Zarówno Chromium, jak i Google Chrome obsługują jednakowy zestaw zasad. Ten dokument może zawierać nieopublikowane zasady (tzn. wpis „Obsługiwana przez” odnosi się do jeszcze nieopublikowanej wersji Google Chrome), które mogą zostać zmienione lub usunięte bez powiadomienia i nie podlegają żadnej gwarancji. Między innymi nie ma żadnych gwarancji dotyczących ich zabezpieczeń i właściwości związanych z prywatnością.
Zasady te są przeznaczone do konfigurowania Google Chrome tylko na wewnętrzny użytek Twojej organizacji. Użycie ich poza nią (np. w programie rozpowszechnianym publicznie) spowoduje uznanie oprogramowania za złośliwe – prawdopodobnie tak zostanie ono oznaczone przez Google i programy antywirusowe.
Nie musisz konfigurować tych ustawień ręcznie. Możesz pobrać łatwe w użyciu szablony dla systemów Windows, Mac OS i Linux ze strony https://www.chromium.org/administrators/policy-templates.
Zalecamy skonfigurowanie zasady w systemie Windows przy użyciu obiektu zasad grupy (GPO), mimo że obsługa zasady przez rejestr jest nadal możliwa w systemach Windows połączonych z domeną Microsoft® Active Directory®.
| Nazwa zasady | Opis |
| Asystent Google | |
| VoiceInteractionContextEnabled | „Zezwól Asystentowi Google na dostęp do kontekstu ekranu” |
| VoiceInteractionHotwordEnabled | Zezwól Asystentowi Google nasłuchiwać wyrażenia aktywującego obsługę komend głosowych |
| Data i godzina | |
| SystemTimezone | Strefa czasowa |
| SystemTimezoneAutomaticDetection | Konfigurowanie metody automatycznego wykrywania strefy czasowej |
| SystemUse24HourClock | Domyślnie używaj zegara 24-godzinnego |
| Domyślny dostawca wyszukiwania | |
| DefaultSearchProviderEnabled | Włącz usługi domyślnego dostawcy wyszukiwania |
| DefaultSearchProviderName | Nazwa domyślnego dostawcy wyszukiwania |
| DefaultSearchProviderKeyword | Słowo kluczowe domyślnego dostawcy wyszukiwania |
| DefaultSearchProviderSearchURL | Adres URL wyszukiwarki od domyślnego dostawcy wyszukiwania |
| DefaultSearchProviderSuggestURL | Adres URL usługi propozycji od domyślnego dostawcy wyszukiwania |
| DefaultSearchProviderIconURL | Ikona domyślnego dostawcy wyszukiwania |
| DefaultSearchProviderEncodings | Kodowania obsługiwane przez domyślnego dostawcę wyszukiwania |
| DefaultSearchProviderAlternateURLs | Lista alternatywnych URL-i dla domyślnego dostawcy wyszukiwania |
| DefaultSearchProviderImageURL | Parametr udostępniający funkcję wyszukiwania obrazem dla domyślnego dostawcy wyszukiwania |
| DefaultSearchProviderNewTabURL | URL strony nowej karty domyślnego dostawcy wyszukiwania |
| DefaultSearchProviderSearchURLPostParams | Parametry dla adresów URL wyszukiwania używających POST |
| DefaultSearchProviderSuggestURLPostParams | Parametry dla sugerowania URL-i używających POST |
| DefaultSearchProviderImageURLPostParams | Parametry dla adresów URL obrazów używających POST |
| Dostęp zdalny | |
| RemoteAccessHostClientDomain | Konfiguracja wymaganej nazwy domeny dla klientów zdalnego dostępu |
| RemoteAccessHostClientDomainList | Konfiguracja wymaganych nazw domen dla klientów dostępu zdalnego |
| RemoteAccessHostFirewallTraversal | Włącz omijanie zapory sieciowej przez hosta dostępu zdalnego |
| RemoteAccessHostDomain | Konfiguracja wymaganej nazwy domeny dla hostów zdalnego dostępu |
| RemoteAccessHostDomainList | Konfiguracja wymaganych nazw domen dla hostów dostępu zdalnego |
| RemoteAccessHostTalkGadgetPrefix | Skonfiguruj przedrostek gadżetu TalkGadget dla hostów zdalnego dostępu |
| RemoteAccessHostRequireCurtain | Włącz separację hostów zdalnego dostępu |
| RemoteAccessHostAllowClientPairing | Włącz lub wyłącz uwierzytelnianie hostów dostępu zdalnego bez kodu PIN |
| RemoteAccessHostAllowGnubbyAuth | Zezwalaj na uwierzytelnianie Gnubby w przypadku hostów dostępu zdalnego |
| RemoteAccessHostAllowRelayedConnection | Zezwalaj hostowi zdalnego dostępu na korzystanie z serwerów przekazujących |
| RemoteAccessHostUdpPortRange | Ogranicz zakres portów UDP używanych przez host zdalnego dostępu |
| RemoteAccessHostMatchUsername | Wymagaj, by nazwa użytkownika lokalnego była taka sama jak właściciela hosta dostępu zdalnego |
| RemoteAccessHostTokenUrl | Adres URL, dla którego klienty dostępu zdalnego powinny uzyskać token uwierzytelniania |
| RemoteAccessHostTokenValidationUrl | URL pozwalający zweryfikować token uwierzytelniania klienta dostępu zdalnego |
| RemoteAccessHostTokenValidationCertificateIssuer | Certyfikat klienta umożliwiający nawiązanie połączenia z RemoteAccessHostTokenValidationUrl |
| RemoteAccessHostAllowUiAccessForRemoteAssistance | Umożliwia użytkownikom zdalnym używanie okien z podwyższonym poziomem uprawnień w sesjach pomocy zdalnej |
| RemoteAccessHostAllowFileTransfer | Umożliwia użytkownikom korzystającym z dostępu zdalnego przenoszenie plików do/z hosta |
| Drukowanie | |
| PrintingEnabled | Włącz drukowanie |
| CloudPrintProxyEnabled | Włącz serwer proxy usługi Google Cloud Print |
| PrintingAllowedColorModes | Ogranicz tryb drukowania kolorów |
| PrintingAllowedDuplexModes | Ogranicz tryb drukowania dwustronnego |
| PrintingColorDefault | Domyślny tryb drukowania kolorów |
| PrintingDuplexDefault | Domyślny tryb drukowania dwustronnego |
| CloudPrintSubmitEnabled | Włącz wysyłanie dokumentów do Google Cloud Print. |
| DisablePrintPreview | Wyłącz podgląd wydruku |
| PrintHeaderFooter | Drukuj nagłówki i stopki |
| DefaultPrinterSelection | Reguły wybierania domyślnej drukarki |
| NativePrinters | Drukowanie natywne |
| NativePrintersBulkConfiguration | Plik konfiguracji drukarki firmowej |
| NativePrintersBulkAccessMode | Zasady dostępu do konfiguracji drukarki. |
| NativePrintersBulkBlacklist | Wyłączone drukarki firmowe |
| NativePrintersBulkWhitelist | Włączone drukarki firmowe |
| DeviceNativePrinters | Plik konfiguracji drukarek firmowych dla urządzeń |
| DeviceNativePrintersAccessMode | Zasady dostępu do konfiguracji drukarek powiązanych z urządzeniami. |
| DeviceNativePrintersBlacklist | Wyłączone drukarki firmowe powiązane z urządzeniami |
| DeviceNativePrintersWhitelist | Włączone drukarki firmowe powiązane z urządzeniami |
| PrintPreviewUseSystemDefaultPrinter | Użyj domyślnej drukarki systemowej |
| Dysk Google | |
| DriveDisabled | Wyłącz Dysk w aplikacji Pliki w: Google Chrome OS |
| DriveDisabledOverCellular | Wyłącz Dysk Google w aplikacji Pliki w systemie Google Chrome OS przy połączeniu komórkowym |
| Google Cast | |
| EnableMediaRouter | Włącz: Google Cast |
| ShowCastIconInToolbar | Pokaż ikonę paska narzędzi usługi Google Cast |
| Inne | |
| UsbDetachableWhitelist | Biała lista odłączanych urządzeń USB |
| DeviceAllowBluetooth | Włącz Bluetooth na urządzeniu |
| TPMFirmwareUpdateSettings | Konfigurowanie zachowania aktualizacji oprogramowania TPM |
| DevicePolicyRefreshRate | Częstotliwość odświeżania zasad dotyczących urządzeń |
| DeviceBlockDevmode | Zablokuj tryb dewelopera |
| DeviceAllowRedeemChromeOsRegistrationOffers | Zezwalaj użytkownikom na wykorzystanie ofert w procesie rejestracji systemu operacyjnego Chrome |
| DeviceQuirksDownloadEnabled | Włącz wysyłanie zapytań o profile sprzętowe do Quirks Server |
| ExtensionCacheSize | Ustaw rozmiar pamięci podręcznej dla aplikacji i rozszerzeń (w bajtach) |
| DeviceOffHours | Okresy bezczynności, gdy określone zasady dotyczące urządzeń są aktywne |
| Kontener Linuxa | |
| VirtualMachinesAllowed | Zezwól na uruchamianie maszyn wirtualnych na urządzeniach z Chrome OS |
| CrostiniAllowed | Użytkownik może uruchamiać Crostini |
| DeviceUnaffiliatedCrostiniAllowed | Zezwalaj użytkownikom z innych domen na używanie Crostini |
| CrostiniExportImportUIAllowed | Użytkownik może eksportować i importować kontenery Crostini za pomocą UI |
| Legacy Browser Support | |
| AlternativeBrowserPath | Alternatywna przeglądarka, w której otwierane są skonfigurowane witryny. |
| AlternativeBrowserParameters | Parametry wiersza poleceń dla alternatywnej przeglądarki. |
| BrowserSwitcherChromePath | Ścieżka Chrome służąca do przełączania z alternatywnej przeglądarki. |
| BrowserSwitcherChromeParameters | Parametry wiersza poleceń używane podczas przełączania z alternatywnej przeglądarki. |
| BrowserSwitcherDelay | Opóźnienie przed uruchomieniem alternatywnej przeglądarki (w milisekundach) |
| BrowserSwitcherEnabled | Włącz funkcję Obsługa starszych przeglądarek. |
| BrowserSwitcherExternalSitelistUrl | URL pliku XML, który zawiera adresy URL do wczytania w alternatywnej przeglądarce. |
| BrowserSwitcherKeepLastChromeTab | Pozostaw otwartą ostatnią kartę Chrome. |
| BrowserSwitcherUrlList | Witryny otwierane w alternatywnej przeglądarce |
| BrowserSwitcherUrlGreylist | Witryny, które nigdy nie będą powodować zmiany przeglądarki. |
| BrowserSwitcherUseIeSitelist | Użyj zasady SiteList Internet Explorera na potrzeby obsługi starszych przeglądarek. |
| Menedżer haseł | |
| PasswordManagerEnabled | Włącz zapisywanie haseł w menedżerze haseł |
| Microsoft® Active Directory® – ustawienia zarządzania | |
| DeviceMachinePasswordChangeRate | Częstotliwość zmieniania hasła komputera |
| DeviceUserPolicyLoopbackProcessingMode | Tryb przetwarzania w pętli zasad dotyczących użytkowników |
| DeviceKerberosEncryptionTypes | Dozwolone typy szyfrowania Kerberos |
| DeviceGpoCacheLifetime | Czas przechowywania obiektów zasad grupy w pamięci podręcznej |
| DeviceAuthDataCacheLifetime | Czas przechowywania danych uwierzytelniania w pamięci podręcznej |
| PluginVm | |
| PluginVmAllowed | Zezwól urządzeniom na korzystanie z wtyczki PluginVm w systemie Google Chrome OS. |
| PluginVmLicenseKey | Klucz licencyjny wtyczki PluginVm |
| PluginVmImage | Obraz wtyczki PluginVm |
| Raportowanie stanu urządzenia i konta użytkownika | |
| ReportDeviceVersionInfo | Zgłoś wersje systemu operacyjnego i oprogramowania układowego |
| ReportDeviceBootMode | Zgłoś tryb uruchomienia urządzenia |
| ReportDeviceUsers | Raportuj użytkowników urządzenia |
| ReportDeviceActivityTimes | Zgłoś godziny aktywności urządzenia |
| ReportDeviceNetworkInterfaces | Raportuj interfejsy sieciowe urządzeń |
| ReportDeviceHardwareStatus | Raportuj stan sprzętu |
| ReportDeviceSessionStatus | Informuj o aktywnych sesjach kiosku |
| ReportDeviceBoardStatus | Raportuje stan płyty |
| ReportDevicePowerStatus | Raportuje stan zasilania |
| ReportDeviceStorageStatus | Raportuje stan pamięci |
| ReportUploadFrequency | Częstotliwość pobierania raportów o stanie urządzenia |
| ReportArcStatusEnabled | Przesyłaj informacje o stanie Androida |
| HeartbeatEnabled | Wysyłaj pakiety sieciowe na serwer zarządzania w celu monitorowania stanu online |
| HeartbeatFrequency | Częstotliwość pakietów sieciowych monitorowania |
| LogUploadEnabled | Wysyłaj dzienniki systemowe na serwer zarządzania |
| DeviceMetricsReportingEnabled | Włącz raportowanie danych |
| Rozszerzenia | |
| ExtensionInstallBlacklist | Konfiguruj czarną listę instalacji rozszerzeń |
| ExtensionInstallWhitelist | Konfiguruj białą listę instalacji rozszerzeń |
| ExtensionInstallForcelist | Konfiguruj listę aplikacji i rozszerzeń, których instalacja jest wymuszana |
| ExtensionInstallSources | Konfiguruj źródła instalacji rozszerzeń, aplikacji i skryptów użytkownika |
| ExtensionAllowedTypes | Skonfiguruj dozwolone typy aplikacji/rozszerzeń |
| ExtensionAllowInsecureUpdates | Zezwalaj na niezabezpieczone algorytmy podczas weryfikowania integralności aktualizowanych i instalowanych rozszerzeń |
| ExtensionSettings | Ustawienia zarządzania rozszerzeniami |
| Serwer proxy | |
| ProxyMode | Wybierz sposób określenia ustawień serwera proxy |
| ProxyServerMode | Wybierz sposób określenia ustawień serwera proxy |
| ProxyServer | Adres IP lub URL serwera proxy |
| ProxyPacUrl | Adres URL pliku PAC serwera proxy |
| ProxyBypassList | Reguły omijania serwera proxy |
| Strony startowe, strona główna i strona nowej karty | |
| ShowHomeButton | Pokaż przycisk strony głównej na pasku narzędzi |
| HomepageLocation | Konfiguruj adres URL strony głównej |
| HomepageIsNewTabPage | Używaj strony Nowa karta jako strony głównej |
| NewTabPageLocation | Skonfiguruj URL strony nowej karty |
| RestoreOnStartup | Działanie po uruchomieniu |
| RestoreOnStartupURLs | Adresy URL otwierane po uruchomieniu |
| Szybkie odblokowanie | |
| QuickUnlockModeWhitelist | Konfigurowanie dozwolonych trybów szybkiego odblokowania |
| QuickUnlockTimeout | Określ, jak często użytkownik musi podawać hasło, by używać szybkiego odblokowania |
| PinUnlockMinimumLength | Określ minimalną długość kodu PIN blokady ekranu |
| PinUnlockMaximumLength | Określ maksymalną długość kodu PIN blokady ekranu |
| PinUnlockWeakPinsAllowed | Zezwalaj użytkownikom na ustawianie słabych kodów PIN blokady ekranu |
| Ustawienia Androida | |
| ArcEnabled | Włączenie ARC |
| UnaffiliatedArcAllowed | Zezwalaj użytkownikom z innych domen na używanie ARC |
| ArcPolicy | Konfigurowanie aplikacji ARC |
| ArcAppInstallEventLoggingEnabled | Rejestruj zdarzenia związane z instalacją aplikacji na Androida |
| ArcBackupRestoreServiceEnabled | Kontrolowanie usługi tworzenia i przywracania kopii zapasowej Androida |
| ArcGoogleLocationServicesEnabled | Kontroluj usługi lokalizacyjne Google na Androidzie |
| ArcCertificatesSyncMode | Ustaw dostępność certyfikatu dla aplikacji ARC |
| Ustawienia Bezpiecznego przeglądania | |
| SafeBrowsingEnabled | Włącz Bezpieczne przeglądanie |
| SafeBrowsingExtendedReportingEnabled | Włącz rozszerzone raporty w Bezpiecznym przeglądaniu |
| SafeBrowsingExtendedReportingOptInAllowed | Umożliwia użytkownikom wyrażenie zgody na generowanie rozszerzonych raportów przez usługę Bezpieczne przeglądanie |
| SafeBrowsingWhitelistDomains | Skonfiguruj listę domen, w których Bezpieczne przeglądanie nie wywołuje ostrzeżeń. |
| PasswordProtectionWarningTrigger | Wyzwalacz ostrzeżenia dotyczącego ochrony hasłem |
| PasswordProtectionLoginURLs | Skonfiguruj listę adresów URL stron logowania aplikacji firmowych, na których usługa ochrony haseł ma rejestrować odciski cyfrowe haseł. |
| PasswordProtectionChangePasswordURL | Skonfiguruj adres URL do zmiany hasła. |
| Ustawienia aktualizacji urządzenia | |
| ChromeOsReleaseChannel | Kanał wersji |
| ChromeOsReleaseChannelDelegated | Użytkownicy mogą skonfigurować kanał wersji Chrome OS |
| DeviceAutoUpdateDisabled | Wyłącz automatyczne aktualizacje |
| DeviceAutoUpdateP2PEnabled | Sieć P2P aktualizacji automatycznych włączona |
| DeviceAutoUpdateTimeRestrictions | Zaktualizuj ograniczenia czasowe |
| DeviceTargetVersionPrefix | Wersja docelowa automatycznych aktualizacji |
| DeviceUpdateStagingSchedule | Harmonogram etapowego wdrażania nowej aktualizacji |
| DeviceUpdateScatterFactor | Współczynnik rozkładania automatycznych aktualizacji w czasie |
| DeviceUpdateAllowedConnectionTypes | Typy połączeń dozwolone dla aktualizacji |
| DeviceUpdateHttpDownloadsEnabled | Zezwalaj na pobieranie aktualizacji automatycznych przez HTTP |
| RebootAfterUpdate | Automatyczne ponowne uruchomienie po aktualizacji |
| MinimumRequiredChromeVersion | Skonfiguruj minimalną dozwoloną wersję Chrome dla urządzenia. |
| DeviceRollbackToTargetVersion | Cofnij do wersji docelowej |
| DeviceRollbackAllowedMilestones | Liczba kamieni milowych, dla której dozwolone jest cofnięcie wersji oprogramowania |
| DeviceQuickFixBuildToken | Udostępnia użytkownikom kompilację Quick Fix. |
| Ustawienia kiosku | |
| DeviceLocalAccounts | Lokalne konta na urządzeniu |
| DeviceLocalAccountAutoLoginId | Lokalne konto na urządzeniu do automatycznego logowania |
| DeviceLocalAccountAutoLoginDelay | Opóźnienie automatycznego logowania na lokalne konto na urządzeniu |
| DeviceLocalAccountAutoLoginBailoutEnabled | Włącz automatyczne logowanie skrótem klawiszowym |
| DeviceLocalAccountPromptForNetworkWhenOffline | Włącza pytanie o konfigurację sieci wyświetlane w trybie offline |
| AllowKioskAppControlChromeVersion | Zezwalaj aplikacji kiosku uruchamianej automatycznie z zerowym opóźnieniem na kontrolowanie wersji Google Chrome OS |
| Ustawienia logowania | |
| DeviceGuestModeEnabled | Włącz tryb gościa |
| DeviceUserWhitelist | Biała lista loginów użytkowników |
| DeviceAllowNewUsers | Pozwól na tworzenie nowych kont użytkowników |
| DeviceLoginScreenDomainAutoComplete | Włącz autouzupełnianie nazw domen w czasie logowania użytkownika |
| DeviceShowUserNamesOnSignin | Pokaż nazwy użytkowników na ekranie logowania |
| DeviceWallpaperImage | Tapeta na urządzeniu |
| DeviceEphemeralUsersEnabled | Wyczyść dane użytkownika przy wylogowaniu |
| LoginAuthenticationBehavior | Skonfiguruj sposób uwierzytelniania logowania |
| DeviceTransferSAMLCookies | Prześlij pliki cookie dostawcy tożsamości SAML podczas logowania |
| LoginVideoCaptureAllowedUrls | Adresy URL, które będą mieć dostęp do urządzeń rejestrujących wideo na stronach logowania SAML |
| DeviceLoginScreenExtensions | Skonfiguruj listę zainstalowanych aplikacji na ekranie logowania |
| DeviceLoginScreenLocales | Ustawienia regionalne na ekranie logowania na urządzeniu |
| DeviceLoginScreenInputMethods | Układy klawiatury na ekranie logowania na urządzeniu |
| DeviceSecondFactorAuthentication | Tryb zintegrowanego uwierzytelniania dwuskładnikowego |
| DeviceLoginScreenIsolateOrigins | Włącz izolację witryn z określonych źródeł |
| DeviceLoginScreenSitePerProcess | Włącz izolację każdej witryny |
| DeviceLoginScreenAutoSelectCertificateForUrls | Automatycznie wybierz certyfikaty klienta dla tych witryn na ekranie logowania |
| Ustawienia sieci | |
| DeviceOpenNetworkConfiguration | Konfiguracja sieci na poziomie urządzenia |
| DeviceDataRoamingEnabled | Włącz dane w roamingu |
| NetworkThrottlingEnabled | Włącz ograniczanie przepustowości sieci |
| DeviceHostnameTemplate | Szablon sieciowej nazwy hosta urządzenia |
| DeviceWiFiFastTransitionEnabled | Włącz szybki roaming 802.11r |
| DeviceWiFiAllowed | Włącz Wi-Fi |
| DeviceDockMacAddressSource | Źródło adresu MAC zadokowanego urządzenia |
| Ustawienia sieciowych udziałów plików | |
| NetworkFileSharesAllowed | Określa dostępność sieciowych udziałów plików w Chrome OS |
| NetBiosShareDiscoveryEnabled | Kontroluje wykrywanie sieciowych udziałów plików za pomocą NetBIOS |
| NTLMShareAuthenticationEnabled | Określa, czy można używać protokołu uwierzytelniania NTLM dla udziałów SMB |
| NetworkFileSharesPreconfiguredShares | Lista prekonfigurowanych sieciowych udziałów plików. |
| Ustawienia treści | |
| DefaultCookiesSetting | Domyślne ustawienie plików cookie |
| DefaultImagesSetting | Domyślne ustawienie grafik |
| DefaultJavaScriptSetting | Domyślne ustawienie języka JavaScript |
| DefaultPluginsSetting | Domyślne ustawienie wtyczki Flash |
| DefaultPopupsSetting | Domyślne ustawienie wyskakujących okienek |
| DefaultNotificationsSetting | Domyślne ustawienie powiadomień |
| DefaultGeolocationSetting | Domyślne ustawienie geolokalizacji |
| DefaultMediaStreamSetting | Domyślne ustawienia strumienia multimediów |
| DefaultWebBluetoothGuardSetting | Kontrolowanie użycia interfejsu API Web Bluetooth |
| DefaultWebUsbGuardSetting | Kontroluj używanie interfejsu API WebUSB |
| AutoSelectCertificateForUrls | Automatycznie wybierz certyfikaty klienta dla tych witryn |
| CookiesAllowedForUrls | Zezwalaj na pliki cookie w tych witrynach |
| CookiesBlockedForUrls | Blokuj pliki cookie w tych witrynach |
| CookiesSessionOnlyForUrls | Ogranicz pliki cookie z odpowiednich adresów URL tylko do bieżącej sesji |
| ImagesAllowedForUrls | Zezwalaj na grafiki w tych witrynach |
| ImagesBlockedForUrls | Blokuj grafiki w tych witrynach |
| JavaScriptAllowedForUrls | Zezwalaj na wykonywanie kodu JavaScript w tych witrynach |
| JavaScriptBlockedForUrls | Blokuj kod JavaScript w tych witrynach |
| PluginsAllowedForUrls | Zezwalaj na uruchamianie wtyczki Flash w tych witrynach |
| PluginsBlockedForUrls | Blokuj uruchamianie wtyczki Flash w tych witrynach |
| PopupsAllowedForUrls | Zezwalaj na wyskakujące okienka w tych witrynach |
| RegisteredProtocolHandlers | Rejestrowanie obsługi protokołów |
| PopupsBlockedForUrls | Blokuj wyskakujące okienka w tych witrynach |
| NotificationsAllowedForUrls | Zezwalaj na powiadomienia w tych witrynach. |
| NotificationsBlockedForUrls | Blokuj powiadomienia w tych witrynach. |
| WebUsbAllowDevicesForUrls | Automatycznie przyznaj tym stronom uprawnienia do łączenia się z urządzeniami USB o podanych identyfikatorach producenta i produktu. |
| WebUsbAskForUrls | Zezwalaj na WebUSB w tych witrynach |
| WebUsbBlockedForUrls | Blokuj WebUSB w tych witrynach |
| Ustawienia ułatwień dostępu | |
| ShowAccessibilityOptionsInSystemTrayMenu | Pokaż opcje ułatwień dostępu w menu na pasku zadań |
| LargeCursorEnabled | Włącz duży kursor |
| SpokenFeedbackEnabled | Włącz potwierdzenia głosowe |
| HighContrastEnabled | Włącz tryb wysokiego kontrastu |
| VirtualKeyboardEnabled | Włącz klawiaturę ekranową |
| KeyboardDefaultToFunctionKeys | Klawisze multimediów domyślnie ustawione jako funkcyjne |
| ScreenMagnifierType | Ustaw typ lupy |
| DeviceLoginScreenDefaultLargeCursorEnabled | Ustaw domyślny stan dużego kursora na ekranie logowania |
| DeviceLoginScreenDefaultSpokenFeedbackEnabled | Ustaw domyślny stan potwierdzeń głosowych na ekranie logowania |
| DeviceLoginScreenDefaultHighContrastEnabled | Ustaw domyślny stan trybu wysokiego kontrastu na ekranie logowania |
| DeviceLoginScreenDefaultVirtualKeyboardEnabled | Ustaw domyślny stan klawiatury ekranowej na ekranie logowania |
| DeviceLoginScreenDefaultScreenMagnifierType | Ustaw domyślny typ lupy włączony na ekranie logowania |
| Uwierzytelnianie HTTP | |
| AuthSchemes | Obsługiwane schematy uwierzytelniania |
| DisableAuthNegotiateCnameLookup | Wyłącz wyszukiwanie rekordu CNAME podczas negocjowania uwierzytelniania Kerberos |
| EnableAuthNegotiatePort | Umieść port niestandardowy w nazwie SPN w protokole Kerberos |
| AuthServerWhitelist | Biała lista serwera uwierzytelniania |
| AuthNegotiateDelegateWhitelist | Biała lista serwerów przekazywania poświadczeń w protokole Kerberos |
| AuthNegotiateDelegateByKdcPolicy | Używaj zasady KDC do przekazywania danych logowania. |
| GSSAPILibraryName | Nazwa biblioteki GSSAPI |
| AuthAndroidNegotiateAccountType | Rodzaj konta na potrzeby uwierzytelniania HTTP Negotiate |
| AllowCrossOriginAuthPrompt | Monity o podstawowe uwierzytelnienie HTTP pochodzące z innych witryn |
| NtlmV2Enabled | Włącz uwierzytelnianie NTLMv2. |
| Wiadomości natywne | |
| NativeMessagingBlacklist | Skonfiguruj czarną listę wiadomości natywnych |
| NativeMessagingWhitelist | Skonfiguruj białą listę wiadomości natywnych |
| NativeMessagingUserLevelHosts | Zezwól na hosty Wiadomości natywnych na poziomie użytkownika (instalowane bez uprawnień administratora) |
| Wilco DTC | |
| DeviceWilcoDtcAllowed | Zezwala na działanie kontrolera diagnostyki i telemetrii wilco |
| DeviceWilcoDtcConfiguration | Konfiguracja kontrolera diagnostyki i telemetrii wilco |
| Wyświetlacz | |
| DeviceDisplayResolution | Ustaw rozdzielczość ekranu i współczynnik skalowania |
| DisplayRotationDefault | Ustaw domyślny obrót ekranu stosowany po każdym ponownym uruchomieniu |
| Zarządzanie energią | |
| ScreenDimDelayAC | Opóźnienie przyciemnienia ekranu przy zasilaniu sieciowym |
| ScreenOffDelayAC | Opóźnienie wyłączenia ekranu przy zasilaniu sieciowym |
| ScreenLockDelayAC | Opóźnienie blokady ekranu przy zasilaniu sieciowym |
| IdleWarningDelayAC | Opóźnienie ostrzeżenia o bezczynności przy zasilaniu sieciowym |
| IdleDelayAC | Opóźnienie bezczynności przy zasilaniu sieciowym |
| ScreenDimDelayBattery | Opóźnienie przyciemnienia ekranu przy zasilaniu z baterii |
| ScreenOffDelayBattery | Opóźnienie wyłączenia ekranu przy zasilaniu z baterii |
| ScreenLockDelayBattery | Opóźnienie blokady ekranu przy zasilaniu z baterii |
| IdleWarningDelayBattery | Opóźnienie ostrzeżenia o bezczynności przy zasilaniu z baterii |
| IdleDelayBattery | Opóźnienie bezczynności przy zasilaniu z baterii |
| IdleAction | Działanie, jakie ma zostać wykonane po osiągnięciu opóźnienia bezczynności |
| IdleActionAC | Działanie, jakie ma zostać podjęte po osiągnięciu opóźnienia bezczynności przy zasilaniu prądem zmiennym |
| IdleActionBattery | Czynność, jaka ma zostać podjęta po osiągnięciu opóźnienia bezczynności przy pracy na baterii |
| LidCloseAction | Działanie, jakie ma zostać wykonane po zamknięciu pokrywy przez użytkownika |
| PowerManagementUsesAudioActivity | Określ, czy aktywność związana z dźwiękiem wpływa na zarządzanie energią |
| PowerManagementUsesVideoActivity | Określ, czy aktywność związana z filmami wpływa na zarządzanie energią |
| PresentationScreenDimDelayScale | Wartość procentowa skalowania opóźnienia przyciemnienia ekranu w trybie prezentacji |
| AllowWakeLocks | Zezwól na blokadę uśpienia |
| AllowScreenWakeLocks | Zezwalaj na blokowanie wybudzania ekranu |
| UserActivityScreenDimDelayScale | Wartość procentowa skalowania opóźnienia przyciemnienia ekranu, jeśli użytkownik stanie się aktywny po przyciemnieniu |
| WaitForInitialUserActivity | Poczekaj na początkową aktywność użytkownika |
| PowerManagementIdleSettings | Ustawienia zarządzania energią, gdy użytkownik jest nieaktywny |
| ScreenLockDelays | Opóźnienia blokady ekranu |
| PowerSmartDimEnabled | Włącz model inteligentnego przyciemniania, by opóźniać przyciemnienie ekranu |
| ScreenBrightnessPercent | Procent jasności ekranu |
| DevicePowerPeakShiftBatteryThreshold | Ustaw procentowy próg naładowania baterii dla zasady Czas największego zużycia energii. |
| DevicePowerPeakShiftDayConfig | Skonfiguruj czas największego zużycia energii w poszczególne dni |
| DevicePowerPeakShiftEnabled | Włącz Czas największego zużycia energii |
| DeviceBootOnAcEnabled | Uruchom po podłączeniu zasilania sieciowego |
| DeviceAdvancedBatteryChargeModeEnabled | Włącz zaawansowany tryb ładowania baterii |
| DeviceAdvancedBatteryChargeModeDayConfig | Ustaw konfigurację dzienną zaawansowanego trybu ładowania baterii |
| DeviceBatteryChargeMode | Tryb ładowania baterii |
| DeviceBatteryChargeCustomStartCharging | Ustaw niestandardowy poziom rozpoczęcia ładowania baterii w procentach |
| DeviceBatteryChargeCustomStopCharging | Ustaw niestandardowy poziom zatrzymania ładowania baterii w procentach |
| DeviceUsbPowerShareEnabled | Włącz udostępnianie zasilania przez USB |
| Zasilanie i wyłączanie | |
| DeviceLoginScreenPowerManagement | Zarządzanie energią na ekranie logowania |
| UptimeLimit | Ogranicz czas działania urządzenia przez automatyczne ponowne uruchamianie |
| DeviceRebootOnShutdown | Automatyczny restart przy wyłączaniu urządzenia |
| Zdalne poświadczanie | |
| AttestationEnabledForDevice | Włącz zaświadczanie zdalne dla urządzenia |
| AttestationEnabledForUser | Włącz zaświadczanie zdalne dla użytkownika |
| AttestationExtensionWhitelist | Rozszerzenia mają pozwolenie na używanie interfejsu API zaświadczania zdalnego |
| AttestationForContentProtectionEnabled | Włącz używanie zaświadczania zdalnego do ochrony treści na urządzeniu |
| AbusiveExperienceInterventionEnforce | Egzekwowanie interwencji w sprawach elementów wprowadzających w błąd |
| AdsSettingForIntrusiveAdsSites | Ustawienia reklam dla stron zawierających uciążliwe reklamy |
| AllowDeletingBrowserHistory | Włącz usuwanie historii przeglądarki i pobierania |
| AllowDinosaurEasterEgg | Zezwól na ukrytą grę-żart z dinozaurem |
| AllowFileSelectionDialogs | Zezwolenie na wywoływanie okien dialogowych wyboru plików |
| AllowOutdatedPlugins | Zezwalaj na uruchamianie nieaktualnych wtyczek |
| AllowPopupsDuringPageUnload | Zezwala stronie na wyświetlanie wyskakujących okienek podczas jej zamykania |
| AllowScreenLock | Zezwól na blokowanie ekranu |
| AllowedDomainsForApps | Zdefiniuj domeny, które będą mogły uzyskiwać dostęp do G Suite |
| AllowedInputMethods | Skonfiguruj metody wprowadzania dozwolone w sesji użytkownika |
| AllowedLanguages | Skonfiguruj dozwolone języki sesji użytkownika |
| AlternateErrorPagesEnabled | Włącz alternatywne strony błędów |
| AlwaysOpenPdfExternally | Zawsze otwieraj pliki PDF zewnętrznie |
| ApplicationLocaleValue | Język aplikacji |
| AudioCaptureAllowed | Zezwól lub nie na przechwytywanie dźwięku |
| AudioCaptureAllowedUrls | Adresy URL, które bez pytania otrzymają dostęp do urządzeń do nagrywania dźwięku |
| AudioOutputAllowed | Zezwalaj na odtwarzanie dźwięku |
| AutoFillEnabled | Włącz autouzupełnianie |
| AutofillAddressEnabled | Włącz Autouzupełnianie adresów |
| AutofillCreditCardEnabled | Włącz autouzupełnianie kart kredytowych |
| AutoplayAllowed | Zezwalaj na automatyczne odtwarzanie multimediów |
| AutoplayWhitelist | Zezwalaj na automatyczne odtwarzanie multimediów na podstawie wzorców adresów URL na białej liście |
| BackgroundModeEnabled | Kontynuuj działanie aplikacji w tle po zamknięciu Google Chrome |
| BlockThirdPartyCookies | Blokuj pliki cookie innych firm |
| BookmarkBarEnabled | Włącz pasek zakładek |
| BrowserAddPersonEnabled | Włączanie dodawania osób w menedżerze użytkowników |
| BrowserGuestModeEnabled | Włącz tryb gościa w przeglądarce |
| BrowserNetworkTimeQueriesEnabled | Zezwalaj na wysyłanie zapytań do usługi czasu Google |
| BrowserSignin | Ustawienia logowania w przeglądarce |
| BuiltInDnsClientEnabled | Użyj wbudowanego klienta DNS |
| CaptivePortalAuthenticationIgnoresProxy | Uwierzytelnianie w portalu przechwytującym ignoruje serwer proxy |
| CertificateManagementAllowed | Zezwalaj użytkownikom na zarządzanie zainstalowanymi certyfikatami. |
| CertificateTransparencyEnforcementDisabledForCas | Wyłącz egzekwowanie protokołu Certificate Transparency dla skrótów subjectPublicKeyInfo z listy |
| CertificateTransparencyEnforcementDisabledForLegacyCas | Wyłącz egzekwowanie protokołu Certificate Transparency dla starych urzędów certyfikacji z listy |
| CertificateTransparencyEnforcementDisabledForUrls | Wyłącz egzekwowanie protokołu Certificate Transparency dla adresów URL z listy |
| ChromeCleanupEnabled | Włącz Czyszczenie Chrome w Windows |
| ChromeCleanupReportingEnabled | Określ sposób przesyłania do Google danych przez Czyszczenie Chrome |
| ChromeOsLockOnIdleSuspend | Włącz blokadę w przypadku bezczynności lub zawieszenia działania urządzenia |
| ChromeOsMultiProfileUserBehavior | Kontrolowanie zachowania użytkownika w sesji wieloprofilowej |
| CloudManagementEnrollmentMandatory | Włącz obowiązkową rejestrację w zarządzaniu przez chmurę |
| CloudManagementEnrollmentToken | Token rejestracji zasad dotyczących chmury na komputerze |
| CloudPolicyOverridesPlatformPolicy | Obowiązujące w Google Chrome zasady dotyczące chmury zastępują zasady dotyczące platformy. |
| ComponentUpdatesEnabled | Włącz aktualizacje komponentów w: Google Chrome |
| ContextualSearchEnabled | Włącz funkcję Kliknij, by wyszukać |
| ContextualSuggestionsEnabled | Włącz kontekstowe proponowanie powiązanych stron |
| DataCompressionProxyEnabled | Włącz serwer proxy kompresowania danych |
| DefaultBrowserSettingEnabled | Ustaw Google Chrome jako przeglądarkę domyślną |
| DefaultDownloadDirectory | Ustaw domyślny katalog pobierania |
| DeveloperToolsAvailability | Gdzie można używać narzędzi dla deweloperów |
| DeveloperToolsDisabled | Wyłącz narzędzia dla deweloperów |
| DeviceLocalAccountManagedSessionEnabled | Zezwalaj na sesję zarządzaną na urządzeniu |
| DeviceRebootOnUserSignout | Wymuś ponowne uruchomienie urządzenia po wylogowaniu użytkownika |
| DeviceScheduledUpdateCheck | Ustaw niestandardowy harmonogram sprawdzania dostępności aktualizacji |
| Disable3DAPIs | Wyłącz obsługę interfejsów API grafiki 3D |
| DisableSafeBrowsingProceedAnyway | Wyłącz możliwość kontynuacji na stronie ostrzeżenia Bezpiecznego przeglądania |
| DisableScreenshots | Wyłącza tworzenie zrzutów ekranu |
| DisabledPlugins | Określ listę wyłączonych wtyczek |
| DisabledPluginsExceptions | Określ listę wtyczek, które użytkownik może włączyć lub wyłączyć |
| DisabledSchemes | Wyłącz schematy protokołów adresów URL |
| DiskCacheDir | Ustaw katalog podręcznej pamięci dyskowej |
| DiskCacheSize | Ustaw rozmiar dyskowej pamięci podręcznej w bajtach |
| DownloadDirectory | Ustaw katalog pobierania |
| DownloadRestrictions | Zezwól na ograniczenia pobierania |
| EasyUnlockAllowed | Zezwalaj na używanie funkcji Smart Lock |
| EcryptfsMigrationStrategy | Strategia migracji dla plików eCryptfs |
| EditBookmarksEnabled | Włącz lub wyłącz edytowanie zakładek |
| EnableDeprecatedWebPlatformFeatures | Włącz wycofane funkcje platform internetowych na określony czas |
| EnableOnlineRevocationChecks | Włącz sprawdzanie OCSP/CRL online |
| EnableSymantecLegacyInfrastructure | Włącz zaufanie do starszej infrastruktury klucza publicznego Symantec Corporation |
| EnableSyncConsent | Włącz wyświetlanie pytania o synchronizację podczas logowania |
| EnabledPlugins | Określ listę włączonych wtyczek |
| EnterpriseHardwarePlatformAPIEnabled | Umożliwia zarządzanym rozszerzeniom używanie Enterprise Hardware Platform API |
| ExternalStorageDisabled | Wyłącz podłączanie pamięci zewnętrznych |
| ExternalStorageReadOnly | Używaj zewnętrznych urządzeń pamięci w trybie tylko do odczytu |
| ForceBrowserSignin | Włącz wymuszone logowanie w: Google Chrome |
| ForceEphemeralProfiles | Profil tymczasowy |
| ForceGoogleSafeSearch | Wymuś stosowanie filtra Google SafeSearch |
| ForceMaximizeOnFirstRun | Zmaksymalizuj pierwsze okno wyświetlone przy pierwszym uruchomieniu przeglądarki |
| ForceNetworkInProcess | Wymuś działanie kodu obsługi sieci wewnątrz procesu przeglądarki |
| ForceSafeSearch | Wymuś stosowanie filtra SafeSearch |
| ForceYouTubeRestrict | Wymuszaj minimalny tryb ograniczonego dostępu w YouTube |
| ForceYouTubeSafetyMode | Wymuś tryb bezpieczny w YouTube |
| FullscreenAllowed | Zezwalaj na tryb pełnoekranowy |
| HardwareAccelerationModeEnabled | Użyj akceleracji sprzętowej, gdy jest dostępna |
| HideWebStoreIcon | Ukryj Chrome Web Store na stronie Nowa karta i w menu z aplikacjami |
| Http09OnNonDefaultPortsEnabled | Włącz obsługę HTTP/0.9 w portach innych niż domyślne |
| ImportAutofillFormData | Importuj dane autouzupełniania formularzy z przeglądarki domyślnej przy pierwszym uruchomieniu |
| ImportBookmarks | Importuj zakładki z przeglądarki domyślnej przy pierwszym uruchomieniu |
| ImportHistory | Importuj historię przeglądania z przeglądarki domyślnej przy pierwszym uruchomieniu |
| ImportHomepage | Importuj stronę główną z przeglądarki domyślnej przy pierwszym uruchomieniu |
| ImportSavedPasswords | Importuj zapisane hasła z przeglądarki domyślnej przy pierwszym uruchomieniu |
| ImportSearchEngine | Importuj wyszukiwarki z przeglądarki domyślnej przy pierwszym uruchomieniu |
| IncognitoEnabled | Włącz tryb incognito |
| IncognitoModeAvailability | Dostępność trybu incognito |
| InstantTetheringAllowed | Zezwalaj na używanie funkcji Instant Tethering. |
| IsolateOrigins | Włącz izolację witryn z określonych źródeł |
| IsolateOriginsAndroid | Włącz izolację witryn z określonych źródeł na urządzeniach z Androidem |
| JavascriptEnabled | Włącz obsługę języka JavaScript |
| KeyPermissions | Uprawnienia klucza |
| MachineLevelUserCloudPolicyEnrollmentToken | Token rejestracji zasad dotyczących chmury na komputerze |
| ManagedBookmarks | Zakładki zarządzane |
| MaxConnectionsPerProxy | Maksymalna liczba jednoczesnych połączeń z serwerem proxy |
| MaxInvalidationFetchDelay | Maksymalne opóźnienie pobrania po unieważnieniu zasady |
| MediaCacheSize | Ustaw rozmiar dyskowej pamięci podręcznej multimediów w bajtach |
| MediaRouterCastAllowAllIPs | Zezwalaj usłudze Google Cast na łączenie się z urządzeniami przesyłającymi pod wszystkimi adresami IP. |
| MetricsReportingEnabled | Włącz przesyłanie raportów o użytkowaniu i danych dotyczących awarii |
| NTPContentSuggestionsEnabled | Pokazuj polecane treści na stronie Nowa karta |
| NetworkPredictionOptions | Włącz przewidywanie działań sieciowych |
| NoteTakingAppsLockScreenWhitelist | Aplikacje do robienia notatek dodane do białej listy, które są dozwolone na ekranie blokady w: Google Chrome OS |
| OpenNetworkConfiguration | Konfiguracja sieci na poziomie użytkownika |
| OverrideSecurityRestrictionsOnInsecureOrigin | Źródła lub wzorce nazw hosta, w przypadku których nie należy stosować ograniczeń dotyczących niezabezpieczonych źródeł |
| ParentAccessCodeConfig | Konfiguracja kodu dostępu rodzica |
| PinnedLauncherApps | Lista przypiętych aplikacji pokazywanych w programie uruchamiającym |
| PolicyListMultipleSourceMergeList | Zezwól na scalanie list zasad z różnych źródeł |
| PolicyRefreshRate | Częstotliwość odświeżania zasad użytkownika |
| PromotionalTabsEnabled | Włącz wyświetlanie treści promocyjnych na całej karcie |
| PromptForDownloadLocation | Pytaj przed pobraniem, gdzie zapisać każdy plik |
| ProxySettings | Ustawienia serwera proxy |
| QuicAllowed | Zezwalaj na protokół QUIC |
| RelaunchNotification | Powiadamiaj użytkownika o tym, że zalecane lub wymagane jest ponowne uruchomienie przeglądarki lub urządzenia |
| RelaunchNotificationPeriod | Ustaw czas wyświetlania powiadomień o aktualizacji |
| ReportCrostiniUsageEnabled | Przesyłaj informacje o używaniu aplikacji na Linuxa |
| RequireOnlineRevocationChecksForLocalAnchors | Wymagaj sprawdzenia OCSP/CRL online dla lokalnych kotwic zaufania |
| RestrictAccountsToPatterns | Ogranicz konta widoczne w Google Chrome |
| RestrictSigninToPattern | Określa, które konta Google można ustawić jako konta podstawowe przeglądarki w Google Chrome |
| RoamingProfileLocation | Ustaw katalog profilu przenośnego |
| RoamingProfileSupportEnabled | Włącz tworzenie przenośnych kopii danych profilu Google Chrome |
| RunAllFlashInAllowMode | Rozszerz ustawienie treści Flash na całą zawartość |
| SAMLOfflineSigninTimeLimit | Ograniczenie czasu, przez który użytkownik uwierzytelniony za pomocą SAML może logować się offline |
| SSLErrorOverrideAllowed | Zezwól na kontynuowanie ze strony ostrzeżenia dotyczącego protokołu SSL |
| SSLVersionMin | Najniższa włączona wersja protokołu SSL |
| SafeBrowsingForTrustedSourcesEnabled | Włącz Bezpieczne przeglądanie dla zaufanych źródeł |
| SafeSitesFilterBehavior | Ustaw filtrowanie treści dla dorosłych SafeSites. |
| SavingBrowserHistoryDisabled | Wyłącz zapisywanie historii przeglądarki |
| SchedulerConfiguration | Wybieranie konfiguracji szeregowania zadań |
| SearchSuggestEnabled | Włącz propozycje wyszukiwania |
| SecondaryGoogleAccountSigninAllowed | Zezwól na wielokrotne logowanie w przeglądarce |
| SecurityKeyPermitAttestation | Adresy URL / domeny automatycznie uprawnione do bezpośredniego poświadczania Kluczy bezpieczeństwa Google |
| SessionLengthLimit | Ogranicz długość sesji użytkownika |
| SessionLocales | Ustaw zalecane języki dla sesji zarządzanej |
| ShelfAutoHideBehavior | Steruj autoukrywaniem półki |
| ShowAppsShortcutInBookmarkBar | Pokaż skróty aplikacji na pasku zakładek |
| ShowLogoutButtonInTray | Dodaj przycisk wylogowania do paska zadań |
| SignedHTTPExchangeEnabled | Włącz obsługę Signed HTTP Exchange (SXG) |
| SigninAllowed | Zezwalaj na logowanie się w: Google Chrome |
| SitePerProcess | Włącz izolację każdej witryny |
| SitePerProcessAndroid | Włącz izolację każdej witryny |
| SmartLockSigninAllowed | Zezwala na logowanie przy użyciu funkcji Smart Lock. |
| SmsMessagesAllowed | Zezwól na synchronizację SMS-ów między telefonem a Chromebookiem. |
| SpellCheckServiceEnabled | Włącz lub wyłącz internetową usługę sprawdzania pisowni |
| SpellcheckEnabled | Włącz sprawdzanie pisowni |
| SpellcheckLanguage | Wymuś włączenie sprawdzania pisowni |
| SpellcheckLanguageBlacklist | Wymuś wyłączenie sprawdzania pisowni |
| SuppressUnsupportedOSWarning | Ukryj ostrzeżenie o nieobsługiwanym systemie operacyjnym |
| SyncDisabled | Wyłącz synchronizację danych z Google |
| TabLifecyclesEnabled | Włącza lub wyłącza cykle życia kart |
| TaskManagerEndProcessEnabled | Zezwalaj na kończenie procesów w Menedżerze zadań |
| TermsOfServiceURL | Określ Warunki korzystania z usługi dla lokalnego konta na urządzeniu |
| ThirdPartyBlockingEnabled | Włącz blokadę wstrzykiwania oprogramowania innych firm |
| TouchVirtualKeyboardEnabled | Włącz wirtualną klawiaturę |
| TranslateEnabled | Włącz Tłumacza |
| URLBlacklist | Blokuj dostęp do listy adresów URL |
| URLWhitelist | Zezwalaj na dostęp do listy adresów URL |
| UnifiedDesktopEnabledByDefault | Udostępnij ujednolicony pulpit i włącz go domyślnie |
| UnsafelyTreatInsecureOriginAsSecure | Źródła lub wzorce nazw hosta, w przypadku których nie należy stosować ograniczeń dotyczących niezabezpieczonych źródeł |
| UrlKeyedAnonymizedDataCollectionEnabled | Włącz zbieranie zanonimizowanych danych z URL-em jako kluczem |
| UsageTimeLimit | Limit czasu |
| UserAvatarImage | Obraz awatara użytkownika |
| UserDataDir | Ustaw katalog danych użytkownika |
| UserDisplayName | Ustaw nazwę wyświetlaną dla lokalnych kont na urządzeniu |
| VideoCaptureAllowed | Zezwól lub nie na przechwytywanie wideo |
| VideoCaptureAllowedUrls | Adresy URL, które bez pytania otrzymają dostęp do urządzeń do nagrywania filmów |
| VpnConfigAllowed | Zezwól użytkownikowi na zarządzanie połączeniami VPN |
| WPADQuickCheckEnabled | Włącz optymalizację WPAD |
| WallpaperImage | Tapeta |
| WebAppInstallForceList | Skonfiguruj listę aplikacji internetowych, których instalacja jest wymuszana |
| WebDriverOverridesIncompatiblePolicies | Zezwól funkcji WebDriver na zastępowanie niezgodnych zasad |
| WebRtcEventLogCollectionAllowed | Zezwalaj na zbieranie dzienników zdarzeń WebRTC z usług Google |
| WebRtcUdpPortRange | Ograniczanie zakresu lokalnych portów UDP używanych przez WebRTC |
| WelcomePageOnOSUpgradeEnabled | Włącz wyświetlanie strony powitalnej przy pierwszym uruchomieniu przeglądarki po uaktualnieniu systemu operacyjnego |
Ta zasada daje Asystentowi Google zgodę na dostęp do kontekstu ekranu i wysyłanie informacji na serwer. Jeśli zasada jest włączona, Asystent Google ma dostęp do kontekstu ekranu. Jeśli zasada jest wyłączona, Asystent Google nie ma dostępu do kontekstu ekranu. Jeśli zasada jest nieskonfigurowana, użytkownik może zezwolić lub nie zezwolić Asystentowi Google na dostęp do kontekstu ekranu
Ta zasada daje Asystentowi Google uprawnienie do nasłuchiwania wyrażenia aktywującego obsługę komend głosowych.
Gdy ta zasada jest włączona, Asystent Google będzie nasłuchiwać wyrażenia aktywującego obsługę komend głosowych. Gdy ta zasada jest wyłączona, Asystent Google nie będzie nasłuchiwać wyrażenia aktywującego obsługę komend głosowych. Gdy ta zasada jest nieskonfigurowana, Asystent Google nie będzie nasłuchiwać wyrażenia aktywującego obsługę komend głosowych.
Określa strefę czasową, której użycie zostało wymuszone na urządzeniu. Jeśli ustawisz tę zasadę, użytkownicy urządzenia nie będą mogli zmieniać określonej strefy czasowej. Jeśli podasz nieprawidłową wartość, zasada zostanie aktywowana z ustawieniem „GMT”. Jeśli podasz pusty ciąg znaków, zasada będzie ignorowana.
Jeśli nie zastosujesz tej zasady, aktywna strefa czasowa nadal będzie obowiązywać, ale użytkownicy będą mogli ją zmieniać.
Nowe urządzenia mają strefę czasową „Stany Zjednoczone / czas pacyficzny”.
Format wartości musi być zgodny z nazwami stref czasowych w bazie danych stref czasowych IANA (zobacz https://en.wikipedia.org/wiki/Tz_database – strona w języku angielskim). To oznacza, że większość stref czasowych można podawać w formacie „kontynent/duże_miasto” lub „ocean/duże_miasto”.
Ustawienie tej zasady całkowicie wyłącza automatyczne zmienianie strefy czasowej na podstawie lokalizacji urządzenia. Zastępuje ona również zasadę SystemTimezoneAutomaticDetection.
Gdy zasada jest ustawiona, proces automatycznego wykrywania strefy czasowej przebiega na jeden z tych sposobów, zależnie od ustawionej wartości:
Jeśli wartość to TimezoneAutomaticDetectionUsersDecide, użytkownicy mogą określać automatyczne wykrywanie strefy czasowej przy użyciu zwykłych opcji na stronie chrome://settings.
Jeśli wartość to TimezoneAutomaticDetectionDisabled, opcje sterowania automatyczną zmianą strefy czasowej na stronie chrome://settings są wyłączone. Automatyczne wykrywanie strefy czasowej jest zawsze wyłączone.
Jeśli wartość to TimezoneAutomaticDetectionIPOnly, opcje sterowania automatyczną zmianą strefy czasowej na stronie chrome://settings są wyłączone. Automatyczne wykrywanie strefy czasowej jest zawsze włączone. Wykrywanie strefy czasowej do określania lokalizacji używa tylko adresu IP.
Jeśli wartość to TimezoneAutomaticDetectionSendWiFiAccessPoints, opcje sterowania automatyczną zmianą strefy czasowej na stronie chrome://settings są wyłączone. Automatyczne wykrywanie strefy czasowej jest zawsze włączone. Lista widocznych punktów dostępu Wi-Fi jest zawsze przesyłana do serwera interfejsu API geolokalizacji, by z dużą dokładnością wykrywać strefę czasową.
Jeśli wartość to TimezoneAutomaticDetectionSendAllLocationInfo, opcje sterowania automatyczną zmianą strefy czasowej na stronie chrome://settings są wyłączone. Automatyczne wykrywanie strefy czasowej jest zawsze włączone. Na serwer przesyłane są informacje o lokalizacji (takie jak dane GPS, dane o punktach dostępu Wi-Fi czy o komórkowych stacjach przekaźnikowych w zasięgu), by z dużą dokładnością wykrywać strefę czasową.
Jeśli ta zasada nie jest ustawiona, stosowana jest wartość TimezoneAutomaticDetectionUsersDecide.
Tę zasadę zastępuje włączona zasada SystemTimezone. Jeśli obowiązuje zasada SystemTimezone, automatyczne wykrywanie strefy czasowej jest całkowicie wyłączone.
Określa format zegara, jaki ma być stosowany na urządzeniu.
Ta zasada konfiguruje format zegara, jaki ma być stosowany na ekranie logowania oraz domyślnie w sesjach użytkowników. Użytkownicy mogą go jednak zastąpić na swoich kontach.
Jeśli ustawisz w tej zasadzie wartość prawda, urządzenie będzie korzystało z zegara 24-godzinnego. Jeśli ustawisz wartość fałsz, będzie ono korzystało z zegara 12-godzinnego.
Jeśli nie skonfigurujesz tej zasady, urządzenie będzie domyślnie korzystało z zegara 24-godzinnego.
Umożliwia korzystanie z usług domyślnego dostawcy wyszukiwania.
Po włączeniu tego ustawienia domyślne wyszukiwanie odbywa się, gdy użytkownik wpisze w omniboksie tekst niebędący adresem URL.
Domyślnego dostawcę wyszukiwania możesz wskazać, konfigurując pozostałe zasady domyślnego wyszukiwania. Jeśli będą one nieskonfigurowane, domyślnego dostawcę będzie mógł wybrać użytkownik.
Po wyłączeniu tego ustawienia wpisanie przez użytkownika w omniboksie tekstu niebędącego adresem URL nie spowoduje wyszukiwania.
Jeśli włączysz lub wyłączysz to ustawienie, użytkownicy nie będą mogli go zmieniać ani zastępować w Google Chrome.
Jeśli ta zasada pozostanie nieskonfigurowana, domyślny dostawca wyszukiwania będzie włączony, a użytkownik będzie mógł konfigurować listę dostawców wyszukiwania.
Ta zasada jest dostępna tylko w wystąpieniach systemu Windows, które należą do domeny Microsoft® Active Directory®, oraz w wystąpieniach systemu Windows 10 Pro lub Enterprise zarejestrowanych w funkcji zarządzania urządzeniami.
Określa nazwę domyślnego dostawcy wyszukiwania. Jeśli ta zasada pozostanie pusta lub nieskonfigurowana, będzie używana nazwa hosta określona w URL-u wyszukiwarki. Ta zasada jest uwzględniana tylko przy włączonej zasadzie „DefaultSearchProviderEnabled”.
Pozwala określić słowo kluczowe będące skrótem umożliwiającym wywołanie w omniboksie usługi wyszukiwania od tego dostawcy. Ta zasada jest opcjonalna. Jeśli nie zostanie ustawiona, żadne słowo kluczowe nie będzie aktywować dostawcy wyszukiwania. Ta zasada jest uwzględniana tylko po włączeniu zasady „DefaultSearchProviderEnabled”.
Określa URL wyszukiwarki używanej podczas wyszukiwania domyślnego. URL powinien zawierać ciąg „{searchTerms}”, który podczas zapytania zostanie zastąpiony słowami wyszukiwanymi przez użytkownika.
URL wyszukiwania Google to: '{google:baseURL}search?q={searchTerms}&{google:RLZ}{google:originalQueryForSuggestion}{google:assistedQueryStats}{google:searchFieldtrialParameter}{google:searchClient}{google:sourceId}ie={inputEncoding}'.
Ta opcja musi być ustawiona w przypadku włączenia zasady „DefaultSearchProviderEnabled” i tylko wtedy będzie egzekwowana.
Określa URL wyszukiwarki dostarczającej sugestie wyszukiwania. URL powinien zawierać ciąg „{searchTerms}”, który w trakcie przesyłania zapytania zostanie zastąpiony tekstem dotychczas wpisanym przez użytkownika.
Ta zasada jest opcjonalna. Jeśli nie zostanie ustawiona, URL sugestii nie będzie używany.
URL sugestii Google to: '{google:baseURL}complete/search?output=chrome&q={searchTerms}'.
Ta zasada jest egzekwowana tylko wtedy, gdy jest włączona zasada „DefaultSearchProviderEnabled”.
Pozwala określić URL wybranej ikony domyślnego dostawcy wyszukiwania. Ta zasada jest opcjonalna. Jeśli nie zostanie skonfigurowana, ikona dostawcy wyszukiwania nie będzie wyświetlana. Ta zasada jest stosowana tylko przy włączonej zasadzie „DefaultSearchProviderEnabled”.
Pozwala określić kodowania znaków obsługiwane przez dostawcę wyszukiwania. Kodowania są określane za pomocą nazw stron kodowych, np. UTF-8, GB2312 czy ISO-8859-1. Są stosowane w podanej kolejności. Ta zasada jest opcjonalna. Jeśli nie zostanie skonfigurowana, będzie używana wartość domyślna, czyli UTF-8. Zasada ta jest stosowana tylko przy włączonej zasadzie „DefaultSearchProviderEnabled”.
Określa listę alternatywnych URL-i, które umożliwiają uzyskanie wyników haseł z wyszukiwarki. Adresy URL powinny zawierać łańcuch '{searchTerms}' używany do wskazania haseł do wyszukania.
Ta zasada jest opcjonalna. Jeśli nie zostanie ustawiona, do wydobywania haseł do wyszukania nie będą używane alternatywne URL-e.
Ta zasada jest stosowana tylko wtedy, gdy włączono zasadę „DefaultSearchProviderEnabled”.
Określa adres URL wyszukiwarki używanej do wyszukiwania obrazem. Żądania wyszukiwania będą wysyłane przy użyciu metody GET. Jeśli zasada DefaultSearchProviderImageURLPostParams jest ustawiona, wtedy takie żądania będą używać metody POST.
Ta zasada jest opcjonalna. Jeśli nie jest ustawiona, nie będzie używane wyszukiwanie obrazem.
Ta zasada jest uwzględniana tylko wtedy, gdy włączona jest zasada „DefaultSearchProviderEnabled”.
Określa adres URL, którego wyszukiwarka ma używać do otwierania strony nowej karty.
Ta zasada jest opcjonalna. Jeśli jej nie skonfigurujesz, na stronie nowej karty nie będzie otwierana żadna strona.
Ta zasada jest stosowana tylko wtedy, gdy jest włączona zasada „DefaultSearchProviderEnabled”.
Określa parametry używane przy wyszukiwaniu URL-a z użyciem POST. Składa się z rozdzielonych przecinkami par nazwy i wartości. Jeśli wartość jest parametrem szablonu, tak jak w przykładzie powyżej {searchTerms}, zostanie ona zastąpiona rzeczywistymi danymi wyszukiwanych słów.
Ta zasada jest opcjonalna. Jeśli nie jest ustawiona, żądania wyszukiwań są wysyłane przy użyciu metody GET.
Ta zasada jest uwzględniana tylko wtedy, gdy włączona jest zasada „DefaultSearchProviderEnabled”.
Określa parametry używane przy sugerowaniu haseł z użyciem POST. Składa się z rozdzielonych przecinkami par nazwy i wartości. Jeśli wartość jest parametrem szablonu, tak jak w przykładzie powyżej {searchTerms}, zostanie ona zastąpiona rzeczywistymi danymi wyszukiwanych słów.
Ta zasada jest opcjonalna. Jeśli nie jest ustawiona, żądania sugerowanych wyszukiwań są wysyłane przy użyciu metody GET.
Ta zasada jest uwzględniana tylko wtedy, gdy włączona jest zasada „DefaultSearchProviderEnabled”.
Określa parametry używane przy wyszukiwaniu obrazem przy użyciu POST. Składa się z rozdzielonych przecinkami par nazwy i wartości. Jeśli wartość jest parametrem szablonu, tak jak w przykładzie powyżej {imageThumbnail}, zostanie ona zastąpiona rzeczywistymi danymi miniatury obrazu.
Ta zasada jest opcjonalna. Jeśli nie jest ustawiona, żądania wyszukiwania obrazem są wysyłane przy użyciu metody GET.
Ta zasada jest uwzględniana tyko wtedy, gdy włączona jest zasada „DefaultSearchProviderEnabled”.
Ta zasada została wycofana. Zamiast niej użyj zasady RemoteAccessHostClientDomainList.
Służy do konfigurowania wymaganych nazw domen klientów, które będą stosowane do klientów dostępu zdalnego. Blokuje też użytkownikom możliwość zmiany tych nazw.
Jeśli ta zasada jest włączona, z hostem mogą się łączyć tylko klienty ze wskazanych domen.
Jeśli jest wyłączona lub nieskonfigurowana, stosowana jest domyślna zasada dotycząca danego typu połączenia. Dzięki temu na potrzeby pomocy zdalnej z hostem mogą łączyć się klienty z dowolnej domeny, a na potrzeby uzyskiwania dostępu zdalnego w dowolnym momencie może się łączyć tylko właściciel hosta.
Ta zasada zastępuje zasadę RemoteAccessHostClientDomain, jeśli ona występuje.
Zobacz też RemoteAccessHostDomainList.
Pozwala korzystać z serwerów STUN, gdy klienty zdalne próbują nawiązać połączenie z tym komputerem.
Jeśli ustawienie jest włączone, klienty zdalne mogą wykrywać komputer i łączyć się z nim tylko wtedy, gdy są oddzielone zaporą sieciową.
Jeśli ustawienie jest wyłączone i zapora sieciowa filtruje wychodzące połączenia UDP, z komputerem mogą łączyć się tylko komputery klienckie w sieci lokalnej.
Jeśli nie skonfigurujesz tej zasady, ustawienie jest włączone.
Ta zasada została wycofana. Zamiast niej użyj zasady RemoteAccessHostDomainList.
Służy do skonfigurowania wymaganej nazwy domeny hosta, która będzie stosowana do hostów zdalnego dostępu, oraz blokuje użytkownikom jej zmianę.
Jeśli to ustawienie jest włączone, udostępnianie hostów jest możliwe tylko za pomocą kont zarejestrowanych w jednej ze wskazanych domen.
Jeśli to ustawienie jest wyłączone lub nieskonfigurowane, udostępnianie hostów jest możliwe za pomocą dowolnego konta.
To ustawienie zastąpi zasadę RemoteAccessHostDomain, jeśli będzie obecna.
Zobacz też RemoteAccessHostClientDomainList.
Konfiguruje przedrostek gadżetu TalkGadget, który będzie używany przez hosty zdalnego dostępu, i uniemożliwia użytkownikom jego zmianę.
W przypadku określenia tego przedrostka jest on dołączany na początku podstawowej nazwy gadżetu TalkGadget, by utworzyć pełną nazwę domeny dla gadżetu TalkGadget. Podstawowa nazwa domeny gadżetu TalkGadget to „.talkgadget.google.com”.
Jeśli to ustawienie zostanie włączone, podczas uzyskiwania dostępu do gadżetu TalkGadget hosty będą używać niestandardowej, a nie domyślnej nazwy domeny.
W przypadku wyłączenia lub nieskonfigurowania tego ustawienia wszystkie hosty będą używać domyślnej nazwy domeny gadżetu TalkGadget („chromoting-host.talkgadget.google.com”).
Ta zasada nie ma wpływu na klienty zdalnego dostępu. Do uzyskania dostępu do gadżetu TalkGadget wykorzystują one zawsze domenę „chromoting-client.talkgadget.google.com”.
Włącza separację hostów zdalnego dostępu podczas połączenia.
W przypadku włączenia tej opcji fizyczne urządzenia wejściowe i wyjściowe hosta będą wyłączane na czas trwania połączenia zdalnego.
Jeśli to ustawienie będzie wyłączone lub nieustawione, zarówno zdalni, jak i lokalni użytkownicy będą mogli korzystać z udostępnianego hosta.
Jeśli to ustawienie jest włączone lub nie jest skonfigurowane, użytkownicy mogą parować klienty i hosty w czasie połączenia, co wyklucza potrzebę wpisywania kodu PIN za każdym razem.
Jeśli to ustawienie jest wyłączone, ta funkcja nie będzie dostępna.
Jeśli włączysz to ustawienie, żądania uwierzytelniania Gnubby będą przesyłane przez serwer proxy podczas zdalnego połączenia z hostem.
Jeśli wyłączysz to ustawienie lub go nie skonfigurujesz, żądania uwierzytelniania Gnubby nie będą przesyłane przez serwer proxy.
Umożliwia korzystanie z serwerów przekazujących, gdy klienty zdalne próbują nawiązać połączenie z tym komputerem.
Jeśli to ustawienie jest włączone, klienty zdalne mogą używać serwerów przekazujących, by łączyć się z tym komputerem, gdy połączenie bezpośrednie jest niedostępne (np. z powodu ograniczeń nakładanych przez zaporę sieciową).
Pamiętaj, że ta zasada jest ignorowana, gdy wyłączona jest zasada RemoteAccessHostFirewallTraversal.
Jeśli nie skonfigurujesz tej zasady, ustawienie będzie włączone.
Ogranicza zakres portów UDP używanych przez hosta dostępu zdalnego na tym komputerze.
Jeśli nie skonfigurujesz tej zasady lub jej wartość będzie pustym ciągiem, host dostępu zdalnego będzie mógł korzystać z dowolnego dostępnego portu, chyba że wyłączona jest zasada RemoteAccessHostFirewallTraversal – wtedy host dostępu zdalnego będzie używać portów z zakresu 12 400–12 409.
Po włączeniu tej zasady host dostępu zdalnego porównuje nazwę użytkownika lokalnego (z którym host jest skojarzony) z nazwą konta Google zarejestrowaną jako właściciel hosta (np. „jankowalski”, jeśli właścicielem jest konto Google „jankowalski@example.com”). Host dostępu zdalnego nie uruchomi się, jeśli nazwa właściciela hosta będzie się różniła od nazwy użytkownika lokalnego, z którym host jest skojarzony. Zasadę RemoteAccessHostMatchUsername należy stosować w połączeniu z zasadą RemoteAccessHostDomain, by wymusić też weryfikowanie, czy konto Google właściciela hosta jest skojarzone z wybraną domeną (np. „example.com”).
Jeśli wyłączysz tę zasadę lub jej nie skonfigurujesz, host dostępu zdalnego będzie mógł być skojarzony z dowolnym użytkownikiem lokalnym.
Jeśli skonfigurujesz tę zasadę, host dostępu zdalnego będzie wymagał od łączących się klientów uzyskania tokena uwierzytelniania z tego adresu URL. Musisz jej używać w połączeniu z zasadą RemoteAccessHostTokenValidationUrl.
Ta funkcja jest aktualnie wyłączona po stronie serwera.
Jeśli ta zasada jest skonfigurowana, host dostępu zdalnego będzie na potrzeby akceptowania połączeń używał tego adresu URL do weryfikacji tokenów uwierzytelniania pochodzących z klientów dostępu zdalnego. Musi być stosowana w połączeniu z zasadą RemoteAccessHostTokenUrl.
Ta funkcja jest aktualnie wyłączona po stronie serwera.
Jeśli ta zasada jest skonfigurowana, host użyje certyfikatu klienta z numerem określonego wystawcy, by uwierzytelnić połączenie z RemoteAccessHostTokenValidationUrl. Aby użyć dowolnego dostępnego certyfikatu klienta, ustaw dla tej zasady wartość „*”.
Ta funkcja jest aktualnie wyłączona po stronie serwera.
Jeśli to ustawienie jest włączone, host pomocy zdalnej będzie uruchamiany w procesie z uprawnieniami uiAccess. Dzięki temu użytkownicy zdalni będą mieć dostęp do okien z podwyższonym poziomem uprawnień na komputerze użytkownika lokalnego.
Jeśli to ustawienie jest wyłączone lub nieskonfigurowane, host pomocy zdalnej będzie uruchamiany w kontekście użytkownika, a użytkownicy zdalni nie będą mieć dostępu do okien z podwyższonym poziomem uprawnień na komputerze.
Kontroluje możliwość przenoszenia plików między klientem a hostem przez użytkownika połączonego z hostem dostępu zdalnego. Nie dotyczy to połączeń z pomocą zdalną, które nie obsługują przenoszenia plików.
Wyłączenie tego ustawienia uniemożliwia przenoszenie plików. Gdy to ustawienie jest włączone lub nieskonfigurowane, przenoszenie plików jest możliwe.
Włącza drukowanie w Google Chrome i uniemożliwia użytkownikom zmianę tego ustawienia.
Jeśli ta opcja jest włączona lub nieskonfigurowana, użytkownicy mogą drukować.
W przypadku wyłączenia tej opcji użytkownicy nie mogą drukować z Google Chrome. Drukowanie jest wyłączone w menu klucza, aplikacjach JavaScript itd. Nadal można drukować z poziomu wtyczek pomijających Google Chrome podczas drukowania. Na przykład menu niektórych aplikacji Flash zawiera opcję drukowania, która nie jest objęta tą zasadą.
Ta zasada nie ma żadnego wpływu na aplikacje na Androida.
Umożliwia działanie Google Chrome jako serwera proxy między Google Cloud Print a starszymi drukarkami podłączonymi do komputera.
Jeśli to ustawienie jest włączone lub nieskonfigurowane, użytkownicy mogą włączyć serwer proxy drukowania w chmurze, uwierzytelniając się na swoim koncie Google.
W przypadku wyłączenia ustawienia użytkownicy nie mogą włączyć serwera proxy ani udostępnić w Google Cloud Print drukarek podłączonych do komputera.
Ustawia drukowanie tylko kolorowe, tylko monochromatyczne albo brak ograniczenia. Nieskonfigurowanie zasady oznacza brak ograniczenia.
Ogranicza tryb drukowania dwustronnego. Zasada nieskonfigurowana i pusty zbiór są traktowane jako brak ograniczeń.
Zastępuje domyślny tryb drukowania kolorów. Jeśli tryb jest niedostępny, zasada jest ignorowana.
Zastępuje domyślny tryb drukowania dwustronnego. Jeśli tryb jest niedostępny, zasada jest ignorowana.
Pozwala Google Chrome przesyłać dokumenty do Google Cloud Print w celu wydrukowania. UWAGA: to ustawienie wpływa tylko na obsługę Google Cloud Print w Google Chrome. Nie uniemożliwia użytkownikom drukowania za pośrednictwem innych witryn. W przypadku włączenia lub nieskonfigurowania tego ustawienia, użytkownicy będą mogli drukować w Google Cloud Print z okna drukowania w Google Chrome. Jeśli to ustawienie zostanie wyłączone, użytkownicy nie będą mogli drukować za pomocą Google Cloud Print w oknie drukowania przeglądarki Google Chrome.
Pokaż systemowo okno wydruku zamiast podglądu wydruku.
W przypadku włączenia tej opcji Google Chrome będzie otwierać systemowe okno drukowania zamiast wbudowanego podglądu wydruku, gdy użytkownik będzie chciał wydrukować stronę.
Jeśli ta opcja będzie nieustawiona lub wyłączona, polecenia wydruku będą wyświetlać ekran podglądu.
Wymusza włączenie lub wyłączenie opcji „Nagłówki i stopki” w oknie drukowania.
Jeśli zasada jest nieskonfigurowana, użytkownik może wybrać, czy drukować nagłówki i stopki.
Jeśli zasada ma wartość fałsz, opcja „Nagłówki i stopki” jest wyłączona w oknie podglądu wydruku, a użytkownik nie może jej zmienić.
Jeśli zasada ma wartość prawda, opcja „Nagłówki i stopki” jest włączona w oknie podglądu wydruku, a użytkownik nie może jej zmienić.
Zastępuje reguły wybierania domyślnej drukarki w Google Chrome.
Ta zasada określa reguły wybierania domyślnej drukarki w Google Chrome. Ma to miejsce podczas pierwszego użycia funkcji drukowania w danym profilu.
Gdy ta zasada jest skonfigurowana, Google Chrome spróbuje znaleźć drukarkę odpowiadającą wszystkim określonym atrybutom, a następnie wybierze ją jako domyślną. Wybierana jest pierwsza znaleziona drukarka, która odpowiada atrybutom. Jeśli jest kilka drukarek odpowiadających atrybutom, wybrana może być dowolna z nich – znaczenie ma tutaj kolejność ich wykrycia.
Jeśli zasada nie jest skonfigurowana lub drukarka odpowiadająca atrybutom nie zostanie znaleziona w przeznaczonym na to czasie, jako domyślna wybierana jest wbudowana drukarka PDF, a jeśli nie jest ona dostępna, drukarka domyślna nie jest wybierana.
Wartość musi być obiektem JSON o następującym schemacie: { "type": "object", "properties": { "kind": { "description": "Czy ograniczyć wyszukiwanie do określonego zbioru drukarek.", "type": "string", "enum": [ "local", "cloud" ] }, "idPattern": { "description": "Wyrażenie regularne określające identyfikator drukarki.", "type": "string" }, "namePattern": { "description": "Wyrażenie regularne określające wyświetlaną nazwę drukarki.", "type": "string" } } }
Typ "cloud" to drukarki połączone z Google Cloud Print, pozostałe to typ "local". Pominięcie któregoś pola oznacza, że brane są pod uwagę wszystkie wartości, np. jeśli nie określisz typu połączenia, funkcja podglądu wydruku zacznie wykrywać wszystkie rodzaje drukarek – lokalne i w chmurze. Wyrażenia regularne muszą mieć składnię JavaScript RegExp. Rozróżniana jest wielkość liter.
Ta zasada nie ma żadnego wpływu na aplikacje na Androida.
Konfiguruje listę drukarek.
Ta zasada umożliwia administratorom przekazanie konfiguracji drukarek użytkownikom.
display_name i description to dowolny tekst, który ma ułatwić wybranie drukarki. manufacturer i model ułatwiają użytkownikom identyfikację drukarki. Oznaczają producenta i model drukarki. uri to adres, który powinien być dostępny z komputera klienckiego, zawierający te składniki: scheme, port i queue. Opcjonalny składnik to uuid. Jeśli jest podany, umożliwia usunięcie duplikatów drukarek zeroconf.
Ciąg znaków effective_model musi być zgodny z jednym z ciągów oznaczających obsługiwaną drukarkę Google Chrome OS. Zostanie on użyty do zidentyfikowania oraz zainstalowania pliku PPD odpowiedniego dla drukarki. Więcej informacji znajdziesz na https://support.google.com/chrome?p=noncloudprint
Konfiguracja drukarki jest wykonywana przy jej pierwszym użyciu. Pliki PPD nie są pobierane przed użyciem drukarki. Później często używane pliki PPD są przechowywane w pamięci podręcznej.
Zasada nie ma wpływu na to, czy użytkownicy mogą konfigurować drukarki na pojedynczych urządzeniach. Jest ona uzupełnieniem konfiguracji drukarek wykonywanej przez poszczególnych użytkowników.
W przypadku urządzeń zarządzanych Active Directory zasada ta obsługuje rozszerzanie nazwy ${MACHINE_NAME[,pos[,count]]} do nazwy komputera Active Directory lub jej podłańcucha. Jeśli na przykład nazwa komputera to CHROMEBOOK, ciąg ${MACHINE_NAME,6,4} zastępowany jest czterema znakami, zaczynając po szóstej pozycji, np. BOOK. Pozycja jest liczona od zera.
Udostępnia konfiguracje drukarek firmowych.
Ta zasada umożliwia udostępnianie konfiguracji drukarek urządzeniom z systemem Google Chrome OS. Format jest taki sam jak w słowniku NativePrinters. Dodatkowo w przypadku każdej drukarki wymagane jest pole „id” lub „guid”, by dodać ją do białej lub czarnej listy.
Plik nie może być większy niż 5 MB i musi być zapisany w formacie JSON. Szacuje się, że w pliku o tym rozmiarze można zakodować około 21 000 drukarek. Do weryfikacji integralności pobranego pliku służy skrót kryptograficzny.
Pobrany plik zostaje zapisany w pamięci podręcznej. Po każdej zmianie adresu URL lub skrótu jest pobierany ponownie.
Jeśli ta zasada jest ustawiona, Google Chrome OS pobierze plik do konfiguracji drukarek i udostępni drukarki zgodnie z zasadami NativePrintersBulkAccessMode, NativePrintersBulkWhitelist i NativePrintersBulkBlacklist.
Jeśli ta zasada jest ustawiona, użytkownicy nie mogą jej zmienić ani zastąpić.
Zasada nie ma wpływu na to, czy użytkownicy mogą konfigurować drukarki na pojedynczych urządzeniach. Jest ona uzupełnieniem konfiguracji drukarek wykonywanej przez poszczególnych użytkowników.
Steruje tym, które drukarki określone w zasadzie NativePrintersBulkConfiguration są dostępne dla użytkowników.
Wskazuje zasadę dostępu, która jest używana do zbiorczego skonfigurowania drukarek. Jeśli wybrano opcję AllowAll, pokazywane są wszystkie drukarki. Jeśli wybrano opcję BlacklistRestriction, zasada NativePrintersBulkBlacklist jest używana do ograniczania dostępu do określonych drukarek. Jeśli wybrano opcję WhitelistPrintersOnly, zasada NativePrintersBulkWhitelist wskazuje tylko te drukarki, które można wybrać.
Jeśli ta zasada nie została skonfigurowana, domyślnie stosowana jest opcja AllowAll.
Określa drukarki, z których użytkownik nie może korzystać.
Ta zasada jest używana tylko wtedy, gdy dla zasady NativePrintersBulkAccessMode wybrano ustawienie BlacklistRestriction.
Jeśli ta zasada jest używana, użytkownik ma dostęp do wszystkich drukarek oprócz tych, których identyfikatory w niej określono. Identyfikatory muszą być zgodne z wartościami w polach „id” lub „guid” w pliku określonym w zasadzie NativePrintersBulkConfiguration.
Określa drukarki, z których może korzystać użytkownik.
Ta zasada jest używana tylko wtedy, gdy dla zasady NativePrintersBulkAccessMode wybrano ustawienie WhitelistPrintersOnly.
Jeśli ta zasada jest używana, użytkownik ma dostęp tylko do drukarek, których identyfikatory pasują do wartości w niej ustawionych. Identyfikatory muszą być zgodne z wartościami w polach „id” lub „guid” w pliku określonym w zasadzie NativePrintersBulkConfiguration.
Udostępnia konfiguracje drukarek firmowych powiązanych z urządzeniami.
Ta zasada umożliwia udostępnianie konfiguracji drukarek urządzeniom z systemem Google Chrome OS. Format jest taki sam jak w słowniku NativePrinters. Dodatkowo w przypadku każdej drukarki wymagane jest pole „id” lub „guid”, by dodać ją do białej lub czarnej listy.
Plik nie może być większy niż 5 MB i musi być zapisany w formacie JSON. Szacuje się, że w pliku o tym rozmiarze można zakodować około 21 000 drukarek. Do weryfikacji integralności pobranego pliku służy skrót kryptograficzny.
Pobrany plik zostaje zapisany w pamięci podręcznej. Po każdej zmianie adresu URL lub skrótu jest pobierany ponownie.
Jeśli ta zasada jest ustawiona, Google Chrome OS pobierze plik do konfiguracji drukarek i udostępni drukarki zgodnie z zasadami DeviceNativePrintersAccessMode, DeviceNativePrintersWhitelist i DeviceNativePrintersBlacklist.
Zasada nie ma wpływu na to, czy użytkownicy mogą konfigurować drukarki na pojedynczych urządzeniach. Jest ona uzupełnieniem konfiguracji drukarek wykonywanej przez poszczególnych użytkowników.
Ta zasada jest modyfikatorem zasady NativePrintersBulkConfiguration.
Jeśli ta zasada nie jest ustawiona, drukarki nie zostaną powiązane z urządzeniami, a inne zasady DeviceNativePrinter* będą ignorowane.
Steruje tym, które drukarki określone w zasadzie DeviceNativePrinters są dostępne dla użytkowników.
Wskazuje zasadę dostępu, która jest używana do zbiorczego skonfigurowania drukarek. Jeśli wybrano opcję AllowAll, pokazywane są wszystkie drukarki. Jeśli wybrano opcję BlacklistRestriction, zasada DeviceNativePrintersBlacklist jest używana do ograniczania dostępu do określonych drukarek. Jeśli wybrano opcję WhitelistPrintersOnly, zasada DeviceNativePrintersWhitelist wskazuje tylko te drukarki, które można wybrać.
Jeśli ta zasada nie została skonfigurowana, domyślnie stosowana jest opcja AllowAll.
Określa drukarki, z których użytkownik nie może korzystać.
Ta zasada jest używana tylko wtedy, gdy dla zasady DeviceNativePrintersAccessMode wybrano ustawienie BlacklistRestriction.
Jeśli ta zasada jest używana, użytkownik ma dostęp do wszystkich drukarek oprócz tych, których identyfikatory w niej określono. Identyfikatory muszą być zgodne z wartościami w polach „id” lub „guid” w pliku określonym w zasadzie DeviceNativePrinters.
Określa drukarki, z których może korzystać użytkownik.
Ta zasada jest używana tylko wtedy, gdy dla zasady DeviceNativePrintersAccessMode wybrano ustawienie WhitelistPrintersOnly.
Jeśli ta zasada jest używana, użytkownik ma dostęp tylko do drukarek, których identyfikatory pasują do wartości w niej ustawionych. Identyfikatory muszą być zgodne z wartościami w polach „id” lub „guid” w pliku określonym w zasadzie DeviceNativePrinters.
Sprawia, że w podglądzie wydruku w Google Chrome zostanie wybrana domyślna drukarka systemowa, a nie ostatnio użyta.
Jeśli wyłączysz to ustawienie lub pozostawisz je puste, w podglądzie wydruku zostanie wybrana ostatnio użyta drukarka.
Jeśli włączysz to ustawienie, w podglądzie wydruku zostanie wybrana domyślna drukarka systemowa.
Po ustawieniu wartości prawda wyłącza synchronizację Dysku Google w aplikacji Pliki w Google Chrome OS. Żadne dane nie są przesyłane na Dysk Google.
Jeśli nie ustawisz tej zasady lub wybierzesz wartość fałsz, użytkownicy mogą przesyłać pliki na Dysk Google.
Ta zasada nie uniemożliwia użytkownikom korzystania z aplikacji Dysk Google na Androida. Aby zablokować dostęp do Dysku Google, należy wyłączyć możliwość instalowania tej aplikacji.
Po ustawieniu wartości prawda wyłącza synchronizację Dysku Google w aplikacji Pliki w Google Chrome OS, gdy użytkownik korzysta z połączenia komórkowego. Dane są synchronizowane z Dyskiem Google tylko przez Wi-Fi lub Ethernet.
Jeśli nie ustawisz tej zasady lub wybierzesz wartość fałsz, użytkownicy mogą przesyłać dane na Dysk Google przez sieć komórkową.
Ta zasada nie ma wpływu na aplikację Dysk Google na Androida. Aby uniemożliwić używanie Dysku Google przez połączenia komórkowe, należy wyłączyć możliwość zainstalowania tej aplikacji.
Jeśli ta zasada jest ustawiona na wartość prawda lub nie jest ustawiona, usługa Google Cast jest włączona, a użytkownicy mogą ją uruchomić z menu aplikacji, menu kontekstowych strony, elementów sterowania multimediami na stronach internetowych obsługujących Cast oraz na ikonie paska narzędzi Cast (jeśli jest widoczna).
Jeśli ta zasada jest ustawiona na fałsz, usługa Google Cast jest wyłączona.
Jeśli ta zasada ma wartość prawda, ikona Cast jest zawsze widoczna na pasku narzędzi lub w rozszerzonym menu, a użytkownicy nie mogą jej usunąć.
Jeśli nie ustawisz tej zasady lub ma ona wartość fałsz, użytkownicy mogą przypiąć lub usunąć ikonę, korzystając z menu kontekstowego.
Jeśli zasada „EnableMediaRouter” ma wartość fałsz, wartość tej zasady nie ma znaczenia, a ikona na pasku narzędzi jest niewidoczna.
Definiuje listę urządzeń USB, które można odłączać od sterownika jądra i stosować za pomocą interfejsu chrome.usb API bezpośrednio w aplikacji internetowej. W celu wskazania konkretnego urządzenia lista obejmuje pary identyfikatora dostawcy urządzenia USB i identyfikatora produktu.
Jeśli nie skonfigurujesz tej zasady, lista odłączanych urządzeń USB będzie pusta.
Jeśli zasada jest wyłączona, Google Chrome OS wyłącza Bluetooth, a użytkownik nie może go włączyć.
Jeśli zasada jest włączona lub nieskonfigurowana, użytkownik może samodzielnie włączać i wyłączać Bluetooth.
Jeśli zasada jest skonfigurowana, użytkownik nie może zmienić jej ustawienia.
Po włączeniu Bluetootha użytkownik musi wylogować się i zalogować się ponownie, by zmiany zostały zastosowane (nie trzeba tego robić po wyłączeniu Bluetootha).
Konfiguruje dostępność i zachowanie funkcji aktualizacji oprogramowania TPM.
Poszczególne ustawienia można określić we właściwościach JSON:
allow-user-initiated-powerwash: jeśli ustawiono wartość true, użytkownicy mogą wyzwalać procedurę Powerwash, by zainstalować aktualizację oprogramowania TPM.
allow-user-initiated-preserve-device-state: jeśli ustawiono wartość true, użytkownicy mogą wyzwalać procedurę aktualizacji oprogramowania TPM, która zachowa ogólny stan urządzenia (w tym rejestrację w firmie), ale usunie dane użytkownika. Ta procedura aktualizacji jest dostępna począwszy od wersji 68.
auto-update-mode: określa sposób wymuszania automatycznych aktualizacji oprogramowania TPM w przypadku luk w zabezpieczeniach oprogramowania TPM. Wszystkie procedury zachowują stan urządzenia lokalnego. Ustawienie wartości 1 lub brak ustawienia powoduje, że aktualizacje oprogramowania TPM nie są wymuszane. Ustawienie wartości 2 powoduje, że oprogramowanie TPM zostanie zaktualizowane podczas następnego uruchomienia urządzenia po zaakceptowaniu aktualizacji przez użytkownika. Ustawienie wartości 3 powoduje, że oprogramowanie TPM zostanie zaktualizowane podczas następnego uruchomienia urządzenia. Ustawienie wartości 4 powoduje, że oprogramowanie TPM zostanie zaktualizowane po rejestracji, przed zalogowaniem się użytkownika. Ta opcja jest dostępna począwszy od wersji 74.
Jeśli ta zasada nie jest skonfigurowana, funkcja aktualizacji oprogramowania TPM będzie niedostępna.
Określa, co ile milisekund do usługi zarządzania urządzeniami będzie wysyłane zapytanie o zasady dotyczące urządzeń.
Skonfigurowanie tej zasady powoduje zastąpienie wartości domyślnej 3 godzin. Dozwolone są wartości od 1 800 000 (30 minut) do 86 400 000 (1 dzień). Wartości spoza tego zakresu zostaną sprowadzone do odpowiedniej wartości granicznej.
Pozostawienie tej zasady nieskonfigurowanej powoduje, że Google Chrome OS używa wartości domyślnej, która wynosi 3 godziny.
Uwaga: jeśli platforma obsługuje powiadomienia o zasadach, czas odświeżania będzie ustawiony na 24 godziny (wartości domyślne i wartość tej zasady będą ignorowane), ponieważ powiadomienia te powinny automatycznie wymuszać odświeżenie po każdej zmianie zasad, przez co częstsze odświeżanie jest niepotrzebne.
Zablokuj tryb dewelopera.
Kiedy ta zasada jest włączona, Google Chrome OS uniemożliwia urządzeniu uruchomienie się w trybie dewelopera. Gdy tryb przełączania dewelopera zostanie włączony, system zablokuje uruchomienie i wyświetli ekran błędu.
Kiedy ta zasada jest wyłączona, tryb dewelopera jest normalnie dostępny na urządzeniu.
Ta zasada ma wpływ tylko na tryb dewelopera Google Chrome OS. Aby zablokować dostęp do Opcji dewelopera aplikacji na Androida, skonfiguruj zasadę DeveloperToolsDisabled.
Administratorzy IT urządzeń firmowych mogą przy użyciu tej flagi określić, czy użytkownicy mogą korzystać z ofert w procesie rejestracji systemu operacyjnego Chrome.
Jeśli nie skonfigurujesz tej zasady lub ustawisz dla niej wartość prawda, użytkownicy będą mogli wykorzystywać oferty przy rejestracji systemu operacyjnego Chrome.
Jeśli ustawisz tu wartość fałsz, użytkownicy nie będą mogli wykorzystywać ofert.
Quirks Server dostarcza pliki konfiguracyjne dla określonych urządzeń, np. profile ICC do kalibracji monitorów.
Gdy ta zasada ma wartość Fałsz, urządzenie nie będzie próbowało pobierać plików konfiguracyjnych z serwera Quirks Server.
Gdy ta zasada ma wartość Prawda lub nie jest skonfigurowana, Google Chrome OS będzie automatycznie pobierać dostępne pliki konfiguracyjne z serwera Quirks Server i zapisywać je na urządzeniu. Takie pliki mogą np. polepszać jakość obrazu na podłączonych monitorach.
Google Chrome OS zapisuje w pamięci podręcznej aplikacje i rozszerzenia instalowane przez różnych użytkowników na jednym urządzeniu, by uniknąć pobierania ich ponownie dla każdego użytkownika. Jeśli ta zasada jest nieskonfigurowana albo wartość jest mniejsza niż 1 MB, Google Chrome OS użyje domyślnego rozmiaru pamięci podręcznej.
Pamięć podręczna nie jest używana dla aplikacji na Androida. Gdy wielu użytkowników instaluje tę samą aplikację na Androida, jest ona pobierana oddzielnie dla każdego z nich.
Jeśli zasada „OffHours” jest ustawiona, to określone zasady dotyczące urządzeń są ignorowane (używane są ustawienia domyślne tych zasad) w konkretnych okresach. Zasady dotyczące urządzeń są ponownie stosowane przez Chrome za każdym razem, gdy zaczyna lub kończy się okres „OffHours”. Użytkownik otrzymuje powiadomienie i następuje wymuszone wylogowanie, gdy zakończenie okresu „OffHours” i zasady dotyczące urządzeń zmienią się (np. gdy użytkownik jest zalogowany na konto, które nie ma uprawnień).
Określa, czy w Chrome OS mogą działać maszyny wirtualne.
Gdy zasada ma wartość prawda, na urządzeniu można uruchamiać maszyny wirtualne. Gdy zasada ma wartość fałsz, na urządzeniu nie można uruchamiać maszyn wirtualnych. Aby można uruchamiać Crostini, wartość prawda muszą mieć wszystkie te trzy zasady: VirtualMachinesAllowed, CrostiniAllowed i DeviceUnaffiliatedCrostiniAllowed. Gdy wartość zasady zostanie zmieniona na fałsz, będzie dotyczyć uruchamiania nowych maszyn wirtualnych, ale maszyny wirtualne uruchomione wcześniej nie zostaną wyłączone. Gdy zasada jest nieskonfigurowana na urządzeniu zarządzanym, nie można na nim uruchamiać maszyn wirtualnych. Na urządzeniach niezarządzanych można uruchamiać maszyny wirtualne.
Zezwolenie temu użytkownikowi na uruchamianie Crostini.
Gdy zasada ma wartość fałsz, użytkownik nie może uruchamiać Crostini. Gdy zasada ma wartość prawda lub jest nieskonfigurowana, użytkownik może uruchamiać Crostini, o ile pozwalają na to inne ustawienia. Aby można było uruchamiać Crostini, wartość prawda muszą mieć wszystkie te trzy zasady: VirtualMachinesAllowed, CrostiniAllowed i DeviceUnaffiliatedCrostiniAllowed. Gdy wartość zasady zostanie zmieniona na fałsz, będzie dotyczyć uruchamiania nowych kontenerów Crostini, ale kontenery uruchomione wcześniej nie zostaną wyłączone.
Gdy zasada ma wartość fałsz, użytkownicy z innych domen nie mogą używać Crostini.
Gdy zasada jest nieskonfigurowana lub ma wartość prawda, wszyscy użytkownicy mogą używać Crostini, o ile pozwalają na to inne ustawienia. Aby można było uruchamiać Crostini, wartość prawda muszą mieć wszystkie te trzy zasady: VirtualMachinesAllowed, CrostiniAllowed i DeviceUnaffiliatedCrostiniAllowed. Gdy wartość zasady zostanie zmieniona na fałsz, będzie dotyczyć uruchamiania nowych kontenerów Crostini, ale kontenery uruchomione wcześniej nie zostaną wyłączone.
Jeśli ta zasada ma wartość Fałsz, użytkownicy nie mają dostępu do UI importowania/eksportowania, ale nadal można eksportować i importować obrazy kontenerów za pomocą poleceń „lxc” bezpośrednio w maszynie wirtualnej.
Ta zasada określa polecenie używane do otwierania adresów URL w alternatywnej przeglądarce.
Gdy ta zasada jest nieskonfigurowana, używana jest przeglądarka domyślna dla danej platformy: Internet Explorer w Windows lub Safari w Mac OS X. W Linuksie, gdy ta zasada jest nieskonfigurowana, otwieranie alternatywnej przeglądarki nie działa.
Gdy zasada jest ustawiona na ${ie}, ${firefox}, ${safari} lub ${opera}, zostanie otwarta dana przeglądarka (jeśli jest zainstalowana). Wartość ${ie} jest dostępna tylko w Windows, a ${safari} tylko w Windows i Mac OS X.
Gdy zasada jest ustawiona na ścieżkę pliku, ten plik będzie używany jako plik wykonywalny przeglądarki.
Ta zasada określa parametry wiersza poleceń używane do uruchamiania alternatywnej przeglądarki.
Gdy ta zasada jest nieskonfigurowana, w parametrach wiersza poleceń przekazywany jest tylko URL.
Gdy jako wartość zasady jest ustawiona lista ciągów znaków, każdy z tych ciągów jest przekazywany do alternatywnej przeglądarki jako oddzielny parametr wiersza poleceń. W systemie Windows parametry są rozdzielane spacjami. W systemach Mac OS X i Linux parametr może zawierać spacje i mimo to być traktowany jako jeden parametr.
Jeśli element zawiera ciąg ${url}, ten ciąg zostanie zastąpiony adresem URL otwieranej strony.
Jeśli żaden element nie zawiera ${url}, URL zostanie dodany na końcu wiersza poleceń.
Zmienne środowiskowe są rozwijane. W systemie Windows ciąg %ABC% zostanie zastąpiony wartością zmiennej środowiskowej ABC. W systemach Mac OS X i Linux ciąg ${ABC} zostanie zastąpiony wartością zmiennej środowiskowej ABC.
Ta zasada określa polecenie służące do otwierania adresów URL w Google Chrome podczas przełączania z Internet Explorera.
Jeśli nie jest zainstalowany dodatek „Obsługa starszych przeglądarek” dla Internet Explorera, ta zasada nie jest brana pod uwagę.
Gdy zasada jest nieskonfigurowana, Internet Explorer automatycznie wykrywa ścieżkę pliku wykonywalnego Google Chrome podczas uruchamiania Google Chrome z Internet Explorera.
Gdy zasada jest skonfigurowana, będzie służyła do uruchamiania Google Chrome podczas uruchamiania Google Chrome z Internet Explorera.
Jako wartość tej zasady można ustawić ścieżkę pliku wykonywalnego lub „${chrome}”, by automatycznie wykrywać miejsce instalacji Chrome.
Ta zasada określa parametry wiersza poleceń Chrome przekazywane podczas przełączania z Internet Explorera.
Jeśli nie jest zainstalowany dodatek „Obsługa starszych przeglądarek” do Internet Explorera, ta zasada nie jest skuteczna.
Gdy ta zasada jest nieskonfigurowana, Internet Explorer przekazuje do Chrome jako parametr wiersza poleceń tylko URL.
Gdy wartością tej zasady jest lista ciągów znaków, ciągi te są łączone spacjami i przekazywane do Chrome jako parametry wiersza poleceń.
Jeśli jakiś element zawiera ciąg ${url}, ciąg ten zostanie zastąpiony URL-em strony, która ma zostać otwarta.
Jeśli żaden element nie zawiera ciągu ${url}, URL zostanie dodany na końcu wiersza polecenia.
Zmienne środowiskowe są rozwijane. W Windows ciąg %ABC% jest zastępowany wartością zmiennej środowiskowej ABC.
Ta zasada określa czas oczekiwania przed uruchomieniem alternatywnej przeglądarki (w milisekundach).
Gdy ta zasada jest nieskonfigurowana lub ma wartość 0, odpowiedni URL otwiera się natychmiast w alternatywnej przeglądarce.
Gdy wartością tej zasady jest liczba, Chrome wyświetla komunikat przez tę liczbę milisekund, a następnie otwiera alternatywną przeglądarkę.
Ta zasada określa, czy ma być włączona funkcja Obsługa starszych przeglądarek.
Kiedy ta zasada nie jest skonfigurowana lub ma wartość Fałsz, Chrome nie będzie próbować otworzyć wyznaczonych adresów URL w alternatywnej przeglądarce.
Kiedy zasada ta ma wartość Prawda, Chrome będzie próbować otworzyć wybrane adresy URL w alternatywnej przeglądarce (takiej jak Internet Explorer). Do konfigurowania tej funkcji służą zasady w grupie Legacy Browser support.
Funkcja ta zastępuje rozszerzenie 'Legacy Browser Support'. Jego istniejąca konfiguracja pozostanie aktywna, ale zdecydowanie zalecamy użycie zasad w Chrome. Pozwoli to uniknąć ewentualnych późniejszych problemów ze zgodnością.
Ta zasada jest adresem URL, który wskazuje plik XML w formacie zgodnym z zasadą SiteList w Internet Explorerze. Powoduje wczytanie reguł z pliku XML bez udostępniania ich Internet Explorerowi.
Jeśli ta zasada jest nieskonfigurowana lub podany w niej adres URL jest nieprawidłowy, Google Chrome nie używa jej jako źródła reguł sterujących przełączaniem przeglądarek.
Jeśli w tej zasadzie podany jest prawidłowy adres URL, Google Chrome pobiera z niego listę stron i stosuje reguły, jak gdyby zostały one skonfigurowane za pomocą zasady BrowserSwitcherUrlList.
Więcej informacji o zasadzie SiteList w Internet Explorerze: https://docs.microsoft.com/internet-explorer/ie11-deploy-guide/what-is-enterprise-mode
Ta zasada określa, czy całkowicie zamknąć Chrome, gdy ostatnia karta ma zostać przełączona do innej przeglądarki.
Kiedy ta zasada jest nieskonfigurowana lub ma wartość Prawda, Chrome pozostawi otwartą co najmniej jedną kartę po przełączeniu do innej przeglądarki.
Kiedy zasada ma wartość Fałsz, Chrome zamknie kartę po przełączeniu do innej przeglądarki, nawet jeśli jest to ostatnia karta. Spowoduje to całkowite zamknięcie Chrome.
Ta zasada kontroluje tworzenie listy stron otwieranych w alternatywnej przeglądarce.
Pamiętaj, że pozycje do tej listy można też dodawać, korzystając z zasad BrowserSwitcherUseIeSitelist i BrowserSwitcherExternalSitelistUrl.
Jeśli ta zasada jest nieskonfigurowana, żadne strony nie będą dodawane do listy.
Po skonfigurowaniu tej zasady każda pozycja jest traktowana jako reguła określająca możliwość otwarcia danej strony w alternatywnej przeglądarce. Google Chrome korzysta z tych reguł do ustalania, czy dany adres URL należy otworzyć w alternatywnej przeglądarce.
Gdy dodatek do Internet Explorera jest zainstalowany i włączony, Internet Explorer będzie otwierać strony niepasujące do reguł w Google Chrome.
Jeśli reguły są sprzeczne, Google Chrome użyje najbardziej szczegółowej reguły.
Ta zasada określa listę stron, które nigdy nie będą powodować zmiany przeglądarki.
Uwaga: elementy można dodawać do tej listy również za pomocą zasad BrowserSwitcherUseIeSitelist i BrowserSwitcherExternalSitelistUrl.
Gdy ta zasada jest nieskonfigurowana, do listy nie są dodawane żadne strony.
Gdy zasada jest skonfigurowana, każda pozycja jest traktowana jako reguła, podobnie jak w przypadku zasady BrowserSwitcherUrlList, ale działanie jest odwrotne – strony pasujące do reguł nie otwierają się w alternatywnej przeglądarce.
W przeciwieństwie do zasady BrowserSwitcherUrlList reguły są stosowane w obu kierunkach, czyli gdy dodatek do Internet Explorera jest zainstalowany i włączony, ta zasada określa też, czy Internet Explorer ma otwierać te adresy URL w Google Chrome.
Ta zasada określa, czy mają być ładowane reguły z zasady SiteList Internet Explorera.
Gdy ta zasada jest nieskonfigurowana lub ma wartość Fałsz, Google Chrome nie używa zasady SiteList Internet Explorera jako źródła reguł zmieniania przeglądarki.
Gdy zasada ma wartość Prawda, Google Chrome odczytuje z zasady SiteList Internet Explorera URL listy witryn. Następnie Google Chrome pobiera listę witryn z tego adresu URL i stosuje reguły tak samo, jak gdyby były skonfigurowane za pomocą zasady BrowserSwitcherUrlList.
Więcej informacji o zasadzie SiteList Internet Explorera: https://docs.microsoft.com/internet-explorer/ie11-deploy-guide/what-is-enterprise-mode
Jeśli ta zasada jest włączona, Google Chrome może zapamiętywać hasła użytkowników i podpowiadać je automatycznie przy następnym logowaniu się na stronie.
Jeśli ta zasada jest wyłączona, użytkownicy nie mogą zapisywać nowych haseł, ale mogą używać haseł zapisanych wcześniej.
Włączenia ani wyłączenia tej zasady użytkownicy nie mogą zmienić ani zastąpić w Google Chrome. Jeśli ta zasada nie jest skonfigurowana, zapisywanie haseł jest dozwolone (ale użytkownik może je wyłączyć).
Ta zasada nie ma żadnego wpływu na aplikacje na Androida.
Określa częstotliwość (w dniach), z którą klient zmienia hasło do swojego konta komputera. Hasło jest generowane losowo przez klienta i niewidoczne dla użytkownika.
Hasła do kont komputerów należy zmieniać regularnie tak samo jak hasła do kont użytkowników. Wyłączenie tej zasady lub ustawienie dużej liczby dni może obniżyć bezpieczeństwo, ponieważ daje potencjalnym napastnikom więcej czasu na odkrycie i wykorzystanie hasła do konta komputera.
Jeśli zasada jest nieskonfigurowana, hasło do konta komputera jest zmieniane co 30 dni.
Jeśli zasada ma wartość 0, zmienianie hasła do konta komputera jest wyłączone.
Pamiętaj, że hasła mogą być starsze niż ustawiona liczba dni, gdy klient przez długi czas pozostawał w trybie offline.
Określa, czy i w jaki sposób przetwarzać zasady dotyczące użytkowników z obiektów zasad grupy komputera.
Jeśli zasada ma ustawioną opcję „Domyślna” lub nie jest skonfigurowana, zasady dotyczące użytkowników są odczytywane tylko z obiektów zasad grupy użytkownika (obiekty zasad grupy komputera są ignorowane).
Jeśli zasada ma ustawioną opcję „Scal”, zasady dotyczące użytkowników z obiektów użytkownika scalane są z zasadami dotyczącymi użytkowników z obiektów komputera (priorytet mają obiekty zasad grupy komputera).
Jeśli zasada ma ustawioną opcję „Zastąp”, zasady dotyczące użytkowników z obiektów użytkownika są zastępowane zasadami z obiektów komputera (obiekty zasad grupy użytkownika są ignorowane).
Ustawia typy szyfrowania dozwolone podczas żądania biletów Kerberos z serwera Microsoft® Active Directory®.
Jeśli zasada ma ustawioną opcję „Wszystkie”, dozwolone są zarówno typy szyfrowania AES „aes256-cts-hmac-sha1-96” i „aes128-cts-hmac-sha1-96”, jak też typ szyfrowania RC4 „rc4-hmac”. Jeśli serwer obsługuje AES i RC4, preferowane jest szyfrowanie AES. Pamiętaj, że szyfrowanie RC4 nie zapewnia bezpieczeństwa i, jeśli to możliwe, na serwerze należy skonfigurować szyfrowanie AES.
Jeśli zasada ma ustawioną opcję „Silne” lub jest nieskonfigurowana, dozwolone są tylko typy szyfrowania AES.
Jeśli zasada ma ustawioną opcję „Starszy typ”, dozwolony jest tylko typ szyfrowania RC4. Ta opcja nie zapewnia bezpieczeństwa i może być potrzebna jedynie w bardzo szczególnych sytuacjach.
Zobacz też https://wiki.samba.org/index.php/Samba_4.6_Features_added/changed#Kerberos_client_encryption_types
Służy do określenia czasu przechowywania (w godzinach) obiektów zasad grupy w pamięci podręcznej. Zamiast ponownego pobierania obiektów zasad grupy przy każdym odczycie zasad system może korzystać z obiektów przechowywanych w pamięci podręcznej, dopóki ich wersja się nie zmieni. Ta zasada określa maksymalny czas, przez jaki można używać obiektów zasad grupy przechowywanych w pamięci podręcznej, zanim nastąpi ich ponowne pobranie. Ponowne uruchomienie i wylogowanie powoduje wyczyszczenie pamięci podręcznej.
Jeśli ta zasada pozostanie nieskonfigurowana, obiektów zasad grupy przechowywanych w pamięci podręcznej można używać przez maksymalnie 25 godzin.
Wybranie dla tej zasady wartości 0 spowoduje wyłączenie przechowywania obiektów zasad grupy w pamięci podręcznej. Pamiętaj, że zwiększa to obciążenie serwera, ponieważ obiekty zasad grupy są pobierane przy każdym odczycie zasad nawet wtedy, gdy nie uległy zmianie.
Służy do określenia czasu przechowywania (w godzinach) danych uwierzytelniania w pamięci podręcznej. Użycie pamięci podręcznej przyspiesza logowanie. Zawiera ona ogólne dane (nazwę grupy roboczej itp.) o powiązanych obszarach, np. o obszarach, które obszar komputera uznaje za zaufane. W pamięci podręcznej nie są przechowywane dane o użytkownikach ani o niepowiązanych obszarach. Ponowne uruchomienie urządzenia powoduje wyczyszczenie pamięci podręcznej.
Jeśli ta zasada jest nieskonfigurowana, przechowywane w pamięci podręcznej dane o uwierzytelnianiu mogą być używane przez maksymalnie 73 godziny.
Jeśli dla tej zasady wybrana jest wartość 0, przechowywanie danych uwierzytelniania w pamięci podręcznej jest wyłączone. Może to znacznie spowolnić logowanie powiązanych użytkowników, ponieważ dane o obszarach muszą być pobierane przy każdym logowaniu.
Pamiętaj, że dane o obszarach są przechowywane w pamięci podręcznej nawet w przypadku użytkowników tymczasowych. Jeśli śledzenie obszaru użytkowników tymczasowych ma być zablokowane, należy wyłączyć pamięć podręczną.
Zezwala temu urządzeniu na użycie wtyczki PluginVm.
Jeśli ta zasada ma wartość Fałsz lub jest nieskonfigurowana, wtyczkaPluginVm jest wyłączona na urządzeniu. Jeśli zasada ma wartość Prawda, wtyczka PluginVm na urządzeniu jest włączona, o ile zezwalają też na to inne ustawienia. Aby wtyczka PluginVm mogła być uruchamiana, zasada PluginVmAllowed musi mieć wartość Prawda, a zasady PluginVmLicenseKey i PluginVmImage muszą być skonfigurowane.
Ta zasada określa klucz licencyjny PluginVm do tego urządzenia.
Ta zasada określa obraz PluginVm dla użytkownika. Zasada jest ustawiana przez podanie adresu URL, z którego urządzenie może pobrać obraz, oraz hasha SHA-256 używanego do weryfikacji integralności pobranego obrazu.
Zasadę należy określić jako ciąg złożony z adresu URL oraz hasha w formacie JSON.
Zgłasza wersję systemu operacyjnego i oprogramowania układowego zarejestrowanych urządzeń.
Jeśli ta zasada nie jest określona lub ma wartość Prawda, zarejestrowane urządzenia okresowo zgłaszają wersję systemu operacyjnego i oprogramowania układowego. Jeśli ta zasada ma wartość Fałsz, informacje o wersji nie są przesyłane.
Ta zasada nie ma żadnego wpływu na zapisywanie w dzienniku przez Androida.
Zgłasza stan przełącznika trybu dewelopera podczas uruchomienia urządzenia.
Jeśli ta zasada ma wartość Fałsz, stan przełącznika trybu dewelopera nie jest zgłaszany.
Ta zasada nie ma żadnego wpływu na zapisywanie w dzienniku przez Androida.
Zgłasza listę użytkowników urządzenia, którzy niedawno się zalogowali.
Jeśli ta zasada ma wartość Fałsz, użytkownicy nie są zgłaszani.
Ta zasada nie ma żadnego wpływu na zapisywanie w dzienniku przez Androida.
Zgłasza godziny aktywności urządzenia.
Jeśli to ustawienie nie jest określone lub jego wartość to Prawda, zarejestrowane urządzenie zgłasza, kiedy korzysta z niego użytkownik. Jeśli ta zasada ma wartość Fałsz, godziny aktywności urządzenia nie są rejestrowane ani zgłaszane.
Ta zasada nie ma żadnego wpływu na zapisywanie w dzienniku przez Androida.
Zgłasza serwerowi listę interfejsów sieciowych wraz z ich typami i adresami sprzętowymi.
Jeśli ta zasada ma wartość Fałsz, lista interfejsów nie zostanie zgłoszona.
Ta zasada nie ma żadnego wpływu na zapisywanie w dzienniku przez Androida.
Raportuj statystki sprzętu, np. użycie procesora i pamięci RAM.
Jeśli ta zasada jest wyłączona, statystyki nie będą raportowane. Jeśli jest włączona lub nieustawiona, statystyki będą raportowane.
Ta zasada nie ma żadnego wpływu na zapisywanie w dzienniku przez Androida.
Przesyłaj informacje o aktywnej sesji publicznej, np. identyfikator i wersję aplikacji.
Jeśli ta zasada jest wyłączona, informacje o sesji nie będą przesyłane. Jeśli zasada jest włączona lub nieustawiona, informacje o sesji będą przesyłane.
Ta zasada nie ma żadnego wpływu na zapisywanie w dzienniku przez Androida.
Raportuje statystyki dotyczące sprzętu związane z komponentami SOC.
Jeśli ta zasada ma wartość Fałsz, statystyki nie są raportowane. Jeśli ma wartość Prawda lub jest nieskonfigurowana, statystyki są raportowane.
Ta zasada nie ma żadnego wpływu na zapisywanie w dzienniku przez Androida.
Raportuje statystyki dotyczące sprzętu oraz identyfikatory związane z zasilaniem.
Jeśli ta zasada ma wartość Fałsz, statystyki nie są raportowane. Jeśli ma wartość Prawda lub jest nieskonfigurowana, statystyki są raportowane.
Ta zasada nie ma żadnego wpływu na zapisywanie w dzienniku przez Androida.
Raportuje statystyki dotyczące sprzętu oraz identyfikatory urządzeń pamięci masowej.
Jeśli ta zasada ma wartość Fałsz, statystyki nie są raportowane. Jeśli ma wartość Prawda lub jest nieskonfigurowana, statystyki są raportowane.
Ta zasada nie ma żadnego wpływu na zapisywanie w dzienniku przez Androida.
Częstotliwość wysyłania raportów o stanie urządzenia (w milisekundach).
Jeśli ta zasada nie jest skonfigurowana, domyślna częstotliwość wynosi trzy godziny. Minimalna dopuszczalna częstotliwość to 60 sekund.
Ta zasada nie ma żadnego wpływu na zapisywanie w dzienniku przez Androida.
Informacje o stanie Androida są wysyłane z powrotem na serwer.
Jeśli zasada jest wyłączona lub nieskonfigurowana, nie są wysyłane żadne informacje o stanie. Jeśli jest włączona, informacje o stanie są wysyłane.
Ta zasada ma zastosowanie tylko wtedy, gdy są włączone aplikacje na Androida.
Wysyłaj pakiety sieciowe do serwera zarządzania w celu monitorowania stanu online, by serwer mógł sprawdzić, czy urządzenie jest offline.
Jeśli ta zasada jest włączona, pakiety sieciowe monitorowania (heartbeats) będą wysyłane. Jeśli jest wyłączona lub nieskonfigurowana, pakiety nie będą wysyłane.
Ta zasada nie ma żadnego wpływu na zapisywanie w dzienniku przez Androida.
Częstotliwość wysyłania pakietów sieciowych monitorowania (w milisekundach).
Jeśli ta zasada nie jest skonfigurowana, domyślny odstęp czasu wynosi trzy minuty. Minimalny odstęp czasu to 30 s, a maksymalny – 24 godz. Wartości spoza tego zakresu zostaną zmienione na wartości graniczne.
Ta zasada nie ma żadnego wpływu na zapisywanie w dzienniku przez Androida.
Wysyła dzienniki systemowe na serwer zarządzania, by umożliwić monitorowanie ich przez administratorów.
Jeśli włączysz tę zasadę, dzienniki systemowe będą wysyłane, a jeśli ją wyłączysz lub jej nie ustawisz, nie będą.
Ta zasada nie ma żadnego wpływu na zapisywanie w dzienniku przez Androida.
Określa, czy statystyki użytkowania i dane diagnostyczne (w tym raporty o awariach) mają być przesyłane do Google.
Jeśli włączysz tę zasadę, Google Chrome OS będzie przesyłać statystyki użytkowania i dane diagnostyczne.
Jeśli jej nie włączysz, przesyłanie statystyk i danych diagnostycznych będzie wyłączone. Jeśli jej nie skonfigurujesz, przesyłanie statystyk użytkowania i danych diagnostycznych będzie wyłączone na urządzeniach niezarządzanych, ale włączone na zarządzanych.
Ta zasada kontroluje też zbieranie danych o użytkowaniu i danych diagnostycznych Androida.
Umożliwia określenie rozszerzeń, których NIE mogą instalować użytkownicy. Rozszerzenia, które są już zainstalowane, po dodaniu do czarnej listy zostaną odinstalowane, a użytkownik nie będzie mógł ich włączyć. Gdy tylko rozszerzenie zostanie usunięte z czarnej listy, zostanie automatycznie włączone ponownie.
Wartość „*” na czarnej liście oznacza dodanie do niej wszystkich rozszerzeń oprócz tych wymienionych na białej liście.
Jeśli ta zasada nie zostanie skonfigurowana, użytkownicy mogą instalować dowolne rozszerzenia w Google Chrome.
Umożliwia określenie rozszerzeń, których nie obejmuje czarna lista. Wartość * na czarnej liście oznacza dodanie do niej wszystkich rozszerzeń i zezwolenie użytkownikom na instalowanie wyłącznie rozszerzeń wymienionych na białej liście. Domyślnie wszystkie rozszerzenia znajdują się na białej liście, jeśli jednak za pomocą zasady wszystkie rozszerzenia dodano do czarnej listy, białej listy można użyć do zmodyfikowania tej zasady.
Określa listę aplikacji i rozszerzeń, które zostaną zainstalowane dyskretnie, bez interakcji z użytkownikiem, a użytkownik nie będzie mógł ich odinstalować ani wyłączyć. Aplikacje/rozszerzenia otrzymają bez interakcji z użytkownikiem wszystkie uprawnienia, o które proszą, w tym wszelkie dodatkowe uprawnienia, o które będą prosić ich przyszłe wersje. Otrzymają też uprawnienia do interfejsów API dla rozszerzeń enterprise.deviceAttributes i enterprise.platformKeys. (Te dwa interfejsy API są niedostępne w przypadku aplikacji/rozszerzeń, których instalacja nie jest wymuszana).
Ta zasada ma pierwszeństwo przed potencjalnie powodującą konflikt zasadą ExtensionInstallBlacklist. Jeśli z tej listy zostaną usunięte aplikacje lub rozszerzenia, których instalacja została wymuszona wcześniej, Google Chrome automatycznie je odinstaluje.
W przypadku systemów Windows niepodłączonych do domeny Microsoft® Active Directory® wymuszona instalacja jest ograniczona do aplikacji i rozszerzeń dostępnych w Chrome Web Store.
Pamiętaj, że kod źródłowy każdego rozszerzenia można zmodyfikować za pomocą Narzędzi dla programistów (potencjalnie zakłócając jego działanie). Jeśli stanowi to problem, skonfiguruj zasadę DeveloperToolsDisabled.
Każdy element na liście tej zasady jest ciągiem zawierającym identyfikator rozszerzenia i opcjonalnie adres URL „aktualizacji” oddzielone średnikiem (;). Identyfikator rozszerzenia to ciąg 32 znaków, który znajdziesz np. na chrome://extensions w trybie programisty. Adres URL „aktualizacji” powinien wskazywać plik manifestu aktualizacji w postaci dokumentu XML, zgodnie z opisem na https://developer.chrome.com/extensions/autoupdate. Domyślnie używany jest adres URL „aktualizacji” Chrome Web Store (obecnie to „https://clients2.google.com/service/update2/crx”). Uwaga: adres URL „aktualizacji” ustawiony przez tę zasadę jest używany tylko podczas pierwszej instalacji. Późniejsze aktualizacje rozszerzenia korzystają z adresu URL „aktualizacji” wskazanego w pliku manifestu. Pamiętaj też, że podanie adresu URL „aktualizacji” było obowiązkowe w Google Chrome do wersji 67 włącznie.
Na przykład aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa;https://clients2.google.com/service/update2/crx instaluje rozszerzenie o identyfikatorze aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa ze standardowego adresu URL „aktualizacji” Chrome Web Store. Więcej informacji o hostowaniu rozszerzeń znajdziesz na stronie https://developer.chrome.com/extensions/hosting.
Jeśli ta zasada nie jest skonfigurowana, aplikacje ani rozszerzenia nie są instalowane automatycznie, a użytkownik może odinstalować dowolne z nich w Google Chrome.
Uwaga: ta zasada nie ma zastosowania do trybu incognito.
Instalację aplikacji na Androida można wymusić za pomocą konsoli Google Admin przy użyciu Google Play. Ta zasada ich nie dotyczy.
Pozwala określić adresy URL, z których można instalować rozszerzenia, aplikacje i motywy.
Od Google Chrome 21 trudniej jest instalować rozszerzenia, aplikacje i skrypty użytkownika pochodzące spoza Chrome Web Store. Wcześniej użytkownik klikał link do pliku CRX, a Google Chrome po wyświetleniu kilku ostrzeżeń proponował jego zainstalowanie. Od Google Chrome 21 taki plik trzeba pobrać i przeciągnąć na stronę ustawień Google Chrome. Ta zasada pozwala instalować elementy z określonych adresów URL starszą, prostszą metodą.
Każda pozycja na liście to wzorzec dopasowania rozszerzenia (więcej informacji: https://developer.chrome.com/extensions/match_patterns). Użytkownicy mogą łatwo instalować elementy z każdego adresu URL, który pasuje do pozycji na liście. Wzorce muszą zezwalać na dostęp zarówno do lokalizacji pliku CRX, jak i do strony, na której rozpoczyna się pobieranie (czyli strony odsyłającej).
ExtensionInstallBlacklist ma pierwszeństwo przed tą zasadą. Oznacza to, że rozszerzenie z czarnej listy nie zostanie zainstalowane, nawet jeśli pochodzi ze strony wymienionej w tej zasadzie.
Określa, które typy aplikacji/rozszerzeń można instalować, oraz ogranicza dostęp do środowiska wykonawczego.
To ustawienie zawiera białą listę dozwolonych typów rozszerzeń/aplikacji, które można instalować w Google Chrome, i wskazuje hosty, z którymi te rozszerzenia/aplikacje mogą wchodzić w interakcje. Wartość jest listą ciągów z następującego zbioru: „extension” (rozszerzenie), „theme” (motyw), „user_script” (skrypt użytkownika), „hosted_app” (aplikacja hostowana), „legacy_packaged_app” (starsza aplikacja w pakiecie), „platform_app” (aplikacja platformy). Więcej informacji o tych typach znajdziesz w dokumentacji rozszerzeń Google Chrome.
Pamiętaj, że ta zasada wpływa też na rozszerzenia i aplikacje, których instalacja jest wymuszana przez ExtensionInstallForcelist.
Jeśli ta zasada jest skonfigurowana, rozszerzenia/aplikacje, których typ nie znajduje się na liście, nie będą instalowane.
Jeśli ta zasada pozostanie nieskonfigurowana, nie będą stosowane żadne ograniczenia dozwolonych typów rozszerzeń/aplikacji.
W wersjach wcześniejszych niż 75 nie jest obsługiwane używanie wielu identyfikatorów rozszerzeń rozdzielonych przecinkami – zostaną one pominięte. Pozostałe wartości zasady zostaną zastosowane.
Google Chrome dba o bezpieczne aktualizowanie i instalowanie rozszerzeń. Zawartość niektórych rozszerzeń pochodzących spoza sklepu Chrome Web Store może być jednak chroniona tylko przy użyciu niezabezpieczonego podpisu lub algorytmów haszujących, takich jak SHA1. Kiedy ta zasada jest wyłączona, nowe instalacje takich rozszerzeń oraz ich aktualizacje są niedozwolone w Chrome (dopóki twórca rozszerzenia nie przebuduje go przy użyciu silniejszych algorytmów). Kiedy ta zasada jest włączona, instalowanie i aktualizowanie takich rozszerzeń jest dozwolone.
Nieskonfigurowanie tej zasady jest równoznaczne z jej domyślnym włączeniem. Od wersji 75 przeglądarki Google Chrome domyślnie zasada ta będzie wyłączona, jeśli nie zostanie skonfigurowana.
Od wersji 77 przeglądarki Google Chrome zasada ta będzie ignorowana i traktowana jako wyłączona.
Konfiguruje ustawienia zarządzania rozszerzeniami w: Google Chrome.
Ta zasada kontroluje wiele ustawień, w tym te kontrolowane przez dotychczasowe zasady związane z rozszerzeniami. Ta zasada zastąpi wszystkie wcześniejsze skonfigurowane zasady.
Ta zasada mapuje w swojej konfiguracji identyfikator rozszerzenia lub URL aktualizacji. W przypadku identyfikatora rozszerzenia konfiguracja będzie stosowana tylko do oznaczonego nim rozszerzenia. W przypadku rozszerzeń, które nie mają osobnej konfiguracji ustawionej w tej zasadzie, można stosować konfigurację domyślną, określając identyfikator specjalny "*". W przypadku adresu URL aktualizacji konfiguracja będzie obowiązywać we wszystkich rozszerzeniach zawierających w swoich plikach manifestu ten konkretny URL aktualizacji, zgodnie z opisem tutaj: https://developer.chrome.com/extensions/autoupdate.
W przypadku instancji systemu Windows, które nie są połączone z domeną Microsoft® Active Directory®, wymuszonej instalacji będą podlegać tylko aplikacje i rozszerzenia z Chrome Web Store.
Pełny opis struktury tej zasady i możliwych ustawień można znaleźć na https://www.chromium.org/administrators/policy-list-3/extension-settings-full
Umożliwia wskazanie serwera proxy używanego przez Google Chrome i blokuje użytkownikom modyfikowanie ustawień serwera proxy.
Ta zasada jest brana pod uwagę tylko wtedy, gdy nie skonfigurowano zasady ProxySettings.
Jeśli wybierzesz nieużywanie serwera proxy i łączenie się zawsze bezpośrednio, wszystkie inne opcje będą ignorowane.
Jeśli wybierzesz używanie systemowych ustawień serwera proxy, wszystkie inne opcje będą ignorowane.
Jeśli wybierzesz automatyczne wykrywanie serwera proxy, wszystkie inne opcje będą ignorowane.
Jeśli wybierzesz tryb stałego serwera proxy, możesz określić też ustawienia opcji „Adres IP lub URL serwera proxy” i „Lista rozdzielonych przecinkami reguł omijania serwera proxy”. Dla aplikacji ARC dostępny jest tylko serwer proxy HTTP o najwyższym priorytecie.
Jeśli wybierzesz używanie skryptu PAC, musisz podać jego URL w polu „Adres URL pliku PAC serwera proxy”.
Szczegółowe przykłady znajdziesz na stronie https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett
Jeśli włączysz tę zasadę, Google Chrome i aplikacje ARC będą ignorować wszystkie opcje dotyczące serwera proxy podane w wierszu poleceń.
Pozostawienie tej zasady nieskonfigurowanej pozwoli użytkownikom samodzielnie wybierać ustawienia serwera proxy.
Nie można wymusić używania serwera proxy przez aplikacje na Androida. Mają one dostęp do niektórych jego ustawień i mogą uwzględniać je dobrowolnie:
Jeśli wybierzesz ustawienie, by nigdy nie używać serwera proxy, aplikacje na Androida uzyskają informację o braku skonfigurowanego serwera proxy.
Jeśli wybierzesz używanie systemowych ustawień serwera proxy lub stały serwer proxy, aplikacje na Androida uzyskają adres i port serwera proxy http.
Jeśli wybierzesz automatyczne wykrywanie serwera proxy, aplikacje na Androida otrzymają URL skryptu „http://wpad/wpad.dat”. Nie jest używana żadna inna część protokołu automatycznego wykrywania serwera proxy.
Jeśli wybierzesz używanie skryptu .pac serwera proxy, aplikacje na Androida otrzymają URL skryptu.
Ta zasada została wycofana. Zamiast niej użyj zasady ProxyMode.
Pozwala określić serwer proxy używany w Google Chrome i uniemożliwia użytkownikom zmianę jego ustawień.
Ta zasada jest brana pod uwagę tylko wtedy, gdy nie skonfigurowano zasady ProxySettings.
Jeśli zdecydujesz się nie korzystać z serwera proxy i zawsze nawiązywać połączenia bezpośrednio, pozostałe opcje będą ignorowane.
Są one też ignorowane w przypadku użycia systemowych ustawień serwera proxy lub automatycznego wykrywania tego serwera.
Jeśli zdecydujesz się na ręczne podanie ustawień serwera proxy, możesz określić dodatkowe opcje w ustawieniach „Adres IP lub URL serwera proxy”, „Adres URL pliku PAC serwera proxy” i „Lista rozdzielonych przecinkami reguł omijania serwera proxy”. Aplikacje ARC będą używać tylko serwera proxy HTTP o najwyższym priorytecie.
Szczegółowe przykłady znajdziesz na tej stronie: https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett.
Po włączeniu tej zasady Google Chrome ignoruje wszystkie opcje związane z serwerem proxy określone w wierszu poleceń.
Jeśli pozostawisz tę zasadę nieskonfigurowaną, użytkownicy będą mogli samodzielnie wybierać ustawienia serwera proxy.
Nie można wymusić używania serwera proxy przez aplikacje na Androida. Mają one dostęp do niektórych jego ustawień i mogą je uwzględniać dobrowolnie. Szczegółowe informacje znajdziesz w opisie zasady ProxyMode.
Możesz tu podać URL serwera proxy.
Ta zasada obowiązuje tylko wtedy, gdy zdecydujesz się ręcznie podać ustawienia serwera proxy za pomocą opcji „Wybierz sposób określenia ustawień serwera proxy” i nie została skonfigurowana zasada ProxySettings.
Nie określaj ustawienia tej zasady, jeśli wybierzesz inny tryb konfiguracji zasad serwera proxy.
Więcej opcji i szczegółowych przykładów znajdziesz na tej stronie: https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett
Nie można wymusić używania serwera proxy przez aplikacje na Androida. Mają one dostęp do niektórych jego ustawień i mogą je uwzględniać dobrowolnie. Szczegółowe informacje znajdziesz w opisie zasady ProxyMode.
W tym miejscu możesz podać URL pliku PAC serwera proxy.
Ta zasada obowiązuje tylko wtedy, gdy zdecydujesz się ręcznie podać ustawienia serwera proxy za pomocą opcji „Wybierz sposób określenia ustawień serwera proxy” i nie została skonfigurowana zasada ProxySettings.
Nie określaj ustawienia tej zasady, jeśli wybierzesz inny tryb konfiguracji zasad serwera proxy.
Szczegółowe przykłady znajdziesz na tej stronie: https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett
Nie można wymusić używania serwera proxy przez aplikacje na Androida. Mają one dostęp do niektórych jego ustawień i mogą je uwzględniać dobrowolnie. Szczegółowe informacje znajdziesz w opisie zasady ProxyMode.
W przypadku hostów wymienionych na tej liście Google Chrome omija serwer proxy.
Ta zasada obowiązuje tylko wtedy, gdy zdecydujesz się ręcznie podać ustawienia serwera proxy za pomocą opcji „Wybierz sposób określenia ustawień serwera proxy” i nie została skonfigurowana zasada ProxySettings.
Nie określaj ustawienia tej zasady, jeśli wybierzesz inny tryb konfiguracji zasad serwera proxy.
Więcej szczegółowych przykładów znajdziesz na tej stronie: https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett
Nie można wymusić używania serwera proxy przez aplikacje na Androida. Mają one dostęp do niektórych jego ustawień i mogą je uwzględniać dobrowolnie. Szczegółowe informacje znajdziesz w opisie zasady ProxyMode.
Powoduje pokazanie przycisku strony głównej na pasku narzędzi Google Chrome.
Jeśli włączysz to ustawienie, przycisk strony głównej będzie zawsze widoczny.
W przypadku wyłączenia ustawienia przycisk nigdy nie jest widoczny.
Jeśli ustawienie jest włączone lub wyłączone, użytkownicy nie mogą go zmienić ani zastąpić w Google Chrome.
W przypadku nieskonfigurowania tej zasady użytkownik będzie mógł wybrać, czy chce, aby przycisk strony głównej był pokazywany.
Służy do konfigurowania adresu URL domyślnej strony głównej w Google Chrome i blokuje użytkownikom możliwość jego zmiany.
Strona główna otwiera się po kliknięciu przycisku strony głównej. Listę stron otwieranych po uruchomieniu określają zasady RestoreOnStartup.
Typ strony głównej możesz określić, wpisując tu URL lub wybierając stronę Nowa karta. Jeśli wybierzesz stronę Nowa karta, ta zasada nie będzie działać.
Gdy to ustawienie jest włączone, użytkownicy nie mogą zmienić adresu URL strony głównej w Google Chrome. Mogą jednak nadal wybrać stronę Nowa karta na stronę główną.
Gdy ta zasada jest nieskonfigurowana, użytkownicy mogą samodzielnie wybrać stronę główną, jeśli zasada HomepageIsNewTabPage także jest nieskonfigurowana.
URL musi być zgodny ze schematem standardowym, np. „http://example.com” lub „https://example.com”.
Ta zasada jest dostępna tylko w wystąpieniach systemu Windows, które należą do domeny Microsoft® Active Directory®, oraz w wystąpieniach systemu Windows 10 Pro lub Enterprise zarejestrowanych w funkcji zarządzania urządzeniami.
Służy do konfigurowania typu domyślnej strony głównej w Google Chrome i blokowania użytkownikom możliwości zmiany tych ustawień. Strona główna może być albo stroną o wpisanym przez Ciebie adresie URL, albo stroną Nowa karta.
Jeśli włączysz to ustawienie, stroną główną będzie zawsze strona Nowa karta, a URL strony głównej będzie ignorowany.
Jeśli wyłączysz to ustawienie, stroną główną użytkownika nie będzie nigdy strona Nowa karta, chyba że wybierzesz dla strony głównej adres „chrome://newtab”.
Jeśli włączysz lub wyłączysz to ustawienie, użytkownicy nie będą mogli zmienić typu strony głównej w Google Chrome.
Jeśli ta zasada pozostanie nieskonfigurowana, użytkownicy będą mogli samodzielnie wybrać, czy stroną główną ma być strona Nowa karta.
Ta zasada jest dostępna tylko w wystąpieniach systemu Windows, które należą do domeny Microsoft® Active Directory®, oraz w wystąpieniach systemu Windows 10 Pro lub Enterprise zarejestrowanych w funkcji zarządzania urządzeniami.
Służy do konfigurowania adresu URL domyślnej strony Nowa karta i blokowania użytkownikom możliwości jego zmiany.
Strona Nowa karta jest otwierana przy tworzeniu nowych kart (w tym otwieranych w nowych oknach).
Ta zasada nie określa, które strony mają być otwierane przy uruchamianiu. Regulują to zasady RestoreOnStartup. Ta zasada ma jednak wpływ na strony główną i startową, jeśli mają one otwierać stronę Nowa karta.
Jeśli ta zasada jest nieskonfigurowana lub pozostaje pusta, używana jest domyślna strona Nowa karta.
Ta zasada jest dostępna tylko w wystąpieniach systemu Windows, które należą do domeny Microsoft® Active Directory®, oraz w wystąpieniach systemu Windows 10 Pro lub Enterprise zarejestrowanych w funkcji zarządzania urządzeniami.
Umożliwia określenie działania przeglądarki po uruchomieniu.
Jeśli wybierzesz ustawienie „Otwórz stronę nowej karty”, po każdym uruchomieniu Google Chrome będzie otwierana strona Nowa karta.
Jeśli wybierzesz ustawienie „Przywróć ostatnią sesję”, ponownie wyświetlą się strony, które były otwarte w momencie ostatniego zamknięcia Google Chrome, a sesja przeglądania zostanie przywrócona do stanu, w jakim została przerwana. Wybranie tej opcji powoduje wyłączenie niektórych ustawień, które są zależne od sesji lub wykonują działania przy zamykaniu (np. czyszczenie danych przeglądania przy zamykaniu lub plików cookie tworzonych w obrębie sesji).
Jeśli wybierzesz ustawienie „Otwórz adresy URL z listy”, po włączeniu Google Chrome przez użytkownika wyświetlą się strony przeznaczone do otwarcia po uruchomieniu.
Gdy włączysz to ustawienie, użytkownicy nie mogą go zmienić ani zastąpić w Google Chrome.
Wyłączenie tego ustawienia jest równoznaczne z jego nieskonfigurowaniem. Użytkownik będzie więc mógł je zmieniać w Google Chrome.
Ta zasada jest dostępna tylko w wystąpieniach systemu Windows, które należą do domeny Microsoft® Active Directory®, oraz w wystąpieniach systemu Windows 10 Pro lub Enterprise zarejestrowanych w funkcji zarządzania urządzeniami.
Umożliwia określenie listy otwieranych adresów URL, jeśli jako działanie po uruchomieniu wybrano opcję „Otwórz adresy URL z listy”. Jeśli ta zasada jest nieskonfigurowana, po uruchomieniu przeglądarki nie otworzą się żadne adresy URL.
Ta zasada działa tylko wtedy, gdy dla zasady „RestoreOnStartup” wybrane jest ustawienie „RestoreOnStartupIsURLs”.
Ta zasada jest dostępna tylko w wystąpieniach systemu Windows, które należą do domeny Microsoft® Active Directory®, oraz w wystąpieniach systemu Windows 10 Pro lub Enterprise zarejestrowanych w funkcji zarządzania urządzeniami.
Biała lista określająca, które tryby szybkiego odblokowywania mogą być skonfigurowane przez użytkownika i używane do odblokowywania ekranu.
Wartością zasady jest lista ciągów tekstowych, a poprawne wpisy to „all”, „PIN” i „FINGERPRINT”. Gdy na liście jest wpis „all”, to dla użytkownika dostępne są wszystkie tryby szybkiego odblokowywania, również te, które zostaną dodane w przyszłości. W przeciwnym razie dostępne są tylko tryby wymienione na liście.
Przykład: aby zezwolić na wszystkie tryby szybkiego odblokowywania, użyj wartości ["all"]. Aby zezwolić tylko na odblokowywanie przy użyciu kodu PIN, użyj ["PIN"]. Aby zezwolić na PIN i odcisk palca, użyj ["PIN", "FINGERPRINT"]. Aby wyłączyć wszystkie tryby szybkiego odblokowywania, użyj [].
Domyślnie na urządzeniach zarządzanych nie jest dostępny żaden tryb szybkiego odblokowywania.
To ustawienie określa, jak często trzeba podawać hasło na ekranie blokady, gdy używane jest szybkie odblokowanie. Szybkie odblokowanie ekranu blokady nie będzie możliwe, jeśli od ostatniego wpisania hasła minęło więcej czasu, niż określa to wartość tego ustawienia. Jeśli ekran blokady będzie otwarty dłużej niż wartość tego ustawienia, użytkownik będzie musiał podać hasło po podaniu błędnego kodu lub ponownym wyświetleniu ekranu blokady, w zależności od tego, co nastąpi wcześniej.
Jeśli to ustawienie jest skonfigurowane, jego wartość określa, jak często użytkownicy korzystający z szybkiego odblokowania muszą podawać swoje hasło na ekranie blokady.
Jeśli to ustawienie nie jest skonfigurowane, użytkownicy korzystający z szybkiego odblokowania muszą podawać swoje hasło na ekranie blokady codziennie.
Jeśli ta zasada jest skonfigurowana, wymuszana jest minimalna długość kodu PIN. Bezwzględne minimum długości kodu PIN wynosi 1. Mniejsze wartości są uznawane za 1.
Jeśli ta zasada nie jest skonfigurowana, wymuszana jest minimalna długość kodu PIN wynosząca 6 cyfr. Jest to zalecane minimum.
Jeśli ta zasada jest skonfigurowana, wymuszana jest maksymalna długość kodu PIN. Wartość 0 lub mniejsza oznacza brak maksymalnej długości. W takim przypadku użytkownik może ustawić kod PIN o dowolnej długości. Jeśli wartość ustawienia jest większa od zera, ale mniejsza niż PinUnlockMinimumLength, maksymalna długość jest taka sama jak minimalna.
Jeśli ta zasada nie jest skonfigurowana, maksymalna długość nie jest wymuszana.
Jeśli to ustawienie jest wyłączone, użytkownicy nie mogą ustawiać kodów PIN, które są słabe i łatwe do odgadnięcia. Słabe kody PIN to na przykład ciągi takich samych cyfr (1111), kolejnych cyfr w porządku rosnącym (1234) lub malejącym (4321) i ciągi często używane. Domyślnie po wpisaniu słabego kodu PIN nie pojawia się komunikat o błędzie, a tylko ostrzeżenie.
Gdy ta zasada jest włączona, użytkownik ma dostęp do rozszerzenia ARC (zależy to jednak od kontroli dodatkowych ustawień zasad – rozszerzenie ARC nadal jest niedostępne, jeśli w bieżącej sesji użytkownika włączono tryb tymczasowy lub wielokrotne logowanie).
Jeśli to ustawienie jest wyłączone lub nie jest skonfigurowane, użytkownicy w firmie nie mogą używać rozszerzenia ARC.
Jeśli zasada jest ustawiona na fałsz, użytkownicy z innych domen nie mogą korzystać z ARC.
Jeśli zasada nie jest ustawiona lub ma wartość prawda, wszyscy użytkownicy mogą używać ARC (pod warunkiem, że ARC nie jest wyłączone w inny sposób).
Zmiany w tej zasadzie zostaną zastosowane tylko wtedy, gdy ARC nie będzie uruchomione, np. podczas uruchamiania Chrome OS.
Określa zestaw zasad przesyłany do środowiska wykonawczego ARC. Wartość musi być prawidłowym kodem JSON.
Za pomocą tej zasady można wskazać aplikacje na Androida, które mają być automatycznie instalowane na urządzeniu:
{ "type": "object", "properties": { "applications": { "type": "array", "items": { "type": "object", "properties": { "packageName": { "description": "identyfikator aplikacji na Androida, np. "com.google.android.gm" w przypadku Gmaila", "type": "string" }, "installType": { "description": "Określa sposób instalowania aplikacji. OPTIONAL: aplikacja nie jest instalowana automatycznie, ale użytkownik może ją zainstalować. To ustawienie domyślne, gdy ta zasada nie jest skonfigurowana. PRELOAD: aplikacja jest instalowana automatycznie, ale użytkownik może ją odinstalować. FORCE_INSTALLED: aplikacja jest instalowana automatycznie i użytkownik nie może jej odinstalować. BLOCKED: aplikacja jest zablokowana i nie można jej zainstalować. Jeśli aplikacja została zainstalowana podczas obowiązywania wcześniejszej zasady, zostanie odinstalowana.", "type": "string", "enum": [ "OPTIONAL", "PRELOAD", "FORCE_INSTALLED", "BLOCKED" ] }, "defaultPermissionPolicy": { "description": "Zasada przyznawania uprawnień aplikacjom. PERMISSION_POLICY_UNSPECIFIED: zasada nie jest określona. Jeśli uprawnienie nie ma zasady na żadnym poziomie, domyślnie stosowane jest zachowanie PROMPT. PROMPT: użytkownik jest proszony o przyznanie uprawnień. GRANT: automatyczne przyznanie uprawnień. DENY: automatyczna odmowa uprawnień.", "type": "string", "enum": [ "PERMISSION_POLICY_UNSPECIFIED", "PROMPT", "GRANT", "DENY" ] }, "managedConfiguration": { "description": "Obiekt JSON z konfiguracją specyficzną dla danej aplikacji w postaci par klucz-wartość, np. '"managedConfiguration": { "klucz1": wartość1, "klucz2": wartość2 }'. Klucze są zdefiniowane w manifeście aplikacji.", "type": "object" } } } } } }
Przypinanie aplikacji do menu startowego, zobacz PinnedLauncherApps.
Włącza raportowanie do Google najważniejszych zdarzeń podczas instalowania aplikacji na Androida. Zdarzenia są rejestrowane tylko w przypadku aplikacji, których instalacja została spowodowana przez zasadę.
Jeśli zasada ma wartość prawda, zdarzenia będą rejestrowane. Jeśli zasada ma wartość fałsz lub jest nieskonfigurowana, zdarzenia nie będą rejestrowane.
Ta zasada kontroluje początkowy stan funkcji tworzenia i przywracania kopii zapasowej Androida.
Jeśli ta zasada jest nieskonfigurowana lub ma ustawienie BackupAndRestoreDisabled, funkcja tworzenia i przywracania kopii zapasowej Androida jest początkowo wyłączona.
Jeśli ta zasada ma ustawienie BackupAndRestoreEnabled, funkcja tworzenia i przywracania kopii zapasowej Androida jest początkowo włączona.
Jeśli ta zasada ma ustawienie BackupAndRestoreUnderUserControl, użytkownik jest pytany, czy chce używać funkcji tworzenia i przywracania kopii zapasowej Androida. Jeśli użytkownik włączy tworzenie i przywracanie kopii zapasowej, dane aplikacji na Androida są przesyłane na serwery usługi Android Backup i przywracane stamtąd po ponownym zainstalowaniu zgodnych aplikacji.
Pamiętaj, że ta zasada określa stan funkcji tworzenia i przywracania kopii zapasowych Androida tylko podczas początkowej konfiguracji. Użytkownik może później otworzyć ustawienia Androida i włączyć lub wyłączyć tę funkcję.
Ta zasada kontroluje początkowy stan usług lokalizacyjnych Google.
Jeśli ta zasada jest nieskonfigurowana lub ma ustawienie GoogleLocationServicesDisabled, usługi lokalizacyjne Google są początkowo wyłączone.
Jeśli ta zasada ma ustawienie GoogleLocationServicesEnabled, usługi lokalizacyjne Google są początkowo włączone.
Jeśli ta zasada ma ustawienie GoogleLocationServicesUnderUserControl, użytkownik jest pytany, czy chce używać usług lokalizacyjnych Google. Umożliwi to aplikacjom na Androida używanie tych usług do sprawdzania lokalizacji urządzenia oraz spowoduje przesyłanie anonimowych danych o lokalizacji do Google.
Pamiętaj, że ta zasada określa stan usług lokalizacyjnych Google tylko podczas początkowej konfiguracji. Użytkownik może później otworzyć ustawienia Androida i włączyć lub wyłączyć usługi lokalizacyjne Google.
Ta zasada jest ignorowana, a usługi lokalizacyjne Google są zawsze wyłączone, gdy zasada DefaultGeolocationSetting ma ustawienie BlockGeolocation.
Jeśli ustawisz wartość SyncDisabled lub pozostawisz tę opcję nieskonfigurowaną, certyfikaty Google Chrome OS nie będą dostępne dla aplikacji ARC.
Jeśli ustawisz wartość CopyCaCerts, dla aplikacji ARC będą dostępne wszystkie certyfikaty CA zainstalowane w ONC z Web TrustBit.
Służy do włączania funkcji Bezpieczne przeglądanie w Google Chrome i blokuje użytkownikom możliwość zmiany tego ustawienia.
Jeśli włączysz to ustawienie, Bezpieczne przeglądanie będzie zawsze aktywne.
Jeśli wyłączysz to ustawienie, Bezpieczne przeglądanie nie będzie nigdy aktywne.
Jeśli włączysz lub wyłączysz to ustawienie, użytkownicy nie będą mogli zmienić ani zastąpić ustawienia „Włącz ochronę przed wyłudzaniem informacji i złośliwym oprogramowaniem” w Google Chrome.
Jeśli ta zasada pozostanie nieskonfigurowana, ustawienie będzie włączone, ale użytkownik nie będzie mógł go zmienić.
Więcej informacji o Bezpiecznym przeglądaniu znajdziesz na stronie https://developers.google.com/safe-browsing
Ta zasada jest dostępna tylko w wystąpieniach systemu Windows, które należą do domeny Microsoft® Active Directory®, oraz w wystąpieniach systemu Windows 10 Pro lub Enterprise zarejestrowanych w funkcji zarządzania urządzeniami.
Włącza rozszerzone raporty w usłudze Bezpieczne przeglądanie w: Google Chrome i uniemożliwia użytkownikom zmianę tego ustawienia.
Rozszerzone raportowanie wysyła na serwery Google niektóre informacje o systemie i zawartości stron w celu wykrywania niebezpiecznych aplikacji i witryn.
Jeśli ustawienie ma wartość true, raporty są tworzone i wysyłane w razie potrzeby (na przykład jeśli wyświetlane jest pełnoekranowe ostrzeżenie o zagrożeniu).
Jeśli ustawienie ma wartość false, raporty nie są nigdy wysyłane.
Jeśli zasada ma wartość true lub false, użytkownik nie może zmienić ustawienia.
Jeśli zasada nie jest ustawiona, użytkownik może zmienić ustawienie i zdecydować, czy wysyłać raporty.
Więcej informacji o Bezpiecznym przeglądaniu znajdziesz na https://developers.google.com/safe-browsing
To ustawienie zostało wycofane. Zamiast niego użyj ustawienia SafeBrowsingExtendedReportingEnabled. Włączenie lub wyłączenie zasady SafeBrowsingExtendedReportingEnabled działa tak samo jak ustawienie wartości false w zasadzie SafeBrowsingExtendedReportingOptInAllowed.
Ustawienie tej zasady na false uniemożliwi użytkownikom wysyłanie niektórych informacji o systemie i zawartości stron na serwery Google. Jeśli zasada ma wartość true lub nie zostanie skonfigurowana, użytkownicy będą mogli wysyłać niektóre informacje o systemie i zawartości stron do usługi Bezpieczne przeglądanie, która może wykryć niebezpieczne aplikacje i strony.
Więcej informacji o Bezpiecznym przeglądaniu znajdziesz na https://developers.google.com/safe-browsing
Służy do konfigurowania listy domen uznawanych za zaufane przez funkcję Bezpieczne przeglądanie. Oznacza to, że: Bezpieczne przeglądanie nie będzie sprawdzać, czy dane zasoby są niebezpieczne (np. phishing oraz złośliwe lub niechciane oprogramowanie) na stronach, których adresy URL należą do tych domen. Udostępniana przez Bezpieczne przeglądanie usługa ochrony pobierania nie będzie sprawdzać pobieranych plików pochodzących z tych domen. Udostępniana przez Bezpieczne przeglądanie usługa ochrony haseł nie będzie sprawdzać, czy hasło jest używane na innych stronach, jeśli adresy URL będą pasować do tych domen.
Po włączeniu tego ustawienia Bezpieczne przeglądanie będzie uznawać te domeny za zaufane. Jeśli to ustawienie jest wyłączone lub nieskonfigurowane, do wszystkich zasobów jest stosowany domyślny poziom ochrony funkcji Bezpieczne przeglądanie. Ta zasada jest dostępna tylko w wystąpieniach systemu Windows, które należą do domeny Microsoft® Active Directory®, oraz w wystąpieniach systemu Windows 10 Pro lub Enterprise zarejestrowanych w funkcji zarządzania urządzeniami.
Umożliwia skonfigurowanie wyświetlania ostrzeżenia dotyczącego ochrony hasła. Ochrona hasła ostrzega użytkowników, gdy używają oni swoich chronionych haseł w potencjalnie niebezpiecznych witrynach.
Zasady „PasswordProtectionLoginURLs” i „PasswordProtectionChangePasswordURL” umożliwiają wskazanie hasła, które ma być chronione.
Jeśli ta zasada jest ustawiona na „PasswordProtectionWarningOff”, nie będzie wyświetlane żadne ostrzeżenie dotyczące ochrony hasła. Jeśli zasada jest ustawiona na „PasswordProtectionWarningOnPasswordReuse”, ostrzeżenie będzie wyświetlane, gdy użytkownik użyje swojego chronionego hasła w witrynie spoza białej listy. Jeśli zasada jest ustawiona na „PasswordProtectionWarningOnPhishingReuse”, ostrzeżenie będzie wyświetlane, gdy użytkownik użyje swojego chronionego hasła w witrynie wyłudzającej informacje. Jeśli zasada pozostanie nieskonfigurowana, ochrona hasła będzie chronić tylko hasła Google, ale użytkownik może zmienić to ustawienie.
Służy do konfigurowania listy adresów URL (tylko schematy HTTP i HTTPS) stron logowania aplikacji firmowych. Na tych stronach będzie rejestrowany odcisk cyfrowy hasła służący do wykrywania przypadków użycia tego samego hasła w różnych miejscach. Jeśli Google Chrome ma prawidłowo rejestrować odciski cyfrowe haseł, strony logowania powinny być zgodne z wytycznymi podanymi na stronie https://www.chromium.org/developers/design-documents/create-amazing-password-forms
Jeśli to ustawienie jest włączone, usługa ochrony haseł będzie rejestrować na tych stronach odciski cyfrowe haseł służące do wykrywania przypadków użycia tego samego hasła w różnych miejscach. Jeśli to ustawienie jest wyłączone lub nieskonfigurowane, usługa ochrony haseł rejestruje odciski cyfrowe haseł tylko na stronie https://accounts.google.com. Ta zasada jest dostępna tylko w wystąpieniach systemu Windows, które należą do domeny Microsoft® Active Directory®, oraz w wystąpieniach systemu Windows 10 Pro lub Enterprise zarejestrowanych w funkcji zarządzania urządzeniami.
Służy do konfigurowania adresu URL (tylko schematy HTTP i HTTPS) strony umożliwiającej zmianę hasła. Po wyświetleniu ostrzeżenia w przeglądarce usługa ochrony haseł będzie kierować użytkowników na stronę pod tym adresem URL, by zmienili hasło. Jeśli Google Chrome ma prawidłowo rejestrować odciski cyfrowe nowych haseł na stronie zmiany hasła, strona powinna być zgodna z wytycznymi podanymi na stronie https://www.chromium.org/developers/design-documents/create-amazing-password-forms
Jeśli to ustawienie jest włączone, po wyświetleniu ostrzeżenia w przeglądarce usługa ochrony haseł kieruje użytkowników na stronę pod tym adresem URL, by zmienili hasło. Jeśli to ustawienie jest wyłączone lub nieskonfigurowane, usługa ochrony haseł kieruje użytkowników na stronę https://myaccounts.google.com, by zmienili hasło. Ta zasada jest dostępna tylko w wystąpieniach systemu Windows, które należą do domeny Microsoft® Active Directory®, oraz w wystąpieniach systemu Windows 10 Pro lub Enterprise zarejestrowanych w funkcji zarządzania urządzeniami.
Określa kanał wersji, z którym to urządzenie powinno być powiązane na stałe.
Jeśli ta zasada zostanie włączona, a zasada ChromeOsReleaseChannel nie będzie określona, użytkownicy domeny rejestrującej będą mogli zmienić kanał wersji urządzenia. Jeśli ta zasada będzie wyłączona, na urządzeniu zostanie zablokowany ostatnio ustawiony kanał.
Kanał wybrany przez użytkownika zostanie zmieniony przez zasadę ChromeOsReleaseChannel, ale jeśli zasada określa kanał stabilniejszy niż zainstalowany na urządzeniu, kanał zostanie zmieniony, gdy wersja z kanału stabilniejszego będzie miała numer wyższy od wersji zainstalowanej na urządzeniu.
Włączenie tego ustawienia wyłącza automatyczne aktualizacje.
Jeśli to ustawienie jest nieskonfigurowane lub wyłączone, urządzenia, na których zainstalowano system Google Chrome OS, automatycznie sprawdzają dostępność aktualizacji.
Ostrzeżenie: zalecanym ustawieniem jest włączenie automatycznych aktualizacji, by użytkownicy otrzymywali aktualizacje oprogramowania i bardzo ważne poprawki zabezpieczeń. Wyłączenie automatycznych aktualizacji może narazić użytkowników na niebezpieczeństwo.
Określa, czy do pobierania aktualizacji systemu operacyjnego ma być używana sieć P2P. Jeśli w tej opcji ustawisz wartość Prawda, urządzenia będą dzieliły aktualizacje w sieci LAN i próbowały pobierać je z tej sieci, co może zmniejszyć wykorzystanie i obciążenie łącza internetowego. Jeśli aktualizacje nie będą dostępne w sieci LAN, urządzenie przełączy się na pobieranie aktualizacji z serwera. Jeśli ustawisz w tej opcji wartość Fałsz, sieć P2P nie będzie używana.
Ta zasada określa przedziały czasu, w których urządzenie z systemem Google Chrome OS nie może automatycznie sprawdzać dostępności aktualizacji. Jeśli ta zasada korzysta z niepustej listy przedziałów czasu: Urządzenia nie mogą automatycznie sprawdzać dostępności aktualizacji w podanych okresach. Ze względów bezpieczeństwa ta zasada nie dotyczy urządzeń wymagających przywrócenia wcześniejszej wersji systemu Google Chrome OS ani sytuacji, gdy wersja systemu jest starsza od minimalnej. Zasada ta nie blokuje sprawdzania dostępności aktualizacji przez użytkowników lub administratorów. Gdy ta zasada nie jest skonfigurowana lub nie zawiera przedziałów czasu: Zasada nie będzie blokować automatycznego sprawdzania dostępności aktualizacji, ale mogą to powodować inne zasady. Ta funkcja jest dostępna tylko na urządzeniach z Chrome skonfigurowanych jako uruchamiane automatycznie kioski. Ta zasada nie dotyczy innych urządzeń.
Ustawia wersję docelową dla automatycznych aktualizacji.
Określa przedrostek docelowej wersji, do której powinien zaktualizować się system Google Chrome OS. Jeśli na urządzeniu jest wersja starsza niż określona przez podany przedrostek, zostanie wykonana aktualizacja do najnowszej wersji z tym przedrostkiem. Jeśli na urządzeniu jest już nowsza wersja, efekt zależy od wartości DeviceRollbackToTargetVersion. Format przedrostka umożliwia rozróżnianie składników, np.:
"" (lub brak konfiguracji): aktualizacja do najnowszej dostępnej wersji; "1412.": aktualizacja do dowolnej wersji podrzędnej 1412 (np. 1412.24.34 lub 1412.60.2); "1412.2.": aktualizacja do dowolnej wersji podrzędnej 1412.2 (np. 1412.2.34 lub 1412.2.2); "1412.24.34": aktualizacja tylko do tej konkretnej wersji.
Ostrzeżenie: nie zaleca się konfigurowania ograniczeń wersji, ponieważ w rezultacie użytkownicy mogą nie otrzymywać aktualizacji oprogramowania ani bardzo ważnych poprawek zabezpieczeń. Ograniczenie aktualizacji do konkretnej wersji może narazić użytkowników na niebezpieczeństwo.
Ta zasada zawiera listę wartości procentowych określających, jaki odsetek urządzeń z systemem Google Chrome OS w OU ma być aktualizowany dziennie, począwszy od dnia wykrycia aktualizacji. Moment wykrycia jest późniejszy niż moment opublikowania, ponieważ może minąć trochę czasu między opublikowaniem aktualizacji a sprawdzeniem jej dostępności przez urządzenie.
Każda para (dzień, procent) określa procent urządzeń, który ma zostać zaktualizowany w ciągu danej liczby dni od wykrycia aktualizacji. Na przykład: jeśli mamy pary [(4, 40), (10, 70), (15, 100)], to 40% urządzeń powinno zostać zaktualizowanych w ciągu 4 dni od wykrycia aktualizacji, 70% powinno zostać zaktualizowanych w ciągu 10 dni itd.
Jeśli zasada zawiera jakąś wartość, aktualizacje będą ignorować zasadę DeviceUpdateScatterFactor i zamiast niej stosować tę zasadę.
Jeśli ta lista jest pusta, wdrażanie etapowe nie będzie stosowane, a aktualizacje będą instalowane zgodnie z innymi zasadami dotyczącymi urządzeń.
Ta zasada nie ma zastosowania do przełączania kanałów.
Określa, o ile sekund urządzenie może losowo opóźnić pobranie aktualizacji w stosunku do czasu jej opublikowania na serwerze. Urządzenie może odczekać część tego okresu, licząc w sekundach zegara, a pozostałą część, licząc w testach dostępności aktualizacji. Tak czy inaczej okres opóźnienia jest ograniczony z góry, by urządzenie nigdy nie utknęło w stanie oczekiwania na pobranie aktualizacji.
Typy połączeń, które mogą być używane do aktualizowania systemu operacyjnego. Z powodu swojego rozmiaru aktualizacje te silnie wykorzystują połączenie, co może skutkować dodatkowymi kosztami. Dlatego domyślnie są wyłączone w przypadku połączeń uznanych za „kosztowne”, czyli aktualnie dla WiMax, Bluetooth i komórek.
Rozpoznawane identyfikatory typów połączeń to „ethernet”, „wifi”, „wimax”, „bluetooth” i „cellular”.
Ładunki aktualizacji automatycznych można pobierać w Google Chrome OS przez HTTP zamiast HTTPS. Umożliwia to przejrzyste zapisywanie w pamięci podręcznej HTTP plików pobranych przez HTTP.
Jeśli ustawisz tu wartość prawda, Google Chrome OS będzie próbować pobierać ładunki aktualizacji automatycznych przez HTTP. Jeśli nie skonfigurujesz tej zasady lub ustawisz w niej wartość fałsz, do pobierania ładunków aktualizacji automatycznych będzie używany protokół HTTPS.
Planuje automatyczne ponowne uruchomienie po zastosowaniu aktualizacji Google Chrome OS.
Jeśli ta zasada ma wartość „prawda”, po zastosowaniu aktualizacji Google Chrome OS następuje zaplanowane automatyczne ponowne uruchomienie, które jest wymagane do zakończenia procesu aktualizacji. Ponowne uruchomienie jest zaplanowane do wykonania od razu, ale może zostać opóźnione nawet o 24 godziny, gdy użytkownik akurat korzysta z urządzenia.
Jeśli zasada ma wartość „fałsz”, po zastosowaniu aktualizacji Google Chrome OS nie jest zaplanowane automatyczne ponowne uruchomienie. Proces aktualizacji kończy się, gdy użytkownik samodzielnie ponownie uruchomi urządzenie.
Gdy ustawisz zasadę, użytkownicy nie mogą jej zmienić ani zastąpić.
Uwaga: automatyczne ponowne uruchomienia obecnie działają tylko wtedy, gdy jest pokazywany ekran logowania lub trwa sesja aplikacji kiosku. W przyszłości to się zmieni i zasada będzie obowiązywała zawsze, niezależnie od tego, czy trwa sesja określonego typu.
Konfiguruje wymóg minimalnej dozwolonej wersji Google Chrome. Starsze wersje są traktowane jako przestarzałe. W takim przypadku urządzenie zezwala na zalogowanie się użytkownika dopiero wtedy, gdy zaktualizuje on system operacyjny.
Jeśli bieżąca wersja stanie się przestarzała podczas sesji użytkownika, jego wylogowanie się zostanie wymuszone.
Jeśli ta zasada nie jest określona, nie są stosowane żadne ograniczenia. Użytkownik może się logować niezależnie od wersji Google Chrome.
„Wersja” może być określona dokładnym numerem wersji, np. „61.0.3163.120”, lub prefiksem, np. „61.0”.
Określa, czy oprogramowanie urządzenia ma zostać cofnięte do wersji ustawionej w zasadzie DeviceTargetVersionPrefix, jeśli jest już zainstalowana nowsza wersja.
Wartość domyślna to RollbackDisabled.
Określa minimalną liczbę kamieni milowych, o którą można cofnąć Google Chrome OS z bieżącej wersji stabilnej.
Wartość domyślna to 0 dla urządzeń konsumenckich i 4 (około pół roku) dla zarejestrowanych urządzeń firmowych.
Skonfigurowanie tej zasady wyłącza ochronę przed cofnięciem dla co najmniej tej liczby kamieni milowych.
Ustawienie niższej wartości tej zasady ma trwały efekt: cofnięcie oprogramowania urządzenia do wcześniejszej wersji MOŻE być niemożliwe nawet po przywróceniu wyższej wartości.
Rzeczywista możliwość cofnięcia może zależeć też od modelu urządzenia i poprawek usuwających luki krytyczne.
Ta zasada określa, czy urządzenie ma zostać zaktualizowane pod kątem kompilacji Quick Fix.
Jeśli jako wartość zasady zostanie ustawiony token mapujący kompilację Quick Fix, urządzenie zostanie zaktualizowane pod kątem odpowiedniej kompilacji Quick Fix, chyba że inna zasada zablokuje aktualizację.
Jeśli zasada nie zostanie ustawiona lub jej wartość nie będzie mapować kompilacji Quick Fix, urządzenie nie zostanie zaktualizowane pod kątem kompilacji Quick Fix. Jeśli urządzenie ma już kompilację Quick Fix, a zasada nie będzie dłużej ustawiona lub jej wartość nie będzie już mapować kompilacji Quick Fix, urządzenie zostanie zaktualizowane pod kątem standardowej kompilacji, chyba że inna zasada zablokuje aktualizację.
Określa listę kont na urządzeniu, które będą pokazywane na ekranie logowania.
Każdy wpis określa identyfikator używany wewnętrznie do rozróżniania lokalnych kont na urządzeniu.
Lokalne konto na urządzeniu do automatycznego logowania po określonym czasie.
Gdy ta zasada jest skonfigurowana, po upływie określonego czasu bez aktywności użytkownika na ekranie logowania nastąpi automatyczne zalogowanie wskazanej sesji. Lokalne konto na urządzeniu musi zostać skonfigurowane wcześniej (patrz |DeviceLocalAccounts|).
Gdy zasada jest nieskonfigurowana, automatyczne logowanie nie jest wykonywane.
Opóźnienie automatycznego logowania na lokalne konto na urządzeniu.
Jeśli zasada |DeviceLocalAccountAutoLoginId| jest nieskonfigurowana, ta zasada nie ma żadnych skutków. W przeciwnym razie:
Gdy ta zasada jest skonfigurowana, określa, po jakim czasie bez aktywności użytkownika nastąpi automatyczne zalogowanie na lokalne konto na urządzeniu wskazane w zasadzie |DeviceLocalAccountAutoLoginId|.
Gdy ta zasada jest nieskonfigurowana, czas bez aktywności użytkownika wynosi 0 milisekund.
Wartość tej zasady podaje się w milisekundach.
Włącz automatyczne logowanie skrótem klawiszowym.
Jeśli ta zasada nie jest skonfigurowana lub ma wartość Prawda, a lokalne konto na urządzeniu jest ustawione do logowania z zerowym opóźnieniem, Google Chrome OS będzie uznawać skrót klawiszowy Ctrl+Alt+S.
Jeśli wartość to Fałsz, nie można ominąć zerowego opóźnienia logowania (o ile jest skonfigurowane).
Włącza pytanie o konfigurację sieci wyświetlane w trybie offline.
Jeśli ta zasada nie jest ustawiona lub ma wartość Prawda, lokalne konto na urządzeniu jest skonfigurowane do automatycznego logowania się z zerowym opóźnieniem, a urządzenie nie ma dostępu do internetu, Google Chrome OS pokazuje pytanie o konfigurację sieci.
Jeśli wartość zasady to Fałsz, zamiast pytania wyświetla się komunikat o błędzie.
Określa, czy zezwolić aplikacji kiosku uruchamianej automatycznie z zerowym opóźnieniem na kontrolowanie tego, w jakiej wersji będzie używany system Google Chrome OS.
Ta zasada określa, czy zezwolić aplikacji kiosku uruchamianej automatycznie z zerowym opóźnieniem na kontrolowanie tego, w jakiej wersji będzie używany system Google Chrome OS, poprzez zadeklarowanie parametru required_platform_version w pliku manifestu i użycie go jako przedrostka docelowej wersji dla automatycznej aktualizacji.
Gdy ta zasada jest włączona, wartość klucza pliku manifestu required_platform_version dotycząca aplikacji kiosku uruchamianej automatycznie z zerowym opóźnieniem jest używana jako przedrostek docelowej wersji podczas automatycznej aktualizacji.
Gdy zasada nie jest skonfigurowana lub jest wyłączona, klucz pliku manifestu required_platform_version jest ignorowany, a automatyczne aktualizacje są wykonywane w zwykły sposób.
Ostrzeżenie: delegowanie kontroli nad tym, w jakiej wersji ma być używany system Google Chrome OS, do aplikacji kiosku nie jest zalecane, ponieważ w rezultacie urządzenie może nie otrzymywać aktualizacji oprogramowania ani bardzo ważnych poprawek zabezpieczeń. Delegowanie kontroli nad tym, w jakiej wersji ma być używany system Google Chrome OS, może narazić użytkowników na niebezpieczeństwo.
Jeśli aplikacja kiosku jest aplikacją na Androida, nie będzie mieć żadnej kontroli nad wersją Google Chrome OS, nawet jeśli ta zasada jest ustawiona na True.
Jeśli ta zasada zostanie włączona lub nie będzie skonfigurowana, Google Chrome OS będzie umożliwiał logowanie się w trybie gościa. Logowania w trybie gościa to anonimowe sesje użytkownika, które nie wymagają hasła.
W przypadku wyłączenia tej zasady Google Chrome OS nie będzie zezwalać na uruchamianie sesji gościa.
Służy do określenia listy użytkowników, którzy mogą logować się na urządzeniu. Pozycje na liście mają postać user@domain, np. madmax@managedchrome.com. Aby zezwolić na logowanie się dowolnym użytkownikom z danej domeny, użyj wpisów w postaci *@domain.
Jeśli ta zasada nie zostanie skonfigurowana, nie będą obowiązywały żadne ograniczenia dotyczące użytkowników, którzy mogą się logować. Pamiętaj, że tworzenie użytkowników nadal wymaga właściwego skonfigurowania zasady DeviceAllowNewUsers.
Ta zasada określa, kto może uruchomić sesję Google Chrome OS. Nie odbiera użytkownikom możliwości logowania się na dodatkowe konta Google na Androidzie. Jeśli chcesz im to zablokować, skonfiguruj związaną z Androidem zasadę accountTypesWithManagementDisabled w ArcPolicy.
Określa, czy Google Chrome OS pozwala na tworzenie nowych kont użytkowników. Jeśli ta zasada ma wartość Fałsz, użytkownicy, którzy nie mają jeszcze konta, nie będą mogli się zalogować.
Jeśli ma wartość Prawda lub nie jest skonfigurowana, tworzenie nowych kont użytkowników będzie dozwolone pod warunkiem, że zasada DeviceUserWhitelist nie będzie zakazywać użytkownikom logowania się.
Ta zasada określa, czy do Google Chrome OS można dodawać nowych użytkowników. Nie zabrania użytkownikom logować się na dodatkowe konta Google na Androidzie. Jeśli chcesz im to uniemożliwić, skonfiguruj dotyczącą Androida zasadę accountTypesWithManagementDisabled w ArcPolicy.
Jeśli ta zasada nie zostanie skonfigurowana albo będzie skonfigurowana bez ciągu tekstowego, podczas logowania się użytkownika Google Chrome OS nie będzie pokazywać opcji autouzupełniania. Jeśli ta zasada jest skonfigurowana i zawiera ciąg tekstowy reprezentujący nazwę domeny, podczas logowania się użytkownika Google Chrome OS będzie pokazywać opcję autouzupełniania i użytkownik będzie mógł wybrać tylko swoją nazwę, bez podawania rozszerzenia domeny. Użytkownik będzie mógł zastąpić to rozszerzenie. Jeśli wartością zasady nie jest prawidłowa domena, zasada nie obowiązuje.
Gdy ta zasada ma wartość prawda lub jest nieskonfigurowana, Google Chrome OS będzie wyświetlać istniejących użytkowników na ekranie logowania i umożliwiać wybranie jednego z nich.
Gdy zasada ma wartość fałsz, Google Chrome OS nie będzie wyświetlać istniejących użytkowników na ekranie logowania. Wyświetlony zostanie normalny ekran logowania (umożliwiający wpisanie adresu e-mail i hasła lub numeru telefonu użytkownika) lub ekran SAML (jeśli jest włączony przy użyciu zasady LoginAuthenticationBehavior), chyba że skonfigurowana jest sesja zarządzania – w takim przypadku wyświetlane będą tylko konta z sesją zarządzaną i będzie można wybrać jedno z nich.
Pamiętaj, że ta zasada nie ma żadnego wpływu na to, czy urządzenie zachowuje lub usuwa lokalne dane użytkowników.
Skonfiguruj tapetę na poziomie urządzenia wyświetlaną na ekranie logowania, jeśli żaden użytkownik nie jest jeszcze zalogowany na urządzeniu. Aby ustawić tę zasadę, podaj adres URL, z którego urządzenie z Chrome OS może pobrać tapetę, a także skrót kryptograficzny używany do weryfikacji poprawności pobranego pliku. Obraz musi być w formacie JPEG, a jego rozmiar nie może przekraczać 16 MB. URL musi być dostępny bez żadnego uwierzytelniania. Po pobraniu tapeta jest zapisywana w pamięci podręcznej. Gdy URL lub skrót się zmieni, pobieranie jest powtarzane.
Zasadę należy zdefiniować jako ciąg znaków w formacie JSON zawierający URL i skrót, zgodnie z tym schematem: { "url": "https://example.com/device_wallpaper.jpg", "hash": "przykladowyskrottapety" }
Jeśli zasada tapety urządzenia jest ustawiona, urządzenie z Chrome OS pobiera tapetę i wyświetla ją na ekranie logowania, gdy żaden użytkownik nie jest jeszcze zalogowany na urządzeniu. Gdy użytkownik się zaloguje, zaczyna działać zasada tapety tego użytkownika.
Jeśli zasada tapety na urządzeniu nie jest ustawiona, o wyświetlaniu tapety decyduje zasada tapety użytkownika (jeśli jest ustawiona).
Określa, czy Google Chrome OS przechowuje po wylogowaniu dane konta lokalnego. W przypadku włączenia trwałe konta nie są przechowywane przez Google Chrome OS i po wylogowaniu wszystkie dane z sesji użytkownika są usuwane. Jeśli ta zasada będzie wyłączona lub nieskonfigurowana, urządzenie może przechowywać zaszyfrowane lokalne dane użytkownika.
Gdy ta zasada jest ustawiona, proces uwierzytelniania logowania przebiega na jeden z tych sposobów, zależnie od ustawionej wartości:
Jeśli jest ustawiona wartość GAIA, logowanie będzie przebiegać zgodnie ze zwykłym procesem uwierzytelniania GAIA.
Jeśli ustawiona wartość to SAML_INTERSTITIAL, podczas logowania wyświetli się pełnoekranowe okno z informacją, że użytkownik może przejść dalej, gdy dokona uwierzytelnienia przez dostawcę tożsamości SAML domeny rejestracji urządzenia lub może powrócić do normalnego procesu logowania GAIA.
Określa, czy pliki cookie uwierzytelniania ustawione przez dostawcę tożsamości SAML podczas logowania powinny zostać przesłane do profilu użytkownika.
Gdy uwierzytelnianie użytkownika odbywa się przez dostawcę tożsamości SAML podczas logowania, pliki cookie ustawione przez dostawcę tożsamości są najpierw zapisywane w profilu tymczasowym. Mogą one zostać następnie przesłane do profilu użytkownika, by przenieść stan uwierzytelniania.
Jeśli ta zasada jest włączona, pliki cookie ustawione przez dostawcę tożsamości są przesyłane do profilu użytkownika za każdym razem, gdy jest on uwierzytelniany przez dostawcę tożsamości SAML podczas logowania.
Jeśli zasada jest wyłączona lub nieskonfigurowana, pliki cookie ustawione przez dostawcę tożsamości są przesyłane do profilu użytkownika tylko podczas jego pierwszego logowania na urządzeniu.
Ta zasada dotyczy tylko tych użytkowników, których domena odpowiada domenie rejestracji urządzenia. W przypadku wszystkich pozostałych użytkowników pliki cookie ustawione przez dostawcę tożsamości są przesyłane do profilu użytkownika tylko podczas jego pierwszego logowania na urządzeniu.
Pliki cookie przeniesione do profilu użytkownika nie są dostępne dla aplikacji na Androida.
Wzorce na tej liście są dopasowywane do źródła zabezpieczeń adresu URL, z którego pochodzi żądanie. Po znalezieniu odpowiednika dostęp do urządzeń rejestrujących wideo jest udzielany na stronach logowania SAML. Jeśli odpowiednik nie zostanie znaleziony, następuje automatyczna odmowa dostępu. Wzorce z użyciem symboli wieloznacznych są niedozwolone.
Służy do określenia listy aplikacji, które są instalowane dyskretnie (bez interakcji z użytkownikiem) na ekranie logowania i których nie można odinstalować. Aplikacje otrzymują wszystkie uprawnienia bezpośrednio, bez interakcji z użytkownikiem. Dotyczy to też wszelkich dodatkowych uprawnień, o które mogą poprosić przyszłe wersje aplikacji.
Pamiętaj, że ze względów bezpieczeństwa i ochrony prywatności nie można instalować rozszerzeń, korzystając z tej zasady. Dodatkowo urządzenia, na których działa wersja stabilna, będą instalować tylko aplikacje znajdujące się na białej liście zintegrowanej z Google Chrome. Wszystkie elementy niespełniające tych warunków będą ignorowane.
Jeśli z tej listy zostanie usunięta aplikacja, której instalacja została wcześniej wymuszona, Google Chrome automatycznie ją odinstaluje.
Każdy element na liście tej zasady jest ciągiem zawierającym identyfikator rozszerzenia i URL „aktualizacji” oddzielony średnikiem (;). Identyfikator rozszerzenia to 32-znakowy ciąg, który znajdziesz np. w sekcji chrome://extensions w trybie dewelopera. URL „aktualizacji” powinien wskazywać plik manifestu aktualizacji w postaci dokumentu XML, zgodnie z opisem podanym na https://developer.chrome.com/extensions/autoupdate. Uwaga: URL „aktualizacji” określony przez tę zasadę jest używany tylko podczas pierwszej instalacji. Późniejsze aktualizacje rozszerzenia korzystają z adresu URL aktualizacji wskazanego w pliku manifestu.
Na przykład gbchcmhmhahfdphkhkmpfmihenigjmpp;https://clients2.google.com/service/update2/crx instaluje aplikację Chrome Remote Desktop ze standardowego adresu URL „aktualizacji” w Chrome Web Store. Więcej informacji o hostowaniu rozszerzeń znajdziesz na https://developer.chrome.com/extensions/hosting
Umożliwia skonfigurowanie ustawień regionalnych wymuszanych na ekranie logowania systemu Google Chrome OS. Jeśli ta zasada jest skonfigurowana, ekran logowania będzie zawsze wyświetlany z zastosowaniem ustawień regionalnych podanych jako pierwsza wartość tej zasady (aby zapewnić zgodność w przyszłości, zasada jest zdefiniowana jako lista). Jeśli zasada jest nieskonfigurowana lub jej wartością jest pusta lista, ekran logowania będzie wyświetlany z zastosowaniem ustawień regionalnych ostatniej sesji użytkownika. Jeśli zasada będzie mieć wartość, która nie określa prawidłowych ustawień regionalnych, ekran logowania będzie wyświetlany z zastosowaniem zastępczych ustawień regionalnych (obecnie en-US).
Umożliwia wybranie układów klawiatury dozwolonych na ekranie logowania systemu Google Chrome OS.
Jeśli ta zasada ma ustawioną jako wartość listę identyfikatorów metod wprowadzania, metody te są dostępne na ekranie logowania. Wstępnie wybrana jest pierwsza z nich. Gdy na ekranie logowania jest wybrany profil danego użytkownika, oprócz metod wprowadzania ustawionych w tej zasadzie dostępna jest metoda ostatnio używana przez tego użytkownika. Gdy zasada nie jest skonfigurowana, metody wprowadzania na ekranie logowania odpowiadają ustawieniom regionalnym stosowanym do wyświetlania tego ekranu. Wartości, które nie są prawidłowymi identyfikatorami metod wprowadzania, są ignorowane.
Określa, jak można użyć zainstalowanego sprzętowego elementu zabezpieczeń w celu stosowania uwierzytelniania dwuskładnikowego, jeśli jest on zgodny z tą funkcją. Przycisk zasilania komputera wykrywa fizyczną obecność użytkownika.
Jeśli wybierzesz „Wyłączone”, uwierzytelnianie dwuskładnikowe nie będzie dostępne.
Jeśli wybierzesz „U2F”, zintegrowany drugi składnik będzie działać zgodnie ze specyfikacjami U2F FIDO.
Jeśli wybierzesz „U2F_EXTENDED”, zintegrowany drugi składnik będzie zapewniał funkcje U2F oraz kilka rozszerzeń na potrzeby indywidualnego poświadczania.
Ta zasada ma wpływ na ekran logowania. Zapoznaj się też z informacjami o zasadzie IsolateOrigins, która ma wpływ na sesję użytkownika. Zaleca się skonfigurowanie obu tych zasad w jednakowy sposób. Jeśli wartości tych zasad są różne, przy uruchamianiu sesji użytkownika może nastąpić opóźnienie, gdy stosowana jest wartość określona przez zasadę dotyczącą użytkowników. Jeśli ta zasada jest włączona, każde nazwane źródło na liście rozdzielanej przecinkami będzie działać w obrębie własnego procesu. Powoduje to też izolację źródeł w subdomenach, np. ustawienie https://example.com/ spowoduje, że witryna https://foo.example.com/ będzie również izolowana jako część https://example.com/. Jeśli zasada jest wyłączona, funkcje IsolateOrigins i SitePerProcess są wyłączone. Użytkownicy nadal mogą włączyć zasadę IsolateOrigins ręcznie za pomocą flag wiersza poleceń. Jeśli zasada nie jest skonfigurowana, na ekranie logowania będą stosowane domyślne ustawienia platformy dotyczące izolacji witryn.
Ta zasada ma wpływ na ekran logowania. Zapoznaj się też z informacjami o zasadzie SitePerProcess, która ma wpływ na sesję użytkownika. Zaleca się skonfigurowanie obu tych zasad w jednakowy sposób. Jeśli wartości tych zasad są różne, przy uruchamianiu sesji użytkownika może nastąpić opóźnienie, gdy stosowana jest wartość określona przez zasadę dotyczącą użytkowników. Możesz dostosować ustawienie zasady IsolateOrigins, by uzyskać optymalne efekty – izolację witryn i ograniczony wpływ na użytkowników. W tym celu dodaj do zasady IsolateOrigins listę witryn, które chcesz izolować. To ustawienie, SitePerProcess, izoluje wszystkie witryny. Jeśli ta zasada jest włączona, każda witryna będzie działać w obrębie własnego procesu. Jeśli zasada jest wyłączona, funkcje IsolateOrigins i SitePerProcess będą wyłączone. Użytkownicy mogą włączyć SitePerProcess ręcznie za pomocą flag wiersza poleceń. Jeśli zasada nie jest skonfigurowana, użytkownik może zmienić to ustawienie.
Umożliwia określenie listy wzorców adresu URL definiujących witryny, dla których jest automatycznie wybierany certyfikat klienta na ekranie logowania w ramce obsługującej proces SAML, jeśli witryna zażąda certyfikatu. Przykładowe użycie to skonfigurowanie certyfikatu dla całego urządzenia, który będzie okazywany dostawcy tożsamości SAML.
Wartość musi być tablicą słowników JSON odwzorowanych na ciąg. Każdy słownik musi mieć postać { "pattern": "$URL_PATTERN", "filter" : $FILTER }, gdzie $URL_PATTERN jest wzorcem ustawiającym zawartość. $FILTER ogranicza certyfikaty klienta, spośród których przeglądarka może dokonać automatycznego wyboru. Niezależnie od filtra wybierane mogą być tylko te certyfikaty, które są zgodne z żądaniem certyfikatu serwera. Jeśli $FILTER ma postać { "ISSUER": { "CN": "$ISSUER_CN" } }, to dodatkowo wybierane będą tylko te certyfikaty klienta, które zostały wydane przez certyfikat z CommonName $ISSUER_CN. Jeśli $FILTER jest pustym słownikiem {}, wybór certyfikatów klienta nie jest dodatkowo ograniczany.
Jeśli ta zasada nie jest ustawiona, automatyczny wybór nie będzie dokonywany w żadnej witrynie.
Pozwala na przesyłanie konfiguracji sieciowej w trybie push do urządzeń z Google Chrome OS dla wszystkich użytkowników. Konfiguracja sieci to łańcuch w formacie JSON zgodny z formatem Open Network Configuration opisanym na https://sites.google.com/a/chromium.org/dev/chromium-os/chromiumos-design-docs/open-network-configuration
Aplikacje na Androida mogą używać konfiguracji sieci i certyfikatów CA ustawianych przez tę zasadę, ale nie mają dostępu do niektórych opcji konfiguracji.
Określa, czy na urządzeniu powinno być włączone przesyłanie danych w roamingu. W przypadku włączenia tej zasady przesyłanie danych w roamingu będzie dozwolone. Jeśli zasada będzie wyłączona lub nieskonfigurowana, przesyłanie danych w roamingu będzie niedostępne.
Umożliwia włączenie lub wyłączenie ograniczenia przepustowości sieci. Ta zasada wpływa na wszystkich użytkowników i wszystkie interfejsy urządzenia. Po włączeniu tej funkcji przepustowość będzie ograniczana do czasu, aż zasada ta nie zostanie zmieniona.
Wyłączenie zasady sprawi, że przepustowość nie będzie ograniczana. Włączenie zasady sprawi, że przepustowość wysyłania i pobierania będzie ograniczana do podanych wartości (w kb/s).
Określa nazwę hosta urządzenia używaną w żądaniach DHCP.
Jeśli wartością tej zasady jest niepusty ciąg znaków, będzie on używany jako nazwa hosta w żądaniach DHCP.
Ciąg może zawierać zmienne ${ASSET_ID}, ${SERIAL_NUM}, ${MAC_ADDR}, ${MACHINE_NAME}, za które zostaną podstawione wartości z urządzenia przed użyciem ciągu jako nazwy hosta. Utworzony w ten sposób ciąg musi być prawidłową nazwą hosta (zgodnie z sekcją 3.1 specyfikacji RFC 1035).
Jeśli zasada jest nieskonfigurowana lub ciąg powstały po podstawieniu wartości za zmienne nie jest prawidłową nazwą hosta, żądanie DHCP nie będzie zawierać nazwy hosta.
Umożliwia włączanie i wyłączanie szybkiego roamingu. Dotyczy to wszystkich użytkowników oraz wszystkich interfejsów na urządzeniu. Z szybkiego roamingu można korzystać tylko wtedy, gdy włączono zarówno to ustawienie, jak i odpowiednią właściwość w konfiguracji ONC danej sieci. Po włączeniu szybki roaming pozostaje włączony, dopóki nie zmienisz ustawień zasady.
Jeśli zasada nie jest skonfigurowana lub ma wartość Fałsz, szybki roaming nie jest używany. Jeśli zasada ma wartość Prawda, szybki roaming jest używany, o ile obsługuje go bezprzewodowy punkt dostępu.
Jeśli zasada ma wartość Fałsz, Google Chrome OS wyłącza obsługę Wi-Fi, a użytkownicy nie mogą jej włączyć. Jeśli zasada ma wartość Prawda lub jest nieskonfigurowana, użytkownicy mogą włączać i wyłączać Wi-Fi.
Umożliwia wybranie adresu MAC używanego, gdy urządzenie jest podłączone do stacji dokującej.
Po podłączeniu niektórych modeli urządzeń do stacji dokującej urządzenie jest domyślnie identyfikowane w sieci Ethernet na podstawie wyznaczonego adresu MAC stacji dokującej urządzenia. Ta zasada umożliwia administratorowi zmianę źródła adresu MAC używanego podczas zadokowania.
Jeśli wybrana jest opcja „DeviceDockMacAddress” lub zasada jest nieskonfigurowana, używany będzie wyznaczony adres MAC stacji dokującej urządzenia.
Jeśli wybrana jest opcja „DeviceNicMacAddress”, używany będzie adres MAC karty NIC urządzenia.
Jeśli wybrana jest opcja „DockNicMacAddress”, używany będzie adres MAC karty NIC stacji dokującej.
Użytkownik nie może zmienić tego ustawienia.
Ta zasada określa, czy użytkownicy mogą używać sieciowych udziałów plików w Google Chrome OS.
Gdy ta zasada jest nieskonfigurowana lub ma wartość prawda, użytkownicy mogą używać sieciowych udziałów plików.
Gdy ta zasada ma wartość fałsz, użytkownicy nie mogą używać sieciowych udziałów plików.
Ta zasada określa, czy funkcja sieciowych udziałów plików w Google Chrome OS ma używać NetBIOS Name Query Request protocol do wykrywania udziałów w sieci. Gdy zasada ma wartość prawda, udziały w sieci będą wykrywane przy użyciu protokołu NetBIOS Name Query Request protocol. Gdy zasada ma wartość fałsz, udziały w sieci nie będą wykrywane przy użyciu protokołu NetBIOS Name Query Request protocol. Jeśli zasada pozostanie nieskonfigurowana, będzie domyślnie wyłączona dla użytkowników zarządzanych przez firmę i włączona dla użytkowników niezarządzanych.
Ta zasada określa, czy funkcja Sieciowe udziały plików w Google Chrome OS będzie używać NTLM do uwierzytelniania.
Gdy ta zasada ma ustawienie Prawda, połączenia z udziałami SMB będą w razie potrzeby uwierzytelniane przy użyciu NTLM. Gdy zasada ma ustawienie Fałsz, uwierzytelnianie NTLM będzie wyłączone.
Jeśli zasada nie jest ustawiona, NTLM będzie domyślnie wyłączone dla użytkowników zarządzanych przez firmę, a włączone dla użytkowników niezarządzanych.
Określa listę prekonfigurowanych sieciowych udziałów plików.
Wartością tej zasady jest lista, której pozycje są obiektami o dwóch składowych: „share_url” i „mode”. „share_url” to URL udziału, a „mode” musi mieć wartość „drop_down” albo „pre_mount”. Tryb „drop_down” wskazuje, że udział „share_url” zostanie dodany do menu wykrywania udziałów. Tryb „pre_mount” wskazuje, że udział „share_url” zostanie podłączony.
Pozwala określić, czy witryny mogą tworzyć dane lokalne. Może to być dozwolone lub zabronione dla wszystkich witryn.
Jeśli ta zasada zostanie ustawiona na „Zachowaj pliki cookie na czas trwania sesji”, pliki cookie będą usuwane przy zamknięciu sesji. Pamiętaj, że jeśli Google Chrome działa w tle, nawet po zamknięciu ostatniego okna sesja może pozostać aktywna. Przeczytaj o zasadzie BackgroundModeEnabled, by dowiedzieć się więcej o konfigurowaniu tego działania.
Jeśli ta zasada pozostanie nieskonfigurowana, będzie używane ustawienie AllowCookies, a użytkownik będzie mógł je zmienić.
Pozwala określić, czy witryny mogą wyświetlać obrazy. Wyświetlanie obrazów może być włączone lub wyłączone dla wszystkich witryn.
Jeśli ta zasada nie będzie skonfigurowana, zostanie użyta zasada „AllowImages” i użytkownik będzie mógł zmienić to ustawienie.
Uwaga: chociaż ta zasada została wcześniej błędnie włączona w Androidzie, funkcja ta nie była nigdy w pełni obsługiwana w tym systemie.
Umożliwia określenie, czy w witrynach może być wykonywany kod JavaScript. Wykonanie kodu JavaScript może być dozwolone lub zabronione we wszystkich witrynach. W przypadku nieskonfigurowania tej zasady będzie używane ustawienie „AllowJavaScript”, a użytkownik będzie mógł je zmienić.
Pozwala określić, czy strony mogą automatycznie uruchamiać wtyczkę Flash. Automatyczne uruchamianie wtyczki Flash może być dozwolone dla wszystkich witryn lub zabronione dla wszystkich witryn.
Wtyczkę Flash można uruchomić poleceniem „Kliknij, by odtworzyć”, ale aby to zrobić, użytkownik musi kliknąć symbol zastępczy.
Automatyczne odtwarzanie jest dozwolone tylko w domenach bezpośrednio wskazanych w zasadzie PluginsAllowedForUrls. Jeśli chcesz zezwolić na automatyczne odtwarzanie we wszystkich witrynach, dodaj do tej listy http://* i https://*.
Jeśli ta zasada nie jest ustawiona, użytkownik może zmienić to ustawienie ręcznie.
Umożliwia określenie, czy w witrynach mogą być pokazywane wyskakujące okienka. Pokazywanie wyskakujących okienek może być dozwolone lub zabronione we wszystkich witrynach. W przypadku nieskonfigurowania tej zasady będzie używane ustawienie „BlockPopups”, a użytkownik będzie mógł je zmienić.
Umożliwia określenie, czy witryny mogą wyświetlać powiadomienia na pulpicie. Wyświetlanie powiadomień na pulpicie może być domyślnie dozwolone lub zabronione bądź użytkownikowi może być wyświetlany monit za każdym razem, gdy witryna chce wyświetlić takie powiadomienie. W przypadku nieskonfigurowania tej zasady będzie używana zasada „AskNotifications”, a użytkownik będzie mógł zmienić to ustawienie.
Umożliwia określenie, czy witryny mogą śledzić fizyczną lokalizację użytkownika. Śledzenie fizycznej lokalizacji użytkownika może być domyślnie dozwolone lub zabronione bądź użytkownik może być o to pytany za każdym razem, gdy witryna żąda informacji o lokalizacji. W przypadku nieskonfigurowania tej zasady używane będzie ustawienie „AskGeolocation”, a użytkownik będzie mógł je zmienić.
Ustawienie tej zasady na BlockGeolocation odbiera aplikacjom na Androida dostęp do informacji o lokalizacji. Jeśli zasada ma inną wartość lub jest nieskonfigurowana, użytkownik będzie pytany o zgodę, gdy aplikacja na Androida będzie chciała uzyskać dostęp do informacji o lokalizacji.
Pozwala określić, czy strony mogą korzystać z urządzeń do rejestrowania multimediów. Dostęp do tych urządzeń może być dozwolony domyślnie lub użytkownik może być pytany za każdym razem, gdy strona chce użyć urządzenia do rejestrowania multimediów.
Jeśli ta zasada nie zostanie ustawiona, będzie stosowane ustawienie „PromptOnAccess” i użytkownik nie będzie mógł go zmienić.
Pozwala określić, czy strony mogą korzystać z urządzeń Bluetooth w pobliżu. Dostęp może być całkowicie zablokowany lub użytkownik może być pytany za każdym razem, gdy strona chce użyć takiego urządzenia.
Jeśli ta zasada nie zostanie ustawiona, będzie stosowane ustawienie „3”, a użytkownik będzie mógł je zmienić.
Pozwala określić, czy witryny mogą uzyskać dostęp do podłączonych urządzeń USB. Dostęp może być całkowicie zablokowany lub użytkownik może być pytany za każdym razem, gdy strona chce użyć takiego urządzenia.
Ta zasada może zostać zastąpiona dla określonych wzorców adresów URL za pomocą zasad „WebUsbAskForUrls” i „WebUsbBlockedForUrls”.
Jeśli ta zasada nie zostanie ustawiona, będzie stosowane ustawienie „3”, a użytkownik będzie mógł je zmienić.
Umożliwia określenie listy wzorców adresów URL definiujących strony, dla których Google Chrome automatycznie wybiera certyfikat klienta, jeśli dana strona żąda takiego certyfikatu.
Wartość musi być tablicą słowników JSON odwzorowanych na ciąg. Każdy słownik musi mieć postać { "pattern": "$URL_PATTERN", "filter" : $FILTER }, gdzie $URL_PATTERN jest wzorcem ustawienia treści. $FILTER ogranicza certyfikaty klienta, spośród których przeglądarka może dokonać automatycznego wyboru. Niezależnie od filtra wybierane mogą być tylko te certyfikaty, które są zgodne z żądaniem certyfikatu wysłanym z serwera. Na przykład jeśli $FILTER ma postać { "ISSUER": { "CN": "$ISSUER_CN" } }, dodatkowo wybierane będą tylko te certyfikaty klienta, które zostały wydane przez certyfikat z parametrem CommonName $ISSUER_CN. Jeśli $FILTER zawiera sekcje „ISSUER” i „SUBJECT”, certyfikat klienta musi spełnić oba warunki, by mógł być wybrany. Jeśli $FILTER wskazuje organizację („O”), certyfikat musi mieć przynajmniej jedną organizację odpowiadającą określonej wartości, by mógł być wybrany. Jeśli $FILTER wskazuje jednostkę organizacyjną („OU”), certyfikat musi mieć przynajmniej jedną organizację odpowiadającą określonej wartości, by mógł być wybrany. Jeśli $FILTER jest pustym słownikiem {}, wybór certyfikatów klienta nie jest dodatkowo ograniczany.
Jeśli ta zasada nie zostanie ustawiona, przeglądarka na żadnej stronie nie będzie dokonywać automatycznego wyboru.
Umożliwia skonfigurowanie listy wzorców adresów URL określających witryny, którym wolno tworzyć pliki cookie.
Jeśli ta zasada nie zostanie skonfigurowana, dla wszystkich witryn będzie używana globalna wartość domyślna pochodząca z zasady „DefaultCookiesSetting” (jeśli została skonfigurowana) lub z osobistej konfiguracji użytkownika.
Zobacz również zasady „CookiesBlockedForUrls” i „CookiesSessionOnlyForUrls”. Uwaga: żadne wzorce URL używane w tych trzech zasadach nie mogą pozostawać w konflikcie – nie jest określona zasada, która będzie mieć pierwszeństwo.
Umożliwia skonfigurowanie listy wzorców adresów URL określających witryny, którym nie wolno tworzyć plików cookie.
Jeśli ta zasada nie zostanie skonfigurowana, dla wszystkich witryn będzie używana globalna wartość domyślna pobierana z zasady „DefaultCookiesSetting” (jeśli została ustawiona) lub z osobistej konfiguracji użytkownika.
Zobacz także zasady „CookiesAllowedForUrls” i „CookiesSessionOnlyForUrls”. Pamiętaj, że żadne wzorce URL używane w tych trzech zasadach nie mogą pozostawać w konflikcie – nie jest określona zasada, która będzie mieć pierwszeństwo.
Umożliwia skonfigurowanie listy wzorców adresów URL służącej do określenia witryn, którym wolno tworzyć pliki cookie tylko na czas sesji, czyli do czasu wyjścia z przeglądarki.
Jeśli nie skonfigurujesz tej zasady lub jeśli skonfigurowane w niej wzorce nie obejmują danego adresu URL, dla wszystkich witryn będzie stosowana domyślna wartość globalna z zasady DefaultCookiesSetting, o ile taka zasada jest ustawiona, lub z osobistej konfiguracji użytkownika.
Pamiętaj, że jeśli Google Chrome działa w tle, sesja może nie zamknąć się po zamknięciu ostatniego okna przeglądarki, tylko pozostać aktywna do czasu wyjścia z przeglądarki. Więcej informacji o konfigurowaniu tego działania znajdziesz w opisie zasady BackgroundModeEnabled.
Zobacz także zasady „CookiesAllowedForUrls” i „CookiesBlockedForUrls”. Pamiętaj, że żadne wzorce URL używane w tych trzech zasadach nie mogą pozostawać w konflikcie – nie jest określona zasada, która będzie mieć pierwszeństwo.
Jeśli zgodnie z ustawieniem zasady „RestoreOnStartup” adresy URL z poprzednich sesji mają być wznawiane, ta zasada nie będzie przestrzegana, a pliki cookie witryn będą trwale zapisywane.
Umożliwia skonfigurowanie listy wzorców adresów URL określających witryny, w których mogą być wyświetlane obrazy.
Jeśli ta zasada nie zostanie skonfigurowana, dla wszystkich witryn będzie używana globalna wartość domyślna pochodząca z zasady „DefaultImagesSettings” (jeśli została skonfigurowana) lub z osobistej konfiguracji użytkownika.
Uwaga: chociaż ta zasada została wcześniej błędnie włączona w Androidzie, funkcja ta nie była nigdy w pełni obsługiwana w tym systemie.
Pozwala na ustawienie listy wzorców adresów URL określających witryny, którym nie wolno wyświetlać obrazów.
Jeśli ta zasada nie zostanie skonfigurowana, dla wszystkich witryn będzie używana globalna wartość domyślna pochodząca z zasady „DefaultImagesSettings” (jeśli została skonfigurowana) lub z osobistej konfiguracji użytkownika.
Uwaga: chociaż ta zasada została wcześniej błędnie włączona w Androidzie, funkcja ta nie była nigdy w pełni obsługiwana w tym systemie.
Umożliwia skonfigurowanie listy wzorcowych URL-i określających witryny, w których może być wykonywany kod JavaScript. Jeśli ta zasada nie zostanie skonfigurowana, dla wszystkich witryn będzie używana globalna wartość domyślna pochodząca z zasady „DefaultJavaScriptSetting” (jeśli została skonfigurowana) lub z osobistej konfiguracji użytkownika.
Umożliwia skonfigurowanie listy wzorcowych URL-i określających witryny, w których nie może być wykonywany kod JavaScript. W przypadku nieskonfigurowania tej zasady dla wszystkich witryn będzie używana globalna wartość domyślna pobierana z zasady „DefaultJavaScriptSetting” (jeśli została skonfigurowana) lub z osobistej konfiguracji użytkownika.
Pozwala utworzyć listę wzorców URL-i określających witryny, które mogą uruchamiać wtyczkę Flash.
Jeśli ta zasada nie zostanie skonfigurowana, będzie używana wartość domyślna pobrana z zasady „DefaultPluginsSetting” (jeśli jest określona) lub z osobistej konfiguracji użytkownika.
Pozwala utworzyć listę wzorców URL-i określających witryny, które nie mogą uruchamiać wtyczki Flash.
Jeśli ta zasada nie zostanie skonfigurowana, będzie używana wartość domyślna pobrana z zasady „DefaultPluginsSetting” (jeśli jest określona) lub z osobistej konfiguracji użytkownika.
Umożliwia skonfigurowanie listy wzorcowych URL-i określających witryny, w których mogą być otwierane wyskakujące okienka. Jeśli ta zasada nie zostanie skonfigurowana, dla wszystkich witryn będzie używana globalna wartość domyślna pochodząca z zasady „DefaultPopupsSetting” (jeśli została skonfigurowana) lub z osobistej konfiguracji użytkownika.
Umożliwia zarejestrowanie listy modułów obsługi protokołów. Ta zasada może być tylko zalecana. We właściwości |protocol| należy wskazać schemat taki jak „mailto”, a we właściwości |url| należy wskazać wzorzec adresu URL aplikacji obsługującej ten schemat. Wzorzec może obejmować „%s”, który – jeśli występuje – zostanie zastąpiony przez obsługiwany adres URL.
Moduły obsługi protokołów zarejestrowane przez zasadę są łączone z modułami zarejestrowanymi przez użytkownika i oba te typy są dostępne do użycia. Użytkownik może zastąpić moduły obsługi protokołów zainstalowane przez zasadę, instalując nowy moduł domyślny, ale nie może usunąć modułów zarejestrowanych przez zasadę.
Moduły obsługi protokołów ustawiane przez tę zasadę nie są używane podczas obsługi intencji Androida.
Umożliwia skonfigurowanie listy wzorcowych URL-i określających witryny, w których mogą być otwierane wyskakujące okienka. Jeśli ta zasada nie zostanie skonfigurowana, dla wszystkich witryn będzie używana globalna wartość domyślna pochodząca z zasady „DefaultPopupsSetting” (jeśli została skonfigurowana) lub z osobistej konfiguracji użytkownika.
Umożliwia skonfigurowanie listy wzorców URL-i określających witryny, w których mogą być wyświetlane powiadomienia. Jeśli ta zasada nie zostanie skonfigurowana, dla wszystkich witryn będzie używana globalna wartość domyślna pochodząca z zasady „DefaultNotificationsSetting” (jeśli została skonfigurowana) lub z osobistej konfiguracji użytkownika.
Umożliwia skonfigurowanie listy wzorcowych URL-i określających witryny, w których nie mogą być wyświetlane powiadomienia. Jeśli ta zasada nie zostanie skonfigurowana, dla wszystkich witryn będzie używana globalna wartość domyślna pochodząca z zasady „DefaultNotificationsSetting” (jeśli została skonfigurowana) lub z osobistej konfiguracji użytkownika.
Umożliwia ustawienie listy adresów URL określającej witryny, które mają automatycznie uzyskiwać dostęp do urządzeń USB o podanych identyfikatorach producenta i produktu. Aby zasada była poprawna, każda pozycja na liście musi zawierać zarówno urządzenia, jak i adresy URL. Każda definicja urządzenia może zawierać pole identyfikatora producenta i identyfikatora produktu. Każde pominięcie identyfikatora jest traktowane jako symbol wieloznaczny, ale nie można podać identyfikatora produktu bez podania identyfikatora producenta. W przeciwnym razie zasada będzie niepoprawna i będzie ignorowana.
W modelu przyznawania uprawnień dostępu do urządzeń USB rozróżniamy adres URL witryny wysyłającej żądanie („URL źródła żądania”) oraz URL witryny ramki najwyższego poziomu („URL miejsca osadzenia”). URL źródła żądania może być inny niż URL miejsca osadzenia, gdy witryna wysyłająca żądanie jest ładowana w elemencie iframe. Dlatego pole „adresy URL” może zawierać maksymalnie dwa adresy URL oddzielone przecinkiem: pierwszy to URL źródła żądania, drugi to URL miejsca osadzenia. Jeśli podany jest tylko jeden adres URL, witryna o tym adresie uzyska dostęp do wskazanych urządzeń USB niezależnie od osadzenia. W polu „adresy URL” muszą znajdować się poprawne adresy URL – w przeciwnym razie zasada będzie ignorowana.
Jeśli zasada pozostanie nieskonfigurowana, dla wszystkich witryn będzie stosowana globalna wartość domyślna pochodząca z zasady „DefaultWebUsbGuardSetting”, o ile ta jest skonfigurowana, a w przeciwnym razie z osobistej konfiguracji użytkownika.
Wzorce adresów URL w tej zasadzie nie powinny być w konflikcie z wzorcami w zasadzie WebUsbBlockedForUrls. W przypadku konfliktu ta zasada ma pierwszeństwo nad WebUsbBlockedForUrls i WebUsbAskForUrls.
Pozwala utworzyć listę wzorców adresów URL określających witryny, które mogą prosić użytkownika o przyznanie dostępu do urządzeń USB.
Jeśli ta zasada nie zostanie ustawiona, będzie używana wartość domyślna z zasady „DefaultWebUsbGuardSetting” (jeśli jest określona) lub z osobistej konfiguracji użytkownika.
Wzorce adresów URL z tej zasady nie mogą kolidować z wzorcami skonfigurowanymi w zasadzie WebUsbBlockedForUrls. Nie jest określone, która zasada zostanie zastosowana, gdy URL pasuje do obu zasad.
Pozwala utworzyć listę wzorców adresów URL określających witryny, które nie mogą prosić użytkownika o przyznanie dostępu do urządzeń USB.
Jeśli ta zasada nie zostanie ustawiona, będzie używana wartość domyślna z zasady „DefaultWebUsbGuardSetting” (jeśli jest określona) lub z osobistej konfiguracji użytkownika.
Wzorce adresów URL z tej zasady nie mogą kolidować z wzorcami skonfigurowanymi w zasadzie WebUsbAskForUrls. Nie jest określone, która zasada zostanie zastosowana, gdy URL pasuje do obu zasad.
Jeśli ta zasada ma wartość Prawda, opcje ułatwień dostępu są zawsze wyświetlane w menu w obszarze powiadomień.
Jeśli ma wartość Fałsz, opcje ułatwień dostępu nie są wyświetlane w menu w obszarze powiadomień.
Jeśli skonfigurujesz tę zasadę, użytkownicy nie będą mogli jej zmienić ani zastąpić.
Jeśli pozostanie ona nieskonfigurowana, opcje ułatwień dostępu nie będą wyświetlane w menu w obszarze powiadomień, ale użytkownik będzie mógł włączyć ich wyświetlanie na stronie Ustawienia.
Włącza funkcję ułatwień dostępu w postaci dużego kursora.
Jeśli ta zasada ma wartość „prawda”, duży kursor jest zawsze włączony.
Jeśli ma ona wartość „fałsz”, taki kursor jest zawsze wyłączony.
Gdy ją ustawisz, użytkownicy nie mogą jej zmienić ani zastąpić.
Jeśli zasada pozostanie nieustawiona, duży kursor jest początkowo wyłączony, ale użytkownik może go w każdej chwili włączyć.
Włącza funkcję ułatwień dostępu w postaci potwierdzeń głosowych.
Jeśli ta zasada ma wartość „prawda”, potwierdzenia głosowe są zawsze włączone.
Jeśli ma ona wartość „fałsz”, takie potwierdzenia są zawsze wyłączone.
Gdy ją ustawisz, użytkownicy nie mogą jej zmienić ani zastąpić.
Jeśli zasada pozostanie nieustawiona, potwierdzenia głosowe są początkowo wyłączone, ale użytkownik może je w każdej chwili włączyć.
Włącza funkcję ułatwień dostępu w postaci trybu wysokiego kontrastu.
Jeśli ta zasada ma wartość „prawda”, tryb wysokiego kontrastu jest zawsze włączony.
Jeśli ma ona wartość „fałsz”, ten tryb jest zawsze wyłączony.
Gdy ją ustawisz, użytkownicy nie mogą jej zmienić ani zastąpić.
Jeśli zasada pozostanie nieustawiona, tryb wysokiego kontrastu jest początkowo wyłączony, ale użytkownik może go w każdej chwili włączyć.
Włącza funkcję dostępności klawiatury ekranowej.
Jeśli ustawisz tu wartość prawda, klawiatura ekranowa będzie zawsze włączona.
Jeśli ustawisz tu wartość fałsz, klawiatura ekranowa będzie zawsze wyłączona.
Jeśli skonfigurujesz tę zasadę, użytkownicy nie będą mogli jej zmienić ani zastąpić.
Jeśli nie skonfigurujesz tej zasady, początkowo klawiatura ekranowa będzie wyłączona, ale użytkownik w każdej chwili będzie mógł ją włączyć.
Zmienia domyślne działanie górnego rzędu klawiszy na klawisze funkcyjne.
Jeśli ustawisz dla tej zasady wartość prawda, górny rząd klawiszy na klawiaturze będzie domyślnie umożliwiał korzystanie z poleceń klawiszy funkcyjnych. Aby przywrócić standardowe funkcje klawiszy multimediów, należy nacisnąć klawisz wyszukiwania.
Jeśli ustawisz wartość fałsz lub pozostawisz zasadę bez konfiguracji, klawiatura realizuje domyślnie polecenia klawiszy multimedialnych, a polecenia klawiszy funkcyjnych – z przytrzymanym klawiszem wyszukiwania.
Jeśli ta zasada jest skonfigurowana, określa typ lupy, który jest włączony. Wybranie dla niej ustawienia „Brak” wyłącza lupę.
Jeśli skonfigurujesz tę zasadę, użytkownicy nie będą mogli jej zmienić ani zastąpić.
Jeśli pozostanie ona nieskonfigurowana, lupa jest początkowo wyłączona, ale użytkownik może ją w każdej chwili włączyć.
Ustawia domyślny stan funkcji ułatwień dostępu w postaci dużego kursora na ekranie logowania.
Jeśli ta zasada ma wartość „prawda”, po wyświetleniu ekranu logowania duży kursor jest włączony.
Jeśli ma ona wartość „fałsz”, po wyświetleniu ekranu logowania taki kursor jest wyłączony.
Gdy ją ustawisz, użytkownicy mogą ją chwilowo zastąpić, włączając lub wyłączając duży kursor. Wybór użytkownika nie jest jednak trwały i wartość domyślna jest przywracana po ponownym wyświetleniu ekranu logowania lub wtedy, gdy użytkownik przez minutę będzie nieaktywny na tym ekranie.
Jeśli zasada pozostanie nieustawiona, po pierwszym wyświetleniu ekranu logowania duży kursor jest wyłączony. Użytkownicy mogą go w każdej chwili włączyć lub wyłączyć i jego stan na ekranie logowania jest trwały dla wszystkich użytkowników.
Ustawia domyślny stan funkcji ułatwień dostępu w postaci potwierdzeń głosowych na ekranie logowania.
Jeśli ta zasada ma wartość „prawda”, po wyświetleniu ekranu logowania potwierdzenia głosowe są włączone.
Jeśli ma ona wartość „fałsz”, po wyświetleniu ekranu logowania takie potwierdzenia są wyłączone.
Gdy ją ustawisz, użytkownicy mogą ją chwilowo zastąpić, włączając lub wyłączając potwierdzenia głosowe. Wybór użytkownika nie jest jednak trwały i wartość domyślna jest przywracana po ponownym wyświetleniu ekranu logowania lub wtedy, gdy użytkownik przez minutę będzie nieaktywny na tym ekranie.
Jeśli zasada pozostanie nieustawiona, po pierwszym wyświetleniu ekranu logowania potwierdzenia głosowe są wyłączone. Użytkownicy mogą je w każdej chwili włączyć lub wyłączyć i ich stan na ekranie logowania jest trwały dla wszystkich użytkowników.
Ustawia domyślny stan funkcji ułatwień dostępu w postaci trybu wysokiego kontrastu na ekranie logowania.
Jeśli ta zasada ma wartość „prawda”, po wyświetleniu ekranu logowania tryb wysokiego kontrastu jest włączony.
Jeśli ma ona wartość „fałsz”, po wyświetleniu ekranu logowania ten tryb jest wyłączony.
Gdy ją ustawisz, użytkownicy mogą ją chwilowo zastąpić, włączając lub wyłączając tryb wysokiego kontrastu. Wybór użytkownika nie jest jednak trwały i wartość domyślna jest przywracana po ponownym wyświetleniu ekranu logowania lub wtedy, gdy użytkownik przez minutę będzie nieaktywny na tym ekranie.
Jeśli zasada pozostanie nieustawiona, po pierwszym wyświetleniu ekranu logowania tryb wysokiego kontrastu jest wyłączony. Użytkownicy mogą go w każdej chwili włączyć lub wyłączyć i jego stan na ekranie logowania jest trwały dla wszystkich użytkowników.
Ustawia domyślny stan funkcji dostępności klawiatury ekranowej na ekranie logowania.
Jeśli ustawisz tu wartość prawda, klawiatura ekranowa będzie włączona na ekranie logowania.
Jeśli ustawisz tu wartość fałsz, będzie ona na tym ekranie wyłączona.
Jeśli skonfigurujesz tę zasadę, użytkownicy będą mogli ją tymczasowo zastępować, włączając lub wyłączając klawiaturę ekranową. Wybór użytkownika nie będzie jednak stały i ustawienie domyślnie będzie przywracane po każdym wyświetleniu ekranu logowania lub jeśli przez minutę użytkownik nie wykona żadnej czynności na tym ekranie.
Jeśli nie skonfigurujesz tej zasady, klawiatura ekranowa będzie wyłączona po pierwszym wyświetleniu ekranu logowania. Użytkownicy będą mogli ją włączyć i wyłączyć w każdej chwili i jej stan na tym ekranie będzie utrzymywany między użytkownikami.
Ustawia domyślny typ lupy włączony na ekranie logowania.
Jeśli ta zasada jest ustawiona, określa typ lupy, który jest włączony po wyświetleniu ekranu logowania. Ustawienie zasady jako „Brak” wyłącza lupę.
Gdy ją ustawisz, użytkownicy mogą ją chwilowo zastąpić, włączając lub wyłączając lupę. Wybór użytkownika nie jest jednak trwały i wartość domyślna jest przywracana po ponownym wyświetleniu ekranu logowania lub wtedy, gdy użytkownik przez minutę będzie nieaktywny na tym ekranie.
Jeśli zasada pozostanie nieustawiona, po pierwszym wyświetleniu ekranu logowania lupa jest wyłączona. Użytkownicy mogą ją w każdej chwili włączyć lub wyłączyć i jej stan na ekranie logowania jest trwały dla wszystkich użytkowników.
Pozwala określić schematy uwierzytelniania HTTP obsługiwane w Google Chrome.
Możliwe wartości to „basic”, „digest”, „NTLM” i „negotiate”. Poszczególne wartości należy rozdzielić przecinkami.
Jeśli ta zasada nie zostanie skonfigurowana, będą używane wszystkie cztery schematy.
Pozwala określić, czy generowana nazwa SPN w protokole Kerberos jest tworzona na podstawie kanonicznej nazwy DNS, czy też wpisanej, oryginalnej nazwy. Włączenie tego ustawienia powoduje pominięcie wyszukiwania rekordu CNAME i użycie wprowadzonej nazwy serwera. Jeśli wyłączysz ustawienie lub nie skonfigurujesz go, nazwa kanoniczna serwera będzie określana za pomocą wyszukiwania rekordu CNAME.
Pozwala określić, czy generowana nazwa SPN w protokole Kerberos ma zawierać port niestandardowy. Po włączeniu tego ustawienia i wprowadzeniu portu niestandardowego (tzn. innego niż 80 i 443) jest on umieszczany w generowanej nazwie SPN w protokole Kerberos. Jeśli wyłączysz ustawienie, generowana nazwa SPN w protokole Kerberos nie będzie w żadnym przypadku zawierać portu.
Określa, które serwery są na białej liście zintegrowanego uwierzytelniania. Zintegrowane uwierzytelnianie działa tylko wtedy, gdy Google Chrome otrzyma wezwanie do uwierzytelnienia od serwera proxy lub serwera wymienionego na tej liście dozwolonych serwerów.
Nazwy serwerów należy rozdzielić przecinkami. Można używać symboli wieloznacznych (*).
Jeśli nie ustawisz tej zasady, Google Chrome próbuje wykryć, czy serwer jest w intranecie, i tylko wtedy odpowiada na żądania IWA. W przypadku serwera internetowego Google Chrome ignoruje żądania IWA.
Serwery, którym Google Chrome może przekazywać dane logowania.
Nazwy serwerów należy rozdzielić przecinkami. Można używać symboli wieloznacznych (*).
Jeśli nie ustawisz tej zasady, Google Chrome nie przekazuje danych logowania użytkowników, nawet gdy serwer działa w intranecie.
Określa, czy akceptacja przez zasadę KDC jest uwzględniana podczas podejmowania decyzji o przekazywaniu biletów Kerberos.
Jeśli zasada ma wartość Prawda, podczas uwierzytelniania HTTP respektowana jest akceptacja przez zasadę KDC, tzn. Chrome przekazuje dane logowania tylko wtedy, gdy KDC ustawi OK-AS-DELEGATE w bilecie usługi. Więcej informacji znajdziesz na stronie https://tools.ietf.org/html/rfc5896.html Usługa musi również znajdować się na liście zasady „AuthNegotiateDelegateWhitelist”.
Jeśli ta zasada jest nieskonfigurowana lub ma wartość Fałsz, zasada KDC jest ignorowana na obsługiwanych platformach i respektowana jest tylko zasada „AuthNegotiateDelegateWhitelist”.
W systemie Windows zasada KDC jest zawsze respektowana.
Pozwala określić bibliotekę GSSAPI, która ma być używana do uwierzytelniania HTTP. Możesz określić samą nazwę biblioteki lub pełną ścieżkę.
W przypadku braku ustawień w przeglądarce Google Chrome w zastępstwie używana jest domyślna nazwa biblioteki.
W przypadku kont z aplikacji uwierzytelniającej na Androida określa rodzaj konta, które obsługuje uwierzytelnianie HTTP Negotiate (np. uwierzytelnianie Kerberos). Tę informację powinien udostępnić dostawca aplikacji uwierzytelniającej. Więcej informacji znajdziesz na https://goo.gl/hajyfN.
W przypadku braku ustawień uwierzytelnianie HTTP Negotiate w Androidzie jest wyłączone.
Określa, czy umieszczona na stronie treść dodatkowa innej firmy może wyświetlać okno dialogowe z podstawowym uwierzytelnianiem HTTP.
Zwykle ta zasada jest wyłączona w celu ochrony przed phishingiem. W przypadku nieskonfigurowania zasady ustawienie jest wyłączone i treść dodatkowa innej firmy nie może wyświetlać okna dialogowego z podstawowym uwierzytelnianiem HTTP.
Określa, czy jest włączone uwierzytelnianie NTLMv2.
Wszystkie nowsze wersje serwerów Samba i Windows obsługują uwierzytelnianie NTLMv2. Należy je wyłączyć tylko w celu zapewnienia wstecznej zgodności. Wyłączenie zmniejsza bezpieczeństwo uwierzytelniania.
Jeśli ta zasada jest nieskonfigurowana, wartością domyślną jest prawda i NTLMv2 jest włączone.
Pozwala określić, które hosty wiadomości natywnych nie powinny być wczytywane.
Wartość * na czarnej liście oznacza, że wszystkie hosty wiadomości natywnych są umieszczane na czarnej liście, dopóki nie znajdą się na białej liście.
Jeśli ta zasada nie została określona, Google Chrome wczyta wszystkie zainstalowane hosty wiadomości natywnych.
Pozwala określić, które hosty wiadomości natywnych nie podlegają umieszczeniu na czarnej liście.
Wartość * na czarnej liście oznacza, że wszystkie hosty wiadomości natywnych są umieszczane na czarnej liście i wczytywane będą tylko hosty z białej listy.
Domyślnie wszystkie hosty wiadomości natywnych są umieszczane na białej liście, ale jeśli wszystkie hosty wiadomości natywnych zostały umieszczone na czarnej liście na skutek działania zasad, biała lista może posłużyć do zastąpienia tych zasad.
Umożliwia instalację hostów Wiadomości natywnych na poziomie użytkownika.
Jeśli ta zasada jest włączona, Google Chrome umożliwia korzystanie z hostów Wiadomości natywnych instalowanych na poziomie użytkownika.
Jeśli ta zasada jest wyłączona, Google Chrome będzie używać tylko hostów Wiadomości natywnych instalowanych na poziomie systemu.
Jeśli ta zasada pozostanie nieskonfigurowana, Google Chrome umożliwia korzystanie z hostów Wiadomości natywnych na poziomie użytkownika.
Umożliwia administratorowi określenie, czy kontroler diagnostyki i telemetrii wilco DTC ma zbierać, przetwarzać i raportować dane telemetryczne i diagnostyczne.
Jeśli zasada ma wartość Fałsz lub jest nieskonfigurowana, DTC jest wyłączony i nie może zbierać, przetwarzać ani raportować danych telemetrycznych i diagnostycznych z urządzenia. Jeśli wilco DTC jest dostępny na danym urządzeniu a zasada ma wartość Prawda, zbieranie, przetwarzanie i raportowanie danych telemetrycznych i diagnostycznych jest włączone.
Umożliwia podanie konfiguracji kontrolera diagnostyki i telemetrii wilco.
Dzięki tej zasadzie możesz wskazać konfigurację kontrolera diagnostyki i telemetrii wilco, którą można zastosować, gdy ten kontroler jest dostępny w danym urządzeniu i dozwolony przez zasadę. Plik konfiguracji nie może być większy niż 1 MB (1 000 000 bajtów) i musi być zapisany w formacie JSON. Za obsługę tego pliku odpowiada kontroler diagnostyki i telemetrii wilco. Do weryfikacji integralności pobranego pliku służy hash kryptograficzny.
Plik konfiguracji jest pobierany i przechowywany w pamięci podręcznej. Zostanie pobrany ponownie po każdej zmianie adresu URL lub hasha.
Jeśli skonfigurujesz tę zasadę, użytkownicy nie będą mogli jej zmienić ani zastąpić.
Gdy ta zasada jest skonfigurowana, rozdzielczość i współczynnik skalowania wyświetlacza zostają ustawione na podane wartości. Ustawienia wyświetlacza zewnętrznego są stosowane do wszystkich podłączonych wyświetlaczy zewnętrznych.
Wartości „external_width” i „external_height” należy podać w pikselach Wartości „external_scale_percentage” i „internal_scale_percentage” należy podać w procentach.
Jeśli „external_use_native” ma wartość Prawda, zasada będzie ignorować wartości „external_height” i „external_width” i ustawi na wyświetlaczach zewnętrznych ich rozdzielczość natywną.
Jeśli „external_use_native” ma wartość Fałsz lub nie ma ustawionej wartości i nie podano wartości „external_height” lub „external_width”, zasada nie ma wpływu na ustawienia wyświetlacza zewnętrznego. Jeśli dany wyświetlacz nie obsługuje podanej rozdzielczości lub współczynnika skalowania, zasada nie będzie stosowana do tego wyświetlacza.
Jeśli flaga „recommended” ma wartość Prawda, zalogowani użytkownicy mogą zmienić rozdzielczość i współczynnik skalowania dowolnego wyświetlacza na stronie ustawień, ale ich ustawienia zostaną zastąpione przez wartość zasady po następnym uruchomieniu urządzenia. Jeśli flaga „recommended” ma wartość Fałsz lub jest nieskonfigurowana, użytkownicy nie mogą zmieniać ustawień wyświetlacza.
Kiedy ta zasada jest skonfigurowana, każdy ekran jest obracany do określonej orientacji po każdym ponownym uruchomieniu urządzenia oraz przy pierwszym podłączeniu po zmianie wartości tej zasady. Po zalogowaniu się użytkownicy mogą zmienić ustawienie obrotu ekranu na stronie ustawień, ale zostanie ono zastąpione przez wartość tej zasady po następnym uruchomieniu urządzenia.
Ta zasada dotyczy zarówno głównego ekranu, jak i ekranów dodatkowych.
Kiedy ta zasada nie jest skonfigurowana, domyślna wartość to 0 stopni, a użytkownik może ją zmienić. Jeśli tak zrobi, zmieniona wartość nie zostanie ponownie zastosowana po ponownym uruchomieniu urządzenia.
Określa, po jakim czasie nieaktywności użytkownika przyciemniany jest ekran przy zasilaniu z sieci.
Jeśli ta zasada ma wartość większą niż zero, określa czas, przez który użytkownik musi pozostać bezczynny, zanim Google Chrome OS przyciemni ekran.
Jeśli ta zasada ma wartość równą zero, Google Chrome OS nie przyciemnia ekranu, gdy użytkownik jest bezczynny.
Jeśli ta zasada nie jest ustawiona, używana jest domyślna wartość długości czasu.
Wartość tej zasady powinna być określona w milisekundach. Wartości nie mogą być większe niż opóźnienie wyłączenia ekranu (jeśli jest ustawione) i opóźnienie bezczynności.
Określa, po jakim czasie nieaktywności użytkownika wyłączany jest ekran przy zasilaniu z sieci.
Jeśli ta zasada ma wartość większą niż zero, określa czas, przez który użytkownik musi pozostać bezczynny, zanim Google Chrome OS wyłączy ekran.
Jeśli ta zasada ma wartość równą zero, Google Chrome OS nie wyłącza ekranu, gdy użytkownik jest bezczynny.
Jeśli ta zasada nie jest ustawiona, używana jest domyślna wartość długości czasu.
Wartość tej zasady powinna być określona w milisekundach. Wartości nie mogą być wyższe od opóźnienia bezczynności.
Określa, po jakim czasie nieaktywności użytkownika blokowany jest ekran przy zasilaniu z sieci.
Jeśli ta zasada ma wartość większą niż zero, określa czas, przez który użytkownik musi pozostać bezczynny, zanim Google Chrome OS zablokuje ekran.
Jeśli ta zasada ma wartość równą zero, Google Chrome OS nie blokuje ekranu, gdy użytkownik jest bezczynny.
Jeśli ta zasada nie jest ustawiona, używana jest domyślna wartość długości czasu.
Zalecanym sposobem blokowania ekranu przy bezczynności jest włączenie blokowania ekranu przy wstrzymaniu i skonfigurowanie systemu Google Chrome OS do przejścia do stanu wstrzymywania po opóźnieniu bezczynności. Ta zasada powinna być używana tylko wtedy, gdy blokowanie ekranu powinno nastąpić na długo przed wstrzymaniem lub gdy wstrzymanie po bezczynności nie jest pożądane.
Wartość zasady powinna być określona w milisekundach. Wartości muszą być mniejsze niż opóźnienie bezczynności.
Określa czas nieaktywności użytkownika, po którym wyświetla się okno dialogowe ostrzeżenia, jeśli urządzenie działa na zasilaniu sieciowym.
Gdy ta zasada jest ustawiona, określa wymagany czas nieaktywności użytkownika przed wyświetleniem w systemie Google Chrome OS okna dialogowego z ostrzeżeniem informującym, że zostanie wykonana odpowiednia czynność.
Gdy ta zasada nie jest ustawiona, ostrzeżenie nie jest wyświetlane.
Wartość ustawienia tej zasady należy podać w milisekundach. Wartości są ograniczane, tak aby nie przekraczały wartości opóźnienia nieaktywności.
Ostrzeżenie wyświetla się tylko wtedy, gdy bezczynność spowodowałaby wylogowanie użytkownika lub wyłączenie urządzenia.
Określa, po jakim czasie nieaktywności użytkownika podejmowane jest działanie po bezczynności przy zasilaniu z sieci.
Jeśli ta zasada jest ustawiona, określa czas, przez który użytkownik musi pozostać nieaktywny, zanim Google Chrome OS wykona działanie związane z bezczynnością (można skonfigurować je osobno).
Jeśli ta zasada nie jest ustawiona, używana jest domyślna wartość długości czasu.
Wartość tej zasady powinna być określona w milisekundach.
Określa, po jakim czasie nieaktywności użytkownika przyciemniany jest ekran przy zasilaniu z baterii.
Jeśli ta zasada ma wartość większą niż zero, określa czas, przez który użytkownik musi pozostać bezczynny, zanim Google Chrome OS przyciemni ekran.
Jeśli ta zasada ma wartość równą zero, Google Chrome OS nie przyciemnia ekranu, gdy użytkownik jest bezczynny.
Jeśli ta zasada nie jest ustawiona, używana jest domyślna wartość długości czasu.
Wartość tej zasady powinna być określona w milisekundach. Wartości nie mogą być większe niż opóźnienie wyłączenia ekranu (jeśli jest ustawione) i opóźnienie bezczynności.
Określa, po jakim czasie nieaktywności użytkownika wyłączany jest ekran przy zasilaniu z baterii.
Jeśli ta zasada ma wartość większą niż zero, określa czas, przez który użytkownik musi pozostać bezczynny, zanim Google Chrome OS wyłączy ekran.
Jeśli ta zasada ma wartość równą zero, Google Chrome OS nie wyłącza ekranu, gdy użytkownik jest bezczynny.
Jeśli ta zasada nie jest ustawiona, używana jest domyślna wartość długości czasu.
Wartość tej zasady powinna być określona w milisekundach. Wartości nie mogą być wyższe od opóźnienia bezczynności.
Określa, po jakim czasie nieaktywności użytkownika blokowany jest ekran przy zasilaniu z baterii.
Jeśli ta zasada ma wartość większą niż zero, określa czas, przez który użytkownik musi pozostać bezczynny, zanim Google Chrome OS zablokuje ekran.
Jeśli ta zasada ma wartość równą zero, Google Chrome OS nie blokuje ekranu, gdy użytkownik jest bezczynny.
Jeśli ta zasada nie jest ustawiona, używana jest domyślna wartość długości czasu.
Zalecanym sposobem blokowania ekranu przy bezczynności jest włączenie blokowania ekranu przy wstrzymaniu i skonfigurowanie systemu Google Chrome OS tak, by był wstrzymywany po opóźnieniu bezczynności. Ta zasada powinna być używana tylko wtedy, gdy zablokowanie ekranu powinno nastąpić znacznie wcześniej niż wstrzymanie lub gdy wstrzymanie po bezczynności nie jest pożądane.
Wartość zasady powinna być określona w milisekundach. Wartości muszą być mniejsze niż opóźnienie bezczynności.
Określa czas nieaktywności użytkownika, po którym wyświetla się okno dialogowe ostrzeżenia, jeśli urządzenie działa na baterii.
Gdy ta zasada jest ustawiona, określa wymagany czas nieaktywności użytkownika przed wyświetleniem w systemie Google Chrome OS okna dialogowego z ostrzeżeniem informującym, że zostanie wykonana odpowiednia czynność.
Gdy ta zasada nie jest ustawiona, ostrzeżenie nie jest wyświetlane.
Wartość ustawienia tej zasady należy podać w milisekundach. Wartości są ograniczane, tak aby nie przekraczały wartości opóźnienia nieaktywności.
Ostrzeżenie wyświetla się tylko wtedy, gdy bezczynność spowodowałaby wylogowanie użytkownika lub wyłączenie urządzenia.
Określa, po jakim czasie nieaktywności użytkownika wykonywane jest działanie związane z bezczynnością przy zasilaniu z baterii.
Jeśli ta zasada jest ustawiona, określa czas, przez który użytkownik musi pozostać nieaktywny, zanim Google Chrome OS wykona działanie związane z bezczynnością (można skonfigurować je osobno).
Jeśli ta zasada nie jest ustawiona, używana jest domyślna wartość długości czasu.
Wartość tej zasady powinna być określona w milisekundach.
Ta zasada została wycofana, a w przyszłości zostanie usunięta.
Zawiera wartość zastępczą dla bardziej szczegółowych zasad IdleActionAC i IdleActionBattery. Jeśli jest skonfigurowana, jej wartość jest używana, gdy nie są określone odpowiednie bardziej szczegółowe zasady.
Gdy ta zasada nie jest skonfigurowana, nie ma wpływu na bardziej szczegółowe zasady.
Jeśli ta zasada jest skonfigurowana, określa działanie wykonywane przez Google Chrome OS, gdy użytkownik pozostaje nieaktywny przez czas wyznaczony przez opóźnienie bezczynności (które można skonfigurować osobno).
Gdy zasada nie jest skonfigurowana, wykonywane jest domyślne działanie, czyli przejście w tryb zawieszenia.
Jeśli działaniem jest przejście w tryb zawieszenia, można osobno skonfigurować, czy przed jego wykonaniem Google Chrome OS ma zablokować ekran.
Jeśli ta zasada jest skonfigurowana, określa działanie wykonywane przez Google Chrome OS, gdy użytkownik pozostaje nieaktywny przez czas wyznaczony przez opóźnienie bezczynności (które można skonfigurować osobno).
Gdy zasada nie jest skonfigurowana, wykonywane jest domyślne działanie, czyli przejście w tryb zawieszenia.
Jeśli działaniem jest przejście w tryb zawieszenia, można osobno skonfigurować, czy przed jego wykonaniem Google Chrome OS ma zablokować ekran.
Po skonfigurowaniu zasada ta określa działanie, które Google Chrome OS wykonuje, gdy użytkownik zamknie pokrywę urządzenia.
Gdy zasada nie jest skonfigurowana, wykonywane jest domyślne działanie, czyli przejście w tryb zawieszenia.
Jeśli działaniem jest przejście w tryb zawieszenia, można osobno skonfigurować, czy przed jego wykonaniem Google Chrome OS ma zablokować ekran.
Jeśli ta zasada ma wartość Prawda lub jest nieskonfigurowana, nieaktywność użytkownika podczas odtwarzania dźwięku nie jest brana pod uwagę. Uniemożliwia to przekroczenie limitu bezczynności oraz wykonanie związanego z tym działania. Jednak niezależnie od aktywności związanej z dźwiękiem przyciemnienie, wyłączenie i zablokowanie ekranu zostanie wykonane po osiągnięciu skonfigurowanych opóźnień.
Jeśli wartość tej zasady to Fałsz, aktywność związana z dźwiękiem nie wyklucza określenia użytkownika jako bezczynnego.
Jeśli ta zasada ma wartość Prawda lub nie jest skonfigurowana, brak aktywności użytkownika podczas odtwarzania filmów nie jest brany pod uwagę. Nie pozwala to na przejście w stan bezczynności, przyciemnienia, wyłączenia i zablokowania ekranu oraz wykonanie działań związanych z tym stanem.
Jeśli ta zasada ma wartość Fałsz, aktywność związana z oglądanie filmów nie wyklucza określenia użytkownika jako bezczynnego.
Odtwarzanie filmów w aplikacjach na Androida nie jest uwzględniane, nawet gdy zasada jest ustawiona na True.
Określa wartość procentową, na podstawie której skalowane jest opóźnienie przyciemnienia ekranu w trybie prezentacji.
Jeśli ta zasada jest ustawiona, określa wartość procentową, na podstawie której skalowane jest opóźnienie przyciemnienia ekranu w trybie prezentacji. Gdy opóźnienie przyciemnienia ekranu jest skalowane, opóźnienia wyłączenia ekranu, zablokowania ekranu i braku aktywności są korygowane tak, by zachować oryginalnie skonfigurowane odstępy od opóźnienia przyciemnienia ekranu.
Jeśli ta zasada nie jest skonfigurowana, stosowany jest domyślny współczynnik skalowania.
Ta zasada jest stosowana tylko wtedy, gdy wyłączona jest zasada PowerSmartDimEnabled. W przeciwnym razie jest ignorowana, ponieważ opóźnienie przyciemnienia ekranu jest określane przez model z systemu uczącego się.
Współczynnik skalowania musi wynosić co najmniej 100%. Nie są dozwolone wartości, które powodowałyby, że opóźnienie przyciemnienia ekranu w trybie prezentacji byłoby krótsze niż normalne opóźnienie.
Określa, czy jest dozwolona blokada uśpienia. Takie żądania mogą być wysyłane przez rozszerzenia (przy użyciu interfejsu API zarządzania energią) oraz aplikacje ARC.
Jeśli ta zasada ma ustawienie Prawda lub nie jest ustawiona, żądania blokady uśpienia będą respektowane przez mechanizm zarządzania energią.
Jeśli zasada ma ustawienie Fałsz, żądania blokady uśpienia będą ignorowane.
Określa, czy jest dozwolona blokada uśpienia ekranu. Takie żądania mogą być wysyłane przez rozszerzenia (przy użyciu interfejsu API zarządzania energią) oraz aplikacje ARC.
Jeśli ta zasada ma ustawienie Prawda lub nie jest ustawiona, żądania blokady uśpienia ekranu będą respektowane przez mechanizm zarządzania energią, chyba że AllowWakeLocks ma ustawienie Fałsz.
Jeśli zasada ma ustawienie Fałsz, żądania blokady uśpienia będą traktowane jako zwykłe żądania blokady uśpienia.
Określa wartość procentową, na podstawie której skalowane jest opóźnienie przyciemnienia ekranu w przypadku wykrycia aktywności użytkownika po przyciemnieniu ekranu lub krótko po jego wyłączeniu.
Jeśli ta zasada jest skonfigurowana, określa wartość procentową, na podstawie której skalowane jest opóźnienie przyciemnienia ekranu w przypadku wykrycia aktywności użytkownika po przyciemnieniu ekranu lub krótko po jego wyłączeniu. Gdy opóźnienie przyciemnienia jest skalowane, opóźnienia wyłączenia ekranu, zablokowania ekranu i braku aktywności są korygowane tak, by zachować oryginalnie skonfigurowane odstępy od opóźnienia przyciemnienia ekranu.
Jeśli ta zasada nie jest skonfigurowana, stosowany jest domyślny współczynnik skalowania.
Ta zasada jest stosowana tylko wtedy, gdy wyłączona jest zasada PowerSmartDimEnabled. W przeciwnym razie jest ignorowana, ponieważ opóźnienie przyciemnienia ekranu jest określane przez model z systemu uczącego się.
Współczynnik skalowania musi wynosić co najmniej 100%.
Określa, czy odliczanie opóźnień związanych z zarządzaniem energią oraz czasu związanego z limitem długości sesji powinno być rozpoczynane dopiero po zarejestrowaniu pierwszej aktywności użytkownika w sesji.
W przypadku włączenia tej zasady odliczanie opóźnień związanych z zarządzaniem energią oraz czasu związanego z limitem długości sesji nie będzie rozpoczynane do momentu zarejestrowania pierwszej aktywności użytkownika w sesji.
Jeśli ta zasada będzie wyłączona lub nieustawiona, odliczanie opóźnień związanych z zarządzaniem energią oraz czasu związanego z limitem długości sesji będzie rozpoczynane od razu po rozpoczęciu sesji.
Ta zasada określa szereg ustawień strategii zarządzania energią, która jest stosowana, gdy użytkownik jest nieaktywny.
Możliwe są cztery rodzaje działań: * Ekran zostanie przyciemniony, gdy użytkownik będzie nieaktywny przez czas określony w polu |ScreenDim|. * Ekran zostanie wyłączony, gdy użytkownik będzie nieaktywny przez czas określony w polu |ScreenOff|. * Jeśli użytkownik pozostaje nieaktywny przez czas określony w polu |IdleWarning|, wyświetla się ostrzeżenie z informacją o działaniu, które zostanie wykonane. Ostrzeżenie wyświetla się tylko wtedy, gdy bezczynność spowodowałaby wylogowanie użytkownika lub wyłączenie urządzenia. * Jeśli użytkownik pozostaje nieaktywny przez czas określony w polu |Idle|, zostanie wykonane działanie określone w polu |IdleAction|.
W przypadku każdego z powyższych działań należy określić opóźnienie w milisekundach. Musi być ono większe od zera, by wywołać odpowiednie działanie. Jeśli opóźnienie jest ustawione na zero, Google Chrome OS nie podejmie wskazanego działania.
Jeśli wartość opóźnienia dla tych działań nie będzie określona, zostanie użyta wartość domyślna.
Pamiętaj, że wartość |ScreenDim| zostanie tak zmniejszona, by była co najwyżej równa wartości |ScreenOff|. Wartości |ScreenOff| i |IdleWarning| zostaną zmniejszone, by nie przekraczały wartości |Idle|.
|IdleAction| może przyjąć wartość jednego z czterech możliwych działań: * |Suspend| * |Logout| * |Shutdown| * |DoNothing|
Jeśli wartość |IdleAction| nie będzie określona, zostanie wykonane działanie domyślne, którym jest przejście w tryb zawieszenia.
Dostępne są też osobne ustawienia zasilania sieciowego i bateryjnego.
Określa czas, po jakim ekran jest blokowany przy pracy na zasilaniu sieciowym lub bateryjnym, jeśli użytkownik jest nieaktywny.
Gdy ustawisz czas większy od zera, określa on, jak długo użytkownik musi pozostać nieaktywny, zanim Google Chrome OS zablokuje ekran.
Gdy ustawisz go na zero, Google Chrome OS nie blokuje ekranu, gdy użytkownik jest nieaktywny.
Jeśli czas nie zostanie ustawiony, używany jest domyślny okres.
Zalecany sposób blokowania ekranu w czasie nieaktywności to włączenie blokowania ekranu przy wstrzymaniu pracy i pozwolenie, by Google Chrome OS wstrzymywał pracę po okresie nieaktywności. Zasady tej należy używać jedynie, gdy ekran powinien zostać zablokowany znacznie wcześniej niż nastąpi wstrzymanie pracy lub gdy wstrzymanie pracy przy nieaktywności nie jest w ogóle wskazane.
Wartość dla tej zasady należy określić w milisekundach. Wartości są zmniejszane tak, by były mniejsze niż opóźnienie nieaktywności.
Określa, czy model inteligentnego przyciemniania może opóźniać przyciemnienie ekranu.
W momencie, gdy ekran powinien zostać przyciemniony, model inteligentnego przyciemniania ocenia, czy należy opóźnić to działanie. Jeśli model inteligentnego przyciemniania opóźni przyciemnienie, to wydłuży czas, po którym ono nastąpi, a także skoryguje czas wyłączenia ekranu, zablokowania ekranu i bezczynności, by te działania nastąpiły w takim samym odstępie czasu od przyciemnienia, jak w oryginalnej konfiguracji. Jeśli ta zasada ma wartość Prawda lub jest nieskonfigurowana, model inteligentnego przyciemniania będzie włączony i będzie mógł opóźniać przyciemnienie ekranu. Jeśli zasada ma wartość Fałsz, model inteligentnego przyciemniania nie będzie zmieniać czasu przyciemnienia.
Określa procent jasności ekranu. Gdy ta zasada jest ustawiona, początkowa jasność ekranu jest ustawiana na wartość tej zasady, ale użytkownik może ją później zmienić. Wyłączone są funkcje jasności automatycznej. Gdy zasada nie jest ustawiona, nie ma wpływu na ustawienia ekranu wybierane przez użytkownika ani funkcje jasności automatycznej. Wartość zasady musi być określona procentowo w zakresie 0–100.
Ustaw procentowy próg naładowania baterii dla zasady Czas największego zużycia energii.
Ta zasada jest używana tylko wtedy, gdy zasada DevicePowerPeakShiftEnabled ma wartość Prawda.
Jeśli ta zasada jest nieskonfigurowana, zasada Czas największego zużycia energii będzie zawsze wyłączona.
Skonfiguruj czas największego zużycia energii w poszczególne dni.
Ta zasada jest używana tylko wtedy, gdy zasada DevicePowerPeakShiftEnabled ma wartość Prawda.
Jeśli ta zasada jest nieskonfigurowana, zasada Czas największego zużycia energii będzie zawsze wyłączona.
Uwaga: w polu minute w start_time, end_time i charge_start_time dozwolone są tylko wartości 0, 15, 30 i 45.
Włącz zasadę zarządzania zasilaniem Czas największego zużycia energii.
Czas największego zużycia energii to zasada umożliwiająca oszczędzanie energii przez minimalizację poboru prądu z sieci energetycznej w godzinach największego zużycia. Dla każdego dnia tygodnia można ustawić godzinę włączenia i wyłączenia trybu Czas największego zużycia energii. W tych godzinach komputer będzie zasilany z baterii, nawet jeśli jest podłączony do zasilania sieciowego – o ile poziom naładowania baterii przekracza ustawiony próg. Gdy minie ustawiona godzina wyłączenia trybu, komputer będzie zasilany z sieci energetycznej (o ile jest do niej podłączony), ale bateria nie będzie się ładować. Po ustawionej godzinie włączenia trybu Ładowanie komputer zacznie działać standardowo – będzie zasilany z sieci, a bateria będzie się ładować.
Jeśli ta zasada ma wartość Prawda i skonfigurowane są zasady DevicePowerPeakShiftBatteryThreshold oraz DevicePowerPeakShiftDayConfig, zasada Czas największego zużycia energii będzie zawsze włączona (o ile jest obsługiwana przez urządzenie).
Jeśli ta zasada ma wartość Fałsz, zasada Czas największego zużycia energii będzie zawsze wyłączona.
Jeśli skonfigurujesz tę zasadę, użytkownicy nie będą mogli jej zmienić ani zastąpić.
Jeśli ta zasada pozostanie nieskonfigurowana, zasada Czas największego zużycia energii będzie wyłączona, a użytkownicy nie będą mogli jej włączyć.
Włącz zasadę zarządzania zasilaniem Uruchom po podłączeniu zasilania sieciowego.
Uruchamianie po podłączeniu zasilania sieciowego umożliwia automatyczne włączenie systemu, gdy jest on wyłączony/zahibernowany, po wykryciu zasilania sieciowego.
Jeśli ta zasada ma wartość Prawda, system zawsze będzie się uruchamiać automatycznie po podłączeniu zasilania sieciowego (jeśli urządzenie obsługuje tę funkcję).
Jeśli ta zasada ma wartość Fałsz, system nigdy nie będzie się uruchamiać automatycznie po podłączeniu zasilania sieciowego.
Jeśli skonfigurujesz tę zasadę, użytkownicy nie będą mogli jej zmienić ani zastąpić.
Jeśli ta zasada pozostanie nieskonfigurowana, system nigdy nie będzie się uruchamiać automatycznie po podłączeniu zasilania sieciowego i użytkownik nie będzie mógł tego zmienić.
Włącza zasadę zarządzania zasilaniem Zaawansowany tryb ładowania baterii.
Zaawansowany tryb ładowania baterii pozwala użytkownikowi zadbać o stan baterii. W zaawansowanym trybie ładowania system będzie używać poza godzinami pracy standardowego algorytmu ładowania oraz innych technik, by zapewnić jak najlepszy stan baterii. W godzinach pracy będzie używane ładowanie ekspresowe. Umożliwia ono szybsze naładowanie baterii. Czas najbardziej intensywnego używania systemu w poszczególnych dniach jest określany przez godzinę rozpoczęcia i długość czasu.
Jeśli ta zasada ma wartość Prawda i ustawiona jest zasada DeviceAdvancedBatteryChargeModeDayConfig, to zaawansowany tryb ładowania baterii będzie zawsze włączony, o ile jest obsługiwany przez urządzenie.
Jeśli ta zasada ma wartość Fałsz, zaawansowany tryb ładowania baterii będzie zawsze wyłączony.
Jeśli skonfigurujesz tę zasadę, użytkownicy nie będą mogli jej zmienić ani zastąpić.
Jeśli ta zasada jest nieskonfigurowana, zaawansowany tryb ładowania baterii jest wyłączony, a użytkownik nie może go włączyć.
Umożliwia ustawienie konfiguracji dziennej zaawansowanego trybu ładowania baterii.
Ta zasada jest używana tylko wtedy, gdy zasada DeviceAdvancedBatteryChargeModeEnabled ma wartość Prawda.
Jeśli ta zasada jest nieskonfigurowana, zaawansowany tryb ładowania baterii będzie zawsze wyłączony.
Uwaga: wartość charge_start_time musi być mniejsza niż charge_end_time.
Uwaga: dozwolone wartości w polu minute w opcjach charge_start_time i charge_end_time to: 0, 15, 30 i 45.
Określa zasadę zarządzania zasilaniem Tryb ładowania baterii.
Umożliwia dynamiczne sterowanie ładowaniem baterii, by zminimalizować jej zużycie wynikające z obciążenia oraz zwiększyć jej żywotność.
Jeśli wybrano niestandardowy tryb ładowania baterii, muszą zostać podane wartości DeviceBatteryChargeCustomStartCharging i DeviceBatteryChargeCustomStopCharging.
Jeśli ta zasada została skonfigurowana, stosowany jest tryb ładowania baterii (o ile jest obsługiwany przez urządzenie).
Jeśli zasada nie została skonfigurowana, a urządzenie ją obsługuje, stosowany jest standardowy tryb ładowania baterii, a użytkownik nie może go zmienić.
Uwaga: jeśli ustawiono zasadę DeviceAdvancedBatteryChargeModeEnabled, zastąpi ona tę zasadę.
Ustaw niestandardowy poziom rozpoczęcia ładowania baterii w procentach.
Po spadku poziomu naładowania do tej wartości bateria zacznie się ładować.
Wartość DeviceBatteryChargeCustomStartCharging musi być mniejsza niż DeviceBatteryChargeCustomStopCharging.
Ta zasada jest używana tylko wtedy, gdy zasada DeviceBatteryChargeMode ma ustawienie niestandardowe.
Jeśli ta zasada jest nieskonfigurowana, stosowany będzie standardowy tryb ładowania baterii.
Ustaw niestandardowy poziom zatrzymania ładowania baterii w procentach.
Po osiągnięciu tej wartości bateria przestanie się ładować.
Wartość DeviceBatteryChargeCustomStartCharging musi być mniejsza niż DeviceBatteryChargeCustomStopCharging.
Ta zasada jest używana tylko wtedy, gdy zasada DeviceBatteryChargeMode ma ustawienie niestandardowe.
Jeśli ta zasada jest nieskonfigurowana, stosowany będzie standardowy tryb ładowania baterii.
Włącz zasadę zarządzania zasilaniem Udostępnianie zasilania przez USB.
Niektóre urządzenia mają port USB oznaczony ikoną błyskawicy lub baterii, który może służyć do ładowania innych urządzeń, takich jak telefony komórkowe, z baterii systemowej. Ta zasada określa działanie tego portu, gdy system jest uśpiony lub wyłączony. Zasada nie ma wpływu na działanie innych portów USB ani ładowanie, gdy system jest aktywny.
Gdy system jest aktywny, port USB zawsze dostarcza zasilanie.
W trybie uśpienia: jeśli ta zasada ma ustawienie Prawda, zasilanie jest dostarczane do portu USB, gdy urządzenie jest podłączone do zasilacza sieciowego lub poziom naładowania baterii jest większy niż 50%. W przeciwnym razie zasilanie nie jest dostarczane.
Urządzenie wyłączone: jeśli ta zasada ma wartość prawda, zasilanie jest dostarczane do portu USB, gdy urządzenie jest podłączone do zasilacza sieciowego. W przeciwnym razie zasilanie nie jest dostarczane.
Jeśli ta zasada jest nieskonfigurowana, zasada jest włączona, a użytkownik nie może jej wyłączyć.
Konfiguruje zarządzanie energią na ekranie logowania w Google Chrome OS.
Zasada pozwala skonfigurować, jak Google Chrome OS ma się zachować, gdy po wyświetleniu ekranu logowania użytkownik przez pewien czas nie wykona żadnej czynności. Kontroluje ona wiele ustawień. Ich objaśnienia i zakresy wartości znajdziesz w opisach odpowiednich zasad, które sterują zarządzaniem energią podczas sesji. Jedyne różnice w stosunku do tych zasad to: * Wśród możliwych działań wykonywanych przy braku aktywności użytkownika lub zamknięciu pokrywy komputera nie ma zakończenia sesji. * Domyślne działanie wykonywane przy braku aktywności użytkownika i zasilaniu sieciowym to wyłączenie komputera.
Jeśli jakieś ustawienie pozostanie nieokreślone, obowiązuje wartość domyślna.
Jeśli zasada nie jest włączona, wszystkie ustawienia mają wartości domyślne.
Ogranicza czas działania urządzenia przez planowanie automatycznych ponownych uruchomień.
Ustawienie tej zasady pozwala określić czas działania urządzenia. Po jego upływie następuje zaplanowane automatyczne ponowne uruchomienie.
Jeśli zasada nie jest ustawiona, czas działania urządzenia jest nieograniczony.
Gdy ją ustawisz, użytkownicy nie mogą jej zmienić ani zastąpić.
Automatyczne ponowne uruchomienie jest zaplanowane na wybrany czas, ale może zostać opóźnione nawet o 24 godziny, gdy użytkownik akurat korzysta z urządzenia.
Uwaga: automatyczne ponowne uruchomienia obecnie działają tylko wtedy, gdy jest pokazywany ekran logowania lub trwa sesja aplikacji kiosku. W przyszłości to się zmieni i zasada będzie obowiązywała zawsze, niezależnie od tego, czy trwa sesja określonego typu.
Wartość zasady należy podać w sekundach. Musi ona wynosić co najmniej 3600 (jedna godzina).
Jeśli wyłączysz tę zasadę lub jej nie skonfigurujesz, Google Chrome OS pozwoli użytkownikowi wyłączyć urządzenie. Jeśli zasada będzie włączona, Google Chrome OS wymusi ponowne uruchomienie urządzenia, gdy użytkownik spróbuje je wyłączyć. Google Chrome OS zastąpi wszystkie wystąpienia przycisku wyłączania w interfejsie użytkownika przyciskami ponownego uruchomienia. Urządzenie nie uruchomi się ponownie niezależnie od ustawienia tej zasady, jeśli użytkownik wyłączy je za pomocą przycisku zasilania.
Jeśli ustawiono wartość Prawda, zdalne poświadczanie na potrzeby urządzenia jest dozwolone, a certyfikat jest automatycznie generowany i przesyłany na serwer zarządzania urządzeniami.
Jeśli wartość ustawiono na Fałsz lub nie jest ona określona, certyfikat nie jest generowany, a wywołania kierowane do interfejsu API rozszerzenia enterprise.platformKeys zakończą się niepowodzeniem.
Jeśli ustawiono wartość „prawda”, użytkownik może używać modułu sprzętowego w urządzeniach z Chrome do zdalnego poświadczania tożsamości przez wywołanie funkcji chrome.enterprise.platformKeys.challengeUserKey() interfejsu Enterprise Platform Keys API.
Jeśli ustawiono wartość „fałsz” lub nie jest ona określona, wywołania kierowane do interfejsu API zakończą się błędem.
Ta zasada określa dozwolone rozszerzenia do użycia z funkcją chrome.enterprise.platformKeys.challengeUserKey() interfejsu Enterprise Platform Keys API. Rozszerzenia muszą zostać dodane do tej listy, by były używane z interfejsem API.
Jeśli rozszerzenie nie znajduje się na liście lub lista nie jest ustawiona, wywołanie interfejsu API zakończy się błędem.
Urządzenia z Chrome OS mogą używać zaświadczeń zdalnych (zweryfikowanego dostępu), by uzyskać certyfikat Chrome OS CA, który zaświadcza, że urządzenie jest uprawnione do odtwarzania materiałów chronionych. Ten proces obejmuje wysłanie do Chrome OS CA informacji polecających sprzęt, które jednoznacznie identyfikują urządzenie.
Jeśli w tym ustawieniu wybierzesz wartość Fałsz, urządzenie nie będzie korzystać z zaświadczeń zdalnych do ochrony treści i może nie móc odtwarzać materiałów chronionych.
Jeśli w tym ustawieniu wybierzesz wartość Prawda lub w ogóle go nie skonfigurujesz, zaświadczenia zdalne będą mogły być używane do ochrony treści.
Umożliwia ustawienie blokowania wyświetlania w nowych oknach lub kartach stron z elementami wprowadzającymi w błąd.
Jeśli zasada jest ustawiona jako True, witryny z elementami wprowadzającymi w błąd nie będą otwierane w nowych oknach lub kartach. Takie działanie nie będzie jednak uruchamiane, jeśli zasada SafeBrowsingEnabled policy jest ustawiona na False. Jeśli zasada jest ustawiona na False, strony z elementami wprowadzającymi w błąd mogą być otwierane w nowych oknach lub kartach. Jeśli zasada nie jest ustawiona, zostanie użyta wartość True.
Umożliwia ustawienie blokowania reklam na stronach zawierających uciążliwe reklamy.
Jeśli zasada jest ustawiona na wartość 2, reklamy na stronach zawierających uciążliwe reklamy będą blokowane. Takie działanie nie będzie jednak uruchamiane, jeśli zasada SafeBrowsingEnabled jest ustawiona na False. Jeśli zasada jest ustawiona na wartość 1, reklamy na stronach zawierających uciążliwe reklamy nie będą blokowane. Jeśli zasada nie jest ustawiona, zostanie użyta wartość 2.
Włącza usuwanie historii przeglądarki i pobierania w Google Chrome i uniemożliwia użytkownikom zmianę tego ustawienia.
Nawet gdy ta zasada jest wyłączona, nie można zagwarantować zachowania historii przeglądarki i pobierania. Użytkownicy mogą mieć możliwość bezpośredniego edytowania lub usuwania plików bazy danych historii, a niektóre lub wszystkie elementy mogą w każdej chwili utracić ważność lub zostać zarchiwizowane.
Jeśli to ustawienie jest włączone lub nieustawione, można usuwać historię przeglądania i pobierania.
Jeśli to ustawienie jest wyłączone, nie można usuwać historii przeglądania ani pobierania.
Daje użytkownikom dostęp do ukrytej gry-żartu z dinozaurem, gdy urządzenie jest offline.
Jeśli ta zasada jest wyłączona, użytkownicy nie mają dostępu do ukrytej gry-żartu z dinozaurem, gdy urządzenie jest offline. Jeśli jest włączona, użytkownicy mogą grać w tę grę. Jeśli zasada nie jest ustawiona, użytkownicy nie mają dostępu do gry na zarejestrowanych urządzeniach z Chrome OS, a w innych przypadkach mogą w nią grać.
Umożliwia dostęp do plików lokalnych na komputerze, zezwalając Google Chrome na wyświetlanie okien dialogowych wyboru pliku. Po włączeniu tego ustawienia użytkownicy mogą w normalny sposób otwierać okna dialogowe wyboru pliku. Jeśli wyłączysz ustawienie, w momencie wykonania przez użytkownika czynności powodującej wywołanie okna dialogowego wyboru pliku (np. zaimportowanie zakładek, przesłanie plików, zapisanie linków itp.) zostanie wyświetlony komunikat, a działanie przeglądarki będzie kontynuowane, tak jakby użytkownik kliknął przycisk Anuluj w oknie dialogowym wyboru pliku. Jeśli ustawienie jest nieskonfigurowane, użytkownicy mogą w normalny sposób otwierać okna dialogowe wyboru pliku.
Jeśli włączysz tę zasadę, nieaktualne wtyczki będą używane w normalny sposób.
Po jej wyłączeniu nieaktualne wtyczki nie będą używane, a użytkownikom nie wyświetlą się prośby o pozwolenie na ich uruchomienie.
Jeśli ta zasada nie zostanie skonfigurowana, użytkownikom będą wyświetlać się prośby o pozwolenie na uruchomienie nieaktualnych wtyczek.
Ta zasada umożliwia administratorowi zezwolenie na wyświetlanie wyskakujących okienek przez stronę podczas jej zamykania.
Gdy zasada jest włączona, strony mogą wyświetlać wyskakujące okienka podczas ich zamykania.
Gdy zasada jest wyłączona lub nieskonfigurowana, strony nie mogą wyświetlać wyskakujących okienek podczas ich zamykania – zgodnie ze specyfikacją (https://html.spec.whatwg.org/#apis-for-creating-and-navigating-browsing-contexts-by-name).
Ta zasada zostanie usunięta w Chrome 82.
Patrz https://www.chromestatus.com/feature/5989473649164288 .
Jeśli ta zasada ma wartość Fałsz, użytkownicy nie mogą blokować ekranu (mogą się tylko wylogować z sesji użytkownika). Jeśli ma wartość Prawda lub nie jest skonfigurowana, użytkownicy, którzy przeprowadzili uwierzytelnianie przy użyciu hasła, mogą zablokować ekran.
Włącza w Google Chrome funkcję ograniczonego logowania w G Suite i uniemożliwia użytkownikom zmianę tego ustawienia.
Jeśli zdefiniujesz to ustawienie, użytkownik będzie mógł uzyskać dostęp do G Suite tylko przy użyciu kont z określonych domen (uwaga: aby zezwolić na konta gmail.com/googlemail.com, dodaj do listy domen wpis „consumer_accounts” (bez cudzysłowów)).
To ustawienie uniemożliwi użytkownikowi zalogowanie się na dodatkowe konto na urządzeniu zarządzanym, na którym wymagane jest uwierzytelnianie Google, jeśli to konto nie znajduje się na tej liście dozwolonych domen.
Jeśli to ustawienie pozostanie puste/nieskonfigurowane, użytkownik będzie mógł korzystać z G Suite na dowolnym koncie.
Ta zasada powoduje dodanie nagłówka X-GoogApps-Allowed-Domains do wszystkich żądań HTTP i HTTPS wysyłanych do wszystkich domen google.com, co opisano na https://support.google.com/a/answer/1668854.
Użytkownicy nie mogą zmienić ani zastąpić tego ustawienia.
Umożliwia wybranie układów klawiatury dozwolonych w sesjach użytkownika Google Chrome OS.
Jeśli ta zasada jest ustawiona, użytkownik może wybrać tylko jedną z metod wprowadzania wskazanych w tej zasadzie. Jeśli zasada nie jest skonfigurowana lub jej wartością jest pusta lista, użytkownik może wybrać wszystkie obsługiwane metody wprowadzania. Jeśli bieżąca metoda wprowadzania nie jest dozwolona przez tę zasadę, zostanie przełączona na odpowiadającą układowi klawiatury fizycznej (jeśli jest dozwolona) lub pierwszą poprawną metodę z tej listy. Wszystkie niepoprawne lub nieobsługiwane metody wprowadzania z tej listy będą ignorowane.
Konfiguruje języki, których można używać jako preferowanych w Google Chrome OS.
Jeśli ta zasada jest skonfigurowana, użytkownik może dodać do listy preferowanych języków tylko języki z listy ustawionej w tej zasadzie. Jeśli zasada jest nieskonfigurowana lub zawiera pustą listę, użytkownik może ustawić dowolne języki jako preferowane. Jeśli zasada zawiera listę z nieprawidłowymi wartościami, wszystkie nieprawidłowe wartości będą ignorowane. Jeśli użytkownik wcześniej dodał do listy preferowanych języków języki, które nie są dozwolone przez tę zasadę, zostaną one usunięte. Jeśli użytkownik wcześniej skonfigurował wyświetlanie Google Chrome OS w języku, który nie jest dozwolony przez tę zasadę, język wyświetlania zostanie przełączony na dozwolony język interfejsu podczas następnego logowania się użytkownika. W przeciwnym razie Google Chrome OS przełączy się na język odpowiadający pierwszej prawidłowej wartości ustawionej w tej zasadzie albo na język zastępczy (obecnie jest to en-US), jeśli zasada zawiera same wartości nieprawidłowe.
Włącza alternatywne strony błędów wbudowane w przeglądarkę Google Chrome (np. dotyczące nieznalezienia strony) i uniemożliwia użytkownikom zmianę tego ustawienia. Jeśli włączysz ustawienie, alternatywne strony błędów będą używane. W przypadku wyłączenia ustawienia alternatywne strony błędów nigdy nie są używane. Jeśli ustawienie jest włączone lub wyłączone, użytkownicy nie mogą go zmienić ani zastąpić w przeglądarce Google Chrome. W przypadku nieskonfigurowania zasady ustawienie zostanie włączone, ale użytkownik będzie mógł je zmienić.
Wyłącza wewnętrzną przeglądarkę plików PDF w Google Chrome. Pliki PDF będą traktowane jako pobrane i użytkownik będzie mógł je otwierać w aplikacji domyślnej.
Jeśli ta zasada nie zostanie ustawiona lub zostanie wyłączona, do otwierania plików PDF będzie używana wtyczka PDF, chyba że użytkownik ją wyłączy.
Pozwala skonfigurować język w przeglądarce Google Chrome i uniemożliwia użytkownikom jego zmianę. Jeśli włączysz to ustawienie, w Google Chrome będzie używany określony język. W przypadku, gdy skonfigurowany język nie jest obsługiwany, wybierana jest opcja „en-US”. Jeśli ustawienie jest wyłączone lub nieskonfigurowane, w Google Chrome używany jest preferowany język określony przez użytkownika (jeśli został skonfigurowany), język ustawiony w systemie lub zastępcza opcja „en-US”.
Jeśli ta zasada jest włączona lub nieskonfigurowana (ustawienie domyślne), użytkownik jest pytany o pozwolenie na rejestrowanie dźwięku, chyba że dany URL jest na liście AudioCaptureAllowedUrls – wtedy pozwolenie jest udzielane bez pytania.
Gdy zasada jest wyłączona, użytkownik nigdy nie jest pytany, a rejestrowanie dźwięku jest dostępne tylko w przypadku stron, których adresy URL są na liście AudioCaptureAllowedUrls.
Ta zasada dotyczy wszystkich typów wejść audio, a nie tylko wbudowanego mikrofonu.
W przypadku aplikacji na Androida ta zasada wpływa tylko na mikrofon. Gdy jest ona włączona, mikrofon jest wyłączony dla wszystkich aplikacji na Androida bez żadnych wyjątków.
Wzorce na tej liście są porównywane ze źródłem zabezpieczeń adresu URL, z którego pochodzi żądanie. Gdy znaleziono odpowiednik, bez pytania udzielany jest dostęp do urządzeń rejestrujących dźwięk.
UWAGA: do momentu wprowadzenia wersji 45 ta zasada działała tylko w trybie kiosku.
Gdy ta zasada ma wartość Fałsz, wyjście audio urządzenia będzie niedostępne, gdy użytkownik będzie zalogowany.
Ta zasada ma wpływ na wszystkie rodzaje wyjść audio, a nie tylko na wbudowane głośniki. Wyłącza też dźwiękowe ułatwienia dostępu. Nie włączaj jej, jeśli użytkownik potrzebuje czytnika ekranu.
Jeśli ta zasada ma wartość Prawda lub nie jest skonfigurowana, użytkownicy mogą używać wszystkich obsługiwanych wyjść audio urządzenia.
Ta zasada została wycofana w M70. Zamiast niej należy używać zasad AutofillAddressEnabled i AutofillCreditCardEnabled.
Włącza funkcję autouzupełniania w Google Chrome i umożliwia użytkownikom automatyczne wypełnianie formularzy internetowych za pomocą zapisanych wcześniej informacji, takich jak adres czy dane karty kredytowej.
Jeśli wyłączysz to ustawienie, autouzupełnianie będzie niedostępne dla użytkowników.
Jeśli włączysz to ustawienie lub go nie skonfigurujesz, użytkownik zachowa kontrolę nad autouzupełnianiem. Będzie mógł wówczas konfigurować profile autouzupełniania oraz włączać i wyłączać tę funkcję według własnego uznania.
Włącza funkcję Autouzupełniania w Google Chrome i umożliwia użytkownikom automatyczne wprowadzanie wcześniej zapisanych informacji adresowych w formularzach na stronach internetowych.
Jeśli to ustawienie jest wyłączone, Autouzupełnianie nie będzie podpowiadać ani wypełniać adresu, nie będzie też zapisywać dodatkowych informacji adresowych, które użytkownik może podawać na stronach internetowych.
Jeśli to ustawienie jest włączone lub nie jest skonfigurowane, użytkownik może samodzielnie skonfigurować Autouzupełnianie adresów w interfejsie.
Włącza funkcję autouzupełniania w Google Chrome, umożliwiając użytkownikom automatyczne wprowadzanie wcześniej zapisanych danych karty kredytowej w formularzach na stronach internetowych.
Jeśli to ustawienie jest wyłączone, autouzupełnianie nie będzie podpowiadać ani wypełniać danych karty kredytowej, nie będzie też zapisywać dodatkowych danych karty kredytowej, które użytkownik może podawać na stronach internetowych.
Jeśli to ustawienie jest włączone lub nieskonfigurowane, użytkownik może samodzielnie skonfigurować autouzupełnianie dla kart kredytowych w interfejsie.
Określa, czy Google Chrome może automatycznie (bez zgody użytkownika) odtwarzać filmy z dźwiękiem.
Jeśli zasada ma wartość Prawda, Google Chrome może automatycznie odtwarzać multimedia. Jeśli zasada ma wartość Fałsz, Google Chrome nie może automatycznie odtwarzać multimediów. W przypadku niektórych wzorców adresów URL można zastąpić to ustawienie zasadą AutoplayWhitelist. Domyślnie Google Chrome nie może automatycznie odtwarzać multimediów. W przypadku niektórych wzorców adresów URL można zastąpić to ustawienie zasadą AutoplayWhitelist.
Jeśli zmienisz tę zasadę, gdy Google Chrome działa, zmieniona zasada będzie obowiązywać tylko w nowych kartach. Karty otwarte wcześniej mogą działać jak dawniej.
Określa białą listę dozwolonych wzorców adresów URL, dla których autoodtwarzanie będzie zawsze włączone.
Jeśli autoodtwarzanie jest włączone, filmy są odtwarzane w Google Chrome automatycznie (bez pytania użytkownika o zgodę) wraz z zawartością dźwiękową.
Wzorzec adresów URL musi mieć następującą postać:
- [*.]domena.tld (dopasowanie do domena.tld i wszystkich domen podrzędnych)
- host (dokładne dopasowanie do nazwy hosta)
- schemat://host:port (obsługiwane schematy: http,https)
- schemat://[*.]domena.tld:port (obsługiwane schematy: http,https)
- file://ścieżka (musi być to ścieżka bezwzględna zaczynająca się znakiem „/”)
- a.b.c.d (dokładne dopasowanie do adresu IPv4)
- [a:b:c:d:e:f:g:h] (dokładne dopasowanie do adresu IPv6)
Jeśli zasada AutoplayAllowed ma wartość Prawda, to ta zasada nie ma żadnych efektów.
Jeśli zasada AutoplayAllowed ma wartość Fałsz, dozwolone jest odtwarzanie filmów z adresów URL pasujących do wzorców ustawionych w tej zasadzie.
Uwaga: jeśli Google Chrome jest uruchomiony w momencie zmiany konfiguracji tej zasady, nowa konfiguracja zostanie zastosowana tylko do nowo otwartych kart. Z tego powodu na niektórych kartach może obowiązywać poprzednia konfiguracja.
Określa, czy proces Google Chrome ma się uruchamiać po zalogowaniu w systemie operacyjnym i działać po zamknięciu ostatniego okna przeglądarki, umożliwiając zachowanie aktywności aplikacji działających w tle oraz bieżącej sesji przeglądania, w tym wszelkich plików cookie sesji. Proces działający w tle reprezentuje ikona na pasku systemowym, gdzie zawsze można go zamknąć.
Jeśli włączysz tę zasadę, tryb działania w tle będzie dostępny, a użytkownik nie będzie mógł zmienić tej opcji w ustawieniach przeglądarki.
Jeśli wyłączysz tę zasadę, tryb działania w tle nie będzie dostępny i użytkownik nie będzie mógł zmienić tej opcji w ustawieniach przeglądarki.
Jeśli nie skonfigurujesz tej zasady, tryb działania w tle będzie początkowo niedostępny, ale użytkownik będzie mógł zmienić tę opcję w ustawieniach przeglądarki.
Włączenie tej zasady uniemożliwia zapisywanie plików cookie przez elementy stron internetowych, które nie pochodzą z domeny widocznej na pasku adresu przeglądarki.
Wyłączenie tej zasady pozwala na zapisywanie plików cookie przez te elementy i uniemożliwia użytkownikom zmianę tego ustawienia.
Jeśli zasada pozostanie nieskonfigurowana, zapisywanie plików cookie przez elementy stron będzie dozwolone, ale użytkownik będzie mógł zmienić to ustawienie.
Jeśli włączysz tę zasadę, Google Chrome będzie wyświetlać pasek zakładek.
Po wyłączeniu tej zasady pasek zakładek nie będzie wyświetlany.
Gdy ta zasada jest włączona lub wyłączona, użytkownicy nie mogą jej zmienić ani zastąpić w Google Chrome.
Jeśli pozostanie ona nieskonfigurowana, użytkownik może sam zdecydować, czy chce używać paska zakładek.
Jeśli ta zasada jest włączona lub nie jest skonfigurowana, Google Chrome zezwala na dodawanie osób z poziomu menedżera użytkowników.
Jeśli ta zasada jest wyłączona, Google Chrome nie zezwala na tworzenie nowych profili z poziomu menedżera użytkowników.
Jeśli ta zasada jest włączona lub nieskonfigurowana, Google Chrome będzie umożliwiać logowanie się w trybie gościa. Dane logowania gościa to profile Google Chrome, dla których wszystkie okna otwierają się w trybie incognito.
Jeśli zasada jest wyłączona, Google Chrome nie zezwala na uruchamianie sesji gościa.
Wyłączenie tej zasady spowoduje, że Google Chrome nie będzie okresowo wysyłać zapytań do serwera Google w celu pobrania dokładnej sygnatury czasowej. Zapytania zostaną włączone, jeśli włączysz tę zasadę lub nie skonfigurujesz jej wcale.
Ta zasada kontroluje mechanizm logowania w przeglądarce. Umożliwia określenie, czy użytkownik może zalogować się w Google Chrome przy użyciu swojego konta i używać usług związanych z kontem, na przykład synchronizacji Chrome.
Jeśli zasada ma wartość „Wyłącz logowanie w przeglądarce”, użytkownik nie może zalogować się w przeglądarce ani używać usług związanych z kontem. Funkcje przeglądarki, takie jak synchronizacja Chrome, będą niedostępne. Jeśli użytkownik był wcześniej zalogowany, a zasada jest wyłączona, użytkownik zostanie wylogowany po najbliższym uruchomieniu Chrome, ale dane z jego profilu lokalnego, takie jak zakładki, hasła itd., zostaną zachowane. Użytkownik nadal będzie mógł logować się w usługach internetowych Google takich jak Gmail i ich używać.
Jeśli zasada ma wartość „Włącz logowanie w przeglądarce”, użytkownik może zalogować się w przeglądarce i jest logowany w niej automatycznie po zalogowaniu się w usługach internetowych Google takich jak Gmail. Zalogowanie w przeglądarce oznacza, że przeglądarka będzie przechowywać dane z konta użytkownika. Nie oznacza to jednak, że domyślnie włączona zostanie synchronizacja Chrome – użytkownik musi zgodzić się na jej używanie oddzielnie. Włączenie tej zasady uniemożliwi użytkownikowi wyłączenie logowania w przeglądarce w ustawieniach. Do określania dostępności synchronizacji Chrome służy zasada „SyncDisabled”.
Jeśli zasada ma wartość „Wymuś logowanie w przeglądarce", użytkownikowi wyświetlane jest okno wyboru konta i musi on wybrać konto oraz zalogować się na nie, by używać przeglądarki. Jest to gwarancją, że na kontach zarządzanych będą stosowane i egzekwowane zasady. Domyślnie powoduje to włączenie dla tego konta synchronizacji Chrome – o ile synchronizacja nie została wyłączona przez administratora domeny lub za pomocą zasady „SyncDisabled”. Domyślnie wartość zasady BrowserGuestModeEnabled zostanie ustawiona na fałsz. Uwaga: po włączeniu tej zasady istniejące niepodpisane profile zostaną zablokowane i będą niedostępne. Więcej informacji znajdziesz w tym artykule w Centrum pomocy: https://support.google.com/chrome/a/answer/7572556
Jeśli zasada jest nieskonfigurowana, użytkownik może samodzielnie włączyć lub wyłączyć logowanie w przeglądarce i korzystać z tej funkcji według własnego uznania.
Określa, czy Google Chrome używa wbudowanego klienta DNS.
Jeśli dla tej opcji wybrane jest ustawienie Prawda, wbudowany klient DNS będzie używany, o ile jest dostępny.
Jeśli dla tej zasady wybrane jest ustawienie Fałsz, wbudowany klient DNS nigdy nie będzie używany.
Jeśli ta zasada jest nieskonfigurowana, wbudowany klient DNS będzie domyślnie włączony w MacOS, Androidzie (jeśli nie włączono ani prywatnego serwera DNS, ani sieci VPN) i Chrome OS. Poza tym użytkownicy będą mogli włączać i wyłączać wbudowanego klienta DNS na stronie chrome://flags lub za pomocą flagi wiersza poleceń.
Ta zasada umożliwia Google Chrome OS ominięcie dowolnego serwera proxy na potrzeby uwierzytelnienia w portalu przechwytującym.
Działa ona tylko wtedy, gdy serwer proxy jest skonfigurowany (np. przez zasadę, użytkownika na stronie „chrome://settings” lub przez rozszerzenie).
Jeśli włączysz tę zasadę, wszystkie strony uwierzytelniania w portalu przechwytującym (czyli wszystkie strony internetowe wyświetlane od momentu pojawienia się strony logowania w portalu przechwytującym do momentu, gdy Google Chrome wykryje nawiązanie połączenia z internetem) będą wyświetlać się w osobnym oknie, ignorując wszystkie ustawienia zasad i ograniczenia dla bieżącego użytkownika.
Jeśli wyłączysz tę zasadę lub jej nie skonfigurujesz, wszystkie strony uwierzytelniania w portalu przechwytującym będą wyświetlać się na nowej karcie przeglądarki, używając ustawień serwera proxy dla bieżącego użytkownika.
Ta zasada określa, czy użytkownicy mogą importować i usuwać certyfikaty za pomocą Menedżera certyfikatów.
Jeśli ta zasada ma wartość „Zezwalaj użytkownikom na zarządzanie wszystkimi certyfikatami” lub jest nieskonfigurowana, użytkownicy mogą zarządzać certyfikatami.
Jeśli zasada ma wartość „Zezwalaj użytkownikom na zarządzanie certyfikatami użytkownika”, użytkownicy mogą zarządzać certyfikatami użytkownika, ale nie certyfikatami dla całego urządzenia.
Jeśli ta zasada ma wartość „Nie zezwalaj użytkownikom na zarządzanie certyfikatami”, użytkownicy nie mogą zarządzać certyfikatami, a jedynie je wyświetlać.
Wyłącza egzekwowanie wymogów protokołu Certificate Transparency dla wymienionych skrótów subjectPublicKeyInfo.
Ta zasada umożliwia wyłączenie wymogów ujawnienia protokołu Certificate Transparency w odniesieniu do łańcuchów certyfikatów zawierających certyfikaty z jednym z określonych skrótów subjectPublicKeyInfo. Umożliwia to dalsze stosowanie certyfikatów, które w przeciwnym razie byłyby niezaufane (ponieważ nie zostały odpowiednio ujawnione publicznie), na potrzeby hostów korporacyjnych.
Aby egzekwowanie protokołu Certificate Transparency było wyłączone, gdy ta zasada jest ustawiona, musi zostać spełniony jeden z tych warunków: 1. Skrót jest typu subjectPublicKeyInfo certyfikatu serwera. 2. Skrót jest typu subjectPublicKeyInfo, który widnieje w certyfikacie CA w łańcuchu certyfikatów, certyfikat CA jest ograniczony rozszerzeniem nameConstraints X.509v3, w permittedSubtrees znajduje się co najmniej jedno rozszerzenie nameConstraints directoryName oraz directoryName zawiera atrybut organizationName. 3. Skrót jest typu subjectPublicKeyInfo, który widnieje w certyfikacie CA w łańcuchu certyfikatów, certyfikat CA zawiera co najmniej jeden atrybut organizationName w elemencie Subject certyfikatu oraz certyfikat serwera zawiera tyle samo atrybutów organizationName w tej samej kolejności i o identycznych wartościach bajt po bajcie.
Skrót subjectPublicKeyInfo jest określany przez połączenie nazwy algorytmu szyfrowania, znaku „/” oraz kodowania Base64 danego algorytmu szyfrowania zastosowanego do subjectPublicKeyInfo z kodowaniem DER określonego certyfikatu. To kodowanie Base64 jest tego samego formatu co odcisk cyfrowy SPKI, zgodnie z definicją w standardzie RFC 7469, sekcja 2.4. Nierozpoznane algorytmy szyfrowania są ignorowane. Jedynym obecnie obsługiwanym algorytmem szyfrowania jest „sha256”.
Jeśli ta zasada nie zostanie ustawiona, każdy certyfikat, którego ujawnienie przez protokół Certificate Transparency będzie wymagane, będzie traktowany jako niezaufany, jeżeli nie zostanie ujawniony zgodnie z zasadą Certificate Transparency.
Wyłącza egzekwowanie wymogów protokołu Certificate Transparency w odniesieniu do listy starych urzędów certyfikacji.
Ta zasada umożliwia wyłączenie wymogów ujawnienia protokołu Certificate Transparency w odniesieniu do łańcuchów certyfikatów zawierających certyfikaty z jednym z określonych skrótów subjectPublicKeyInfo. Umożliwia to dalsze stosowanie certyfikatów, które w przeciwnym razie byłyby niezaufane (ponieważ nie zostały odpowiednio ujawnione publicznie), na potrzeby hostów korporacyjnych.
Aby egzekwowanie protokołu Certificate Transparency było wyłączone, gdy ta zasada jest ustawiona, skrót musi być typu subjectPublicKeyInfo widniejącego w certyfikacie CA, który został uznany za stary. Stary urząd certyfikacji to urząd, który był domyślnie zaufany publicznie przez co najmniej jeden system operacyjny obsługiwany przez: Google Chrome, ale nie jest zaufany przez Projekt Android Open Source lub system Google Chrome OS.
Skrót subjectPublicKeyInfo jest określany przez połączenie nazwy algorytmu szyfrowania, znaku „/” oraz kodowania Base64 danego algorytmu szyfrowania zastosowanego do subjectPublicKeyInfo z kodowaniem DER określonego certyfikatu. To kodowanie Base64 jest tego samego formatu co odcisk cyfrowy SPKI, zgodnie z definicją w standardzie RFC 7469, sekcja 2.4. Nierozpoznane algorytmy szyfrowania są ignorowane. Jedynym obecnie obsługiwanym algorytmem szyfrowania jest „sha256”.
Jeśli ta zasada nie zostanie ustawiona, każdy certyfikat, którego ujawnienie przez protokół Certificate Transparency będzie wymagane, będzie traktowany jako niezaufany, jeżeli nie zostanie ujawniony zgodnie z zasadą Certificate Transparency.
Wyłącza egzekwowanie wymogów protokołu Certificate Transparency dla wymienionych adresów URL.
Ta zasada umożliwia pominięcie ujawniania przez protokół Certificate Transparency certyfikatów nazw hosta w określonych adresach URL. Dzięki temu certyfikaty, które zostałyby uznane za niezaufane z powodu nieujawnienia publicznego, mogą być nadal używane. Trudniej jest jednak wykryć certyfikaty, które zostały wydane nieprawidłowo.
Wzorzec adresu URL jest sformatowany zgodnie ze schematem na stronie: https://www.chromium.org/administrators/url-blacklist-filter-format. Ponieważ jednak certyfikaty są ważne dla określonej nazwy hosta niezależnej od schematu, portu czy ścieżki, pod uwagę brany jest tylko fragment adresu URL zawierający nazwę hosta. Hosty zawierające symbole wieloznaczne nie są obsługiwane.
Jeśli ta zasada nie jest skonfigurowana, każdy certyfikat, który musi zostać ujawniony przez protokół Certificate Transparency, będzie traktowany jako niezaufany, jeśli nie zostanie ujawniony zgodnie z zasadami tego protokołu.
Kiedy ta zasada jest wyłączona, Czyszczenie Chrome nie może skanować systemu w poszukiwaniu niechcianego oprogramowania ani wykonywać czyszczenia. Ręczne uruchamianie Czyszczenia Chrome pod adresem chrome://settings/cleanup jest wyłączone.
Jeśli ta zasada jest włączona lub nieskonfigurowana, Czyszczenie Chrome okresowo skanuje system w poszukiwaniu niechcianego oprogramowania. Jeśli je znajdzie, zapyta użytkownika, czy chce je usunąć. Ręczne uruchamianie Czyszczenia Chrome pod adresem chrome://settings/cleanup jest włączone.
Ta zasada jest dostępna tylko w wystąpieniach systemu Windows, które należą do domeny Microsoft® Active Directory®, oraz w wystąpieniach systemu Windows 10 Pro lub Enterprise zarejestrowanych w funkcji zarządzania urządzeniami.
Gdy ta zasada jest nieskonfigurowana, po wykryciu niechcianego oprogramowania Czyszczenie Chrome może przekazać do Google metadane o skanowaniu zgodnie z ustawieniem zasady SafeBrowsingExtendedReportingEnabled. Następnie Czyszczenie Chrome zapyta użytkownika, czy chce usunąć niechciane oprogramowanie. Użytkownik może zgodzić się na udostępnienie Google wyników czyszczenia, by pomóc w wykrywaniu niechcianego oprogramowania. Wyniki te zawierają metadane plików, informacje o rozszerzeniach zainstalowanych automatycznie i klucze rejestru – zgodnie z opisem w Dokumencie na temat ochrony prywatności w Google Chrome.
Jeśli ta zasada jest wyłączona, po wykryciu niechcianego oprogramowania Czyszczenie Chrome nie przekaże do Google metadanych skanowania, ignorując ustawienie zasady SafeBrowsingExtendedReportingEnabled. Następnie Czyszczenie Chrome zapyta użytkownika, czy chce usunąć niechciane oprogramowanie. Wyniki czyszczenia nie będą przekazywane do Google, a użytkownik nie będzie pytany, czy chce to zrobić.
Gdy ta zasada jest włączona, po wykryciu niechcianego oprogramowania Czyszczenie Chrome może przekazać do Google metadane skanowania zgodnie z ustawieniem zasady SafeBrowsingExtendedReportingEnabled. Następnie Czyszczenie Chrome zapyta użytkownika, czy chce usunąć niechciane oprogramowanie. Wyniki czyszczenia będą przekazywane do Google, a użytkownik nie będzie pytany, czy się na to zgadza.
Ta zasada jest dostępna tylko w wystąpieniach systemu Windows, które należą do domeny Microsoft® Active Directory®, oraz w wystąpieniach systemu Windows 10 Pro lub Enterprise zarejestrowanych w funkcji zarządzania urządzeniami.
Powoduje włączenie blokady w przypadku bezczynności lub zawieszenia działania urządzenia z systemem operacyjnym Google Chrome OS.
Jeśli włączysz to ustawienie, użytkownik będzie musiał podać hasło w celu odblokowania uśpionego urządzenia.
Po wyłączeniu ustawienia wybudzenie nie wymaga podawania hasła.
Jeśli ustawienie jest włączone lub wyłączone, użytkownicy nie mogą go zmienić ani zastąpić.
Jeśli zasada nie zostanie skonfigurowana, użytkownik może wybrać, czy chce odblokowywać urządzenie przy użyciu hasła.
Kontroluje zachowanie użytkownika w sesji wieloprofilowej na urządzeniach z Google Chrome OS.
Jeśli zasada ma wartość „MultiProfileUserBehaviorUnrestricted”, użytkownik może być użytkownikiem głównym lub dodatkowym w sesji wieloprofilowej.
Przy wartości „MultiProfileUserBehaviorMustBePrimary” użytkownik może być tylko użytkownikiem głównym w sesji wieloprofilowej.
Przy wartości „MultiProfileUserBehaviorNotAllowed” użytkownik nie może brać udziału w sesji wieloprofilowej.
Jeśli określisz ustawienie, użytkownicy nie mogą go zmienić ani zastąpić.
Gdy zmienisz je po zalogowaniu się użytkowników do sesji wieloprofilowej, spowoduje to sprawdzenie ustawień wszystkich użytkowników z tej sesji. Jeśli któryś z nich nie będzie już mógł brać w niej udziału, zostanie ona zamknięta.
Jeśli nie ustawisz tej zasady, wartość domyślna „MultiProfileUserBehaviorMustBePrimary” jest stosowana do użytkowników zarządzanych w firmie, a wartość „MultiProfileUserBehaviorUnrestricted” – do niezarządzanych.
Gdy zalogowanych jest wielu użytkowników, tylko główny użytkownik może używać aplikacji na Androida.
Gdy ta zasada ma wartość Prawda, rejestracja w zarządzaniu przez chmurę jest obowiązkowa, a jej brak blokuje uruchamianie Chrome.
Jeśli ta zasada jest nieskonfigurowana lub ma wartość Fałsz, rejestracja w zarządzaniu przez chmurę jest opcjonalna, a jej brak nie blokuje uruchamiania Chrome.
Ta zasada jest używana przez rejestrację zasad chmurowych obejmującą cały komputer na komputerach osobistych. Można ją skonfigurować przy użyciu Rejestru lub obiektu zasad grupy (GPO) w systemie Windows, plist na Macu i pliku zasad JSON na Linuksie.
Jeśli ta zasada jest włączona, usługa Google Chrome podejmie próbę zarejestrowania samej siebie i zastosowania powiązanych zasad dotyczących chmury we wszystkich profilach.
Wartość tej zasady stanowi token rejestracji, który można pobrać z konsoli Google Admin.
Po wybraniu dla tej zasady wartości Prawda zasady chmury mają pierwszeństwo przed zasadami platformy, gdy z nimi kolidują. Jeśli ta zasada ma wartość Fałsz lub nie jest skonfigurowana, zasady platformy mają pierwszeństwo przed zasadami chmury, gdy z nimi kolidują.
Ta zasada jest dostępna tylko jako obowiązkowa zasada platformy komputera i ma wpływ wyłącznie na zasady chmury, które obejmują cały komputer.
Gdy ta zasada ma wartość true lub nie jest skonfigurowana, włączone są aktualizacje wszystkich komponentów w: Google Chrome.
Jeśli zasada ma wartość false, aktualizacje komponentów również są wyłączone. Nie obejmuje to jednak komponentów, które nie zawierają kodu wykonywalnego, nie mają znacznego wpływu na działanie przeglądarki lub mają kluczowe znaczenie dla bezpieczeństwa. Przykładami takich komponentów są listy odwołanych certyfikatów i dane Bezpiecznego przeglądania. Więcej informacji o Bezpiecznym przeglądaniu znajdziesz na https://developers.google.com/safe-browsing
Pozwala korzystać z funkcji „Kliknij, by wyszukać” w widoku treści w Google Chrome.
Jeśli włączysz to ustawienie, funkcja „Kliknij, by wyszukać” będzie dostępna dla użytkownika i będzie on mógł ją włączyć lub wyłączyć.
Jeśli wyłączysz to ustawienie, funkcja „Kliknij, by wyszukać” zostanie całkowicie wyłączona.
Pozostawienie tej zasady nieustawionej jest równoznaczne z jej włączeniem – patrz opis powyżej.
Jeśli ta zasada ma wartość prawda lub jest nieskonfigurowana, Google Chrome będzie proponować strony powiązane z bieżącą stroną. Takie propozycje są pobierane zdalnie z serwerów Google.
Jeśli to ustawienie ma wartość fałsz, propozycje nie będą pobierane ani wyświetlane.
Włącza i wyłącza serwer proxy kompresowania danych i uniemożliwia użytkownikom zmienianie tego ustawienia.
Jeśli włączysz lub wyłączysz to ustawienie, użytkownicy nie będą mogli go zmienić ani zastąpić.
Jeśli nie skonfigurujesz tej zasady, użytkownicy będą mogli sami wybrać, czy chcą używać serwera proxy kompresowania danych czy nie.
Konfiguruje ustawienie sprawdzania domyślnej przeglądarki w Google Chrome i uniemożliwia użytkownikom jego zmianę.
Jeśli to ustawienie jest włączone, Google Chrome zawsze podczas uruchamiania się sprawdza, czy jest domyślną przeglądarką, i automatycznie rejestruje się jako domyślna przeglądarka, o ile jest to możliwe.
Jeśli to ustawienie jest wyłączone, Google Chrome nigdy nie sprawdza, czy jest domyślną przeglądarką, i nie zezwala użytkownikowi zmianę tego ustawienia.
Jeśli to ustawienie jest nieskonfigurowane, użytkownik może samodzielnie wybrać ustawienia sprawdzania, czy Google Chrome jest domyślną przeglądarką, oraz określić, czy mają się wyświetlać powiadomienia, gdy nią nie jest.
Uwaga dla administratorów Microsoft® Windows: włączenie tego ustawienia daje efekty tylko na komputerach z Windows 7. W przypadku Windows 8 i nowszych trzeba wdrożyć plik „powiązań aplikacji domyślnej” konfigurujący Google Chrome jako aplikację obsługującą protokoły https i http (oraz opcjonalnie protokół ftp i formaty plików .html, .htm, .pdf, .svg, .webp itd.). Więcej informacji znajdziesz na https://support.google.com/chrome?p=make_chrome_default_win.
Konfiguruje domyślny katalog, do którego Google Chrome będzie pobierać pliki.
Jeśli ustawisz tę zasadę, zmieni ona domyślny katalog, do którego Google Chrome pobiera pliki. Zasada nie jest obowiązkowa, dlatego użytkownik będzie mógł zmienić katalog.
Jeśli zasada pozostanie nieustawiona, Google Chrome będzie używać katalogu domyślnego (zależnego od platformy).
Listę zmiennych, których można użyć, znajdziesz na https://www.chromium.org/administrators/policy-list-3/user-data-directory-variables
Określa, gdzie można używać narzędzi dla deweloperów.
Jeśli ta zasada jest ustawiona na wartość „DeveloperToolsDisallowedForForceInstalledExtensions” (wartość 0, która jest domyślną), narzędzia dla deweloperów i konsola JavaScript są dostępne wszędzie z wyjątkiem kontekstu rozszerzeń zainstalowanych przez zasady przedsiębiorstwa. Jeśli ta zasada jest ustawiona na wartość „DeveloperToolsAllowed” (wartość 1), narzędzia dla deweloperów i konsola JavaScript są dostępne we wszystkich kontekstach, również w kontekście rozszerzeń zainstalowanych przez zasady przedsiębiorstwa. Jeśli ta zasada jest ustawiona na wartość „DeveloperToolsDisallowed” (wartość 2), narzędzia dla deweloperów są niedostępne i nie można badać elementów na stronach. Wyłączone będą wszystkie skróty klawiszowe oraz pozycje menu i menu kontekstowego, które otwierają narzędzia dla deweloperów i konsolę JavaScript.
Ta zasada kontroluje też dostęp do Opcji dewelopera aplikacji na Androida. Gdy jest ustawiona na wartość „DeveloperToolsDisallowed” (wartość 2), użytkownicy nie mają dostępu do Opcji dewelopera. Gdy jest ustawiona na inną wartość lub nieskonfigurowana, użytkownicy mogą uzyskać dostęp do Opcji dewelopera, klikając siedem razy numer kompilacji w aplikacji Ustawienia Androida.
Ta zasada została wycofana z użycia w wersji M68. Zamiast niej użyj DeveloperToolsAvailability.
Wyłącza Narzędzia dla deweloperów i konsolę JavaScript.
Gdy to ustawienie jest włączone, Narzędzia dla deweloperów są niedostępne i niemożliwe jest zbadanie elementów na stronie. Wszystkie skróty klawiszowe oraz pozycje w menu aplikacji i menu kontekstowym umożliwiające otwarcie Narzędzi dla deweloperów lub konsoli JavaScript będą wyłączone.
Wyłączenie lub nieskonfigurowanie tej opcji umożliwi korzystanie z Narzędzi dla deweloperów i konsoli JavaScript.
Jeśli zasada DeveloperToolsAvailability zostanie skonfigurowana, wartość zasady DeveloperToolsDisabled zostanie zignorowana.
Ta zasada kontroluje też dostęp do Opcji dewelopera Androida. Jej włączenie powoduje odebranie użytkownikom dostępu do Opcji dewelopera. Gdy jest wyłączona lub nieskonfigurowana, użytkownicy mogą uzyskać dostęp do Opcji dewelopera, klikając siedem razy numer kompilacji w aplikacji Ustawienia Androida.
Jeśli ta zasada ma wartość fałsz, zarządzana sesja gościa będzie działać tak, jak opisano na https://support.google.com/chrome/a/answer/3017014, czyli jako standardowa „sesja publiczna”.
Jeśli ta zasada ma wartość prawda lub jest nieskonfigurowana, zarządzania sesja gościa będzie „sesją zarządzaną” i nie będzie objęta wieloma ograniczeniami dotyczącymi „sesji publicznych”.
Jeśli ta zasada jest ustawiona, użytkownik nie może jej zmienić ani zastąpić.
Gdy ta zasada jest ustawiona na ArcSession i uruchomiono Androida, po wylogowaniu użytkownika wymuszane jest ponowne uruchomienie urządzenia. Gdy jest ustawiona na opcję Zawsze, ponowne uruchomienie urządzenia jest wymuszane po każdym wylogowaniu użytkownika. Jeśli zasada jest nieskonfigurowana, nie ma żadnego efektu i po wylogowaniu użytkownika nie jest wymuszane ponowne uruchomienie urządzenia. Tak samo jest, gdy zasada jest ustawiona na opcję Nigdy.
Umożliwia ustawienie niestandardowego harmonogramu sprawdzania dostępności aktualizacji. Dotyczy to wszystkich użytkowników oraz wszystkich interfejsów na urządzeniu. Po skonfigurowaniu zasady urządzenie sprawdza dostępność aktualizacji zgodnie z harmonogramem. Aby anulować kolejne zaplanowane sprawdzanie dostępności aktualizacji, musisz usunąć tę zasadę.
Włączenie tego ustawienia uniemożliwia stronom internetowym uzyskiwanie dostępu do procesora graficznego (GPU). W szczególności nie mają one dostępu do interfejsu API WebGL, a wtyczki nie mogą korzystać z interfejsu API Pepper 3D.
Wyłączenie tego ustawienia pozwala stronom internetowym korzystać z interfejsu API WebGL, a wtyczkom – z interfejsu API Pepper 3D. Do używania tych interfejsów API może być jednak konieczne podawanie argumentów w wierszu polecenia, jeśli wymagają tego domyślne ustawienia przeglądarki.
Jeśli zasada HardwareAccelerationModeEnabled ma wartość Fałsz, zasada Disable3DAPIs jest ignorowana, co odpowiada wybraniu dla niej wartości Prawda.
Usługa Bezpieczne przeglądanie wyświetla ostrzeżenie, gdy użytkownik chce wejść na stronę oznaczoną jako potencjalnie szkodliwa. Jeśli włączysz to ustawienie, użytkownicy nie będą mogli przechodzić ze strony ostrzeżenia na strony szkodliwe.
Ta zasada uniemożliwia użytkownikom przejście na docelową stronę jedynie z ostrzeżenia Bezpiecznego przeglądania (np. o złośliwym oprogramowaniu lub phishingu), a nie z ostrzeżenia o problemie z certyfikatem SSL (np. o nieprawidłowym lub wygasłym certyfikacie).
Jeśli nie skonfigurujesz tego ustawienia lub je wyłączysz, użytkownicy będą mogli wybrać, czy chcą przejść ze strony ostrzeżenia na stronę oznaczoną jako szkodliwa.
Więcej informacji o Bezpiecznym przeglądaniu znajdziesz na https://developers.google.com/safe-browsing
Po włączeniu tej zasady nie można tworzyć zrzutów ekranu za pomocą skrótów klawiszowych ani interfejsów API rozszerzeń.
Jeśli ta zasada jest wyłączona lub nie jest skonfigurowana, wykonywanie zrzutów ekranu jest dozwolone.
Ta zasada została wycofana. Używaj zasady DefaultPluginsSetting, by zarządzać dostępnością wtyczki Flash, oraz zasady AlwaysOpenPdfExternally, by określić, czy wbudowana przeglądarka PDF-ów ma służyć do otwierania plików PDF.
Umożliwia określanie listy wtyczek włączonych w przeglądarce Google Chrome i blokuje użytkownikom zmianę tego ustawienia.
Aby dopasować się do sekwencji dowolnych znaków, można użyć symboli wieloznacznych „*” i „?”. Symbol „*” odpowiada dowolnej liczbie znaków, a symbol „?” oznacza jeden opcjonalny znak (czyli jeden lub zero znaków). Znakiem zmiany znaczenia jest „\” – aby wpisać faktyczny znak „*”, „?” lub „\”, musisz umieścić przed nim znak „\”.
Jeśli to ustawienie jest włączone, Google Chrome nigdy nie korzysta z podanej listy wtyczek. Wtyczki są oznaczone jako wyłączone na stronie „about:plugins”, a użytkownicy nie mogą ich włączać.
Tę zasadę mogą zastępować zasady EnabledPlugins i DisabledPluginsExceptions.
Jeśli ta zasada pozostanie nieskonfigurowana, użytkownik będzie mógł korzystać ze wszystkich wtyczek zainstalowanych w systemie oprócz przestarzałych, niebezpiecznych i niezgodnych wtyczek wbudowanych.
Ta zasada została wycofana. Używaj zasady DefaultPluginsSetting, by zarządzać dostępnością wtyczki Flash, oraz zasady AlwaysOpenPdfExternally, by określić, czy wbudowana przeglądarka PDF-ów ma służyć do otwierania plików PDF.
Określa listę wtyczek, które użytkownik może włączyć lub wyłączyć w Google Chrome.
Do odwzorowania sekwencji dowolnych znaków można używać symboli wieloznacznych „*” i „?”. Symbol „*” odpowiada dowolnej liczbie znaków, a symbol „?” oznacza jeden opcjonalny znak (czyli jeden lub zero znaków). Znakiem zmiany znaczenia jest „\” – aby wpisać faktyczny znak „*”, „?” lub „\”, musisz umieścić przed nim znak „\”.
Jeśli włączysz tę zasadę, w Google Chrome możliwe będzie użycie określonej listy wtyczek. Użytkownicy będą mogli je włączać i wyłączać na stronie „about:plugins” nawet wtedy, gdy dana wtyczka będzie też pasowała do wzorca określonego w ustawieniach zasady DisabledPlugins. Użytkownicy będą też mogli włączać i wyłączać wtyczki, które nie pasują do żadnego wzorca skonfigurowanego w zasadach DisabledPlugins, DisabledPluginsExceptions i EnabledPlugins.
Celem tej zasady jest umożliwienie utworzenia ścisłej czarnej listy wtyczek w przypadku, gdy lista „DisabledPlugins” zawiera wpisy z symbolami wieloznacznymi. Mogą to być wpisy wyłączające wszystkie wtyczki „*” czy też wyłączające wszystkie wtyczki Java („*Java*”) z wyjątkiem niektórych wersji, np. „IcedTea Java 2.3”. Takie konkretne wersje można wskazać właśnie w tej zasadzie.
Pamiętaj, że musisz wykluczyć zarówno nazwę wtyczki, jak i nazwę grupy wtyczek. Każdą grupę wtyczek widać w oddzielnej sekcji na stronie „about:plugins”, a do każdej sekcji może należeć co najmniej jedna wtyczka. Na przykład wtyczka „Shockwave Flash” należy do grupy „Adobe Flash Player” i jeśli ma zostać wykluczona z czarnej listy, obie te nazwy muszą mieć swoje odpowiedniki na liście wyjątków.
Jeśli nie skonfigurujesz tej zasady, wszystkie wtyczki pasujące do wzorca skonfigurowanego w zasadzie „DisabledPlugins” będą blokowane i użytkownik nie będzie mógł ich włączyć.
Ta zasada została wycofana, zamiast niej użyj URLBlacklist.
Wyłącza wymienione schematy protokołów w Google Chrome.
Adresów URL zgodnych ze schematem na tej liście nie można wczytywać ani otwierać.
Jeśli ta zasada pozostanie nieustawiona lub lista jest pusta, wszystkie schematy są dostępne w Google Chrome.
Pozwala skonfigurować katalog, w którym przeglądarka Google Chrome będzie przechowywać na dysku urządzenia pliki z pamięci podręcznej.
Jeśli włączysz tę zasadę, przeglądarka Google Chrome będzie używać wybranego katalogu bez względu na to, czy użytkownik określi parametr „--disk-cache-dir”. Aby uniknąć utraty danych i innych nieoczekiwanych błędów, nie należy podawać w tej zasadzie głównego katalogu woluminu ani katalogu używanego do innych celów, ponieważ zawartością zarządza przeglądarka Google Chrome.
Listę dostępnych zmiennych znajdziesz na stronie https://www.chromium.org/administrators/policy-list-3/user-data-directory-variables.
W przypadku nieskonfigurowania tej zasady będzie używany domyślny katalog pamięci podręcznej, a użytkownik będzie mógł zmienić to ustawienie za pomocą parametru wiersza polecenia „--disk-cache-dir”.
Ustala rozmiar pamięci podręcznej, której Google Chrome będzie używać do zapisywania plików pamięci podręcznej na dysku.
Jeśli ustawisz tę zasadę, Google Chrome będzie używać dostępnego rozmiaru pamięci podręcznej bez względu na to, czy określono flagę „--disk-cache-size”, czy nie. Wartość określona w tej zasadzie nie jest stała i stanowi raczej propozycję dla systemu pamięci podręcznej. Każda wartość niższa niż kilka megabajtów jest za mała i zostanie zaokrąglona do rozsądnego minimum.
Jeśli wartość w tej zasadzie jest ustawiona na 0, zostanie użyty domyślny rozmiar pamięci podręcznej i użytkownik nie będzie mógł go zmienić.
Jeśli zasada nie jest ustawiona, zostanie użyty domyślny rozmiar pamięci, a użytkownik będzie mógł go zastąpić flagą --disk-cache-size.
Określa katalog, w którym Google Chrome zapisuje pobrane pliki.
Jeśli ustawisz tę zasadę, Google Chrome używa wskazanego katalogu niezależnie od tego, czy użytkownik podał własny katalog czy włączył opcję pytania o lokalizację przy każdym pobieraniu.
Na https://www.chromium.org/administrators/policy-list-3/user-data-directory-variables znajdziesz listę zmiennych, których możesz użyć.
Gdy ta zasada nie jest ustawiona, obowiązuje domyślny katalog pobierania, a użytkownik może go zmienić.
Ta zasada nie ma wpływu na aplikacje na Androida. Aplikacje te zawsze używają domyślnego katalogu na pobrane pliki i nie mają dostępu do plików pobranych przez Google Chrome OS do innych katalogów.
Określa typy pobieranych plików, które Google Chrome ma całkowicie blokować bez umożliwiania użytkownikom podjęcia innej decyzji.
Jeśli ustawisz tę zasadę, Google Chrome będzie blokować pobieranie określonych typów plików i nie pozwoli użytkownikom na ignorowanie ostrzeżeń o zagrożeniu.
Jeśli wybierzesz opcję „Blokuj pobieranie niebezpiecznych plików”, dozwolone będzie pobieranie wszystkich plików oprócz oznaczonych ostrzeżeniami Bezpiecznego przeglądania.
Jeśli wybierzesz opcję „Blokuj pobieranie potencjalnie niebezpiecznych plików”, dozwolone będzie pobieranie wszystkich plików oprócz oznaczonych ostrzeżeniami Bezpiecznego przeglądania dotyczącymi potencjalnie niebezpiecznych plików.
Jeśli wybierzesz opcję „Blokuj pobieranie wszystkich plików”, blokowane będzie pobieranie wszystkich plików.
Jeśli nie skonfigurujesz tej zasady (lub wybierzesz opcję „Brak ograniczeń specjalnych”), pobierane pliki będą podlegać zwyczajnym ograniczeniom dotyczącym bezpieczeństwa na podstawie wyników analiz Bezpiecznego przeglądania.
Pamiętaj, że te ograniczenia obowiązują w odniesieniu do plików pobieranych z poziomu treści strony internetowej oraz przy użyciu opcji menu kontekstowego „Pobierz link…”. Nie obowiązują one w odniesieniu do zapisywania i pobierania aktualnie wyświetlanej strony ani zapisywania plików jako PDF z poziomu opcji drukowania.
Więcej informacji o Bezpiecznym przeglądaniu znajdziesz na https://developers.google.com/safe-browsing
Jeśli włączysz tę zasadę, użytkownicy będą mogli korzystać z funkcji Smart Lock (o ile są spełnione jej wymagania).
Jeśli wyłączysz tę zasadę, użytkownicy nie będą mogli korzystać z funkcji Smart Lock.
Jeśli zasada pozostanie nieskonfigurowana, domyślnie użytkownicy, którymi zarządza firma, nie będą mogli korzystać z tej funkcji, a użytkownicy niezarządzani – tak.
Umożliwia określenie działania, które ma zostać wykonane, jeśli katalog główny użytkownika został utworzony z zastosowaniem szyfrowania ecryptfs.
Po wybraniu dla tej zasady ustawienia „DisallowArc” aplikacje na Androida będą wyłączone dla użytkownika i nie nastąpi zmiana szyfrowania z ecryptfs na ext4. Jeśli katalog główny jest już zaszyfrowany za pomocą ext4, uruchamianie aplikacji na Androida nie będzie zablokowane.
Po wybraniu dla tej zasady ustawienia „Migrate” (Migruj) katalogi główne zaszyfrowane za pomocą ecryptfs będą automatycznie zamienianie na ext4 przy logowaniu się użytkownika bez pytania go o zgodę.
Po wybraniu dla tej zasady ustawienia „Wipe” (Wyczyść) katalogi główne zaszyfrowane za pomocą ecryptfs będą usuwane przy logowaniu się użytkownika, a na ich miejsce będą tworzone nowe katalogi główne zaszyfrowane za pomocą ext4. Ostrzeżenie: spowoduje to usunięcie lokalnych danych użytkownika.
Po wybraniu dla tej zasady ustawienia „MinimalMigrate” (Migracja minimalna) katalogi główne zaszyfrowane za pomocą ecryptfs będą usuwane przy logowaniu się użytkownika, a na ich miejsce będą tworzone nowe katalogi główne zaszyfrowane za pomocą ext4. Postaramy się jednak zachować tokeny logowania, by użytkownik nie musiał ponownie się logować. Ostrzeżenie: spowoduje to usunięcie lokalnych danych użytkownika.
Jeśli ustawisz tę zasadę na opcję, która nie jest już obsługiwana („AskUser” lub „AskForEcryptfsArcUsers”), będzie to traktowane tak, jakby wybrana została opcja „Migrate”.
Ta zasada nie ma zastosowania do użytkowników trybu kiosku. Jeśli ta zasada pozostanie nieskonfigurowana, urządzenie będzie działać, jak gdyby zostało dla niej wybrane ustawienie „DisallowArc”.
Po włączeniu tego ustawienia zakładki można dodawać, usuwać i modyfikować. Jest to domyślne ustawienie, gdy zasada nie jest skonfigurowana.
Jeśli wyłączysz to ustawienie, zakładek nie będzie można dodawać, usuwać ani modyfikować. Istniejące już zakładki będą nadal dostępne.
Określ listę wycofanych funkcji, które chcesz tymczasowo włączyć na platformach internetowych.
Zasada ta pozwala administratorom ponownie włączyć na określony czas wycofane funkcje platform internetowych. Funkcje są wskazywane przez tagi z ciągiem tekstowym. Te, które odpowiadają tagom wymienionym na liście w tej zasadzie, zostaną ponownie włączone.
Jeśli nie ustawisz tej zasady albo lista jest pusta lub nie zawiera obsługiwanych tagów z ciągiem znaków, wszystkie wycofane funkcje platform internetowych pozostaną wyłączone.
Mimo że zasada działa na tych platformach, włączana przez nią funkcja może być dostępna tylko na niektórych z nich. Nie wszystkie wycofane funkcje platform internetowych można ponownie włączyć. Zasada pozwala włączyć tylko te wymienione poniżej – na określony czas, który różni się w zależności od funkcji. Ogólny format tagu z ciągiem znaków to [NazwaWycofanejFunkcji]_EffectiveUntil[rrrrmmdd]. Przyczyny zmian funkcji platform internetowych możesz w razie potrzeby znaleźć na https://bit.ly/blinkintents
Ignorowana w razie błędu sieci kontrola online, czy certyfikat nie został unieważniony, w rzeczywistości nie poprawia bezpieczeństwa, dlatego w Google Chrome 19 i nowszych wersjach jest domyślnie wyłączona. Jeśli zasada ma wartość prawda, przywraca poprzedni sposób działania i powoduje wykonywanie kontroli OCSP/CRL online.
Jeśli nie ustawisz tej zasady w Google Chrome lub wybierzesz wartość fałsz, Google Chrome 19 i nowsze wersje nie sprawdzają online, czy certyfikat nie został unieważniony.
Gdy to ustawienie jest włączone, Google Chrome akceptuje certyfikaty ze starszej infrastruktury klucza publicznego Symantec Corporation, jeśli zostanie potwierdzona ich poprawność i zostaną łańcuchowo powiązane z rozpoznawanym certyfikatem CA.
Uwaga: ta zasada zależy od tego, czy system operacyjny wciąż rozpoznaje certyfikaty ze starszej infrastruktury Symantec. Jeśli w systemie operacyjnym wskutek aktualizacji zmieni się sposób obsługi takich certyfikatów, ta zasada przestanie działać. Została ona pomyślana jako rozwiązanie tymczasowe, dzięki któremu firmy mają więcej czasu na rezygnację ze starszych certyfikatów Symantec. Ta zasada zostanie usunięta około 1 stycznia 2019 r.
Jeśli ta zasada jest wyłączona lub nie została skonfigurowana, Google Chrome przestrzega opublikowanego harmonogramu wycofywania certyfikatów Symantec.
Więcej informacji na temat wycofywania tych certyfikatów znajdziesz na https://g.co/chrome/symantecpkicerts
Ta zasada określa, czy pytanie o synchronizację jest wyświetlane podczas pierwszego logowania. Jeśli nie ma potrzeby, by użytkownicy korzystali z pytania o synchronizację, należy wybrać wartość false. Jeśli wybierzesz wartość false, pytanie o synchronizację nie będzie wyświetlane. Jeśli wybierzesz wartość true lub pozostawisz to ustawienie nieskonfigurowane, pytanie o synchronizację będzie wyświetlane.
Ta zasada została wycofana. Używaj zasady DefaultPluginsSetting, by zarządzać dostępnością wtyczki Flash, oraz zasady AlwaysOpenPdfExternally, by określić, czy wbudowana przeglądarka PDF-ów ma służyć do otwierania plików PDF.
Umożliwia określanie listy wtyczek włączonych w Google Chrome i blokuje użytkownikom zmianę tego ustawienia.
Aby dopasować się do sekwencji dowolnych znaków, można użyć symboli wieloznacznych „*” i „?”. Symbol „*” odpowiada dowolnej liczbie znaków, a symbol „?” oznacza jeden opcjonalny znak (czyli jeden lub zero znaków). Znakiem zmiany znaczenia jest „\” – aby wpisać faktyczny znak „*”, „?” lub „\”, musisz umieścić przed nim znak „\”.
Wtyczki wymienione na liście są zawsze używane w Google Chrome, o ile zostały zainstalowane. Wtyczki są oznaczone jako włączone na stronie „about:plugins”, a użytkownicy nie mogą ich wyłączać.
Ta zasada zastępuje zarówno zasadę DisabledPlugins, jak i DisabledPluginsExceptions.
Jeśli ta zasada pozostanie nieskonfigurowana, użytkownik może wyłączyć każdą wtyczkę zainstalowaną w systemie.
Jeśli ta zasada jest włączona, rozszerzenia zainstalowane przez zasady przedsiębiorstwa mogą korzystać z Enterprise Hardware Platform API. Jeśli ta zasada jest wyłączona lub nie jest ustawiona, żadne rozszerzenia nie mogą korzystać z Enterprise Hardware Platform API. Zasada ta obejmuje również rozszerzenia składników, np. rozszerzenie Hangout Services.
Po włączeniu tej zasady pamięci zewnętrzne będą niedostępne w przeglądarce plików.
Ta zasada dotyczy wszystkich typów nośników pamięci, takich jak na przykład napędy flash USB, zewnętrzne dyski twarde, karty pamięci SD i inne, pamięci optyczne itd. Pamięć wewnętrzna nie podlega tej zasadzie, więc nadal będzie można otwierać pliki z folderu Pobrane. Ta zasada nie dotyczy też Dysku Google.
W przypadku wyłączenia lub nieskonfigurowania tego ustawienia użytkownicy będą mogli korzystać na urządzeniu ze wszystkich obsługiwanych typów pamięci zewnętrznych.
Po włączeniu tej zasady użytkownicy nie mogą niczego zapisywać na zewnętrznych urządzeniach pamięci.
W przypadku wyłączenia lub nieskonfigurowania tego ustawienia użytkownicy mogą tworzyć i modyfikować pliki na zewnętrznych urządzeniach pamięci, które fizycznie umożliwiają zapis.
Pierwszeństwo przed tą zasadą ma zasada ExternalStorageDisabled, która po włączeniu całkowicie wyłącza dostęp do zewnętrznego urządzenia pamięci. Ta zasada jest wtedy ignorowana.
Dynamiczne odświeżanie tej zasady jest obsługiwane w wersji M56 i nowszych.
Ta zasada została wycofana. Zamiast niej możesz użyć BrowserSignin.
Jeśli włączysz tę zasadę, użytkownik będzie musiał logować się w Google Chrome przy użyciu swojego profilu, by skorzystać z przeglądarki. Domyślnie wartość zasady BrowserGuestModeEnabled zostanie przy tym ustawiona na fałsz. Pamiętaj, że po włączeniu tej zasady istniejące niepodpisane profile zostaną zablokowane i staną się niedostępne. Więcej informacji znajdziesz w artykule w Centrum pomocy.
Jeśli ustawisz tę zasadę na fałsz lub jej nie skonfigurujesz, użytkownik będzie mógł używać przeglądarki bez logowania się w Google Chrome.
Włączenie tej zasady powoduje wymuszenie przełączenia profilu w tryb tymczasowy. Jeśli zasada jest określona jako zasada systemu operacyjnego (np. obiekt zasad grupy w systemie Windows), zostanie zastosowana do każdego profilu w systemie. Ustawienie jej jako zasady w chmurze powoduje zastosowanie jej tylko do profilu zalogowanego przez konto zarządzane.
W tym trybie dane profilu są zachowywane na dysku tylko na czas sesji użytkownika. Funkcje takie jak historia przeglądarki, rozszerzenia i ich dane, dane internetowe (na przykład pliki cookie) oraz internetowe bazy danych nie zostają zachowane po zamknięciu przeglądarki. Użytkownik może jednak ręcznie pobrać dane na dysk, zapisać strony lub je wydrukować.
Jeśli użytkownik włączył synchronizację, te wszystkie dane są zachowywane w jego profilu synchronizacji podobnie jak w zwykłych profilach. Dostępny jest też tryb incognito, o ile nie został wyłączony przez zasadę.
Jeśli zasada jest wyłączona lub nie została ustawiona, logowanie prowadzi do zwykłych profili.
Wymusza realizację zapytań do wyszukiwarki Google z aktywnym filtrem SafeSearch i uniemożliwia użytkownikom zmianę tego ustawienia.
Jeśli ta opcja zostanie włączona, filtr SafeSearch w wyszukiwarce Google będzie zawsze aktywny.
W przypadku wyłączenia tego ustawienia lub niepodania wartości nie będzie wymuszane stosowanie filtra SafeSearch w wyszukiwarce Google.
Jeśli ta zasada ma wartość Prawda, Google Chrome bezwarunkowo zmaksymalizuje pierwsze okno wyświetlone przy pierwszym uruchomieniu. Jeśli ma wartość Fałsz lub jest nieskonfigurowana, zmaksymalizowanie pierwszego wyświetlonego okna będzie uzależnione od rozmiaru ekranu.
Ta zasada wymusza działanie kodu obsługi sieci w procesie przeglądarki.
Ta zasada jest domyślnie wyłączona. Jej włączenie naraża bezpieczeństwo użytkowników po przeniesieniu procesu obsługi sieci do piaskownicy.
Tę zasadę wprowadzono, by umożliwić firmom przejście na oprogramowanie innych firm, które nie wymaga łączenia z interfejsami API obsługi sieci. Zamiast używania LSP i stosowania poprawek do interfejsu API Win32 zalecane jest używanie serwerów proxy.
Jeśli ta zasada jest nieskonfigurowana, kod obsługi sieci może działać poza procesem przeglądarki w zależności od wersji eksperymentu NetworkService.
Ta zasada została wycofana. Zamiast niej używaj zasad ForceGoogleSafeSearch i ForceYouTubeRestrict. Ta zasada jest ignorowana po skonfigurowaniu jednej z tych zasad: ForceGoogleSafeSearch, ForceYouTubeRestrict lub ForceYouTubeSafetyMode (wycofana).
Wymusza przeprowadzanie zapytań w wyszukiwarce Google za pomocą filtra SafeSearch i uniemożliwia użytkownikom zmianę tego ustawienia. Ta zasada wymusza też włączenie umiarkowanego trybu ograniczonego dostępu w YouTube.
Jeśli włączysz tę zasadę, filtr SafeSearch w wyszukiwarce Google i umiarkowany tryb ograniczonego dostępu w YouTube będą zawsze aktywne.
Jeśli wyłączysz tę zasadę lub jej nie skonfigurujesz, stosowanie filtra SafeSearch w wyszukiwarce Google i trybu ograniczonego dostępu w YouTube nie będzie wymuszane.
Wymusza minimalny tryb ograniczonego dostępu w YouTube i uniemożliwia użytkownikom wybór trybu z mniejszymi ograniczeniami.
Jeśli wybierzesz ustawienie „Ścisły”, ścisły tryb ograniczonego dostępu będzie zawsze aktywny w YouTube.
Jeśli wybierzesz ustawienie „Umiarkowany”, użytkownik może wybrać tylko umiarkowany lub ścisły tryb ograniczonego dostępu w YouTube i nie może go wyłączyć.
Jeśli nie podasz wartości albo wybierzesz ustawienie „Wyłącz”, stosowanie trybu ograniczonego dostępu w YouTube nie będzie wymuszane przez przeglądarkę Google Chrome. Zewnętrzne zasady, np. zasady YouTube, mogą jednak nadal wymuszać stosowanie trybu ograniczonego dostępu.
Ta zasada nie ma wpływu na aplikację YouTube na Androida. Aby wymusić Tryb bezpieczny w YouTube, trzeba uniemożliwić zainstalowanie tej aplikacji.
Ta zasada została wycofana. Zamiast niej możesz użyć zasady ForceYouTubeRestrict. Zastępuje ona wycofaną zasadę i umożliwia dokładniejszą konfigurację.
Wymusza umiarkowany tryb ograniczonego dostępu w YouTube i uniemożliwia użytkownikom zmianę tego ustawienia.
Jeśli ta zasada jest włączona, tryb ograniczonego dostępu w YouTube będzie zawsze ustawiony co najmniej na poziom „Umiarkowany”.
Jeśli zasada jest wyłączona lub nieskonfigurowana, stosowanie trybu ograniczonego dostępu w YouTube nie będzie wymuszane przez Google Chrome. Zewnętrzne zasady, np. zasady YouTube, mogą jednak nadal wymuszać stosowanie tego trybu.
Ta zasada nie ma wpływu na aplikację YouTube na Androida. Aby wymusić Tryb bezpieczny w YouTube, trzeba uniemożliwić zainstalowanie tej aplikacji.
Ta zasada steruje dostępnością trybu pełnoekranowego, w którym cały interfejs Google Chrome jest ukryty i widać tylko zawartość strony internetowej.
Jeśli ta zasada ma wartość Prawda lub nie jest skonfigurowana, użytkownik, aplikacje i rozszerzenia o odpowiednich uprawnieniach mogą włączać tryb pełnoekranowy.
Jeśli ta zasada ma wartość Fałsz, ani użytkownik, ani żadne aplikacje czy rozszerzenia nie mogą włączać trybu pełnoekranowego.
Na wszystkich platformach poza Google Chrome OS tryb kiosku jest niedostępny, gdy tryb pełnoekranowy jest wyłączony.
Ta zasada nie ma wpływu na aplikacje na Androida. Mogą one działać w trybie pełnoekranowym, nawet gdy zasada jest ustawiona na False.
Gdy ta zasada ma wartość Prawda lub nie jest skonfigurowana, akceleracja sprzętowa jest włączona, o ile dana funkcja GPU nie znajduje się na czarnej liście.
Gdy ta zasada ma wartość Fałsz, akceleracja sprzętowa jest wyłączona.
Ukrywa aplikację Chrome Web Store i link w stopce na stronie Nowa karta oraz w menu z aplikacjami Google Chrome OS.
Jeśli zasada ma wartość prawda, ikony są ukryte.
Jeśli zasada ma wartość fałsz lub nie jest ustawiona, ikony są widoczne.
Ta zasada włącza HTTP/0.9 w portach innych niż 80 dla HTTP i 443 dla HTTPS.
Domyślnie zasada jest wyłączona. Jeśli zostanie włączona, naraża to użytkowników na problem związany z bezpieczeństwem: https://crbug.com/600352
Ta zasada ma umożliwić firmom migrację istniejących serwerów z HTTP/0.9 i w przyszłości zostanie usunięta.
Jeśli zasada nie jest skonfigurowana, w portach innych niż domyślne protokół HTTP/0.9 jest wyłączony.
Po włączeniu tej zasady wymuszany jest import danych autouzupełniania formularzy z poprzedniej przeglądarki domyślnej. Włączenie tej zasady ma również wpływ na opcje w oknie dialogowym importowania.
Jeśli zasada zostanie wyłączona, dane autouzupełniania formularzy nie zostaną zaimportowane.
Jeśli zasada nie jest skonfigurowana, użytkownik może zostać zapytany, czy zaimportować dane, lub operacja ta zostanie wykonana automatycznie.
Po włączeniu tej zasady wymuszany jest import zakładek z bieżącej przeglądarki domyślnej. Włączenie zasady ma również wpływ na opcje w oknie dialogowym importowania. W przypadku jej wyłączenia zakładki nie są importowane. Jeśli zasada nie jest skonfigurowana, użytkownik może zostać zapytany, czy zakładki mają zostać zaimportowane lub operacja ta zostanie wykonana automatycznie.
Po włączeniu tej zasady wymuszany jest import historii przeglądania z bieżącej przeglądarki domyślnej. Włączenie zasady ma również wpływ na opcje w oknie dialogowym importowania. W przypadku jej wyłączenia historia przeglądania nie jest importowana. Jeśli zasada nie jest skonfigurowana, użytkownik może zostać zapytany, czy zaimportować historię lub operacja ta zostanie wykonana automatycznie.
W przypadku włączenia ta zasada wymusza zaimportowanie strony głównej z aktualnej przeglądarki domyślnej.
Jeśli zasada będzie wyłączona, strona główna nie zostanie zaimportowana.
Jeśli ta zasada nie zostanie ustawiona, użytkownik może zobaczyć pytanie, czy zaimportować stronę, lub importowanie może odbyć się automatycznie.
Po włączeniu tej zasady wymuszany jest import zapisanych haseł z poprzedniej przeglądarki domyślnej. Włączenie zasady ma również wpływ na opcje w oknie dialogowym importowania. W przypadku jej wyłączenia zapisane hasła nie są importowane. Jeśli zasada nie jest skonfigurowana, użytkownik może zostać zapytany, czy zaimportować hasła lub operacja ta zostanie wykonana automatycznie.
Po włączeniu tej zasady wymuszany jest import wyszukiwarek z bieżącej przeglądarki domyślnej. Włączenie zasady ma również wpływ na opcje w oknie dialogowym importowania. W przypadku jej wyłączenia wyszukiwarka domyślna nie jest importowana. Jeśli zasada nie zostanie skonfigurowana, użytkownik może zobaczyć pytanie o zaimportowanie wyszukiwarki lub importowanie odbędzie się automatycznie.
Ta zasada została wycofana z użycia. Zamiast niej użyj IncognitoModeAvailability. Włącza ona tryb incognito w Google Chrome. Jeśli ustawienie jest włączone lub nieskonfigurowane, użytkownicy mogą otwierać strony internetowe w trybie incognito. Wyłączenie ustawienia uniemożliwia użytkownikom otwieranie stron internetowych w tym trybie. W przypadku nieskonfigurowania tej zasady ustawienie zostanie włączone, a użytkownicy będą mogli używać trybu incognito.
Określa, czy użytkownik może otwierać strony w trybie incognito w Google Chrome. W przypadku opcji „Włączone” lub nieskonfigurowania zasady strony mogą być otwierane w tym trybie. Opcja „Wyłączone” uniemożliwia otwieranie stron w tym trybie. Po wybraniu opcji „Wymuszone” strony można otwierać TYLKO w trybie incognito.
Po włączeniu tej zasady użytkownik będzie mógł korzystać z błyskawicznego połączenia w tetheringu, dzięki któremu jego telefon Google będzie udostępniać dane połączonemu urządzeniu.
Gdy ta zasada jest wyłączona, użytkownik nie może korzystać z błyskawicznego połączenia w tetheringu.
Jeśli zasada pozostanie nieskonfigurowana, domyślnie użytkownicy, którymi zarządza firma, nie będą mogli korzystać z tej funkcji, a użytkownicy niezarządzani – tak.
Jeśli ta zasada jest włączona, każde nazwane źródło na liście rozdzielanej przecinkami będzie działać w obrębie własnego procesu. Powoduje to też izolację źródeł w subdomenach, np. ustawienie https://example.com/ spowoduje, że witryna https://foo.example.com/ będzie również izolowana jako część https://example.com/. Jeśli zasada jest wyłączona, funkcje IsolateOrigins i SitePerProcess są wyłączone. Użytkownicy nadal mogą włączyć zasadę IsolateOrigins ręcznie za pomocą flag wiersza poleceń. Jeśli zasada nie jest skonfigurowana, użytkownik może zmienić to ustawienie. W Google Chrome OS zaleca się ustawić zasadę DeviceLoginScreenIsolateOrigins dotyczącą urządzeń na tę samą wartość. Jeśli wartości zasad są różne, przy uruchamianiu sesji użytkownika może nastąpić opóźnienie, gdy stosowana jest wartość określona przez zasadę dotyczącą użytkowników.
UWAGA: ta zasada nie jest stosowana na urządzeniach z Androidem. Aby włączyć funkcję IsolateOrigins na Androidzie, użyj ustawienia zasady IsolateOriginsAndroid.
Jeśli ta zasada jest włączona, każde nazwane źródło na liście rozdzielanej przecinkami będzie działać w obrębie własnego procesu. Powoduje to też izolację źródeł w subdomenach, np. ustawienie https://example.com/ spowoduje, że witryna https://foo.example.com/ będzie również izolowana jako część https://example.com/. Jeśli ta zasada jest wyłączona, izolacja witryn nie jest stosowana wprost, a wersje testowe zasad IsolateOriginsAndroid i SitePerProcessAndroid są wyłączone. Użytkownicy nadal mogą włączyć zasadę IsolateOrigins ręcznie za pomocą flagi wiersza poleceń. Jeśli zasada nie jest skonfigurowana, użytkownik może zmienić to ustawienie.
UWAGA: izolacja witryn na Androidzie jest na razie funkcją eksperymentalną. Jej działanie poprawi się z czasem, ale obecnie może powodować problemy.
UWAGA: ta zasada jest stosowana tylko w Chrome na Androidzie na urządzeniach mających więcej niż 1 GB pamięci RAM. Na platformach innych niż Android izolację witryn umożliwia zasada IsolateOrigins.
Ta zasada została wycofana. Zamiast niej użyj DefaultJavaScriptSetting.
Umożliwia wyłączenie JavaScriptu w Google Chrome.
Jeśli to ustawienie zostanie wyłączone, strony nie będą mogły używać JavaScriptu, a użytkownik nie będzie mógł zmienić tego ustawienia.
Jeśli to ustawienie będzie włączone lub nieustawione, strony będą mogły używać JavaScriptu, ale użytkownik będzie mógł zmienić to ustawienie.
Przyznaje dostęp do kluczy firmowych do rozszerzeń.
Klucze są przeznaczone do użytku firmowego, jeśli są wygenerowane przy użyciu interfejsu API chrome.platformKeys na koncie zarządzanym. Klucze importowane lub wygenerowane w inny sposób nie są przeznaczone do użytku firmowego.
Dostęp do kluczy przeznaczonych do użytku firmowego całkowicie kontroluje ta zasada. Użytkownik nie może przyznać ani wycofać dostępu rozszerzeń do kluczy firmowych.
Domyślnie rozszerzenie nie może używać klucza przeznaczonego do użytku firmowego. Jest to równoznaczne z wyłączeniem zasady allowCorporateKeyUsage dla tego rozszerzenia.
Tylko jeśli zasada allowCorporateKeyUsage jest włączona dla rozszerzenia, może ono używać dowolnego klucza platformy oznaczonego jako do użytku firmowego, by podpisywać arbitralne dane. To uprawnienie należy przyznawać, tylko jeśli rozszerzenie jest zaufane, by uniemożliwić osobom niepowołanym dostęp do klucza.
Aplikacje na Androida nie mają dostępu do kluczy firmowych. Ta zasada nie ma na nie żadnego wpływu.
Ta zasada jest nieużywana od wersji M72. Użyj w zamian zasady CloudManagementEnrollmentToken.
Służy do konfigurowania listy zarządzanych zakładek.
Zasada składa się z listy zakładek, a każda zakładka to słownik zawierający klucze „name” i „url”, które określają jej nazwę i adres docelowy. Można utworzyć podfolder, definiując zakładkę bez klucza „url”, ale z dodatkowym kluczem „children”, który zawiera listę zakładek, taką jak opisano powyżej (niektóre z nich same mogą być folderami). Google Chrome uzupełnia niekompletne adresy URL tak samo jak po wpisaniu ich w omniboksie. Na przykład zamienia „google.com” na „https://google.com/”.
Zakładki są umieszczane w folderze, którego użytkownik nie może modyfikować (ale może go ukryć na pasku zakładek). Domyślnie folder ten nosi nazwę „Zakładki zarządzane”, ale można ją zmienić, dodając do listy zakładek słownik zawierający klucz „toplevel_name” z wartością będącą nową nazwą folderu.
Zakładki zarządzane nie synchronizują się z kontem użytkownika, a rozszerzenia nie mogą ich modyfikować.
Określa maksymalną liczbę jednoczesnych połączeń z serwerem proxy. Niektóre serwery proxy nie są w stanie obsłużyć dużej liczby jednoczesnych połączeń z tym samym klientem. W takiej sytuacji można rozwiązać problem, ustawiając dla tej zasady mniejszą wartość. Jej wartość powinna być mniejsza niż 100 i większa niż 6. Wartość domyślna wynosi 32. Niektóre aplikacje sieciowe używają wielu połączeń z oczekującymi żądaniami GET, dlatego zmniejszenie wartości tej zasady poniżej wartości 32 może powodować przerwy w działaniu sieci, jeśli zbyt wiele takich aplikacji będzie otwartych. Zmniejszasz wartości domyślne na własne ryzyko. W przypadku nieskonfigurowania tej zasady będzie używana wartość domyślna, czyli 32.
Określa maksymalne opóźnienie w milisekundach między otrzymaniem unieważnienia zasady a pobraniem nowej z usługi zarządzania urządzeniem.
Ustawienie tej zasady zmienia domyślną wartość 5000 milisekund. Prawidłowe wartości zawierają się w zakresie od 1000 (1 sekunda) do 300 000 (5 minut). Wartości spoza zakresu zostaną zmienione na zgodne z nim.
Nieskonfigurowanie tej zasady spowoduje, że Google Chrome będzie używać domyślnej wartości 5000 milisekund.
Ustala rozmiar pamięci podręcznej, której Google Chrome będzie używać do zapisywania plików pamięci podręcznej na dysku.
Jeśli ustawisz tę zasadę, Google Chrome będzie używać dostępnego rozmiaru pamięci podręcznej bez względu na to, czy określono flagę „--disk-cache-size”, czy nie. Wartość określona w tej zasadzie nie jest stała i stanowi raczej propozycję dla systemu pamięci podręcznej. Każda wartość niższa niż kilka megabajtów jest za mała i zostanie zaokrąglona do rozsądnego minimum.
Jeśli wartość w tej zasadzie jest ustawiona na 0, zostanie użyty domyślny rozmiar pamięci podręcznej i użytkownik nie będzie mógł go zmienić.
Jeśli zasada nie jest ustawiona, zostanie użyty domyślny rozmiar pamięci, a użytkownik będzie mógł go zastąpić flagą --disk-cache-size.
Jeśli ta zasada ma wartość true, Google Cast będzie łączyć się z urządzeniami przesyłającymi pod wszystkimi adresami IP, a nie tylko pod adresami prywatnymi RFC1918/RFC4193.
Jeśli ta zasada ma wartość false, Google Cast będzie łączyć się z urządzeniami przesyłającymi tylko pod adresami prywatnymi RFC1918/RFC4193.
Jeśli ta zasada nie zostanie ustawiona, Google Cast będzie łączyć się z urządzeniami przesyłającymi tylko pod prywatnymi adresami RFC1918/RFC4193, chyba że zostanie włączona funkcja CastAllowAllIPs.
Jeśli zasada „EnableMediaRouter” będzie mieć wartość false, wartość ustawiona dla tej zasady nie będzie miała znaczenia.
Umożliwia anonimowe przekazywanie do Google danych o używaniu i awariach Google Chrome oraz blokuje użytkownikom możliwość zmiany tego ustawienia.
Jeśli to ustawienie jest włączone, do Google przekazywane są anonimowe dane o używaniu i awariach. Po wyłączeniu tego ustawienia dane nie są przekazywane do Google. W obu przypadkach użytkownicy nie mogą zmienić ani zastąpić tego ustawienia. Jeśli ta zasada pozostanie nieskonfigurowana, ustawienie będzie zależne od wyboru dokonanego przez użytkownika przy instalacji lub pierwszym uruchomieniu.
Ta zasada jest dostępna tylko w wystąpieniach systemu Windows, które należą do domeny Microsoft® Active Directory®, oraz w wystąpieniach systemu Windows 10 Pro lub Enterprise zarejestrowanych w funkcji zarządzania urządzeniami. (W przypadku Chrome OS zapoznaj się z zasadą DeviceMetricsReportingEnabled).
Jeśli ta zasada ma wartość prawda lub nie jest skonfigurowana, na stronie Nowa karta mogą pojawiać się polecane treści wybrane na podstawie historii przeglądania, zainteresowań lub lokalizacji użytkownika.
Jeśli ta zasada ma wartość fałsz, automatycznie wybierane polecane treści nie będą wyświetlać się na stronie Nowa karta.
Włącza przewidywanie działań sieciowych w Google Chrome i uniemożliwia użytkownikom zmianę tego ustawienia.
Ta zasada kontroluje wstępne pobieranie DNS, wstępne łączenie przez TCP i SSL oraz wstępne renderowanie stron internetowych.
Jeśli ustawisz tę zasadę, użytkownicy nie będą mogli zmienić ani zastąpić tego ustawienia w Google Chrome.
Jeśli ta zasada pozostanie nieustawiona, przewidywanie działań sieciowych zostanie włączone, ale użytkownicy będą mogli to zmienić.
Określa listę aplikacji, które mogą być włączone jako aplikacje do notatek na ekranie blokady w: Google Chrome OS.
Jeśli preferowana aplikacja do robienia notatek jest włączona na ekranie blokady, będą na nim dostępne elementy interfejsu umożliwiające uruchomienie tej aplikacji. Po uruchomieniu aplikacja będzie mogła otworzyć swoje okno w górnej części ekranu blokady, a następnie generować dane (notatki) na ekranie blokady. Aplikacja będzie mogła zaimportować utworzone notatki do głównej sesji użytkownika, gdy sesja ta zostanie odblokowana. Obecnie na ekranie blokady można używać tylko aplikacji do robienia notatek obsługiwanych przez Chrome.
Jeśli ta zasada zostanie skonfigurowana, użytkownik będzie mógł włączyć aplikację na ekranie blokady tylko wtedy, gdy identyfikator rozszerzenia aplikacji zostanie dodany do listy wartości zasady. Z tego powodu w przypadku, gdy lista wartości będzie pusta, robienie notatek na ekranie blokady będzie niemożliwe. Pamiętaj, że nawet jeśli zasada będzie zawierać identyfikator aplikacji, nie oznacza to, że użytkownik będzie mógł włączyć aplikację do robienia notatek na ekranie blokady – np. w przypadku Chrome 61 lista dostępnych aplikacji jest dodatkowo ograniczona przez samą platformę.
Jeśli ta zasada nie zostanie skonfigurowana, nie będzie ograniczeń dotyczących aplikacji, które użytkownik może włączyć na ekranie blokady.
Pozwala na przesyłanie konfiguracji sieciowej w trybie push do urządzeń z Google Chrome OS dla poszczególnych użytkowników. Konfiguracja sieci to łańcuch w formacie JSON zgodny z formatem Open Network Configuration opisanym na https://sites.google.com/a/chromium.org/dev/chromium-os/chromiumos-design-docs/open-network-configuration
Aplikacje na Androida mogą używać konfiguracji sieci i certyfikatów CA ustawianych przez tę zasadę, ale nie mają dostępu do niektórych opcji konfiguracji.
Ta zasada określa listę źródeł (adresów URL) lub wzorców nazw hosta (np. „*.example.com”), w przypadku których nie będą stosowane ograniczenia dotyczące niezabezpieczonych źródeł.
Ta zasada pozwala organizacjom skonfigurować białą listę źródeł dla starszych aplikacji, które nie mogą używać TLS. Umożliwia też skonfigurowanie wewnętrznego serwera do tworzenia własnych stron internetowych, by programiści mogli testować funkcje, które wymagają bezpiecznych kontekstów, bez wdrażania TLS na tym serwerze. Oprócz tego zasada powoduje, że źródło nie będzie oznaczane jako strona „Niezabezpieczona” w omniboksie.
Określenie listy adresów URL w tej zasadzie działa tak samo jak podanie tych adresów, oddzielonych przecinkami, we fladze wiersza poleceń „--unsafely-treat-insecure-origin-as-secure”. Jeśli ta zasada jest skonfigurowana, zastępuje flagę wiersza poleceń.
Ta zasada zastępuje zasadę UnsafelyTreatInsecureOriginAsSecure, jeśli obie są skonfigurowane.
Więcej informacji o bezpiecznych kontekstach znajdziesz na stronie https://www.w3.org/TR/secure-contexts/
Ta zasada określa konfigurację używaną do generowania i weryfikacji kodu dostępu rodzica.
Konfiguracja |current_config| służy zawsze do generowania kodu dostępu. Należy jej używać do weryfikacji kodu dostępu tylko wtedy, gdy nie można tego zrobić przy użyciu konfiguracji |future_config|. Konfiguracja |future_config| służy przede wszystkim do weryfikacji kodu dostępu. Konfiguracji |old_configs| należy używać do weryfikacji kodu dostępu tylko wtedy, gdy nie można tego zrobić przy użyciu konfiguracji |future_config| ani |current_config|.
Przeznaczeniem tej zasady jest stopniowa rotacja konfiguracji kodu dostępu. Nowa konfiguracja jest zawsze zapisywana w elemencie |future_config|, a istniejąca wartość jest przenoszona do elementu |current_config|. Wcześniejsze wartości zapisane w konfiguracji |current_config| są przenoszone do konfiguracji |old_configs| i usuwane po zakończeniu cyklu rotacji.
Ta zasada dotyczy tylko dzieci. Jeśli ta zasada jest ustawiona, kod dostępu rodzica można zweryfikować na urządzeniu dziecka. Jeśli ta zasada nie jest ustawiona, nie można zweryfikować kodu dostępu rodzica na urządzeniu dziecka.
Lista identyfikatorów aplikacji pokazywanych przez Google Chrome OS jako aplikacje przypięte na pasku programu uruchamiającego.
Jeśli ta zasada jest skonfigurowana, zestaw aplikacji jest ustalony i nie może być zmieniany przez użytkownika.
Jeśli zasada nie jest ustawiona, użytkownik może zmieniać listę aplikacji przypiętych w programie uruchamiającym.
Ta zasada może też służyć do przypinania aplikacji na Androida.
Zezwala na scalanie wybranych zasad, które pochodzą z różnych źródeł, a mają te same zakresy i poziom.
Jeśli zasada znajduje się na liście, to w przypadku konfliktu między dwoma źródłami, które mają te same zakresy i poziom, wartości zostaną scalone w nową listę zasad.
Jeśli zasada znajduje się na liście, to w przypadku konfliktu między dwoma źródłami, które mają różne zakresy lub poziom, zostanie zastosowana zasada o najwyższym priorytecie.
Jeśli zasada nie znajduje się na liście, to w przypadku konfliktu między źródłami, zakresami lub poziomem zostanie zastosowana zasada o najwyższym priorytecie.
Określa, co ile milisekund do usługi zarządzania urządzeniami będzie wysyłane zapytanie o zasady dotyczące użytkowników.
Skonfigurowanie tej zasady powoduje zastąpienie wartości domyślnej 3 godzin. Dozwolone są wartości od 1 800 000 (30 minut) do 86 400 000 (1 dzień). Wartości spoza tego zakresu zostaną sprowadzone do odpowiedniej wartości granicznej. Jeśli platforma obsługuje powiadomienia o naruszeniu zasad, czas odświeżania będzie ustawiony na 24 godziny, ponieważ powiadomienia te powinny automatycznie wymuszać odświeżenie po każdej zmianie zasad.
Pozostawienie tej zasady nieskonfigurowanej powoduje, że Google Chrome używa wartości domyślnej, która wynosi 3 godziny.
Uwaga: jeśli platforma obsługuje powiadomienia o naruszeniach zasad, czas odświeżania będzie ustawiony na 24 godziny (wartości domyślne i wartość tej zasady będą ignorowane), ponieważ powiadomienia te powinny automatycznie wymuszać odświeżenie po każdej zmianie zasad, przez co częstsze odświeżanie jest niepotrzebne.
Pozwala na kontrolowanie wyświetlania treści promocyjnych lub informacyjnych na całej karcie w Google Chrome.
Jeśli zasada jest włączona (ustawienie prawda) lub nie jest skonfigurowana, Google Chrome może wyświetlać użytkownikom informacje o przeglądarce na całej karcie.
Jeśli zasada jest wyłączona (ustawienie fałsz), Google Chrome nie będzie wyświetlać użytkownikom informacji o przeglądarce na całej karcie.
To ustawienie kontroluje wyświetlanie stron powitalnych pomagających użytkownikom zalogować się w Google Chrome, ustawić domyślną przeglądarkę czy informować o innych funkcjach przeglądarki.
Jeśli zasada jest włączona, podczas pobierania każdego pliku użytkownik jest pytany, gdzie należy zapisać plik. Jeśli zasada jest wyłączona, pobieranie zaczyna się od razu bez pytania o miejsce zapisania pliku. Jeśli zasada nie jest skonfigurowana, użytkownik może zmienić to ustawienie.
Służy do konfigurowania ustawień serwera proxy w Google Chrome. Będą one też dostępne dla aplikacji ARC.
Po włączeniu tej zasady Google Chrome i aplikacje ARC ignorują wszystkie opcje związane z serwerem proxy określone w wierszu polecenia.
Jeśli pozostawisz tę zasadę nieskonfigurowaną, użytkownicy będą mogli samodzielnie wybierać ustawienia serwera proxy.
Jeśli skonfigurowana jest zasada ProxySettings, zastępuje ona te zasady: ProxyMode, ProxyPacUrl, ProxyServer, ProxyBypassList i ProxyServerMode.
Pole ProxyMode pozwala określić serwer proxy używany w Google Chrome i uniemożliwia użytkownikom zmianę jego ustawień.
W polu ProxyPacUrl można podać URL pliku PAC serwera proxy.
W polu ProxyServer można podać URL serwera proxy.
W polu ProxyBypassList można podać listę hostów proxy, które Google Chrome będzie pomijać.
Pole ProxyServerMode zostało wycofane i zastąpione polem „ProxyMode”. Pozwala ono określić serwer proxy używany w Google Chrome i uniemożliwia użytkownikom zmianę jego ustawień.
Jeśli w polu „ProxyMode” wybierzesz wartość „direct”, serwer proxy nigdy nie będzie używany, a pozostałe pola będą ignorowane.
Jeśli w polu „ProxyMode” wybierzesz wartość „system”, używane będą systemowe ustawienia serwera proxy, a pozostałe pola będą ignorowane.
Jeśli w polu „ProxyMode” wybierzesz wartość „auto_detect”, pozostałe pola będą ignorowane.
Jeśli w polu „ProxyMode” wybierzesz wartość „fixed_server”, używane będą pola „ProxyServer” i „ProxyBypassList”.
Jeśli w polu „ProxyMode” wybierzesz wartość „pac_script”, używane będą pola „ProxyPacUrl” i „ProxyBypassList”.
Aplikacje na Androida mają dostęp tylko do niektórych opcji konfiguracji serwera proxy. Nie można wymusić, by używały serwera proxy. Mogą go używać dobrowolnie.
Jeśli ta zasada jest włączona lub nieustawiona, użycie protokołu QUIC w Google Chrome jest dozwolone. Jeśli zasada jest wyłączona, użycie protokołu QUIC jest niedozwolone.
Powiadamiaj użytkowników, że konieczne jest ponowne uruchomienie Google Chrome lub urządzenia z Google Chrome OS w celu zainstalowania oczekującej aktualizacji.
Ta zasada włącza powiadomienia informujące użytkownika, że zalecane lub wymagane jest ponowne uruchomienie przeglądarki lub urządzenia. Jeśli ta zasada nie jest skonfigurowana, Google Chrome informuje użytkownika o potrzebie ponownego uruchomienia za pomocą subtelnych zmian w swoim menu, a Google Chrome OS informuje o tym za pomocą powiadomienia w obszarze powiadomień. Jeśli wybrano ustawienie „Zalecane”, użytkownikowi będzie pokazywane powtarzające się ostrzeżenie o tym, że zalecane jest ponowne uruchomienie przeglądarki. Użytkownik może zamknąć to powiadomienie, by odłożyć ponownie uruchomienie na później. Jeśli wybrano ustawienie „Wymagane”, użytkownikowi będzie pokazywane powtarzające się ostrzeżenie o tym, że po upływie okresu powiadamiania zostanie wymuszone ponowne uruchomienie przeglądarki. Okres domyślny to siedem dni w przypadku Google Chrome i cztery dni w przypadku Google Chrome OS. Okres można skonfigurować za pomocą zasady RelaunchNotificationPeriod.
Po ponownym uruchomieniu zostanie przywrócona sesja użytkownika.
Umożliwia określenie czasu (w milisekundach), przez który użytkownicy będą powiadamiani o konieczności ponownego uruchomienia Google Chrome lub urządzenia z Google Chrome OS w celu zainstalowania oczekującej aktualizacji.
Przez ten czas użytkownik będzie wciąż informowany o konieczności aktualizacji. Na urządzeniach z Google Chrome OS po wykryciu aktualizacji powiadomienie o konieczności ponownego uruchomienia będzie wyświetlane w obszarze powiadomień. W przeglądarkach Google Chrome po upływie jednej trzeciej okresu powiadamiania zmieni się menu aplikacji. Powiadomienie zmieni kolor po upływie dwóch trzecich okresu powiadamiania i ponownie po upływie całego tego okresu. Dodatkowe powiadomienia, które włącza zasada RelaunchNotification, mają ten sam harmonogram.
Jeśli zasada nie jest skonfigurowana, na urządzeniach z Google Chrome OS stosowany jest domyślny czas 345 600 000 milisekund (cztery dni), a w Google Chrome – 604 800 000 milisekund (tydzień).
Informacje o używaniu aplikacji na Linuxa są wysyłane z powrotem na serwer.
Jeśli zasada jest wyłączona lub nieskonfigurowana, nie są wysyłane żadne informacje o używaniu aplikacji. Jeśli jest włączona, informacje o używaniu aplikacji są wysyłane.
Ta zasada ma zastosowanie tylko wtedy, gdy jest włączona obsługa aplikacji na Linuxa.
Gdy to ustawienie jest włączone, Google Chrome zawsze sprawdza, czy zweryfikowane certyfikaty serwera podpisane lokalnie zainstalowanymi certyfikatami CA nie zostały unieważnione.
Jeśli Google Chrome nie może uzyskać informacji o stanie unieważnienia, takie certyfikaty są traktowane jak unieważnione (brak możliwości zignorowania błędu).
Jeśli nie ustawisz tej zasady lub wybierzesz wartość fałsz, Google Chrome będzie korzystać z istniejących ustawień sprawdzania online, czy certyfikaty nie zostały unieważnione.
Zawiera listę wzorców używanych do kontrolowania widoczności kont w Google Chrome.
Każde konto Google na urządzeniu zostanie porównane z wzorcami zapisanymi w tej zasadzie, by ustalić jego widoczność w Google Chrome. Konto będzie widoczne, jeśli jego nazwa pasuje do dowolnego wzorca na liście. W przeciwnym razie konto będzie niewidoczne.
Symbol wieloznaczny „*” oznacza dowolną liczbę (w tym zero) dowolnych znaków. Symbolem zmieniającym znaczenie jest „\” – aby dopasować znak „*” lub „\”, umieść przed nim „\”.
Jeśli ta zasada nie jest skonfigurowana, w Google Chrome będą widoczne wszystkie konta Google na urządzeniu.
Zawiera wyrażenie regularne określające, które konta Google można ustawić jako konta podstawowe przeglądarki w Google Chrome (czyli konta, które można wybrać podczas włączania synchronizacji).
Gdy użytkownik spróbuje ustawić konto podstawowe przeglądarki o nazwie, która nie pasuje do tego wzorca, wyświetli się odpowiedni komunikat o błędzie.
Jeśli ta zasada nie jest ustawiona lub pozostaje pusta, użytkownik może ustawić dowolne konto Google jako konto podstawowe przeglądarki w Google Chrome.
Umożliwia wskazanie katalogu, w którym Google Chrome będzie zapisywać przenośne kopie profili.
Jeśli skonfigurujesz tę zasadę i włączona jest też zasada RoamingProfileSupportEnabled, Google Chrome będzie zapisywać w podanym katalogu przenośne kopie profili. Jeśli zasada RoamingProfileSupportEnabled jest wyłączona lub nieskonfigurowana, wartość podana w tym polu nie jest brana pod uwagę.
Listę dostępnych zmiennych znajdziesz na stronie https://www.chromium.org/administrators/policy-list-3/user-data-directory-variables
Jeśli nie skonfigurujesz tej zasady, używana będzie domyślna ścieżka profili przenośnych.
Jeśli włączysz to ustawienie, ustawienia zapisane w profilach Google Chrome, takie jak zakładki, dane autouzupełniania, hasła itp., będą też zapisywane w folderze profilu mobilnego użytkownika lub w lokalizacji ustawionej przez administratora w zasadzie RoamingProfileLocation. Włączenie tej zasady wyłącza synchronizację z chmurą.
Jeśli nie włączysz tej zasady lub jej nie skonfigurujesz, używane będą tylko zwykłe profile lokalne.
Zasada SyncDisabled powoduje całkowite wyłączenie synchronizacji danych, zastępując zasadę RoamingProfileSupportEnabled.
Jeśli włączysz to ustawienie, będzie ono miało wpływ na te strony, dla których w ustawieniach treści dozwolone są treści Flash (przez użytkownika albo przez zasady przedsiębiorstwa). Uruchamiane będą wszystkie umieszczone na tych stronach treści Flash, w tym zarówno pochodzące z innych źródeł, jak i drobne.
Aby określić strony, na których będzie dozwolone uruchamianie treści Flash, zapoznaj się z zasadami „DefaultPluginsSetting”, „PluginsAllowedForUrls” i „PluginsBlockedForUrls”.
Jeśli to ustawienie jest wyłączone lub nie jest określone, treści Flash z innych źródeł oraz treści drobne mogą być blokowane.
Podczas logowania Google Chrome OS może uwierzytelniać użytkownika, korzystając z serwera (online) lub hasła w pamięci podręcznej (offline).
Jeśli zasada ma wartość -1, użytkownik może bez ograniczeń uwierzytelniać się offline. Każda inna wartość określa, po jakim czasie od ostatniego uwierzytelnienia online użytkownik musi je powtórzyć.
Jeśli nie skonfigurujesz tej zasady, Google Chrome OS będzie używać domyślnego limitu 14 dni, po których użytkownik musi ponownie uwierzytelnić się online.
Ta zasada dotyczy tylko użytkowników, którzy uwierzytelnili się za pomocą SAML.
Wartość zasady należy podać w sekundach.
Chrome wyświetla stronę z ostrzeżeniem, gdy użytkownicy otworzą witrynę, w której występują błędy SSL. Domyślnie lub wtedy, gdy ta zasada jest włączona, użytkownicy mogą zignorować i zamknąć stronę z ostrzeżeniem. Po wyłączeniu tej zasady użytkownicy nie będą mogli zamknąć strony z ostrzeżeniem.
Jeśli ta zasada nie jest skonfigurowana, Google Chrome korzysta z domyślnej najniższej wersji TLS, czyli 1.0.
W przeciwnym razie zasada może mieć jedną z tych wartości: „tls1”, „tls1.1” lub „tls1.2”. Po jej ustawieniu Google Chrome nie używa wersji SSL/TLS niższych niż określona. Nierozpoznana wartość jest ignorowana.
Określ, czy Google Chrome może zezwalać na pobieranie plików bez sprawdzenia przez funkcję Bezpieczne przeglądanie, czy pochodzą one z zaufanego źródła.
Po wybraniu wartości Fałsz pobrane pliki nie zostaną przesłane do przeanalizowania przez Bezpieczne przeglądanie, jeśli pochodzą z zaufanego źródła.
Jeśli ta zasada jest nieskonfigurowana (lub ma wartość Prawda), pobrane pliki zostaną przesłane do przeanalizowania przez Bezpieczne przeglądanie nawet wtedy, gdy pochodzą z zaufanego źródła.
Pamiętaj, że te ograniczenia mają zastosowanie do plików pobieranych zarówno po kliknięciu linku na stronie internetowej, jak i po kliknięciu opcji „Pobierz link” w menu kontekstowym. Ograniczenia te nie obowiązują w przypadku zapisywania/pobierania wyświetlanej aktualnie strony ani zapisywania jej jako pliku PDF w oknie opcji drukowania.
Ta zasada jest dostępna tylko w wystąpieniach systemu Windows, które należą do domeny Microsoft® Active Directory®, oraz w wystąpieniach systemu Windows 10 Pro lub Enterprise zarejestrowanych w funkcji zarządzania urządzeniami.
Ta zasada steruje stosowaniem filtra adresów URL SafeSites. Ten filtr używa interfejsu API usługi Google Safe Search do klasyfikowania adresów URL jako pornograficznych i pozostałych.
Gdy ta zasada nie jest skonfigurowana lub ma ustawienie „Nie filtruj witryn pod kątem treści dla dorosłych”, witryny nie będą filtrowane.
Gdy ta zasada ma ustawienie „Filtruj witryny najwyższego poziomu pod kątem treści dla dorosłych”, witryny sklasyfikowane jako pornograficzne będą filtrowane.
Wyłącza zapisywanie historii przeglądarki Google Chrome i blokuje możliwość zmiany tego ustawienia przez użytkowników.
Po włączeniu ustawienia historia przeglądania nie jest zapisywana. To ustawienie wyłącza również synchronizowanie kart.
Jeśli ustawienie jest wyłączone lub nieskonfigurowane, historia przeglądania jest zapisywana.
Nakazuje systemowi Google Chrome OS używać konfiguracji szeregowania zadań o podanej nazwie.
Możliwe ustawienia zasady to „conservative” i „performance”. Pierwsze ustawienia zwiększa stabilność, a drugie maksymalizuje wydajność.
Jeśli zasada jest nieskonfigurowana, użytkownik może samodzielnie wybrać ustawienie.
Włącza propozycje wyszukiwania w omniboksie w Google Chrome i uniemożliwia użytkownikom zmianę tego ustawienia.
Jeśli włączysz to ustawienie, funkcja propozycji będzie aktywna.
W przypadku jego wyłączenia funkcja jest nieaktywna.
Jeśli to ustawienie jest włączone lub wyłączone, użytkownicy nie mogą go zmienić ani zastąpić w Google Chrome.
W przypadku nieskonfigurowania tej zasady ustawienie zostanie włączone, ale użytkownik będzie mógł to zmienić.
To ustawienie pozwala użytkownikom zalogowanym na urządzeniu z Google Chrome OS przełączać konta Google w obszarze treści okna przeglądarki
Wybranie opcji fałsz powoduje, że nie jest dozwolone logowanie się na inne konto w obszarze treści okna przeglądarki, o ile nie jest to okno incognito.
Jeśli zasada jest nieskonfigurowana lub wybrano opcję prawda, stosowana jest domyślna reguła: logowanie się na inne konto w obszarze treści okna przeglądarki jest dozwolone z wyjątkiem kont dzieci – w ich przypadku jest blokowane (o ile nie jest to okno incognito).
Aby uniemożliwić logowanie się na inne konto w trybie incognito, można zablokować ten tryb za pomocą zasady IncognitoModeAvailability.
Pamiętaj, że użytkownicy mogą uzyskać dostęp do usług Google w trybie bez uwierzytelniania, jeśli zablokują pliki cookie.
Określa adresy URL i domeny, w przypadku których nie będzie wyświetlać się monit podczas przesyłania prośby o certyfikaty poświadczenia z Kluczy bezpieczeństwa Google. Oprócz tego do Klucza bezpieczeństwa Google będzie wysyłany sygnał wskazujący, że można użyć poświadczenia indywidualnego. Jeśli zasada ta nie będzie ustawiona, użytkownicy Chrome w wersji 65 lub nowszej zobaczą monit, gdy strony będą prosić o poświadczenie Kluczy bezpieczeństwa Google.
Adresy URL (takie jak https://example.com/jakaś/ścieżka) będą dopasowywane tylko jako identyfikatory appID typu U2F. Domeny (takie jak example.com) będą dopasowane tylko jako identyfikatory RP typu webauthn. Dlatego jeśli w przypadku danej witryny mają zostać uwzględnione zarówno interfejsy API U2F, jak i webauthn, na liście muszą znajdować się zarówno URL identyfikatora appID, jak i domena.
Gdy ta zasada jest skonfigurowana, określa czas, po którego upływie użytkownik jest automatycznie wylogowywany, a jego sesja przerywana. Użytkownik jest informowany o pozostałym czasie przez licznik widoczny w obszarze powiadomień.
Jeśli ta zasada nie zostanie skonfigurowana, długość sesji będzie nieograniczona.
Jeśli skonfigurujesz tę zasadę, użytkownicy nie będą mogli jej zmienić ani zastąpić.
Wartość ustawienia tej zasady należy podać w milisekundach. Dozwolone są wartości od 30 sekund do 24 godzin.
Ustawia jeden lub więcej zalecanych języków na potrzeby sesji zarządzanej, spośród których użytkownicy mogą łatwo wybrać jeden język.
Użytkownik może wybrać język i układ klawiatury przed rozpoczęciem sesji zarządzanej. Domyślnie wszystkie języki obsługiwane w systemie Google Chrome OS są wymienione w kolejności alfabetycznej. Za pomocą tej zasady możesz przenieść zalecane języki na początek listy.
Jeśli ta zasada jest nieskonfigurowana, wstępnie wybrany będzie bieżący język interfejsu.
Jeśli ta zasada jest skonfigurowana, zalecane języki zostaną przeniesione na początek listy i będą się wyróżniać na tle pozostałych. Kolejność zalecanych języków będzie taka jak w wartości zasady. Wstępnie wybrany będzie pierwszy zalecany język z listy.
Jeśli ustawionych jest wiele zalecanych języków, zakłada się, że użytkownicy będą wybierać spośród nich. W takim wypadku przy rozpoczynaniu sesji zarządzanej wyraźnie wyeksponowany będzie wybór języka i układu klawiatury. Jeśli ustawiony jest jeden język, zakłada się, że większość użytkowników chce używać tego wstępnie wybranego języka. Możliwość wyboru języka i klawiatury przy rozpoczynaniu sesji zarządzanej nie będzie tak bardzo wyeksponowana.
Gdy po skonfigurowaniu tej zasady zostanie włączone automatyczne logowanie (patrz zasady |DeviceLocalAccountAutoLoginId| oraz |DeviceLocalAccountAutoLoginDelay|), w automatycznie rozpoczynanych sesjach zarządzanych będzie używany pierwszy zalecany język i najpopularniejszy układ klawiatury, który do niego pasuje.
Wstępnie wybranym układem klawiatury jest zawsze najpopularniejszy układ dla wstępnie wybranego języka.
Tę zasadę możesz ustawić tylko jako zalecaną. Za jej pomocą możesz przenieść zalecane języki na początek, ale użytkownicy zawsze mogą wybrać dla swojej sesji dowolny język obsługiwany w systemie Google Chrome OS.
Steruje autoukrywaniem półki Google Chrome OS.
W przypadku ustawienia wartości „AlwaysAutoHideShelf” półka zawsze będzie ukrywana automatycznie.
Jeśli zostanie ustawiona wartość „NeverAutoHideShelf”, półka nigdy nie będzie ukrywana automatycznie.
W przypadku ustawienia tej zasady, użytkownicy nie będą mogli jej zmienić ani nadpisać.
Jeśli ta opcja pozostanie nieustawiona, półka będzie ukrywana automatycznie.
Włącza lub wyłącza skróty aplikacji na pasku zakładek.
Jeśli ta zasada nie jest określona, użytkownik może wybrać pokazywanie lub ukrywanie skrótów aplikacji z menu kontekstowego paska zakładek.
Jeśli ta zasada jest skonfigurowana, użytkownik nie może jej zmienić, a skróty aplikacji zawsze są lub nie są pokazywane.
Jeśli ta zasada jest włączona, w obszarze powiadomień wyświetla się duży czerwony przycisk wylogowania, kiedy jest aktywna sesja, a ekran nie jest zablokowany.
Jeśli ta zasada jest wyłączona lub nie jest skonfigurowana, w obszarze powiadomień nie wyświetla się duży czerwony przycisk wylogowania.
Włącz obsługę Signed HTTP Exchange (SXG).
Kiedy ta zasada jest nieskonfigurowana lub włączona, Google Chrome akceptuje zawartość sieciową typu Signed HTTP Exchange.
Kiedy ta zasada jest wyłączona, nie można wczytać zawartości Signed HTTP Exchange.
Ta zasada została wycofana. Zamiast niej możesz użyć BrowserSignin.
Pozwala użytkownikowi zalogować się w Google Chrome.
Jeśli ustawisz tę zasadę, możesz określić, czy zezwalasz użytkownikowi na logowanie się w Google Chrome. Jeśli zasada będzie miała wartość false, aplikacje i rozszerzenia, które używają interfejsu API chrome.identity, nie będą działać. Dlatego zamiast niej możesz użyć SyncDisabled.
Możesz dostosować ustawienie zasady IsolateOrigins, by uzyskać optymalne efekty – izolację witryn i ograniczony wpływ na użytkowników. W tym celu dodaj do zasady IsolateOrigins listę witryn, które chcesz izolować. Ustawienie SitePerProcess izoluje wszystkie witryny. Jeśli ta zasada jest włączona, każda witryna będzie działać w obrębie własnego procesu. Jeśli zasada jest wyłączona, funkcje IsolateOrigins i SitePerProcess są wyłączone. Użytkownicy mogą włączyć SitePerProcess ręcznie za pomocą flag wiersza poleceń. Jeśli zasada nie jest skonfigurowana, użytkownik może zmienić to ustawienie. W Google Chrome OS zaleca się ustawić zasadę DeviceLoginScreenSitePerProcess dotyczącą urządzeń na tę samą wartość. Jeśli wartości zasad są różne, przy uruchamianiu sesji użytkownika może nastąpić opóźnienie, gdy stosowana jest wartość określona przez zasadę dotyczącą użytkowników.
UWAGA: ta zasada nie jest stosowana na urządzeniach z Androidem. Aby włączyć funkcję SitePerProcess na Androidzie, skonfiguruj zasadę SitePerProcessAndroid.
Możesz dostosować ustawienie zasady IsolateOriginsAndroid, by jak najlepiej wykorzystać oba sposoby działania (izolację i ograniczony wpływ na użytkowników). W zasadzie IsolateOriginsAndroid użyj listy witryn, które chcesz izolować. To ustawienie, SitePerProcessAndroid, izoluje wszystkie witryny. Jeśli zasada jest włączona, każda witryna uruchamia się w obrębie własnego procesu. Jeśli zasada jest wyłączona, działa logika zarządzania procesem sprzed izolacji witryny powodująca wyłączenie testów funkcjonalnych zasad IsolateOriginsAndroid i SitePerProcessAndroid. Użytkownicy nadal mogą włączyć zasadę SitePerProcess ręcznie. Jeśli zasada nie jest skonfigurowana, użytkownik może zmienić to ustawienie.
UWAGA: w systemie Android funkcja izolacji witryn ma charakter eksperymentalny. Z czasem będzie działać lepiej, ale obecnie może powodować problemy z wydajnością.
UWAGA: ta zasada ma zastosowanie tylko do Chrome na urządzeniach z Androidem wyposażonych w więcej niż 1 GB pamięci RAM. Aby zasada mogła mieć zastosowanie na platformach, które nie wykorzystują systemu Android, należy użyć ustawienia SitePerProcess.
Jeśli to ustawienie jest włączone, użytkownicy mogą logować się na swoje konta przy użyciu funkcji Smart Lock. Jest to bardziej liberalna konfiguracja Smart Lock niż standardowa, która umożliwia tylko odblokowywanie ekranu.
Jeśli to ustawienie jest wyłączone, użytkownicy nie mogą logować się przy użyciu funkcji Smart Lock.
Jeśli ta zasada nie jest ustawiona, logowanie się przy użyciu funkcji Smart Lock jest niedozwolone dla użytkowników zarządzanych przez firmę i dozwolone dla użytkowników niezarządzanych.
Jeśli to ustawienie jest włączone, użytkownicy będą mogli włączyć synchronizację SMS-ów między telefonem a Chromebookiem. Jeśli jest to dozwolone, użytkownicy muszą włączyć ją samodzielnie, przeprowadzając konfigurację. Po ukończeniu konfiguracji użytkownicy mogą wysyłać i odbierać SMS-y na swoich Chromebookach.
Jeśli to ustawienie jest wyłączone, użytkownicy nie będą mogli skonfigurować synchronizacji SMS-ów.
Jeśli ta zasada pozostanie nieskonfigurowana, synchronizacja SMS-ów będzie domyślnie niedozwolona dla użytkowników zarządzanych i dozwolona dla niezarządzanych.
Google Chrome może sprawdzać pisownię, używając usługi internetowej Google. Jeśli to ustawienie zostanie włączone, usługa będzie zawsze używana. W przypadku wyłączenia tego ustawienia, usługa nie będzie nigdy wykorzystywana.
Pisownię można nadal sprawdzać, korzystając z pobranego słownika. Ta zasada kontroluje tylko używanie usługi internetowej.
Jeśli to ustawienie nie zostanie skonfigurowane, użytkownicy będą mogli wybrać, czy chcą używać usługi sprawdzania pisowni.
Jeśli ta zasada jest włączona lub nieskonfigurowana, użytkownik może korzystać ze sprawdzania pisowni.
Jeśli jest wyłączona, użytkownik nie może korzystać ze sprawdzania pisowni. Po jej wyłączeniu ignorowane są też zasady SpellcheckLanguage i SpellcheckLanguageBlacklist.
Wymusza włączenie sprawdzania pisowni w wybranych językach. Nierozpoznane języki z tej listy będą ignorowane.
Jeśli ta zasada jest włączona, sprawdzanie pisowni będzie dostępne także w wybranych językach, a nie tylko w tych, dla których funkcję tę włączył użytkownik.
Jeśli nie skonfigurujesz tej zasady lub ją wyłączysz, nic nie zmieni się w ustawieniach użytkownika dotyczących sprawdzania pisowni.
Kiedy zasada SpellcheckEnabled jest wyłączona, ta zasada nie jest brana pod uwagę.
Jeśli dany język występuje na liście zarówno w tej zasadzie, jak i w zasadzie SpellcheckLanguageBlacklist, ta zasada ma priorytet i sprawdzanie pisowni w tym języku będzie włączone.
Aktualnie obsługiwane języki: af, bg, ca, cs, da, de, el, en-AU, en-CA, en-GB, en-US, es, es-419, es-AR, es-ES, es-MX, es-US, et, fa, fo, fr, he, hi, hr, hu, id, it, ko, lt, lv, nb, nl, pl, pt-BR, pt-PT, ro, ru, sh, sk, sl, sq, sr, sv, ta, tg, tr, uk oraz vi.
Wymusza wyłączenie sprawdzania pisowni w wybranych językach. Nierozpoznane języki z tej listy będą ignorowane.
Po włączeniu tej zasady sprawdzanie pisowni będzie wyłączone w wybranych językach. Użytkownik może nadal włączać i wyłączać sprawdzanie pisowni dla języków, których nie ma na liście.
Jeśli nie skonfigurujesz tej zasady lub ją wyłączysz, nic nie zmieni się w ustawieniach użytkownika dotyczących sprawdzania pisowni.
Kiedy zasada SpellcheckEnabled jest wyłączona, ta zasada nie jest brana pod uwagę.
Jeśli dany język występuje na liście zarówno w tej zasadzie, jak i w zasadzie SpellcheckLanguage, ta druga ma priorytet i sprawdzanie pisowni w tym języku będzie włączone.
Aktualnie obsługiwane języki: af, bg, ca, cs, da, de, el, en-AU, en-CA, en-GB, en-US, es, es-419, es-AR, es-ES, es-MX, es-US, et, fa, fo, fr, he, hi, hr, hu, id, it, ko, lt, lv, nb, nl, pl, pt-BR, pt-PT, ro, ru, sh, sk, sl, sq, sr, sv, ta, tg, tr, uk oraz vi.
Ukrywanie ostrzeżenia pojawiającego się, gdy Google Chrome działa na komputerze lub w systemie operacyjnym, który nie jest obsługiwany.
Wyłącza synchronizację danych w Google Chrome przy użyciu usług synchronizacji obsługiwanych przez Google i uniemożliwia użytkownikom zmianę tego ustawienia.
Jeśli włączysz to ustawienie, użytkownicy nie będą go mogli zmienić ani zastąpić w Google Chrome.
Jeśli nie skonfigurujesz tej zasady, użytkownicy będą mogli wybrać, czy chcą używać Google Sync czy nie.
Aby całkowicie wyłączyć Google Sync, zalecamy wyłączenie usługi Google Sync w konsoli administracyjnej Google.
Nie należy włączać tej zasady, gdy włączona jest zasada RoamingProfileSupportEnabled, ponieważ używa ona tych samych funkcji po stronie klienta. Synchronizacja obsługiwana przez Google jest w takim przypadku całkowicie wyłączana.
Wyłączenie Google Sync spowoduje, że tworzenie i przywracanie kopii zapasowej Androida nie będzie działać prawidłowo.
Funkcja cykli życia kart odzyskuje zasoby procesora, a później zasoby pamięci powiązane z działającymi kartami, które nie były używane od długiego czasu. Najpierw ogranicza szybkość działania kart, później zamraża je, a na koniec zamyka.
Jeśli zasada ma ustawienie fałsz, to cykle życia kart są wyłączone i wszystkie karty będą cały czas działać normalnie.
Jeśli zasada ma ustawienie prawda lub jest nieskonfigurowana, to cykle życia kart są włączone.
Jeśli ta zasada ma wartość Fałsz, przycisk „Zakończ proces” w Menedżerze zadań jest nieaktywny.
Jeśli ma wartość Prawda lub nie jest skonfigurowana, użytkownik może kończyć działanie procesów w Menedżerze zadań.
Określa Warunki korzystania z usługi, które użytkownik musi zaakceptować przed rozpoczęciem sesji używania lokalnego konta na urządzeniu.
Jeśli ta zasada jest ustawiona, Google Chrome OS będzie pobierać Warunki korzystania z usługi i wyświetlać je użytkownikowi przy każdym rozpoczęciu sesji. Użytkownik będzie mógł kontynuować tylko po ich zaakceptowaniu.
Jeśli ta zasada nie jest ustawiona, Warunki korzystania z usługi nie są pokazywane.
Zasada powinna określać URL, z którego Google Chrome OS może pobrać Warunki korzystania z usługi. Dokument ten musi mieć postać zwykłego tekstu (MIME) bez żadnych znaczników.
Jeśli ta zasada ma ustawienie „fałsz”, oprogramowanie innych firm będzie mogło wstrzykiwać kod wykonywalny do procesów Chrome. Jeśli ta zasada jest nieskonfigurowana lub ma ustawienie „prawda”, oprogramowanie innych firm nie będzie mogło wstrzykiwać takiego kodu do procesów Chrome.
Ta zasada konfiguruje włączanie klawiatury wirtualnej jako urządzenia wejściowego w Chrome OS. Użytkownicy nie mogą jej zastąpić.
Jeśli ustawisz w tej zasadzie wartość prawda, ekranowa klawiatura wirtualna będzie zawsze włączona.
Jeśli ustawisz wartość fałsz, ekranowa klawiatura wirtualna będzie zawsze wyłączona.
Jeśli skonfigurujesz tę zasadę, użytkownicy nie będą mogli jej zmienić ani zastąpić. Będą oni jednak nadal mogli włączyć lub wyłączyć ekranową klawiaturę ułatwień dostępu, która ma pierwszeństwo przed klawiaturą wirtualną kontrolowaną przez tę zasadę. Korzystanie z ekranowej klawiatury ułatwień dostępu możesz kontrolować przy użyciu zasady |VirtualKeyboardEnabled|.
Jeśli nie skonfigurujesz tej zasady, klawiatura ekranowa będzie początkowo wyłączona, ale użytkownik będzie mógł ją włączyć w dowolnym momencie. Sytuacje, w których klawiatura ma być wyświetlana, można też określić przy użyciu reguł heurystycznych.
Włącza w Google Chrome zintegrowaną usługę Tłumacz Google.
Jeśli włączysz to ustawienie, Google Chrome będzie proponować użytkownikowi funkcje tłumaczenia, wyświetlając (w stosownych sytuacjach) zintegrowany pasek tłumaczenia i opcję tłumaczenia w menu kontekstowym prawego przycisku myszy.
Jeśli pozostawisz to ustawienie wyłączone, wszystkie wbudowane funkcje tłumaczenia będą wyłączone.
Jeśli włączysz lub wyłączysz to ustawienie, użytkownicy nie będą mogli zmienić go w Google Chrome.
Jeśli ustawienie pozostanie nieskonfigurowane, użytkownik może sam zdecydować, czy będzie korzystać z tej funkcji.
Ta zasada uniemożliwia użytkownikom otwieranie stron internetowych, których adresy URL znajdują się na czarnej liście. Czarna lista zawiera wykaz wzorców adresów URL określających, które adresy URL będą blokowane.
Wzorzec adresu URL musi być sformatowany zgodnie z wytycznymi podanymi na stronie https://www.chromium.org/administrators/url-blacklist-filter-format.
Wyjątki można definiować za pomocą białej listy adresów URL. Listy w tych zasadach mogą zawierać maksymalnie 1000 pozycji. Dalsze pozycje będą ignorowane.
Pamiętaj, że nie zalecamy blokowania wewnętrznych adresów URL „chrome://*” – mogłoby to powodować nieoczekiwane błędy.
Począwszy od M73 można blokować adresy URL „javascript://*”. Ma to wpływ tylko na kod JavaScript wpisany w pasku adresu (oraz na przykład na skryptozakładki). Pamiętaj, że adresy URL JavaScript znajdujące się na stronie oraz dane ładowane dynamicznie nie podlegają tej zasadzie. Na przykład: jeśli zablokujesz „example.com/abc”, strona „example.com” będzie mimo tego mogła załadować „example.com/abc” za pomocą XMLHTTPRequest.
Jeśli ta zasada pozostanie nieskonfigurowana, przeglądarka nie będzie blokować żadnego adresu URL.
Aplikacje na Androida mogą dobrowolnie uwzględniać tę listę. Nie można tego wymusić.
Zezwala na otwieranie wymienionych URL-i jako wyjątków względem czarnej listy URL-i.
Format pozycji tej listy znajdziesz w opisie zasady czarnej listy adresów URL.
Za pomocą tej zasady można utworzyć wyjątki w restrykcyjnych czarnych listach. Na przykład pozycja „*” może znajdować się na czarnej liście, by zablokować wszystkie żądania, a za pomocą tej zasady można zezwolić na dostęp do ograniczonej listy URL-i. Wyjątki można tworzyć dla konkretnych schematów, subdomen innych domen, portów lub konkretnych ścieżek.
Najbardziej precyzyjny filtr będzie określać, czy URL jest zablokowany czy dozwolony. Biała lista ma pierwszeństwo przed czarną.
Maksymalna liczba wpisów w tej zasadzie to 1000. Kolejne są ignorowane.
W przypadku nieskonfigurowania tej zasady nie będzie wyjątków w zasadzie „URLBlacklist”.
Aplikacje na Androida mogą dobrowolnie uwzględniać tę listę. Nie można tego wymusić.
Jeśli ta zasada ma wartość „true”, ujednolicony pulpit jest dozwolony i włączony domyślnie, co umożliwia wyświetlanie jednej aplikacji na wielu monitorach. Użytkownik może wyłączyć ujednolicony pulpit na poszczególnych monitorach, odznaczając go w ustawieniach wyświetlania.
Jeśli ta zasada ma wartość „false” lub nie jest ustawiona, ujednolicony pulpit jest wyłączony i użytkownik nie może go włączyć.
Wycofana w M69. Zamiast niej należy używać zasady OverrideSecurityRestrictionsOnInsecureOrigin.
Ta zasada określa listę źródeł (adresów URL) lub wzorców nazw hosta (np. „*.example.com”), w przypadku których nie będą stosowane ograniczenia dotyczące niezabezpieczonych źródeł.
Ta zasada pozwala organizacjom skonfigurować białą listę źródeł dla starszych aplikacji, które nie mogą używać TLS. Umożliwia też skonfigurowanie wewnętrznego serwera do tworzenia własnych stron internetowych, by programiści mogli testować funkcje, które wymagają bezpiecznych kontekstów, bez wdrażania TLS na tym serwerze. Oprócz tego zasada powoduje, że źródło nie będzie oznaczane jako strona „Niezabezpieczona” w omniboksie.
Określenie listy adresów URL w tej zasadzie działa tak samo jak podanie tych adresów, oddzielonych przecinkami, we fladze wiersza poleceń „--unsafely-treat-insecure-origin-as-secure”. Jeśli ta zasada jest skonfigurowana, zastępuje flagę wiersza poleceń.
Ta zasada została wycofana w M69. Zastępuje ją zasada OverrideSecurityRestrictionsOnInsecureOrigin. Jeśli obie zasady są skonfigurowane, stosowana jest wyłącznie zasada OverrideSecurityRestrictionsOnInsecureOrigin.
Więcej informacji o bezpiecznych kontekstach znajdziesz na stronie https://www.w3.org/TR/secure-contexts/
Włącza w Google Chrome zbieranie zanonimizowanych danych z URL-em jako kluczem i uniemożliwia użytkownikom zmianę tego ustawienia.
Zbieranie zanonimizowanych danych z URL-em jako kluczem wysyła adresy URL stron odwiedzanych przez użytkownika do Google, by pomóc w ulepszaniu wyszukiwania i przeglądania.
Jeśli ta zasada jest włączona, zbieranie zanonimizowanych danych z URL-em jako kluczem jest zawsze aktywne.
Jeśli ta zasada jest wyłączona, zbieranie zanonimizowanych danych z URL-em jako kluczem nigdy nie jest aktywne.
Jeśli ta zasada nie została skonfigurowana, zbieranie zanonimizowanych danych z URL-em jako kluczem będzie włączone, ale użytkownik może to zmienić.
Umożliwia blokowanie sesji użytkownika na podstawie godziny na kliencie lub dziennego limitu użytkowania.
|time_window_limit| określa przedział czasu, w którym sesja użytkownika ma być zablokowana. Możliwe jest określenie tylko jednej reguły dla każdego dnia tygodnia, więc tablica |entries| może mieć od 0 do 7 elementów. |starts_at| i |ends_at| to początek i koniec przedziału czasu – jeśli godzina |ends_at| jest wcześniejsza niż |starts_at|, przedział czasu |time_limit_window| kończy się następnego dnia. |last_updated_millis| to sygnatura czasowa UTC ostatniej modyfikacji tej pozycji – jest to ciąg znaków, ponieważ sygnatura czasowa jest zbyt duża, aby zapisać ją jako liczbę całkowitą.
|time_usage_limit| określa dzienny limit użytkowania. Gdy użytkownik go przekroczy, jego sesja zostaje zablokowana. Każdemu dniu tygodnia odpowiada odrębna właściwość, którą należy ustawić tylko w przypadku, gdy danego dnia ma obowiązywać limit. |usage_quota_mins| to czas, przez który można używać urządzenia zarządzanego w danym dniu, a |reset_at| to godzina odnowienia limitu. Domyślną wartością |reset_at| jest północ ({'hour': 0, 'minute': 0}). |last_updated_millis| to sygnatura czasowa UTC ostatniej modyfikacji tej pozycji – jest to ciąg znaków, ponieważ sygnatura czasowa jest zbyt duża, aby zapisać ją jako liczbę całkowitą.
|overrides| umożliwia tymczasowe unieważnienie jednej lub wielu wcześniej określonych reguł. * Jeśli oba limity – time_window_limit i time_usage_limit – są nieaktywne, urządzenie można zablokować za pomocą parametru |LOCK|. * |LOCK| tymczasowo blokuje sesję użytkownika do momentu rozpoczęcia najbliższego przedziału czasu określonego przez time_window_limit lub time_usage_limit. * |UNLOCK| odblokowuje sesję użytkownika zablokowaną przez time_window_limit lub time_usage_limit. |created_time_millis| to sygnatura czasowa UTC utworzenia pozycji |overrides| – jest to ciąg znaków, ponieważ sygnatura czasowa jest zbyt duża, aby zapisać ją jako liczbę całkowitą. Jest używana do ustalenia, czy ta pozycja nadal obowiązuje. Jeśli aktywny obecnie limit (na podstawie czasu użytkowania lub przedziału czasu) rozpoczął się już po utworzeniu tej pozycji, nie będzie ona stosowana. Nie będzie też używana, jeśli została utworzona przed ostatnią zmianą aktywnego limitu time_window_limit lub time_usage_window.
Można wysłać wiele unieważnień – zastosowane zostanie najnowsze poprawne.
Ta zasada pozwala wskazać obraz awatara, który oznacza użytkownika na ekranie logowania. Aby ją skonfigurować, podaj URL, z którego Google Chrome OS może pobrać obraz awatara, oraz hash kryptograficzny używany do weryfikacji poprawności pobranego pliku. Obraz musi być w formacie JPEG, a jego rozmiar nie może przekraczać 512 KB. URL musi być dostępny bez uwierzytelniania.
Po pobraniu obraz awatara jest zapisywany w pamięci podręcznej. Zostanie pobrany ponownie po każdej zmianie adresu URL lub hasha.
Zasada musi być podana w postaci ciągu w formacie JSON zawierającego URL i hash, zgodnie z tym schematem: { "type": "object", "properties": { "url": { "description": "URL, z którego można pobrać obraz awatara.", "type": "string" }, "hash": { "description": "Hash SHA-256 obrazu awatara.", "type": "string" } } }
Po skonfigurowaniu tej zasady Google Chrome OS pobiera obraz awatara i korzysta z niego.
Jeśli skonfigurujesz tę zasadę, użytkownicy nie będą mogli jej zmienić ani zastąpić.
Jeśli zasada pozostanie nieskonfigurowana, użytkownik może wybrać obraz awatara, który będzie oznaczał go na ekranie logowania.
Pozwala skonfigurować katalog, w którym przeglądarka Google Chrome będzie przechowywać dane użytkownika.
Jeśli włączysz tę zasadę, przeglądarka Google Chrome będzie używać wybranego katalogu bez względu na to, czy użytkownik określi parametr „--user-data-dir”. Aby uniknąć utraty danych i innych nieoczekiwanych błędów, nie należy podawać w tej zasadzie głównego katalogu woluminu ani katalogu używanego do innych celów, ponieważ zawartością zarządza przeglądarka Google Chrome.
Listę dostępnych zmiennych znajdziesz na stronie https://www.chromium.org/administrators/policy-list-3/user-data-directory-variables.
W przypadku nieskonfigurowania tej zasady będzie używana domyślna ścieżka do profilu, a użytkownik będzie mógł ją zmienić za pomocą parametru wiersza polecenia „--user-data-dir”.
Określa nazwę konta, którą Google Chrome OS pokazuje na ekranie logowania dla danego lokalnego konta na urządzeniu.
W przypadku ustawienia tej opcji na ekranie logowania w graficznym module wybierania loginu dla odpowiedniego lokalnego konta na urządzeniu będzie używany podany łańcuch.
Jeśli ta opcja nie zostanie ustawiona, Google Chrome OS użyje identyfikatora konta e-mail lokalnego konta na urządzeniu jako nazwy wyświetlanej na ekranie logowania.
Ta zasada jest ignorowana w przypadku zwykłych kont użytkownika.
Jeśli ta zasada jest włączona lub nieskonfigurowana (ustawienie domyślne), użytkownik jest pytany o pozwolenie na przechwytywanie wideo, chyba że dany URL jest na liście VideoCaptureAllowedUrls – wtedy pozwolenie jest udzielane bez pytania.
Gdy ta zasada jest wyłączona, użytkownik nigdy nie jest pytany, a przechwytywanie wideo jest dostępne tylko w przypadku stron, których adresy URL są na liście VideoCaptureAllowedUrls.
Ta zasada dotyczy wszystkich typów wejść wideo, a nie tylko wbudowanej kamery.
Wzorce na tej liście są porównywane ze źródłem zabezpieczeń adresu URL, z którego pochodzi żądanie. Jeśli URL będzie pasować do któregoś wzorca, dostęp do urządzeń rejestrujących wideo zostanie przyznany bez pytania.
UWAGA: do wersji 45 ta zasada była stosowana tylko w trybie kiosku.
Zezwala użytkownikowi na zarządzanie połączeniami VPN.
Jeśli ta zasada ma wartość fałsz, wyłączone są wszystkie interfejsy Google Chrome OS pozwalające użytkownikowi na rozłączanie lub modyfikowanie połączeń VPN.
Jeśli zasada jest nieskonfigurowana lub ma wartość prawda, użytkownicy mogą rozłączać i modyfikować połączenia VPN.
Jeśli połączenie VPN jest tworzone przez aplikację VPN, ta zasada nie ma wpływu na interfejs tej aplikacji. Jest zatem możliwe, że użytkownik będzie nadal mógł modyfikować połączenie VPN za pomocą aplikacji.
Ta zasada jest pomyślana jako uzupełnienie funkcji „Stały VPN”, która pozwala administratorowi włączyć nawiązywanie połączenia VPN podczas uruchamiania urządzenia.
Umożliwia wyłączenie optymalizacji WPAD (Web Proxy Auto-Discovery) w Google Chrome.
Jeśli ta zasada jest wyłączona, optymalizacja WPAD jest wyłączona. Google Chrome musi wtedy dłużej oczekiwać na serwery WPAD oparte na DNS. Jeśli zasada jest włączona lub nie jest skonfigurowana, optymalizacja WPAD jest włączona.
Bez względu na to, czy i jak ta zasada jest skonfigurowana, użytkownicy nie mogą jej zmienić.
Ta zasada umożliwia skonfigurowanie obrazu tapety, który użytkownik widzi na pulpicie i na ekranie logowania Zasadę konfiguruje się przez podanie adresu URL, z którego Google Chrome OS może pobrać obraz tapety, oraz hasha kryptograficznego służącego do weryfikacji integralności pobranego pliku. Obraz musi mieć format JPEG i nie może być większy niż 16 MB. URL musi być dostępny bez uwierzytelniania.
Obraz tapety jest pobierany i przechowywany w pamięci podręcznej. Zostanie pobrany ponownie po każdej zmianie adresu URL lub hasha.
Zasada musi być podana w postaci ciągu w formacie JSON zawierającego URL i hash, zgodnie z tym schematem: { "type": "object", "properties": { "url": { "description": "Adres URL, z którego można pobrać obraz tapety.", "type": "string" }, "hash": { "description": "Skrót SHA-256 obrazu tapety.", "type": "string" } } }
Jeśli ta zasada jest skonfigurowana, Google Chrome OS będzie pobierać obraz tapety i go używać.
Jeśli skonfigurujesz tę zasadę, użytkownicy nie będą mogli jej zmienić ani zastąpić.
Jeśli zasada pozostanie nieskonfigurowana, użytkownicy będą mogli samodzielnie wybierać obrazy wyświetlane na pulpicie i jako tło na ekranie logowania.
Służy do określenia listy witryn, które są instalowane dyskretnie (bez interakcji z użytkownikiem) i których użytkownik nie może odinstalować ani wyłączyć.
Wartością tej zasady jest lista, której pozycje są obiektami o obowiązkowej składowej: „url” oraz dwóch opcjonalnych składowych: „default_launch_container” i „create_desktop_shortcut”. „url” to URL aplikacji internetowej do zainstalowania. „launch_container” może mieć wartość „window” (okno) lub „tab” (karta) wskazującą sposób otwierania zainstalowanej aplikacji. Natomiast „create_desktop_shortcut” musi mieć wartość „prawda”, jeśli skrót na pulpicie ma być utworzony w systemie Linux i Windows. Jeśli składowa „default_launch_container” zostanie pominięta, aplikacja będzie domyślnie otwierać się na karcie. Niezależnie od wartości składowej „default_launch_container” użytkownicy mogą zmieniać kontener, w którym otwiera się aplikacja. Pominięcie składowej „create_desktop_shortcuts” spowoduje, że skrót na pulpicie nie zostanie utworzony.
Ta zasada pozwala użytkownikom funkcji WebDriver na zastępowanie zasad, które mogą zakłócać działanie tej funkcji.
Obecnie ta zasada wyłącza zasady SitePerProcess i IsolateOrigins.
Jeśli zasada jest włączona, funkcja WebDriver będzie mogła zastępować niezgodne zasady. Jeśli zasada jest wyłączona lub nie została skonfigurowana, funkcja WebDriver nie będzie mogła zastępować niezgodnych zasad.
Jeśli zasada ma wartość prawda, Google Chrome może zbierać dzienniki zdarzeń WebRTC z usług Google (np. Google Meet) i przesyłać je do Google.
Jeśli zasada ma wartość fałsz lub jest nieskonfigurowana, Google Chrome nie może zbierać ani przesyłać takich dzienników.
Te dzienniki zawierają informacje diagnostyczne przydatne podczas debugowania problemów z rozmowami audio i wideo w Chrome, między innymi czas i wielkość wysłanych i odebranych pakietów RTP, informacje zwrotne o obciążeniu sieci oraz metadane o czasie i jakości ramek audio i wideo. Dzienniki nie zawierają treści audio ani wideo rozmów.
Zbieranie tych danych przez Chrome może być uruchomione tylko przez usługi internetowe Google, takie jak Google Hangouts czy Google Meet.
Google może powiązać te dzienniki za pomocą identyfikatora sesji z innymi dziennikami zebranymi przez same usługi Google – ma to na celu ułatwienie debugowania.
Jeśli ta zasada jest ustawiona, zakres portów UDP używany przez WebRTC jest ograniczony do określonego zakresu portów (wraz z punktami końcowymi).
Jeśli zasada nie jest ustawiona lub jest ustawiona na pusty ciąg lub nieprawidłowy zakres portów, WebRTC może skorzystać z dowolnego lokalnego portu UDP, jaki jest dostępny.
Jeśli ta zasada ma wartość Prawda lub nie jest skonfigurowana, przeglądarka ponownie wyświetli stronę powitalną przy pierwszym uruchomieniu po uaktualnieniu systemu operacyjnego.
Jeśli zasada ma wartość Fałsz, przeglądarka nie wyświetli ponownie strony powitalnej przy pierwszym uruchomieniu po uaktualnieniu systemu operacyjnego.