Chromium und Google Chrome unterstützen dieselbe Gruppe von Richtlinien. Beachten Sie, dass dieses Dokument unveröffentlichte Richtlinien umfassen kann, d. h. ihre Unterstützung für eine noch nicht veröffentlichte Version von Google Chrome gilt, und dass solche Richtlinien ohne vorherige Ankündigung geändert oder entfernt werden können. Für diese Richtlinien wird keinerlei Garantie abgegeben, auch nicht in Bezug auf ihre Sicherheit und Datenschutzeigenschaften.
Diese Richtlinien dienen ausschließlich der Konfiguration von internen Google Chrome-Instanzen innerhalb Ihrer Organisation. Eine Anwendung dieser Richtlinien außerhalb Ihrer Organisation, z. B. in einem öffentlich bereitgestellten Programm, wird als Malware angesehen und von Google sowie Anbietern von Antivirensoftware mit hoher Wahrscheinlichkeit als Malware gekennzeichnet.
Diese Einstellungen müssen nicht manuell konfiguriert werden. Nutzerfreundliche Vorlagen für Windows, Mac und Linux sind unter https://www.chromium.org/administrators/policy-templates zum Download verfügbar.
Unter Windows ist es empfehlenswert, Richtlinien über Gruppenrichtlinienobjekte zu konfigurieren, die Bereitstellung von Richtlinien über die Registrierung wird jedoch auch weiterhin von Windows-Instanzen unterstützt, die Teil einer Microsoft® Active Directory®-Domain sind.
Richtlinienname | Beschreibung |
"Beim Start"-Seiten | |
RestoreOnStartup | Aktion beim Start |
RestoreOnStartupURLs | Beim Start zu öffnende URLs |
"Neuer Tab"-Seite | |
NewTabPageLocation | URL für "Neuer Tab"-Seite konfigurieren |
Chrome Reporting Extension | |
ReportVersionData | Informationen zu Betriebssystem und Google Chrome-Version erfassen |
ReportPolicyData | Google Chrome-Richtliniendaten erfassen |
ReportMachineIDData | Gerätebezogene Daten erfassen |
ReportUserIDData | Personenbezogene Daten erfassen |
Einstellungen für Netzwerkfreigaben | |
NetworkFileSharesAllowed | Steuert die Verfügbarkeit von Netzwerkfreigaben unter Chrome OS |
NetBiosShareDiscoveryEnabled | Steuerung der Erkennung von Netzwerkfreigaben über NetBIOS |
NTLMShareAuthenticationEnabled | Steuerung, durch die NTLM als Authentifizierungsprotokoll für SMB-Bereitstellungen aktiviert wird |
NetworkFileSharesPreconfiguredShares | Liste der vorkonfigurierten Netzwerkfreigaben. |
Energieverwaltung | |
ScreenDimDelayAC | Verzögerung für die Bildschirmabdunkelung im Netzbetrieb |
ScreenOffDelayAC | Verzögerung für die Bildschirmabschaltung im Netzbetrieb |
ScreenLockDelayAC | Verzögerung für die Bildschirmsperre im Netzbetrieb |
IdleWarningDelayAC | Inaktivitätsspanne bis zur Warnung im Netzbetrieb |
IdleDelayAC | Inaktivitätsverzögerung im Netzbetrieb |
ScreenDimDelayBattery | Verzögerung für die Bildschirmabdunkelung im Akkubetrieb |
ScreenOffDelayBattery | Verzögerung für die Bildschirmabschaltung im Akkubetrieb |
ScreenLockDelayBattery | Verzögerung für die Bildschirmsperre im Akkubetrieb |
IdleWarningDelayBattery | Inaktivitätsspanne bis zur Warnung im Akkubetrieb |
IdleDelayBattery | Inaktivitätsverzögerung im Akkubetrieb |
IdleAction | Auszuführende Aktion bei Erreichen der Inaktivitätsverzögerung |
IdleActionAC | Auszuführende Aktion beim Erreichen der Leerlaufverzögerung während des Wechselstrombetriebs |
IdleActionBattery | Auszuführende Aktion beim Erreichen der Leerlaufverzögerung während des Akkubetriebs |
LidCloseAction | Auszuführende Aktion beim Zuklappen des Geräts |
PowerManagementUsesAudioActivity | Angaben zum Einfluss von Audioaktivitäten auf den Energiesparmodus |
PowerManagementUsesVideoActivity | Angaben zum Einfluss von Videoaktivitäten auf den Energiesparmodus |
PresentationScreenDimDelayScale | Prozentsatz für die Skalierung der Spanne für die Bildschirmabdunkelung im Präsentationsmodus |
AllowWakeLocks | Wakelocks zulassen |
AllowScreenWakeLocks | Bildschirm-Wakelocks zulassen |
UserActivityScreenDimDelayScale | Prozentsatz für die Skalierung der Spanne für die Bildschirmabdunkelung, wenn der Nutzer nach der Abdunkelung aktiv wird |
WaitForInitialUserActivity | Auf erste Nutzeraktivität warten |
PowerManagementIdleSettings | Einstellungen für die Energieverwaltung bei Inaktivität des Nutzers |
ScreenLockDelays | Verzögerungen für die Bildschirmsperre |
PowerSmartDimEnabled | Intelligentem Dimmmodell erlauben, den Zeitraum bis zum Dimmen des Bildschirms zu verlängern |
ScreenBrightnessPercent | Displayhelligkeit in % |
Erweiterungen | |
ExtensionInstallBlacklist | Schwarze Liste für Installation von Erweiterungen konfigurieren |
ExtensionInstallWhitelist | Weiße Liste für Installation von Erweiterungen konfigurieren |
ExtensionInstallForcelist | Liste der Apps und Erweiterungen konfigurieren, deren Installation erzwungen wurde |
ExtensionInstallSources | Installationsquellen für Erweiterungen, Apps und Nutzerskripte konfigurieren |
ExtensionAllowedTypes | Zulässige App- bzw. Erweiterungstypen konfigurieren |
ExtensionSettings | Verwaltungseinstellungen für Erweiterungen |
Google Cast | |
EnableMediaRouter | Google Cast aktivieren |
ShowCastIconInToolbar | Symbol von Google Cast in der Symbolleiste anzeigen |
Inhaltseinstellungen | |
DefaultCookiesSetting | Standardeinstellungen für Cookies |
DefaultImagesSetting | Standardeinstellung für Bilder |
DefaultJavaScriptSetting | JavaScript-Standardeinstellung |
DefaultPluginsSetting | "Flash" als Standardeinstellung |
DefaultPopupsSetting | Standardeinstellung für Pop-ups |
DefaultNotificationsSetting | Standardeinstellung für Benachrichtigungen |
DefaultGeolocationSetting | Standardeinstellung für "Standortbestimmung" |
DefaultMediaStreamSetting | Standardeinstellung für MediaStream |
DefaultWebBluetoothGuardSetting | Verwendung der Web Bluetooth API steuern |
DefaultWebUsbGuardSetting | Verwendung der WebUSB API steuern |
AutoSelectCertificateForUrls | Client-Zertifikate für diese Websites automatisch auswählen |
CookiesAllowedForUrls | Cookies auf diesen Websites zulassen |
CookiesBlockedForUrls | Cookies auf diesen Websites blockieren |
CookiesSessionOnlyForUrls | Cookies von übereinstimmenden URLs auf die aktuelle Sitzung beschränken |
ImagesAllowedForUrls | Bilder auf diesen Websites zulassen |
ImagesBlockedForUrls | Bilder auf diesen Websites blockieren |
JavaScriptAllowedForUrls | JavaScript auf diesen Websites zulassen |
JavaScriptBlockedForUrls | JavaScript auf diesen Websites blockieren |
PluginsAllowedForUrls | Das Plug-in "Flash" für diese Websites zulassen |
PluginsBlockedForUrls | Das Plug-in "Flash" auf diesen Websites blockieren |
PopupsAllowedForUrls | Pop-ups auf diesen Websites zulassen |
RegisteredProtocolHandlers | Protokoll-Handler registrieren |
PopupsBlockedForUrls | Pop-ups auf diesen Websites blockieren |
NotificationsAllowedForUrls | Benachrichtigungen auf diesen Websites zulassen |
NotificationsBlockedForUrls | Benachrichtigungen auf diesen Websites blockieren |
WebUsbAskForUrls | WebUSB auf diesen Websites zulassen |
WebUsbBlockedForUrls | WebUSB auf diesen Websites blockieren |
Natives Messaging | |
NativeMessagingBlacklist | Schwarze Liste für natives Messaging konfigurieren |
NativeMessagingWhitelist | Weiße Liste für natives Messaging konfigurieren |
NativeMessagingUserLevelHosts | Allow user-level Native Messaging hosts (installed without admin permissions) |
Optionen für Remotezugriff konfigurieren | |
RemoteAccessHostClientDomain | Erforderlichen Domainnamen für Remotezugriff-Clients konfigurieren |
RemoteAccessHostClientDomainList | Configure the required domain names for remote access clients |
RemoteAccessHostFirewallTraversal | Firewallausnahme über Host für Remotezugriff aktivieren |
RemoteAccessHostDomain | Erforderlichen Domain-Namen für Remotezugriff-Hosts konfigurieren |
RemoteAccessHostDomainList | Configure the required domain names for remote access hosts |
RemoteAccessHostTalkGadgetPrefix | TalkGadget-Präfix für Remotezugriff-Hosts konfigurieren |
RemoteAccessHostRequireCurtain | Zugangsbeschränkung für Remotezugriff-Hosts aktivieren |
RemoteAccessHostAllowClientPairing | Authentifizierung ohne PIN für Hosts für den Remotezugriff aktivieren oder deaktivieren |
RemoteAccessHostAllowGnubbyAuth | Gnubby-Authentifizierung für Remotezugriff-Hosts zulassen |
RemoteAccessHostAllowRelayedConnection | Verwendung von Relayservern durch den Host für den Remotezugriff gestatten |
RemoteAccessHostUdpPortRange | Vom Host für den Remotezugriff verwendeten UDP-Portbereich einschränken |
RemoteAccessHostMatchUsername | Verlangen, dass der Name des lokalen Nutzers und des Host-Inhabers des Remotezugriffs übereinstimmen |
RemoteAccessHostTokenUrl | URL, unter der Remotezugriff-Clients ihr Authentifizierungs-Token abrufen sollten |
RemoteAccessHostTokenValidationUrl | URL zur Überprüfung des Client-Authentifizierungs-Tokens für den Remotezugriff |
RemoteAccessHostTokenValidationCertificateIssuer | Clientzertifikat zur Herstellung einer Verbindung zu RemoteAccessHostTokenValidationUrl |
RemoteAccessHostAllowUiAccessForRemoteAssistance | Zulassen, dass Remote-Nutzer in Remote-Sitzungen mit geöffneten Fenstern arbeiten können |
Optionen von Google Drive konfigurieren | |
DriveDisabled | Synchronisierung zwischen Drive und der App "Dateien" von Google Chrome OS deaktivieren |
DriveDisabledOverCellular | Synchronisierung zwischen Google Drive und der App "Dateien" von Google Chrome OS per Mobilfunkverbindung deaktivieren |
Passwortmanager | |
PasswordManagerEnabled | Aktiviert das Speichern von Passwörtern im Passwortmanager |
Proxyserver | |
ProxyMode | Auswählen, wie Proxyserver-Einstellungen angegeben werden |
ProxyServerMode | Auswählen, wie Proxyserver-Einstellungen angegeben werden |
ProxyServer | Adresse oder URL des Proxyservers |
ProxyPacUrl | URL einer PAC-Proxy-Datei |
ProxyBypassList | Proxy-Umgehungsregeln |
Remote-Bestätigung | |
AttestationEnabledForDevice | Remote-Bescheinigung (Remote Attestation) für das Gerät aktivieren |
AttestationEnabledForUser | Remote-Bescheinigung (Remote Attestation) für den Nutzer aktivieren |
AttestationExtensionWhitelist | Erweiterungen, die die Remote Attestation API zur Bestätigung der Nutzeridentität verwenden dürfen |
AttestationForContentProtectionEnabled | Verwendung von Remote-Bescheinigung (Remote Attestation) zum Schutz von Inhalten für das Gerät aktivieren |
Richtlinien für die HTTP-Authentifizierung | |
AuthSchemes | Unterstützte Authentifizierungsschemas |
DisableAuthNegotiateCnameLookup | CNAME-Suche bei der Aushandlung der Kerberos-Authentifizierung deaktivieren |
EnableAuthNegotiatePort | Nicht-Standard-Port in Kerberos-SPN einschließen |
AuthServerWhitelist | Weiße Liste für Authentifizierungsserver |
AuthNegotiateDelegateWhitelist | Weiße Liste für Kerberos-Bevollmächtigungs-Server |
GSSAPILibraryName | Name der GSSAPI-Bibliothek |
AuthAndroidNegotiateAccountType | Kontotyp für die HTTP Negotiate-Authentifizierung |
AllowCrossOriginAuthPrompt | Ursprungsübergreifende HTTP-Basic-Authentifizierungsabfragen |
NtlmV2Enabled | Steuerung der Aktivierung der NTLMv2-Authentifizierung. |
Richtlinien zum schnellen Entsperren | |
QuickUnlockModeWhitelist | Configure allowed quick unlock modes |
QuickUnlockTimeout | Festlegen, wie oft der Nutzer das Passwort eingeben muss, um das schnelle Entsperren zu verwenden |
PinUnlockMinimumLength | Minimale Länge der Sperrbildschirm-PIN festlegen |
PinUnlockMaximumLength | Maximale Länge der Sperrbildschirm-PIN festlegen |
PinUnlockWeakPinsAllowed | Nutzern erlauben, schwache PINs als Sperrbildschirm-PIN festzulegen |
Safe Browsing-Einstellungen | |
SafeBrowsingEnabled | Safe Browsing aktivieren |
SafeBrowsingExtendedReportingEnabled | Erweiterte Berichterstellung bei der Verwendung von Safe Browsing aktivieren |
SafeBrowsingExtendedReportingOptInAllowed | Ermöglicht Nutzern die Aktivierung erweiterter Berichterstellung bei Verwendung von Safe Browsing |
SafeBrowsingWhitelistDomains | Hiermit wird die Liste der Domains konfiguriert, auf denen durch Safe Browsing keine Warnungen ausgelöst werden. |
PasswordProtectionWarningTrigger | Auslöser für Passwortschutzwarnung |
PasswordProtectionLoginURLs | Hiermit wird die Liste der URLs für die Unternehmensanmeldung konfiguriert, für die der Passwortschutzdienst den Fingerabdruck für die Autorisierung registrieren soll. |
PasswordProtectionChangePasswordURL | Hiermit wird die URL zur Passwortänderung konfiguriert. |
Standardsuchmaschine | |
DefaultSearchProviderEnabled | Standardsuchmaschine aktivieren |
DefaultSearchProviderName | Name der Standardsuchmaschine |
DefaultSearchProviderKeyword | Suchbegriff der Standardsuchmaschine |
DefaultSearchProviderSearchURL | Such-URL der Standardsuchmaschine |
DefaultSearchProviderSuggestURL | Vorschlags-URL für die Standardsuchmaschine |
DefaultSearchProviderIconURL | Symbol der Standardsuchmaschine |
DefaultSearchProviderEncodings | Standardsuchmaschinen-Codierungen |
DefaultSearchProviderAlternateURLs | Liste alternativer URLs für den Standardsuchanbieter |
DefaultSearchProviderImageURL | Parameter für Funktion zur bildgesteuerten Suche für Standardsuchanbieter |
DefaultSearchProviderNewTabURL | Standardsuchanbieter-URL für die "Neuer Tab"-Seite |
DefaultSearchProviderSearchURLPostParams | Parameter für URL der Suche, die POST verwendet |
DefaultSearchProviderSuggestURLPostParams | Parameter für URL der Vorschlagsuche, die POST verwendet |
DefaultSearchProviderImageURLPostParams | Parameter für URL der Bildsuche, die POST verwendet |
Startseite | |
HomepageLocation | Startseiten-URL konfigurieren |
HomepageIsNewTabPage | "Neuer Tab"-Seite als Startseite verwenden |
Zugänglichkeitseinstellungen | |
ShowAccessibilityOptionsInSystemTrayMenu | Optionen für Bedienungshilfen im Taskleistenmenü anzeigen |
LargeCursorEnabled | Großen Cursor aktivieren |
SpokenFeedbackEnabled | Gesprochenes Feedback aktivieren |
HighContrastEnabled | Modus mit hohem Kontrast aktivieren |
VirtualKeyboardEnabled | Bildschirmtastatur aktivieren |
KeyboardDefaultToFunctionKeys | Medientasten standardmäßig als Funktionstasten verwenden |
ScreenMagnifierType | Lupentyp festlegen |
DeviceLoginScreenDefaultLargeCursorEnabled | Standardstatus für den großen Cursor auf der Anmeldeseite festlegen |
DeviceLoginScreenDefaultSpokenFeedbackEnabled | Standardstatus für das gesprochene Feedback auf der Anmeldeseite festlegen |
DeviceLoginScreenDefaultHighContrastEnabled | Standardstatus für den Modus mit hohem Kontrast auf der Anmeldeseite festlegen |
DeviceLoginScreenDefaultVirtualKeyboardEnabled | Standardstatus für die Bildschirmtastatur auf der Anmeldeseite festlegen |
DeviceLoginScreenDefaultScreenMagnifierType | Standardtyp für die Lupe festlegen, die auf der Anmeldeseite aktiviert ist |
AbusiveExperienceInterventionEnforce | Zwingende Maßnahmen bei irreführenden Inhalten |
AdsSettingForIntrusiveAdsSites | Einstellungen für Werbung für Websites mit aufdringlichen Werbeanzeigen |
AllowDeletingBrowserHistory | Löschen des Browserverlaufs und des Downloadverlaufs aktivieren |
AllowDinosaurEasterEgg | Easter Egg-Dinosaurierspiel zulassen |
AllowFileSelectionDialogs | Aufrufen von Dialogfeldern zur Dateiauswahl zulassen |
AllowKioskAppControlChromeVersion | Der automatisch ohne Verzögerung gestarteten Kiosk-App die Steuerung der Google Chrome OS-Version gestatten |
AllowOutdatedPlugins | Ausführung veralteter Plug-ins zulassen |
AllowScreenLock | Sperren des Bildschirms erlauben |
AllowedDomainsForApps | Domains definieren, die auf die G Suite zugreifen dürfen |
AllowedInputMethods | In einer Nutzersitzung zulässige Eingabemethoden konfigurieren |
AllowedLanguages | In einer Nutzersitzung zulässige Sprachen konfigurieren |
AlternateErrorPagesEnabled | Alternative Fehlerseiten aktivieren |
AlwaysOpenPdfExternally | PDF-Dateien immer extern öffnen |
ApplicationLocaleValue | Gebietsschema der App |
ArcAppInstallEventLoggingEnabled | Ereignisse für Android-App-Installationen protokollieren |
ArcBackupRestoreServiceEnabled | Android-Dienst "Sicherung und Wiederherstellung" konfigurieren |
ArcCertificatesSyncMode | Verfügbarkeit von Zertifikaten für ARC-Apps festlegen |
ArcEnabled | ARC aktivieren |
ArcGoogleLocationServicesEnabled | Standortdienste von Google unter Android konfigurieren |
ArcPolicy | ARC konfigurieren |
AudioCaptureAllowed | Audioaufzeichnung gestatten oder ablehnen |
AudioCaptureAllowedUrls | URLs, denen ohne Nachfrage Zugriff auf Audioaufnahmegeräte gestattet wird |
AudioOutputAllowed | Wiedergabe von Audioinhalten zulassen |
AutoFillEnabled | AutoFill aktivieren |
AutofillAddressEnabled | AutoFill für Adressen aktivieren |
AutofillCreditCardEnabled | AutoFill für Kreditkarten aktivieren |
AutoplayAllowed | Autoplay von Medien erlauben |
AutoplayWhitelist | Autoplay von Medien für eine weiße Liste mit URL-Mustern erlauben |
BackgroundModeEnabled | Apps weiter im Hintergrund ausführen, wenn Google Chrome geschlossen ist |
BlockThirdPartyCookies | Drittanbieter-Cookies blockieren |
BookmarkBarEnabled | Lesezeichenleiste aktivieren |
BrowserAddPersonEnabled | "Person hinzufügen" im Nutzermanager aktivieren |
BrowserGuestModeEnabled | Gastmodus im Browser aktivieren |
BrowserNetworkTimeQueriesEnabled | Abfragen an einen Google-Dienst für die Zeiteinstellung zulassen |
BrowserSignin | Browser-Anmeldeeinstellungen |
BuiltInDnsClientEnabled | Integrierten DNS-Client verwenden |
CaptivePortalAuthenticationIgnoresProxy | Captive-Portal-Authentifizierung ignoriert Proxy |
CertificateTransparencyEnforcementDisabledForCas | Erzwingung der Zertifikatstransparenz für eine Liste mit subjectPublicKeyInfo-Hashes deaktivieren |
CertificateTransparencyEnforcementDisabledForLegacyCas | Erzwingung der Zertifikatstransparenz für eine Liste alter Zertifizierungsstellen deaktivieren |
CertificateTransparencyEnforcementDisabledForUrls | Erzwingung der Zertifikatstransparenz für eine Liste von URLs deaktivieren |
ChromeCleanupEnabled | Chrome Cleanup Tool unter Windows aktivieren |
ChromeCleanupReportingEnabled | Festlegen, wie Daten vom Chrome Cleanup Tool an Google gesendet werden |
ChromeOsLockOnIdleSuspend | Sperre aktivieren, wenn das Gerät inaktiv ist oder angehalten wird |
ChromeOsMultiProfileUserBehavior | Nutzerverhalten in Mehrfachprofil-Sitzung steuern |
ChromeOsReleaseChannel | Release-Kanal |
ChromeOsReleaseChannelDelegated | Ob der Release-Kanal vom Nutzer konfiguriert werden kann |
CloudPrintProxyEnabled | Google Cloud Print-Proxy aktivieren |
CloudPrintSubmitEnabled | Senden von Dokumenten an Google Cloud Print aktivieren |
ComponentUpdatesEnabled | Komponentenupdates in Google Chrome aktivieren |
ContextualSearchEnabled | "Zum Suchen tippen" aktivieren |
ContextualSuggestionsEnabled | Kontextbezogene Vorschläge ähnlicher Webseiten aktivieren |
CrostiniAllowed | Nutzer darf Crostini ausführen |
DataCompressionProxyEnabled | Funktion für Datenkomprimierungs-Proxy aktivieren |
DefaultBrowserSettingEnabled | Google Chrome als Standardbrowser festlegen |
DefaultDownloadDirectory | Standard-Downloadverzeichnis festlegen |
DefaultPrinterSelection | Regeln zur Auswahl des Standarddruckers |
DeveloperToolsAvailability | Festlegen, wo Entwicklertools verwendet werden können |
DeveloperToolsDisabled | Entwickler-Tools deaktivieren |
DeviceAllowBluetooth | Bluetooth auf Gerät zulassen |
DeviceAllowNewUsers | Erstellung neuer Nutzerkonten erlauben |
DeviceAllowRedeemChromeOsRegistrationOffers | Nutzern das Einlösen von Angeboten über die Chrome OS-Registrierung gestatten |
DeviceAutoUpdateDisabled | Automatische Updates deaktivieren |
DeviceAutoUpdateP2PEnabled | P2P für automatische Updates aktivieren |
DeviceAutoUpdateTimeRestrictions | Zeitbeschränkungen aktualisieren |
DeviceBlockDevmode | Entwicklermodus blockieren |
DeviceDataRoamingEnabled | Daten-Roaming aktivieren |
DeviceEphemeralUsersEnabled | Nutzerdaten bei Abmeldung löschen |
DeviceGuestModeEnabled | Gastmodus aktivieren |
DeviceHostnameTemplate | Vorlage für Hostname im Gerätenetzwerk |
DeviceKerberosEncryptionTypes | Erlaubte Kerberos-Verschlüsselungstypen |
DeviceLocalAccountAutoLoginBailoutEnabled | Tastenkombination zur Umgehung der automatischen Anmeldung aktivieren |
DeviceLocalAccountAutoLoginDelay | Timer für automatische Anmeldung in lokalem Gerätekonto |
DeviceLocalAccountAutoLoginId | Lokales Gerätekonto für die Anmeldung |
DeviceLocalAccountManagedSessionEnabled | Verwaltete Sitzung auf Gerät zulassen |
DeviceLocalAccountPromptForNetworkWhenOffline | Eingabeaufforderung zur Netzwerkkonfiguration im Offlinemodus aktivieren |
DeviceLocalAccounts | Lokale Gerätekonten |
DeviceLoginScreenAppInstallList | Liste der installierten Apps auf dem Anmeldebildschirm konfigurieren |
DeviceLoginScreenAutoSelectCertificateForUrls | Clientzertifikate für diese Websites automatisch auf dem Anmeldebildschirm auswählen |
DeviceLoginScreenDomainAutoComplete | Automatische Vervollständigung des Domainnamens während der Nutzeranmeldung aktivieren |
DeviceLoginScreenInputMethods | Tastaturlayouts der Anmeldeseite |
DeviceLoginScreenIsolateOrigins | Website-Isolierung für angegebene Ursprünge aktivieren |
DeviceLoginScreenLocales | Sprache der Anmeldeseite |
DeviceLoginScreenPowerManagement | Energieverwaltung auf dem Anmeldebildschirm |
DeviceLoginScreenSitePerProcess | Website-Isolierung für jede Website aktivieren |
DeviceMachinePasswordChangeRate | Änderungsrate des Computerpassworts |
DeviceMetricsReportingEnabled | Messdatenberichte aktivieren |
DeviceNativePrinters | Unternehmensdrucker-Konfigurationsdatei für Geräte |
DeviceNativePrintersAccessMode | Richtlinie für den Zugriff auf die Konfiguration von an Geräte gebundenen Druckern. |
DeviceNativePrintersBlacklist | Deaktivierte, an Geräte gebundene Unternehmensdrucker |
DeviceNativePrintersWhitelist | Aktivierte, an Geräte gebundene Unternehmensdrucker |
DeviceOffHours | Intervalle für Abwesenheitszeiten, wenn die angegebenen Geräterichtlinien veröffentlicht werden |
DeviceOpenNetworkConfiguration | Netzwerkkonfiguration auf Geräteebene |
DevicePolicyRefreshRate | Aktualisierungsrate für Geräterichtlinien |
DeviceQuirksDownloadEnabled | Abfragen an Quirks-Server für Hardwareprofile aktivieren |
DeviceRebootOnShutdown | Automatischer Neustart nach Herunterfahren des Geräts |
DeviceRollbackAllowedMilestones | Rollback bei erreichter Anzahl von Meilensteinen ist erlaubt |
DeviceRollbackToTargetVersion | Rollback auf die Zielversion |
DeviceSecondFactorAuthentication | Integrierter Zwei-Faktor-Authentifizierungsmodus |
DeviceShowUserNamesOnSignin | Nutzernamen auf Anmeldeseite zeigen |
DeviceTargetVersionPrefix | Automatische Aktualisierung auf Zielversion |
DeviceTransferSAMLCookies | SAML-IdP-Cookies bei der Anmeldung übertragen |
DeviceUnaffiliatedCrostiniAllowed | Nicht verknüpften Nutzern die Verwendung von Crostini gestatten |
DeviceUpdateAllowedConnectionTypes | Für Updates zugelassene Verbindungstypen |
DeviceUpdateHttpDownloadsEnabled | Downloads automatischer Updates über HTTP zulassen |
DeviceUpdateScatterFactor | Streufaktor automatisch aktualisieren |
DeviceUpdateStagingSchedule | Staging-Zeitplan zum Anwenden eines neuen Updates |
DeviceUserPolicyLoopbackProcessingMode | Loopback-Verarbeitungsmodus der Nutzerrichtlinien |
DeviceUserWhitelist | Weiße Liste für Nutzer bei der Anmeldung |
DeviceWallpaperImage | Gerätehintergrundbild |
Disable3DAPIs | Unterstützung für 3D-Grafik-APIs deaktivieren |
DisablePrintPreview | Druckvorschau deaktivieren |
DisableSafeBrowsingProceedAnyway | Fortfahren von der Safe Browsing-Hinweisseite deaktivieren |
DisableScreenshots | Aufnahme von Screenshots deaktivieren |
DisabledPlugins | Liste der deaktivierten Plug-ins angeben |
DisabledPluginsExceptions | Liste von Plug-ins angeben, die der Nutzer aktivieren oder deaktivieren kann |
DisabledSchemes | URL-Protokollschemas deaktivieren |
DiskCacheDir | Datenträger-Cache-Verzeichnis festlegen |
DiskCacheSize | Cache-Größe für Datenträger in Byte festlegen |
DisplayRotationDefault | Standarddrehung des Bildschirms festlegen, die bei jedem Neustart erneut angewendet wird |
DownloadDirectory | Downloadverzeichnis festlegen |
DownloadRestrictions | Download-Einschränkungen zulassen |
EasyUnlockAllowed | Verwendung von Smart Lock erlauben |
EcryptfsMigrationStrategy | Migrationsstrategie für eCryptfs |
EditBookmarksEnabled | Bearbeitung von Lesezeichen aktivieren oder deaktivieren |
EnableDeprecatedWebPlatformFeatures | Veraltete Webplattformfunktionen für einen begrenzten Zeitraum aktivieren |
EnableOnlineRevocationChecks | Ob online OCSP-/CRL-Prüfungen durchgeführt werden |
EnableSha1ForLocalAnchors | Genehmigung von SHA-1-signierten Zertifikaten, die von lokalen Trust Anchors herausgegeben werden |
EnableSymantecLegacyInfrastructure | Festlegen, ob der veralteten Symantec-PKI vertraut werden soll |
EnableSyncConsent | Einwilligung zur Synchronisierung beim Anmelden anzeigen |
EnabledPlugins | Liste der aktivierten Plug-ins angeben |
EnterpriseHardwarePlatformAPIEnabled | Ermöglicht verwalteten Erweiterungen, die Enterprise Hardware Platform API zu verwenden |
ExtensionCacheSize | Cache-Größe für Apps und Erweiterungen in Byte festlegen |
ExternalStorageDisabled | Bereitstellen von externem Speicher deaktivieren |
ExternalStorageReadOnly | Treat external storage devices as read-only |
ForceBrowserSignin | Erzwungene Anmeldung für Google Chrome aktivieren |
ForceEphemeralProfiles | Sitzungsspezifisches Profil |
ForceGoogleSafeSearch | Google SafeSearch erzwingen |
ForceMaximizeOnFirstRun | Erstes Browserfenster bei der ersten Ausführung maximieren |
ForceSafeSearch | SafeSearch erzwingen |
ForceYouTubeRestrict | Minimalen eingeschränkten Modus auf YouTube erzwingen |
ForceYouTubeSafetyMode | YouTube-Sicherheitsmodus erzwingen |
FullscreenAllowed | Vollbildmodus zulassen |
HardwareAccelerationModeEnabled | Hardwarebeschleunigung verwenden, falls verfügbar |
HeartbeatEnabled | Netzwerkpakete zur Überwachung des Onlinestatus an den Verwaltungsserver senden |
HeartbeatFrequency | Häufigkeit von Kontrollnetzwerkpaketen |
HideWebStoreIcon | Web Store auf der "Neuer Tab"-Seite und im App Launcher ausblenden |
Http09OnNonDefaultPortsEnabled | HTTP/0.9-Unterstützung für nicht standardmäßige Ports aktivieren |
ImportAutofillFormData | AutoFill-Formulardaten bei erster Ausführung aus Standardbrowser importieren |
ImportBookmarks | Lesezeichen bei erster Ausführung aus Standardbrowser importieren |
ImportHistory | Browserverlauf bei erster Ausführung aus Standardbrowser importieren |
ImportHomepage | Startseite bei erster Ausführung aus Standardbrowser importieren |
ImportSavedPasswords | Gespeicherte Passwörter bei erster Ausführung aus Standardbrowser importieren |
ImportSearchEngine | Suchmaschinen bei erster Ausführung aus Standardbrowser importieren |
IncognitoEnabled | Inkognitomodus aktivieren |
IncognitoModeAvailability | Inkognitomodus - Verfügbarkeit |
InstantTetheringAllowed | Verwendung von Instant Tethering erlauben. |
IsolateOrigins | Website-Isolierung für angegebene Ursprünge aktivieren |
IsolateOriginsAndroid | Website-Isolierung für angegebene Ursprünge auf Android-Geräten aktivieren |
JavascriptEnabled | JavaScript aktivieren |
KeyPermissions | Hauptberechtigungen |
LogUploadEnabled | Systemprotokolle an den Verwaltungsserver senden |
LoginAuthenticationBehavior | Verhalten der Log-in-Authentifizierung konfigurieren |
LoginVideoCaptureAllowedUrls | URLs, denen auf SAML-Log-in-Seiten Zugriff auf Videoaufnahmegeräte gestattet wird |
MachineLevelUserCloudPolicyEnrollmentToken | Das Registrierungstoken der Cloud-Richtlinie auf dem Desktop |
ManagedBookmarks | Verwaltete Lesezeichen |
MaxConnectionsPerProxy | Maximale Anzahl gleichzeitiger Verbindungen zum Proxyserver |
MaxInvalidationFetchDelay | Maximale Abrufverzögerung nach der Außerkraftsetzung einer Richtlinie |
MediaCacheSize | Cache-Größe für Mediendatenträger in Byte festlegen |
MediaRouterCastAllowAllIPs | Google Cast erlauben, eine Verbindung zu Übertragungsgeräten unter allen IP-Adressen herzustellen. |
MetricsReportingEnabled | Berichte mit Nutzungs- und Absturzdaten erstellen |
MinimumRequiredChromeVersion | Konfigurieren Sie die für das Gerät erforderliche Mindestversion von Chrome. |
NTPContentSuggestionsEnabled | Inhaltsvorschläge auf der "Neuer Tab"-Seite anzeigen |
NativePrinters | Natives Drucken |
NativePrintersBulkAccessMode | Richtlinie für den Zugriff auf die Konfiguration von Druckern. |
NativePrintersBulkBlacklist | Deaktivierte Unternehmensdrucker |
NativePrintersBulkConfiguration | Unternehmensdrucker-Konfigurationsdatei |
NativePrintersBulkWhitelist | Aktivierte Unternehmensdrucker |
NetworkPredictionOptions | Netzwerkvorhersage aktivieren |
NetworkThrottlingEnabled | Begrenzung der Netzwerkbandbreite erlauben |
NoteTakingAppsLockScreenWhitelist | Auf dem Google Chrome OS-Sperrbildschirm zulässige Notizen-Apps auf die weiße Liste setzen |
OpenNetworkConfiguration | Netzwerkkonfiguration auf Nutzerebene |
OverrideSecurityRestrictionsOnInsecureOrigin | Quellen oder Hostnamenmuster, für die Einschränkungen für unsichere Quellen nicht gelten sollen |
PacHttpsUrlStrippingEnabled | Stripping von PAC-URLs für https:// aktivieren |
PinnedLauncherApps | Liste der in der Übersicht angezeigten Apps ansehen |
PolicyRefreshRate | Aktualisierungsrate für Nutzerrichtlinien |
PrintHeaderFooter | Kopf- und Fußzeilen drucken |
PrintPreviewUseSystemDefaultPrinter | Standarddrucker des Betriebssystems als Standardeinstellung verwenden |
PrintingAllowedColorModes | Farbdruck einschränken |
PrintingAllowedDuplexModes | Duplexdruck einschränken |
PrintingEnabled | Drucken aktivieren |
PromotionalTabsEnabled | Einblendung von Werbung auf dem gesamten Tab aktivieren |
PromptForDownloadLocation | Vor dem Download von Dateien nach dem Speicherort fragen |
QuicAllowed | QUIC-Protokoll zulassen |
RebootAfterUpdate | Nach Update automatisch neu starten |
RelaunchNotification | Nutzer benachrichtigen, dass ein Neustart des Browsers oder des Geräts empfohlen wird oder erforderlich ist |
RelaunchNotificationPeriod | Zeitraum für Updatebenachrichtigungen festlegen |
ReportArcStatusEnabled | Informationen zum Status von Android senden |
ReportCrostiniUsageEnabled | Informationen zur Nutzung von Linux-Apps senden |
ReportDeviceActivityTimes | Aktivitätszeit von Geräten melden |
ReportDeviceBootMode | Startmodus von Geräten melden |
ReportDeviceHardwareStatus | Hardwarestatus senden |
ReportDeviceNetworkInterfaces | Gerätenetzwerk-Schnittstellen melden |
ReportDeviceSessionStatus | Informationen zu aktiven Kiosksitzungen senden |
ReportDeviceUsers | Gerätenutzer aufzeichnen |
ReportDeviceVersionInfo | Betriebssystem- und Firmware-Version melden |
ReportUploadFrequency | Häufigkeit von Uploads mit Berichten zum Gerätestatus |
RequireOnlineRevocationChecksForLocalAnchors | Gibt an, ob für lokale Vertrauensanker Online-OCSP/CRLS-Prüfungen erforderlich sind |
RestrictAccountsToPatterns | Sichtbarkeit von Konten in Google Chrome einschränken |
RestrictSigninToPattern | Einschränken, welche Google-Konten als primäre Browserkonten in Google Chrome festgelegt werden können |
RoamingProfileLocation | Roaming-Profilverzeichnis festlegen |
RoamingProfileSupportEnabled | Erstellung von Roaming-Kopien für Google Chrome-Profildaten aktivieren |
RunAllFlashInAllowMode | Einstellung für Flash-Inhalt auf alle Inhalte anwenden |
SAMLOfflineSigninTimeLimit | Zeit beschränken, für die sich ein über SAML authentifizierter Nutzer offline anmelden kann |
SSLErrorOverrideAllowed | Fortfahren von SSL-Hinweisseite erlauben |
SSLVersionMax | SSL-Höchstversion aktiviert |
SSLVersionMin | SSL-Mindestversion aktiviert |
SafeBrowsingForTrustedSourcesEnabled | Safe Browsing für vertrauenswürdige Quellen aktivieren |
SafeSitesFilterBehavior | Filterung von Inhalten nur für Erwachsene durch "SafeSites" konfigurieren. |
SavingBrowserHistoryDisabled | Speichern des Browserverlaufs deaktivieren |
SearchSuggestEnabled | Suchvorschläge aktivieren |
SecondaryGoogleAccountSigninAllowed | Mehrfachanmeldung im Browser zulassen |
SecurityKeyPermitAttestation | Automatischer Nachweis des Sicherheitsschlüssels durch URLs/Domains |
SessionLengthLimit | Limit the length of a user session |
SessionLocales | Empfohlene Sprachen für eine verwaltete Sitzung festlegen |
ShelfAutoHideBehavior | Automatisches Ausblenden der Ablage verwalten |
ShowAppsShortcutInBookmarkBar | App-Verknüpfung in der Lesezeichenleiste anzeigen |
ShowHomeButton | Startseiten-Schaltfläche auf Symbolleiste anzeigen |
ShowLogoutButtonInTray | Schaltfläche "Abmelden" zur Taskleiste hinzufügen |
SigninAllowed | Anmeldung in Google Chrome erlauben |
SitePerProcess | Website-Isolierung für jede Website aktivieren |
SitePerProcessAndroid | Website-Isolierung für jede Website aktivieren |
SmartLockSigninAllowed | Verwendung von Smart Lock zur Anmeldung erlauben. |
SmsMessagesAllowed | Zulassen, dass SMS zwischen Smartphone mit Chromebook synchronisiert werden. |
SpellCheckServiceEnabled | Webdienst für die Rechtschreibprüfung aktivieren oder deaktivieren |
SpellcheckEnabled | Rechtschreibprüfung aktivieren |
SpellcheckLanguage | Aktivierung von Sprachen für die Rechtschreibprüfung erzwingen |
SuppressUnsupportedOSWarning | Warnung für nicht unterstützte Betriebssysteme unterdrücken |
SyncDisabled | Synchronisierung der Daten mit Google deaktivieren |
SystemTimezone | Zeitzone |
SystemTimezoneAutomaticDetection | Methode für die automatische Erkennung der Zeitzone konfigurieren |
SystemUse24HourClock | Standardmäßig 24-Stunden-Uhr verwenden |
TPMFirmwareUpdateSettings | Updateverhalten von TPM-Firmware konfigurieren |
TabLifecyclesEnabled | Aktiviert oder deaktiviert Tablebenszyklen |
TaskManagerEndProcessEnabled | Beenden von Prozessen im Task-Manager erlauben |
TermsOfServiceURL | Nutzungsbedingungen für ein lokales Gerätekonto festlegen |
ThirdPartyBlockingEnabled | Blockieren von Codeeinschleusungen durch Drittanbieter-Software aktivieren |
TouchVirtualKeyboardEnabled | Bildschirmtastatur aktivieren |
TranslateEnabled | Übersetzung aktivieren |
URLBlacklist | Zugriff auf aufgelistete URLs blockieren |
URLWhitelist | Zugriff auf eine Liste mit URLs erlauben |
UnaffiliatedArcAllowed | Nicht verknüpften Nutzern die Verwendung von ARC gestatten |
UnifiedDesktopEnabledByDefault | Make Unified Desktop available and turn on by default |
UnsafelyTreatInsecureOriginAsSecure | Quellen oder Hostnamenmuster, für die Einschränkungen für unsichere Quellen nicht gelten sollen |
UptimeLimit | Betriebsdauer der Geräte durch automatische Neustarts begrenzen |
UrlKeyedAnonymizedDataCollectionEnabled | Anonymisierte URL-Datenerfassung aktivieren |
UsageTimeLimit | Zeitlimit |
UsbDetachableWhitelist | Whitelist mit trennbaren USB-Geräten |
UserAvatarImage | Nutzer-Avatarbild |
UserDataDir | Verzeichnis für Nutzerdaten festlegen |
UserDisplayName | Anzeigename für lokale Gerätekonten festlegen |
VideoCaptureAllowed | Videoaufzeichnung gestatten oder ablehnen |
VideoCaptureAllowedUrls | URLs, denen ohne Nachfrage Zugriff auf Videoaufnahmegeräte gestattet wird |
VirtualMachinesAllowed | Geräten die Ausführung von virtuellen Maschinen unter Chrome OS erlauben |
VpnConfigAllowed | Zulassen, dass der Nutzer VPN-Verbindungen verwaltet |
WPADQuickCheckEnabled | WPAD-Optimierung aktivieren |
WallpaperImage | Hintergrundbild |
WebDriverOverridesIncompatiblePolicies | WebDriver erlauben, nicht kompatible Richtlinien zu überschreiben |
WebRtcEventLogCollectionAllowed | Speichern von WebRTC-Ereignisprotokollen aus Google-Diensten zulassen |
WebRtcUdpPortRange | Den von WebRTC verwendeten Bereich lokaler UDP-Ports einschränken |
WelcomePageOnOSUpgradeEnabled | Enable showing the welcome page on the first browser launch following OS upgrade |
Allows you to specify the behavior on startup.
If you choose 'Open New Tab Page' the New Tab Page will always be opened when you start Google Chrome.
If you choose 'Restore the last session', the URLs that were open last time Google Chrome was closed will be reopened and the browsing session will be restored as it was left. Choosing this option disables some settings that rely on sessions or that perform actions on exit (such as Clear browsing data on exit or session-only cookies).
If you choose 'Open a list of URLs', the list of 'URLs to open on startup' will be opened when a user starts Google Chrome.
If you enable this setting, users cannot change or override it in Google Chrome.
Disabling this setting is equivalent to leaving it not configured. The user will still be able to change it in Google Chrome.
This policy is not available on Windows instances that are not joined to a Microsoft® Active Directory® domain.
If 'Open a list of URLs' is selected as the startup action, this allows you to specify the list of URLs that are opened. If left not set no URL will be opened on start up.
This policy only works if the 'RestoreOnStartup' policy is set to 'RestoreOnStartupIsURLs'.
This policy is not available on Windows instances that are not joined to a Microsoft® Active Directory® domain.
Configures the default New Tab page URL and prevents users from changing it.
The New Tab page is the page opened when new tabs are created (including the one opened in new windows).
This policy does not decide which pages are to be opened on start up. Those are controlled by the RestoreOnStartup policies. Yet this policy does affect the Home Page if that is set to open the New Tab page, as well as the startup page if that is set to open the New Tab page.
If the policy is not set or left empty the default new tab page is used.
This policy is not available on Windows instances that are not joined to a Microsoft® Active Directory® domain.
Mit dieser Richtlinie wird festgelegt, ob Versionsinformationen wie die Betriebssystemversion, das Betriebssystem, die Architektur des Betriebssystems, die Google Chrome-Version und der Google Chrome-Kanal erfasst werden.
Wenn die Richtlinie auf "true" gesetzt oder gar nicht festgelegt ist, werden Versionsinformationen erfasst. Wenn die Richtlinie auf "false" gesetzt ist, werden keine Versionsinformationen erfasst.
Die Richtlinie wird nur angewendet, wenn die Chrome Reporting Extension aktiviert und das Gerät mit MachineLevelUserCloudPolicyEnrollmentToken registriert ist.
Mit dieser Richtlinie wird festgelegt, ob Richtliniendaten und die Abrufzeit der Richtlinie erfasst werden.
Wenn die Richtlinie auf "true" gesetzt oder gar nicht festgelegt ist, werden Richtliniendaten und die Abrufzeit der Richtlinie erfasst. Ist die Richtlinie auf "false" gesetzt, werden Richtliniendaten und die Abrufzeit der Richtlinie nicht erfasst.
Die Richtlinie wird nur angewendet, wenn die Chrome Reporting Extension aktiviert und das Gerät mit MachineLevelUserCloudPolicyEnrollmentToken registriert ist.
Mit dieser Richtlinie wird festgelegt, ob Daten erfasst werden, mit denen Geräte identifiziert werden können, etwa Gerätenamen und Netzwerkadressen.
Wenn die Richtlinie auf "true" gesetzt oder gar nicht festgelegt wird, werden Daten, mit denen Geräte identifiziert werden können, erfasst. Wenn die Richtlinie auf "false" gesetzt wird, werden keine Daten erfasst, mit denen Geräte identifiziert werden können.
Die Richtlinie wird nur angewendet, wenn die Chrome Reporting Extension aktiviert und das Gerät mit MachineLevelUserCloudPolicyEnrollmentToken registriert ist.
Mit dieser Richtlinie wird festgelegt, ob personenbezogene Daten erfasst werden, zum Beispiel die Anmeldedaten für das Betriebssystem oder das Google Chrome-Profil, der Google Chrome-Profilname, der Google Chrome-Profilpfad und der ausführbare Pfad für Google Chrome.
Wenn die Richtlinie auf "true" gesetzt oder gar nicht festgelegt ist, werden personenbezogene Daten erfasst. Wenn die Richtlinie auf "false" gesetzt ist, werden keine personenbezogenen Daten erfasst.
Die Richtlinie wird nur angewendet, wenn die Chrome Reporting Extension aktiviert und das Gerät mit MachineLevelUserCloudPolicyEnrollmentToken registriert ist.
Mit dieser Richtlinie wird gesteuert, ob die Funktion "Netzwerkfreigaben" für Google Chrome OS von Nutzern verwendet werden kann.
Wenn diese Richtlinie nicht konfiguriert oder auf "true" eingestellt ist, können Nutzer die Funktion "Netzwerkfreigaben" verwenden.
Wenn diese Richtlinie auf "false" eingestellt, können Nutzer die Funktion "Netzwerkfreigaben" nicht verwenden.
Mit dieser Richtlinie wird gesteuert, ob die Funktion "Netzwerkfreigaben" für Google Chrome OS das NetBIOS Name Query Request protocol nutzen sollte, um Inhaltsfreigaben im Netzwerk zu erkennen. Wenn diese Richtlinie auf "true" eingestellt ist, verwendet die Freigabeerkennung das Protokoll NetBIOS Name Query Request protocol, um Freigaben im Netzwerk zu erkennen. Wenn diese Richtlinie auf "false" eingestellt ist, verwendet die Freigabeerkennung nicht das Protokoll NetBIOS Name Query Request protocol, um Freigaben zu erkennen. Wenn die Richtlinie nicht eingerichtet ist, kommt die Standardeinstellung zum Einsatz, bei der die Funktion für vom Unternehmen verwaltete Nutzer deaktiviert und für nicht verwaltete Nutzer aktiviert ist.
Mit dieser Richtlinie wird gesteuert, ob die Funktion "Netzwerkfreigaben" für Google Chrome OS zur Authentifizierung NTLM nutzt.
Wenn diese Richtlinie auf "true" gesetzt ist, wird NTLM zur Authentifizierung gegenüber SMB-Freigaben genutzt, falls notwendig. Wenn diese Richtlinie auf "false" gesetzt ist, wird die NTLM-Authentifizierung gegenüber SMB-Freigaben deaktiviert.
Wenn die Richtlinie nicht festgelegt ist, gilt die Standardeinstellung: Vom Unternehmen verwaltete Nutzer werden nicht per NTLM authentifiziert, nicht verwaltete Nutzer werden per NMTL authentifiziert.
Gibt eine Liste vorkonfigurierter Netzwerkfreigaben an.
Jedes Listenelement der Richtlinie ist ein Objekt mit zwei Teilen: "share_url" und "mode". Bei "share_url" handelt es sich um die URL der Freigabe. "mode" sollte "drop_down" sein, um festzulegen, dass "share_url" dem Drop-Down der Freigabeerkennung hinzugefügt wird.
Hiermit wird angegeben, nach welchem Zeitraum ohne Nutzereingabe der Bildschirm im Netzbetrieb abgedunkelt wird.
Wenn für diese Richtlinie ein höherer Wert als null festgelegt wird, gibt dieser an, wie lange ein Nutzer inaktiv sein muss, bevor Google Chrome OS den Bildschirm abdunkelt.
Ist die Richtlinie auf null eingestellt, wird der Bildschirm von Google Chrome OS nicht abgedunkelt, wenn der Nutzer inaktiv wird.
Wenn die Richtlinie nicht konfiguriert ist, wird ein Standardwert verwendet.
Der Wert für die Richtlinie muss in Millisekunden angegeben werden. Werte müssen kleiner oder gleich dem Wert der Verzögerung für die Bildschirmabschaltung (falls angegeben) und der Inaktivitätsverzögerung sein.
Hiermit wird angegeben, nach welchem Zeitraum ohne Nutzereingabe der Bildschirm im Netzbetrieb abgeschaltet wird.
Wenn für diese Richtlinie ein höherer Wert als null festgelegt wird, gibt dieser an, wie lange ein Nutzer inaktiv sein muss, bevor Google Chrome OS den Bildschirm abschaltet.
Ist die Richtlinie auf null eingestellt, wird der Bildschirm von Google Chrome OS nicht abgeschaltet, wenn der Nutzer inaktiv wird.
Wenn die Richtlinie nicht konfiguriert ist, wird ein Standardwert verwendet.
Der Wert für die Richtlinie muss in Millisekunden angegeben werden. Werte müssen kleiner oder gleich dem Wert für die Inaktivitätsverzögerung sein.
Hiermit wird angegeben, nach welchem Zeitraum ohne Nutzereingabe der Bildschirm im Netzbetrieb gesperrt wird.
Wenn für diese Richtlinie ein höherer Wert als null festgelegt wird, gibt dieser an, wie lange ein Nutzer inaktiv sein muss, bevor Google Chrome OS den Bildschirm sperrt.
Ist die Richtlinie auf null eingestellt, wird der Bildschirm von Google Chrome OS nicht gesperrt, wenn der Nutzer inaktiv wird.
Wenn die Richtlinie nicht konfiguriert ist, wird ein Standardwert verwendet.
Die empfohlene Vorgehensweise ist, die Bildschirmsperre im Suspend-Modus zu aktivieren und Google Chrome OS anzuweisen, nach der Inaktivitätsverzögerung in den Suspend-Modus zu wechseln. Diese Richtlinie sollte nur verwendet werden, wenn die Bildschirmsperre erheblich früher als der Suspend-Modus eintreten oder der Suspend-Modus bei Inaktivität gar nicht erfolgen soll.
Der Wert für die Richtlinie muss in Millisekunden angegeben werden. Werte müssen kleiner als der Wert für die Inaktivitätsverzögerung sein.
Diese Richtlinie gibt an, nach welcher Inaktivitätsspanne des Nutzers im Netzbetrieb eine Warnmeldung angezeigt wird.
Wird diese Richtlinie festgelegt, gibt sie an, wie lange der Nutzer inaktiv sein kann, bevor Google Chrome OS in einer Warnung auf die bevorstehende Maßnahme hinweist.
Wird diese Richtlinie nicht festgelegt, erscheint keine Warnung.
Geben Sie den Richtlinienwert in Millisekunden an. Solange die Inaktivitätsspanne kleiner oder gleich diesem festgelegten Wert ist, erscheint keine Warnung.
Hiermit wird angegeben, nach welchem Zeitraum ohne Nutzereingabe die Inaktivität im Netzbetrieb erfolgt.
Wenn diese Richtlinie festgelegt ist, wird damit angegeben, wie lange ein Nutzer inaktiv sein muss, bevor Google Chrome OS in den Inaktivitätsmodus wechselt. Dieser kann gesondert konfiguriert werden.
Ist diese Richtlinie nicht konfiguriert, wird ein Standardwert verwendet.
Der Wert für die Richtlinie muss in Millisekunden angegeben werden.
Hiermit wird angegeben, nach welchem Zeitraum ohne Nutzereingabe der Bildschirm im Akkubetrieb abgedunkelt wird.
Wenn für diese Richtlinie ein höherer Wert als null festgelegt wird, gibt dieser an, wie lange ein Nutzer inaktiv sein muss, bevor Google Chrome OS den Bildschirm abdunkelt.
Ist die Richtlinie auf null eingestellt, wird der Bildschirm von Google Chrome OS nicht abgedunkelt, wenn der Nutzer inaktiv wird.
Wenn die Richtlinie nicht konfiguriert ist, wird ein Standardwert verwendet.
Der Wert für die Richtlinie muss in Millisekunden angegeben werden. Werte müssen kleiner oder gleich dem Wert der Verzögerung für die Bildschirmabschaltung (falls angegeben) und der Inaktivitätsverzögerung sein.
Hiermit wird angegeben, nach welchem Zeitraum ohne Nutzereingabe der Bildschirm im Akkubetrieb abgeschaltet wird.
Wenn für diese Richtlinie ein höherer Wert als null festgelegt wird, gibt dieser an, wie lange ein Nutzer inaktiv sein muss, bevor Google Chrome OS den Bildschirm abschaltet.
Ist die Richtlinie auf null eingestellt, wird der Bildschirm von Google Chrome OS nicht abgeschaltet, wenn der Nutzer inaktiv wird.
Wenn die Richtlinie nicht konfiguriert ist, wird ein Standardwert verwendet.
Der Wert für die Richtlinie muss in Millisekunden angegeben werden. Werte müssen kleiner oder gleich dem Wert für die Inaktivitätsverzögerung sein.
Hiermit wird angegeben, nach welchem Zeitraum ohne Nutzereingabe der Bildschirm im Akkubetrieb gesperrt wird.
Wenn für diese Richtlinie ein höherer Wert als null festgelegt wird, gibt dieser an, wie lange ein Nutzer inaktiv sein muss, bevor Google Chrome OS den Bildschirm sperrt.
Ist die Richtlinie auf null eingestellt, wird der Bildschirm von Google Chrome OS nicht gesperrt, wenn der Nutzer inaktiv wird.
Wenn die Richtlinie nicht konfiguriert ist, wird ein Standardwert verwendet.
Die empfohlene Vorgehensweise ist, die Bildschirmsperre im Suspend-Modus zu aktivieren und Google Chrome OS anzuweisen, nach der Inaktivitätsverzögerung in den Suspend-Modus zu wechseln. Diese Richtlinie sollte nur verwendet werden, wenn die Bildschirmsperre erheblich früher als der Suspend-Modus eintreten oder der Suspend-Modus bei Inaktivität gar nicht erfolgen soll.
Der Wert für die Richtlinie muss in Millisekunden angegeben werden. Werte müssen kleiner als der Wert für die Inaktivitätsverzögerung sein.
Diese Richtlinie gibt an, nach welcher Inaktivitätsspanne des Nutzers im Akkubetrieb eine Warnmeldung angezeigt wird.
Wird diese Richtlinie festgelegt, gibt sie an, wie lange der Nutzer inaktiv sein kann, bevor Google Chrome OS in einer Warnung auf die bevorstehende Maßnahme hinweist.
Wird diese Richtlinie nicht festgelegt, erscheint keine Warnung.
Geben Sie den Richtlinienwert in Millisekunden an. Solange die Inaktivitätsspanne kleiner oder gleich diesem festgelegten Wert ist, erscheint keine Warnung.
Hiermit wird angegeben, nach welchem Zeitraum ohne Nutzereingabe die Inaktivität im Akkubetrieb erfolgt.
Wenn diese Richtlinie festgelegt ist, wird damit angegeben, wie lange ein Nutzer inaktiv sein muss, bevor Google Chrome OS in den Inaktivitätsmodus wechselt. Dieser kann gesondert konfiguriert werden.
Ist diese Richtlinie nicht konfiguriert, wird ein Standardwert verwendet.
Der Wert für diese Richtlinie muss in Millisekunden angegeben werden.
Note that this policy is deprecated and will be removed in the future.
This policy provides a fallback value for the more-specific IdleActionAC and IdleActionBattery policies. If this policy is set, its value gets used if the respective more-specific policy is not set.
When this policy is unset, behavior of the more-specific policies remains unaffected.
When this policy is set, it specifies the action that Google Chrome OS takes when the user remains idle for the length of time given by the idle delay, which can be configured separately.
When this policy is unset, the default action is taken, which is suspend.
If the action is suspend, Google Chrome OS can separately be configured to either lock or not lock the screen before suspending.
When this policy is set, it specifies the action that Google Chrome OS takes when the user remains idle for the length of time given by the idle delay, which can be configured separately.
When this policy is unset, the default action is taken, which is suspend.
If the action is suspend, Google Chrome OS can separately be configured to either lock or not lock the screen before suspending.
When this policy is set, it specifies the action that Google Chrome OS takes when the user closes the device's lid.
When this policy is unset, the default action is taken, which is suspend.
If the action is suspend, Google Chrome OS can separately be configured to either lock or not lock the screen before suspending.
If this policy is set to True or is unset, the user is not considered to be idle while audio is playing. This prevents the idle timeout from being reached and the idle action from being taken. However, screen dimming, screen off and screen lock will be performed after the configured timeouts, irrespective of audio activity.
If this policy is set to False, audio activity does not prevent the user from being considered idle.
If this policy is set to True or is unset, the user is not considered to be idle while video is playing. This prevents the idle delay, screen dim delay, screen off delay and screen lock delay from being reached and the corresponding actions from being taken.
If this policy is set to False, video activity does not prevent the user from being considered idle.
Das Abspielen von Videos in Android-Apps wird nicht berücksichtigt, auch wenn diese Richtlinie auf True gesetzt ist.
Hiermit wird der Prozentsatz angegeben, um den die Spanne für die Bildschirmabdunkelung skaliert wird, wenn sich das Gerät im Präsentationsmodus befindet.
Wenn diese Richtlinie konfiguriert ist, wird damit der Prozentsatz für die Skalierung der Spanne für die Bildschirmabdunkelung angegeben, wenn sich das Gerät im Präsentationsmodus befindet. Sollte die Spanne für die Bildschirmabdunkelung skaliert werden, wird die Spanne für die Abschaltung und Sperre des Bildschirms sowie die Inaktivität so angepasst, dass die Abstände der ursprünglichen Konfiguration proportional beibehalten werden.
Ist diese Richtlinie nicht konfiguriert, wird ein Standardfaktor für die Skalierung verwendet.
Der Skalierungsfaktor muss mindestens 100 % betragen. Werte, bei denen die Spanne für die Bildschirmabdunkelung im Präsentationsmodus kürzer wäre als regulär, sind nicht zulässig.
Gibt an, ob Wakelocks zulässig sind. Wakelocks können von Erweiterungen über die Power Management Extension API oder ARC-Apps angefordert werden.
Falls diese Richtlinie auf "true" gesetzt oder nicht festgelegt wird, werden Wakelocks bei der Energieverwaltung berücksichtigt. Falls die Richtlinie auf "false" gesetzt wird, werden Wakelock-Anfragen ignoriert.
Gibt an, ob Bildschirm-Wakelocks zulässig sind. Bildschirm-Wakelocks können von Erweiterungen über die Power Management Extension API oder ARC-Apps angefordert werden.
Falls diese Richtlinie auf "true" gesetzt oder nicht festgelegt wird, werden Bildschirm-Wakelocks bei der Energieverwaltung berücksichtigt, es sei denn, "AllowWakeLocks" ist auf "false" gesetzt. Falls die Richtlinie auf "false" gesetzt wird, werden Bildschirm-Wakelock-Anfragen auf den Status von System-Wakelocks zurückgestuft.
Hiermit wird der Prozentsatz angegeben, um den die Spanne für die Bildschirmabdunkelung skaliert wird, wenn während der Bildschirmabdunkelung oder kurz nach der Bildschirmabschaltung Nutzeraktivität festgestellt wird.
Wenn diese Richtlinie konfiguriert ist, wird damit der Prozentsatz für die Skalierung der Spanne für die Bildschirmabdunkelung angegeben, wenn während der Bildschirmabdunkelung oder kurz nach der Bildschirmabschaltung Nutzeraktivität festgestellt wird. Sollte die Abdunkelungsspanne skaliert werden, wird die Spanne für die Abschaltung und Sperre des Bildschirms sowie die Inaktivität so angepasst, dass die Abstände der ursprünglichen Konfiguration proportional beibehalten werden.
Ist diese Richtlinie nicht konfiguriert, wird ein Standardfaktor für die Skalierung verwendet.
Der Skalierungsfaktor muss mindestens 100 % betragen.
Damit legen Sie fest, ob die erste Aktivität des Nutzers in einer Sitzung als Ausgangspunkt für Verzögerungen beim Energiesparmodus und Begrenzungen der Sitzungslänge verwendet werden soll. Wenn diese Richtlinie auf "true" gesetzt ist, wie die erste Aktivität des Nutzers in einer Sitzung als Ausgangspunkt für Verzögerungen beim Energiesparmodus und Begrenzungen der Sitzungslänge verwendet.
Ist die Richtlinie auf "false" gesetzt oder nicht definiert, wird der Start der Sitzung als Ausgangspunkt für Verzögerungen beim Energiesparmodus und Begrenzungen der Sitzungslänge verwendet.
This policy controls multiple settings for the power management strategy when the user becomes idle.
There are four types of action: * The screen will be dimmed if the user remains idle for the time specified by |ScreenDim|. * The screen will be turned off if the user remains idle for the time specified by |ScreenOff|. * A warning dialog will be shown if the user remains idle for the time specified by |IdleWarning|, telling the user that the idle action is about to be taken. * The action specified by |IdleAction| will be taken if the user remains idle for the time specified by |Idle|.
For each of above actions, the delay should be specified in milliseconds, and needs to be set to a value greater than zero to trigger the corresponding action. In case the delay is set to zero, Google Chrome OS will not take the corresponding action.
For each of the above delays, when the length of time is unset, a default value will be used.
Note that |ScreenDim| values will be clamped to be less than or equal to |ScreenOff|, |ScreenOff| and |IdleWarning| will be clamped to be less than or equal to |Idle|.
|IdleAction| can be one of four possible actions: * |Suspend| * |Logout| * |Shutdown| * |DoNothing|
When the |IdleAction| is unset, the default action is taken, which is suspend.
There are also separate settings for AC power and battery.
Gibt die Zeitdauer ohne Nutzeraktivität an, nach der der Bildschirm im Netz- oder Akkubetrieb gesperrt wird.
Wenn ein Wert über null angegeben wird, steht dieser Wert für die Zeitdauer, für die ein Nutzer inaktiv sein muss, bevor der Bildschirm durch Google Chrome OS gesperrt wird.
Wenn der Wert null angegeben wird, wird der Bildschirm bei Inaktivität des Nutzers nicht durch Google Chrome OS gesperrt.
Wenn kein Wert angegeben wird, wird ein Standardwert verwendet.
Wenn der Bildschirm bei Inaktivität gesperrt werden soll, empfehlen wir, die Bildschirmsperre für den Wechsel in den Suspend-Modus zu aktivieren und Google Chrome OS anzuweisen, nach der Inaktivitätsverzögerung in den Suspend-Modus zu wechseln. Diese Richtlinie sollte nur verwendet werden, wenn die Bildschirmsperre deutlich früher aktiviert werden soll als der Suspend-Modus oder wenn der Suspend-Modus bei Inaktivität nicht erwünscht ist.
Der Richtlinienwert muss in Millisekunden angegeben werden und wird automatisch auf einen Wert unter der Inaktivitätsverzögerung reduziert.
Gibt an, ob der Zeitraum bis zum Dimmen des Bildschirms durch ein intelligentes Dimmmodell verlängert werden kann.
Kurz vor dem Dimmen des Bildschirms prüft das intelligente Dimmmodell, ob der Vorgang verzögert werden sollte. Wenn das Dimmen des Bildschirms durch das Modell verzögert wird, wird damit der Zeitraum bis zum Dimmen des Bildschirms effektiv verlängert. In diesem Fall werden die Verzögerungen für das Ausschalten des Bildschirms, die Bildschirmsperre und die Inaktivität entsprechend angepasst, um die ursprünglich konfigurierten Abstände beizubehalten. Ist die Richtlinie auf "true" festgelegt oder nicht konfiguriert, wird das intelligente Dimmmodell aktiviert und der Zeitraum bis zum Dimmen des Bildschirms kann durch das Modell verlängert werden. Wenn die Richtlinie auf "false" festgelegt ist, wird das Dimmen des Bildschirms durch das intelligente Dimmmodell nicht beeinflusst.
Gibt die Displayhelligkeit in % an. Wird diese Richtlinie festgelegt, wird die ursprüngliche Displayhelligkeit an den Richtlinienwert angepasst. Der Nutzer kann dies später wieder ändern. Funktionen zur automatischen Anpassung der Displayhelligkeit sind deaktiviert. Wird diese Richtlinie nicht festgelegt, hat dies keine Auswirkungen auf die Steuerung des Displays durch den Nutzer und auf die Funktionen zur automatischen Anpassung der Displayhelligkeit. Die Richtlinienwerte sollten in % angegeben werden und zwischen 0 und 100 liegen.
Mit dieser Richtlinie können Sie festlegen, welche Erweiterungen Nutzer NICHT installieren dürfen. Bereits installierte Erweiterungen, die auf die schwarze Liste gesetzt werden, werden entfernt. Der Nutzer hat keine Möglichkeit, diese zu aktivieren. Sollte eine aufgrund der schwarzen Liste deaktivierte Erweiterung aus dieser entfernt werden, wird sie automatisch wieder aktiviert.
Der Wert "*" in der schwarzen Liste gibt an, dass alle Erweiterungen ausgeschlossen werden, sofern diese nicht ausdrücklich auf die weiße Liste gesetzt wurden.
Wenn diese Richtlinie nicht konfiguriert ist, kann der Nutzer jede Erweiterung in Google Chrome installieren.
Mit dieser Richtlinie können Sie festlegen, welche Erweiterungen nicht auf die schwarze Liste gesetzt werden. Der Wert "*" in der schwarzen Liste gibt an, dass alle Erweiterungen ausgeschlossen sind und dass Nutzer nur Erweiterungen installieren können, die in der Whitelist enthalten sind. Standardmäßig können alle Erweiterungen installiert werden. Wurden jedoch alle Erweiterungen durch eine Richtlinie auf die schwarze Liste gesetzt, kann diese Richtlinie mithilfe der Whitelist außer Kraft gesetzt werden.
Gibt eine Liste von Apps und Erweiterungen an, die automatisch, ohne Zutun des Nutzers, installiert werden und die nicht von ihm deinstalliert oder deaktiviert werden können. Alle von den Apps und Erweiterungen angeforderten Berechtigungen werden implizit, ohne Eingriff durch den Nutzer, gewährt. Dazu gehören auch alle weiteren Berechtigungen, die von künftigen Versionen der App oder Erweiterung angefordert werden. Außerdem werden den Erweiterungs-APIs "enterprise.deviceAttributes" und "enterprise.platformKeys" Berechtigungen erteilt. Diese beiden APIs stehen bei Apps oder Erweiterungen ohne erzwungene Installation nicht zur Verfügung.
Diese Richtlinie hat Vorrang gegenüber einer möglicherweise damit in Konflikt stehenden Richtlinie "ExtensionInstallBlacklist". Wenn eine App oder Erweiterung mit erzwungener Installation aus dieser Liste entfernt wird, wird sie automatisch von Google Chrome deinstalliert.
Bei Windows-Instanzen, die nicht Teil einer Microsoft® Active Directory®-Domain sind, bleibt die erzwungene Installation auf die im Chrome Web Store aufgeführten Apps und Erweiterungen beschränkt.
Der Quellcode jeder Erweiterung kann mithilfe der Entwicklertools von Nutzern geändert werden. Danach funktioniert die entsprechende Erweiterung eventuell nicht mehr. Wenn Sie dies verhindern möchten, können Sie die Richtlinie "DeveloperToolsDisabled" festlegen.
Jedes Listenelement der Richtlinie ist ein String mit einer Erweiterungs-ID und einer optionalen Update-URL, die durch ein Semikolon (;) getrennt wird. Die Erweiterungs-ID ist der String mit 32 Buchstaben, den Sie beispielsweise im Entwicklermodus in chrome://extensions sehen. Die Update-URL sollte, sofern festgelegt, auf ein Update-Manifest-XML-Dokument verweisen, wie in https://developer.chrome.com/extensions/autoupdate beschrieben. Standardmäßig kommt die Update-URL des Chrome Web Store zum Einsatz, die derzeit "https://clients2.google.com/service/update2/crx" lautet. Die in dieser Richtlinie festgelegte Update-URL wird nur für die erste Installation verwendet. In nachfolgenden Updates der Erweiterung kommt die Update-URL zum Einsatz, die im Manifest der Erweiterung angegeben wurde. Außerdem war die explizite Festlegung der Update-URL in Google Chrome-Versionen bis einschließlich Version 67 obligatorisch.
Beispiel: gbchcmhmhahfdphkhkmpfmihenigjmpp;https://clients2.google.com/service/update2/crx installiert die App Chrome Remote Desktop über die standardmäßige Update-URL aus dem Chrome Web Store. Weitere Informationen zum Hosting von Erweiterungen finden Sie unter https://developer.chrome.com/extensions/hosting.
Wenn diese Richtlinie nicht festgelegt ist, werden Apps und Erweiterungen nicht automatisch installiert und der Nutzer kann jede App oder Erweiterung in Google Chrome deinstallieren.
Diese Richtlinie gilt nicht für den Inkognitomodus.
Die Installation von Android-Apps kann von der Google Admin-Konsole aus über Google Play erzwungen werden. Android-Apps nutzen diese Richtlinie nicht.
Allows you to specify which URLs are allowed to install extensions, apps, and themes.
Starting in Google Chrome 21, it is more difficult to install extensions, apps, and user scripts from outside the Chrome Web Store. Previously, users could click on a link to a *.crx file, and Google Chrome would offer to install the file after a few warnings. After Google Chrome 21, such files must be downloaded and dragged onto the Google Chrome settings page. This setting allows specific URLs to have the old, easier installation flow.
Each item in this list is an extension-style match pattern (see https://developer.chrome.com/extensions/match_patterns). Users will be able to easily install items from any URL that matches an item in this list. Both the location of the *.crx file and the page where the download is started from (i.e. the referrer) must be allowed by these patterns.
ExtensionInstallBlacklist takes precedence over this policy. That is, an extension on the blacklist won't be installed, even if it happens from a site on this list.
Legt fest, welche Typen von Erweiterungen und Apps installiert werden dürfen, und beschränkt den Zugriff während der Laufzeit.
Mit dieser Einstellung wird eine weiße Liste der Typen von Erweiterungen und Apps erstellt, die in Google Chrome installiert werden können. Außerdem wird festgelegt, mit welchen Hosts sie interagieren dürfen. Es handelt sich um eine Liste mit Strings, die jeweils einem der folgenden Typen entsprechen: "extension", "theme", "user_script", "hosted_app", "legacy_packaged_app", "platform_app". Weitere Informationen finden Sie in der Dokumentation zu Google Chrome-Erweiterungen.
Diese Richtlinie betrifft auch Erweiterungen und Apps, deren Installation mit ExtensionInstallForcelist erzwungen wurde.
Wenn diese Einstellung konfiguriert wurde, werden Erweiterungen oder Apps, die keinem der Typen auf der Liste entsprechen, nicht installiert.
Wenn diese Einstellung nicht konfiguriert wurde, bestehen keine Einschränkungen für zulässige Typen von Erweiterungen und Apps.
Konfiguriert Einstellungen zur Erweiterungsverwaltung für Google Chrome.
Mit dieser Richtlinie werden verschiedene Einstellungen gesteuert, darunter Einstellungen, die von bestehenden auf Erweiterungen bezogenen Richtlinien geregelt werden. Diese Richtlinie überschreibt ältere Richtlinien, wenn beide konfiguriert sind.
Mit dieser Richtlinie wird eine Erweiterungs-ID oder eine Update-URL ihrer Konfiguration zugeordnet. Bei einer Erweiterungs-ID wird die Konfiguration nur auf die angegebene Erweiterung angewendet. Eine Standardkonfiguration kann für die Spezial-ID ""*"" festgelegt werden, die auf alle Erweiterungen angewendet wird, für die keine Standardkonfiguration in dieser Richtlinie konfiguriert ist. Bei einer Update-URL wird die Konfiguration auf alle Erweiterungen mit genau der im Manifest dieser Erweiterung angegebenen Update-URL angewendet, wie unter https://developer.chrome.com/extensions/autoupdate erläutert.
Eine vollständige Beschreibung möglicher Einstellungen und des Aufbaus dieser Richtlinie finden Sie unter https://www.chromium.org/administrators/policy-list-3/extension-settings-full
Wird diese Richtlinie auf "true" gesetzt oder nicht definiert, dann wird Google Cast aktiviert und Nutzer können die Funktion über das App-Menü, Kontextmenüs von Seiten, Mediensteuerelemente auf Cast-fähigen Websites und das Toolbar-Symbol von Cast (falls angezeigt) starten.
Wird diese Richtlinie auf "false" gesetzt, dann wird Google Cast deaktiviert.
Wenn diese Richtlinie auf "true" gesetzt wird, erscheint das Cast-Symbol immer auf der Symbolleiste oder im Dreipunkt-Menü und Nutzer können es nicht entfernen.
Wenn diese Richtlinie auf "false" gesetzt oder nicht festgelegt wird, können Nutzer das Symbol über das Kontextmenü anheften oder entfernen.
Wenn die Richtlinie "EnableMediaRouter" auf "false" gesetzt wird, hat der Wert dieser Richtlinie keine Auswirkungen und das Symbol wird nicht auf der Symbolleiste angezeigt.
Mit dieser Richtlinie können Sie festlegen, welche Websites lokale Daten speichern dürfen. Das Speichern von lokalen Daten kann entweder für alle Websites zugelassen oder für alle Websites unterbunden werden.
Wenn für diese Richtlinie "Cookies für die Dauer der Sitzung beibehalten" festgelegt wurde, werden die Cookies nach Beenden der Sitzung wieder entfernt. Hinweis: Wenn Google Chrome im Hintergrundmodus ausgeführt wird, wird die Sitzung beim Schließen des letzten Fensters möglicherweise nicht beendet. Rufen Sie für weitere Informationen zum Konfigurieren dieses Verhaltens die Richtlinie "BackgroundModeEnabled" auf.
Wenn diese Richtlinie nicht konfiguriert wird, kommt "AllowCookies" zum Einsatz. Nutzer können sie dann ändern.
Hiermit kann festgelegt werden, ob Websites Bilder anzeigen dürfen. Das Anzeigen von Bildern kann entweder allen Websites gestattet oder für alle unterbunden werden.
Wenn diese Richtlinie nicht konfiguriert ist, kommt "AllowImages" zum Einsatz, wobei der Nutzer dies ändern kann.
Beachten Sie, dass diese Richtlinie unter Android zuvor fälschlicherweise aktiviert war, sie von Android aber nie vollständig unterstützt wurde.
Ermöglicht Ihnen festzulegen, ob Websites JavaScript ausführen dürfen. Das Ausführen von JavaScript kann entweder allen Websites gestattet oder für alle unterbunden werden. Wenn diese Richtlinie nicht konfiguriert ist, so kommt "AllowJavaScript" zum Einsatz, wobei der Nutzer dies ändern kann.
Mit dieser Option können Sie festlegen, ob auf Websites automatisch das Plug-in Flash ausgeführt werden darf. Das automatische Ausführen des Plug-ins Flash kann entweder für alle Websites erlaubt oder abgelehnt werden.
Mit "Click-to-Play" wird gestattet, dass das Plug-in Flash ausgeführt wird, der Nutzer muss jedoch den Platzhalter anklicken, um die Ausführung zu starten.
Die automatische Wiedergabe ist nur für Domains erlaubt, die ausdrücklich in der Richtlinie PluginsAllowedForUrls aufgeführt werden. Wenn Sie die automatische Wiedergabe für alle Websites aktivieren möchten, können Sie http://* und https://* dieser Liste hinzufügen.
Wenn diese Richtlinie nicht aktiviert wird, kann der Nutzer diese Einstellung manuell ändern.
Ermöglicht Ihnen zu bestimmen, ob Websites Pop-ups anzeigen dürfen. Das Anzeigen von Pop-ups kann entweder allen Websites gestattet oder für alle unterbunden werden. Wenn diese Richtlinie nicht konfiguriert ist, so kommt "BlockPopups" zum Einsatz, wobei der Nutzer dies ändern kann.
Ermöglicht Ihnen festzulegen, ob Websites Desktop-Benachrichtigungen anzeigen dürfen. Das Anzeigen von Desktop-Benachrichtigungen kann entweder standardmäßig gestattet oder nicht gestattet werden oder auf Anfrage beim Nutzer geschehen. Wenn diese Richtlinie nicht konfiguriert ist, so kommt "AskNotifications" zum Einsatz, wobei dies vom Nutzer geändert werden kann.
Ermöglicht Ihnen festzulegen, ob Websites den Standort des Nutzers mitverfolgen dürfen. Die Mitverfolgung des Standorts kann standardmäßig gestattet oder nicht gestattet sein oder auf Anfrage beim Nutzer erfolgen. Wenn diese Richtlinie nicht konfiguriert ist, so kommt "AskGeolocation" zum Einsatz, wobei der Nutzer dies ändern kann.
Wenn diese Richtlinie auf BlockGeolocation gesetzt ist, haben Android-Apps keinen Zugriff auf Standortdaten. Wenn Sie diese Richtlinie auf einen anderen Wert setzen oder sie nicht konfigurieren, wird der Nutzer um seine Zustimmung gebeten, wenn eine Android-App auf Standortdaten zugreifen möchte.
Hier können Sie festlegen, ob Websites der Zugriff auf Medienaufnahmegeräte erlaubt werden soll. Der Zugriff auf Medienaufnahmegeräte kann standardmäßig zugelassen werden oder Sie können einstellen, dass der Nutzer jedes Mal gefragt wird, wenn eine Website auf Medienaufnahmegeräte zugreifen möchte.
Ist diese Richtlinie nicht konfiguriert, wird "PromptOnAccess" verwendet und der Nutzer kann diese Einstellung ändern.
Mit dieser Richtlinie können Sie festlegen, ob Websites Zugriff auf Bluetooth-Geräte in der Nähe erhalten. Der Zugriff kann vollständig gesperrt werden oder der Nutzer wird jedes Mal gefragt, wenn eine Website auf Bluetooth-Geräte in der Nähe zugreifen möchte.
Wenn diese Richtlinie nicht konfiguriert ist, wird die Einstellung "3" verwendet, die vom Nutzer später geändert werden kann.
Mit dieser Richtlinie können Sie festlegen, ob Websites Zugriff auf angeschlossene USB-Geräte erhalten. Der Zugriff kann vollständig blockiert werden oder der Nutzer wird jedes Mal gefragt, wenn eine Website auf angeschlossene USB-Geräte zugreifen möchte.
Diese Richtlinie kann für spezifische URL-Muster mithilfe der Richtlinien "WebUsbAskForUrls" und "WebUsbBlockedForUrls" überschrieben werden.
Wenn diese Richtlinie nicht konfiguriert ist, wird die Einstellung "3" verwendet, die vom Nutzer später geändert werden kann.
Ermöglicht Ihnen die Zusammenstellung einer Liste mit URL-Mustern, die Websites angeben, für die Google Chrome automatisch ein Clientzertifikat auswählen soll, wenn die Website ein Zertifikat anfordert.
Der Wert muss ein Array von String-JSON-Wörterbüchern sein. Jedes Wörterbuch muss das Format { "pattern": "$URL_PATTERN", "filter" : $FILTER } haben, wobei $URL_PATTERN ein Muster zur Festlegung der Inhalte ist. $FILTER schränkt ein, aus welchen Clientzertifikaten der Browser automatisch auswählt. Unabhängig vom Filter werden nur Zertifikate ausgewählt, die mit der Zertifizierungsanfrage des Servers übereinstimmen. Wenn $FILTER das Format { "ISSUER": { "CN": "$ISSUER_CN" } } hat, werden außerdem nur Clientzertifikate ausgewählt, die von einem Zertifikat mit dem CommonName $ISSUER_CN ausgestellt werden. Wenn $FILTER das leere Wörterbuch {} ist, wird die Auswahl an Clientzertifikaten nicht zusätzlich eingeschränkt.
Wenn diese Richtlinie nicht konfiguriert ist, erfolgt keine automatische Auswahl für Websites.
Ermöglicht die Erstellung einer Liste mit URL-Mustern, die Websites angeben, denen das Speichern von Cookies gestattet ist.
Ist diese Richtlinie nicht konfiguriert, kommt für alle Websites entweder der globale Standardwert der Richtlinie "DefaultCookiesSetting", sofern konfiguriert, oder die persönliche Konfiguration des Nutzers zum Einsatz.
Sehen Sie sich auch die Richtlinien "CookiesBlockedForUrls" und "CookiesSessionOnlyForUrls" an. Bitte beachten Sie, dass es keine in Konflikt stehenden URL-Muster zwischen diesen drei Richtlinien geben darf. Es ist nicht festgelegt, welche Richtlinie Vorrang hat.
Ermöglicht die Erstellung einer Liste mit URL-Mustern, die Websites angeben, denen das Speichern von Cookies nicht gestattet ist.
Ist diese Richtlinie nicht konfiguriert, kommt für alle Websites entweder der globale Standardwert der Richtlinie "DefaultCookiesSetting", sofern konfiguriert, oder die persönliche Konfiguration des Nutzers zum Einsatz.
Bitte sehen Sie sich auch die Richtlinien "CookiesAllowedForUrls" und "CookiesSessionOnlyForUrls" an. Beachten Sie, dass es keine in Konflikt stehenden URL-Muster zwischen diesen drei Richtlinien geben darf. Es ist nicht festgelegt, welche Richtlinie Vorrang hat.
Cookies, die von Seiten angelegt werden, die mit diesen URL-Mustern übereinstimmen, gelten nur für die aktuelle Sitzung. Das bedeutet, dass sie gelöscht werden, wenn der Browser beendet wird.
Für URLs, die mit diesen URL-Mustern nicht übereinstimmen (oder für alle URLs, wenn diese Richtlinie nicht konfiguriert ist), wird entweder der globale Standardwert der Richtlinie "DefaultCookiesSetting", sofern festgelegt, oder die persönliche Konfiguration des Nutzers verwendet.
Bitte beachten Sie: Wenn Google Chrome im Hintergrundmodus ausgeführt wird, wird die Sitzung unter Umständen nicht geschlossen, wenn das letzte Browserfenster geschlossen wird, sondern bleibt aktiv, bis der Browser beendet wird. Weitere Informationen zur Konfiguration dieses Verhaltens finden Sie in der Richtlinie "BackgroundModeEnabled".
Bitte sehen Sie sich auch die Richtlinien "CookiesAllowedForUrls" und "CookiesBlockedForUrls" an. Beachten Sie, dass es keine in Konflikt stehenden URL-Muster zwischen diesen drei Richtlinien geben darf. Es ist nicht festgelegt, welche Richtlinie Vorrang hat.
Falls die Richtlinie "RestoreOnStartup" zur Wiederherstellung von URLs aus vorherigen Sitzungen festgelegt ist, wird diese Richtlinie ignoriert und Cookies werden dauerhaft für die jeweiligen Websites gespeichert.
Ermöglicht die Erstellung einer Liste mit URL-Mustern, die Websites angeben, denen das Anzeigen von Bildern gestattet ist.
Ist diese Richtlinie nicht konfiguriert, kommt für alle Websites entweder der globale Standardwert der Richtlinie "DefaultImagesSetting", sofern konfiguriert, oder die persönliche Konfiguration des Nutzers zum Einsatz.
Bitte beachten Sie, dass diese Richtlinie unter Android zuvor fälschlicherweise aktiviert war, sie von Android aber nie vollständig unterstützt wurde.
Ermöglicht die Erstellung einer Liste mit URL-Mustern, die Websites angeben, denen das Anzeigen von Bildern nicht gestattet ist.
Ist diese Richtlinie nicht konfiguriert, kommt für alle Websites entweder der globale Standardwert der Richtlinie "DefaultImagesSetting", sofern konfiguriert, oder die persönliche Konfiguration des Nutzers zum Einsatz.
Bitte beachten Sie, dass diese Richtlinie unter Android zuvor fälschlicherweise aktiviert war, sie von Android aber nie vollständig unterstützt wurde.
Ermöglicht Ihnen die Zusammenstellung einer Liste mit URL-Mustern, die Websites angeben, denen die Ausführung von JavaScript gestattet ist. Wenn diese Richtlinie nicht konfiguriert ist, kommt für alle Websites entweder der globale Standardwert der Richtlinie "DefaultJavaScriptSetting", falls konfiguriert, oder der persönlichen Konfiguration des Nutzers zum Einsatz.
Ermöglicht Ihnen die Zusammenstellung einer Liste mit URL-Mustern, die Websites angeben, denen die Ausführung von JavaScript untersagt ist. Wenn diese Richtlinie nicht konfiguriert ist, kommt für alle Websites entweder der globale Standardwert der Richtlinie "DefaultJavaScriptSetting", falls konfiguriert, oder der persönlichen Konfiguration des Nutzers zum Einsatz.
Ermöglicht die Zusammenstellung einer Liste mit URL-Mustern, die Websites angeben, denen die Ausführung des Plug-ins "Flash" gestattet ist.
Ist diese Richtlinie nicht festgelegt, kommt für alle Websites entweder der globale Standardwert der Richtlinie "DefaultPluginsSetting", sofern konfiguriert, oder die persönliche Konfiguration des Nutzers zum Einsatz.
Ermöglicht die Zusammenstellung einer Liste mit URL-Mustern, die Websites angeben, denen die Ausführung des Plug-ins "Flash" nicht gestattet ist.
Ist diese Richtlinie nicht festgelegt, kommt für alle Websites entweder der globale Standardwert der Richtlinie "DefaultPluginsSetting", sofern konfiguriert, oder die persönliche Konfiguration des Nutzers zum Einsatz.
Ermöglicht Ihnen die Zusammenstellung einer Liste mit URL-Mustern, die Websites angeben, denen das Öffnen von Pop-ups gestattet ist. Wenn diese Richtlinie nicht konfiguriert ist, so kommt für alle Websites entweder der globale Standardwert der Richtlinie "DefaultPopupsSetting", sofern konfiguriert, oder der persönlichen Konfiguration des Nutzers zum Einsatz.
Damit können Sie eine Liste mit Protokoll-Handlern registrieren, wobei dies lediglich eine empfohlene Richtlinie sein kann. Für die Eigenschaft |protocol| sollte ein Schema wie "mailto" und für die Eigenschaft |url| das URL-Muster der Anwendung festgelegt werden, die das Schema verwaltet. Das Muster kann "%s" enthalten, was später durch die jeweilige URL ersetzt wird.
Die von der Richtlinie registrierten Protokoll-Handler werden mit den Protokoll-Handlern zusammengeführt, die vom Nutzer registriert wurden, und können gemeinsam verwendet werden. Der Nutzer kann die durch die Richtlinie installierten Protokoll-Handler durch Installieren eines neuen standardmäßigen Handlers überschreiben. Ein von der Richtlinie registrierter Protokoll-Handler kann jedoch nicht entfernt werden.
Die über diese Richtlinie festgelegten Protokoll-Handler werden bei der Verarbeitung von Android-Intents nicht verwendet.
Ermöglicht Ihnen die Zusammenstellung einer Liste mit URL-Mustern, die Websites angeben, denen das Öffnen von Pop-ups nicht gestattet ist. Wenn diese Richtlinie nicht konfiguriert ist, kommt für alle Websites der globale Standardwert der Richtlinie "DefaultPopupsSetting", sofern konfiguriert, oder der persönlichen Konfiguration des Nutzers zum Einsatz.
Ermöglicht Ihnen die Zusammenstellung einer Liste mit URL-Mustern, die Websites angeben, denen das Anzeigen von Benachrichtigungen gestattet ist. Wenn diese Richtlinie nicht konfiguriert ist, kommt für alle Websites entweder der globale Standardwert der Richtlinie "DefaultNotificationsSetting", sofern konfiguriert, oder der persönlichen Konfiguration des Nutzers zum Einsatz.
Ermöglicht Ihnen die Zusammenstellung einer Liste mit URL-Mustern, die Websites angeben, denen es nicht gestattet ist, Benachrichtigungen anzuzeigen. Wenn diese Richtlinie nicht konfiguriert ist, kommt für alle Websites entweder der globale Standardwert der Richtlinie "DefaultNotificationsSetting", sofern konfiguriert, oder der persönlichen Konfiguration des Nutzers zum Einsatz.
Ermöglicht Ihnen die Erstellung einer Liste mit URL-Mustern. Den angegebenen Websites ist es gestattet, Zugriff auf ein USB-Gerät anzufordern.
Ist diese Richtlinie nicht konfiguriert, kommt für alle Websites entweder der globale Standardwert der Richtlinie "DefaultWebUsbGuardSetting", sofern konfiguriert, oder der persönlichen Konfiguration des Nutzers zum Einsatz.
URL-Muster in dieser Richtlinie sollten sich nicht mit den über "WebUsbBlockedForUrls" konfigurierten URL-Mustern überschneiden. Es ist nicht festgelegt, welche der beiden Richtlinien Vorrang hat, falls eine URL mit beiden übereinstimmt.
Ermöglicht Ihnen die Erstellung einer Liste mit URL-Mustern. Den angegebenen Websites ist es nicht gestattet, Zugriff auf ein USB-Gerät anzufordern.
Ist diese Richtlinie nicht konfiguriert, kommt für alle Websites entweder der globale Standardwert der Richtlinie "DefaultWebUsbGuardSetting", sofern konfiguriert, oder der persönlichen Konfiguration des Nutzers zum Einsatz.
URL-Muster in dieser Richtlinie sollten sich nicht mit den über "WebUsbAskForUrls" konfigurierten URL-Mustern überschneiden. Es ist nicht festgelegt, welche der beiden Richtlinien Vorrang hat, falls eine URL mit beiden übereinstimmt.
Ermöglicht Ihnen, festzulegen, welche Hosts für natives Messaging nicht geladen werden sollen
Der Wert "*" für die schwarze Liste bedeutet, dass alle Hosts für natives Messaging in die schwarze Liste aufgenommen werden, es sei denn, sie stehen explizit auf der Whitelist.
Wenn für diese Richtlinie kein Wert angegeben wird, lädt Google Chrome alle installierten Hosts für natives Messaging.
Ermöglicht Ihnen, anzugeben, welche Hosts für natives Messaging nicht in die schwarze Liste aufgenommen werden sollen
Der Wert "*" für die schwarze Liste bedeutet, dass alle Hosts für natives Messaging in die schwarze Liste aufgenommen werden und dass nur Hosts für natives Messaging geladen werden, die auf der Whitelist stehen.
Standardmäßig stehen alle Hosts für natives Messaging auf der Whitelist. Wenn jedoch alle Hosts für natives Messaging durch eine Richtlinie zur schwarzen Liste hinzugefügt wurden, kann diese Richtlinie mithilfe der Whitelist außer Kraft gesetzt werden.
Enables user-level installation of Native Messaging hosts.
If this setting is enabled then Google Chrome allows usage of Native Messaging hosts installed on user level.
If this setting is disabled then Google Chrome will only use Native Messaging hosts installed on system level.
If this setting is left not set Google Chrome will allow usage of user-level Native Messaging hosts.
This policy is deprecated. Please use RemoteAccessHostClientDomainList instead.
Configures the required client domain names that will be imposed on remote access clients and prevents users from changing it.
If this setting is enabled, then only clients from one of the specified domains can connect to the host.
If this setting is disabled or not set, then the default policy for the connection type is applied. For remote assistance, this allows clients from any domain to connect to the host; for anytime remote access, only the host owner can connect.
This setting will override RemoteAccessHostClientDomain, if present.
See also RemoteAccessHostDomainList.
Aktiviert den Einsatz von STUN-Servern, wenn Remote-Clients versuchen, eine Verbindung zu diesem Computer herzustellen
Wenn diese Einstellung aktiviert wird, können Remote-Clients diesen Computer finden und eine Verbindung herstellen, selbst wenn er sich hinter einer Firewall befindet.
Falls die Einstellung deaktiviert ist und ausgehende UDP-Verbindungen von der Firewall gefiltert werden, erlaubt dieser Computer nur Verbindungen von Clientcomputern im lokalen Netzwerk.
Wenn diese Richtlinie nicht konfiguriert ist, wird die Einstellung aktiviert.
This policy is deprecated. Please use RemoteAccessHostDomainList instead.
Configures the required host domain names that will be imposed on remote access hosts and prevents users from changing it.
If this setting is enabled, then hosts can be shared only using accounts registered on one of the specified domain names.
If this setting is disabled or not set, then hosts can be shared using any account.
This setting will override RemoteAccessHostDomain, if present.
See also RemoteAccessHostClientDomainList.
Konfiguriert das TalkGadget-Präfix, das von Remotezugriff-Hosts verwendet wird, und verhindert, dass dieses von Nutzern geändert werden kann.
Wenn dieses Präfix angegeben wird, wird es dem TalkGadget-Basisnamen vorangestellt, um einen vollständigen Domain-Namen für das TalkGadget zu erstellen. Der Basisname der TalkGadget-Domain lautet ".talkgadget.google.com".
Wenn diese Einstellung aktiviert ist, verwenden die Hosts beim Zugriff auf das TalkGadget den benutzerdefinierten Domain-Namen anstelle des Standard-Domain-Namens.
Ist die Einstellung deaktiviert oder nicht festgelegt, wird der Standard-Domain-Name für das TalkGadget ("chromoting-host.talkgadget.google.com") für alle Hosts verwendet.
Clients für den Remotezugriff sind von dieser Richtlinieneinstellung nicht betroffen. Diese verwenden immer "chromoting-client.talkgadget.google.com" für den Zugriff auf das TalkGadget.
Aktiviert die Zugangsbeschränkung für Remotezugriff-Hosts bei bestehender Verbindung
Wenn diese Einstellung aktiviert ist, werden die physischen Ein- und Ausgabegeräte des Hosts bei bestehender Remote-Verbindung deaktiviert.
Wenn diese Einstellung deaktiviert oder nicht festgelegt ist, können lokale und Remote-Nutzer mit dem Host interagieren, sofern dieser freigegeben ist.
Wenn diese Einstellung aktiviert oder nicht konfiguriert ist, kann der Nutzer beim Herstellen der Verbindung Clients und Hosts koppeln. Dadurch braucht nicht jedes Mal eine PIN eingegeben zu werden.
Bei Deaktivierung dieser Einstellung ist diese Funktion nicht verfügbar.
Wenn diese Einstellung aktiviert ist, wird für Anfragen zur Gnubby-Authentifizierung ein Proxy über eine Remote-Host-Verbindung verwendet.
Wenn diese Einstellung deaktiviert oder nicht konfiguriert ist, wird kein Proxy für Anfragen zur Gnubby-Authentifizierung verwendet.
Enables usage of relay servers when remote clients are trying to establish a connection to this machine.
If this setting is enabled, then remote clients can use relay servers to connect to this machine when a direct connection is not available (e.g. due to firewall restrictions).
Note that if the policy RemoteAccessHostFirewallTraversal is disabled, this policy will be ignored.
If this policy is left not set the setting will be enabled.
Restricts the UDP port range used by the remote access host in this machine.
If this policy is left not set, or if it is set to an empty string, the remote access host will be allowed to use any available port, unless the policy RemoteAccessHostFirewallTraversal is disabled, in which case the remote access host will use UDP ports in the 12400-12409 range.
If this setting is enabled, then the remote access host compares the name of the local user (that the host is associated with) and the name of the Google account registered as the host owner (i.e. "johndoe" if the host is owned by "johndoe@example.com" Google account). The remote access host will not start if the name of the host owner is different from the name of the local user that the host is associated with. RemoteAccessHostMatchUsername policy should be used together with RemoteAccessHostDomain to also enforce that the Google account of the host owner is associated with a specific domain (i.e. "example.com").
If this setting is disabled or not set, then the remote access host can be associated with any local user.
If this policy is set, the remote access host will require authenticating clients to obtain an authentication token from this URL in order to connect. Must be used in conjunction with RemoteAccessHostTokenValidationUrl.
This feature is currently disabled server-side.
If this policy is set, the remote access host will use this URL to validate authentication tokens from remote access clients, in order to accept connections. Must be used in conjunction with RemoteAccessHostTokenUrl.
This feature is currently disabled server-side.
If this policy is set, the host will use a client certificate with the given issuer CN to authenticate to RemoteAccessHostTokenValidationUrl. Set it to "*" to use any available client certificate.
This feature is currently disabled server-side.
Ist diese Einstellung aktiviert, läuft der Host für Remote-Unterstützung in einem Prozess mit uiAccess-Berechtigungen. So kann der Remote-Nutzer mit geöffneten Fenstern auf dem lokalen Desktop arbeiten.
Ist diese Einstellung deaktiviert oder nicht konfiguriert, läuft der Host für Remote-Unterstützung nur im Nutzerbereich. Remote-Nutzer können nicht mit geöffneten Fenstern auf dem Desktop arbeiten.
Bei Festlegung auf "true" wird die Synchronisierung zwischen Google Drive und der App "Dateien" von Google Chrome OS deaktiviert. Es werden dann keine Daten in Google Drive hochgeladen.
Falls die Richtlinie auf "false" gesetzt oder nicht festgelegt wird, können die Nutzer Dateien an Google Drive übertragen.
Diese Richtlinie verhindert nicht, dass der Nutzer die Android Google Drive App verwendet. Wenn Sie den Zugriff auf Google Drive verhindern möchten, sollten Sie auch das Installieren der Android Google Drive App nicht zulassen.
Bei Festlegung auf "true" wird die Synchronisierung zwischen Google Drive und der App "Dateien" von Google Chrome OS per Mobilfunkverbindung deaktiviert. Eine Synchronisierung von Daten mit Google Drive erfolgt dann nur bei bestehender WLAN- oder Ethernet-Verbindung.
Falls die Richtlinie auf "false" gesetzt oder nicht festgelegt wird, können die Nutzer Dateien per Mobilfunkverbindung an Google Drive übertragen.
Diese Richtlinie hat keine Auswirkungen auf die Android Google Drive App. Wenn Sie die Nutzung von Google Drive über Mobilfunkverbindungen verhindern möchten, sollten Sie das Installieren der Android Google Drive App nicht zulassen.
If this setting is enabled, users can have Google Chrome memorize passwords and provide them automatically the next time they log in to a site.
If this settings is disabled, users cannot save new passwords but they may still use passwords that have been saved previously.
If this policy is enabled or disabled, users cannot change or override it in Google Chrome. If this policy is unset, password saving is allowed (but can be turned off by the user).
Diese Richtlinie hat keine Auswirkung auf Android-Apps.
Ermöglicht Ihnen, den von Google Chrome verwendeten Proxyserver anzugeben, und verhindert, dass Nutzer die Proxy-Einstellungen ändern.
Wenn Sie sich dafür entscheiden, nie einen Proxyserver, sondern immer eine direkte Verbindung zu nutzen, so werden alle anderen Optionen ignoriert.
Sollten Sie die Proxy-Einstellungen des Systems wählen, werden alle anderen Optionen ignoriert.
Sollten Sie die automatische Erkennung des Proxyservers wählen, werden ebenfalls alle anderen Optionen ignoriert.
Bei Auswahl des Modus mit festem Proxyserver können Sie in "Adresse oder URL des Proxyservers" und "Kommagetrennte Liste der Proxy-Umgehungsregeln" weitere Optionen angeben. Nur der HTTP-Proxyserver mit der höchsten Priorität ist für ARC-Apps verfügbar.
Geben Sie zur Verwendung eines PAC-Proxy-Skripts die URL des Skripts im Feld "URL einer PAC-Proxy-Datei" an.
Ausführliche Beispiele erhalten Sie unter https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett.
Wenn Sie diese Einstellung aktivieren, ignorieren Google Chrome und ARC-Apps alle Proxy-Optionen, die in der Eingabeaufforderung angegeben werden.
Wenn die Richtlinie nicht konfiguriert ist, so können Nutzer die Proxy-Einstellungen selbst konfigurieren.
Android-Apps können nicht zur Verwendung eines Proxys gezwungen werden. Ein Teil der Proxyeinstellungen ist für Android-Apps verfügbar und kann auf freiwilliger Basis übernommen werden:
Wenn Sie "nie einen Proxyserver verwenden" wählen, erhalten Android-Apps die Information, dass kein Proxy konfiguriert ist.
Wenn Sie "Systemproxyeinstellungen verwenden" oder "fester Proxyserver" wählen, erhalten Android-Apps die HTTP-Proxyserveradresse und den Port.
Wenn Sie "Proxyserver automatisch erkennen" wählen, erhalten Android-Apps die Skript-URL "http://wpad/wpad.dat". Kein anderer Teil des Protokolls zur automatischen Proxyerkennung wird verwendet.
Wenn Sie ein PAC-Proxyskript wählen, erhalten Android-Apps die Skript-URL.
Verwenden Sie statt dieser Richtlinie "ProxyMode", da die Richtlinie veraltet ist.
Mit dieser Richtlinie können Sie angeben, welchen Proxy Google Chrome verwendet, und verhindern, dass Nutzer die Proxy-Einstellungen ändern.
Wenn Sie festlegen, dass kein Proxyserver verwendet, sondern immer eine direkte Verbindung hergestellt werden soll, werden alle anderen Optionen ignoriert.
Falls Sie bestimmen, dass die Proxy-Einstellungen des Systems verwendet werden sollen oder der Proxyserver automatisch erkannt werden soll, werden alle anderen Optionen ignoriert.
Bei Auswahl manueller Proxy-Einstellungen können Sie in "Adresse oder URL des Proxyservers", "URL einer PAC-Proxy-Datei" und "Kommagetrennte Liste der Proxy-Umgehungsregeln" weitere Optionen angeben. Nur der HTTP-Proxyserver mit der höchsten Priorität ist für ARC-Apps verfügbar.
Ausführliche Beispiele erhalten Sie unter https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett.
Wenn Sie diese Einstellung aktivieren, ignoriert Google Chrome alle Proxy-Optionen, die in der Eingabeaufforderung angegeben werden.
Ist die Richtlinie nicht konfiguriert, so können Nutzer Ihre eigenen Proxy-Einstellungen vornehmen.
You cannot force Android apps to use a proxy. A subset of proxy settings is made available to Android apps, which they may voluntarily choose to honor. See the ProxyMode policy for more details.
Hier können Sie die URL des Proxyservers angeben.
Die Richtlinie tritt nur dann in Kraft, wenn bei "Auswählen, wie Proxyserver-Einstellungen angegeben werden" manuelle Proxy-Einstellungen festgelegt wurden.
Sie sollten diese Richtlinie nicht konfigurieren, wenn Sie eine andere Methode zur Festlegung der Proxy-Richtlinien ausgewählt haben.
Weitere Optionen und ausführliche Beispiele finden Sie unter https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett.
You cannot force Android apps to use a proxy. A subset of proxy settings is made available to Android apps, which they may voluntarily choose to honor. See the ProxyMode policy for more details.
Hier können Sie eine URL zu einer Proxy-PAC-Datei angeben.
Diese Richtlinie tritt nur dann in Kraft, wenn Sie bei "Auswählen, wie Proxyserver-Einstellungen angegeben werden" manuelle Proxy-Einstellungen angegeben haben.
Sie sollten diese Richtlinie nicht konfigurieren, wenn Sie sich für eine andere Methode zur Festlegung der Proxy-Richtlinien entschieden haben.
Ausführliche Beispiele erhalten Sie unter https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett.
You cannot force Android apps to use a proxy. A subset of proxy settings is made available to Android apps, which they may voluntarily choose to honor. See the ProxyMode policy for more details.
Google Chrome umgeht für die Liste der hier angegebenen Hosts alle Proxys. Diese Richtlinie tritt nur dann in Kraft, wenn Sie bei "Auswählen, wie Proxyserver-Einstellungen angegeben werden" manuelle Proxy-Einstellungen angegeben haben. Sie sollten diese Richtlinie nicht konfigurieren, wenn Sie sich für eine andere Methode zur Festlegung der Proxy-Richtlinien entschieden haben. Ausführliche Beispiele erhalten Sie unter https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett.
You cannot force Android apps to use a proxy. A subset of proxy settings is made available to Android apps, which they may voluntarily choose to honor. See the ProxyMode policy for more details.
Bei Festlegung auf "true" ist die Remote-Bestätigung für das Gerät erlaubt. Ein Zertifikat wird automatisch erstellt und auf den Device Management Server hochgeladen.
Wird die Richtlinie auf "false" gesetzt oder nicht konfiguriert, wird kein Zertifikat erstellt und Aufrufe der Erweiterungs-API "enterprise.platformKeys" schlagen fehl.
Falls die Richtlinie auf "true" gesetzt wird, ist die Remote-Bestätigung der Nutzeridentität gegenüber der Datenschutz-Zertifizierungsstelle anhand der Hardware des Chrome-Geräts möglich. Dies geschieht mithilfe der chrome.enterprise.platformKeys.challengeUserKey() über die Enterprise Platform Keys API.
Falls die Richtlinie auf "false" gesetzt oder nicht festgelegt wird, treten bei API-Aufrufen Fehler auf und ein Fehlercode wird angezeigt.
Mit dieser Richtlinie wird festgelegt, welche Erweiterungen zum Zweck der Remote-Bestätigung mithilfe der chrome.enterprise.platformKeys.challengeUserKey() die Enterprise Platform Keys API verwenden dürfen. Damit eine Erweiterung die API verwenden darf, muss sie zu dieser Liste hinzugefügt werden.
Wenn eine Erweiterung nicht in der Liste enthalten ist oder keine Liste festgelegt wurde, treten beim API-Aufruf Fehler auf und ein Fehlercode wird angezeigt.
Chrome OS-Geräte können mithilfe einer Remote-Bescheinigung für überprüften Zugriff ein von der Chrome OS-Zertifizierungsstelle herausgegebenes Zertifikat erhalten, das die Berechtigung des Geräts für die Wiedergabe geschützter Medien nachweist. Bei diesem Vorgang werden Informationen zur Bestätigung der Hardware an die Chrome OS-Zertifizierungsstelle gesendet, anhand derer das Gerät eindeutig identifiziert werden kann.
Ist die Einstellung auf "false" gesetzt, verwendet das Gerät keine Remote-Bescheinigung für geschützte Medien und kann möglicherweise keine geschützten Medien wiedergeben.
Ist die Einstellung auf "true" gesetzt oder nicht festgelegt, kann das Gerät die Remote-Bescheinigung für geschützte Medien verwenden.
Gibt an, welche HTTP-Authentifizierungsschemas von Google Chrome unterstützt werden.
Mögliche Werte sind "basic", "digest", "ntlm" und "negotiate". Trennen Sie mehrere Werte durch Kommas.
Wenn diese Richtlinie nicht konfiguriert ist, kommen alle vier Schemas zum Einsatz.
Gibt an, ob der generierte Kerberos-SPN auf dem kanonischen DNS-Namen oder dem ursprünglich eingegebenen Namen basiert. Wenn Sie diese Einstellung aktivieren, wird die CNAME-Suche übersprungen und der Servername so wie eingegeben verwendet. Sollten Sie die Einstellung deaktivieren oder nicht konfigurieren, wird der kanonische Name des Servers per CNAME-Suche ermittelt.
Gibt an, ob der generierte Kerberos-SPN einen Nicht-Standard-Port umfassen soll. Falls Sie diese Einstellung aktivieren und ein Nicht-Standard-Port (ein anderer Port als 80 oder 443) eingegeben wird, wird dieser in den generierten Kerberos-SPN aufgenommen. Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, umfasst der generierte Kerberos-SPN in keinem Fall einen Port.
Hiermit legen Sie fest, welche Server auf die weiße Liste für integrierte Authentifizierung gesetzt werden. Integrierte Authentifizierung ist nur möglich, wenn Google Chrome eine Authentifizierungsanfrage von einem Proxy oder einem anderen Server erhält, der in dieser Liste erlaubter Server enthalten ist.
Fügen Sie zwischen den verschiedenen Servernamen ein Komma als Trennzeichen ein. Platzhalter (*) sind zulässig.
Wenn Sie diese Richtlinie nicht konfigurieren, versucht Google Chrome zu ermitteln, ob der fragliche Server sich im Intranet befindet, und reagiert nur dann auf IWA-Anfragen. Wenn der Server sich dagegen im Internet befindet, werden dessen IWA-Anfragen von Google Chrome ignoriert.
Server, auf die Google Chrome zur Authentifizierung verweisen darf.
Fügen Sie zwischen verschiedenen Servernamen ein Komma als Trennzeichen ein. Platzhalter (*) sind erlaubt.
Wenn Sie diese Richtlinie nicht konfigurieren, leitet Google Chrome keine Anmeldedaten von Nutzern weiter, auch nicht an Server innerhalb des Intranets.
Gibt an, welche GSSAPI-Bibliothek für die HTTP-Authentifizierung verwendet werden soll. Sie können entweder nur den Namen einer Bibliothek oder einen vollständigen Pfad angeben.
Wenn diese Einstellung nicht festgelegt ist, verwendet Google Chrome einen Standardnamen für die Bibliothek.
Legt den Kontotyp für die Konten der Android-Authentifizierungs-App fest, die die Authentifizierung durch HTTP Negotiate unterstützt, z. B. die Kerberos-Authentifizierung. Diese Informationen sollten vom Anbieter der Authentifizierungs-App bereitgestellt werden. Weitere Informationen finden Sie unter https://goo.gl/hajyfN.
Wenn diese Einstellung nicht festgelegt ist, wird die HTTP Negotiate-Authentifizierung unter Android deaktiviert.
Bestimmt, ob untergeordnete Inhalte von Drittanbietern auf einer Seite in einem HTTP-Basic-Authentifizierungs-Pop-up erscheinen dürfen. In der Regel ist dies zur Abwehr gegen Phishing deaktiviert. Wenn die Richtlinie nicht konfiguriert ist, so ist die Einstellung standardmäßig deaktiviert, sodass untergeordnete Inhalte von Drittanbietern nicht in einem HTTP-Basic-Authentifizierungs-Pop-up erscheinen dürfen.
Legt fest, ob NTLMv2 aktiviert ist.
Alle aktuellen Versionen der Samba- und Windows-Server unterstützen NTLMv2. Eine Deaktivierung sollte nur zum Zweck der Rückwärtskompatibilität erfolgen und verringert die Sicherheit der Authentifizierung.
Wenn diese Richtlinie nicht konfiguriert ist, ist der Standardwert "true" und NTLMv2 ist aktiviert.
Eine weiße Liste, in der festgelegt wird, welche Modi für das schnelle Entsperren des Sperrbildschirms konfiguriert und verwendet werden können.
Dieser Wert besteht aus einer Liste von Strings; gültige Listeneinträge sind: "alle", "PIN", "FINGERABDRUCK". Durch das Hinzufügen von "alle" zur Liste stehen dem Nutzer alle Modi für das schnelle Entsperren zur Verfügung, einschließlich von Modi, die erst in der Zukunft implementiert werden. Wird "alle" nicht ausgewählt, stehen für das schnelle Entsperren nur die in der Liste enthaltenen Modi zur Verfügung.
Beispiel: Wenn Sie alle Modi für das schnelle Entsperren erlauben möchten, verwenden Sie ["alle"]. Soll nur mit der PIN entsperrt werden können, legen Sie ["PIN"] fest. Wenn PIN und Fingerabdruck erlaubt sein sollen, legen Sie ["PIN", "FINGERABDRUCK"] fest. Möchten Sie alle Modi zum schnellen Entsperren deaktivieren, verwenden Sie [].
Bei verwalteten Geräten sind standardmäßig keine Modi für das schnelle Entsperren verfügbar.
Mit dieser Einstellung wird festgelegt, wie oft Sie auf dem Sperrbildschirm dazu aufgefordert werden, das Passwort einzugeben, um das schnelle Entsperren weiterhin verwenden zu können. Jedes Mal, wenn der Sperrbildschirm aktiviert wird, und die letzte Passworteingabe länger her ist als in dieser Einstellung festgelegt, ist das schnelle Entsperren beim Eintreten in den Sperrmodus nicht mehr verfügbar. Sollte sich der Nutzer nach diesem Zeitraum noch auf dem Sperrbildschirm befinden, wird ein Passwort angefordert, wenn der Nutzer das nächste Mal einen falschen Code eingibt oder erneut in den Sperrmodus wechselt, je nachdem, welcher Fall zuerst eintritt.
Ist diese Einstellung konfiguriert, werden Nutzer, die das schnelle Entsperren verwenden, dazu aufgefordert, ihr Passwort je nach Einstellung auf dem Sperrbildschirm einzugeben.
Ist diese Einstellung nicht konfiguriert, werden Nutzer, die das schnelle Entsperren verwenden, dazu aufgefordert, ihr Passwort jeden Tag auf dem Sperrbildschirm einzugeben.
If the policy is set, the configured minimal PIN length is enforced. (The absolute minimum PIN length is 1; values less than 1 are treated as 1.)
If the policy is not set, a minimal PIN length of 6 digits is enforced. This is the recommended minimum.
If the policy is set, the configured maximal PIN length is enforced. A value of 0 or less means no maximum length; in that case the user may set a PIN as long as they want. If this setting is less than PinUnlockMinimumLength but greater than 0, the maximum length is the same as the minimum length.
If the policy is not set, no maximum length is enforced.
Wenn "false" eingestellt ist, können Nutzer keine schwache PIN festlegen, die leicht zu erraten ist.
Beispiele für schwache PINs: PINs, die nur aus einer Ziffer bestehen (1111), PINs, die eine Zahlenfolge enthalten, bei der die Zahlen stets um 1 erhöht werden (1234), PINs, die eine Zahlenfolge enthalten, bei der die Zahlen stets um 1 verringert werden (4321) und PINs, die häufig genutzt werden.
Standardmäßig erhalten Nutzer nur eine Warnmeldung – d. h. keine Fehlermeldung – wenn die PIN als schwach eingestuft wird.
Hiermit wird die Safe Browsing-Funktion von Google Chrome aktiviert. Sie verhindert, dass Nutzer diese Einstellung ändern können.
Wenn Sie diese Einstellung aktivieren, ist Safe Browsing immer aktiv.
Wenn Sie diese Einstellung deaktivieren, ist Safe Browsing nie aktiv.
Falls Sie diese Einstellung aktivieren oder deaktivieren, können Nutzer die Einstellung "Phishing- und Malwareschutz aktivieren" in Google Chrome nicht ändern oder überschreiben.
Ist die Richtlinie nicht festgelegt, wird Safe Browsing aktiviert, aber die Einstellung kann von den Nutzern geändert werden.
Weitere Informationen zu Safe Browsing finden Sie unter https://developers.google.com/safe-browsing.
Diese Richtlinie ist nur in Windows-Instanzen verfügbar, die mit einer Microsoft® Active Directory®-Domain verknüpft sind.
Hiermit wird die erweiterte Berichterstellung bei der Verwendung von Safe Browsing in Google Chrome aktiviert und verhindert, dass Nutzer diese Einstellung ändern.
Bei der erweiterten Berichterstellung werden einige Systeminformationen und Seiteninhalte an die Server von Google gesendet, um bei der Erkennung von gefährlichen Apps und Websites zu helfen.
Wenn diese Einstellung auf "true" gesetzt ist, werden Berichte erstellt und bei Bedarf gesendet, z. B. wenn ein Sicherheits-Interstitial angezeigt wird.
Ist die Einstellung auf "false" gesetzt, werden keine Berichte gesendet.
Wenn diese Richtlinie auf "true" oder "false" gesetzt ist, kann der Nutzer die Einstellung nicht ändern.
Wenn diese Richtlinie nicht konfiguriert ist, kann der Nutzer die Einstellung ändern und entscheiden, ob Berichte gesendet werden sollen.
Weitere Informationen zu Safe Browsing finden Sie unter https://developers.google.com/safe-browsing.
Diese Einstellung ist veraltet. Verwenden Sie stattdessen "SafeBrowsingExtendedReportingEnabled". Das Aktivieren oder Deaktivieren von "SafeBrowsingExtendedReportingEnabled" entspricht dem Festlegen von "false" für "SafeBrowsingExtendedReportingOptInAllowed".
Wenn diese Richtlinie auf "false" gesetzt ist, können Nutzer nicht mehr festlegen, ob bestimmte Systeminformationen und Seiteninhalte an die Google-Server gesendet werden. Ist die Richtlinie auf "true" gesetzt oder nicht konfiguriert, können Nutzer bestimmte Systeminformationen und Seiteninhalte an Safe Browsing senden, um bei der Erkennung schädlicher Apps und Websites zu helfen.
Weitere Informationen zu Safe Browsing finden Sie unter https://developers.google.com/safe-browsing.
Konfigurieren Sie die Liste der Domains, die von Safe Browsing als vertrauenswürdig eingestuft werden. Dies bedeutet: Es findet keine Prüfung auf gefährliche Ressourcen wie Phishing, Malware oder unerwünschte Software durch Safe Browsing statt, wenn die URLs dieser Ressourcen mit diesen Domains übereinstimmen. Es findet keine Prüfung von in diesen Domains gehosteten Downloads durch den Downloadschutzdienst von Safe Browsing statt. Es findet keine Prüfung auf eine Wiederverwendung von Passwörtern durch den Passwortschutzdienst von Safe Browsing statt, wenn die Seiten-URL mit diesen Domains übereinstimmt.
Wenn diese Einstellung aktiviert ist, stuft Safe Browsing diese Domains als vertrauenswürdig ein. Wenn diese Einstellung deaktiviert oder nicht festgelegt ist, wird der Safe Browsing-Standardschutz auf alle Ressourcen angewendet. Diese Richtlinie ist nur in Windows-Instanzen verfügbar, die mit einer Microsoft® Active Directory®-Domain verbunden sind.
Mit dieser Richtlinie können Sie die Auslösung der Passwortschutzwarnung steuern. Durch diese Meldung werden Nutzer gewarnt, wenn sie ihr geschütztes Passwort auf potenziell verdächtigen Websites wiederverwenden.
Mithilfe der Richtlinien "PasswordProtectionLoginURLs" und "PasswordProtectionChangePasswordURL" können Sie konfigurieren, welches Passwort geschützt werden soll.
Wenn diese Richtlinie auf "PasswordProtectionWarningOff" gesetzt ist, wird keine Passwortschutzwarnung angezeigt. Ist diese Richtlinie auf "PasswordProtectionWarningOnPasswordReuse" eingestellt, wird die Passwortschutzwarnung angezeigt, falls der Nutzer sein geschütztes Passwort auf einer Website wiederverwendet, die nicht auf der weißen Liste steht. Falls diese Richtlinie auf "PasswordProtectionWarningOnPhishingReuse" gesetzt ist, wird die Passwortschutzwarnung angezeigt, wenn der Nutzer sein geschütztes Passwort auf einer Phishingwebsite wiederverwendet. Ist diese Richtlinie nicht konfiguriert, schützt der Passwortschutzdienst nur Google-Passwörter, aber der Nutzer kann diese Einstellung ändern.
Mit dieser Richtlinie wird die Liste der URLs für die Unternehmensanmeldung konfiguriert (nur HTTP- und HTTPS-Schemas). Der Fingerabdruck für die Autorisierung wird unter diesen URLs registriert und für die Prüfung der Wiederverwendung des Passworts genutzt. Ihre Anmeldeseiten müssen den Richtlinien unter https://www.chromium.org/developers/design-documents/create-amazing-password-forms entsprechen, damit Fingerabdrücke zur Autorisierung in Google Chrome richtig erfasst werden können.
Wenn diese Einstellung aktiviert ist, erfasst der Passwortschutzdienst den Fingerabdruck zur Autorisierung auf diesen URLs, der dann zur Prüfung der Wiederverwendung des Passworts genutzt wird. Wenn diese Einstellung deaktiviert oder nicht konfiguriert ist, erfasst der Passwortschutzdienst den Fingerabdruck zur Autorisierung nur auf https://accounts.google.com. Diese Richtlinie ist nur in Windows-Instanzen verfügbar, die mit einer Microsoft® Active Directory®-Domain verbunden sind.
Mit dieser Richtlinie wird die URL zur Passwortänderung konfiguriert (nur HTTP- und HTTPS-Schemas). Nutzer, in deren Browser eine Warnung angezeigt wurde, werden vom Passwortschutzdienst an diese URL weitergeleitet, damit sie ihr Passwort ändern können. Ihre Anmeldeseiten müssen den Richtlinien unter https://www.chromium.org/developers/design-documents/create-amazing-password-forms entsprechen, damit Fingerabdrücke zur Autorisierung in Google Chrome richtig erfasst werden können.
Wenn diese Einstellung aktiviert ist, leitet der Passwortschutzdienst Nutzer, in deren Browser eine Warnung angezeigt wurde, an diese URL weiter, damit sie ihr Passwort ändern können. Falls diese Einstellung deaktiviert oder nicht konfiguriert ist, leitet der Passwortschutzdienst Nutzer an https://myaccounts.google.com weiter, damit sie ihr Passwort ändern können. Diese Richtlinie ist nur in Windows-Instanzen verfügbar, die mit einer Microsoft® Active Directory®-Domain verbunden sind.
Enables the use of a default search provider.
If you enable this setting, a default search is performed when the user types text in the omnibox that is not a URL.
You can specify the default search provider to be used by setting the rest of the default search policies. If these are left empty, the user can choose the default provider.
If you disable this setting, no search is performed when the user enters non-URL text in the omnibox.
If you enable or disable this setting, users cannot change or override this setting in Google Chrome.
If this policy is left not set, the default search provider is enabled, and the user will be able to set the search provider list.
This policy is not available on Windows instances that are not joined to a Microsoft® Active Directory® domain.
Gibt den Namen des Standardsuchanbieters an. Wenn die Richtlinie leer oder nicht konfiguriert ist, so wird der durch die Such-URL angegebene Hostname verwendet. Diese Richtlinie wird nur dann umgesetzt, wenn "DefaultSearchProviderEnabled" aktiviert ist.
Gibt das Suchkürzel an, das als die Verknüpfung fungiert, die in der Omnibox als Auslöser der Suche für diesen Anbieter verwendet wird. Diese Richtlinie ist optional. Wenn sie nicht konfiguriert ist, so wird der Suchanbieter von keinem Suchkürzel aktiviert. Diese Richtlinie wird nur umgesetzt, wenn die Richtlinie "DefaultSearchProviderEnabled" aktiviert ist.
Gibt die URL an, die die Suchmaschine für eine Standardsuche verwendet. Die URL sollte den String "{searchTerms}" enthalten, der bei der Abfrage durch die Begriffe ersetzt wird, nach denen der Nutzer sucht.
Die URL für die Google-Suche kann wie folgt angegeben werden: '{google:baseURL}search?q={searchTerms}&{google:RLZ}{google:originalQueryForSuggestion}{google:assistedQueryStats}{google:searchFieldtrialParameter}{google:searchClient}{google:sourceId}ie={inputEncoding}'.
Diese Option muss festgelegt werden, wenn die Richtlinie "DefaultSearchProviderEnabled" aktiviert ist, und wird auch nur dann beachtet.
Gibt die URL der Suchmaschine an, die zur Ausgabe der Suchvorschläge verwendet wird. Die URL sollte die Zeichenfolge "{searchTerms}" enthalten. Diese wird bei der Suchanfrage durch den Text ersetzt, den der Nutzer bis dahin eingegeben hat.
Diese Richtlinie ist optional. Wenn sie nicht festgelegt wird, kommt keine Vorschlags-URL zum Einsatz.
Die Vorschlags-URL von Google kann wie folgt angegeben werden: '{google:baseURL}complete/search?output=chrome&q={searchTerms}'.
Diese Richtlinie wird nur umgesetzt, wenn die Richtlinie "DefaultSearchProviderEnabled" aktiviert ist.
Gibt die Favicon-URL für den Standardsuchanbieter an. Diese Richtlinie ist optional. Wenn sie nicht konfiguriert ist, so erscheint kein Symbol für den Suchanbieter. Diese Richtlinie wird nur umgesetzt, wenn die Richtlinie "DefaultSearchProviderEnabled" aktiviert ist.
Gibt die vom Suchanbieter unterstützten Zeichencodierungen an. Codierungen sind Codepage-Namen wie UTF-8, GB2312 und ISO-8859-1. Sie werden in der Reihenfolge durchprobiert, in der sie angegeben werden. Diese Richtlinie ist optional. Ist sie nicht konfiguriert, so kommt der Standardwert UTF-8 zum Einsatz. Diese Richtlinie wird nur umgesetzt, wenn die Richtlinie "DefaultSearchProviderEnabled" aktiviert ist.
Definiert eine Liste alternativer URLs, mit denen Suchbegriffe aus der Suchmaschine extrahiert werden können. Die URLs sollten den String '{searchTerms}' enthalten, der zum Extrahieren der Suchbegriffe verwendet wird.
Diese Richtlinie ist optional. Wird sie nicht festgelegt, werden keine alternativen URLs zum Extrahieren von Suchbegriffen verwendet.
Diese Richtlinie wird nur befolgt, wenn die Richtlinie "DefaultSearchProviderEnabled" aktiviert ist.
Gibt die URL der Suchmaschine für die Bildsuche an. Suchanfragen werden mithilfe der GET-Methode gesendet. Wenn die Richtlinie "DefaultSearchProviderBildURLPostParams" festgelegt ist, wird bei Bildsuchanfragen stattdessen die POST-Methode verwendet.
Diese Richtlinie ist optional. Wenn sie nicht festlegt ist, wird keine Bildsuche verwendet.
Diese Richtlinie wird nur berücksichtigt, wenn die Richtlinie "DefaultSearchProviderEnabled" aktiviert ist.
Gibt die URL an, die eine Suchmaschine zum Bereitstellen der "Neuer Tab"-Seite verwendet.
Diese Richtlinie ist optional. Ist sie nicht festgelegt, wird keine "Neuer Tab"-Seite bereitgestellt.
Die Richtlinie wird nur berücksichtigt, wenn die Richtlinie "DefaultSearchProviderEnabled" aktiviert ist.
Gibt die Parameter für die Suche nach einer URL mit POST an. Sie besteht aus durch Komma getrennten Name/Wert-Paaren. Wenn ein Wert ein Vorlagenparameter wie z. B. {searchTerms} im obigen Beispiel ist, wird er durch echte Suchbegriffsdaten ersetzt.
Diese Richtlinie ist optional. Wenn sie nicht festlegt ist, wird die Suchanfrage mithilfe der GET-Methode gesendet.
Diese Richtlinie wird nur berücksichtigt, wenn die Richtlinie "DefaultSearchProviderEnabled" aktiviert ist.
Gibt die Parameter für die Vorschlagsuche mit POST an. Sie besteht aus durch Komma getrennten Name/Wert-Paaren. Wenn ein Wert ein Vorlagenparameter wie z. B. {searchTerms} im obigen Beispiel ist, wird er durch echte Suchbegriffsdaten ersetzt.
Diese Richtlinie ist optional. Wenn sie nicht festlegt ist, wird die Vorschlagsuchanfrage mithilfe der GET-Methode gesendet.
Diese Richtlinie wird nur berücksichtigt, wenn die Richtlinie "DefaultSearchProviderEnabled" aktiviert ist.
Gibt die Parameter für die Bildsuche mit POST an. Sie besteht aus durch Komma getrennten Name/Wert-Paaren. Wenn ein Wert ein Vorlagenparameter wie z. B. {imageThumbnail} im obigen Beispiel ist, wird er durch echte Miniaturansichtsdaten ersetzt.
Diese Richtlinie ist optional. Wenn sie nicht festlegt ist, wird die Bildsuchanfrage mithilfe der GET-Methode gesendet.
Diese Richtlinie wird nur berücksichtigt, wenn die Richtlinie "DefaultSearchProviderEnabled" aktiviert ist.
Configures the default home page URL in Google Chrome and prevents users from changing it.
The home page is the page opened by the Home button. The pages that open on startup are controlled by the RestoreOnStartup policies.
The home page type can either be set to a URL you specify here or set to the New Tab Page. If you select the New Tab Page, then this policy does not take effect.
If you enable this setting, users cannot change their home page URL in Google Chrome, but they can still choose the New Tab Page as their home page.
Leaving this policy not set will allow the user to choose their home page on their own if HomepageIsNewTabPage is not set too.
This policy is not available on Windows instances that are not joined to a Microsoft® Active Directory® domain.
Configures the type of the default home page in Google Chrome and prevents users from changing home page preferences. The home page can either be set to a URL you specify or set to the New Tab Page.
If you enable this setting, the New Tab Page is always used for the home page, and the home page URL location is ignored.
If you disable this setting, the user's homepage will never be the New Tab Page, unless its URL is set to 'chrome://newtab'.
If you enable or disable this setting, users cannot change their homepage type in Google Chrome.
Leaving this policy not set will allow the user to choose whether the new tab page is their home page on their own.
This policy is not available on Windows instances that are not joined to a Microsoft® Active Directory® domain.
If this policy is set to true, Accessibility options always appear in system tray menu.
If this policy is set to false, Accessibility options never appear in system tray menu.
If you set this policy, users cannot change or override it.
If this policy is left unset, Accessibility options will not appear in the system tray menu, but the user can cause the Accessibility options to appear via the Settings page.
Hiermit wird die Bedienungshilfefunktion für den großen Cursor aktiviert.
Ist diese Richtlinie auf "true" gesetzt, ist der große Cursor immer aktiviert.
Ist diese Richtlinie auf "false" gesetzt, ist der große Cursor immer deaktiviert.
Wenn Sie diese Richtlinie konfigurieren, können die Nutzer sie nicht ändern oder außer Kraft setzen.
Falls die Richtlinie nicht konfiguriert wird, ist der große Cursor zunächst deaktiviert, kann aber von den Nutzern jederzeit aktiviert werden.
Hiermit wird die Bedienungshilfefunktion für das gesprochene Feedback aktiviert.
Ist diese Richtlinie auf "true" gesetzt, ist das gesprochene Feedback immer aktiviert.
Ist diese Richtlinie auf "false" gesetzt, ist das gesprochene Feedback immer deaktiviert.
Wenn Sie diese Richtlinie konfigurieren, können die Nutzer sie nicht ändern oder außer Kraft setzen.
Wird diese Richtlinie nicht konfiguriert, ist das gesprochene Feedback zunächst deaktiviert, kann aber von den Nutzern jederzeit aktiviert werden.
Hiermit wird die Bedienungshilfefunktion für den Modus mit hohem Kontrast aktiviert.
Ist diese Richtlinie auf "true" gesetzt, ist der Modus mit hohem Kontrast immer aktiviert.
Ist diese Richtlinie auf "false" gesetzt, ist der Modus mit hohem Kontrast immer deaktiviert.
Wenn Sie diese Richtlinie konfigurieren, können die Nutzer sie nicht ändern oder außer Kraft setzen.
Wird die Richtlinie nicht konfiguriert, ist der Modus mit hohem Kontrast zunächst deaktiviert, kann aber von den Nutzern jederzeit aktiviert werden.
Aktiviert die Bedienungshilfefunktion für die Bildschirmtastatur.
Ist diese Richtlinie auf "true" gesetzt, ist die Bildschirmtastatur immer aktiviert.
Ist diese Richtlinie auf "false" gesetzt, ist die Bildschirmtastatur immer deaktiviert.
Wenn Sie diese Richtlinie konfigurieren, können die Nutzer sie nicht ändern oder außer Kraft setzen.
Wird diese Richtlinie nicht konfiguriert, ist die Bildschirmtastatur zunächst deaktiviert, kann vom Nutzer aber jederzeit aktiviert werden.
Ändert das Standardverhalten der Tasten in der obersten Reihe zu Funktionstastenverhalten
Wenn die Richtlinie auf "TRUE" gesetzt wird, führt die oberste Reihe der Tastatur standardmäßig Funktionstastenbefehle aus. Um die Tasten stattdessen wieder als Medientasten zu verwenden, drückt der Nutzer die Suchtaste.
Wenn die Richtlinie auf "FALSE" gesetzt oder nicht festgelegt wird, führt die Tastatur standardmäßig Medientastenbefehle aus und führt bei gedrückter Suchtaste Funktionstastenbefehle aus.
If this policy is set, it controls the type of screen magnifier that is enabled. Setting the policy to "None" disables the screen magnifier.
If you set this policy, users cannot change or override it.
If this policy is left unset, the screen magnifier is disabled initially but can be enabled by the user anytime.
Hiermit wird der Standardstatus der Bedienungshilfefunktion für den großen Cursor auf der Anmeldeseite festgelegt.
Ist diese Richtlinie auf "true" gesetzt, ist der große Cursor aktiviert, wenn die Anmeldeseite angezeigt wird.
Ist diese Richtlinie auf "false" gesetzt, ist der große Cursor deaktiviert, wenn die Anmeldeseite angezeigt wird.
Wenn Sie diese Richtlinie konfigurieren, können die Nutzer sie vorübergehend außer Kraft setzen, indem sie den großen Cursor aktivieren bzw. deaktivieren. Die Nutzerauswahl ist jedoch nicht dauerhaft und die Standardeinstellung wird wiederhergestellt, sobald die Anmeldeseite erneut angezeigt wird oder der Nutzer auf der Anmeldeseite eine Minute lang inaktiv ist.
Falls diese Richtlinie nicht konfiguriert wird, ist der große Cursor deaktiviert, wenn die Anmeldeseite das erste Mal angezeigt wird. Die Nutzer können den großen Cursor jederzeit aktivieren oder deaktivieren und dieser Status bleibt auf der Anmeldeseite erhalten.
Hiermit wird der Standardstatus der Bedienungshilfefunktion für das gesprochene Feedback auf der Anmeldeseite festgelegt.
Ist diese Richtlinie auf "true" gesetzt, ist das gesprochene Feedback aktiviert, wenn die Anmeldeseite angezeigt wird.
Ist diese Richtlinie auf "false" gesetzt, ist das gesprochene Feedback deaktiviert, wenn die Anmeldeseite angezeigt wird.
Wenn Sie diese Richtlinie konfigurieren, können die Nutzer sie vorübergehend außer Kraft setzen, indem sie das gesprochene Feedback aktivieren bzw. deaktivieren. Die Nutzerauswahl ist jedoch nicht dauerhaft und die Standardeinstellung wird wiederhergestellt, sobald die Anmeldeseite erneut angezeigt wird oder der Nutzer auf der Anmeldeseite eine Minute lang inaktiv ist.
Falls diese Richtlinie nicht konfiguriert wird, ist das gesprochene Feedback deaktiviert, wenn die Anmeldeseite das erste Mal angezeigt wird. Die Nutzer können das gesprochene Feedback jederzeit aktivieren oder deaktivieren und dieser Status bleibt auf der Anmeldeseite erhalten.
Hiermit wird der Standardstatus der Bedienungshilfefunktion für den Modus mit hohem Kontrast auf der Anmeldeseite festgelegt.
Ist diese Richtlinie auf "true" gesetzt, ist der Modus mit hohem Kontrast aktiviert, wenn die Anmeldeseite angezeigt wird.
Ist diese Richtlinie auf "false" gesetzt, ist der Modus mit hohem Kontrast deaktiviert, wenn die Anmeldeseite angezeigt wird.
Wenn Sie diese Richtlinie konfigurieren, können die Nutzer sie vorübergehend außer Kraft setzen, indem sie den Modus mit hohem Kontrast aktivieren bzw. deaktivieren. Die Nutzerauswahl ist jedoch nicht dauerhaft und die Standardeinstellung wird wiederhergestellt, sobald die Anmeldeseite erneut angezeigt wird oder der Nutzer auf der Anmeldeseite eine Minute lang inaktiv ist.
Falls diese Richtlinie nicht konfiguriert wird, ist der Modus mit hohem Kontrast deaktiviert, wenn die Anmeldeseite das erste Mal angezeigt wird. Die Nutzer können den Modus mit hohem Kontrast jederzeit aktivieren oder deaktivieren und dieser Status bleibt auf der Anmeldeseite erhalten.
Standardstatus für die Bildschirmtastatur auf der Anmeldeseite festlegen
Wenn diese Richtlinie auf "true" gesetzt ist, ist die Bildschirmtastatur aktiviert, wenn die Anmeldeseite angezeigt wird.
Wenn diese Richtlinie auf "falsch" gesetzt ist, ist die Bildschirmtastatur deaktiviert, wenn die Anmeldeseite angezeigt wird.
Wenn Sie diese Richtlinie konfigurieren, kann diese von Nutzern vorübergehend außer Kraft gesetzt werden, indem sie die Bildschirmtastatur aktivieren oder deaktivieren. Die Wahl des Nutzers ist jedoch nicht dauerhaft. Deshalb wird die Standardeinstellung wiederhergestellt, wenn die Anmeldeseite erneut aufgerufen wird oder der Nutzer innerhalb von einer Minute keine Eingabe auf der Anmeldeseite macht.
Wird diese Richtlinie nicht konfiguriert, ist die Bildschirmtastatur beim erstmaligen Aufrufen der Anmeldeseite deaktiviert. Nutzer können die Bildschirmtastatur jederzeit aktivieren oder deaktivieren, wobei ihr Status auf der Anmeldeseite bei einem Nutzerwechsel erhalten bleibt.
Hiermit wird der Standardtyp für die Lupe festgelegt, die auf der Anmeldeseite aktiviert ist.
Ist diese Richtlinie konfiguriert, wird damit der Lupentyp bestimmt, der bei der Anzeige der Anmeldeseite aktiviert ist. Wenn Sie die Richtlinie auf "None" setzen, ist die Lupe deaktiviert.
Wenn Sie diese Richtlinie konfigurieren, können die Nutzer sie vorübergehend außer Kraft setzen, indem sie die Lupe aktivieren bzw. deaktivieren. Die Nutzerauswahl ist jedoch nicht dauerhaft und die Standardeinstellung wird wiederhergestellt, sobald die Anmeldeseite erneut angezeigt wird oder der Nutzer auf der Anmeldeseite eine Minute lang inaktiv ist.
Falls diese Richtlinie nicht konfiguriert wird, ist die Lupe deaktiviert, wenn die Anmeldeseite das erste Mal angezeigt wird. Die Nutzer können die Lupe jederzeit aktivieren oder deaktivieren und dieser Status bleibt auf der Anmeldeseite erhalten.
Hiermit kann festgelegt werden, ob von Websites mit irreführenden Inhalten neue Fenster oder Tabs geöffnet werden können.
Wenn diese Richtlinie auf "True" gesetzt wird, können von Websites mit irreführenden Inhalten keine neuen Fenster oder Tabs geöffnet werden. Dies ist jedoch nicht der Fall, wenn die Richtlinie SafeBrowsingEnabled auf "False" gesetzt ist. Wenn diese Richtlinie auf "False" gesetzt wird, können von Websites mit irreführenden Inhalten neue Fenster oder Tabs geöffnet werden. Wenn diese Richtlinie nicht definiert ist, wird als Einstellung "True" verwendet.
Hiermit kann festgelegt werden, ob die Werbung auf Websites mit aufdringlichen Werbeanzeigen blockiert wird.
Wenn diese Richtlinie auf "2" gesetzt wird, wird die Werbung auf Websites mit aufdringlichen Werbeanzeigen blockiert. Dies ist jedoch nicht der Fall, wenn die Richtlinie "SafeBrowsingEnabled" auf "False" gesetzt ist. Wenn diese Richtlinie auf "1" gesetzt wird, wird die Werbung auf Websites mit aufdringlichen Werbeanzeigen nicht blockiert. Ist diese Richtlinie nicht definiert, wird als Einstellung "2" verwendet.
Diese Richtlinie ermöglicht das Löschen des Browserverlaufs und des Downloadverlaufs in Google Chrome und verhindert, dass Nutzer diese Einstellung ändern.
Hinweis: Die Deaktivierung dieser Richtlinie bedeutet nicht unbedingt, dass der Browser- und Downloadverlauf erhalten bleiben, denn möglicherweise sind die Nutzer berechtigt, die Verlaufsdatenbankdateien direkt zu bearbeiten oder zu löschen. Außerdem kann der Browser jederzeit selbst einige oder alle Verlaufselemente archivieren oder nach deren Ablaufdatum löschen.
Wenn diese Einstellung aktiviert oder nicht festgelegt ist, können der Browser- und Downloadverlauf gelöscht werden.
Wenn diese Einstellung deaktiviert ist, können der Browser- und Downloadverlauf nicht gelöscht werden.
Nutzern erlauben, das Easter Egg-Dinosaurierspiel zu spielen, wenn das Gerät offline ist.
Wenn diese Richtlinie auf "false" eingestellt ist, können Nutzer das Easter Egg-Dinosaurierspiel nicht spielen, wenn das Gerät offline ist. Ist es auf "true" eingestellt, können Nutzer das Dinosaurierspiel spielen. Falls die Richtlinie nicht konfiguriert ist, können Nutzer das Easter Egg-Dinosaurierspiel nicht unter einer registrierten Version von Chrome OS spielen, unter anderen Umständen jedoch schon.
Ermöglicht den Zugriff auf lokale Dateien auf dem Computer, indem Google Chrome gestattet wird, Dialogfelder zur Dateiauswahl anzuzeigen. Wenn Sie diese Einstellung aktivieren, können Nutzer Dateiauswahl-Dialogfelder wie gewohnt öffnen. Ist diese Einstellung deaktiviert, wird bei jeder Nutzeraktion, bei der ein Dialogfeld zur Dateiauswahl angezeigt werden würde, etwa beim Importieren von Lesezeichen, beim Hochladen von Dateien oder beim Speichern von Links, stattdessen eine Meldung angezeigt. Außerdem wird davon ausgegangen, dass der Nutzer im Dialogfeld zur Dateiauswahl auf "Abbrechen" geklickt hat. Wenn diese Einstellung nicht konfiguriert ist, so können Nutzer Dateiauswahl-Dialogfelder wie gewohnt öffnen.
Gibt an, ob der automatisch verzögerungsfrei gestarteten Kiosk-App die Steuerung der Google Chrome OS-Version gestattet werden soll.
Durch diese Richtlinie wird festgelegt, ob der automatisch verzögerungsfrei gestarteten Kiosk-App die Steuerung der Google Chrome OS-Version gestattet wird, indem in ihrem Manifest eine erforderliche Plattformversion (required_platform_version) deklariert und als Zielversionspräfix beim automatischen Update verwendet wird.
Wenn die Richtlinie auf "true" gesetzt ist, wird der Wert des Manifestschlüssels "required_platform_version" der automatisch verzögerungsfrei gestarteten Kiosk-App als Zielversionspräfix beim automatischen Update verwendet.
Wenn die Richtlinie nicht konfiguriert oder auf "false" gesetzt ist, wird der Manifestschlüssel "required_platform_version" ignoriert und das automatische Update erfolgt wie gewohnt.
Achtung: Es wird nicht empfohlen, die Steuerung der Google Chrome OS-Version einer Kiosk-App zu überlassen, da das Gerät dann unter Umständen Softwareupdates und wichtige Sicherheitspatches nicht erhält. Wird die Steuerung der Google Chrome OS-Version abgegeben, besteht eventuell ein Risiko für die Nutzer.
Wenn die Kiosk-App eine Android-App ist, hat sie keine Kontrolle über die Google Chrome OS-Version, auch wenn diese Richtlinie auf True gesetzt ist.
If you enable this setting, outdated plugins are used as normal plugins.
If you disable this setting, outdated plugins will not be used and users will not be asked for permission to run them.
If this setting is not set, users will be asked for permission to run outdated plugins.
If this policy is set to false, users will not be able to lock the screen (only signing out from the user session will be possible). If this setting is set to true or not set, users who authenticated with a password can lock the screen.
Aktiviert die eingeschränkten Anmeldefunktionen von Google Chrome in der G Suite und verhindert, dass Nutzer diese Einstellung ändern.
Wenn Sie diese Einstellung festlegen, können Nutzer nur über Konten der angegebenen Domains auf Apps von Google zugreifen. Möchten Sie gmail.com- und googlemail.com-Konten zulassen, müssen Sie der Domainliste "consumer_accounts" (ohne Anführungszeichen) hinzufügen.
Diese Einstellung verhindert, dass Nutzer sich auf einem verwalteten Gerät, für das eine Authentifizierung durch Google notwendig ist, anmelden und ein zweites Konto hinzufügen können, wenn dieses Konto nicht zu einer der Domains in der oben erwähnten Liste gehört.
Wenn Sie diese Einstellung leer lassen bzw. nicht konfigurieren, können Nutzer über beliebige Konten auf die G Suite zugreifen.
Durch diese Richtlinie wird allen HTTP- und HTTPS-Anforderungen, die an google.com-Domains gesendet werden, der Header "X-GoogApps-Allowed-Domains" angehängt (siehe https://support.google.com/a/answer/1668854).
Nutzer können diese Einstellung weder ändern noch überschreiben.
Mit dieser Richtlinie wird festgelegt, welche Tastaturlayouts in Google Chrome OS-Nutzersitzungen zulässig sind.
Wenn die Richtlinie festgelegt ist, kann der Nutzer nur eine der in der Richtlinie vorgegebenen Eingabemethoden auswählen. Falls die Richtlinie nicht konfiguriert oder auf eine leere Liste festgelegt ist, kann der Nutzer aus allen unterstützten Eingabemethoden wählen. Sollte die aktuelle Eingabemethode durch die Richtlinie nicht zulässig sein, wird die Eingabemethode nach Möglichkeit auf das Hardware-Tastaturlayout oder den ersten gültigen Eintrag in dieser Liste eingestellt. Alle ungültigen oder nicht unterstützten Eingabemethoden in der Liste werden ignoriert.
Konfiguriert die Sprachen, die von Google Chrome OS als bevorzugte Sprachen verwendet werden können.
Wenn diese Richtlinie festgelegt ist, kann der Nutzer nur eine der in dieser Richtlinie angegebenen Sprachen zur Liste der bevorzugten Sprachen hinzufügen. Falls die Richtlinie nicht konfiguriert oder auf eine leere Liste festgelegt ist, kann der Nutzer Sprachen nach Belieben angeben. Sollte diese Richtlinie auf eine Liste mit ungültigen Werten verweisen, werden alle ungültigen Werte ignoriert. Hat ein Nutzer zuvor Sprachen, die aufgrund der Richtlinie nicht erlaubt werden, zur Liste bevorzugter Sprachen hinzugefügt, dann werden diese entfernt. Wenn der Nutzer zuvor Google Chrome OS für die Anzeige in einer nicht erlaubten Sprache konfiguriert hat, wird die Anzeigesprache auf eine zulässige Sprache umgestellt, wenn sich der Nutzer das nächste Mal anmeldet. Andernfalls wechselt Google Chrome OS zum ersten gültigen Wert, der durch diese Richtlinie angegeben ist, oder – falls diese Richtlinie nur ungültige Einträge enthält – zu einer Ersatzsprache (derzeit en-US).
Aktiviert die Verwendung alternativer Fehlerseiten, die in Google Chrome integriert sind, etwa "Seite nicht gefunden", und verhindert, dass die Einstellung durch Nutzer geändert wird. Wenn Sie diese Einstellung aktivieren, kommen alternative Fehlerseiten zum Einsatz. Sollten Sie sie deaktivieren, werden alternative Fehlerseiten grundsätzlich nicht verwendet. Ist diese Einstellung aktiviert oder deaktiviert, können Nutzer sie in Google Chrome nicht ändern oder außer Kraft setzen. Wird die Richtlinie nicht konfiguriert, so ist die Funktion aktiv, aber der Nutzer kann dies ändern.
Deaktiviert den internen PDF-Viewer in Google Chrome. Stattdessen werden PDF-Dateien als Download behandelt und der Nutzer kann sie mit der Standard-Anwendung öffnen.
Wenn diese Richtlinie deaktiviert oder nicht eingestellt ist, wird zum Öffnen von PDF-Dateien das PDF-Plug-in genutzt, sofern der Nutzer es nicht deaktiviert.
Konfiguriert das App-Gebietsschema in Google Chrome und verhindert, dass Nutzer das Gebietsschema ändern. Wenn Sie diese Einstellung aktivieren, verwendet Google Chrome das angegebene Gebietsschema. Wird das konfigurierte Gebietsschema nicht unterstützt, kommt stattdessen "en-US" zum Einsatz. Ist diese Einstellung deaktiviert oder nicht konfiguriert, verwendet Google Chrome das vom Nutzer angegebene bevorzugte Gebietsschema (sofern konfiguriert), das Gebietsschema des Systems oder das Ersatz-Gebietsschema "en-US".
Aktiviert die Meldung von wichtigen Ereignissen an Google während der Installation von Android-Apps. Ereignisse werden nur für Apps erfasst, deren Installation über die Richtlinie ausgelöst wurde.
Wenn die Richtlinie auf "true" festgelegt ist, werden Ereignisse protokolliert. Ist die Richtlinie auf "false" festgelegt oder nicht konfiguriert, werden Ereignisse nicht protokolliert.
Mit dieser Richtlinie wird festgelegt, ob die Android-Funktion "Sicherung und Wiederherstellung" zur Verfügung steht.
Wenn diese Richtlinie nicht konfiguriert oder auf "BackupAndRestoreDisabled" festgelegt wird, ist "Sicherung und Wiederherstellung" unter Android deaktiviert und kann nicht vom Nutzer aktiviert werden.
Falls die Richtlinie auf "BackupAndRestoreUnderUserControl" festgelegt ist, wird der Nutzer gefragt, ob er die Android-Funktion "Sicherung und Wiederherstellung" verwenden möchte. Aktiviert er die Funktion, werden App-Daten von Android auf die Android-Sicherungsserver hochgeladen und bei der Neuinstallation von kompatiblen Apps wiederhergestellt.
Google Chrome OS-Zertifikate sind nicht für ARC-Apps verfügbar, wenn "SyncDisabled" festgelegt wurde oder die Zertifikate nicht konfiguriert wurden.
Wenn "CopyCaCerts" festgelegt wurde, sind alle über ONC installierten CA-Zertifikate mit Web TrustBit für ARC-Apps verfügbar.
Wenn diese Richtlinie auf "true" gesetzt ist, wird ARC für den Nutzer aktiviert. Dies unterliegt jedoch zusätzlichen Überprüfungen der Richtlinieneinstellungen – ARC ist weiterhin nicht verfügbar, wenn entweder die sitzungsspezifischen Profile oder die Mehrfachanmeldung in der aktuellen Nutzersitzung aktiviert sind.
Wenn diese Einstellung deaktiviert oder nicht konfiguriert ist, können Enterprise-Nutzer kein ARC verwenden.
Mit dieser Richtlinie wird festgelegt, ob die Standortdienste von Google zur Verfügung stehen.
Wenn diese Richtlinie nicht konfiguriert oder auf "GoogleLocationServicesDisabled" gesetzt wird, sind die Standortdienste von Google deaktiviert und können nicht vom Nutzer aktiviert werden.
Falls die Richtlinie auf "GoogleLocationServicesUnderUserControl" festgelegt ist, wird der Nutzer gefragt, ob er die Standortdienste von Google verwenden möchte. Aktiviert er sie, können sie von Android-Apps genutzt werden, um den Gerätestandort abzurufen. Außerdem werden anonyme Standortdaten an Google gesendet.
Bitte beachten Sie, dass diese Richtlinie ignoriert wird und die Standortdienste von Google immer deaktiviert bleiben, wenn die Richtlinie "DefaultGeolocationSetting" auf "BlockGeolocation" gesetzt wird.
Gibt die Richtlinien an, die für die ARC-Laufzeit übergeben werden. Es muss ein gültiger JSON-Wert angegeben werden.
Diese Richtlinie kann verwendet werden, um zu konfigurieren, welche Android-Apps automatisch auf dem Gerät installiert werden:
{ "type": "object", "properties": { "applications": { "type": "array", "items": { "type": "object", "properties": { "packageName": { "description": "Android-App-Kennzeichnung, z. B. "com.google.android.gm" für Gmail", "type": "string" }, "installType": { "description": "Gibt an, wie eine App installiert wird. OPTIONAL: Die App wird nicht automatisch installiert, der Nutzer kann sie jedoch installieren. Dies ist die Standardeinstellung, falls diese Richtlinie nicht konfiguriert wurde. PRELOAD: Die App wird automatisch installiert, aber der Nutzer kann sie deinstallieren. FORCE_INSTALLED: Die App wird automatisch installiert und der Nutzer kann sie nicht deinstallieren. BLOCKED: Die App wird blockiert und kann nicht installiert werden. Wenn die App im Rahmen einer vorherigen Richtlinie installiert wurde, wird sie deinstalliert.", "type": "string", "enum": [ "OPTIONAL", "PRELOAD", "FORCE_INSTALLED", "BLOCKED" ] }, "defaultPermissionPolicy": { "description": "Richtlinie bezüglich der Erlaubnis für Berechtigungsanfragen an Apps. PERMISSION_POLICY_UNSPECIFIED: Die Richtlinie ist nicht konfiguriert. Wenn keine Richtlinie für Berechtigungen auf allen Ebenen konfiguriert wird, wird das Verhalten 'PROMPT' standardmäßig verwendet. PROMPT: Der Nutzer wird aufgefordert, eine Erlaubnis zu erteilen. GRANT: Eine Erlaubnis wird automatisch erteilt. DENY: Eine Erlaubnis wird automatisch abgelehnt.", "type": "string", "enum": [ "PERMISSION_POLICY_UNSPECIFIED", "PROMPT", "GRANT", "DENY" ] }, "managedConfiguration": { "description": "App-spezifisches JSON-Konfigurationsobjekt mit einem Satz an Schlüssel/Wert-Paaren, z. B. '"managedConfiguration": { "key1": value1, "key2": value2 }'. Die Schlüssel sind im App-Manifest definiert.", "type": "object" } } } } } }
Um Apps an die Übersicht anzuheften, siehe "PinnedLauncherApps".
If enabled or not configured (default), the user will be prompted for audio capture access except for URLs configured in the AudioCaptureAllowedUrls list which will be granted access without prompting.
When this policy is disabled, the user will never be prompted and audio capture only be available to URLs configured in AudioCaptureAllowedUrls.
This policy affects all types of audio inputs and not only the built-in microphone.
Bei Android-Apps betrifft diese Richtlinie nur das Mikrofon. Wenn diese Richtlinie auf "true" gesetzt ist, wird das Mikrofon ohne Ausnahme für alle Android-Apps stummgeschaltet.
Muster in dieser Liste werden mit der Sicherheitsherkunft der anfragenden URL abgeglichen. Bei einer Übereinstimmung wird der Zugriff auf Audioaufnahmegeräte ohne Nachfrage gestattet.
Hinweis: Bis Version 45 wurde diese Richtlinie nur im Kioskmodus unterstützt.
When this policy is set to false, audio output will not be available on the device while the user is logged in.
This policy affects all types of audio output and not only the built-in speakers. Audio accessibility features are also inhibited by this policy. Do not enable this policy if a screen reader is required for the user.
If this setting is set to true or not configured then users can use all supported audio outputs on their device.
Diese Richtlinie wurde in M70 eingestellt, bitte verwenden Sie stattdessen "AutofillAddressEnabled" und "AutofillCreditCardEnabled".
Aktiviert die AutoFill-Funktion von Google Chrome und ermöglicht es Nutzern, Webformulare mit zuvor gespeicherten Informationen wie Adresse oder Kreditkartendaten ausfüllen zu lassen.
Wenn Sie diese Einstellung deaktivieren, können Nutzer die AutoFill-Funktion nicht verwenden.
Ist diese Einstellung aktiviert oder nicht konfiguriert, kann der Nutzer selbst entscheiden, ob er AutoFill nutzen möchte. Er kann dann AutoFill-Profile konfigurieren und AutoFill nach eigenem Ermessen aktivieren und deaktivieren.
Aktiviert die AutoFill-Funktion von Google Chrome und ermöglicht es Nutzern, Adressinformationen in Webformularen automatisch mit zuvor gespeicherten Informationen ausfüllen zu lassen.
Wenn diese Einstellung deaktiviert ist, schlägt AutoFill weder Adressinformationen vor oder füllt sie automatisch aus noch werden zusätzliche Adressinformationen gespeichert, die der Nutzer während des Surfens im Web möglicherweise sendet.
Falls diese Einstellung aktiviert ist oder keinen Wert hat, kann der Nutzer die AutoFill-Funktion in der UI für Adressen steuern.
Aktiviert die AutoFill-Funktion von Google Chrome und ermöglicht es Nutzern, Kreditkarteninformationen in Webformularen automatisch mit zuvor gespeicherten Informationen ausfüllen zu lassen.
Wenn diese Einstellung deaktiviert ist, schlägt AutoFill weder Kreditkarteninformationen vor oder füllt sie automatisch aus noch werden zusätzliche Kreditkarteninformationen gespeichert, die der Nutzer während des Surfens im Web möglicherweise sendet.
Falls diese Einstellung aktiviert ist oder keinen Wert hat, kann der Nutzer die AutoFill-Funktion in der UI für Kreditkarten steuern.
Mit dieser Richtlinie können Sie festlegen, ob Videos mit Ton in Google Chrome ohne Zustimmung des Nutzers automatisch abgespielt werden dürfen.
Wenn die Richtlinie auf "true" gesetzt ist, darf Google Chrome Medien automatisch abspielen. Wird die Richtlinie auf "false" festgelegt, darf Google Chrome Medien nicht automatisch abspielen. Mit der Richtlinie "AutoplayWhitelist" können Sie diese Einstellung für bestimmte URL-Muster überschreiben. Standardmäßig darf Google Chrome Medien nicht automatisch abspielen. Mit der Richtlinie "AutoplayWhitelist" können Sie diese Einstellung für bestimmte URL-Muster überschreiben.
Hinweis: Wenn Google Chrome ausgeführt wird, während Sie diese Richtlinie ändern, wird sie nur für neue Tabs angewendet. Deshalb folgen einige Tabs möglicherweise der vorherigen Einstellung.
Steuert die weiße Liste der URL-Muster, für die Autoplay immer aktiviert ist.
Wenn Autoplay aktiviert ist, können Videos mit Ton in Google Chrome ohne Zustimmung des Nutzers automatisch abgespielt werden.
Ein URL-Muster muss den unter https://www.chromium.org/administrators/url-blacklist-filter-format beschriebenen Formaten entsprechen.
Wenn die Richtlinie "AutoplayAllowed" auf "true" gesetzt wird, hat diese Richtlinie keine Auswirkungen.
Wird die Richtlinie "AutoplayAllowed" auf "false" gesetzt, dürfen die in dieser Richtlinie festgelegten URL-Muster dennoch abgespielt werden.
Hinweis: Wenn Google Chrome ausgeführt wird, während Sie diese Richtlinie ändern, wird sie nur für neue Tabs angewendet. Deshalb folgen einige Tabs möglicherweise der vorherigen Einstellung.
Legt fest, ob ein Google Chrome-Prozess bei der Anmeldung im Betriebssystem gestartet und nach dem Schließen des letzten Browserfensters weiter ausgeführt wird, sodass Hintergrund-Apps und die aktuelle Browsersitzung einschließlich aller Sitzungscookies aktiv bleiben. Der Hintergrundprozess kann jederzeit über ein entsprechendes Symbol in der Taskleiste geschlossen werden.
Ist diese Richtlinie auf "true" gesetzt, wird der Hintergrundmodus aktiviert und der Prozess kann nicht vom Nutzer über die Browsereinstellungen gesteuert werden.
Ist diese Richtlinie auf "false" gesetzt, wird der Hintergrundmodus deaktiviert und der Prozess kann nicht vom Nutzer über die Browsereinstellungen gesteuert werden.
Ist diese Richtlinie nicht konfiguriert, wird der Hintergrundmodus anfänglich deaktiviert und der Prozess kann vom Nutzer über die Browsereinstellungen gesteuert werden.
Enabling this setting prevents cookies from being set by web page elements that are not from the domain that is in the browser's address bar.
Disabling this setting allows cookies to be set by web page elements that are not from the domain that is in the browser's address bar and prevents users from changing this setting.
If this policy is left not set, third party cookies will be enabled but the user will be able to change that.
If you enable this setting, Google Chrome will show a bookmark bar.
If you disable this setting, users will never see the bookmark bar.
If you enable or disable this setting, users cannot change or override it in Google Chrome.
If this setting is left not set the user can decide to use this function or not.
Wurde für diese Richtlinie "true" festgelegt oder nichts konfiguriert, ist in Google Chrome die Verwendung der Funktion "Person hinzufügen" über den Nutzermanager zulässig.
Ist für die Richtlinie "false" festgelegt, können in Google Chrome keine neuen Profile im Nutzermanager erstellt werden.
Wenn für diese Richtlinie "true" festgelegt oder wenn sie nicht konfiguriert ist, sind Gastanmeldungen in Google Chrome möglich. Anmeldungen als Gast entsprechen Google Chrome-Profilen, in denen sich alle Fenster im Inkognitomodus befinden.
Ist für die Richtlinie "false" festgelegt, erlaubt Google Chrome das Erstellen von Gastprofilen nicht.
Beim Festlegen dieser Richtlinien auf "False" wird Google Chrome daran gehindert, gelegentlich Abfragen an einen Google-Server zu senden, um einen korrekten Zeitstempel abzurufen. Diese Abfragen werden aktiviert, sobald für diese Richtlinien "True" oder nichts festgelegt ist.
Diese Richtlinie steuert die Anmeldung bei diesem Browser. Sie können damit festlegen, ob sich der Nutzer bei Google Chrome über sein Konto anmelden und zugehörige Dienste nutzen kann, beispielsweise die Chrome-Synchronisierung.
Wenn die Richtlinie auf "Browseranmeldung deaktivieren" gesetzt ist, kann der Nutzer sich nicht beim Browser anmelden und keine kontobasierten Dienste nutzen. In diesem Fall können Funktionen auf Browserebene wie die Chrome-Synchronisierung nicht verwendet werden und sind auch nicht verfügbar. Falls ein Nutzer angemeldet ist, wenn die Richtlinie auf "Deaktiviert" gesetzt wird, wird er beim nächsten Ausführen von Chrome automatisch abgemeldet. Seine lokalen Profildaten wie Lesezeichen und Passwörter bleiben jedoch erhalten. Der Nutzer kann sich auch weiterhin bei Google-Webdiensten wie Gmail anmelden und diese verwenden.
Wenn die Richtlinie auf "Browseranmeldung aktivieren" gesetzt ist, kann der Nutzer sich beim Browser anmelden und wird auch automatisch beim Browser angemeldet, sobald er sich bei Google-Webdiensten wie Gmail anmeldet. Durch die Anmeldung beim Browser werden die Kontodaten des Nutzers im Browser gespeichert. Das bedeutet aber nicht, dass die Chrome-Synchronisierung standardmäßig aktiviert wird. Der Nutzer muss diese Funktion explizit aktivieren. Durch das Aktivieren dieser Richtlinie kann der Nutzer die Einstellung für die Browseranmeldung nicht mehr deaktivieren. Die Chrome-Synchronisierung lässt sich mithilfe der Richtlinie "SyncDisabled" steuern.
Wenn die Richtlinie auf "Browseranmeldung erzwingen" gesetzt ist, wird dem Nutzer ein Dialogfeld zur Kontoauswahl angezeigt. Er muss dann ein Konto auswählen und sich anmelden, um den Browser verwenden zu können. So wird bei verwalteten Konten garantiert, dass die zu diesem Konto gehörigen Richtlinien erzwungen und angewendet werden. Standardmäßig wird hierbei die Chrome-Synchronisierung für das Konto aktiviert, es sei denn, sie wurde vom Administrator der Domain oder über die Richtlinie "SyncDisabled" deaktiviert. Der Standardwert für BrowserGuestModeEnabled wird außerdem auf "false" gesetzt. Beachten Sie, dass unsignierte Profile gesperrt werden und dass auf sie nach dem Aktivieren dieser Richtlinie nicht mehr zugegriffen werden kann. Weitere Informationen finden Sie in der Hilfe unter https://support.google.com/chrome/a/answer/7572556.
Wenn diese Richtlinie nicht konfiguriert ist, kann der Nutzer selbst entscheiden, ob er die Anmeldeoption des Browsers aktivieren und verwenden möchte.
Legt fest, ob der integrierte DNS-Client von Google Chrome verwendet werden soll.
Wenn diese Richtlinie auf "true" gesetzt wurde, wird, falls verfügbar, der integrierte DNS-Client verwendet.
Wenn diese Richtlinie auf "false" gesetzt wurde, wird der integrierte DNS-Client nie verwendet.
Wenn diese Richtlinie nicht eingerichtet ist, kann der Nutzer über eine Bearbeitung von chrome://flags oder die Festlegung einer Befehlzeilenmarkierung entscheiden, ob der integrierte DNS-Client verwendet wird oder nicht.
This policy allows Google Chrome OS to bypass any proxy for captive portal authentication.
This policy only takes effect if a proxy is configured (for example through policy, by the user in chrome://settings, or by extensions).
If you enable this setting, any captive portal authentication pages (i.e. all web pages starting from captive portal signin page until Google Chrome detects successful internet connection) will be displayed in a separate window ignoring all policy settings and restrictions for the current user.
If you disable this setting or leave it unset, any captive portal authentication pages will be shown in a (regular) new browser tab, using the current user's proxy settings.
Hiermit wird das Erzwingen von Zertifikatstransparenz-Anforderungen für eine Liste mit subjectPublicKeyInfo-Hashes deaktiviert.
Diese Richtlinie ermöglicht es, Zertifikatstransparenz-Offenlegungsanforderungen für jene Zertifikatsketten zu deaktivieren, die Zertifikate mit einem der angegebenen subjectPublicKeyInfo-Hashes enthalten. Dadurch werden Zertifikate erlaubt, die andernfalls nicht vertrauenswürdig wären, weil sie nicht ordnungsgemäß öffentlich offengelegt wurden. Diese Zertifikate können dann weiterhin für Unternehmenshosts verwendet werden.
Damit die Erzwingung der Zertifikatstransparenz deaktiviert ist, wenn diese Richtlinie festgelegt wurde, muss eine der folgenden Bedingungen erfüllt sein: 1. Der Hash ist eines der subjectPublicKeyInfo des Serverzertifikats. 2. Der Hash gehört zu einem subjectPublicKeyInfo, das in einem CA-Zertifikat in der Zertifikatskette erscheint, dieses CA-Zertifikat wird durch die X.509v3-nameConstraints-Erweiterung beschränkt, es sind eines oder mehrere directoryName-nameConstraints in permittedSubtrees vorhanden und der directoryName enthält ein OrganizationName-Attribut. 3. Der Hash gehört zu einem subjectPublicKeyInfo, das in einem CA-Zertifikat in der Zertifikatskette erscheint, das CA-Zertifikat hat eines oder mehrere OrganizationName-Attribute im Zertifikatsinhaber und das Zertifikat des Servers enthält dieselbe Anzahl von OrganizationName-Attributen in derselben Reihenfolge und mit in jedem Byte identischen Werten.
Ein subjectPublicKeyInfo-Hash wird angegeben, indem Folgendes verkettet wird: der Hash-Algorithmusname, das Zeichen "/" sowie die Base64-Codierung dieses Hash-Algorithmus, die auf das DER-codierte subjectPublicKeyInfo des angegebenen Zertifikats angewendet wird. Diese Base64-Codierung hat dasselbe Format wie ein SPKI-Fingerabdruck gemäß Definition in RFC 7469, Abschnitt 2.4. Nicht erkannte Hash-Algorithmen werden ignoriert. Der einzige unterstützte Hash-Algorithmus ist derzeit "sha256".
Wenn diese Richtlinie nicht festgelegt ist, werden alle Zertifikate, die über die Zertifikatstransparenz offengelegt werden müssen, als nicht vertrauenswürdig behandelt, sofern sie nicht entsprechend der Zertifikatstransparenz-Richtlinie offengelegt wurden.
Hiermit wird das Erzwingen von Zertifikatstransparenz-Anforderungen für eine Liste alter Zertifizierungsstellen deaktiviert.
Diese Richtlinie ermöglicht es, Zertifikatstransparenz-Offenlegungsanforderungen für jene Zertifikatsketten zu deaktivieren, die Zertifikate mit einem der angegebenen subjectPublicKeyInfo-Hashes enthalten. Dadurch werden Zertifikate erlaubt, die andernfalls nicht vertrauenswürdig wären, weil sie nicht ordnungsgemäß öffentlich offengelegt wurden. Diese Zertifikate können dann weiterhin für Unternehmenshosts verwendet werden.
Damit die Erzwingung der Zertifikatstransparenz deaktiviert ist, wenn diese Richtlinie festgelegt wurde, muss der Hash zu einem subjectPublicKeyInfo gehören, der in einem CA-Zertifikat erscheint, das als alte Zertifizierungsstelle anerkannt ist. Eine alte Zertifizierungsstelle ist eine Zertifizierungsstelle, der standardmäßig von einem oder mehreren Betriebssystemen öffentlich vertraut wurde, die von Google Chrome unterstützt werden, der aber nicht vom Open-Source-Projekt von Android oder von Google Chrome OS vertraut wird.
Ein subjectPublicKeyInfo-Hash wird angegeben, indem Folgendes verkettet wird: der Hash-Algorithmusname, das Zeichen "/" sowie die Base64-Codierung dieses Hash-Algorithmus, die auf das DER-codierte subjectPublicKeyInfo des angegebenen Zertifikats angewendet wird. Diese Base64-Codierung hat dasselbe Format wie ein SPKI-Fingerabdruck gemäß Definition in RFC 7469, Abschnitt 2.4. Nicht erkannte Hash-Algorithmen werden ignoriert. Der einzige unterstützte Hash-Algorithmus ist derzeit "sha256".
Wenn diese Richtlinie nicht festgelegt ist, werden alle Zertifikate, die über die Zertifikatstransparenz offengelegt werden müssen, als nicht vertrauenswürdig behandelt, sofern sie nicht entsprechend der Zertifikatstransparenz-Richtlinie offengelegt wurden.
Deaktiviert das Erzwingen von Zertifikatstransparenz-Anforderungen für die aufgeführten URLs.
Diese Richtlinie erlaubt, dass Zertifikate für die Hostnamen in den angegebenen URLs nicht über die Zertifikatstransparenz offengelegt werden. Dadurch sind Zertifikate weiterhin zulässig, die anderenfalls nicht vertrauenswürdig wären, weil sie nicht ordnungsgemäß öffentlich offengelegt wurden. Es wird jedoch schwieriger, fehlerhaft ausgestellte Zertifikate für diese Hosts zu erkennen.
URL-Muster werden gemäß https://www.chromium.org/administrators/url-blacklist-filter-format formatiert. Weil die Zertifikate für einen bestimmten Hostnamen aber unabhängig vom Schema, Port oder Pfad gültig sind, wird auch nur der Hostname der URL in Betracht gezogen. Platzhalter-Hosts werden nicht unterstützt.
Wenn diese Richtlinie nicht festgelegt ist, werden alle Zertifikate, die über die Zertifikatstransparenz offengelegt werden müssen, als nicht vertrauenswürdig behandelt, sofern Sie nicht entsprechend der Zertifikatstransparenz-Richtlinie offengelegt werden.
Wenn diese Richtlinie deaktiviert ist, kann das Chrome Cleanup Tool das System nicht auf unerwünschte Software scannen und keine Bereinigungen durchführen. Das Chrome Cleanup Tool kann auch nicht manuell über chrome://settings/cleanup gestartet werden.
Falls die Richtlinie aktiviert oder nicht konfiguriert ist, scannt das Chrome Cleanup Tool das System regelmäßig nach unerwünschter Software. Wird welche gefunden, wird der Nutzer gefragt, ob sie entfernt werden soll. Das Chrome Cleanup Tool kann auch manuell über chrome://settings/cleanup gestartet werden.
Diese Richtlinie ist nur für Windows-Instanzen verfügbar, die mit einer Microsoft® Active Directory®-Domain verbunden sind.
Wenn die Richtlinie nicht konfiguriert ist und das Chrome Cleanup Tool unerwünschte Software findet, kann es Metadaten zum Scan an Google senden. Dies geschieht in Übereinstimmung mit der über "SafeBrowsingExtendedReportingEnabled" festgelegten Richtlinie. Der Nutzer wird dann vom Chrome Cleanup Tool gefragt, ob die unerwünschte Software gelöscht werden soll. Er kann die Ergebnisse der Bereinigung mit Google teilen, damit unerwünschte Software zukünftig besser erkannt wird. Diese Ergebnisse enthalten Dateimetadaten, automatisch installierte Erweiterungen und Registrierungsschlüssel, wie es im Whitepaper zum Datenschutz bei Chrome beschrieben ist.
Falls die Richtlinie deaktiviert ist und das Chrome Cleanup Tool unerwünschte Software findet, werden keine Metadaten zum Scan an Google gesendet. Über "SafeBrowsingExtendedReportingEnabled" festgelegte Richtlinien werden überschrieben. Der Nutzer wird dann vom Chrome Cleanup Tool gefragt, ob die unerwünschte Software gelöscht werden soll. Ergebnisse der Bereinigung werden nicht an Google gesendet und der Nutzer hat auch keine Möglichkeit dazu.
Falls die Richtlinie aktiviert ist und das Chrome Cleanup Tool unerwünschte Software findet, können Metadaten zum Scan an Google gesendet werden. Dies geschieht in Übereinstimmung mit der über "SafeBrowsingExtendedReportingEnabled" festgelegten Richtlinie. Der Nutzer wird dann vom Chrome Cleanup Tool gefragt, ob die unerwünschte Software gelöscht werden soll. Ergebnisse der Bereinigung werden an Google gesendet und der Nutzer hat keine Möglichkeit, dies zu verhindern.
Diese Richtlinie ist nur für Windows-Instanzen verfügbar, die mit einer Microsoft® Active Directory®-Domain verbunden sind.
Ermöglicht das Sperren von Geräten, wenn ein Google Chrome OS-Gerät inaktiv ist oder angehalten wird.
Wenn Sie diese Einstellung aktivieren, werden Nutzer nach einem Passwort gefragt, um das Gerät aus dem Ruhemodus zu reaktivieren.
Bei Deaktivierung dieser Einstellung müssen Nutzer kein Passwort eingeben, um das Gerät aus dem Ruhemodus zu reaktivieren.
Sobald diese Einstellung aktiviert oder deaktiviert ist, können Nutzer sie nicht ändern oder außer Kraft setzen.
Ist die Richtlinie nicht konfiguriert, kann der Nutzer bestimmen, ob eine Passwortabfrage zum Reaktivieren des Geräts notwendig sein soll.
Steuert das Nutzerverhalten in einer Sitzung mit mehreren Profilen auf Geräten mit Google Chrome OS
Wenn für diese Richtlinie "MultiProfileUserBehaviorUnrestricted" festgelegt ist, kann der Nutzer entweder primärer oder sekundärer Nutzer in einer Sitzung mit mehreren Profilen sein.
Wenn für diese Richtlinie "MultiProfileUserBehaviorMustBePrimary" festgelegt ist, kann der Nutzer ausschließlich primärer Nutzer in einer Sitzung mit mehreren Profilen sein.
Ist die Richtlinie auf "MultiProfileUserBehaviorNotAllowed" festgelegt, kann der Nutzer nicht an einer Sitzung mit mehreren Profilen teilnehmen.
Wenn Sie diese Einstellung konfigurieren, kann sie von Nutzern nicht geändert oder überschrieben werden.
Wird die Einstellung geändert, während der Nutzer in einer Sitzung mit mehreren Profilen angemeldet ist, werden alle Nutzer mit ihren jeweiligen Einstellungen abgeglichen. Die Sitzung wird beendet, falls einer der Nutzer nicht mehr länger dazu berechtigt ist, an der Sitzung teilzunehmen.
Falls die Richtlinie nicht konfiguriert ist, gilt der Standardwert "MultiProfileUserBehaviorMustBePrimary" für alle vom Unternehmen verwalteten Nutzer und "MultiProfileUserBehaviorUnrestricted" für nicht verwaltete Nutzer.
Wenn mehrere Nutzer angemeldet sind, kann nur der Hauptnutzer Android-Apps verwenden.
Gibt den Release-Kanal an, an den dieses Gerät gebunden werden soll.
Wenn diese Richtlinie auf "True" gesetzt ist und die Richtlinie "ChromeOsReleaseChannel" nicht angegeben ist, können Nutzer der Anmelde-Domain den Release-Kanal des Geräts ändern. Ist diese Richtlinie auf "False" gesetzt, wird auf dem Gerät der zuletzt eingestellte Kanal verwendet und dieser kann nicht geändert werden.
Der vom Nutzer ausgewählte Kanal wird durch die Richtlinie "ChromeOsReleaseChannel" außer Kraft gesetzt. Falls der Kanal der Richtlinie jedoch stabiler ist als der auf dem Gerät installierte Kanal, wird der Kanal erst gewechselt, nachdem der stabilere Kanal eine höhere Versionsnummer als der auf dem Gerät installierte Kanal erreicht hat.
Mithilfe dieser Richtlinie kann Google Chrome als Proxy zwischen Google Cloud Print und älteren Druckern fungieren, die an den Computer angeschlossen sind.
Wenn diese Einstellung aktiviert ist oder nicht konfiguriert wurde, können Nutzer den Google Cloud Print-Proxy durch die Authentifizierung mit ihrem Google-Konto aktivieren.
Ist diese Einstellung deaktiviert, können Nutzer den Proxy nicht aktivieren und der Computer darf seine Drucker nicht für Google Cloud Print freigeben.
Ermöglicht es Google Chrome, Dokumente zum Drucken an Google Cloud Print zu senden. Hinweis: Dies wirkt sich nur auf die Google Cloud Print-Unterstützung in Google Chrome aus. Die Richtlinie verhindert nicht, dass Nutzer Druckaufträge auf Websites geben. Wenn diese Einstellung aktiviert oder nicht konfiguriert ist, können Nutzer im Google Chrome-Druckdialog über Google Cloud Print drucken. Sollte die Einstellung deaktiviert sein, können Nutzer im Google Chrome-Druckdialog über Google Cloud Print nicht drucken.
Hiermit werden Komponentenupdates für alle Komponenten in Google Chrome aktiviert, sofern diese nicht festgelegt sind oder auf "true" gesetzt wurden.
Wurde "false" festgelegt, sind Komponentenupdates deaktiviert. Für einige Komponenten gelten diese Richtlinien aber nicht: Updates von Komponenten, die keinen ausführbaren Code enthalten, das Browserverhalten nicht maßgeblich verändern oder die Sicherheit nicht gefährden, werden nicht deaktiviert. Beispiele für solche Komponenten sind die Zertifikatssperrlisten sowie Safe Browsing-Daten. Weitere Informationen zu Safe Browsing finden Sie unter https://developers.google.com/safe-browsing.
Durch diese Richtlinie wird die Verfügbarkeit von "Zum Suchen tippen" in der Inhaltsansicht von Google Chrome aktiviert.
Wenn Sie diese Einstellung aktivieren, steht dem Nutzer "Zum Suchen tippen" zur Verfügung und er kann die Funktion aktivieren oder deaktivieren.
Wenn Sie die Einstellung deaktivieren, wird "Zum Suchen tippen" vollständig deaktiviert.
Wird die Richtlinie nicht konfiguriert, ist die Funktion aktiviert (siehe Beschreibung oben).
Wenn diese Richtlinie auf "true" gesetzt oder nicht konfiguriert ist, schlägt Google Chrome Seiten vor, die der aktuellen ähnlich sind. Diese Vorschläge werden per Fernzugriff von den Google-Servern abgerufen.
Falls diese Einstellung auf "false" gesetzt ist, werden keine Vorschläge abgerufen oder angezeigt.
Zulassen, dass dieser Nutzer Crostini verwendet.
Ist die Richtlinie auf "false" gesetzt, wird Crostini nicht für den Nutzer aktiviert. Ist die Richtlinie auf "true" gesetzt oder nicht festgelegt, ist Crostini für den Nutzer aktiviert, sofern dies nicht durch andere Einstellungen verhindert wird. Alle drei Richtlinien (VirtualMachinesAllowed, CrostiniAllowed und DeviceUnaffiliatedCrostiniAllowed) müssen auf "true" gesetzt sein, wenn sie angewendet werden, damit Crostini ausgeführt werden darf. Wenn diese Richtlinie zu "false" geändert wird, wirkt sich dies auf den Start neuer Crostini-Container aus. Container, die bereits laufen, werden aber nicht beendet.
Aktiviert oder deaktiviert den Proxy für die Datenkomprimierung und verhindert, dass die Nutzer diese Einstellung ändern können.
Wenn Sie diese Einstellung aktivieren oder deaktivieren, können die Nutzer sie nicht ändern oder überschreiben.
Ist die Richtlinie nicht festgelegt, kann der Nutzer festlegen, ob die Funktion für den Datenkomprimierungs-Proxy verwendet werden soll oder nicht.
Konfiguriert den Standardbrowser, führt in Google Chrome eine Überprüfung durch und verhindert, dass Nutzer die Einstellung ändern.
Wenn Sie diese Einstellung aktivieren, prüft Google Chrome beim Start immer, ob es der Standardbrowser ist. Nach Möglichkeit registriert sich die Anwendung dann automatisch.
Wenn diese Einstellung deaktiviert ist, prüft Google Chrome nie, ob es der Standardbrowser ist. Außerdem werden alle Nutzersteuerelemente zum Einstellen dieser Option deaktiviert.
Wenn diese Einstellung nicht festgelegt ist, erlaubt Google Chrome dem Nutzer die Festlegung, ob es als Standardbrowser verwendet werden soll und ob, falls es nicht der Standardbrowser ist, eine entsprechende Benachrichtigung angezeigt werden soll.
Hinweis für Microsoft® Windows-Administratoren: Diese Einstellung funktioniert nur auf Computern mit Windows 7. Bei Versionen ab Windows 8 müssen Sie eine Datei mit "Standardanwendungsverknüpfungen" angeben, die Google Chrome zum Handler für das https- und http-Protokoll sowie optional für das ftp-Protokoll und Dateiformate wie .html, .htm, .pdf, .svg, .webp usw. macht. Weitere Informationen finden Sie unter https://support.google.com/chrome?p=make_chrome_default_win.
Konfiguriert das Standardverzeichnis, in dem über Google Chrome heruntergeladene Dateien gespeichert werden.
Wenn Sie diese Richtlinie festlegen, wird ein anderes Standard-Downloadverzeichnis für Google Chrome festgelegt. Diese Richtlinie ist nicht verbindlich, daher kann ein Nutzer das Verzeichnis ändern.
Sollten Sie diese Richtlinie nicht festlegen, wird für Google Chrome das jeweilige plattformspezifische Verzeichnis verwendet.
Unter https://www.chromium.org/administrators/policy-list-3/user-data-directory-variables finden Sie eine Liste mit allen Variablen, die verwendet werden können.
Überschreibt die Regeln von Google Chrome zur Auswahl des Standarddruckers.
Diese Richtlinie legt die Regeln für die Auswahl des Standarddruckers in Google Chrome fest. Diese Auswahl erfolgt, wenn in einem Profil zum ersten Mal die Druckfunktion genutzt wird.
Wenn diese Richtlinie konfiguriert ist, sucht Google Chrome einen passenden Drucker, der alle angegebenen Merkmale aufweist, und wählt diesen als Standarddrucker aus. Der erste Drucker, der die Richtlinie erfüllt, wird ausgewählt. Falls keine eindeutige Übereinstimmung gefunden wird, kann jeder übereinstimmende Drucker ausgewählt werden. Das hängt von der Reihenfolge ab, in der die Drucker gefunden werden.
Wenn diese Richtlinie nicht konfiguriert wurde oder kein passender Drucker innerhalb des Zeitlimits gefunden wird, wird als Standarddrucker der integrierte PDF-Drucker oder – falls dieser nicht verfügbar ist – gar kein Drucker ausgewählt.
Der Wert wird als JSON-Objekt gemäß dem folgenden Schema geparst: { "type": "object", "properties": { "kind": { "description": "Suche nach dem passenden Drucker auf eine bestimmte Reihe von Druckern beschränken?", "type": "string", "enum": [ "local", "cloud" ] }, "idPattern": { "description": "Regulärer Ausdruck für Drucker-ID", "type": "string" }, "namePattern": { "description": "Regulärer Ausdruck für den angezeigten Namen des Druckers", "type": "string" } } }
Die mit Google Cloud Print verbundenen Drucker werden als ""cloud"" bezeichnet. Die anderen Drucker werden als ""local"" klassifiziert. Wird ein Feld ausgelassen, bedeutet das, alle Werte stimmen überein. Beispiel: Wenn Sie keinen Wert für die Konnektivität angeben, wird die Erkennung sämtlicher Druckertypen, "local" und "cloud", über die Druckvorschau gestartet. Die Muster für reguläre Ausdrücke müssen der JavaScript-RegExp-Syntax folgen und die Groß-/Kleinschreibung ist zu beachten.
Diese Richtlinie hat keine Auswirkung auf Android-Apps.
Mit dieser Richtlinie legen Sie fest, wo Entwicklertools verwendet werden können.
Wenn diese Richtlinie auf "DeveloperToolsDisallowedForForceInstalledExtensions" (Wert 0; Standardeinstellung für Unternehmensnutzer) gesetzt ist, kann generell auf die Entwicklertools und die JavaScript-Konsole zugegriffen werden. Für Erweiterungen, die über die Unternehmensrichtlinie installiert wurden, ist der Zugriff aber nicht möglich. Wenn diese Richtlinie auf "DeveloperToolsAllowed" (Wert 1), gesetzt ist, können die Entwicklertools und die JavaScript-Konsole in allen Kontexten aufgerufen und verwendet werden. Dies gilt auch für Erweiterungen, die über die Unternehmensrichtlinie installiert wurden. Wenn diese Richtlinie auf "DeveloperToolsDisallowed" (Wert 2) gesetzt ist, kann nicht auf die Entwicklertools zugegriffen werden und Websiteelemente können nicht mehr überprüft werden. Alle Tastenkombinationen und Menü- oder Kontextmenüeinträge, mit denen die Entwicklertools oder die JavaScript-Konsole aufgerufen werden, sind deaktiviert.
Mit dieser Richtlinie wird außerdem der Zugriff auf Android-Entwickleroptionen festgelegt. Wenn Sie diese Richtlinie auf "DeveloperToolsDisallowed" (Wert 2) setzen, können Nutzer nicht auf die Entwickleroptionen zugreifen. Wenn Sie diese Richtlinie auf einen anderen Wert setzen oder sie nicht festlegen, können Nutzer auf die Entwickleroptionen zugreifen, indem sie in der Android-App "Einstellungen" siebenmal auf die Build-Nummer tippen.
Diese Richtlinie wurde in M68 eingestellt. Bitte verwenden Sie stattdessen "DeveloperToolsAvailability".
Hiermit werden die Entwicklertools und die JavaScript-Konsole deaktiviert.
Wenn Sie diese Einstellung aktivieren, ist kein Zugriff auf die Entwicklertools möglich und Websiteelemente können nicht mehr überprüft werden. Alle Tastenkombinationen und Menü- oder Kontextmenüeinträge, mit denen die Entwicklertools oder die JavaScript-Konsole aufgerufen werden, sind deaktiviert.
Ist diese Option deaktiviert oder nicht konfiguriert, können die Entwicklertools und die JavaScript-Konsole verwendet werden.
Falls die Richtlinie "DeveloperToolsAvailability" konfiguriert ist, wird der Wert der Richtlinie "DeveloperToolsDisabled" ignoriert.
Diese Richtlinie steuert zudem den Zugriff auf Android-Entwickleroptionen. Wenn Sie diese Richtlinie auf "true" setzen, können Nutzer nicht auf die Entwickleroptionen zugreifen. Wenn Sie diese Richtlinie auf "false" setzen oder nicht konfigurieren, können Nutzer auf die Entwickleroptionen zugreifen, indem sie siebenmal auf die Build-Nummer in der Android-App "Einstellungen" tippen.
Wenn diese Richtlinie auf "false" gesetzt wird, wird Bluetooth von Google Chrome OS deaktiviert und der Nutzer kann es nicht wieder aktivieren.
Wenn diese Richtlinie auf "true" gesetzt oder gar nicht festgelegt wird, kann der Nutzer Bluetooth nach Belieben aktivieren und deaktivieren.
Wird diese Richtlinie festgelegt, kann der Nutzer sie weder ändern noch überschreiben.
Nachdem Bluetooth aktiviert wurde, muss der Nutzer sich ab- und dann wieder anmelden, damit die Änderungen wirksam werden. Wenn Bluetooth deaktiviert wird, ist dieser Schritt nicht erforderlich.
Controls whether Google Chrome OS allows new user accounts to be created. If this policy is set to false, users that do not have an account already will not be able to login.
If this policy is set to true or not configured, new user accounts will be allowed to be created provided that DeviceUserWhitelist does not prevent the user from logging in.
This policy controls whether new users can be added to Google Chrome OS. It does not prevent users from signing in to additional Google accounts within Android. If you want to prevent this, configure the Android-specific accountTypesWithManagementDisabled policy as part of ArcPolicy.
IT-Administratoren von Unternehmensgeräten können hiermit festlegen, ob Nutzer Angebote über die Chrome OS-Registrierung einlösen können.
Wenn diese Richtlinie auf "True" gesetzt oder nicht konfiguriert ist, können Nutzer Angebote über die Chrome OS-Registrierung einlösen.
Ist die Richtlinie auf "False" eingestellt, können Nutzer keine Angebote einlösen.
Bei Festlegung auf "true" werden automatische Updates deaktiviert.
Ist diese Einstellung nicht konfiguriert oder auf "false" gesetzt, suchen Google Chrome OS-Geräte automatisch nach Updates.
Achtung: Es wird empfohlen, die automatischen Updates aktiviert zu lassen, damit Nutzer Softwareupdates und wichtige Sicherheitspatches erhalten. Bei Deaktivierung der automatischen Updates besteht eventuell ein Risiko für die Nutzer.
Gibt an, ob P2P für die Nutzdaten von Betriebssystem-Updates verwendet werden soll. Falls auf "True" gesetzt, teilen die Geräte Update-Nutzdaten im LAN und versuchen, die Daten von dort zu laden. Dadurch wird potenziell weniger Internetbandbreite verbraucht und es kommt seltener zu Datenstaus. Wenn die Update-Nutzdaten nicht im LAN verfügbar sind, lädt das Gerät sie ersatzweise von einem Updateserver herunter. Ist diese Option auf "False" gesetzt oder nicht konfiguriert, wird P2P nicht verwendet.
Über diese Richtlinie wird der Zeitraum festgelegt, in dem das Google Chrome OS-Gerät nicht automatisch nach Updates suchen darf. Folgendes passiert, wenn diese Richtlinie auf eine nicht leere Liste von Zeiträumen gesetzt festgelegt wird: Geräte können während der festgelegten Zeiträume nicht automatisch nach Updates suchen. Auf Geräte, für die ein Rollback erforderlich ist oder die eine Version von Google Chrome OS ausführen, die unter der Mindestversion liegt, hat diese Richtlinie aufgrund potenzieller Sicherheitsprobleme keine Auswirkungen. Außerdem blockiert diese Richtlinie keine Prüfungen auf Updates, die von Nutzern oder Administratoren angefordert werden. Wenn diese Richtlinie nicht konfiguriert ist oder keine Zeiträume enthält, passiert Folgendes: Automatische Prüfungen auf Updates werden zwar nicht durch diese Richtlinie blockiert, können jedoch durch andere Richtlinien blockiert werden.
Entwicklermodus blockieren:
Wenn für diese Richtlinie "True" festgelegt ist, verhindert Google Chrome OS, dass das Gerät im Entwicklermodus gestartet wird. Das System verweigert den Start und es wird ein Fehlerbildschirm angezeigt, wenn der Schalter für Entwickler aktiviert wird.
Wird für diese Richtlinie "False" oder gar nichts festgelegt, bleibt der Entwicklermodus für das Gerät verfügbar.
This policy controls Google Chrome OS developer mode only. If you want to prevent access to Android Developer Options, you need to set the DeveloperToolsDisabled policy.
Legt fest, ob Daten-Roaming für das Gerät aktiviert werden soll. Bei Einstellung auf "true" ist das Roaming erlaubt. Ist die Richtlinie nicht konfiguriert oder auf "false" gesetzt, ist kein Roaming verfügbar.
Legt fest, ob lokale Kontodaten nach der Abmeldung in Google Chrome OS gespeichert werden. Bei Einstellung auf "true" werden Konten nicht dauerhaft in Google Chrome OS gespeichert und alle Daten der Nutzersitzung werden nach der Abmeldung verworfen. Ist die Richtlinie auf "false" gesetzt oder nicht konfiguriert, können (verschlüsselte) lokale Nutzerdaten auf dem Gerät verbleiben.
Wenn diese Richtlinie auf "true" gesetzt oder nicht konfiguriert ist, sind Gastanmeldungen in Google Chrome OS möglich. Eine Anmeldung als Gast erfolgt anonym und erfordert keine Passworteingabe.
Ist die Richtlinie auf "false" eingestellt, können in Google Chrome OS keine Gastsitzungen gestartet werden.
Legen Sie den Hostnamen des in DHCP-Anfragen verwendeten Geräts fest.
Wird für diese Richtlinie ein nicht-leerer String definiert, dann wird dieser String während der DHCP-Anfrage als Geräte-Hostname verwendet.
Der String kann die Variablen ${ASSET_ID}, ${SERIAL_NUM}, ${MAC_ADDR}, ${MACHINE_NAME} enthalten, die im Gerät durch Werte ersetzt werden, bevor sie als Hostname verwendet werden. Das Ergebnis sollte ein gültiger Hostname gemäß RFC 1035, Abschnitt 3.1 sein.
Wird diese Richtlinie nicht definiert oder ist der Wert nach dem Ersetzen kein gültiger Hostname, wird in der DHCP-Anfrage kein Hostname festgelegt.
Legt die Verschlüsselungstypen fest, die beim Anfordern von Kerberos-Tickets von einem Microsoft® Active Directory®-Server zulässig sind.
Wenn die Richtlinie auf "All" (Alle) festgelegt wird, sind sowohl die AES-Verschlüsselungstypen "aes256-cts-hmac-sha1-96" und "aes128-cts-hmac-sha1-96" als auch der RC4-Verschlüsselungstyp "rc4-hmac" zulässig. Falls der Server beide Typen unterstützt, wird die AES-Verschlüsselung bevorzugt. RC4 wird als schwaches Verschlüsselungsverfahren angesehen. Daher sollte der Server, falls möglich, neu konfiguriert werden, sodass er die AES-Verschlüsselung unterstützt.
Wenn die Richtlinie auf "Strong" (Stark) festgelegt oder nicht konfiguriert wird, sind nur die AES-Verschlüsselungstypen zulässig.
Wenn die Richtlinie auf "Legacy" (Veraltet) festgelegt wird, ist nur der RC4-Verschlüsselungstyp zulässig.
Siehe auch https://wiki.samba.org/index.php/Samba_4.6_Features_added/changed#Kerberos_client_encryption_types.
Aktiviert Tastenkombination zur Umgehung der automatischen Anmeldung.
Falls diese Richtlinie auf "true" gesetzt oder nicht festgelegt wird und bei einem gerätespezifischen lokalen Konto eine verzögerungsfreie automatische Anmeldung konfiguriert ist, dann erlaubt es Google Chrome OS, mit dem Tastaturkürzel Strg+Alt+S die automatische Anmeldung zu umgehen und stattdessen den Anmeldebildschirm aufzurufen.
Falls die Richtlinie auf "false" gesetzt wird, kann eine verzögerungsfreie automatische Anmeldung, sofern konfiguriert, nicht umgangen werden.
Diese Richtlinie gibt das Intervall bis zur automatischen Anmeldung in einem lokalen Gerätekonto an.
Falls die Richtlinie |DeviceLocalAccountAutoLoginId| nicht festgelegt ist, hat diese Richtlinie keine Auswirkungen. Anderenfalls gilt:
Ist diese Richtlinie festgelegt, gibt sie an, wie lange der Nutzer inaktiv sein kann, bevor er automatisch in einem lokalen Gerätekonto angemeldet wird, das über die Richtlinie |DeviceLocalAccountAutoLoginId| festgelegt wird.
Wenn diese Richtlinie nicht festgelegt ist, werden 0 Millisekunden als Zeitlimit verwendet.
Geben Sie den Richtlinienwert in Millisekunden an.
Hiermit geben Sie ein lokales Gerätekonto an, in dem ein Nutzer nach Ablauf einer bestimmten Zeit automatisch angemeldet wird.
Ist diese Richtlinie festgelegt, wird der Nutzer automatisch in dem festgelegten Konto angemeldet, wenn er für eine bestimmte Zeit keine Eingabe auf der Anmeldeseite macht. Das lokale Gerätekonto muss bereits konfiguriert sein (siehe |DeviceLocalAccounts|).
Ist die Richtlinie nicht festgelegt, findet keine automatische Anmeldung statt.
Wenn diese Richtlinie auf "false" gesetzt ist, verhalten sich verwaltete Gastsitzungen wie unter https://support.google.com/chrome/a/answer/3017014 beschrieben. Dieses Verhalten entspricht einer standardmäßigen öffentlichen Sitzung.
Ist die Richtlinie auf "true" gesetzt oder nicht festgelegt, verhält sich die verwaltete Gastsitzung wie eine verwaltete Sitzung, bei der viele der Einschränkungen aufgehoben sind, die bei regulären öffentlichen Sitzungen gelten.
Ist die Richtlinie festgelegt, kann sie vom Nutzer nicht geändert oder überschrieben werden.
Aktivierung der Eingabeaufforderung zur Netzwerkkonfiguration im Offlinemodus
Wenn diese Richtlinie nicht festgelegt oder auf "True" gesetzt ist und ein lokales Gerätekonto für die automatische Anmeldung ohne Verzögerung konfiguriert ist, aber kein Zugang zum Internet besteht, zeigt Google Chrome OS eine Eingabeaufforderung zur Netzwerkkonfiguration an.
Ist diese Richtlinie auf "False" gesetzt, wird anstelle der Eingabeaufforderung zur Netzwerkkonfiguration eine Fehlermeldung angezeigt.
Gibt die Liste der lokalen Gerätekonten an, die auf der Anmeldeseite angezeigt werden sollen.
Jeder Listeneintrag besteht aus einer Kennung, die intern dazu verwendet wird, die verschiedenen lokalen Gerätekonten auseinanderzuhalten.
Specifies a list of apps that are installed silently on the login screen, without user interaction, and which cannot be uninstalled. All permissions requested by the apps are granted implicitly, without user interaction, including any additional permissions requested by future versions of the app.
Note that, for security and privacy reasons, extensions are not allowed to be installed using this policy. Moreover, the devices on the Stable channel will only install the apps that belong to the whitelist bundled into Google Chrome. Any items that don't conform to these conditions will be ignored.
If an app that previously had been force-installed is removed from this list, it is automatically uninstalled by Google Chrome.
Each list item of the policy is a string that contains an extension ID and an "update" URL separated by a semicolon (;). The extension ID is the 32-letter string found e.g. on chrome://extensions when in developer mode. The "update" URL should point to an Update Manifest XML document as described at https://developer.chrome.com/extensions/autoupdate. Note that the "update" URL set in this policy is only used for the initial installation; subsequent updates of the extension employ the update URL indicated in the extension's manifest.
For example, gbchcmhmhahfdphkhkmpfmihenigjmpp;https://clients2.google.com/service/update2/crx installs the Chrome Remote Desktop app from the standard Chrome Web Store "update" URL. For more information about hosting extensions, see: https://developer.chrome.com/extensions/hosting.
Ermöglicht Ihnen die Zusammenstellung einer Liste mit URL-Mustern, die Websites angeben, für die auf dem Anmeldebildschirm im Frame, der den SAML-Flow hostet, automatisch ein Clientzertifikat ausgewählt wird, wenn die Website ein Zertifikat anfordert. Zum Beispiel kann damit ein geräteübergreifendes Zertifikat konfiguriert werden, das dem SAML IdP präsentiert wird.
Der Wert muss ein Array von String-JSON-Wörterbüchern sein. Jedes Wörterbuch muss das Format { "pattern": "$URL_PATTERN", "filter" : $FILTER } aufweisen, wobei $URL_PATTERN ein Muster zur Festlegung der Inhalte ist. $FILTER schränkt ein, aus welchen Clientzertifikaten der Browser automatisch auswählt. Unabhängig vom Filter werden nur Zertifikate ausgewählt, die mit der Zertifizierungsanfrage des Servers übereinstimmen. Wenn $FILTER das Format { "ISSUER": { "CN": "$ISSUER_CN" } } hat, werden außerdem nur Clientzertifikate ausgewählt, die von einem Zertifikat mit dem CommonName $ISSUER_CN ausgestellt werden. Wenn $FILTER das leere Wörterbuch {} ist, wird die Auswahl an Clientzertifikaten nicht zusätzlich eingeschränkt.
Wenn diese Richtlinie nicht konfiguriert ist, erfolgt keine automatische Auswahl für Websites.
Wenn diese Richtlinie nicht konfiguriert ist oder ein leerer String dafür festgelegt ist, zeigt Google Chrome OS keine Option für die automatische Vervollständigung beim Anmeldevorgang an. Wenn die Richtlinie für einen String festgelegt ist, der einen Domainnamen darstellt, zeigt Google Chrome OS eine Option für die automatische Vervollständigung beim Anmeldevorgang des Nutzers an, sodass er seinen Namen ohne die Domain-Namenserweiterung eingeben kann. Der Nutzer kann diese Domain-Namenserweiterung überschreiben.
Konfiguriert, welche Tastaturlayouts auf der Google Chrome OS-Anmeldeseite erlaubt sind.
Ist für diese Richtlinie eine Liste mit IDs für Eingabemethoden festgelegt, werden die entsprechenden Eingabemethoden auf der Anmeldeseite bereitgestellt. Das oberste Listenelement ist vorab ausgewählt. Während bestimmte Nutzerdaten auf der Anmeldeseite markiert sind, wird zusätzlich zu den von dieser Richtlinie bereitgestellten Eingabemethoden auch die vom Nutzer zuletzt verwendete angeboten. Ist diese Richtlinie nicht konfiguriert, werden die Eingabemethoden auf der Anmeldeseite von der Sprache der Anmeldeseite abgeleitet. Werte, die keine gültigen IDs für Eingabemethoden sind, werden ignoriert.
Diese Richtlinie gilt für die Anmeldeseite. Bitte sehen Sie sich auch die Richtlinie "IsolateOrigins" an, die auf die Nutzersitzung angewendet wird. Es wird empfohlen, beide Richtlinien auf denselben Wert festzulegen. Wenn die Werte nicht übereinstimmen, kann es beim Beginn einer Nutzersitzung zu einer Verzögerung kommen, während der von der Nutzerrichtlinie angegebene Wert angewendet wird. Wenn die Richtlinie aktiviert ist, wird für jeden der benannten Ursprünge in einer durch Kommas getrennten Liste ein eigener Prozess ausgeführt. Dadurch werden auch durch Subdomains benannte Ursprünge isoliert; wenn Sie z. B. https://example.com/ angeben, wird auch https://foo.example.com/ als Teil der Website https://example.com/ isoliert. Wenn die Richtlinie deaktiviert ist, findet keine Website-Isolierung statt und Feldtests von "IsolateOrigins" und "SitePerProcess" werden ebenfalls deaktiviert. Nutzer können aber "IsolateOrigins" weiterhin manuell aktivieren. Wenn die Richtlinie nicht konfiguriert ist, werden die standardmäßigen Website-Isolierungseinstellungen der Plattform für die Anmeldeseite verwendet.
Konfiguriert die Sprache, die auf der Google Chrome OS-Anmeldeseite erzwungen wird.
Ist diese Richtlinie festgelegt, wird die Anmeldeseite immer in der Sprache angezeigt, die durch den ersten Wert der Richtlinie bestimmt wird. Sie ist als eine Liste für Aufwärtskompatibilität definiert. Ist sie nicht festgelegt oder verweist auf eine leere Liste, wird die Anmeldeseite in der Sprache der letzten Nutzersitzung dargestellt. Ist für diese Richtlinie eine ungültige Sprache festgelegt, wird die Anmeldeseite in einer Ersatzsprache angezeigt, derzeit en-US.
Konfiguriert die Energieverwaltung auf dem Anmeldebildschirm in Google Chrome OS.
Mit dieser Richtlinie konfigurieren Sie, wie Google Chrome OS sich verhalten soll, wenn auf dem Anmeldebildschirm keine Nutzeraktivität erfolgt. Durch die Richtlinie werden mehrere Einstellungen festgelegt. Deren Semantik und zulässige Wertebereiche finden Sie unter den entsprechenden Richtlinien zur Steuerung der Energieverwaltung innerhalb einer Sitzung. Diese Richtlinie unterscheidet sich nur in folgenden Punkten: * Bei Inaktivität oder Schließen des Deckels kann als Aktion nicht die Beendigung der Sitzung ausgeführt werden. * Als Standardaktion bei Inaktivität wird das Gerät bei Netzanschluss heruntergefahren.
Wird für eine Einstellung kein Wert festgelegt, wird ein Standardwert verwendet.
Wenn die Richtlinie nicht festgelegt wird, gelten für alle Einstellungen Standardwerte.
Diese Richtlinie gilt für die Anmeldeseite. Bitte sehen Sie sich auch die Richtlinie "SitePerProcess" an, die auf die Nutzersitzung angewendet wird. Es wird empfohlen, beide Richtlinien auf denselben Wert festzulegen. Wenn die Werte nicht übereinstimmen, kann es beim Beginn einer Nutzersitzung zu einer Verzögerung kommen, während der von der Nutzerrichtlinie angegebene Wert angewendet wird. Sie sollten sich außerdem die "IsolateOrigins"-Richtlinieneinstellung ansehen, um die Auswirkungen auf die Nutzer bei der Isolierung von Websites gering zu halten. Verwenden Sie dazu "IsolateOrigins" mit einer Liste von Websites, die Sie isolieren möchten. Mit der Einstellung "SitePerProcess" werden alle Websites isoliert. Wenn die Richtlinie aktiviert ist, wird für jede Website ein eigener Prozess ausgeführt. Wenn die Richtlinie deaktiviert ist, findet keine explizite Website-Isolierung statt und Feldtests von "IsolateOrigins" und "SitePerProcess" werden ebenfalls deaktiviert. Nutzer können aber "SitePerProcess" weiterhin manuell aktivieren. Wenn die Richtlinie nicht konfiguriert ist, kann der Nutzer diese Einstellung ändern.
Gibt an (in Tagen), wie häufig ein Client das Computerpasswort ändert. Das Passwort wird vom Client zufällig generiert und ist für den Nutzer nicht sichtbar.
Genau wie Nutzerpasswörter sollten auch Computerpasswörter regelmäßig geändert werden. Eine Deaktivierung dieser Richtlinie oder die Auswahl einer hohen Anzahl von Tagen kann sich negativ auf die Sicherheit auswirken, da potenzielle Angreifer so mehr Zeit haben, das Computerpasswort herauszufinden und zu missbrauchen.
Wenn die Richtlinie nicht konfiguriert ist, wird das Computerpasswort alle 30 Tage geändert.
Wenn die Richtlinie auf "0" festgelegt wird, ist die Änderung des Computerpassworts deaktiviert.
Wenn der Client über eine längeren Zeitraum offline war, werden Passwörter nicht innerhalb der angegebenen Frist geändert.
Legt fest, ob Nutzungs- und Diagnosedaten, einschließlich Absturzberichten, an Google gesendet werden.
Im Falle von "true" werden Berichte mit Nutzungs- und Diagnosedaten von Google Chrome OS gesendet.
Ist die Richtlinie auf "false" festgelegt, ist das Senden solcher Berichte deaktiviert.
Ist die Richtlinie nicht konfiguriert, ist das Senden solcher Berichte auf nicht verwalteten Geräten deaktiviert und auf verwalteten Geräten aktiviert.
Diese Richtlinie steuert zudem die Erfassung von Nutzungs- und Diagnosedaten in Android.
Stellt Konfigurationen für gerätegebundene Unternehmensdrucker bereit.
Mit dieser Richtlinie können Druckerkonfigurationen für Google Chrome OS-Geräte bereitgestellt werden. Das Format entspricht dem des "NativePrinters"-Wörterbuchs, erfordert jedoch zusätzlich ein "id"- oder "guid"-Feld pro Drucker für die White- oder Blacklist.
Die Datei darf nicht größer als 5 MB und muss in JSON codiert sein. Eine Datei mit ungefähr 21.000 Druckern ergibt nach dem Codieren eine Datei mit schätzungsweise 5 MB. Der kryptografische Hash wird dazu verwendet, die Integrität des Downloads zu prüfen.
Die Datei wird heruntergeladen und im Cache gespeichert. Sobald sich URL oder Hash ändern, wird sie wieder neu heruntergeladen.
Wenn diese Richtlinie konfiguriert ist, wird die Datei für Druckerkonfigurationen von Google Chrome OS heruntergeladen und die Drucker werden gemäß DeviceNativePrintersAccessMode, DeviceNativePrintersWhitelist und DeviceNativePrintersBlacklist bereitgestellt.
Diese Richtlinie hat keinen Einfluss darauf, ob Nutzer auf einzelnen Geräten Drucker konfigurieren können. Sie ist als Ergänzung zur Konfiguration von Druckern durch einzelne Nutzer gedacht.
Diese Richtlinie ist ein Zusatz zu NativePrintersBulkConfiguration.
Wenn diese Richtlinie nicht konfiguriert ist, gibt es keine an Geräte gebundenen Drucker und DeviceNativePrinter*-Richtlinien werden ignoriert.
Legt fest, welche Drucker aus DeviceNativePrinters Nutzern zur Verfügung stehen.
Gibt an, welche Zugriffsrichtlinie für die Massenkonfiguration von Druckern verwendet wird. Wenn AllowAll ausgewählt ist, werden alle Drucker angezeigt. Wenn BlacklistRestriction ausgewählt ist, wird der Zugriff auf die angegebenen Drucker anhand von DeviceNativePrintersBlacklist eingeschränkt. Wenn WhitelistPrintersOnly ausgewählt ist, gibt DeviceNativePrintersWhitelist nur die Drucker an, die ausgewählt werden können.
Wenn die Richtlinie nicht festgelegt wird, wird angenommen, dass AllowAll ausgewählt ist.
Gibt die Drucker an, die ein Nutzer nicht verwenden kann.
Diese Richtlinie wird nur verwendet, wenn BlacklistRestriction für DeviceNativePrintersAccessMode ausgewählt wurde.
Wenn diese Richtlinie verwendet wird, werden dem Nutzer alle Drucker mit Ausnahme der in dieser Richtlinie aufgeführten IDs zur Verfügung gestellt. Die IDs müssen den Feldern "id" oder "guid" in der Datei entsprechen, die in DeviceNativePrinters angegeben ist.
Gibt die Drucker an, die ein Nutzer verwenden kann.
Diese Richtlinie wird nur verwendet, wenn WhitelistPrintersOnly für DeviceNativePrintersAccessMode ausgewählt wurde.
Wenn diese Richtlinie verwendet wird, stehen dem Nutzer nur die Drucker zur Verfügung, deren IDs mit den Werten in dieser Richtlinie übereinstimmen. Die IDs müssen den Feldern "id" oder "guid" in der Datei entsprechen, die in DeviceNativePrinters angegeben ist.
Wenn die "OffHours"-Richtlinie aktiviert ist, werden die spezifizierten Geräterichtlinien in den festgelegten Intervallen ignoriert; stattdessen werden die Standardeinstellungen dieser Richtlinien verwendet. Die Geräterichtlinien werden von Chrome jedes Mal wieder auf alle Ereignisse angewendet, wenn ein "OffHours"-Zeitraum beginnt oder endet. Der Nutzer wird benachrichtigt und gezwungen, sich abzumelden, wenn die "OffHours"-Zeit zu Ende ist und die Einstellungen der Geräterichtlinien geändert werden, d. h. wenn der Nutzer mit keinem zulässigen Konto angemeldet ist.
Ermöglicht das Übernehmen einer per Push übertragenen Netzwerkkonfiguration für alle Nutzer eines Google Chrome OS-Geräts. Die Netzwerkkonfiguration ist ein JSON-formatierter String, der den Open Network Configuration-Vorgaben unter https://sites.google.com/a/chromium.org/dev/chromium-os/chromiumos-design-docs/open-network-configuration entspricht.
Android-Apps können die über diese Richtlinie festgelegten Netzwerkkonfigurationen und CA-Zertifikate verwenden, haben jedoch keinen Zugriff auf bestimmte Konfigurationsoptionen.
Gibt den Zeitraum in Millisekunden an, in dem Geräterichtlinieninformationen vom Geräteverwaltungsdienst abgefragt werden.
Durch das Festlegen dieser Richtlinie wird der Standardwert von 3 Stunden außer Kraft gesetzt. Gültige Werte für diese Richtlinie liegen im Bereich zwischen 1.800.000 (30 Minuten) und 86.400.000 (1 Tag). Alle Werte, die nicht in diesem Bereich liegen, werden auf den jeweiligen Grenzwert gesetzt.
Wenn diese Richtlinie nicht konfiguriert ist, gilt in Google Chrome OS der Standardwert von 3 Stunden.
Hinweis: Wenn die Plattform Richtlinienbenachrichtigungen unterstützt, wird für die Verzögerung der Aktualisierung 24 Stunden festgelegt und alle Standardwerte der Richtlinie werden ignoriert, da davon ausgegangen wird, dass diese Benachrichtigungen bei jeglichen Richtlinienänderungen automatisch eine Aktualisierung erzwingen. Daher ist ein kürzeres Intervall zwischen den Aktualisierungen nicht erforderlich.
The Quirks Server provides hardware-specific configuration files, like ICC display profiles to adjust monitor calibration.
When this policy is set to false, the device will not attempt to contact the Quirks Server to download configuration files.
If this policy is true or not configured then Google Chrome OS will automatically contact the Quirks Server and download configuration files, if available, and store them on the device. Such files might, for example, be used to improve display quality of attached monitors.
Wenn diese Richtlinie auf "false" gesetzt oder nicht konfiguriert ist, erlaubt Google Chrome OS dem Nutzer, das Gerät herunterzufahren. Ist diese Richtlinie auf "true" gesetzt, löst Google Chrome OS einen Neustart aus, wenn der Nutzer das Gerät herunterfährt. Google Chrome OS ersetzt alle Schaltflächen zum Herunterfahren auf der Benutzeroberfläche durch Schaltflächen zum Neustarten. Wenn der Nutzer das Gerät über die Ein-/Aus-Taste herunterfährt, wird es nicht automatisch neu gestartet, auch wenn die Richtlinie aktiviert ist.
Gibt die Mindestanzahl der Google Chrome OS-Meilensteine an. Wird diese erreicht, sollte ein Rollback jederzeit von der stabilen Version aus möglich sein.
Standardwert ist 0 für Kundengeräte und 4 (ca. ein halbes Jahr) für unternehmenseigene Geräte.
Durch die Konfiguration dieser Richtlinie wird verhindert, dass der Rollback-Schutz mindestens auf die angegebene Zahl der Meilensteine angewendet wird.
Wird für diese Richtlinie ein niedrigerer Wert gewählt, wirkt sich dies dauerhaft aus: Das Gerät kann u. U. nicht auf eine frühere Version zurückgesetzt werden, auch wenn für die Richtlinie später wieder ein höherer Wert festgelegt wird.
Die tatsächlichen Rollback-Optionen sind möglicherweise auch abhängig vom Board sowie von Patches für schwerwiegende Sicherheitslücken.
Gibt an, ob das Gerät auf die von DeviceTargetVersionPrefix festgelegte Version zurückgesetzt werden soll, obwohl bereits eine neuere Version ausgeführt wird.
Standardwert ist RollbackDisabled.
Hiermit wird angegeben, wie die integrierte Secure Element-Hardware zur Zwei-Faktor-Authentifizierung verwendet werden kann, wenn sie mit dieser Funktion kompatibel ist. Mithilfe der Ein-/Aus-Taste des Geräts wird die Anwesenheit des Nutzers ermittelt.
Wenn "Deaktiviert" ausgewählt ist, steht kein zweiter Authentifizierungsfaktor zur Verfügung.
Wenn "U2F" ausgewählt ist, verhält sich die integrierte Hardware gemäß der FIDO U2F-Spezifikation.
Wenn "U2F_EXTENDED" ausgewählt ist, sind durch die integrierte Hardware die U2F-Funktionen plus einige Erweiterungen zur individuellen Bestätigung verfügbar.
Wenn diese Richtlinie auf "true" gesetzt oder nicht festgelegt ist, werden in Google Chrome OS vorhandene Nutzer auf der Anmeldeseite aufgeführt und der Nutzer kann einen Namen auswählen.
Ist die Richtlinie auf "false" gesetzt, werden in Google Chrome OS keine vorhandenen Nutzer auf der Anmeldeseite angezeigt. Stattdessen wird die normale Anmeldeseite, auf der der Nutzer seine E-Mail-Adresse und sein Passwort bzw. seine Telefonnummer eingeben muss, oder der SAML-Interstitialbildschirm angezeigt, wenn dieser über die Richtlinie "LoginAuthenticationBehavior" aktiviert wurde. Falls eine verwaltete Sitzung konfiguriert ist, werden nur die entsprechenden Konten angezeigt, von denen der Nutzer eins auswählen kann.
Diese Richtlinie hat keine Auswirkungen darauf, ob die lokalen Nutzerdaten auf dem Gerät gespeichert oder verworfen werden.
Legt eine Zielversion für automatische Aktualisierungen fest.
Legt das Präfix einer Zielversion fest, auf die Google Chrome OS aktualisiert werden soll. Wird auf dem Gerät eine niedrigere Version als im Präfix festgelegt ausgeführt, wird mit diesem Präfix eine Aktualisierung auf die neueste Version durchgeführt. Sollte auf dem Gerät bereits die neueste Version ausgeführt werden, sind die Auswirkungen abhängig vom Wert von DeviceRollbackToTargetVersion. Das Format des Präfixes bezieht sich auf die jeweilige Komponente, wie im folgenden Beispiel dargestellt:
"" (oder nicht konfiguriert): Aktualisierung auf die neueste verfügbare Version. "1412.": Aktualisierung auf eine Nebenversion von 1412 (z. B. 1412.24.34 oder 1412.60.2) "1412.2.": Aktualisierung auf eine Nebenversion von 1412.2 (z. B. 1412.2.34 oder 1412.2.2) "1412.24.34": nur Aktualisierung auf diese Version
Achtung: Die Konfiguration von Versionsbeschränkungen wird nicht empfohlen, da Nutzer dann unter Umständen Softwareupdates und wichtige Sicherheitspatches nicht erhalten. Bei Beschränkung von Updates auf ein bestimmtes Versionspräfix besteht eventuell ein Risiko für die Nutzer.
Legt fest, ob Authentifizierungs-Cookies, die von einem SAML IdP während der Anmeldung gesetzt wurden, an das Nutzerprofil übertragen werden sollen.
Sobald ein Nutzer bei der Anmeldung eine Authentifizierung über einen SAML IdP durchführt, werden die vom IdP gesetzten Cookies zunächst in einem temporären Profil gespeichert. Diese Cookies können dann an das Profil des Nutzers übertragen werden, um den Authentifizierungsstatus weiterzugeben.
Wenn diese Richtlinie auf "true" gesetzt wird, werden die vom IdP gesetzten Cookies immer an das Nutzerprofil gesendet, sobald sich dieser bei der Anmeldung mit dem SAML IdP authentifiziert.
Wenn diese Richtlinie auf "false" gesetzt oder nicht konfiguriert wird, werden die vom IdP gesetzten Cookies nur bei der ersten Anmeldung auf einem Gerät an das Nutzerprofil übertragen.
Diese Richtlinie betrifft nur Nutzer, deren Domain der Geräteanmeldedomain entspricht. Bei allen anderen Nutzern werden die vom IdP gesetzten Cookies nur während der ersten Anmeldung auf dem Gerät an das Nutzerprofil gesendet.
In das Nutzerprofil übertragene Cookies sind für Android-Apps nicht zugänglich.
Wenn die Richtlinie auf "false" gesetzt ist, dürfen nicht verknüpfte Nutzer Crostini nicht verwenden.
Ist die Richtlinie auf "true" gesetzt oder nicht festgelegt, dürfen alle Nutzer Crostini verwenden, sofern dies nicht durch andere Einstellungen verhindert wird. Alle drei Richtlinien (VirtualMachinesAllowed, CrostiniAllowed und DeviceUnaffiliatedCrostiniAllowed) müssen auf "true" gesetzt sein, wenn sie angewendet werden, damit Crostini ausgeführt werden darf. Wenn diese Richtlinie zu "false" geändert wird, wirkt sich dies auf den Start neuer Crostini-Container aus. Container, die bereits laufen, werden aber nicht beendet.
Die Verbindungstypen, die für Betriebssystemaktualisierungen zulässig sind. Betriebssystemaktualisierungen beanspruchen die Verbindung aufgrund ihrer Größe potenziell stark und können zusätzliche Kosten verursachen. Deshalb sind sie für als kostenintensiv geltende Verbindungstypen standardmäßig nicht aktiviert. Dazu gehören derzeit beispielsweise WiMax, Bluetooth und Mobilfunkverbindungen.
Zu den erkannten Verbindungstypkennungen gehören "ethernet", "wifi", "wimax", "bluetooth" und "cellular".
Die Nutzdaten automatischer Updates von Google Chrome OS können über HTTP statt über HTTPS heruntergeladen werden. Dadurch wird transparentes HTTP-Caching von HTTP-Downloads zugelassen.
Ist diese Richtlinie auf "true" gesetzt, versucht Google Chrome OS, die Nutzdaten automatischer Updates über HTTP herunterzuladen. Ist die Richtlinie auf "false" gesetzt oder nicht festgelegt, wird für solche Downloads HTTPS verwendet.
Legt die Anzahl von Sekunden fest, die eine Verzögerung ab dem Übertragungszeitpunkt an den Server maximal betragen darf, wenn ein Gerät ein Update herunterlädt. Die Verzögerungszeit setzt sich aus der Istzeit und der auf die Anzahl der Überprüfungen auf Updates verwendeten Zeit zusammen. Die obere Grenze für den Streufaktor bildet ein konstanter Zeitraum, sodass ein Gerät nur eine begrenzte Zeit lang auf den Download eines Updates wartet.
Durch diese Richtlinie wird eine Liste mit Prozentwerten festgelegt, die angeben, welcher Anteil der Google Chrome OS-Geräte in der OE pro Tag aktualisiert wird, nachdem das Update zum ersten Mal entdeckt wurde. Der Abstand zwischen Entdeckungszeitpunkt und Veröffentlichungszeitpunkt hängt davon ab, wann das Gerät nach Updates sucht.
Jedes Paar der Form (Tag, Prozentwert) gibt an, welcher Anteil der Geräte nach dieser Anzahl von Tagen seit Entdeckung des Updates aktualisiert worden sein muss. Wenn zum Beispiel die Paare [(4, 40), (10, 70), (15, 100)] festgelegt wurden, sollten vier Tage, nachdem das Updates entdeckt wurde, 40 % der Geräte aktualisiert worden sein. Nach zehn Tagen sollte das Update für 70 % erfolgt sein und so weiter.
Wenn für diese Richtlinie ein Wert festgelegt ist, folgen Updates dieser Richtlinie und ignorieren die Richtlinie "DeviceUpdateScatterFactor".
Wenn diese Liste leer ist, erfolgt kein Staging und Updates werden gemäß anderen Geräterichtlinien angewendet.
Diese Richtlinie gilt nicht für Kanalwechsel.
Gibt an, ob und wie Nutzerrichtlinien vom Computer-Gruppenrichtlinienobjekt (Group Policy Object, GPO) verarbeitet werden.
Wenn die Richtlinie auf "Default" (Standard) festgelegt oder nicht konfiguriert wird, werden Nutzerrichtlinien nur aus Nutzer-GPOs eingelesen. Computer-GPOs werden ignoriert.
Wenn die Richtlinie auf "Merge" (Zusammenführen) festgelegt wird, werden Nutzerrichtlinien in Nutzer-GPOs mit den Nutzerrichtlinien in Computer-GPOs zusammengeführt, wobei Computer-GPOs bevorzugt werden.
Wenn die Richtlinie auf "Replace" (Ersetzen) festgelegt wird, werden Nutzerrichtlinien in Nutzer-GPOs durch die Nutzerrichtlinien in Computer-GPOs ersetzt, wobei Nutzer-GPOs ignoriert werden.
Defines the list of users that are allowed to login to the device. Entries are of the form user@domain, such as madmax@managedchrome.com. To allow arbitrary users on a domain, use entries of the form *@domain.
If this policy is not configured, there are no restrictions on which users are allowed to sign in. Note that creating new users still requires the DeviceAllowNewUsers policy to be configured appropriately.
This policy controls who may start a Google Chrome OS session. It does not prevent users from signing in to additional Google accounts within Android. If you want to prevent this, configure the Android-specific accountTypesWithManagementDisabled policy as part of ArcPolicy.
Hiermit kann das Hintergrundbild auf Geräteebene konfiguriert werden, das auf dem Anmeldebildschirm angezeigt wird, wenn sich noch kein Nutzer auf dem Gerät angemeldet hat. Die Richtlinie wird konfiguriert, indem die URL, über die das Chrome OS-Gerät das Hintergrundbild herunterladen kann, und ein kryptografischer Hash, mit dem die Integrität des Downloads überprüft wird, festgelegt werden. Das Bild muss das JPEG-Format aufweisen und darf eine Dateigröße von 16 MB nicht überschreiten. Die URL muss ohne Authentifizierung zugänglich sein. Das Hintergrundbild wird heruntergeladen und im Cache gespeichert. Es wird jedes Mal neu heruntergeladen, wenn sich die URL oder der Hash ändert.
Die Richtlinie sollte als String angegeben werden, der die URL und den Hash im JSON-Format ausgibt, z. B.: { "url": "https://example.com/device_wallpaper.jpg", "hash": "examplewallpaperhash" }
Wenn die Gerätehintergrundrichtlinie konfiguriert ist, lädt das Chrome OS-Gerät das Hintergrundbild herunter und verwendet es für den Anmeldebildschirm, sofern sich noch kein Nutzer auf dem Gerät angemeldet hat. Sobald sich der Nutzer anmeldet, wird die Hintergrundrichtlinie des Nutzers aktiviert.
Wenn die Gerätehintergrundrichtlinie nicht konfiguriert ist, wird über die Hintergrundrichtlinie des Nutzers festgelegt, was angezeigt wird, sofern die Hintergrundrichtlinie des Nutzers konfiguriert ist.
Enabling this setting prevents web pages from accessing the graphics processing unit (GPU). Specifically, web pages can not access the WebGL API and plugins can not use the Pepper 3D API.
Disabling this setting or leaving it not set potentially allows web pages to use the WebGL API and plugins to use the Pepper 3D API. The default settings of the browser may still require command line arguments to be passed in order to use these APIs.
If HardwareAccelerationModeEnabled is set to false, Disable3DAPIs is ignored and it is equivalent to Disable3DAPIs being set to true.
Druckdialogfeld des Systems anstelle der Druckvorschau anzeigen
Wenn diese Einstellung aktiviert ist, öffnet Google Chrome das Druckdialogfeld des Systems statt der eingerichteten Druckvorschau, sobald ein Nutzer einen Druckauftrag startet.
Wenn diese Richtlinie nicht festgelegt oder auf "false" gesetzt wurde, wird bei Druckaufträgen die Druckvorschau angezeigt.
Der Safe Browsing-Dienst zeigt eine Seite mit einer Warnmeldung an, wenn Nutzer Websites aufrufen, die als potenziell schädlich eingestuft sind. Wenn diese Einstellung aktiviert ist, können Nutzer die schädliche Website nicht von der Hinweisseite aus besuchen.
Ist die Einstellung deaktiviert oder nicht konfiguriert, können Nutzer zu der gekennzeichneten Website gehen, nachdem sie den Warnhinweis gesehen haben.
Weitere Informationen zu Safe Browsing finden Sie unter https://developers.google.com/safe-browsing.
If enabled, screenshots cannot be taken using keyboard shortcuts or extension APIs.
If disabled or not specified, taking screenshots is allowed.
This policy is deprecated. Please use the DefaultPluginsSetting to control the avalability of the Flash plugin and AlwaysOpenPdfExternally to control whether the integrated PDF viewer should be used for opening PDF files.
Specifies a list of plugins that are disabled in Google Chrome and prevents users from changing this setting.
The wildcard characters '*' and '?' can be used to match sequences of arbitrary characters. '*' matches an arbitrary number of characters while '?' specifies an optional single character, i.e. matches zero or one characters. The escape character is '\', so to match actual '*', '?', or '\' characters, you can put a '\' in front of them.
If you enable this setting, the specified list of plugins is never used in Google Chrome. The plugins are marked as disabled in 'about:plugins' and users cannot enable them.
Note that this policy can be overridden by EnabledPlugins and DisabledPluginsExceptions.
If this policy is left not set the user can use any plugin installed on the system except for hard-coded incompatible, outdated or dangerous plugins.
This policy is deprecated. Please use the DefaultPluginsSetting to control the avalability of the Flash plugin and AlwaysOpenPdfExternally to control whether the integrated PDF viewer should be used for opening PDF files.
Specifies a list of plugins that user can enable or disable in Google Chrome.
The wildcard characters '*' and '?' can be used to match sequences of arbitrary characters. '*' matches an arbitrary number of characters while '?' specifies an optional single character, i.e. matches zero or one characters. The escape character is '\', so to match actual '*', '?', or '\' characters, you can put a '\' in front of them.
If you enable this setting, the specified list of plugins can be used in Google Chrome. Users can enable or disable them in 'about:plugins', even if the plugin also matches a pattern in DisabledPlugins. Users can also enable and disable plugins that don't match any patterns in DisabledPlugins, DisabledPluginsExceptions and EnabledPlugins.
This policy is meant to allow for strict plugin blacklisting where the 'DisabledPlugins' list contains wildcarded entries like disable all plugins '*' or disable all Java plugins '*Java*' but the administrator wishes to enable some particular version like 'IcedTea Java 2.3'. This particular versions can be specified in this policy.
Note that both the plugin name and the plugin's group name have to be exempted. Each plugin group is shown in a separate section in about:plugins; each section may have one or more plugins. For example, the "Shockwave Flash" plugin belongs to the "Adobe Flash Player" group, and both names have to have a match in the exceptions list if that plugin is to be exempted from the blacklist.
If this policy is left not set any plugin that matches the patterns in the 'DisabledPlugins' will be locked disabled and the user won't be able to enable them.
Diese Richtlinie wird nicht mehr verwendet, nutzen Sie stattdessen die Richtlinie "URLBlacklist".
Hiermit werden die aufgelisteten Protokollschemata in Google Chrome deaktiviert.
URLs mit einem Schema von dieser Liste werden nicht geladen und können nicht aufgerufen werden.
Wenn diese Richtlinie nicht konfiguriert wird oder die Liste leer ist, sind alle Schemata in Google Chrome zugänglich.
Konfiguriert das Verzeichnis, in dem die Cache-Dateien von Google Chrome auf dem Datenträger gespeichert werden.
Wenn Sie diese Richtlinie festlegen, verwendet Google Chrome das bereitgestellte Verzeichnis, unabhängig davon, ob der Nutzer die Markierung "--disk-cache-dir" angegeben hat. Um Datenverluste oder andere unerwartete Fehler zu vermeiden, darf diese Richtlinie nicht für das Stammverzeichnis eines Datenträgers oder ein Verzeichnis, das für andere Zwecke verwendet wird, festgelegt werden, da Google Chrome die entsprechenden Inhalte verwaltet.
Unter https://www.chromium.org/administrators/policy-list-3/user-data-directory-variables finden Sie eine Liste mit Variablen, die verwendet werden können.
Wenn diese Richtlinie nicht konfiguriert wird, so wird das standardmäßige Cache-Verzeichnis verwendet und der Nutzer kann sie mit der Befehlszeilenmarkierung "--disk-cache-dir" außer Kraft setzen.
Konfiguriert die Cache-Größe, die Google Chrome zum Speichern von Dateien im Cache auf dem Datenträger verwendet.
Wenn Sie diese Richtlinie festlegen, verwendet Google Chrome die angegebene Cache-Größe unabhängig davon, ob der Nutzer den Parameter "--disk-cache-size" angegeben hat oder nicht. Der in dieser Richtlinie angegebene Wert ist keine feste Grenze, sondern mehr ein Richtwert für das Caching-System. Werte, die unter wenigen Megabytes liegen, sind zu klein und werden auf einen sinnvollen Minimalwert aufgerundet.
Wenn der Wert dieser Richtlinie 0 beträgt, wird die Standard-Cache-Größe verwendet. Der Nutzer kann diese jedoch nicht ändern.
Wird diese Richtlinie nicht festgelegt, wird die Standardgröße verwendet und der Nutzer kann diese mit dem Parameter "--disk-cache-size" überschreiben.
Bei Festlegen dieser Richtlinie wird jeder Bildschirm bei jedem Neustart und beim erstmaligen Herstellen der Verbindung nach Änderung des Richtlinienwerts in die angegebene Ausrichtung gedreht. Nutzer können die Bildschirmdrehung nach Anmeldung über die Seite mit den Einstellungen ändern. Ihre Änderung wird jedoch beim nächsten Neustart durch den Richtlinienwert überschrieben.
Diese Richtlinie gilt für den ersten und den zweiten Bildschirm.
Wenn diese Richtlinie nicht festgelegt wird, beträgt der Standardwert 0 Grad und der Nutzer kann diesen ändern. In diesem Fall wird der Standardwert beim Neustart nicht angewendet.
Konfiguriert das Verzeichnis, das Google Chrome zum Herunterladen von Dateien verwendet.
Wenn Sie diese Richtlinie festlegen, verwendet Google Chrome das angegebene Verzeichnis unabhängig davon, ob der Nutzer selbst eines angegeben oder festgelegt hat, dass er den Downloadpfad jedes Mal selbst angeben möchte.
Unter https://www.chromium.org/administrators/policy-list-3/user-data-directory-variables finden Sie eine Liste der Variablen, die verwendet werden können.
Wird diese Richtlinie nicht konfiguriert, wird das Standard-Downloadverzeichnis verwendet, wobei dieses vom Nutzer geändert werden kann.
Diese Richtlinie hat keine Auswirkung auf Android-Apps. Android-Apps verwenden immer das Standardverzeichnis für Downloads und haben keinen Zugriff auf Dateien, die von Google Chrome OS in ein anderes Verzeichnis als das Standardverzeichnis für Downloads heruntergeladen werden.
Hiermit wird die Art von Downloads konfiguriert, die von Google Chrome vollständig blockiert werden, ohne dass Nutzer die Sicherheitseinstellung überschreiben können.
Wenn Sie diese Richtlinie konfigurieren, verhindert Google Chrome bestimmte Arten von Downloads und erlaubt dem Nutzer nicht, die Sicherheitswarnungen zu umgehen.
Wenn die Option "Gefährliche Downloads blockieren" ausgewählt ist, sind alle Downloads zulässig, die keine Safe Browsing-Warnung enthalten.
Wenn die Option "Potenziell gefährliche Downloads blockieren" ausgewählt ist, sind alle Downloads zulässig, die keine Safe Browsing-Warnung vor potenziell gefährlichen Downloads enthalten.
Wenn die Option "Alle Downloads blockieren" ausgewählt ist, werden alle Downloads blockiert.
Wenn die Richtlinie nicht konfiguriert wurde oder die Option "Keine besonderen Einschränkungen" ausgewählt ist, unterliegen Downloads den üblichen, auf Safe Browsing-Analyseergebnissen beruhenden Sicherheitseinschränkungen.
Beachten Sie, dass diese Einschränkungen für Downloads, die durch Websiteinhalte ausgelöst werden, sowie für die Kontextmenüoption "Link herunterladen" gelten. Die Einschränkungen gelten weder für die Speicherung oder das Herunterladen der gerade angezeigten Seite noch für die Speicherung als PDF in den Druckoptionen.
Weitere Informationen zu Safe Browsing finden Sie unter https://developers.google.com/safe-browsing.
If you enable this setting, users will be allowed to use Smart Lock if the requirements for the feature are satisfied.
If you disable this setting, users will not be allowed to use Smart Lock.
If this policy is left not set, the default is not allowed for enterprise-managed users and allowed for non-managed users.
Specifies the action that should be taken when the user's home directory was created with ecryptfs encryption and needs to transition to ext4 encryption.
If you set this policy to 'DisallowArc', Android apps will be disabled for the user and no migration from ecryptfs to ext4 encryption will be performed. Android apps will not be prevented from running when the home directory is already ext4-encrypted.
If you set this policy to 'Migrate', ecryptfs-encrypted home directories will be automatically migrated to ext4 encryption on sign-in without asking for user consent.
If you set this policy to 'Wipe', ecryptfs-encrypted home directories will be deleted on sign-in and new ext4-encrypted home directories will be created instead. Warning: This removes the user's local data.
If you set this policy to 'AskUser', users with ecryptfs-encrypted home directories will be offered to migrate.
This policy does not apply to kiosk users. If this policy is left not set, the device will behave as if 'DisallowArc' was chosen.
If you enable this setting, bookmarks can be added, removed or modified. This is the default also when this policy is not set.
If you disable this setting, bookmarks can not be added, removed or modified. Existing bookmarks are still available.
Mit dieser Richtlinie kann eine Liste mit eingestellten Webplattformfunktionen festgelegt werden, die vorübergehend wieder aktiviert werden sollen.
Mit der Richtlinie haben Administratoren die Möglichkeit, eingestellte Webplattformfunktionen für einen begrenzten Zeitraum wieder zu aktivieren. Die Funktionen werden durch ein String-Tag identifiziert und die Funktionen, die den Tags in der Liste entsprechen, die durch diese Richtlinie festgelegt wurde, werden wieder aktiviert.
Wenn diese Richtlinie nicht konfiguriert ist, die Liste leer ist oder mit keinem unterstützten String-Tag übereinstimmt, bleiben alle eingestellten Webplattformfunktionen deaktiviert.
Die Richtlinie selbst wird zwar auf den genannten Plattformen unterstützt, die damit aktivierten Funktionen sind aber möglicherweise nicht auf allen Plattformen verfügbar. Nicht alle eingestellten Webplattformfunktionen können wieder aktiviert werden. Nur die nachfolgend ausdrücklich aufgeführten Funktionen können für einen begrenzten Zeitraum wieder aktiviert werden. Der Zeitraum variiert je nach Funktion. Das allgemeine Format des String-Tags lautet [Name der veralteten Funktion]_EffectiveUntil[jjjjmmtt]. Weitere Informationen zu Änderungen an den Webplattformfunktionen erhalten Sie unter http://bit.ly/blinkintents.
Da Online-Überprüfungen zu SoftFail-Zertifikatssperren keinen wirkungsvollen Sicherheitseffekt bieten, werden sie ab Google Chrome-Version 19 standardmäßig deaktiviert. Wenn Sie diese Richtlinie auf "true" setzen, wird das vorherige Verhalten wiederhergestellt und es werden online OCSP-/CRL-Prüfungen durchgeführt.
Falls die Richtlinie nicht konfiguriert oder auf "false" eingestellt ist, führt Google Chrome ab Google Chrome-Version 19 keine Online-Überprüfungen auf Zertifikatssperren mehr durch.
Wenn diese Einstellung aktiviert ist, werden von Google Chrome SHA-1-signierte Zertifikate genehmigt, vorausgesetzt sie werden erfolgreich überprüft und bilden eine Kette zu einem lokal installierten CA-Zertifikat.
Diese Richtlinie setzt voraus, dass vom Zertifikatüberprüfungsstapel des Betriebssystems SHA-1-Signaturen zugelassen werden. Wenn sich durch ein Update des Betriebssystems die Handhabung von SHA-1-Zertifikaten ändert, ist diese Richtlinie nicht mehr wirksam. Diese Richtlinie dient zur vorübergehenden Problemumgehung, um Unternehmen mehr Zeit zu geben, SHA-1 zu ersetzen. Diese Richtlinie wird ab dem 1. Januar 2019 entfernt.
Wenn diese Richtlinie nicht konfiguriert oder auf "false" gesetzt ist, wird für Google Chrome der offizielle Beendigungszeitplan für SHA-1 herangezogen.
Wenn diese Einstellung aktiviert ist, werden von Google Chrome Zertifikate genehmigt, die von der veralteten Symantec-PKI herausgegeben werden – vorausgesetzt sie werden erfolgreich überprüft und bilden eine Kette zu einem anerkannten CA-Zertifikat.
Diese Richtlinie setzt voraus, dass das Betriebssystem die Zertifikate der veralteten Symantec-Infrastruktur noch erkennt. Wenn sich durch ein Update des Betriebssystems die Handhabung solcher Zertifikate ändert, ist diese Richtlinie nicht mehr wirksam. Sie dient zur vorübergehenden Problemumgehung, um Unternehmen mehr Zeit zu geben, veraltete Symantec-Zertifikate zu ersetzen. Diese Richtlinie wird ab dem 1. Januar 2019 entfernt.
Wenn diese Richtlinie nicht konfiguriert oder als "false" festgelegt ist, wird für Google Chrome der offizielle Beendigungszeitplan herangezogen.
Weitere Informationen zu dem Beendigungszeitplan finden Sie unter https://g.co/chrome/symantecpkicerts.
Mit dieser Richtlinie wird festgelegt, ob die Einwilligung zur Synchronisierung dem Nutzer bei der ersten Anmeldung angezeigt werden kann. Sie sollte auf "false" gesetzt werden, wenn vom Nutzer keine Einwilligung zur Synchronisierung eingeholt werden muss. Wenn diese Richtlinie auf "false" gesetzt ist, wird die Einwilligung zur Synchronisierung nicht angezeigt. Falls die Richtlinie auf "true" festgelegt oder nicht konfiguriert ist, kann die Einwilligung zur Synchronisierung angezeigt werden.
This policy is deprecated. Please use the DefaultPluginsSetting to control the avalability of the Flash plugin and AlwaysOpenPdfExternally to control whether the integrated PDF viewer should be used for opening PDF files.
Specifies a list of plugins that are enabled in Google Chrome and prevents users from changing this setting.
The wildcard characters '*' and '?' can be used to match sequences of arbitrary characters. '*' matches an arbitrary number of characters while '?' specifies an optional single character, i.e. matches zero or one characters. The escape character is '\', so to match actual '*', '?', or '\' characters, you can put a '\' in front of them.
The specified list of plugins is always used in Google Chrome if they are installed. The plugins are marked as enabled in 'about:plugins' and users cannot disable them.
Note that this policy overrides both DisabledPlugins and DisabledPluginsExceptions.
If this policy is left not set the user can disable any plugin installed on the system.
Wenn diese Richtlinie aktiviert ist, können Erweiterungen, die über die Unternehmensrichtlinie installiert wurden, die Enterprise Hardware Platform API verwenden. Wenn diese Richtlinie deaktiviert oder nicht konfiguriert ist, darf die Enterprise Hardware Platform API von keinen Erweiterungen verwendet werden. Diese Richtlinie gilt auch für Komponentenerweiterungen, zum Beispiel die Hangouts-Erweiterung.
Google Chrome OS nimmt eine Zwischenspeicherung von Apps und Erweiterungen für eine Installation durch mehrere Nutzer eines einzelnen Geräts vor, um das erneute Herunterladen durch einzelne Nutzer zu vermeiden. Wenn diese Richtlinie nicht konfiguriert oder der Wert auf weniger als 1 MB festgelegt ist, verwendet Google Chrome OS die standardmäßige Cache-Größe.
Der Cache wird nicht für Android-Apps verwendet. Wenn mehrere Nutzer die gleiche Android-App installieren, wird sie für jeden Nutzer neu heruntergeladen.
Wenn diese Einstellung auf "true" gesetzt ist, ist im Datei-Browser kein externer Speicher verfügbar.
Diese Einstellung gilt für alle Arten von Speichermedien, wie USB-Speichersticks, externe Festplatten, SD-Karten und andere Speicherkarten sowie optische Speichermedien. Der interne Speicher ist nicht betroffen, im Downloadordner gespeicherte Dateien können darum weiterhin abgerufen werden. Zudem hat diese Einstellung keine Auswirkungen auf Google Drive.
Ist diese Einstellung deaktiviert oder nicht konfiguriert, können die Nutzer alle unterstützten externen Speichermedien auf ihrem Gerät verwenden.
Wenn diese Richtlinie auf "true" gesetzt wird, können Nutzer keine Daten in externe Speichergeräte schreiben.
Wird die Einstellung auf "false" gesetzt oder nicht konfiguriert, können Nutzer Dateien auf externen Speichergeräten erstellen und bearbeiten, sofern diese physisch beschreibbar sind.
Die Richtlinie "ExternalStorageDisabled" hat Vorrang vor dieser Richtlinie. Wenn ExternalStorageDisabled auf "true" gesetzt ist, wird der Zugriff auf externe Speichergeräte deaktiviert und diese Richtlinie entsprechend ignoriert.
Die dynamische Aktualisierung dieser Einstellung wird ab M56 unterstützt.
Diese Richtlinie wird nicht mehr angeboten. Sie können stattdessen "BrowserSignin" verwenden.
Wenn diese Richtlinie auf "true" gesetzt ist, muss sich der Nutzer mit seinem Profil in Google Chrome anmelden, um den Browser zu nutzen. Außerdem wird der Standardwert von BrowserGuestModeEnabled auf "false" gesetzt. Beachten Sie, dass vorhandene, nicht signierte Profile gesperrt werden und nach Aktivieren dieser Richtlinie nicht mehr zugänglich sind. Weitere Informationen erhalten Sie im Hilfeartikel.
Ist die Richtlinie auf "false" gesetzt oder nicht konfiguriert, kann der Nutzer den Browser verwenden, ohne sich in Google Chrome anzumelden.
Bei Aktivierung erzwingt diese Richtlinie die Nutzung von sitzungsspezifischen Profilen. Falls diese Richtlinie als BS-Richtlinie angegeben wird (wie GPO unter Windows), gilt sie für jedes Profil im System. Wird sie hingegen als Cloud-Richtlinie festgelegt, gilt sie nur für ein bei einem verwalteten Konto angemeldetes Profil.
In diesem Modus werden die Profildaten nur für die Dauer der Nutzersitzung auf der Festplatte behalten. Elemente wie der Browserverlauf, Erweiterungen und ihre Daten, Webdaten wie Cookies und Webdatenbanken werden nach dem Schließen des Browsers nicht beibehalten. Dies hindert den Nutzer jedoch nicht daran, Daten manuell auf die Festplatte herunterzuladen, Seiten zu speichern oder zu drucken.
Wenn der Nutzer die Synchronisierung aktiviert hat, werden alle diese Daten wie bei regulären Profilen in seinem Synchronisierungsprofil beibehalten. Der Inkognitomodus ist ebenfalls verfügbar, sofern er nicht durch die Richtlinie explizit deaktiviert wird.
Falls die Richtlinie deaktiviert oder nicht eingestellt wird, werden bei einer Anmeldung reguläre Profile erstellt.
Erzwingt die Ausführung der Google Websuche mit aktivierter SafeSearch-Funktion und verhindert, dass Nutzer diese Einstellung ändern.
Wenn diese Einstellung aktiviert ist, ist SafeSearch immer in der Google-Suche aktiviert.
Wenn diese Einstellung deaktiviert ist oder kein Wert festgelegt wurde, wird SafeSearch in der Google-Suche nicht erzwungen.
If this policy is set to true, Google Chrome will unconditionally maximize the first window shown on first run. If this policy is set to false or not configured, the decision whether to maximize the first window shown will be based on the screen size.
This policy is deprecated, please use ForceGoogleSafeSearch and ForceYouTubeRestrict instead. This policy is ignored if either the ForceGoogleSafeSearch, the ForceYouTubeRestrict or the (deprecated) ForceYouTubeSafetyMode policies are set.
Forces queries in Google Web Search to be done with SafeSearch set to active and prevents users from changing this setting. This setting also forces Moderate Restricted Mode on YouTube.
If you enable this setting, SafeSearch in Google Search and Moderate Restricted Mode YouTube is always active.
If you disable this setting or do not set a value, SafeSearch in Google Search and Restricted Mode in YouTube is not enforced.
Erzwingt einen minimalen eingeschränkten Modus auf YouTube und verhindert, dass Nutzer einen weniger eingeschränkten Modus auswählen.
Wenn diese Einstellung auf "Strikt" festgelegt wird, ist der strikte eingeschränkte Modus auf YouTube immer aktiv.
Wird diese Einstellung auf "Moderat" festgelegt, kann der Nutzer auf YouTube nur den moderaten eingeschränkten Modus und den strikten eingeschränkten Modus auswählen, den eingeschränkten Modus aber nicht deaktivieren.
Wenn diese Einstellung auf "Aus" oder kein Wert festgelegt wird, wird der eingeschränkte Modus auf YouTube nicht durch Google Chrome erzwungen. Der eingeschränkte Modus wird jedoch möglicherweise trotzdem durch externe Richtlinien wie YouTube-Richtlinien erzwungen.
Diese Richtlinie hat keine Auswirkungen auf die Android YouTube App. Wenn der Sicherheitsmodus in YouTube erzwungen werden soll, darf das Installieren der Android YouTube App nicht zugelassen werden.
This policy is deprecated. Consider using ForceYouTubeRestrict, which overrides this policy and allows more fine-grained tuning.
Forces YouTube Moderate Restricted Mode and prevents users from changing this setting.
If this setting is enabled, Restricted Mode on YouTube is always enforced to be at least Moderate.
If this setting is disabled or no value is set, Restricted Mode on YouTube is not enforced by Google Chrome. External policies such as YouTube policies might still enforce Restricted Mode, though.
Diese Richtlinie hat keine Auswirkungen auf die Android YouTube App. Wenn der Sicherheitsmodus in YouTube erzwungen werden soll, darf das Installieren der Android YouTube App nicht zugelassen werden.
This policy controls the availability of fullscreen mode in which all Google Chrome UI is hidden and only web content is visible.
If this policy is set to true or not not configured, the user, apps and extensions with appropriate permissions can enter fullscreen mode.
If this policy is set to false, neither the user nor any apps or extensions can enter fullscreen mode.
On all platforms except Google Chrome OS, kiosk mode is unavailable when fullscreen mode is disabled.
Diese Richtlinie hat keine Auswirkungen auf die Android-Apps. Der Vollbildmodus kann aktiviert werden, auch wenn diese Richtlinie auf False gesetzt ist.
If this policy is set to true or left unset, hardware acceleration will be enabled unless a certain GPU feature is blacklisted.
If this policy is set to false, hardware acceleration will be disabled.
Es werden Netzwerkpakete zur Überwachung des Onlinestatus an den Verwaltungsserver gesendet, damit er erkennt, wenn das Gerät offline ist.
Wenn für die Richtlinie "true" festgelegt ist, werden Kontrollnetzwerkpakete, sogenannte "heartbeats", gesendet. Wird "false" festgelegt oder die Richtlinie nicht konfiguriert, werden keine Pakete gesendet.
Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.
Durch diese Richtlinie wird festgelegt, wie oft Kontrollnetzwerkpakete gesendet werden (in Millisekunden).
Wenn die Richtlinie nicht konfiguriert ist, beträgt das Standardintervall 3 Minuten. Der Mindestwert beträgt 30 Sekunden und der Höchstwert 24 Stunden. Werte außerhalb dieses Bereichs werden auf den jeweiligen Mindest- oder Maximalwert angepasst.
Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.
Hiermit werden die Chrome Web Store App und der zugehörige Fußzeilenlink auf der "Neuer Tab"-Seite und im App Launcher von Google Chrome OS ausgeblendet.
Ist diese Richtlinie auf "true" gesetzt, werden die Symbole ausgeblendet.
Ist diese Richtlinie auf "false" gesetzt oder nicht konfiguriert, sind die Symbole sichtbar.
Diese Richtlinie aktiviert HTTP/0.9 auf allen Ports mit Ausnahme von Port 80 für HTTP und 443 für HTTPS.
Diese Richtlinie ist standardmäßig deaktiviert. Bei Aktivierung besteht für Nutzer die folgende Sicherheitslücke: https://crbug.com/600352.
Mit dieser Richtlinie, die demnächst entfernt wird, sollen Unternehmen die Möglichkeit erhalten, vorhandene Server auf eine andere Version als HTTP/0.9 zu migrieren.
Ist die Richtlinie nicht konfiguriert, wird HTTP/0.9 auf nicht standardmäßigen Ports deaktiviert.
Bei einer Aktivierung erzwingt diese Richtlinie den Import von AutoFill-Formulardaten aus dem vorherigen Standardbrowser. Darüber hinaus wirkt sich die Richtlinie auch auf den Importdialog aus.
Wenn die Richtlinie deaktiviert ist, erfolgt kein Import der AutoFill-Formulardaten.
Ist die Richtlinie nicht konfiguriert, wird der Nutzer möglicherweise gefragt, ob ein Import erfolgen soll, oder der Import findet automatisch statt.
Bei Aktivierung erzwingt diese Richtlinie, dass die Lesezeichen vom aktuellen Standardbrowser importiert werden. Wenn Sie deaktiviert ist, werden keine Lesezeichen importiert. Sollte Sie nicht konfiguriert sein, wird der Nutzer gefragt, ob ein Import erfolgen soll, oder der Import findet automatisch statt.
Diese Richtlinie erzwingt, sofern aktiv, den Import des Browserverlaufs aus dem aktuellen Standardbrowser. Ist die Richtlinie aktiviert, wirkt sie sich auch auf den Importdialog aus. Wenn sie deaktiviert ist, erfolgt kein Import des Browserverlaufs. Sollte sie nicht konfiguriert sein, so wird der Nutzer möglicherweise gefragt, ob ein Import erfolgen soll, oder der Import findet automatisch statt.
Bei Aktivierung erzwingt diese Richtlinie, dass die Startseite vom aktuellen Standardbrowser importiert wird. Wenn sie deaktiviert ist, wird die Startseite nicht importiert. Sollte sie nicht konfiguriert sein, so wird der Nutzer gefragt, ob ein Import erfolgen soll, oder der Import findet automatisch statt.
Diese Richtlinie erzwingt, sofern aktiv, den Import von gespeicherten Passwörtern aus dem vorherigen Standardbrowser. Bei einer Aktivierung wirkt sich die Richtlinie auch auf den Importdialog aus. Wenn sie deaktiviert ist, erfolgt kein Import der gespeicherten Passwörter. Sollte sie nicht konfiguriert sein, so wird der Nutzer möglicherweise gefragt, ob ein Import erfolgen soll, oder der Import findet automatisch statt.
Bei Aktivierung erzwingt diese Richtlinie den Import von Suchmaschinen aus dem aktuellen Standardbrowser. Wenn die Richtlinie aktiviert ist, wirkt sich das darüber hinaus auf den Importdialog aus. Wenn sie deaktiviert ist, wird die Standardsuchmaschine nicht importiert. Sollte Sie nicht konfiguriert sein, so wird der Nutzer möglicherweise gefragt, ob ein Import stattfinden soll, oder der Import erfolgt automatisch.
Diese Richtlinie ist veraltet. Bitte verwenden Sie stattdessen "IncognitoModeAvailability". Aktiviert den Inkognitomodus in Google Chrome. Wenn diese Einstellung aktiviert oder nicht konfiguriert ist, können Nutzer Webseiten im Inkognitomodus öffnen. Sollte die Einstellung deaktiviert sein, können Nutzer Webseiten nicht im Inkognitomodus öffnen. Ist die Richtlinie nicht konfiguriert, so ist die Funktion aktiviert, sodass Nutzer den Inkognitomodus verwenden können.
Gibt an, ob der Nutzer Seiten in Google Chrome im Inkognitomodus öffnen kann. Ist diese Richtlinie aktiviert oder nicht konfiguriert, so können Seiten im Inkognitomodus geöffnet werden. Wenn sie deaktiviert ist, so können Seiten nicht im Inkognitomodus geöffnet werden. Mit dem Wert "Forced" können Seiten ausschließlich im Inkognitomodus geöffnet werden.
If this setting is enabled, users will be allowed to use Instant Tethering, which allows their Google phone to share its mobile data with their device.
If this setting is disabled, users will not be allowed to use Instant Tethering.
If this policy is left not set, the default is not allowed for enterprise-managed users and allowed for non-managed users.
Wenn die Richtlinie aktiviert ist, wird für jeden der benannten Ursprünge in einer durch Kommas getrennten Liste ein eigener Prozess ausgeführt. Dadurch werden auch durch Subdomains benannte Ursprünge isoliert; wenn Sie z. B. https://example.com/ angeben, wird auch https://foo.example.com/ als Teil der Website https://example.com/ isoliert. Wenn die Richtlinie deaktiviert ist, findet keine explizite Website-Isolierung statt und Feldtests von "IsolateOrigins" und "SitePerProcess" werden ebenfalls deaktiviert. Nutzer können aber "IsolateOrigins" weiterhin manuell aktivieren. Wenn die Richtlinie nicht konfiguriert ist, kann der Nutzer diese Einstellung ändern. Es wird empfohlen, unter Google Chrome OS die Geräterichtlinie "DeviceLoginScreenIsolateOrigins" auf denselben Wert zu setzen. Wenn die von den beiden Richtlinien angegebenen Werte nicht übereinstimmen, kann es beim Beginn einer Nutzersitzung zu einer Verzögerung kommen, während der von der Nutzerrichtlinie angegebene Wert angewendet wird.
HINWEIS: Diese Richtlinie funktioniert nicht unter Android. Wenn "IsolateOrigins" unter Android aktiviert werden soll, muss die Richtlinieneinstellung "IsolateOriginsAndroid" verwendet werden.
Wenn die Richtlinie aktiviert ist, wird für jeden der benannten Ursprünge in einer durch Kommas getrennten Liste ein eigener Prozess ausgeführt. Dadurch werden auch durch Subdomains benannte Ursprünge isoliert; wenn Sie z. B. https://example.com/ angeben, wird auch https://foo.example.com/ als Teil der Website https://example.com/ isoliert. Wenn die Richtlinie deaktiviert ist, findet keine explizite Website-Isolierung statt und Feldtests von "IsolateOriginsAndroid" und "SitePerProcessAndroid" werden ebenfalls deaktiviert. Nutzer können aber "IsolateOrigins" weiterhin manuell aktivieren. Wenn die Richtlinie nicht konfiguriert ist, kann der Nutzer diese Einstellung ändern.
HINWEIS: Unter Android ist die Website-Isolierung eine experimentelle Funktion. Die Unterstützung wird in Zukunft verbessert, aktuell kann sie aber Probleme mit der Leistung verursachen.
HINWEIS: Diese Richtlinie funktioniert nur für Chrome unter Android auf Geräten, die mehr als 1 GB RAM aufweisen. Damit die Richtlinie auf anderen Plattformen als Android genutzt werden kann, muss "IsolateOrigins" verwendet werden.
Diese Richtlinie ist veraltet, verwenden Sie stattdessen "DefaultJavaScriptSetting".
Hiermit kann JavaScript in Google Chrome deaktiviert werden.
Wird diese Einstellung deaktiviert, können Webseiten kein JavaScript verwenden und der Nutzer kann diese Einstellung nicht ändern.
Ist diese Einstellung aktiviert oder nicht definiert, können Webseiten JavaScript verwenden, wobei der Nutzer diese Einstellung jedoch ändern kann.
Durch diese Richtlinie wird der Zugriff auf Schlüssel zur geschäftlichen Nutzung in Erweiterungen gewährt
Schlüssel sind für die geschäftliche Nutzung bestimmt, wenn sie über die chrome.platformKeys API eines verwalteten Kontos generiert wurden. Schlüssel, die auf eine andere Weise importiert oder generiert wurden, sind nicht für die geschäftliche Nutzung bestimmt.
Der Zugriff auf Schlüssel für die geschäftliche Nutzung wird ausschließlich durch diese Richtlinie geregelt. Der Nutzer kann Erweiterungen Zugriff auf Schlüssel zur geschäftlichen Nutzung weder erteilen noch entziehen.
Eine Erweiterung kann einen Schlüssel zur geschäftlichen Nutzung standardmäßig nicht nutzen. Dies entspricht der Festlegung von "false" für "allowCorporateKeyUsage" bei dieser Erweiterung.
Nur wenn "allowCorporateKeyUsage" für eine Erweiterung auf "true" eingestellt ist, kann jeder Plattformschlüssel genutzt werden, der für die geschäftliche Nutzung bestimmt ist, um beliebige Daten zu signieren. Diese Berechtigung sollte nur dann erteilt werden, wenn die Erweiterung den Zugriff auf den Schlüssel sicher vor Angriffen schützt.
Android-Apps können keinen Zugriff auf Schlüssel für die geschäftliche Nutzung erhalten. Sie sind von dieser Richtlinie nicht betroffen.
Systemprotokolle an den Verwaltungsserver senden, um Administratoren die Überwachung von Systemprotokollen zu ermöglichen.
Wenn diese Richtline auf "true" gesetzt ist, werden Systemprotokolle gesendet. Wenn sie auf "false" gesetzt oder nicht konfiguriert ist, werden keine Systemprotokolle gesendet.
Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.
Wenn diese Richtlinie konfiguriert ist, verläuft der Authentifizierungsvorgang beim Log-in auf eine der folgenden Arten, abhängig von der festgelegten Einstellung:
Wenn sie auf GAIA festgelegt wird, erfolgt der Log-in über den normalen GAIA-Authentifizierungsvorgang.
Wenn sie auf SAML_INTERSTITIAL festgelegt wird, erscheint beim Log-in ein Interstitialbildschirm, über den der Nutzer die Authentifizierung über den SAML-IdP der Registrierungsdomain, in dem sich das Gerät befindet, durchführen oder zum normalen GAIA-Log-in-Vorgang zurückkehren kann.
Muster in dieser Liste werden mit der Sicherheitsherkunft der anfragenden URL abgeglichen. Bei einer Übereinstimmung wird der Zugriff auf Videoaufnahmegeräte auf SAML-Log-in-Seiten gestattet. Wird keine Übereinstimmung erkannt, dann wird der Zugriff automatisch verweigert. Platzhaltermuster sind nicht zulässig.
Wenn diese Richtlinie festgelegt wird, versucht Google Chrome, sich selbst zu registrieren und die zugehörige Cloud-Richtlinie für alle Profile anzuwenden.
Der Wert dieser Richtlinie ist ein Registrierungstoken, das über die Google Admin-Konsole abgerufen werden kann.
Configures a list of managed bookmarks.
The policy consists of a list of bookmarks whereas each bookmark is a dictionary containing the keys "name" and "url" which hold the bookmark's name and its target. A subfolder may be configured by defining a bookmark without an "url" key but with an additional "children" key which itself contains a list of bookmarks as defined above (some of which may be folders again). Google Chrome amends incomplete URLs as if they were submitted via the Omnibox, for example "google.com" becomes "https://google.com/".
These bookmarks are placed in a folder that can't be modified by the user (but the user can choose to hide it from the bookmark bar). By default the folder name is "Managed bookmarks" but it can be customized by adding to the list of bookmarks a dictionary containing the key "toplevel_name" with the desired folder name as the value.
Managed bookmarks are not synced to the user account and can't be modified by extensions.
Legt die maximale Anzahl gleichzeitiger Verbindungen zum Proxyserver fest.
Einige Proxyserver können eine hohe Anzahl gleichzeitiger Verbindungen pro Client nicht verarbeiten. Dieses Problem kann umgangen werden, indem für diese Richtlinie ein niedrigerer Wert festgelegt wird.
Der Wert sollte kleiner als 100 und größer als 6 sein. Der Standardwert beträgt 32.
Einige Web-Apps nutzen viele Verbindungen mit hängenden GETs. Daher kann ein Wert unter 32 dazu führen, dass der Browser hängt, wenn zu viele solcher Web-Apps geöffnet sind. Wenn Sie einen Wert unter dem Standardwert festlegen, geschieht dies auf eigenes Risiko.
Ist diese Richtlinie nicht konfiguriert, so kommt der Standardwert von 32 zum Einsatz.
Gibt die maximale Verzögerung in Millisekunden zwischen dem Empfang der Außerkraftsetzung einer Richtlinie und dem Abrufen der neuen Richtlinie vom Geräteverwaltungsdienst an.
Durch das Festlegen dieser Richtlinie wird der Standardwert von 5.000 Millisekunden außer Kraft gesetzt. Für diese Richtlinie können Werte von 1.000 (1 Sekunde) bis 300.000 (5 Minuten) festgelegt werden. Werte außerhalb dieses Bereichs werden auf den nächstgelegenen Grenzwert gerundet.
Bei Festlegung dieser Richtlinie verwendet Google Chrome den Standardwert von 5.000 Millisekunden.
Konfiguriert die Cache-Größe, die Google Chrome zum Speichern von Mediendateien im Cache auf dem Datenträger verwendet.
Wenn Sie diese Richtlinie festlegen, verwendet Google Chrome die angegebene Cache-Größe unabhängig davon, ob der Nutzer den Parameter "--media-cache-size" angegeben hat oder nicht. Der in dieser Richtlinie angegebene Wert ist keine festgelegte Grenze, sondern mehr ein Richtwert für das Caching-System. Werte, die unter wenigen Megabytes liegen, sind zu klein und werden auf einen sinnvollen Minimalwert aufgerundet.
Wenn der Wert dieser Richtlinie 0 beträgt, wird die Standard-Cache-Größe verwendet. Der Nutzer kann diese jedoch nicht ändern.
Wird diese Richtlinie nicht festgelegt, wird die Standardgröße verwendet und der Nutzer kann diese mit dem Parameter "--media-cache-size" überschreiben.
Wenn diese Richtlinie auf "true" gesetzt ist, stellt Google Cast eine Verbindung zu Übertragungsgeräten unter allen IP-Adressen her, nicht nur zu jenen unter privaten RFC1918- oder RFC4193-Adressen.
Wenn diese Richtlinie auf "false" gesetzt ist, stellt Google Cast nur eine Verbindung zu Übertragungsgeräten unter privaten RFC1918- und RFC4193-Adressen her.
Wenn diese Richtlinie nicht festgelegt und die Funktion "CastAllowAllIPs" deaktiviert ist, stellt Google Cast nur eine Verbindung zu Übertragungsgeräten unter privaten RFC1918- und RFC4193-Adressen her.
Wenn die Richtlinie "EnableMediaRouter" auf "false" gesetzt ist, hat der Wert dieser Richtlinie keine Wirkung.
Enables anonymous reporting of usage and crash-related data about Google Chrome to Google and prevents users from changing this setting.
If this setting is enabled, anonymous reporting of usage and crash-related data is sent to Google. If it is disabled, this information is not sent to Google. In both cases, users cannot change or override the setting. If this policy is left not set, the setting will be what the user chose upon installation / first run.
This policy is not available on Windows instances that are not joined to a Microsoft® Active Directory® domain. (For Chrome OS, see DeviceMetricsReportingEnabled.)
Konfiguriert die Anforderung an die zulässige Mindestversion von Google Chrome. Versionen unter dem angegebenen Wert werden als veraltet angesehen und der Nutzer kann sich erst anmelden, nachdem das Betriebssystem aktualisiert wurde. Wenn die aktuelle Version sich während einer Nutzersitzung als veraltet herausstellt, wird die Abmeldung des Nutzers erzwungen.
Wenn diese Richtlinie nicht konfiguriert ist, gelten keine Einschränkungen und der Nutzer kann sich unabhängig von der Google Chrome-Version anmelden.
Mit "Version" ist entweder eine exakte Versionsangabe wie "61.0.3163.120" oder ein Versionspräfix wie "61.0" gemeint.
Wenn für diese Richtlinie "true" festgelegt wird oder wenn sie nicht konfiguriert wird, werden auf der "Neuer Tab"-Seite unter Umständen Inhaltsvorschläge auf Basis des Browserverlaufs, der Interessen oder des Standorts des Nutzers angezeigt.
Wenn für diese Richtlinie "false" festgelegt wird, werden auf der "Neuer Tab"-Seite keine automatisch generierten Inhaltsvorschläge angezeigt.
Eine Liste der Drucker wird konfiguriert.
Mit dieser Richtlinie können Administratoren den Nutzern Druckerkonfigurationen bereitstellen.
display_name und description sind beliebig aufgebaute Strings, die zur einfachen Druckerauswahl angepasst werden können. manufacturer und model dienen der vereinfachten Druckererkennung durch die Nutzer. Sie geben den Hersteller und das Modell des Druckers an. Bei uri sollte es sich um eine Adresse, einschließlich scheme, port und queue, handeln, auf die über einen Client-Computer zugegriffen werden kann. uuid ist optional. Wenn sie angegeben ist, wird sie zum Entfernen von Duplikaten bei zeroconf-Druckern verwendet.
effective_model muss mit einem der Strings übereinstimmen, die einen von Google Chrome OS unterstützten Drucker angeben. Mithilfe des Strings wird die passende PPD-Datei für den Drucker gesucht und installiert. Weitere Informationen finden Sie unter https://support.google.com/chrome?p=noncloudprint.
Die Druckereinrichtung wird bei der ersten Verwendung des Druckers abgeschlossen. PPDs werden erst dann heruntergeladen, wenn der Drucker genutzt wird. Anschließend werden häufig verwendete PPDs im Cache gespeichert.
Diese Richtlinie hat keinen Einfluss darauf, ob Nutzer Drucker auf ihren individuellen Geräten konfigurieren können. Sie ist als Ergänzung zu den Druckerkonfigurationen der einzelnen Nutzer gedacht.
Bei Geräten, die über Active Directory verwaltet werden, unterstützt diese Richtlinie die Erweiterung von ${MACHINE_NAME[,pos[,count]]} auf den Active Directory-Computernamen oder einen Teilstring davon. Lautet der Computername etwa CHROMEBOOK, wird ${MACHINE_NAME,6,4} durch die vier Zeichen nach der sechsten Stelle ersetzt, z. B. BOOK. Beachten Sie, dass die Zählung der Position bei null beginnt.
${machine_name} (in Kleinbuchstaben) wird in M71 als veraltet betrachtet und in M72 entfernt.
Legt fest, welche Drucker aus NativePrintersBulkConfiguration Nutzern zur Verfügung stehen.
Gibt an, welche Zugriffsrichtlinie für die Massenkonfiguration von Druckern verwendet wird. Wenn AllowAll ausgewählt ist, werden alle Drucker angezeigt. Wenn BlacklistRestriction ausgewählt ist, wird anhand von NativePrintersBulkBlacklist der Zugriff auf die angegebenen Drucker eingeschränkt. Wenn WhitelistPrintersOnly ausgewählt ist, gibt NativePrintersBulkWhitelist nur die Drucker an, die ausgewählt werden können.
Wenn diese Richtlinie nicht konfiguriert ist, wird angenommen, dass AllowAll ausgewählt ist.
Gibt die Drucker an, die ein Nutzer nicht verwenden kann.
Diese Richtlinie wird nur verwendet, wenn BlacklistRestriction für NativePrintersBulkAccessMode ausgewählt wurde.
Wenn diese Richtlinie verwendet wird, werden dem Nutzer alle Drucker mit Ausnahme der in dieser Richtlinie aufgeführten IDs zur Verfügung gestellt. Die IDs müssen den Feldern "id" oder "guid" in der Datei entsprechen, die in NativePrintersBulkConfiguration angegeben ist.
Stellt Konfigurationen für Unternehmensdrucker bereit.
Mit dieser Richtlinie können Druckerkonfigurationen für Google Chrome OS-Geräte bereitgestellt werden. Das Format entspricht dem des "NativePrinters"-Wörterbuchs, erfordert jedoch zusätzlich ein "id"- oder "guid"-Feld pro Drucker für die White- oder Blacklist.
Die Datei darf nicht größer als 5 MB und muss in JSON codiert sein. Eine Datei mit ungefähr 21.000 Druckern ergibt nach dem Codieren eine Datei mit schätzungsweise 5 MB. Der kryptografische Hash wird dazu verwendet, die Integrität des Downloads zu prüfen.
Die Datei wird heruntergeladen und im Cache gespeichert. Sobald sich URL oder Hash ändern, wird sie wieder neu heruntergeladen.
Wenn diese Richtlinie konfiguriert ist, wird die Datei für Druckerkonfigurationen von Google Chrome OS heruntergeladen und die Drucker werden gemäß NativePrintersBulkAccessMode, NativePrintersBulkWhitelist und NativePrintersBulkBlacklist bereitgestellt.
Wenn Sie diese Richtlinie verwenden, können die Nutzer sie nicht ändern oder überschreiben.
Diese Richtlinie hat keinen Einfluss darauf, ob Nutzer auf einzelnen Geräten Drucker konfigurieren können. Sie ist als Ergänzung zur Konfiguration von Druckern durch einzelne Nutzer gedacht.
Gibt die Drucker an, die ein Nutzer verwenden kann.
Diese Richtlinie wird nur verwendet, wenn WhitelistPrintersOnly für NativePrintersBulkAccessMode ausgewählt wurde.
Wenn diese Richtlinie verwendet wird, stehen dem Nutzer nur die Drucker zur Verfügung, deren IDs mit den Werten in dieser Richtlinie übereinstimmen. Die IDs müssen den Felden "id" oder "guid" in der Datei entsprechen, die in NativePrintersBulkConfiguration angegeben ist.
Durch diese Richtlinie wird die Netzwerkvorhersage in Google Chrome aktiviert und es wird verhindert, dass die Einstellung von Nutzern geändert wird.
Hiermit werden DNS-Vorabruf, TCP- und SSL-Vorverbindung sowie das Pre-Rendering von Webseiten gesteuert.
Wenn Sie diese Richtlinie festlegen, können Nutzer diese Einstellung in Google Chrome nicht ändern oder überschreiben.
Ist die Richtlinie nicht konfiguriert, wird die Netzwerkvorhersage aktiviert, kann jedoch vom Nutzer geändert werden.
Ermöglicht die Aktivierung oder Deaktivierung der Netzwerkbegrenzung. Diese Richtlinie gilt für alle Nutzer und alle Oberflächen auf diesem Gerät. Nachdem die Richtlinie festgelegt wurde, kann die Begrenzung nur durch Deaktivierung der Richtlinie aufgehoben werden.
Wird die Richtlinie auf "false" gesetzt, wird keine Begrenzung festgelegt. Wenn sie auf "true" gesetzt wird, wird das System begrenzt, damit die angegebenen Upload- und Downloadwerte in kbit/s eingehalten werden.
Gibt an, welche Apps auf dem Google Chrome OS-Sperrbildschirm als Notizen-App aktiviert werden können.
Wenn die bevorzugte Notizen-App auf dem Sperrbildschirm aktiviert ist, enthält dieser ein UI-Element zum Öffnen der App. Nach dem Öffnen kann die App ein App-Fenster auf dem Sperrbildschirm sowie Datenelemente, also Notizen, im Sperrbildschirmkontext erstellen. Außerdem kann die App erstellte Notizen in die Sitzung des primären Nutzers importieren, wenn die Sitzung entsperrt wird. Zurzeit werden nur Chrome-Notizen-Apps auf dem Sperrbildschirm unterstützt.
Wenn die Richtlinie eingerichtet ist, kann der Nutzer eine App auf dem Sperrbildschirm nur dann aktivieren, wenn die Erweiterungs-ID der App im Listenwert der Richtlinie angegeben ist. Folglich ist das Erstellen von Notizen auf dem Sperrbildschirm nicht möglich, wenn für die Richtlinie eine leere Liste festgelegt ist. Hinweis: Selbst wenn die Richtlinie eine App-ID enthält, bedeutet das nicht zwangsläufig, dass der Nutzer die App als Notizen-App auf dem Sperrbildschirm aktivieren kann. Zum Beispiel ist unter Chrome 61 die Auswahl verfügbarer Apps zusätzlich durch die Plattform eingeschränkt.
Wenn die Richtlinie nicht eingerichtet ist, gibt es vonseiten der Richtlinie keinerlei Einschränkungen im Hinblick auf die Apps, die der Nutzer auf dem Sperrbildschirm aktivieren kann.
Ermöglicht das Übernehmen einer per Push übertragenen Netzwerkkonfiguration pro Nutzer für ein Google Chrome OS-Gerät. Die Netzwerkkonfiguration ist ein JSON-formatierter String, der den Open Network Configuration-Vorgaben unter https://sites.google.com/a/chromium.org/dev/chromium-os/chromiumos-design-docs/open-network-configuration entspricht.
Android-Apps können die über diese Richtlinie festgelegten Netzwerkkonfigurationen und CA-Zertifikate verwenden, haben jedoch keinen Zugriff auf bestimmte Konfigurationsoptionen.
Mit dieser Richtlinie wird eine Liste von Quellen (URLs) oder Hostnamenmustern wie "*.example.com" festgelegt, für die keine Sicherheitsbeschränkungen für unsichere Quellen gelten.
Auf diese Weise können Organisationen Quellen für ältere Anwendungen, die kein TLS bereitstellen können, auf die weiße Liste setzen oder einen Testserver für die interne Webentwicklung einrichten, damit die Entwickler Funktionen testen können, die einen sicheren Kontext erfordern, ohne TLS auf dem Testserver bereitstellen zu müssen. Außerdem wird mit dieser Richtlinie verhindert, dass die Quelle in der Omnibox als "Nicht sicher" gekennzeichnet wird.
Das Festlegen einer Liste von URLs in dieser Richtlinie hat den gleichen Effekt wie das Festlegen des Befehlszeilenparameters "--unsafely-treat-insecure-origin-as-secure" für eine durch Kommas getrennte Liste mit denselben URLs. Wenn diese Richtlinie konfiguriert ist, wird der Befehlszeilenparameter überschrieben.
Mit dieser Richtlinie wird "UnsafelyTreatInsecureOriginAsSecure" überschrieben, sofern vorhanden.
Weitere Informationen zu sicheren Kontexten finden Sie unter https://www.w3.org/TR/secure-contexts/.
Entfernt datenschutz- und sicherheitsrelevante Teile aus https://-URLs, bevor diese an PAC-Skripts (Proxy Auto Config) übergeben werden, die Google Chrome während der Proxy-Auflösung verwendet.
Wenn diese Richtlinie auf "true" gesetzt ist, wird die Sicherheitsfunktion aktiviert und ein Stripping für https://-URLs durchgeführt, bevor diese an ein PAC-Skript übergeben werden. Auf diese Weise können für das PAC-Skript keine Daten eingesehen werden, die normalerweise durch einen verschlüsselten Kanal geschützt sind, etwa Pfad und Abfrage der URL.
Wird die Richtlinie auf "false" gesetzt, ist die Sicherheitsfunktion deaktiviert und für PAC-Skripts können alle Komponenten einer https://-URL eingesehen werden. Diese Einstellung gilt für alle PAC-Skripts, unabhängig von ihrem Ursprung. Sie schließt auch PAC-Skripts ein, die über WPAD gefunden oder über ein unsicheres Transportprotokoll abgerufen wurden.
Standardmäßig ist die Richtlinie auf "true" gesetzt und die Sicherheitsfunktion aktiviert.
Diese Richtlinie sollte auf "true" gesetzt sein und nur zu "false" geändert werden, wenn Kompatibilitätsprobleme mit bestehenden PAC-Skripts auftreten.
Die Richtlinie wird in M75 entfernt.
Listet die App-IDs auf, die unter Google Chrome OS in der Übersichtsleiste als in der Übersicht angezeigte Apps erscheinen.
Wenn diese Richtlinie konfiguriert wird, werden diese Apps festgelegt und können von Nutzern nicht geändert werden.
Wird diese Richtlinie nicht konfiguriert, können Nutzer die Liste der in der Übersicht angezeigten Apps ändern.
Diese Richtlinie kann auch verwendet werden, um Android-Apps anzuheften.
Gibt den Zeitraum in Millisekunden an, in dem Nutzerrichtlinieninformationen vom Geräteverwaltungsdienst abgefragt werden.
Durch das Festlegen dieser Richtlinie wird der Standardwert von 3 Stunden außer Kraft gesetzt. Gültige Werte für diese Richtlinie liegen im Bereich zwischen 1.800.000 (30 Minuten) und 86.400.000 (1 Tag). Alle Werte, die nicht in diesem Bereich liegen, werden auf den jeweiligen Grenzwert gesetzt. Wenn die Plattform Richtlinienbenachrichtigungen unterstützt, wird für die Verzögerung der Aktualisierung 24 Stunden festgelegt, da davon ausgegangen wird, dass diese Benachrichtigungen bei jeglichen Richtlinienänderungen automatisch eine Aktualisierung erzwingen.
Wenn diese Richtlinie nicht konfiguriert ist, gilt in Google Chrome der Standardwert von 3 Stunden.
Hinweis: Wenn die Plattform Richtlinienbenachrichtigungen unterstützt, wird für die Verzögerung der Aktualisierung 24 Stunden festgelegt und alle Standardwerte der Richtlinie werden ignoriert, da davon ausgegangen wird, dass diese Benachrichtigungen bei jeglichen Richtlinienänderungen automatisch eine Aktualisierung erzwingen. Daher ist ein kürzeres Intervall zwischen den Aktualisierungen nicht erforderlich.
Damit wird die Option "Kopf- und Fußzeilen" im Druckdialog aktiviert oder deaktiviert.
Wenn die Richtlinie nicht konfiguriert ist, kann der Nutzer entscheiden, ob die Kopf- und Fußzeilen gedruckt werden sollen.
Wenn die Richtlinie auf "false" gesetzt ist, ist "Kopf- und Fußzeilen" im Dialogfeld "Druckvorschau" nicht ausgewählt und der Nutzer kann dies nicht ändern.
Wenn die Richtlinie auf "true" gesetzt ist, ist "Kopf- und Fußzeilen" im Dialogfeld "Druckvorschau" ausgewählt und der Nutzer kann dies nicht ändern.
Hiermit wird festgelegt, dass Google Chrome den Standarddrucker des Betriebssystems als Standarddrucker für die Druckvorschau verwendet, nicht den zuletzt genutzten Drucker.
Wenn Sie diese Einstellung deaktivieren oder keinen Wert festlegen, wird für die Druckvorschau der zuletzt genutzte Drucker als Standarddrucker verwendet.
Ist diese Einstellung aktiviert, wird für die Druckvorschau der Standarddrucker des Betriebssystems als Standarddrucker ausgewählt.
Damit wird festgelegt, ob nur in Farbe, nur in Schwarz-Weiß oder ohne Farbmodusbeschränkung gedruckt wird. Ist die Richtlinie nicht konfiguriert, wird keine Einschränkung angewendet.
Dadurch wird der Duplexdruck eingeschränkt. Ist die Richtlinie nicht konfiguriert, wird keine Einschränkung angewendet.
Aktiviert das Drucken in Google Chrome und verhindert, dass Nutzer diese Einstellung ändern.
Wenn diese Einstellung aktiviert oder nicht konfiguriert ist, können Nutzer drucken.
Wenn diese Einstellung deaktiviert ist, können Nutzer nicht von Google Chrome aus drucken. Die Druckfunktion wird im Schraubenschlüssel-Menü, in den Erweiterungen, JavaScript-Anwendungen usw. deaktiviert. Es kann weiterhin über Plug-ins gedruckt werden, die Google Chrome während des Druckvorgangs umgehen. Bestimmte Flash-Anwendungen bieten beispielsweise die Druckoption in ihrem Kontextmenü, das von diesen Richtlinien nicht abgedeckt wird.
Diese Richtlinie hat keine Auswirkung auf Android-Apps.
Mit dieser Richtlinie wird festgelegt, ob in Google Chrome Werbung und/oder Bildungsinhalte auf einem ganzen Tab angezeigt werden dürfen.
Falls sie nicht konfiguriert oder aktiviert (auf "true" gesetzt) ist, dürfen Nutzern in Google Chrome Inhalte auf einem ganzen Tab angezeigt werden, um ihnen Produktinformationen zu geben.
Wenn sie deaktiviert (auf "false" festgelegt) ist, werden Nutzern in Google Chrome Inhalte nicht auf einem ganzen Tab angezeigt, um ihnen Produktinformationen zu geben.
Mit dieser Einstellung wird die Einblendung von Begrüßungsseiten konfiguriert, die Nutzern bei der Anmeldung in Google Chrome helfen, auf denen der Browser als Standardbrowser eingerichtet werden kann oder über die Nutzer über Produktfunktionen informiert werden.
Wenn die Richtlinie aktiviert ist, wird der Nutzer vor dem Download gefragt, wo die jeweilige Datei gespeichert werden soll. Wenn die Richtlinie deaktiviert ist, startet der Download sofort und der Nutzer wird nicht nach einem Speicherort gefragt. Wenn die Richtlinie nicht konfiguriert ist, kann der Nutzer diese Einstellung ändern.
Wenn diese Richtlinie auf "true" eingestellt oder nicht konfiguriert ist, ist die Verwendung des QUIC-Protokolls in Google Chrome zulässig. Ist die Richtlinie auf "false" eingestellt, ist die Verwendung des QUIC-Protokolls nicht zulässig.
Hiermit wird ein automatischer Neustart nach einem Update von Google Chrome OS geplant.
Ist diese Richtlinie auf "true" gesetzt, ist ein automatischer Neustart geplant, nachdem Google Chrome OS aktualisiert wurde und ein Neustart erforderlich ist, um den Updatevorgang abzuschließen. Die Ausführung des Neustarts ist sofort geplant, kann aber bis zu 24 Stunden auf dem Gerät verzögert werden, wenn das Gerät gerade von einem Nutzer verwendet wird.
Ist diese Richtlinie auf "false" gesetzt, ist nach einem Update von Google Chrome OS kein automatischer Neustart geplant. Der Updatevorgang wird abgeschlossen, sobald der Nutzer das Gerät das nächste Mal neu startet.
Wenn Sie diese Richtlinie konfigurieren, können die Nutzer sie nicht ändern oder außer Kraft setzen.
Hinweis: Automatische Neustarts sind derzeit nur aktiviert, wenn die Anmeldeseite angezeigt wird oder eine Kiosk-App-Sitzung läuft. Dies wird zukünftig geändert, sodass die Richtlinie immer gilt, unabhängig davon, ob und welche Sitzung aktiv ist.
Nutzer benachrichtigen, dass Google Chrome neu gestartet werden muss oder ein Google Chrome OS-Gerät neu gestartet werden muss, um ein ausstehendes Update durchzuführen.
Mit dieser Richtlinieneinstellung kann der Nutzer durch Benachrichtigungen informiert werden, dass ein Neustart des Browsers oder des Geräts empfohlen wird oder erforderlich ist. Wenn die Richtlinie nicht festgelegt ist, wird dem Nutzer in Google Chrome durch kleinere Menüänderungen angezeigt, dass ein Neustart erforderlich ist. In Google Chrome OS wird dies über eine Benachrichtigung in der Taskleiste angezeigt. Wenn die Richtlinie auf "Recommended" (Empfohlen) festgelegt ist, wird dem Nutzer in einer wiederkehrenden Warnung angezeigt, dass ein Neustart empfohlen wird. Der Nutzer kann diese Warnung schließen, um den Neustart zu verschieben. Wenn die Richtlinie auf "Required" (Erforderlich) festgelegt ist, wird dem Nutzer in einer wiederkehrenden Warnung angezeigt, dass nach Ablauf des Benachrichtigungszeitraums ein Neustart des Browsers erzwungen wird. Dieser Zeitraum beträgt standardmäßig sieben Tage für Google Chrome und vier Tage für Google Chrome OS und kann über die RelaunchNotificationPeriod-Richtlinieneinstellung konfiguriert werden.
Nach dem Neustart wird die Sitzung des Nutzers wiederhergestellt.
Mit dieser Einstellung kann der Zeitraum in Millisekunden festgelegt werden, in dem ein Nutzer benachrichtigt wird, dass Google Chrome neu gestartet werden muss oder ein Google Chrome OS-Gerät neu gestartet werden muss, um ein ausstehendes Update durchzuführen.
In diesem Zeitraum wird der Nutzer wiederholt darüber informiert, dass ein Update erforderlich ist. Auf Google Chrome OS-Geräten erscheint in der Taskleiste eine Neustartbenachrichtigung, wenn ein Upgrade gefunden wird. In Google Chrome-Browsern ändert sich das App-Menü, sobald ein Drittel des Benachrichtigungszeitraums vorüber ist, um anzuzeigen, dass ein Neustart nötig ist. Die Farbe dieser Benachrichtigung ändert sich, sobald zwei Drittel des Benachrichtigungszeitraums vergangen sind. Sie ändert sich noch einmal, wenn der gesamte Benachrichtigungszeitraum verstrichen ist. Für die zusätzlichen Benachrichtigungen, die über die Richtlinie "RelaunchNotification" aktiviert werden, gilt derselbe Zeitplan.
Wenn nichts festgelegt ist, wird für Google Chrome OS-Geräte der Standardzeitraum von 345.600.000 Millisekunden (vier Tagen) und für Google Chrome ein Zeitraum von 604.800.000 Millisekunden (einer Woche) verwendet.
Informationen zum Status von Android werden an den Server zurückgesendet.
Wenn für die Richtlinie "false" festgelegt oder sie gar nicht konfiguriert wird, werden keine Statusinformationen gesendet. Wird "true" festgelegt, werden Statusinformationen übermittelt.
Diese Richtlinie wird nur angewendet, wenn Android-Apps aktiviert sind.
Durch diese Richtlinie werden Informationen zur Nutzung von Linux-Apps an den Server zurückgesendet.
Wenn für die Richtlinie "false" festgelegt oder sie gar nicht konfiguriert wird, werden keine Nutzungsinformationen gesendet. Wird "true" festgelegt, werden Nutzungsinformationen gesendet.
Diese Richtlinie wird nur angewendet, wenn der Support für Linux-Apps aktiviert ist.
Meldet die Aktivitätszeiten des Geräts
Wird diese Einstellung nicht konfiguriert oder auf "True" gesetzt, melden registrierte Geräte die Zeiträume, in denen ein Nutzer auf dem Gerät aktiv ist. Wird für diese Einstellung "False" festgelegt, werden die Geräteaktivitätszeiten weder aufgezeichnet noch gemeldet.
Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.
Meldet den Status des Entwicklerschalters des Geräts beim Start
Wird die Richtlinie auf "False" gesetzt, wird der Status des Entwicklerschalters nicht gemeldet.
Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.
Mit dieser Richtlinie können Hardwarestatistiken wie CPU/RAM-Auslastung abgerufen werden.
Wenn die Richtlinie auf "false" eingestellt ist, werden keine Statistiken ausgegeben. Ist die Richtlinie auf "true" eingestellt oder nicht konfiguriert, werden Statistiken ausgegeben.
Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.
Meldet eine Liste der Netzwerkschnittstellen mit deren Typen und Hardwareadressen an den Server
Wird die Richtlinie auf "False" gesetzt, wird die Liste der Netzwerkschnittstellen nicht gemeldet.
Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.
Durch diese Richtlinien werden Informationen zur aktiven Kiosksitzung gesendet, etwa Anwendungs-ID und Anwendungsversion.
Wenn für die Richtlinien "false" festgelegt wird, werden die Informationen zu der Kiosksitzung nicht gesendet. Wird für die Richtlinien "true" festgelegt oder werden sie nicht konfiguriert, werden die Informationen zu der Kiosksitzung gesendet.
Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.
Meldet eine Liste der Gerätenutzer, die sich kürzlich angemeldet haben
Wird die Richtlinie auf "False" gesetzt, werden die Nutzer nicht gemeldet.
Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.
Meldet die Betriebssystem- und Firmwareversion von registrierten Geräten
Wird diese Einstellung nicht konfiguriert oder auf "True" gesetzt, melden registrierte Geräte in regelmäßigen Abständen ihre Betriebssystem- und Firmwareversion. Wird für diese Einstellung "False" festgelegt, werden keine Informationen zur Version gemeldet.
Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.
Mithilfe dieser Richtlinie wird in Millisekunden angegeben, wie oft Uploads mit dem Gerätestatus vorgenommen werden.
Wenn die Richtlinie nicht konfiguriert ist, beträgt der Standardwert 3 Stunden. Die geringste zulässige Häufigkeit beträgt 60 Sekunden.
Diese Richtlinie hat keine Auswirkung auf die Protokollierung durch Android.
Bei Aktivierung dieser Einstellung führt Google Chrome immer eine Widerrufsprüfung für Serverzertifikate durch, die erfolgreich bestätigt und von lokal installierten CA-Zertifikaten signiert wurden.
Wenn Google Chrome keine Informationen zum Widerrufsstatus abrufen kann, werden solche Zertifikate als widerrufen behandelt ("hard-fail").
Wenn diese Richtlinie nicht festgelegt oder auf "false" gesetzt ist, verwendet Google Chrome die vorhandenen Online-Einstellungen zur Widerrufsprüfung.
Enthält eine Liste von Mustern, mit denen die Sichtbarkeit von Konten in Google Chrome festgelegt wird.
Jedes Google-Konto auf dem Gerät wird mit Mustern verglichen, die in dieser Richtlinie gespeichert sind, um die Sichtbarkeit des Kontos in Google Chrome zu bestimmen. Das Konto ist sichtbar, wenn sein Name mit einem Muster in der Liste übereinstimmt. Andernfalls wird es ausgeblendet.
Verwenden Sie das Platzhalterzeichen "*", um null oder mehr beliebige Zeichen zuzuordnen. Als Escapezeichen wird "\" verwendet. Setzen Sie es vor "*" oder "\", um nach diesen Zeichen (Sternchen bzw. umgekehrter Schrägstrich) zu suchen.
Wenn diese Richtlinie nicht festgelegt wird, sind alle Google-Konten auf dem Gerät in Google Chrome sichtbar.
Enthält einen regulären Ausdruck, der festlegt, welche Google-Konten in Google Chrome als primäre Browserkonten eingerichtet werden können, also als das Konto, das bei der Zustimmung zur Synchronisierung ausgewählt wurde.
Wenn ein Nutzer ein primäres Browserkonto mit einem Nutzernamen einrichten will, der diesem Muster nicht entspricht, wird ein entsprechender Fehler ausgegeben.
Wenn diese Richtlinie nicht festgelegt ist oder absichtlich leer gelassen wird, kann der Nutzer in Google Chrome jedes Google-Konto als primäres Browserkonto festlegen.
Configures the directory that Google Chrome will use for storing the roaming copy of the profiles.
If you set this policy, Google Chrome will use the provided directory to store the roaming copy of the profiles if the Google Chrome policy has been enabled. If the Google Chrome policy is disabled or left unset the value stored in this policy is not used.
See https://www.chromium.org/administrators/policy-list-3/user-data-directory-variables for a list of variables that can be used.
If this policy is left not set the default roaming profile path will be used.
Wenn Sie diese Einstellung aktivieren, werden die in Google Chrome-Profilen gespeicherten Einstellungen, etwa Lesezeichen, AutoFill-Daten und Passwörter, zusätzlich in eine Datei geschrieben, die sich im Roaming-Nutzerprofilordner oder an einem vom Administrator über die Richtlinie Google Chrome festgelegten Ort befindet. Durch die Aktivierung dieser Richtlinie wird die Cloudsynchronisierung deaktiviert.
Wenn diese Richtlinie deaktiviert oder nicht konfiguriert ist, kommen nur die regulären lokalen Profile zum Einsatz.
Durch die Richtlinie SyncDisabled wird die gesamte Datensynchronisierung deaktiviert und somit RoamingProfileSupportEnabled überschrieben.
Wenn Sie diese Einstellung aktivieren, werden alle auf Websites eingebetteten Flash-Inhalte ausgeführt, sofern in den Inhaltseinstellungen der Websites Flash-Inhalte aktiviert wurden, entweder durch den Nutzer oder eine Unternehmensrichtlinie. Dies gilt auch für Inhalte aus anderen Quellen oder kleine Inhalte.
Um festzulegen, welche Websites Flash-Inhalte ausführen dürfen, verwenden Sie die Richtlinien "DefaultPluginsSetting", "PluginsAllowedForUrls" und "PluginsBlockedForUrls".
Wenn diese Einstellung deaktiviert oder nicht konfiguriert ist, werden Flash-Inhalte aus anderen Quellen oder kleine Inhalte möglicherweise blockiert.
During login, Google Chrome OS can authenticate against a server (online) or using a cached password (offline).
When this policy is set to a value of -1, the user can authenticate offline indefinitely. When this policy is set to any other value, it specifies the length of time since the last online authentication after which the user must use online authentication again.
Leaving this policy not set will make Google Chrome OS use a default time limit of 14 days after which the user must use online authentication again.
This policy affects only users who authenticated using SAML.
The policy value should be specified in seconds.
Chrome zeigt eine Seite mit einer Warnmeldung an, wenn Nutzer Websites aufrufen, die SSL-Fehler aufweisen. Standardmäßig oder bei Festlegung von "true" für diese Richtlinie ist es Nutzern gestattet, durch diese Seiten mit Warnmeldung zu klicken. Wenn für die Richtlinie "false" festgelegt wird, können Nutzer nicht mehr durch diese Seiten klicken.
Achtung: Die Richtlinie zur TLS-Höchstversion wird voraussichtlich in Version 75 (etwa im Juni 2019) vollständig aus Google Chrome entfernt.
Wenn diese Richtlinie nicht konfiguriert ist, verwendet Google Chrome die standardmäßige Höchstversion.
Ansonsten kann sie auf einen der folgenden Werte festgelegt werden: "tls1.2" oder "tls1.3". Wenn die Richtlinie konfiguriert ist, verwendet Google Chrome keine SSL- oder TLS-Versionen, die neuer als die festgelegte Version sind. Ein unbekannter Wert wird ignoriert.
Wenn diese Richtlinie nicht konfiguriert ist, verwendet Google Chrome standardmäßig eine Mindestversion: die Version TLS 1.0.
Ansonsten kann sie auf einen der folgenden Werte festgelegt werden: "tls1", "tls1.1" oder "tls1.2". Wenn die Richtlinie konfiguriert ist, verwendet Google Chrome keine SSL- oder TLS-Versionen, die niedriger als die vorgegebene Version sind. Ein unbekannter Wert wird ignoriert.
Identify if Google Chrome can allow download without Safe Browsing checks when it's from a trusted source.
When False, downloaded files will not be sent to be analyzed by Safe Browsing when it's from a trusted source.
When not set (or set to True), downloaded files are sent to be analyzed by Safe Browsing, even when it's from a trusted source.
Note that these restrictions apply to downloads triggered from web page content, as well as the 'download link...' context menu option. These restrictions do not apply to the save / download of the currently displayed page, nor does it apply to saving as PDF from the printing options.
This policy is not available on Windows instances that are not joined to a Microsoft® Active Directory® domain.
Mit dieser Richtlinie wird die Anwendung des URL-Filters "SafeSites" konfiguriert. Der Filter greift auf die Google Safe Search API zurück, um URLs als pornografisch oder nicht pornografisch einzuordnen.
Wenn diese Richtlinie nicht konfiguriert oder auf "Websites mit Inhalten nur für Erwachsene nicht filtern" festgelegt ist, werden Websites nicht gefiltert.
Falls die Richtlinie auf "Websites auf oberster Ebene mit Inhalten nur für Erwachsene filtern" gesetzt ist, werden als pornografisch eingestufte Websites gefiltert.
Deaktiviert das Speichern des Browserverlaufs in Google Chrome und verhindert, dass Nutzer diese Einstellung ändern.
Wenn diese Einstellung aktiviert ist, wird der Browserverlauf nicht gespeichert. Mit dieser Einstellung wird auch die Tab-Synchronisierung deaktiviert.
Ist diese Einstellung deaktiviert oder nicht konfiguriert, wird der Browserverlauf gespeichert.
Aktiviert Suchvorschläge in der Omnibox von Google Chrome und verhindert, dass Nutzer diese Einstellung ändern.
Wenn Sie diese Einstellung aktivieren, werden Suchvorschläge angeboten.
Sollten Sie die Einstellung deaktivieren, werden keine Suchvorschläge gemacht.
Ist diese Einstellung aktiviert oder deaktiviert, können Nutzer sie in Google Chrome nicht ändern oder außer Kraft setzen.
Ist die Richtlinie nicht konfiguriert, so wird die Einstellung aktiviert, wobei der Nutzer dies ändern kann.
Mit dieser Einstellung können Nutzer nach der Anmeldung auf ihrem Google Chrome OS-Gerät im Inhaltsbereich des Browserfensters zwischen Google-Konten wechseln.
Wenn diese Richtlinie auf "false" festgelegt ist, ist die Anmeldung in einem anderen Konto im Inhaltsbereich eines Browsers, der nicht im Inkognitomodus ist, nicht erlaubt.
Wenn diese Richtlinie nicht oder auf "true" festgelegt ist, wird das Standardverhalten verwendet: Die Anmeldung in einem anderen Konto aus dem Inhaltsbereich eines Browsers ist dann erlaubt; hiervon ausgenommen sind jedoch Konten für Kinder, bei denen die Anmeldung für den Inhaltsbereich eines Browsers, der nicht im Inkognitomodus ist, blockiert wird.
Falls die Anmeldung in einem anderen Konto über den Inkognitomodus nicht erlaubt ist, können Sie diesen Modus mithilfe der IncognitoModeAvailability-Richtlinie blockieren.
Hinweis: Nutzer können durch Blockieren von Cookies auf Google-Dienste, die nicht authentifiziert sind, zugreifen.
In der Richtlinie werden URLs und Domains spezifiziert, für die keine Eingabeaufforderung angezeigt werden, wenn Nachweiszertifikate von Sicherheitsschlüsseln angefordert werden. Zusätzlich wird an den Sicherheitsschlüssel ein Signal gesendet, das angibt, dass individuelle Nachweise verwendet werden können. Andernfalls erhalten Nutzer in Chrome 65 und höher eine Eingabeaufforderung, wenn von Websites ein Nachweis für Sicherheitsschlüssel angefordert wird.
URLs, wie z. B. https://example.com/some/path, werden nur durch U2F-AppIDs bestimmt. Domains, wie z. B. example.com, werden nur durch Webauthn-RP-IDs bestimmt. Um sowohl U2F- als auch Webauthn-APIs in eine bestimmte Website einzubeziehen, müssen deshalb sowohl die AppID-URL als auch die Domain aufgeführt werden.
When this policy is set, it specifies the length of time after which a user is automatically logged out, terminating the session. The user is informed about the remaining time by a countdown timer shown in the system tray.
When this policy is not set, the session length is not limited.
If you set this policy, users cannot change or override it.
The policy value should be specified in milliseconds. Values are clamped to a range of 30 seconds to 24 hours.
Mit dieser Richtlinie werden ein oder mehrere empfohlene Sprachen für eine verwaltete Sitzung festgelegt. Nutzer können sich dann ganz einfach für eine entscheiden.
Nutzer können eine Sprache und ein Tastaturlayout auswählen, bevor sie eine verwaltete Sitzung starten. Standardmäßig werden alle Sprachen in alphabetischer Reihenfolge aufgeführt, die von Google Chrome OS unterstützt werden. Sie können diese Richtlinie verwenden, um eine Gruppe empfohlener Sprachen an den Anfang der Liste zu verschieben.
Ist diese Richtlinie nicht festgelegt, wird die aktuelle UI-Sprache vorausgewählt.
Wenn diese Richtlinie festgelegt ist, werden die empfohlenen Sprachen an den Anfang der Liste verschoben und visuell von allen anderen Sprachen getrennt. Die empfohlenen Sprachen werden in der Reihenfolge aufgeführt, in der sie in der Richtlinie vorkommen. Die erste empfohlene Sprache wird vorausgewählt.
Wenn mehrere empfohlene Sprachen vorhanden sind, wird angenommen, dass die Nutzer zwischen diesen Sprachen auswählen möchten. Die Auswahlmöglichkeit für Sprache und Tastaturlayout ist beim Starten einer verwalteten Sitzung gut sichtbar. Andernfalls wird davon ausgegangen, dass die meisten Nutzer die vorausgewählte Sprache verwenden möchten. In diesem Fall ist die Auswahlmöglichkeit für Sprache und Tastaturlayout beim Start einer verwalteten Sitzung nicht so offensichtlich.
Wenn diese Richtlinie festgelegt und die automatische Anmeldung aktiviert ist (siehe Richtlinien "|DeviceLocalAccountAutoLoginId|" und "|DeviceLocalAccountAutoLoginDelay|"), werden in der automatisch gestarteten verwalteten Sitzung die erste empfohlene Sprache und das beliebteste Tastaturlayout für diese Sprache verwendet.
Für vorausgewählte Sprachen wird immer das beliebteste Tastaturlayout für die entsprechende Sprache vorausgewählt.
Diese Richtlinie kann nur als Empfehlung festgelegt werden. Mithilfe dieser Richtlinie können Sie eine Gruppe empfohlener Sprachen an den Anfang der Liste verschieben, Nutzer haben jedoch immer die Möglichkeit, eine beliebige Sprache für ihre Sitzung auszuwählen, die von Google Chrome OS unterstützt wird.
Automatisches Ausblenden der Google Chrome OS-Ablage verwalten
Wenn diese Richtlinie auf "AlwaysAutoHideShelf" gesetzt ist, wird die Ablage immer automatisch ausgeblendet.
Wenn diese Richtlinie auf "NeverAutoHideShelf" gesetzt ist, wird die Ablage nie automatisch ausgeblendet.
Wenn Sie die Richtlinie einrichten, können Nutzer diese nicht ändern oder übergehen.
Wenn die Richtlinie nicht eingerichtet ist, können Nutzer wählen, ob sie die Ablage automatisch ausblenden möchten oder nicht.
Aktiviert oder deaktiviert die App-Verknüpfung in der Lesezeichenleiste
Wenn diese Richtlinie nicht konfiguriert wird, kann der Nutzer im Kontextmenü der Lesezeichenleiste wählen, ob die App-Verknüpfung ein- oder ausgeblendet wird.
Wird diese Richtlinie konfiguriert, kann der Nutzer sie nicht ändern und die App-Verknüpfung wird entweder immer oder nie angezeigt.
Zeigt die Schaltfläche "Startseite" in der Symbolleiste von Google Chrome an. Wenn Sie diese Einstellung aktivieren, so wird die Schaltfläche "Startseite" immer angezeigt. Sollten Sie sie deaktivieren, erscheint die Schaltfläche nicht. Ist diese Einstellung aktiviert oder deaktiviert, können Nutzer sie in Google Chrome nicht ändern oder außer Kraft setzen. Ist die Richtlinie nicht konfiguriert, so kann der Nutzer selbst bestimmen, ob die Schaltfläche "Startseite" zur Verfügung stehen soll.
If enabled, a big, red logout button is shown in the system tray while a session is active and the screen is not locked.
If disabled or not specified, no big, red logout button is shown in the system tray.
Diese Richtlinie wird nicht mehr angeboten. Sie können stattdessen "BrowserSignin" verwenden.
Die Richtlinie erlaubt dem Nutzer die Anmeldung in Google Chrome.
Durch Festlegen dieser Richtlinie bestimmen Sie, ob sich ein Nutzer in Google Chrome anmelden darf oder nicht. Wenn Sie für diese Richtlinie "False" festlegen, funktionieren Apps und Erweiterungen nicht mehr, die die chrome.identity API verwenden. Aus diesem Grund ist es empfehlenswert, stattdessen "SyncDisabled" zu verwenden.
Es ist sinnvoll, sich die Einstellung der Richtlinie "IsolateOrigins" anzusehen, um die Auswirkungen auf die Nutzer bei der Isolierung von Websites gering zu halten. Verwenden Sie dazu "IsolateOrigins" mit einer Liste von Websites, die Sie isolieren möchten. Mit der Einstellung "SitePerProcess" werden alle Websites isoliert. Wenn die Richtlinie aktiviert ist, wird für jede Website ein eigener Prozess ausgeführt. Wenn die Richtlinie deaktiviert ist, findet keine explizite Website-Isolierung statt und Feldtests von "IsolateOrigins" und "SitePerProcess" werden ebenfalls deaktiviert. Nutzer können aber "SitePerProcess" weiterhin manuell aktivieren. Wenn die Richtlinie nicht konfiguriert ist, kann der Nutzer diese Einstellung ändern. Es wird empfohlen, unter Google Chrome OS die Geräterichtlinie "DeviceLoginScreenSitePerProcess" auf denselben Wert zu setzen. Wenn die von den beiden Richtlinien angegebenen Werte nicht übereinstimmen, kann es beim Beginn einer Nutzersitzung zu einer Verzögerung kommen, während der von der Nutzerrichtlinie angegebene Wert angewendet wird.
HINWEIS: Diese Richtlinie funktioniert nicht unter Android. Wenn "SitePerProcess" unter Android aktiviert werden soll, muss die Richtlinieneinstellung "SitePerProcessAndroid" verwendet werden.
Es ist sinnvoll, sich die Einstellung der Richtlinie "IsolateOriginsAndroid" anzusehen, um die Auswirkungen auf die Nutzer bei der Isolierung von Websites gering zu halten. Verwenden Sie dazu "IsolateOriginsAndroid" mit einer Liste von Websites, die Sie isolieren möchten. Mit der Einstellung "SitePerProcessAndroid" werden alle Websites isoliert. Wenn die Richtlinie aktiviert ist, wird für jede Website ein eigener Prozess ausgeführt. Wenn die Richtlinie deaktiviert ist, findet keine explizite Website-Isolierung statt und Feldtests von "IsolateOriginsAndroid" und "SitePerProcessAndroid" werden ebenfalls deaktiviert. Nutzer können aber "SitePerProcess" weiterhin manuell aktivieren. Wenn die Richtlinie nicht konfiguriert ist, kann der Nutzer diese Einstellung ändern.
HINWEIS: Unter Android ist die Website-Isolierung eine experimentelle Funktion. Die Unterstützung wird in Zukunft verbessert, aktuell kann sie aber Probleme mit der Leistung verursachen.
HINWEIS: Diese Richtlinie funktioniert nur für Chrome unter Android auf Geräten, die mehr als 1 GB RAM aufweisen. Damit die Richtlinie auf anderen Plattformen als Android genutzt werden kann, muss "SitePerProcess" verwendet werden.
Wenn diese Einstellung aktiviert ist, können Nutzer sich mit Smart Lock in Ihren Konten anmelden. Sie haben dann mehr Möglichkeiten als mit den üblichen Smart Lock-Einstellungen, mit denen sie lediglich ihre Bildschirme entsperren können.
Wenn diese Einstellung deaktiviert ist, können Nutzer sich nicht mit Smart Lock anmelden. Wenn diese Richtlinie nicht festgelegt ist, gilt die Standardeinstellung: Vom Unternehmen verwaltete Nutzer können sich nicht mit Smart Lock anmelden, nicht verwaltete Nutzer können sich mit Smart Lock anmelden.
Wenn diese Einstellung aktiviert ist, können Nutzer ihre Geräte so einrichten, dass SMS zwischen ihrem Smartphone und Chromebook synchronisiert werden. Wird diese Richtlinie festgelegt, müssen sich Nutzer ausdrücklich für diese Funktion anmelden, indem sie einen Einrichtungsvorgang ausführen. Danach können Nutzer SMS auf ihren Chromebooks senden und empfangen.
Wenn diese Einstellung deaktiviert ist, dürfen Nutzer die SMS-Synchronisierung nicht einrichten.
Falls die Richtlinie nicht konfiguriert ist, kommt die Standardeinstellung zum Einsatz, bei der die Funktion von verwalteten Nutzern nicht verwendet und von nicht verwalteten Nutzern verwendet werden kann.
In Google Chrome können mithilfe eines Google-Webdienstes Rechtschreibfehler korrigiert werden. Wenn diese Einstellung aktiviert ist, wird dieser Dienst immer verwendet. Ist die Einstellung deaktiviert, wird dieser Dienst nie verwendet.
Die Rechtschreibprüfung kann weiterhin mit einem heruntergeladenen Wörterbuch durchgeführt werden. Diese Richtlinie bezieht sich nur auf die Verwendung des Online-Dienstes.
Ist diese Einstellung nicht konfiguriert, können die Nutzer auswählen, ob die Rechtschreibprüfung verwendet werden soll oder nicht.
Wenn diese Richtlinie nicht festgelegt oder aktiviert wird, darf der Nutzer die Rechtschreibprüfung verwenden.
Wenn diese Richtlinie deaktiviert wird, darf der Nutzer die Rechtschreibprüfung nicht verwenden. Die Richtlinie "SpellcheckLanguage" wird darüber hinaus ignoriert, wenn diese Richtlinie deaktiviert ist.
Erzwingt die Aktivierung von Sprachen für die Rechtschreibprüfung. Sprachen in dieser Liste, die nicht erkannt werden, werden ignoriert.
Wenn diese Richtlinie aktiviert wird, wird die Rechtschreibprüfung für die angegebenen Sprachen aktiviert, zusätzlich zu den Sprachen, für die der Nutzer die Rechtschreibprüfung aktiviert hat.
Wenn diese Richtlinie nicht festgelegt oder deaktiviert wird, werden keine Änderungen an den Einstellungen des Nutzers für die Rechtschreibprüfung vorgenommen.
Wenn die Richtlinie "SpellcheckEnabled" auf "disabled" festgelegt wird, hat diese Richtlinie keinerlei Auswirkungen.
Aktuell werden die folgenden Sprachen unterstützt: de, af, bg, ca, cs, da, el, en-AU, en-CA, en-GB, en-US, es, es-419, es-AR, es-ES, es-MX, es-US, et, fa, fo, fr, he, hi, hr, hu, id, it, ko, lt, lv, nb, nl, pl, pt-BR, pt-PT, ro, ru, sh, sk, sl, sq, sr, sv, ta, tg, tr, uk, vi.
Unterdrückt die Anzeige einer Warnung, wenn Google Chrome auf einem nicht mehr unterstützten Computer oder unter einem nicht mehr unterstützten Betriebssystem ausgeführt wird.
Deaktiviert die Datensynchronisierung in Google Chrome mithilfe von Synchronisierungsdiensten, die von Google gehostet werden, und verhindert, dass Nutzer diese Einstellung ändern.
Wenn Sie diese Einstellung aktivieren, können Nutzer diese Einstellung in Google Chrome nicht ändern oder außer Kraft setzen.
Sollte die Richtlinie nicht konfiguriert sein, so können die Nutzer entscheiden, ob sie Google Sync in Anspruch nehmen möchten.
Zur vollständigen Deaktivierung von Google Sync sollten Sie den Google Sync-Dienst in der Google Admin-Konsole deaktivieren.
Diese Richtlinie sollte nicht aktiviert werden, wenn die Richtlinie RoamingProfileSupportEnabled bereits aktiviert ist, da die Funktion über dieselbe clientseitige Funktion verfügt. Die von Google gehostete Synchronisierung ist in diesem Fall vollständig deaktiviert.
Wenn Sie Google Sync deaktivieren, funktioniert die Android Sicherung & Wiederherstellung nicht mehr richtig.
Mit dieser Richtlinie wird die Zeitzone für das Gerät festgelegt. Nutzer können die festgelegte Zeitzone für die aktuelle Sitzung überschreiben. Bei der Abmeldung wird diese jedoch wieder zurückgesetzt. Bei Angabe eines ungültigen Werts bleibt die Richtlinie trotzdem aktiviert und es wird stattdessen "GMT" verwendet. Gibt der Nutzer einen leeren String an, wird die Richtlinie ignoriert.
Wird die Richtlinie nicht eingesetzt, findet die derzeit aktive Zeitzone Anwendung. Sie kann jedoch vom Nutzer geändert werden. Diese Änderung wird beibehalten und wirkt sich daher auf den Anmeldebildschirm und alle anderen Nutzer aus.
Bei neuen Geräten ist standardmäßig "US/Pacific" als Zeitzone aktiviert.
Das Format des Werts richtet sich nach den Namen der Zeitzonen in der IANA-Zeitzonen-Datenbank (siehe "https://de.wikipedia.org/wiki/Zeitzonen-Datenbank"). Auf die meisten Zeitzonen kann über "Kontinent/Stadt" oder "Ozean/Stadt" verwiesen werden.
Durch das Festlegen dieser Richtlinie wird die automatische Auflösung der Zeitzone nach Gerätestandort komplett deaktiviert und die Richtlinie "SystemTimezoneAutomaticDetection" überschrieben.
Wenn diese Richtlinie aktiviert wird, hängt die automatische Erkennung der Zeitzone folgendermaßen vom Wert der Einstellung ab:
Ist "TimezoneAutomaticDetectionUsersDecide" aktiviert, können Nutzer die automatische Zeitzonenerkennung über die normalen Steuerelemente unter chrome://settings verwalten.
Ist "TimezoneAutomaticDetectionDisabled" aktiviert, sind die Steuerelemente für die automatische Zeitzonenerkennung unter chrome://settings deaktiviert. Die automatische Erkennung der Zeitzone ist dann immer deaktiviert.
Ist "TimezoneAutomaticDetectionIPOnly" aktiviert, sind die Steuerelemente für die automatische Zeitzonenerkennung unter chrome://settings deaktiviert. Die automatische Erkennung der Zeitzone ist dann immer aktiviert. Für die Erkennung der Zeitzone wird die Methode "Nur IP" zum Auflösen des Standorts verwendet.
Ist "TimezoneAutomaticDetectionSendWiFiAccessPoints" aktiviert, sind die Steuerelemente für die automatische Zeitzonenerkennung unter chrome://settings deaktiviert. Die automatische Erkennung der Zeitzone ist dann immer aktiviert. Die Liste der sichtbaren WLAN-Zugangspunkte wird zur genauen Erkennung der Zeitzone stets an den Geolocation API-Server gesendet.
Ist "TimezoneAutomaticDetectionSendAllLocationInfo" aktiviert, sind die Steuerelemente für die automatische Zeitzonenerkennung unter chrome://settings deaktiviert. Die automatische Erkennung der Zeitzone ist dann immer aktiviert. Standortinformationen wie WLAN-Zugangspunkte, erreichbare Mobilfunksendemasten und GPS werden zur genauen Erkennung der Zeitzone an einen Server gesendet.
Wenn diese Richtlinie konfiguriert ist, verhält sie sich so, als wäre "TimezoneAutomaticDetectionUsersDecide" aktiviert.
Ist die Richtlinie "SystemTimezone" konfiguriert, wird diese Richtlinie überschrieben. In diesem Fall ist die automatische Zeitzonenerkennung komplett deaktiviert.
Legt das Uhrzeitformat fest, das für dieses Gerät verwendet werden soll
Diese Richtlinie konfiguriert das Uhrzeitformat, das auf dem Anmeldebildschirm sowie als Standard für Nutzersitzungen verwendet wird. Nutzer haben die Möglichkeit, das Uhrzeitformat für ihr Konto zu ändern.
Falls für die Richtlinie "True" ausgewählt ist, verwendet das Gerät das 24-Stunden-Uhrzeitformat. Ist für die Richtlinie "False" konfiguriert, wird das 12-Stunden-Uhrzeitformat verwendet.
Ist die Richtlinie nicht konfiguriert, wird standardmäßig das 24-Stunden-Uhrzeitformat verwendet.
Hiermit werden Verfügbarkeit und Verhalten der Updatefunktion für die TPM-Firmware konfiguriert.
Einzelne Einstellungen können in den JSON-Eigenschaften festgelegt werden:
allow-user-initiated-powerwash: Wenn diese Richtlinie auf true festgelegt ist, können Nutzer mithilfe von Powerwash ein Update der TPM-Firmware installieren.
allow-user-initiated-preserve-device-state: Wenn diese Richtlinie auf true festgelegt ist, können Nutzer den TPM-Firmwareupdatevorgang starten, bei dem der geräteübergreifende Status erhalten bleibt (einschließlich Unternehmensregistrierung), aber die Nutzerdaten verloren gehen. Dieser Updatevorgang ist ab Version 68 verfügbar.
Wenn diese Richtlinie nicht festgelegt ist, ist die Updatefunktion für die TPM-Firmware nicht verfügbar.
Die Funktion für Tablebenszyklen gibt CPU- und schließlich Speicherkapazitäten wieder frei, die gerade dafür genutzt werden, Tabs auszuführen, die lange nicht verwendet wurden. Dazu wird die Ausführung zuerst gedrosselt, dann angehalten und schließlich endgültig beendet.
Wenn die Richtlinie auf "false" gesetzt ist, sind Tablebenszyklen deaktiviert und alle Tabs werden weiter normal ausgeführt.
Falls die Richtlinie auf "true" gesetzt oder nicht konfiguriert ist, sind Tablebenszyklen aktiviert.
If set to false, the 'End process' button is disabled in the Task Manager.
If set to true or not configured, the user can end processes in the Task Manager.
Legt die Nutzungsbedingungen fest, die der Nutzer akzeptieren muss, bevor eine Sitzung mit einem lokalen Gerätekonto gestartet werden kann.
Wenn die Richtlinie festgelegt ist, lädt Google Chrome OS die Nutzungsbedingungen herunter und zeigt sie dem Nutzer an, sobald eine Sitzung mit einem lokalen Gerätekonto gestartet wird. Der Nutzer kann die Sitzung erst fortsetzen, nachdem er die Nutzungsbedingungen akzeptiert hat.
Ist diese Richtlinie nicht konfiguriert, werden keine Nutzungsbedingungen angezeigt.
In der Richtlinie muss eine URL angegeben werden, von der Google Chrome OS die Nutzungsbedingungen herunterladen kann. Die Nutzungsbedingungen müssen als unformatierter Text mit dem MIME-Typ "text/plain" vorliegen. Markups sind nicht zulässig.
Wenn die Richtlinie auf "false" festgelegt wird, kann Drittanbieter-Software ausführbaren Code in die Prozesse von Chrome einfügen. Wenn die Richtlinie nicht oder auf "true" festgelegt wird, wird verhindert, dass die Drittanbieter-Software ausführbaren Code in die Prozesse von Chrome einfügt.
Diese Richtlinie konfiguriert die Aktivierung der Bildschirmtastatur als Eingabegerät unter Chrome OS. Diese Richtlinie kann nicht von Nutzern überschrieben werden.
Falls für die Richtlinie "True" festgelegt ist, ist die Bildschirmtastatur immer aktiviert.
Bei Auswahl von "False" ist die Bildschirmtastatur immer deaktiviert.
Falls Sie diese Richtlinie konfigurieren, können Nutzer diese weder ändern noch überschreiben, haben jedoch weiterhin die Möglichkeit, eine Bildschirmtastatur als Eingabehilfe zu aktivieren bzw. zu deaktivieren. Diese hat dann Vorrang vor der Bildschirmtastatur dieser Richtlinie. Die Steuerung der Bildschirmtastatur als Eingabehilfe ist über die Richtlinie |VirtualKeyboardEnabled| möglich.
Falls diese Richtlinie nicht konfiguriert ist, ist die Bildschirmtastatur zunächst deaktiviert, kann jedoch vom Nutzer jederzeit aktiviert werden. Anhand von heuristischen Regeln kann darüber hinaus festgelegt werden, wann die Tastatur eingeblendet wird.
Aktiviert den integrierten Google Übersetzer-Dienst in Google Chrome.
Wenn Sie diese Einstellung aktivieren, wird in Google Chrome ggf. eine integrierte Symbolleiste für Übersetzungen und eine Übersetzungsfunktion im Kontextmenü angezeigt, das mit einem Rechtsklick geöffnet werden kann.
Sollten Sie diese Einstellung deaktivieren, wird keine der integrierten Übersetzungsfunktionen angezeigt.
Wird diese Einstellung aktiviert oder deaktiviert, können Nutzer diese Einstellung in Google Chrome nicht ändern oder überschreiben.
Wenn die Einstellung nicht konfiguriert ist, kann der Nutzer entscheiden, ob er die Funktion in Anspruch nehmen möchte oder nicht.
This policy prevents the user from loading web pages from blacklisted URLs. The blacklist provides a list of URL patterns that specify which URLs will be blacklisted.
A URL pattern has to be formatted according to https://www.chromium.org/administrators/url-blacklist-filter-format.
Exceptions can be defined in the URL whitelist policy. These policies are limited to 1000 entries; subsequent entries will be ignored.
Note that it is not recommended to block internal 'chrome://*' URLs since this may lead to unexpected errors.
If this policy is not set no URL will be blacklisted in the browser.
Diese Liste kann auf freiwilliger Basis für Android-Apps übernommen werden. Es ist nicht möglich, die Verwendung zu erzwingen.
Erlaubt den Zugriff auf die aufgeführten URLs als Ausnahmen von der schwarzen URL-Liste.
Informationen zum Format der Einträge in dieser Liste finden Sie in der Beschreibung der Richtlinie für die schwarze URL-Liste.
Mithilfe dieser Richtlinie können Ausnahmen von restriktiven schwarzen Listen geöffnet werden. So können beispielsweise mit "*" alle Anfragen blockiert werden, während mit dieser Richtlinie der Zugriff auf eine eingeschränkte Liste von URLs erlaubt werden kann. Hiermit können Ausnahmen von bestimmten Schemata, Sub-Domains anderer Domains, Ports oder bestimmten Pfaden geöffnet werden.
Der spezifischste Filter bestimmt, ob eine URL blockiert oder erlaubt ist. Die Whitelist hat Vorrang vor der schwarzen Liste.
Diese Richtlinie ist auf 1000 Einträge beschränkt. Alle weiteren Einträge werden ignoriert.
Bleibt diese Richtlinie unkonfiguriert, gibt es keine Ausnahmen von der schwarzen Liste aus der Richtlinie "URLBlacklist".
Diese Liste kann auf freiwilliger Basis für Android-Apps übernommen werden. Es ist nicht möglich, die Verwendung zu erzwingen.
Wenn die Richtlinie auf "false" festgelegt ist, können nicht verknüpfte Nutzer ARC nicht verwenden.
Wenn die Richtlinie nicht konfiguriert oder auf "true" festgelegt ist, können alle Nutzer ARC verwenden, es sei denn, ARC wurde anderweitig deaktiviert.
Änderungen an dieser Richtlinie werden nur angewendet, wenn ARC nicht ausgeführt wird, z. B. beim Start von Chrome OS.
Ist diese Richtlinie auf "true" gesetzt, wird Unified Desktop zugelassen und standardmäßig aktiviert. So können sich Apps über mehrere Bildschirme erstrecken. Der Nutzer kann Unified Desktop für einzelne Bildschirme deaktivieren, indem er die Option in den Anzeigeeinstellungen deaktiviert.
Ist diese Richtlinie auf "false" gesetzt oder nicht festgelegt, wird Unified Desktop deaktiviert und kann vom Nutzer nicht aktiviert werden.
Eingestellt in M69. Verwenden Sie stattdessen "OverrideSecurityRestrictionsOnInsecureOrigin".
Mit dieser Richtlinie wird eine Liste von Quellen (URLs) oder Hostnamenmustern wie "*.example.com" festgelegt, für die keine Sicherheitsbeschränkungen für unsichere Quellen gelten.
Auf diese Weise können Organisationen Quellen für ältere Anwendungen, die kein TLS bereitstellen können, auf die weiße Liste setzen oder einen Testserver für die interne Webentwicklung einrichten, damit die Entwickler Funktionen testen können, die einen sicheren Kontext erfordern, ohne TLS auf dem Testserver bereitstellen zu müssen. Außerdem wird mit dieser Richtlinie verhindert, dass die Quelle in der Omnibox als "Nicht sicher" gekennzeichnet wird.
Das Festlegen einer Liste von URLs in dieser Richtlinie hat den gleichen Effekt wie das Festlegen des Befehlszeilenparameters "--unsafely-treat-insecure-origin-as-secure" für eine durch Kommas getrennte Liste mit denselben URLs. Wenn die Richtlinie konfiguriert ist, wird der Befehlszeilenparameter überschrieben.
Diese Richtlinie wurde in M69 zugunsten von "OverrideSecurityRestrictionsOnInsecureOrigin" eingestellt. Wenn beide Richtlinien vorhanden sind, wird diese Richtlinie durch "OverrideSecurityRestrictionsOnInsecureOrigin" überschrieben.
Weitere Informationen zu sicheren Kontexten finden Sie unter https://www.w3.org/TR/secure-contexts/.
Hiermit kann die Betriebszeit des Geräts durch die Planung automatischer Neustarts begrenzt werden.
Wenn diese Richtlinie konfiguriert ist, wird damit die Dauer der Gerätebetriebszeit angegeben, nach der ein automatischer Neustart geplant ist.
Wird die Richtlinie nicht konfiguriert, ist die Betriebszeit des Geräts nicht begrenzt.
Wenn Sie diese Richtlinie konfigurieren, können die Nutzer sie nicht ändern oder außer Kraft setzen.
Automatische Neustarts werden zu bestimmten Zeiten geplant, können aber bis zu 24 Stunden auf dem Gerät verzögert werden, wenn das Gerät gerade von einem Nutzer verwendet wird.
Hinweis: Automatische Neustarts sind derzeit nur aktiviert, wenn die Anmeldeseite angezeigt wird oder eine Kiosk-App-Sitzung läuft. Dies wird zukünftig geändert, sodass die Richtlinie immer gilt, unabhängig davon, ob und welche Sitzung aktiv ist.
Der Wert für die Richtlinie muss in Sekunden angegeben werden. Der Mindestwert beträgt 3.600 Sekunden (1 Stunde).
Unter Google Chrome können Sie die anonymisierte URL-Datenerfassung aktivieren und Nutzer daran hindern, diese Einstellung zu ändern.
Bei der anonymisierten URL-Datenerfassung werden die URLs der vom Nutzer besuchten Seiten an Google gesendet, um die Suche und das Surfen zu verbessern.
Wenn Sie diese Richtlinie aktivieren, ist die anonymisierte URL-Datenerfassung immer aktiviert.
Wenn Sie diese Richtlinie deaktivieren, ist die anonymisierte URL-Datenerfassung immer deaktiviert.
Wenn diese Richtlinie nicht festgelegt wird, ist die anonymisierte URL-Datenerfassung aktiviert, aber der Nutzer kann diese Einstellung ändern.
Ermöglicht, die Sitzung des Nutzers auf Grundlage der Clientzeit oder des Nutzungskontingents für den jeweiligen Tag zu sperren.
Das |time_window_limit| gibt ein tägliches Zeitfenster vor, in dem die Sitzung des Nutzers gesperrt werden sollte. Wir unterstützen nur eine Regel für jeden Wochentag, weshalb die Größe der Matrix |entries| von 0 bis 7 reichen kann. |starts_at| und |ends_at| sind Anfang und Ende des Zeitfensters. Wenn |ends_at| kleiner ist als |starts_at|, bedeutet es, dass das |time_limit_window| am darauf folgenden Tag endet. |last_updated_millis| ist der UTC-Zeitstempel für die letzte Aktualisierung des Eintrags. Er wird als String gesendet, da ein Zeitstempel nicht in eine ganze Zahl passt.
Das |time_usage_limit| stellt ein tägliches Nutzungslimit dar. Wenn der Nutzer das Nutzungslimit erreicht, wird seine Sitzung gesperrt. Für jeden Tag der Woche steht eine Eigenschaft zur Verfügung und diese sollte nur dann konfiguriert werden, wenn für diesen Tag ein aktives Limit vorliegt. |usage_quota_mins| ist der Zeitraum, über den das verwaltete Gerät an einem bestimmten Tag genutzt werden darf, und |reset_at| ist der Zeitpunkt, an dem das Kontingent erneuert wird. Der Standardwert für |reset_at| ist Mitternacht ({'hour': 0, 'minute': 0}). |last_updated_millis| ist der UTC-Zeitstempel für die letzte Aktualisierung des Eintrags. Er wird als String gesendet, da ein Zeitstempel nicht in eine ganze Zahl passen würde.
Mit |overrides| können die genannten Regeln vorübergehend außer Kraft gesetzt werden. * Wenn weder "time_window_limit" noch "time_usage_limit" aktiv sind, kann |LOCK| zur Sperrung des Geräts verwendet werden. * Mit |LOCK| wird eine Nutzersitzung vorübergehend gesperrt, bis das nächste "time_window_limit" oder "time_usage_limit" beginnt. * Mit |UNLOCK| wird eine durch "time_window_limit" oder "time_usage_limit" gesperrte Sitzung entsperrt. |created_time_millis| ist der UTC-Zeitstempel für die Erstellung der Außerkraftsetzung. Er wird als String gesendet, da ein Zeitstempel nicht in eine ganze Zahl passen würde. Mit ihm wird festgestellt, ob diese Außerkraftsetzung weiterhin angewendet werden soll. Wenn das aktuelle aktive Zeitlimit (Nutzungszeitlimit oder Zeitfensterlimit) gestartet wurde, nachdem die Außerkraftsetzung erfolgt ist, sollte sie keine Auswirkungen haben. Entsprechend gilt: Wenn die Außerkraftsetzung vor der letzten Änderung des aktiven "time_window_limit" oder "time_usage_window" erstellt wurde, sollte sie nicht angewendet werden.
Falls mehrere Außerkraftsetzungen gesendet werden, wird der neueste gültige Eintrag angewendet.
Hiermit wird die Liste der USB-Geräte definiert, die vom jeweiligen Kerneltreiber getrennt werden können, um über die chrome.usb API direkt in einer Webanwendung eingesetzt zu werden. Die Einträge bestehen aus der USB-Hersteller-ID und der Produkt-ID, über die die Hardware identifiziert werden kann.
Wenn diese Richtlinie nicht konfiguriert ist, ist die Liste der trennbaren USB-Geräte leer.
This policy allows you to configure the avatar image representing the user on the login screen. The policy is set by specifying the URL from which Google Chrome OS can download the avatar image and a cryptographic hash used to verify the integrity of the download. The image must be in JPEG format, its size must not exceed 512kB. The URL must be accessible without any authentication.
The avatar image is downloaded and cached. It will be re-downloaded whenever the URL or the hash changes.
The policy should be specified as a string that expresses the URL and hash in JSON format, conforming to the following schema: { "type": "object", "properties": { "url": { "description": "The URL from which the avatar image can be downloaded.", "type": "string" }, "hash": { "description": "The SHA-256 hash of the avatar image.", "type": "string" } } }
If this policy is set, Google Chrome OS will download and use the avatar image.
If you set this policy, users cannot change or override it.
If the policy is left not set, the user can choose the avatar image representing them on the login screen.
Konfiguriert das Verzeichnis, das von Google Chrome zur Speicherung von Nutzerdaten verwendet wird.
Wenn Sie diese Richtlinie konfigurieren, wird das angegebene Verzeichnis auch dann von Google Chrome verwendet, wenn der Nutzer die Markierung "--user-data-dir" angibt. Um Datenverluste oder andere unerwartete Fehler zu vermeiden, darf diese Richtlinie nicht auf das Stammverzeichnis eines Datenträgers oder auf ein Verzeichnis, das für andere Zwecke verwendet wird, festgelegt werden, da Google Chrome die entsprechenden Inhalte verwaltet.
Unter https://www.chromium.org/administrators/policy-list-3/user-data-directory-finden Sie eine Liste mit Variablen, die verwendet werden können.
Wird diese Richtlinie nicht konfiguriert, wird der standardmäßige Profilpfad verwendet und der Nutzer kann ihn mit der Befehlszeilenmarkierung "--user-data-dir" ändern.
Gibt an, welchen Kontonamen Google Chrome OS für das entsprechende lokale Gerätekonto auf der Anmeldeseite anzeigt.
Wenn diese Richtlinie eingerichtet ist, wird auf der Anmeldeseite des entsprechenden lokalen Gerätekontos der angegebene String für die bildbasierte Auswahl bei der Anmeldung verwendet.
Wenn diese Richtlinie nicht eingerichtet wurde, verwendet Google Chrome OS die E-Mail-Konto-ID des entsprechenden lokalen Gerätekontos als Anzeigename auf der Anmeldeseite.
Diese Richtlinie ist für reguläre Nutzerkonten nicht relevant.
If enabled or not configured (default), the user will be prompted for video capture access except for URLs configured in the VideoCaptureAllowedUrls list which will be granted access without prompting.
When this policy is disabled, the user will never be prompted and video capture only be available to URLs configured in VideoCaptureAllowedUrls.
This policy affects all types of video inputs and not only the built-in camera.
Bei Android-Apps betrifft diese Richtlinie nur die eingebaute Kamera. Wenn die Richtlinie auf "true" gesetzt ist, wird die Kamera ohne Ausnahme für alle Android-Apps deaktiviert.
Muster in dieser Liste werden mit der Sicherheitsherkunft der anfragenden URL abgeglichen. Bei einer Übereinstimmung wird der Zugriff auf Videoaufnahmegeräte ohne Nachfrage gestattet.
HINWEIS: Bis Version 45 wurde diese Richtlinie nur im Kioskmodus unterstützt.
Mit dieser Richtlinie können Sie festlegen, ob virtuelle Maschinen unter Chrome OS ausgeführt werden dürfen.
Wenn die Richtlinie auf "true" gesetzt ist, dürfen virtuelle Maschinen auf dem Gerät ausgeführt werden. Wenn die Richtlinie auf "false" gesetzt ist, dürfen keine virtuellen Maschinen auf dem Gerät ausgeführt werden. Alle drei Richtlinien (VirtualMachinesAllowed, CrostiniAllowed und DeviceUnaffiliatedCrostiniAllowed) müssen auf "true" gesetzt sein, wenn sie angewendet werden, damit Crostini ausgeführt werden darf. Wird diese Richtlinie zu "false" geändert, wirkt sich dies nur auf den Start neuer virtueller Maschinen aus. Virtuelle Maschinen, die bereits laufen, werden dadurch nicht beendet. Ist diese Richtlinie auf einem verwalteten Gerät nicht festgelegt, dürfen keine virtuellen Maschinen auf dem Gerät ausgeführt werden. Auf nicht verwalteten Geräten dürfen virtuelle Maschinen ausgeführt werden.
Zulassen, dass der Nutzer VPN-Verbindungen verwaltet.
Wenn diese Richtlinie auf "false" festgelegt ist, werden alle Google Chrome OS-Benutzeroberflächen deaktiviert, über die der Nutzer die VPN-Verbindungen trennen oder modifizieren könnte.
Wenn diese Richtlinie nicht oder auf "true" festgelegt ist, kann der Nutzer VPN-Verbindungen wie gewöhnlich trennen oder modifizieren.
Wenn die VPN-Verbindung innerhalb einer VPN-App erstellt wird, hat diese Richtlinie keine Auswirkungen auf die Benutzeroberfläche der App. So könnte der Nutzer die App auch weiterhin zum Modifizieren der VPN-Verbindung verwenden.
Diese Richtlinie soll gemeinsam mit der Funktion "Durchgehend aktives VPN" verwendet werden, mit der der Administrator festlegen kann, ob beim Start eine VPN-Verbindung hergestellt werden soll.
Erlaubt die Deaktivierung der WPAD-Optimierung (Web Proxy Auto-Discovery) in Google Chrome.
Ist diese Richtlinie auf "false" gesetzt, ist die WPAD-Optimierung deaktiviert, sodass Google Chrome länger auf DNS-basierte WPAD-Server warten muss. Wenn die Richtlinie aktiviert oder nicht festgelegt ist, ist die WPAD-Optimierung aktiviert.
Unabhängig davon, ob und wie die Richtlinie festgelegt ist, kann die WPAD-Optimierung nicht von Nutzern verändert werden.
This policy allows you to configure the wallpaper image that is shown on the desktop and on the login screen background for the user. The policy is set by specifying the URL from which Google Chrome OS can download the wallpaper image and a cryptographic hash used to verify the integrity of the download. The image must be in JPEG format, its file size must not exceed 16MB. The URL must be accessible without any authentication.
The wallpaper image is downloaded and cached. It will be re-downloaded whenever the URL or the hash changes.
The policy should be specified as a string that expresses the URL and hash in JSON format, conforming to the following schema: { "type": "object", "properties": { "url": { "description": "The URL from which the wallpaper image can be downloaded.", "type": "string" }, "hash": { "description": "The SHA-256 hash of the wallpaper image.", "type": "string" } } }
If this policy is set, Google Chrome OS will download and use the wallpaper image.
If you set this policy, users cannot change or override it.
If the policy is left not set, the user can choose an image to be shown on the desktop and on the login screen background.
Diese Richtlinie erlaubt es Nutzern der WebDriver-Funktion, Richtlinien zu überschreiben, die die Verwendung von WebDriver beeinträchtigen können.
Diese Richtlinie deaktiviert aktuell die Richtlinien SitePerProcess und IsolateOrigins.
Ist die Richtlinie aktiviert, kann WebDriver nicht kompatible Richtlinien überschreiben. Ist die Richtlinie deaktiviert oder nicht konfiguriert, kann WebDriver nicht kompatible Richtlinien nicht überschreiben.
Wenn diese Richtlinie auf "true" gesetzt ist, darf Google Chrome WebRTC-Ereignisprotokolle aus Google-Diensten, wie z. B. Hangouts Meet, speichern und die Protokolle bei Google hochladen.
Ist die Richtlinie auf "false" gesetzt oder nicht festgelegt, darf Google Chrome solche Protokolle nicht speichern oder hochladen.
Diese Protokolle enthalten Diagnoseinformationen, die bei der Fehlerbehebung bei Audio- oder Videoanrufen in Chrome hilfreich sein können. Dazu zählen die Uhrzeit und die Größe gesendeter und empfangener RTP-Pakete, Feedback zur Auslastung des Netzwerks und Metadaten zur Länge und Qualität von Audio- und Videoframes. Die Protokolle enthalten keine Audio- oder Videoinhalte aus dem Anruf.
Das Erfassen dieser Daten kann nur von den Google-Webdiensten ausgelöst werden, etwa von Google Hangouts oder Hangouts Meet.
Google kann diese Protokolle anhand einer Sitzungs-ID mit anderen Protokollen verknüpfen, die vom Google-Dienst selbst erstellt wurden. Dies dient dazu, Fehler leichter zu beheben.
Wenn die Richtlinie konfiguriert ist, wird der von WebRTC verwendete UDP-Port-Bereich auf den festgelegten Portintervall, einschließlich der Endpunkte, beschränkt.
Wenn die Richtlinie nicht konfiguriert ist oder sie auf den leeren String oder einen ungültigen Portbereich eingestellt ist, kann von WebRTC jeder beliebige verfügbare lokale UDP-Port verwendet werden.
If this policy is set to true or not configured, the browser will re-show the welcome page on the first launch following an OS upgrade.
If this policy is set to false, the browser will not re-show the welcome page on the first launch following an OS upgrade.