L'elenco delle policy di Chrome Enterprise è in fase di trasferimento. Aggiorna i tuoi preferiti con l'URL https://cloud.google.com/docs/chrome-enterprise/policies/.
Chromium e Google Chrome supportano lo stesso insieme di policy. Questo documento potrebbe includere policy riferite a versioni non ancora introdotte (la relativa voce "Supported on" si riferisce a una versione non rilasciata di Google Chrome). Queste policy sono soggette a modifica o rimozione senza preavviso e non viene fornita alcuna garanzia in merito, neanche in relazione alle proprietà di privacy e sicurezza.
Queste policy devono essere utilizzate esclusivamente per la configurazione delle istanze di Google Chrome interne all'organizzazione. L'utilizzo di queste policy al di fuori dell'organizzazione (ad esempio in un programma distribuito pubblicamente) viene considerato malware e potrebbe essere contrassegnato come malware da Google e dai fornitori di programmi antivirus.
Non è necessario configurare manualmente queste impostazioni. È possibile scaricare modelli di facile utilizzo per Windows, Mac e Linux da https://www.chromium.org/administrators/policy-templates.
Su Windows è consigliabile configurare le policy tramite Policy di gruppo, anche se la specifica di policy tramite il registro di sistema è ancora supportata per le istanze di Windows che fanno parte di un dominio Microsoft® Active Directory®.
| Nome policy | Descrizione |
| Accesso remoto | |
| RemoteAccessHostAllowClientPairing | Consente di attivare o disattivare l'autenticazione senza PIN per gli host di accesso remoto |
| RemoteAccessHostAllowEnterpriseFileTransfer | Attiva la funzionalità di trasferimento di file nelle sessioni aziendali di assistenza da remoto |
| RemoteAccessHostAllowEnterpriseRemoteSupportConnections | Consenti le connessioni aziendali di assistenza da remoto a questo computer |
| RemoteAccessHostAllowFileTransfer | Consenti l'accesso remoto agli utenti per trasferire file da/verso l'host |
| RemoteAccessHostAllowPinAuthentication | Consenti metodi di autenticazione con PIN e accoppiamento per gli host di accesso remoto |
| RemoteAccessHostAllowRelayedConnection | Attiva l'utilizzo dei server relay per l'host di accesso remoto |
| RemoteAccessHostAllowRemoteAccessConnections | Consenti le connessioni di accesso remoto a questo computer |
| RemoteAccessHostAllowRemoteSupportConnections | Consenti le connessioni di assistenza da remoto a questo computer |
| RemoteAccessHostAllowUiAccessForRemoteAssistance | Consente agli utenti remoti di interagire con finestre con privilegi più elevati nelle sessioni di assistenza remota |
| RemoteAccessHostAllowUrlForwarding | Consenti agli utenti che accedono da remoto di aprire gli URL lato host nel browser client locale |
| RemoteAccessHostClientDomain | Configura il nome di dominio richiesto per i client di accesso remoto |
| RemoteAccessHostClientDomainList | Configura i nomi di dominio richiesti per i client di accesso remoto |
| RemoteAccessHostClipboardSizeBytes | Le dimensioni massime, in byte, che è possibile trasferire tra client e host tramite la sincronizzazione degli appunti |
| RemoteAccessHostDomain | Configura il nome di dominio richiesto per gli host di accesso remoto |
| RemoteAccessHostDomainList | Configura i nomi di dominio richiesti per gli host di accesso remoto |
| RemoteAccessHostFirewallTraversal | Abilita attraversamento firewall da host di accesso remoto |
| RemoteAccessHostMatchUsername | Richiedi la corrispondenza tra il nome dell'utente locale e il proprietario dell'host di accesso remoto |
| RemoteAccessHostMaximumSessionDurationMinutes | Durata massima della sessione consentita per le connessioni di accesso remoto |
| RemoteAccessHostRequireCurtain | Attiva separazione degli host di accesso remoto |
| RemoteAccessHostUdpPortRange | Limita l'intervallo di porte UDP utilizzate dall'host di accesso remoto |
| Alimentazione e spegnimento | |
| DeviceLoginScreenPowerManagement | Gestione dell'alimentazione nella schermata di accesso |
| DeviceRebootOnShutdown | Riavvia automaticamente allo spegnimento del dispositivo |
| UptimeLimit | Limita il tempo di attività del dispositivo riavviandolo automaticamente |
| Attestazione da remoto | |
| AttestationExtensionAllowlist | Estensioni autorizzate a utilizzare l'API di attestazione da remoto |
| AttestationForContentProtectionEnabled | Attiva l'utilizzo dell'attestazione remota per la protezione dei contenuti per il dispositivo |
| DeviceWebBasedAttestationAllowedUrls | URL a cui verrà concesso l'accesso per eseguire l'attestazione del dispositivo durante l'autenticazione SAML |
| Autenticazione HTTP | |
| AllHttpAuthSchemesAllowedForOrigins | Elenco delle origini che consentono tutte le autenticazioni HTTP |
| AllowCrossOriginAuthPrompt | Prompt di autenticazione HTTP multiorigine |
| AuthAndroidNegotiateAccountType | Tipo di account per l'autenticazione HTTP Negotiate |
| AuthNegotiateDelegateAllowlist | Lista consentita server di delega Kerberos |
| AuthNegotiateDelegateByKdcPolicy | Utilizza la policy KDC per delegare credenziali. |
| AuthSchemes | Schemi di autenticazione supportati |
| AuthServerAllowlist | Lista consentita di server di autenticazione |
| BasicAuthOverHttpEnabled | Consenti l'autenticazione Basic per HTTP |
| DisableAuthNegotiateCnameLookup | Disabilita ricerca CNAME durante la negoziazione con Kerberos |
| EnableAuthNegotiatePort | Includi porta non standard in Kerberos SPN |
| GSSAPILibraryName | Nome della libreria GSSAPI |
| NtlmV2Enabled | Attiva autenticazione NTLMv2 |
| Avvio, pagina iniziale e pagina Nuova scheda | |
| HomepageIsNewTabPage | Usa la pagina Nuova scheda come Pagina iniziale |
| HomepageLocation | Configura l'URL della pagina iniziale |
| NewTabPageLocation | Configura l'URL per la pagina Nuova scheda |
| RestoreOnStartup | Azione all'avvio |
| RestoreOnStartupURLs | Pagine da aprire all'avvio |
| ShowHomeButton | Mostra il pulsante Pagina iniziale nella barra degli strumenti |
| Azioni per browser inattivo | |
| IdleTimeout | Ritardo prima dell'esecuzione di azioni in caso di inattività |
| IdleTimeoutActions | Azioni da eseguire quando il computer è inattivo |
| Borealis | |
| UserBorealisAllowed | Consenti agli utenti di usare Borealis su Google ChromeOS |
| Cloud Upload | |
| GoogleWorkspaceCloudUpload | Configura il flusso Cloud Upload per Google Drive e Google Workspace |
| MicrosoftOfficeCloudUpload | Configura il flusso Cloud Upload per Microsoft OneDrive e Microsoft 365 |
| Consenti o nega acquisizione schermo | |
| MultiScreenCaptureAllowedForUrls | Attiva l'acquisizione automatica di più schermate |
| SameOriginTabCaptureAllowedByOrigins | Consenti acquisizione schede con stessa origine in base a queste origini |
| ScreenCaptureAllowed | Consenti o nega acquisizione schermo |
| ScreenCaptureAllowedByOrigins | Consenti acquisizione schermate desktop, schede e finestre in base a queste origini |
| TabCaptureAllowedByOrigins | Consenti acquisizione schede in base a queste origini |
| WindowCaptureAllowedByOrigins | Consenti acquisizione schede e finestre in base a queste origini |
| Container Linux | |
| CrostiniAllowed | L'utente è abilitato a eseguire Crostini |
| CrostiniExportImportUIAllowed | L'utente è abilitato a importare/esportare contenitori Crostini tramite l'interfaccia |
| CrostiniPortForwardingAllowed | Consenti agli utenti di [attivare/configurare] il port forwarding in Crostini |
| DeviceUnaffiliatedCrostiniAllowed | Consenti agli utenti non affiliati di usare Crostini |
| SystemTerminalSshAllowed | Consenti connessioni SSH client in uscita in Terminal System App |
| VirtualMachinesAllowed | Consenti ai dispositivi di eseguire macchine virtuali su ChromeOS |
| Contenuti protetti | |
| ProtectedContentIdentifiersAllowed | Consente alle pagine web di utilizzare identificatori per la riproduzione di contenuti protetti |
| Data e ora | |
| CalendarIntegrationEnabled | Attiva integrazione di Google Calendar |
| SystemTimezone | Fuso orario |
| SystemTimezoneAutomaticDetection | Configura il metodo di rilevamento automatico del fuso orario |
| SystemUse24HourClock | Utilizza orologio di 24 ore per impostazione predefinita |
| Display | |
| DeviceDisplayResolution | Imposta fattore di scala e risoluzione del display |
| DisplayRotationDefault | Imposta la rotazione predefinita dello schermo, riapplicata a ogni riavvio |
| Drive | |
| DriveDisabled | Disattiva Drive nell'app File di Google ChromeOS |
| DriveDisabledOverCellular | Disattiva Google Drive su reti cellulari nell'app File di Google ChromeOS |
| DriveFileSyncAvailable | Sincronizzazione file di Google ChromeOS |
| MicrosoftOneDriveAccountRestrictions | Limita gli account che possono utilizzare l'integrazione Microsoft OneDrive |
| MicrosoftOneDriveMount | Configura il montaggio di Microsoft OneDrive |
| Estensioni | |
| BlockExternalExtensions | Blocca l'installazione delle estensioni esterne |
| ExtensionAllowedTypes | Configura tipi di app/estensioni consentiti |
| ExtensionDeveloperModeSettings | Controlla la disponibilità della modalità sviluppatore nella pagina delle estensioni |
| ExtensionExtendedBackgroundLifetimeForPortConnectionsToUrls | Configura un elenco di origini che concedono una durata estesa in background alle estensioni che si connettono. |
| ExtensionForceInstallWithNonMalwareViolationsEnabled | Attiva le estensioni con installazione forzata con violazioni non relative a malware. |
| ExtensionInstallAllowlist | Configura la lista consentita per l'installazione delle estensioni |
| ExtensionInstallBlocklist | Configura la lista bloccata di installazione delle estensioni |
| ExtensionInstallForcelist | Configura l'elenco di estensioni e app con installazione imposta |
| ExtensionInstallSources | Configura fonti di installazione di estensioni, applicazioni e script utente |
| ExtensionInstallTypeBlocklist | Lista bloccata per i tipi di installazione delle estensioni |
| ExtensionOAuthRedirectUrls | Configurare URL di reindirizzamento OAuth aggiuntivi per estensione |
| ExtensionSettings | Impostazioni di gestione delle estensioni |
| ExtensionUnpublishedAvailability | Controlla la disponibilità di estensioni non pubblicate sul Chrome Web Store. |
| MandatoryExtensionsForIncognitoNavigation | Estensioni di cui l'utente deve consentire l'esecuzione in incognito per poter navigare in questa modalità |
| Gestione dell'alimentazione | |
| AllowScreenWakeLocks | Consenti Wakelock dello schermo |
| AllowWakeLocks | Consenti i wakelock |
| DeviceAdvancedBatteryChargeModeDayConfig | Imposta la configurazione giornaliera per la modalità di ricarica avanzata della batteria |
| DeviceAdvancedBatteryChargeModeEnabled | Attiva modalità di ricarica avanzata della batteria |
| DeviceBatteryChargeCustomStartCharging | Imposta il valore personalizzato espresso in percentuale raggiunto il quale la batteria avvia la ricarica |
| DeviceBatteryChargeCustomStopCharging | Imposta il valore percentuale personalizzato raggiunto il quale viene interrotta la ricarica della batteria |
| DeviceBatteryChargeMode | Modalità di carica della batteria |
| DeviceBootOnAcEnabled | Attiva avvio tramite CA (corrente alternata) |
| DeviceChargingSoundsEnabled | Attiva i suoni di ricarica |
| DeviceLowBatterySoundEnabled | Attiva il suono della batteria in esaurimento |
| DevicePowerAdaptiveChargingEnabled | Consenti al modello di ricarica adattiva di sospendere la procedura di ricarica per prolungare la durata della batteria |
| DevicePowerBatteryChargingOptimization | Ottimizzazione della ricarica della batteria |
| DevicePowerPeakShiftBatteryThreshold | Imposta un valore percentuale per il limite di consumo della batteria per la variazione dei picchi energetici |
| DevicePowerPeakShiftDayConfig | Consente di impostare la configurazione giornaliera della variazione dei picchi energetici |
| DevicePowerPeakShiftEnabled | Attiva la gestione della variazione dei picchi energetici |
| DeviceUsbPowerShareEnabled | Attiva la condivisione dell'alimentazione USB |
| IdleAction | Azione da compiere a raggiungimento ritardo inattività |
| IdleActionAC | Azione da compiere quando il ritardo di inattività viene raggiunto durante l'utilizzo della corrente CA |
| IdleActionBattery | Azione da compiere quando il ritardo di inattività viene raggiunto durante l'utilizzo della batteria |
| IdleDelayAC | Ritardo inattività in caso di utilizzo di CA |
| IdleDelayBattery | Ritardo inattività in caso di utilizzo della batteria |
| IdleWarningDelayAC | Ritardo avviso inattività in caso di utilizzo di CA |
| IdleWarningDelayBattery | Ritardo avviso inattività in caso di utilizzo della batteria |
| LidCloseAction | Azione da compiere quando l'utente chiude lo schermo |
| PowerManagementIdleSettings | Impostazioni di gestione dell'alimentazione quando l'utente diventa inattivo |
| PowerManagementUsesAudioActivity | Specifica se l'attività audio incide sulla gestione dell'alimentazione |
| PowerManagementUsesVideoActivity | Specifica se l'attività video incide sulla gestione dell'alimentazione |
| PowerSmartDimEnabled | Attiva il modello di oscuramento smart per ritardare l'oscuramento dello schermo |
| PresentationScreenDimDelayScale | Percentuale di regolazione del ritardo di oscuramento dello schermo in modalità di presentazione |
| ScreenBrightnessPercent | Percentuale di luminosità dello schermo |
| ScreenDimDelayAC | Ritardo oscuramento schermo in caso di utilizzo di CA |
| ScreenDimDelayBattery | Ritardo oscuramento schermo in caso di utilizzo della batteria |
| ScreenLockDelayAC | Ritardo blocco schermo in caso di utilizzo di CA |
| ScreenLockDelayBattery | Ritardo blocco schermo in caso di utilizzo della batteria |
| ScreenLockDelays | Ritardi del blocco schermo |
| ScreenOffDelayAC | Ritardo disattivazione schermo in caso di utilizzo di CA |
| ScreenOffDelayBattery | Ritardo disattivazione schermo in caso di utilizzo della batteria |
| UserActivityScreenDimDelayScale | Percentuale di regolazione del ritardo di oscuramento dello schermo se l'utente diventa attivo dopo l'oscuramento |
| WaitForInitialUserActivity | Attesa dell'attività iniziale dell'utente |
| Gestione password | |
| AutomatedPasswordChangeSettings | Abilita la modifica automatica delle password |
| DeletingUndecryptablePasswordsEnabled | Attiva l'eliminazione delle password non decifrabili |
| PasswordDismissCompromisedAlertEnabled | Attiva la possibilità di ignorare gli avvisi relativi alle password compromesse per le credenziali inserite |
| PasswordLeakDetectionEnabled | Attiva il rilevamento della divulgazione delle credenziali inserite |
| PasswordManagerBlocklist | Configura l'elenco di domini per i quali la funzionalità Password Manager (salvataggio e compilazione) verrà disattivata |
| PasswordManagerEnabled | Attiva il salvataggio delle password in Gestione password |
| PasswordManagerPasskeysEnabled | Attiva il salvataggio delle passkey in Gestore delle password |
| PasswordSharingEnabled | Attiva la condivisione delle credenziali utente con altri utenti |
| ThirdPartyPasswordManagersAllowed | Consenti l'utilizzo di gestori delle password di terze parti in Google Chrome su Android |
| Google Cast | |
| AccessCodeCastDeviceDuration | Specifica per quanto tempo (in secondi) un dispositivo di trasmissione selezionato con un codice di accesso o un codice QR rimane nell'elenco del menu di Google Cast dei dispositivi di trasmissione. |
| AccessCodeCastEnabled | Consenti agli utenti di selezionare i dispositivi di trasmissione con un codice di accesso o un codice QR dal menu di Google Cast. |
| EnableMediaRouter | Attiva Google Cast |
| MediaRouterCastAllowAllIPs | Consenti a Google Cast di connettersi ai dispositivi Cast su tutti gli indirizzi IP. |
| ShowCastIconInToolbar | Mostra l'icona della barra degli strumenti di Google Cast |
| ShowCastSessionsStartedByOtherDevices | Mostra i controlli multimediali per le sessioni Google Cast avviate da altri dispositivi sulla rete locale |
| IA generativa | |
| AIModeSettings | Impostazioni per le integrazioni di AI Mode di Google nella barra degli indirizzi e nella casella di ricerca della pagina Nuova scheda. |
| AutofillPredictionSettings | Impostazioni per la compilazione automatica avanzata |
| CreateThemesSettings | Impostazioni per Crea temi con l'IA |
| DevToolsGenAiSettings | Impostazioni per le funzionalità di AI generativa di Chrome DevTools |
| GeminiSettings | Impostazioni per l'integrazione di Gemini |
| GenAIInlineImageSettings | Impostazioni per la funzionalità di immagine in linea di AI generativa |
| GenAILocalFoundationalModelSettings | Impostazioni per il modello di base locale di GenAI |
| GenAIPhotoEditingSettings | Impostazioni per la funzionalità di editing di foto con AI generativa |
| GenAISmartGroupingSettings | Impostazioni per i gruppi suggeriti |
| GenAIVcBackgroundSettings | Impostazioni per la funzionalità Sfondo AI generativa per videoconferenze |
| GenAIWallpaperSettings | Impostazioni per la funzionalità Sfondo AI generativa |
| GenAiChromeOsSmartActionsSettings | Impostazioni per la funzionalità di acquisizione di testo |
| HelpMeReadSettings | Impostazioni per la funzionalità Aiutami a leggere |
| HelpMeWriteSettings | Impostazioni per Aiutami a scrivere |
| HistorySearchSettings | Impostazioni per la ricerca nella cronologia basata sull'AI |
| TabCompareSettings | Impostazioni Confronta schede |
| Impostazioni EDU | |
| ContentTransferEnablementStatus | Configura quando lo strumento Trasferimento dei contenuti di Google ChromeOS è disponibile |
| Impostazioni First-Party Sets | |
| FirstPartySetsEnabled | Attiva First-Party Sets. |
| FirstPartySetsOverrides | Esegui l'override degli insiemi First-Party. |
| Impostazioni Schermata sulla privacy | |
| DeviceLoginScreenPrivacyScreenEnabled | Imposta lo stato di Schermata sulla privacy nella schermata di accesso |
| PrivacyScreenEnabled | Attiva Schermata sulla privacy |
| Impostazioni WebRTC | |
| WebRtcIPHandling | Gestione dell'IP di WebRTC |
| WebRtcIPHandlingUrl | Gestione dell'IP di WebRTC per URL |
| WebRtcPostQuantumKeyAgreement | Attiva l'accordo chiave post-quantistico per WebRTC |
| Impostazioni contenuti | |
| AutoSelectCertificateForUrls | Seleziona automaticamente i certificati client per questi siti |
| AutomaticFullscreenAllowedForUrls | Consenti schermo intero automatico su questi siti |
| AutomaticFullscreenBlockedForUrls | Blocca lo schermo intero automatico su questi siti |
| ClipboardAllowedForUrls | Consenti gli appunti su questi siti |
| ClipboardBlockedForUrls | Blocca gli appunti su questi siti |
| ControlledFrameAllowedForUrls | Consenti l'API Controlled Frame su questi siti |
| ControlledFrameBlockedForUrls | Blocca l'API Controlled Frame su questi siti |
| CookiesAllowedForUrls | Consenti i cookie in questi siti |
| CookiesBlockedForUrls | Blocca cookie su questi siti |
| CookiesSessionOnlyForUrls | Limita i cookie degli URL corrispondenti alla sessione corrente |
| DataUrlInSvgUseEnabled | Supporto dell'URL dei dati per SVGUseElement. |
| DefaultClipboardSetting | Impostazione relativa agli appunti predefinita |
| DefaultControlledFrameSetting | Controlla l'utilizzo dell'API Controlled Frame |
| DefaultCookiesSetting | Impostazione cookie predefiniti |
| DefaultDeviceAttributesSetting | Controlla l'utilizzo dell'API Device Attributes |
| DefaultDirectSocketsSetting | Controlla l'utilizzo dell'API Direct Sockets |
| DefaultFileSystemReadGuardSetting | Controlla l'utilizzo dell'API file system per la lettura |
| DefaultFileSystemWriteGuardSetting | Controlla l'utilizzo dell'API file system per la scrittura |
| DefaultGeolocationSetting | Impostazione di geolocalizzazione predefinita |
| DefaultImagesSetting | Impostazione immagini predefinite |
| DefaultInsecureContentSetting | Controlla l'utilizzo delle eccezioni per i contenuti non sicuri |
| DefaultJavaScriptJitSetting | Controlla l'utilizzo di JIT di JavaScript |
| DefaultJavaScriptOptimizerSetting | Controlla l'utilizzo delle ottimizzazioni di JavaScript |
| DefaultJavaScriptSetting | Impostazione JavaScript predefinita |
| DefaultLocalFontsSetting | Impostazione predefinita dell'autorizzazione per i caratteri locali |
| DefaultMediaStreamSetting | Impostazione stream multimediale predefinito |
| DefaultNotificationsSetting | Impostazione di notifica predefinita |
| DefaultPopupsSetting | Impostazione popup predefiniti |
| DefaultSensorsSetting | Impostazione dei sensori predefinita |
| DefaultSerialGuardSetting | Controlla l'utilizzo dell'API Serial |
| DefaultThirdPartyStoragePartitioningSetting | Impostazione predefinita di partizionamento dello spazio di archiviazione di terze parti |
| DefaultWebBluetoothGuardSetting | Controlla l'utilizzo dell'API Web Bluetooth |
| DefaultWebHidGuardSetting | Controlla l'utilizzo dell'API WebHID |
| DefaultWebUsbGuardSetting | Controlla l'utilizzo dell'API WebUSB |
| DefaultWindowManagementSetting | Impostazione predefinita dell'autorizzazione per la gestione delle finestre |
| DefaultWindowPlacementSetting | Impostazione predefinita dell'autorizzazione per il posizionamento delle finestre |
| DeviceAttributesAllowedForOrigins | Consenti l'API attributi dispositivo su questi siti |
| DeviceAttributesBlockedForOrigins | Blocca l'API Device Attributes su questi siti |
| DirectSocketsAllowedForUrls | Consenti l'API Direct Sockets su questi siti |
| DirectSocketsBlockedForUrls | Blocca l'API Direct Sockets su questi siti |
| FileSystemReadAskForUrls | Consenti l'accesso di lettura tramite l'API file system su questi siti |
| FileSystemReadBlockedForUrls | Blocca l'accesso di lettura tramite l'API file system su questi siti |
| FileSystemWriteAskForUrls | Consenti l'accesso di scrittura di file e directory su questi siti |
| FileSystemWriteBlockedForUrls | Blocca l'accesso di scrittura di file e directory su questi siti |
| ImagesAllowedForUrls | Consenti immagini su questi siti |
| ImagesBlockedForUrls | Blocca immagini su questi siti |
| InsecureContentAllowedForUrls | Consenti contenuti non sicuri su questi siti |
| InsecureContentBlockedForUrls | Blocca contenuti non sicuri su questi siti |
| JavaScriptAllowedForUrls | Consenti JavaScript su questi siti |
| JavaScriptBlockedForUrls | Blocca JavaScript in questi siti |
| JavaScriptJitAllowedForSites | Consenti a JavaScript di utilizzare JIT su questi siti |
| JavaScriptJitBlockedForSites | Impedisci a JavaScript di utilizzare JIT su questi siti |
| JavaScriptOptimizerAllowedForSites | Consenti l'ottimizzazione di JavaScript su questi siti |
| JavaScriptOptimizerBlockedForSites | Blocca le ottimizzazioni di JavaScript su questi siti |
| LocalFontsAllowedForUrls | Consenti l'autorizzazione per i caratteri locali su questi siti |
| LocalFontsBlockedForUrls | Blocca l'autorizzazione per i caratteri locali su questi siti |
| NotificationsAllowedForUrls | Consenti notifiche su questi siti |
| NotificationsBlockedForUrls | Blocca le notifiche su questi siti |
| PartitionedBlobUrlUsage | Scegli se gli URL dei blob devono essere partizionati durante il recupero e la navigazione |
| PdfLocalFileAccessAllowedForDomains | Consenti l'accesso ai file locali per gli URL file:// su questi siti nel visualizzatore PDF |
| PopupsAllowedForUrls | Consenti popup su questi siti |
| PopupsBlockedForUrls | Blocca popup su questi siti |
| RegisteredProtocolHandlers | Registra gestori protocolli |
| SensorsAllowedForUrls | Consenti l'accesso ai sensori su questi siti |
| SensorsBlockedForUrls | Blocca l'accesso ai sensori su questi siti |
| SerialAllowAllPortsForUrls | Concedi automaticamente ai siti l'autorizzazione a connettersi a tutte le porte seriali |
| SerialAllowUsbDevicesForUrls | Concedi automaticamente ai siti l'autorizzazione a connettersi a dispositivi seriali USB |
| SerialAskForUrls | Consenti l'API Serial su questi siti |
| SerialBlockedForUrls | Blocca l'API Serial su questi siti |
| ThirdPartyStoragePartitioningBlockedForOrigins | Disattiva il partizionamento dello spazio di archiviazione di terze parti per origini di primo livello specifiche |
| WebHidAllowAllDevicesForUrls | Concedi automaticamente ai siti l'autorizzazione di connessione a qualsiasi dispositivo HID. |
| WebHidAllowDevicesForUrls | Concedi automaticamente a questi siti l'autorizzazione di connessione a dispositivi HID con gli ID fornitore e prodotto forniti. |
| WebHidAllowDevicesWithHidUsagesForUrls | Concedi automaticamente a questi siti l'autorizzazione di connessione a dispositivi HID che contengono raccolte di livello superiore con l'utilizzo dell'HID specificato. |
| WebHidAskForUrls | Consenti l'API WebHID su questi siti |
| WebHidBlockedForUrls | Blocca l'API WebHID su questi siti |
| WebUsbAllowDevicesForUrls | Concede automaticamente a questi siti l'autorizzazione a connettersi a dispositivi USB usando gli ID fornitore e prodotto forniti. |
| WebUsbAskForUrls | Consenti WebUSB su questi siti |
| WebUsbBlockedForUrls | Blocca WebUSB su questi siti |
| WindowManagementAllowedForUrls | Concedi l'autorizzazione per la gestione delle finestre su questi siti |
| WindowManagementBlockedForUrls | Blocca l'autorizzazione per la gestione delle finestre su questi siti |
| WindowPlacementAllowedForUrls | Concedere l'autorizzazione per il posizionamento delle finestre su questi siti |
| WindowPlacementBlockedForUrls | Blocca l'autorizzazione per il posizionamento delle finestre su questi siti |
| Impostazioni degli strumenti di gestione dei corsi | |
| ClassManagementCaptionsEnabled | Configura la funzionalità per i sottotitoli di Class Tools |
| ClassManagementClassroomIntegrationEnabled | Configura la funzionalità di integrazione di Class Tools di Google Classroom |
| ClassManagementEnabled | Configura Class Tools |
| ClassManagementNetworkRestrictionEnabled | Configura la limitazione di rete di Class Tools |
| ClassManagementViewScreenEnabled | Configura la funzionalità per la visualizzazione degli schermi di Class Tools |
| Impostazioni del connettore di scrivania | |
| DeskAPIThirdPartyAccessEnabled | Attiva Desk API per il controllo Google ChromeOS di terze parti |
| DeskAPIThirdPartyAllowlist | Attiva Desk API per un elenco di domini di terze parti |
| Impostazioni del salvaschermo | |
| DeviceScreensaverLoginScreenEnabled | Schermata di accesso salvaschermo del dispositivo attivata. |
| DeviceScreensaverLoginScreenIdleTimeoutSeconds | Timeout di inattività della schermata di accesso del salvaschermo del dispositivo. |
| DeviceScreensaverLoginScreenImageDisplayIntervalSeconds | Intervallo di visualizzazione immagine schermata di accesso dispositivo salvaschermo. |
| DeviceScreensaverLoginScreenImages | Origine immagine schermata di accesso salvaschermo dispositivo. |
| ScreensaverLockScreenEnabled | Schermata di blocco salvaschermo attivata. |
| ScreensaverLockScreenIdleTimeoutSeconds | Timeout di inattività della schermata di blocco utente del salvaschermo. |
| ScreensaverLockScreenImageDisplayIntervalSeconds | Intervallo di visualizzazione immagine schermata di blocco schermo utente. |
| ScreensaverLockScreenImages | Origine immagine schermata di blocco schermo utente. |
| Impostazioni del servizio SSO mobile | |
| AutoSignOutEnabled | Abilita il servizio di disconnessione automatica |
| FloatingSsoDomainBlocklist | Elenco di domini bloccati del servizio SSO mobile |
| FloatingSsoDomainBlocklistExceptions | Elenco delle eccezioni alla lista bloccata dei domini del servizio SSO mobile |
| FloatingSsoEnabled | Attiva il servizio SSO mobile |
| Impostazioni della supervisione dei genitori | |
| EduCoexistenceToSVersion | La versione valida dei Termini di servizio dell'account della scuola |
| ParentAccessCodeConfig | Configurazione codice di accesso genitori |
| PerAppTimeLimits | Limiti di utilizzo per app |
| PerAppTimeLimitsAllowlist | Lista consentita limiti di utilizzo per app |
| UsageTimeLimit | Limite di tempo |
| Impostazioni di Android | |
| ArcAppInstallEventLoggingEnabled | Registra eventi per le installazioni di app Android |
| ArcAppToWebAppSharingEnabled | Attiva la condivisione dalle app Android alle app web |
| ArcBackupRestoreServiceEnabled | Controlla il servizio backup e ripristino di Android |
| ArcCertificatesSyncMode | Imposta la disponibilità dei certificati per le app ARC |
| ArcEnabled | Attiva ARC |
| ArcGoogleLocationServicesEnabled | Controlla i servizi di geolocalizzazione di Google per Android |
| ArcOpenLinksInBrowserByDefault | Apri i link nel browser Chrome per impostazione predefinita |
| ArcPolicy | Configura ARC |
| DeviceFlexArcPreloadEnabled | Precarica l'immagine ArcVM su Flex |
| UnaffiliatedArcAllowed | Consenti agli utenti non affiliati di usare ARC |
| UnaffiliatedDeviceArcAllowed | Consenti agli utenti aziendali di utilizzare ARC su dispositivi non affiliati. |
| Impostazioni di Condivisioni file di rete | |
| NTLMShareAuthenticationEnabled | Controlla l'attivazione del protocollo di autenticazione NTLM per i montaggi SMB |
| NetBiosShareDiscoveryEnabled | Consente di controllare la funzione Condivisioni file di rete tramite il protocollo NetBIOS |
| NetworkFileSharesAllowed | Consente di controllare la disponibilità della funzione Condivisioni file di rete per ChromeOS |
| NetworkFileSharesPreconfiguredShares | Elenco di condivisioni di file di rete preconfigurate. |
| Impostazioni di Navigazione sicura | |
| DisableSafeBrowsingProceedAnyway | Disattiva procedendo dalla pagina di avviso Navigazione sicura |
| PasswordProtectionChangePasswordURL | Configura l'URL di modifica della password. |
| PasswordProtectionLoginURLs | Configura l'elenco di URL di accesso aziendale in cui il servizio di protezione tramite password deve acquisire gli hash con salt delle password. |
| PasswordProtectionWarningTrigger | Attivazione dell'avviso di protezione tramite password |
| SafeBrowsingAllowlistDomains | Configura l'elenco di domini sui quali Navigazione sicura non attiverà avvisi. |
| SafeBrowsingDeepScanningEnabled | Consenti l'analisi approfondita dei download per gli utenti che hanno abilitato la Navigazione sicura |
| SafeBrowsingEnabled | Consenti Navigazione sicura |
| SafeBrowsingExtendedReportingEnabled | Attiva rapporti estesi su Navigazione sicura |
| SafeBrowsingProtectionLevel | Livello di protezione Navigazione sicura |
| SafeBrowsingProxiedRealTimeChecksAllowed | Consenti i controlli in tempo reale inviati tramite proxy di Navigazione sicura |
| SafeBrowsingSurveysEnabled | Consenti sondaggi di Navigazione sicura |
| Impostazioni di accessibilità | |
| AccessibilityShortcutsEnabled | Attiva le scorciatoie delle funzioni di accessibilità |
| AutoclickEnabled | Attiva la funzione di accessibilità di clic automatico |
| CaretHighlightEnabled | Attiva la funzione di accessibilità di evidenziazione del cursore di testo |
| ColorCorrectionEnabled | Attiva la funzione di accessibilità di correzione del colore |
| CursorHighlightEnabled | Attiva la funzione di accessibilità di evidenziazione del cursore |
| DeviceLoginScreenAccessibilityShortcutsEnabled | Attiva le scorciatoie delle funzioni di accessibilità nella schermata di accesso |
| DeviceLoginScreenAutoclickEnabled | Attiva i clic automatici nella schermata di accesso |
| DeviceLoginScreenCaretHighlightEnabled | Attiva l'evidenziazione del cursore del testo nella schermata di accesso |
| DeviceLoginScreenCursorHighlightEnabled | Attiva l'evidenziazione del cursore sulla schermata di accesso |
| DeviceLoginScreenDefaultHighContrastEnabled | Impostazione stato predefinito modalità ad alto contrasto nella schermata di accesso |
| DeviceLoginScreenDefaultLargeCursorEnabled | Impostazione stato predefinito del puntatore grande nella schermata di accesso |
| DeviceLoginScreenDefaultScreenMagnifierType | Impostazione tipo di ingrandimento dello schermo predefinito attivato nella schermata di accesso |
| DeviceLoginScreenDefaultSpokenFeedbackEnabled | Impostazione stato predefinito della lettura vocale nella schermata di accesso |
| DeviceLoginScreenDefaultVirtualKeyboardEnabled | Impostazione stato predefinito della tastiera sullo schermo nella schermata di accesso |
| DeviceLoginScreenDictationEnabled | Attiva la dettatura sulla schermata di accesso |
| DeviceLoginScreenFaceGazeEnabled | Attiva i controlli con il volto nella schermata di accesso |
| DeviceLoginScreenHighContrastEnabled | Attiva l'alto contrasto nella schermata di accesso |
| DeviceLoginScreenKeyboardFocusHighlightEnabled | Attiva la funzione di accessibilità di evidenziazione dell'elemento attivo tramite tastiera |
| DeviceLoginScreenLargeCursorEnabled | Attiva il puntatore grande nella schermata di accesso |
| DeviceLoginScreenMonoAudioEnabled | Attiva l'audio in formato mono sulla schermata di accesso |
| DeviceLoginScreenScreenMagnifierType | Imposta il tipo di lente d'ingrandimento sulla schermata di accesso |
| DeviceLoginScreenSelectToSpeakEnabled | Attiva Seleziona per ascoltare nella schermata di accesso |
| DeviceLoginScreenShowOptionsInSystemTrayMenu | Mostra le opzioni di accessibilità nel menu della barra delle applicazioni nella schermata di accesso |
| DeviceLoginScreenSpokenFeedbackEnabled | Attiva la funzione di lettura vocale nella schermata di accesso |
| DeviceLoginScreenStickyKeysEnabled | Attiva i tasti permanenti nella schermata di accesso |
| DeviceLoginScreenVirtualKeyboardEnabled | Attiva la tastiera virtuale di accessibilità nella schermata di accesso |
| DictationEnabled | Attiva la funzione di accessibilità di dettatura |
| EnhancedNetworkVoicesInSelectToSpeakAllowed | Consenti le voci di sintesi vocale di rete migliorate in di Seleziona per ascoltare |
| FaceGazeEnabled | Attiva la funzione di accessibilità controlli con il volto |
| FloatingAccessibilityMenuEnabled | Attiva il menu Accessibilità mobile |
| HighContrastEnabled | Attiva modalità ad alto contrasto |
| KeyboardDefaultToFunctionKeys | Per impostazione predefinita, i tasti multimediali si comportano come tasti funzione. |
| KeyboardFocusHighlightEnabled | Attiva la funzione di accessibilità di evidenziazione dell'elemento attivo tramite tastiera |
| LargeCursorEnabled | Attivazione del puntatore grande |
| LiveCaptionEnabled | Attiva Sottotitoli in tempo reale |
| LiveTranslateEnabled | Attiva Traduzione dal Vivo |
| MonoAudioEnabled | Attiva la funzione di accessibilità di audio in formato mono |
| ScreenMagnifierType | Impostazione tipo di ingrandimento dello schermo |
| SelectToSpeakEnabled | Attiva Seleziona per ascoltare |
| ShowAccessibilityOptionsInSystemTrayMenu | Mostra le opzioni di accessibilità nel menu della barra delle applicazioni di sistema |
| SpokenFeedbackEnabled | Attiva la funzione di lettura vocale |
| StickyKeysEnabled | Attiva tasti permanenti |
| UiAutomationProviderEnabled | Attiva il provider del framework di accessibilità di UI Automation del browser su Windows |
| VirtualKeyboardEnabled | Attiva la tastiera virtuale di accessibilità |
| VirtualKeyboardFeatures | Attiva o disattiva diverse funzionalità per la tastiera sullo schermo |
| Impostazioni di accesso | |
| BoundSessionCredentialsEnabled | Associa le credenziali Google a un dispositivo |
| DeviceAllowNewUsers | Consenti la creazione di nuovi account utente |
| DeviceAuthenticationFlowAutoReloadInterval | Ricarica automaticamente il flusso di autenticazione su ChromeOS |
| DeviceAutofillSAMLUsername | Compila automaticamente il nome utente sulla pagina dell'IdP SAML |
| DeviceEphemeralUsersEnabled | Cancella dati utente all'uscita |
| DeviceFamilyLinkAccountsAllowed | Consenti l'aggiunta di account Family Link al dispositivo |
| DeviceGuestModeEnabled | Attiva modalità ospite |
| DeviceLoginScreenAutoSelectCertificateForUrls | Seleziona automaticamente i certificati client per questi siti nella schermata di accesso |
| DeviceLoginScreenDomainAutoComplete | Consente il completamento automatico del nome di dominio durante l'accesso dell'utente |
| DeviceLoginScreenExtensions | Configura l'elenco di app ed estensioni installate nella schermata di accesso |
| DeviceLoginScreenInputMethods | Layout da tastiera della schermata di accesso del dispositivo |
| DeviceLoginScreenLocales | Lingua della schermata di accesso del dispositivo |
| DeviceLoginScreenPromptOnMultipleMatchingCertificates | Mostra una richiesta in caso di corrispondenza tra più certificati nella schermata di accesso |
| DeviceLoginScreenSystemInfoEnforced | Forza la schermata di accesso a visualizzare o nascondere le informazioni di sistema. |
| DeviceRunAutomaticCleanupOnLogin | Controlla la pulizia automatica durante l'accesso |
| DeviceSecondFactorAuthentication | Modalità di autenticazione a due fattori integrata |
| DeviceShowNumericKeyboardForPassword | Mostra la tastiera numerica per la password |
| DeviceShowUserNamesOnSignin | Mostra nomi utente nella schermata di accesso |
| DeviceTransferSAMLCookies | Trasferisci i cookie dell'IdP SAML durante l'accesso |
| DeviceUserAllowlist | Elenco di utenti autorizzati ad accedere |
| DeviceWallpaperImage | Immagine di sfondo del dispositivo |
| ExtensibleEnterpriseSSOBlocklist | Lista bloccata dei provider di identità che non possono utilizzare Extensible Enterprise SSO per il browser |
| LoginAuthenticationBehavior | Configura il comportamento di autenticazione dell'accesso |
| LoginVideoCaptureAllowedUrls | URL a cui verrà concesso l'accesso ai dispositivi di acquisizione video su pagine di accesso SAML |
| ProfileSeparationDomainExceptionList | Lista consentita dei domini secondari per la separazione dei profili aziendali |
| RecoveryFactorBehavior | Recupero dell'account |
| Impostazioni di accesso alla rete locale | |
| LocalNetworkAccessAllowedForUrls | Consenti ai siti di effettuare richieste agli endpoint della rete locale. |
| LocalNetworkAccessBlockedForUrls | Impedisci ai siti di effettuare richieste agli endpoint della rete locale. |
| LocalNetworkAccessRestrictionsEnabled | Specifica se applicare limitazioni alle richieste agli endpoint della rete locale |
| LocalNetworkAccessRestrictionsTemporaryOptOut | Specifica se disattivare (temporaneamente) le limitazioni di accesso alla rete locale |
| Impostazioni di aggiornamento dispositivo | |
| ChromeOsReleaseChannel | Canale di rilascio |
| ChromeOsReleaseChannelDelegated | Gli utenti possono configurare il canale di rilascio di Google ChromeOS |
| DeviceAutoUpdateDisabled | Disattiva l'aggiornamento automatico |
| DeviceAutoUpdateP2PEnabled | Aggiornamento automatico P2P attivo |
| DeviceAutoUpdateTimeRestrictions | Limitazioni relative alla data/ora di aggiornamento |
| DeviceExtendedAutoUpdateEnabled | Attiva/disattiva gli aggiornamenti automatici estesi |
| DeviceMinimumVersion | Configura la versione minima di Google ChromeOS consentita per il dispositivo. |
| DeviceMinimumVersionAueMessage | Configura il messaggio della scadenza dell'aggiornamento automatico per la policy DeviceMinimumVersion |
| DeviceQuickFixBuildToken | Fornisce agli utenti una build di correzione rapida |
| DeviceRollbackAllowedMilestones | Numero di versioni per cui gli incrementi della chiave del kernel vengono posticipati |
| DeviceRollbackToTargetVersion | Esegui il rollback del sistema operativo alla versione target |
| DeviceTargetVersionPrefix | Scegli versione target dell'aggiornamento automatico |
| DeviceUpdateAllowedConnectionTypes | Tipi di connessioni consentiti per gli aggiornamenti |
| DeviceUpdateHttpDownloadsEnabled | Permetti download di aggiornamento automatico tramite HTTP |
| DeviceUpdateScatterFactor | Fattore di dispersione aggiornamento automatico |
| DeviceUpdateStagingSchedule | Il programma di gestione temporanea per l'applicazione di nuovi aggiornamenti |
| RebootAfterUpdate | Riavvia automaticamente dopo l'aggiornamento |
| Impostazioni di gestione dei certificati | |
| CACertificateManagementAllowed | Consenti agli utenti di gestire i certificati CA installati. |
| CACertificates | Certificati TLS che Google Chrome deve considerare attendibili per l'autenticazione del server |
| CACertificatesWithConstraints | Certificati TLS che Google Chrome deve considerare attendibili per l'autenticazione del server con vincoli |
| CADistrustedCertificates | Certificati TLS che Google Chrome dovrebbe considerare non attendibili per l'autenticazione del server |
| CAHintCertificates | Certificati TLS che non sono considerati attendibili né non attendibili, ma che possono essere utilizzati nella creazione di percorsi per l'autenticazione del server |
| CAPlatformIntegrationEnabled | Utilizza i certificati TLS aggiunti dagli utenti da archivi di attendibilità della piattaforma per autenticare il server |
| RequiredClientCertificateForDevice | Certificati client a livello di dispositivo richiesti |
| RequiredClientCertificateForUser | Certificati client richiesti |
| Impostazioni di gestione dell'identità degli utenti GAIA | |
| GaiaOfflineSigninTimeLimitDays | Limita il tempo per cui un utente autenticato tramite GAIA senza SAML può accedere offline |
| Impostazioni di gestione dell'identità degli utenti SAML | |
| LockScreenReauthenticationEnabled | Consenti la riautenticazione online nella schermata di blocco per gli utenti SAML |
| SAMLOfflineSigninTimeLimit | Limita il tempo per cui un utente autenticato tramite SAML può eseguire l'accesso offline |
| SamlInSessionPasswordChangeEnabled | Sincronizzazione delle password tra fornitori di servizi SSO di terze parti e dispositivi Chrome |
| SamlPasswordExpirationAdvanceWarningDays | Numero di giorni di anticipo con cui avvisare gli utenti SAML quando la loro password sta per scadere |
| Impostazioni di gestione di Microsoft® Active Directory® | |
| CloudAPAuthEnabled | Consenti l'accesso automatico ai provider di identità cloud Microsoft® |
| Impostazioni di insiemi di siti web correlati | |
| RelatedWebsiteSetsEnabled | Attiva insiemi di siti web correlati |
| RelatedWebsiteSetsOverrides | Esegui l'override degli insiemi di siti web correlati. |
| Impostazioni di rete | |
| AccessControlAllowMethodsInCORSPreflightSpecConformant | Fai in modo che Access-Control-Allow-Methods abbia una corrispondenza in CORS per la conformità alle specifiche preflight |
| CompressionDictionaryTransportEnabled | Attiva il supporto del trasporto dei dizionari di compressione |
| DataURLWhitespacePreservationEnabled | Conservazione degli spazi vuoti DataURL per tutti i tipi di media |
| DeviceDataRoamingEnabled | Attiva roaming dati |
| DeviceDockMacAddressSource | Origine dell'indirizzo MAC del dispositivo quando inserito nel dock |
| DeviceHostnameTemplate | Modello del nome host della rete del dispositivo |
| DeviceHostnameUserConfigurable | Consente a un utente di configurare il nome host del suo dispositivo |
| DeviceOpenNetworkConfiguration | Configurazione di rete a livello di dispositivo |
| DeviceWiFiAllowed | Consente di attivare la rete Wi-Fi |
| DeviceWiFiFastTransitionEnabled | Attiva 802.11r Fast Transition |
| DnsOverHttpsExcludedDomains | Specifica i domini da escludere dalla risoluzione tramite DNS over HTTPS |
| DnsOverHttpsIncludedDomains | Specifica i domini da risolvere tramite DNS over HTTPS |
| DnsOverHttpsSalt | Specifica un valore di sale da usare nella policy DnsOverHttpsTemplatesWithIdentifiers durante la valutazione delle informazioni sull'identità |
| DnsOverHttpsTemplatesWithIdentifiers | Specifica il modello URI del resolver DNS over HTTPS desiderato con informazioni sull'identità |
| HappyEyeballsV3Enabled | Utilizza l'algoritmo Happy Eyeballs V3 |
| IPv6ReachabilityOverrideEnabled | Attiva la sostituzione del controllo della connettività IPv6 |
| NetworkThrottlingEnabled | Attiva la limitazione della larghezza di banda della rete |
| OutOfProcessSystemDnsResolutionEnabled | Attiva la risoluzione DNS di sistema all'esterno del servizio di rete |
| Impostazioni kiosk | |
| AllowKioskAppControlChromeVersion | Consenti all'app kiosk avviata automaticamente senza ritardo di controllare la versione di Google ChromeOS |
| DeviceLocalAccountAutoLoginBailoutEnabled | Attivazione scorciatoia da tastiera bailout per accesso automatico |
| DeviceLocalAccountAutoLoginDelay | Timer accesso automatico all'account locale del dispositivo |
| DeviceLocalAccountAutoLoginId | Account locale del dispositivo per l'accesso automatico |
| DeviceLocalAccountPromptForNetworkWhenOffline | Attivazione richiesta di configurazione della rete offline |
| DeviceLocalAccounts | Account del dispositivo |
| DeviceWeeklyScheduledSuspend | Pianifica intervalli di sospensione settimanali |
| KioskActiveWiFiCredentialsScopeChangeEnabled | Esponi le credenziali Wi-Fi attive del kiosk nelle app a livello di dispositivo |
| KioskApplicationLogCollectionEnabled | Abilita la raccolta di log a livello di applicazione kiosk |
| KioskChromeAppsForceAllowed | Forza autorizzazione app di Chrome in modalità kiosk |
| KioskTroubleshootingToolsEnabled | Attiva gli strumenti per la risoluzione dei problemi relativi a Kiosk |
| KioskWebAppOfflineEnabled | Consenti all'app web kiosk di mostrare la richiesta di accesso alla rete all'avvio dell'app se il dispositivo è offline |
| NewWindowsInKioskAllowed | Consenti a un'app web kiosk di aprire più di una finestra del browser in qualsiasi schermata |
| Kerberos | |
| KerberosAccounts | Configura account Kerberos |
| KerberosAddAccountsAllowed | Gli utenti possono aggiungere account Kerberos |
| KerberosCustomPrefilledConfig | Configurazione precompilata per i ticket Kerberos |
| KerberosDomainAutocomplete | Completa automaticamente il dominio per i nuovi ticket Kerberos |
| KerberosEnabled | Attiva la funzionalità Kerberos |
| KerberosRememberPasswordEnabled | Attiva la funzionalità "Memorizza la password" per Kerberos |
| KerberosUseCustomPrefilledConfig | Modifica la configurazione precompilata per i ticket Kerberos |
| Legacy Browser Support | |
| AlternativeBrowserParameters | Parametri della riga di comando per il browser alternativo. |
| AlternativeBrowserPath | Browser alternativo da aprire per i siti web configurati. |
| BrowserSwitcherChromeParameters | Parametri della riga di comando per cambiare il browser alternativo. |
| BrowserSwitcherChromePath | Percorso a Chrome per cambiare il browser alternativo. |
| BrowserSwitcherDelay | Ritardo prima di avviare il browser alternativo (in millisecondi) |
| BrowserSwitcherEnabled | Attiva la funzionalità Supporto dei browser precedenti. |
| BrowserSwitcherExternalGreylistUrl | URL di un file XML che contiene URL che non devono mai attivare il cambio di browser. |
| BrowserSwitcherExternalSitelistUrl | URL di un file XML che contiene gli URL da caricare su un browser alternativo. |
| BrowserSwitcherKeepLastChromeTab | Mantieni l'ultima scheda aperta in Chrome. |
| BrowserSwitcherParsingMode | Modalità di analisi degli elenchi dei siti |
| BrowserSwitcherUrlGreylist | Siti web che non devono mai attivare il cambio di browser. |
| BrowserSwitcherUrlList | Siti web da aprire in un browser alternativo |
| BrowserSwitcherUseIeSitelist | Utilizza la norma SiteList di Internet Explorer per il Supporto dei browser precedenti. |
| Messaggi nativi | |
| NativeMessagingAllowlist | Configura lista consentita di messaggi nativi |
| NativeMessagingBlocklist | Configura lista bloccata di messaggi nativi |
| NativeMessagingUserLevelHosts | Consenti host di messaggistica nativi a livello di utente (installati senza privilegi di amministratore) |
| PluginVm | |
| PluginVmAllowed | Consenti ai dispositivi di usare PluginVm su Google ChromeOS |
| PluginVmDataCollectionAllowed | Consenti analisi del prodotto di PluginVm |
| PluginVmImage | Immagine PluginVm |
| PluginVmRequiredFreeDiskSpace | Spazio libero su disco necessario per PluginVm |
| PluginVmUserId | ID utente PluginVm |
| UserPluginVmAllowed | Consenti agli utenti di usare un PluginVm su Google ChromeOS |
| Policy di Privacy Sandbox | |
| PrivacySandboxAdMeasurementEnabled | Scegli se è possibile o meno disattivare l'impostazione di Privacy Sandbox relativa alla misurazione degli annunci |
| PrivacySandboxAdTopicsEnabled | Scegli se è possibile o meno disattivare l'impostazione di Privacy Sandbox relativa agli argomenti degli annunci |
| PrivacySandboxFingerprintingProtectionEnabled | Scegli se attivare la funzionalità di protezione dal fingerprinting di Privacy Sandbox in modalità di navigazione in incognito. |
| PrivacySandboxIpProtectionEnabled | Scegli se attivare o meno la funzionalità di protezione IP di Privacy Sandbox. |
| PrivacySandboxPromptEnabled | Scegli se è possibile o meno mostrare la richiesta di Privacy Sandbox ai tuoi utenti |
| PrivacySandboxSiteEnabledAdsEnabled | Scegli se è possibile o meno disattivare l'impostazione di Privacy Sandbox relativa agli annunci suggeriti dai siti |
| Provider di ricerca predefinito | |
| DefaultSearchProviderAlternateURLs | Elenco di URL alternativi per il fornitore del servizio di ricerca predefinito |
| DefaultSearchProviderEnabled | Attiva il provider di ricerca predefinito |
| DefaultSearchProviderEncodings | Codifiche del provider di ricerca predefinito |
| DefaultSearchProviderImageURL | Parametro che fornisce la funzione di ricerca tramite immagine per il provider di ricerca predefinito |
| DefaultSearchProviderImageURLPostParams | Parametri per l'URL dell'immagine che utilizza POST |
| DefaultSearchProviderKeyword | Parola chiave del provider di ricerca predefinito |
| DefaultSearchProviderName | Nome del provider di ricerca predefinito |
| DefaultSearchProviderNewTabURL | URL pagina Nuova scheda provider di ricerca predefinito |
| DefaultSearchProviderSearchURL | URL di ricerca del provider di ricerca predefinito |
| DefaultSearchProviderSearchURLPostParams | Parametri per l'URL di ricerca che utilizza POST |
| DefaultSearchProviderSuggestURL | URL di suggerimento del provider di ricerca predefinito |
| DefaultSearchProviderSuggestURLPostParams | Parametri per l'URL del suggerimento che utilizza POST |
| Registra schermo | |
| ProjectorDogfoodForFamilyLinkEnabled | Attiva la versione sperimentale di Registra schermo per gli utenti di Family Link |
| ProjectorEnabled | Attiva Registra schermo |
| Report su dispositivi e utenti | |
| DeviceActivityHeartbeatEnabled | Attiva la segnalazione dell'heartbeat dell'attività del dispositivo |
| DeviceExtensionsSystemLogEnabled | Attiva il log di sistema per le estensioni |
| DeviceFlexHwDataForProductImprovementEnabled | Invia dati hardware a Google per supportare miglioramenti a ChromeOS Flex |
| DeviceMetricsReportingEnabled | Attiva rapporti sulle metriche |
| DeviceReportNetworkEvents | Segnala eventi di rete |
| DeviceReportRuntimeCounters | Segnala i contatori del tempo di esecuzione del dispositivo |
| DeviceReportXDREvents | Segnala eventi di rilevamento e risposta estesi (XDR) |
| HeartbeatEnabled | Invia pacchetti di rete al server di gestione per monitorare lo stato online |
| HeartbeatFrequency | Frequenza dei pacchetti di rete di monitoraggio |
| LogUploadEnabled | Consente di inviare log di sistema al server di gestione |
| ReportAppInventory | Generazione di report sull'inventario per app |
| ReportAppUsage | Generazione di report sull'utilizzo delle app |
| ReportArcStatusEnabled | Segnala informazioni sullo stato di Android |
| ReportCRDSessions | Segnala sessioni CRD |
| ReportDeviceActivityTimes | Indicazione tempi di attività del dispositivo |
| ReportDeviceAppInfo | Segnala informazioni sulle applicazioni |
| ReportDeviceAudioStatus | Segnala lo stato dell'audio dei dispositivi |
| ReportDeviceBacklightInfo | Segnala informazioni sulla retroilluminazione |
| ReportDeviceBluetoothInfo | Segnala informazioni sul Bluetooth |
| ReportDeviceBoardStatus | Segnala lo stato della scheda |
| ReportDeviceBootMode | Indicazione modalità di avvio dispositivo |
| ReportDeviceCpuInfo | Segnala informazioni sulla CPU |
| ReportDeviceCrashReportInfo | Segnala informazioni relative ai report sugli arresti anomali. |
| ReportDeviceFanInfo | Segnala informazioni sulla ventola |
| ReportDeviceGraphicsStatus | Segnala stati del display e della grafica |
| ReportDeviceHardwareStatus | Segnala lo stato dell'hardware |
| ReportDeviceLoginLogout | Segnala accesso/uscita |
| ReportDeviceMemoryInfo | Segnala informazioni sulla memoria |
| ReportDeviceNetworkConfiguration | Segnala la configurazione di rete |
| ReportDeviceNetworkInterfaces | Riporta interfacce di rete del dispositivo |
| ReportDeviceNetworkStatus | Segnala lo stato di rete |
| ReportDeviceOsUpdateStatus | Indica lo stato di aggiornamento del sistema operativo |
| ReportDevicePeripherals | Segnala dettagli periferica |
| ReportDevicePowerStatus | Segnala lo stato dell'alimentazione |
| ReportDevicePrintJobs | Vengono segnalati i processi di stampa |
| ReportDeviceSecurityStatus | Segnala stato di sicurezza del dispositivo |
| ReportDeviceSessionStatus | Segnala informazioni sulle sessioni kiosk attive |
| ReportDeviceStorageStatus | Segnala lo stato di archiviazione |
| ReportDeviceSystemInfo | Segnala informazioni sul sistema |
| ReportDeviceTimezoneInfo | Segnala informazioni sul fuso orario |
| ReportDeviceUsers | Segnala utenti dispositivo |
| ReportDeviceVersionInfo | Indica versione sistema operativo e firmware |
| ReportDeviceVpdInfo | Segnala informazioni sui VPD |
| ReportUploadFrequency | Frequenza dei caricamenti del rapporto sullo stato del dispositivo |
| ReportWebsiteActivityAllowlist | Lista consentita dei report sulle attività dei siti web |
| ReportWebsiteTelemetry | Report sulla telemetria dei siti web |
| ReportWebsiteTelemetryAllowlist | Lista consentita dei report sulla telemetria dei siti web |
| Risposte rapide | |
| QuickAnswersDefinitionEnabled | Attiva definizioni di Risposte rapide |
| QuickAnswersEnabled | Attiva Risposte rapide |
| QuickAnswersTranslationEnabled | Attiva traduzioni di Risposte rapide |
| QuickAnswersUnitConversionEnabled | Attiva conversione unità di Risposte rapide |
| Sblocco rapido | |
| PinUnlockAutosubmitEnabled | Attivare la funzionalità di invio automatico del PIN nelle schermate di accesso e di blocco. |
| PinUnlockMaximumLength | Imposta la lunghezza massima del PIN per la schermata di blocco |
| PinUnlockMinimumLength | Imposta la lunghezza minima del PIN per la schermata di blocco |
| PinUnlockWeakPinsAllowed | Consenti agli utenti di impostare PIN non sicuri per la schermata di blocco |
| QuickUnlockModeAllowlist | Configura le modalità di sblocco rapido consentite |
| QuickUnlockTimeout | Imposta la frequenza di inserimento della password per poter usare lo sblocco rapido |
| Server proxy | |
| ProxyBypassList | Regole di bypass proxy |
| ProxyMode | Scegli come specificare le impostazioni del server proxy |
| ProxyPacUrl | URL di un file proxy .pac |
| ProxyServer | Indirizzo o URL del server proxy |
| ProxyServerMode | Scegli come specificare le impostazioni del server proxy |
| Spazio di archiviazione dei dati utente locale | |
| LocalUserFilesAllowed | Attiva i file locali degli utenti |
| LocalUserFilesMigrationDestination | Destinazione della migrazione dei file utente locali |
| Stampa | |
| CloudPrintProxyEnabled | Attiva proxy Google Cloud Print |
| DefaultPrinterSelection | Regole di selezione della stampante predefinita |
| DeletePrintJobHistoryAllowed | Consenti l'eliminazione della cronologia dei processi di stampa |
| DeviceExternalPrintServers | Server di stampa esterni |
| DeviceExternalPrintServersAllowlist | Server di stampa esterni attivi |
| DevicePrinters | File di configurazione delle stampanti aziendali per i dispositivi |
| DevicePrintersAccessMode | Norma di accesso alla configurazione delle stampanti per i dispositivi. |
| DevicePrintersAllowlist | Stampanti aziendali associate ai dispositivi attive |
| DevicePrintersBlocklist | Stampanti aziendali associate ai dispositivi disattivate |
| DevicePrintingClientNameTemplate | Modello per l'attribute Internet Printing Protocol 'client-name' |
| DisablePrintPreview | Disattiva anteprima di stampa |
| ExternalPrintServers | Server di stampa esterni |
| ExternalPrintServersAllowlist | Server di stampa esterni attivi |
| OopPrintDriversAllowed | Driver di stampa out-of-process consentiti |
| PrintHeaderFooter | Stampa intestazioni e piè di pagina |
| PrintJobHistoryExpirationPeriod | Imposta il periodo di tempo in giorni per memorizzare i metadati dei processi di stampa |
| PrintPdfAsImageAvailability | Stampa PDF come immagine disponibile |
| PrintPdfAsImageDefault | Stampa PDF come immagine predefinita |
| PrintPostScriptMode | Modalità di stampa PostScript |
| PrintPreviewUseSystemDefaultPrinter | Usa stampante di sistema come predefinita |
| PrintRasterizationMode | Modalità rasterizzazione stampa |
| PrintRasterizePdfDpi | DPI stampa PDF con rasterizzazione |
| PrinterTypeDenyList | Disattiva tipi di stampanti nell'elenco di tipi non consentiti |
| Printers | Consente di configurare un elenco di stampanti |
| PrintersBulkAccessMode | Norma di accesso alla configurazione delle stampanti. |
| PrintersBulkAllowlist | Stampanti aziendali attive |
| PrintersBulkBlocklist | Stampanti aziendali disattivate |
| PrintersBulkConfiguration | File di configurazione delle stampanti aziendali |
| PrintingAPIExtensionsAllowlist | Estensioni consentite per ignorare la finestra di dialogo di conferma durante l'invio di processi di stampa tramite l'API chrome.printing |
| PrintingAllowedBackgroundGraphicsModes | Limita la modalità di stampa delle immagini di sfondo |
| PrintingAllowedColorModes | Limita la modalità di stampa a colori |
| PrintingAllowedDuplexModes | Limita la modalità di stampa fronte/retro |
| PrintingAllowedPinModes | Limita la modalità di stampa PIN |
| PrintingBackgroundGraphicsDefault | Modalità di stampa predefinita delle immagini di sfondo |
| PrintingColorDefault | Modalità di stampa a colori predefinita |
| PrintingDuplexDefault | Modalità di stampa fronte/retro predefinita |
| PrintingEnabled | Attiva la stampa |
| PrintingLPACSandboxEnabled | Attiva sandbox LPAC di stampa |
| PrintingMaxSheetsAllowed | Numero massimo consentito di fogli da utilizzare per un singolo processo di stampa |
| PrintingPaperSizeDefault | Dimensioni predefinite delle pagine di stampa |
| PrintingPinDefault | Modalità di stampa PIN predefinita |
| PrintingSendUsernameAndFilenameEnabled | Invia nome utente e nome file alle stampanti native |
| UserPrintersAllowed | Consenti l'accesso alle stampanti CUPS |
| AbusiveExperienceInterventionEnforce | Applicazione dell'intervento in caso di esperienza intrusiva |
| AccessibilityImageLabelsEnabled | Attiva Get Image Descriptions from Google |
| AccessibilityPerformanceFilteringAllowed | Consenti il filtro delle prestazioni di accessibilità. |
| AdHocCodeSigningForPWAsEnabled | Firma dell'applicazione nativa durante l'installazione dell'applicazione web progressiva |
| AdditionalDnsQueryTypesEnabled | Consenti query DNS per tipi di record DNS aggiuntivi |
| AdsSettingForIntrusiveAdsSites | Impostazione annunci per i siti con annunci invasivi |
| AdvancedProtectionAllowed | Attiva protezioni aggiuntive per gli utenti iscritti al programma di protezione avanzata |
| AllowBackForwardCacheForCacheControlNoStorePageEnabled | Consenti la memorizzazione nella cache back-forward delle pagine con l'intestazione Cache-Control: no-store |
| AllowChromeDataInBackups | Consenti il backup dei dati di Google Chrome |
| AllowDeletingBrowserHistory | Attiva eliminazione cronologia del browser e dei download |
| AllowDinosaurEasterEgg | Attiva il gioco del dinosauro |
| AllowExcludeDisplayInMirrorMode | Mostra un'opzione di attivazione/disattivazione dell'interfaccia utente per escludere un display in modalità di mirroring. |
| AllowFileSelectionDialogs | Consenti richiamo di finestre di dialogo di selezione file |
| AllowScreenLock | Consenti blocco dello schermo |
| AllowSystemNotifications | Consente le notifiche di sistema |
| AllowWebAuthnWithBrokenTlsCerts | Consenti le richieste di autenticazione web su siti con certificati TLS inaccessibili. |
| AllowedDomainsForApps | Definisci i domini autorizzati ad accedere a Google Workspace |
| AllowedInputMethods | Configura i metodi di immissione consentiti in una sessione utente |
| AllowedInputMethodsForceEnabled | Imponi l'abilitazione di tutti i metodi di immissione consentiti in una sessione utente |
| AllowedLanguages | Configura le lingue consentite in una sessione utente |
| AlternateErrorPagesEnabled | Attiva pagine di errore sostitutive |
| AlwaysOnVpnPreConnectUrlAllowlist | Consente al browser dell'utente di accedere a un elenco di URL quando la VPN sempre attiva è attiva in modalità con restrizioni, il blocco è attivato e la VPN non è connessa |
| AlwaysOpenPdfExternally | Apri sempre file PDF esternamente |
| AmbientAuthenticationInPrivateModesEnabled | Attiva l'autenticazione ambientale in base ai tipi di profilo. |
| AppLaunchAutomation | Automazione del lancio di app |
| AppStoreRatingEnabled | Consente agli utenti di visualizzare la promozione di valutazione dell'App Store iOS |
| ApplicationBoundEncryptionEnabled | Abilita la crittografia per applicazioni |
| ApplicationLocaleValue | Lingua dell'applicazione |
| ArcVmDataMigrationStrategy | Strategia per la migrazione dei dati ARC VM |
| AudioCaptureAllowed | Consenti o nega acquisizione audio |
| AudioCaptureAllowedUrls | URL a cui verrà concesso l'accesso ai dispositivi di acquisizione audio senza richieste |
| AudioOutputAllowed | Consenti riproduzione audio |
| AudioProcessHighPriorityEnabled | Consenti l'esecuzione del processo audio con priorità sopra la norma su Windows |
| AudioSandboxEnabled | Consenti l'esecuzione della sandbox dell'audio |
| AutoFillEnabled | Abilita Compilazione automatica |
| AutoLaunchProtocolsFromOrigins | Definisci un elenco di protocolli che possono lanciare un'applicazione esterna dalle origini elencate senza chiedere conferma all'utente |
| AutoOpenAllowedForURLs | URL su cui è applicabile AutoOpenFileTypes |
| AutoOpenFileTypes | Elenco dei tipi di file che dovrebbero essere aperti automaticamente al termine del download |
| AutofillAddressEnabled | Attiva la Compilazione automatica per gli indirizzi |
| AutofillCreditCardEnabled | Attiva la Compilazione automatica per le carte di credito |
| AutoplayAllowed | Consenti la riproduzione automatica dei contenuti multimediali |
| AutoplayAllowlist | Consenti la riproduzione automatica dei contenuti multimediali per una lista consentita di pattern URL |
| BackForwardCacheEnabled | Controlla la funzionalità di BackForwardCache. |
| BackgroundModeEnabled | Continua a eseguire applicazioni in background dopo la chiusura di Google Chrome |
| BatterySaverModeAvailability | Attiva la modalità Risparmio energetico |
| BlockThirdPartyCookies | Blocca cookie di terze parti |
| BookmarkBarEnabled | Attiva barra dei Preferiti |
| BrowserAddPersonEnabled | Attiva la funzione Aggiungi persona in Gestione utenti |
| BrowserGuestModeEnabled | Attiva modalità ospite nel browser |
| BrowserGuestModeEnforced | Applica modalità ospite del browser |
| BrowserLabsEnabled | Icona degli esperimenti del browser nella barra degli strumenti |
| BrowserLegacyExtensionPointsBlocked | Blocca punti di estensioni precedenti nel browser |
| BrowserNetworkTimeQueriesEnabled | Consenti query a un servizio orario di Google |
| BrowserSignin | Impostazioni di accesso al browser |
| BrowserThemeColor | Configura il colore del tema del browser |
| BrowsingDataLifetime | Impostazioni del periodo di validità dei dati di navigazione |
| BuiltInAIAPIsEnabled | Consenti alle pagine di utilizzare le API AI integrate. |
| BuiltInDnsClientEnabled | Utilizza client DNS integrato |
| CORSNonWildcardRequestHeadersSupport | Supporto delle intestazioni delle richieste CORS senza caratteri jolly |
| CaptivePortalAuthenticationIgnoresProxy | L'autenticazione tramite captive portal ignora il proxy |
| CertificateTransparencyEnforcementDisabledForCas | Disattiva l'applicazione di Certificate Transparency per un elenco di hash subjectPublicKeyInfo |
| CertificateTransparencyEnforcementDisabledForUrls | Disattiva l'imposizione di Certificate Transparency per un elenco di URL |
| ChromeForTestingAllowed | Consenti Chrome for Testing |
| ChromeOsLockOnIdleSuspend | Attiva il blocco quando il dispositivo viene sospeso o il coperchio viene chiuso |
| ChromeOsMultiProfileUserBehavior | Controlla il comportamento dell'utente in una sessione profilo multiplo |
| ChromeVariations | Determina la disponibilità delle varianti |
| ClearBrowsingDataOnExitList | Cancella dati di navigazione all'uscita |
| ClickToCallEnabled | Attiva la funzionalità Click-to-call |
| ClientCertificateManagementAllowed | Consenti agli utenti di gestire i certificati client installati. |
| CloudManagementEnrollmentMandatory | Attiva la registrazione alla gestione del cloud obbligatoria |
| CloudManagementEnrollmentToken | Il token di registrazione della norma relativa al cloud |
| CloudPolicyOverridesPlatformPolicy | La norma relativa al cloud Google Chrome esegue l'override della norma relativa alla piattaforma. |
| CloudUserPolicyMerge | Attiva l'unione delle policy relative al cloud a livello di utente alle policy a livello di macchina |
| CloudUserPolicyOverridesCloudMachinePolicy | Consenti alle policy relative al cloud degli utenti di eseguire l'override delle policy Chrome Browser Cloud Management. |
| CommandLineFlagSecurityWarningsEnabled | Attiva gli avvisi sulla sicurezza per i flag della riga di comando |
| ComponentUpdatesEnabled | Consenti gli aggiornamenti dei componenti in Google Chrome |
| ContextMenuPhotoSharingSettings | Consenti il salvataggio delle immagini direttamente su Google Photos |
| ContextualGoogleIntegrationsConfiguration | Integrazioni contestuali dei servizi Google su Google ChromeOS |
| ContextualGoogleIntegrationsEnabled | Integrazioni contestuali dei servizi Google su Google ChromeOS |
| ContextualSearchEnabled | Attiva la funzione Tocca per cercare |
| CreatePasskeysInICloudKeychain | Specifica se la creazione della passkey verrà utilizzata per impostazione predefinita sul portachiavi iCloud. |
| CredentialProviderPromoEnabled | Consente agli utenti di visualizzare la promozione dell'estensione fornitore di credenziali |
| DNSInterceptionChecksEnabled | Controlli intercettazione DNS attivi |
| DataLeakPreventionClipboardCheckSizeLimit | Imposta le dimensioni minime dei dati per la limitazione relativa agli appunti, al fine di impedire la fuga di dati |
| DataLeakPreventionReportingEnabled | Attiva la generazione di rapporti sulla prevenzione di fughe di dati |
| DataLeakPreventionRulesList | Consente di configurare un elenco di regole per la prevenzione della fuga di dati. |
| DefaultBrowserSettingEnabled | Imposta Google Chrome come browser predefinito |
| DefaultDownloadDirectory | Imposta directory di download predefinita |
| DefaultHandlersForFileExtensions | Assegna le app come gestori predefiniti per le estensioni dei file specificate |
| DefaultSearchProviderContextMenuAccessAllowed | Consenti l'accesso al provider di ricerca predefinito dal menu contestuale di ricerca |
| DeleteKeyModifier | Controlla la scorciatoia utilizzata per attivare il tasto Elimina del "pacchetto da sei" |
| DesktopSharingHubEnabled | Attiva la condivisione desktop nel menu con tre puntini e in omnibox |
| DevToolsGoogleDeveloperProgramProfileAvailability | Abilita i profili del Google Developer Program in Chrome DevTools |
| DeveloperToolsAvailability | Stabilisci dove è possibile utilizzare gli Strumenti per sviluppatori |
| DeveloperToolsDisabled | Disabilita Strumenti per sviluppatori |
| DeviceAllowBluetooth | Consenti Bluetooth sul dispositivo |
| DeviceAllowEnterpriseRemoteAccessConnections | Consenti le connessioni di accesso remoto aziendali a questo computer |
| DeviceAllowMGSToStoreDisplayProperties | Consenti di memorizzare le proprietà di visualizzazione della sessione Ospite gestita |
| DeviceAllowRedeemChromeOsRegistrationOffers | Consenti agli utenti di utilizzare le offerte tramite la registrazione a Google ChromeOS |
| DeviceAllowedBluetoothServices | Consenti solo la connessione con i servizi Bluetooth nell'elenco |
| DeviceAuthenticationURLAllowlist | Consenti l'accesso a un elenco di URL durante l'autenticazione |
| DeviceAuthenticationURLBlocklist | Blocca l'accesso a un elenco di pattern URL durante l'autenticazione |
| DeviceBlockDevmode | Blocca modalità sviluppatore |
| DeviceBluetoothJustWorksPairingEnabled | Attiva l'accoppiamento Bluetooth "Just Works" |
| DeviceChromeVariations | Determina la disponibilità delle varianti su Google ChromeOS |
| DeviceDebugPacketCaptureAllowed | Consenti acquisizioni di pacchetti di rete di debug |
| DeviceDlcPredownloadList | Seleziona i contenuti scaricabili (DLC) che devono essere prescaricati |
| DeviceEncryptedReportingPipelineEnabled | Abilita la Pipeline di reporting criptato |
| DeviceEphemeralNetworkPoliciesEnabled | Consente di controllare l'attivazione della funzionalità EphemeralNetworkPolicies |
| DeviceHardwareVideoDecodingEnabled | Attiva decodifica video hardware GPU |
| DeviceI18nShortcutsEnabled | Consente l'attivazione o la disattivazione delle nuove mappature delle scorciatoie da tastiera internazionali |
| DeviceKeyboardBacklightColor | Colore della retroilluminazione predefinita della tastiera predefinito |
| DeviceKeylockerForStorageEncryptionEnabled | Controlla l'uso di AES Keylocker per la crittografia dello spazio di archiviazione degli utenti, se è supportata |
| DeviceLoginScreenPrimaryMouseButtonSwitch | Imposta il tasto destro come tasto principale del mouse nella schermata di accesso |
| DeviceLoginScreenSecurityKeyPermitAttestation | URL/domini autorizzati automaticamente per l'attestazione diretta del token di sicurezza nella schermata di accesso |
| DeviceLoginScreenWebHidAllowDevicesForUrls | Concedi automaticamente a questi siti l'autorizzazione a connettersi a dispositivi HID usando gli ID fornitore e prodotto indicati nella schermata di accesso. |
| DeviceLoginScreenWebUsbAllowDevicesForUrls | Concede automaticamente a questi siti l'autorizzazione a connettersi a dispositivi USB usando gli ID fornitore e prodotto indicati nella schermata di accesso. |
| DeviceOffHours | Intervalli di orari di minore attività quando vengono rilasciate le policy del dispositivo specificate |
| DevicePciPeripheralDataAccessEnabled | Attiva accesso ai dati per le periferiche Thunderbolt/USB4 |
| DevicePolicyRefreshRate | Frequenza di aggiornamento per norma dispositivo |
| DevicePostQuantumKeyAgreementEnabled | Attiva l'accordo chiave post-quantistico per TLS per il dispositivo |
| DevicePowerwashAllowed | Consenti al dispositivo di richiedere il powerwash |
| DeviceQuirksDownloadEnabled | Attiva le query in Quirks Server per i profili hardware |
| DeviceRebootOnUserSignout | Forza il riavvio del dispositivo all'uscita dell'utente |
| DeviceReleaseLtsTag | Consenti al dispositivo di ricevere aggiornamenti LTS |
| DeviceRestrictedManagedGuestSessionEnabled | Sessioni Ospite gestite limitate |
| DeviceRestrictionSchedule | Specifica intervalli settimanali in cui non è possibile utilizzare i dispositivi ChromeOS |
| DeviceScheduledReboot | Impostare una programmazione personalizzata per il riavvio dei dispositivi |
| DeviceScheduledUpdateCheck | Imposta una pianificazione personalizzata per verificare la presenza di aggiornamenti |
| DeviceShowLowDiskSpaceNotification | Mostra una notifica quando lo spazio sul disco è in esaurimento |
| DeviceSwitchFunctionKeysBehaviorEnabled | Consente di controllare l'impostazione "Usa l'Avvio app/il tasto Ricerca per modificare il comportamento dei tasti funzione" |
| DeviceSystemWideTracingEnabled | Consenti la raccolta di dati di rilevamento del rendimento a livello di sistema |
| DeviceUserInitiatedFirmwareUpdatesEnabled | Consenti agli utenti di avviare gli aggiornamenti firmware |
| Disable3DAPIs | Disattiva supporto per le API grafiche 3D |
| DisableScreenshots | Disabilita l'acquisizione di screenshot |
| DisabledSchemes | Disabilita schemi di protocollo dell'URL |
| DiskCacheDir | Impostazione directory della cache su disco |
| DiskCacheSize | Imposta le dimensioni della cache su disco in byte |
| DnsOverHttpsMode | Controlla la modalità di DNS over HTTPS |
| DnsOverHttpsTemplates | Specifica il modello URI del resolver DNS over HTTPS desiderato |
| DocumentScanAPITrustedExtensions | Estensioni a cui è consentito ignorare le finestre di dialogo di conferma durante l'accesso agli scanner tramite l'API chrome.documentScan |
| DomainReliabilityAllowed | Consenti la segnalazione di dati relativi all'attendibilità dei domini |
| DownloadDirectory | Imposta directory di download |
| DownloadManagerSaveToDriveSettings | Consenti il salvataggio dei file direttamente su Google Drive |
| DownloadRestrictions | Consenti limitazioni dei download |
| DynamicCodeSettings | Impostazioni codice dinamico |
| EasyUnlockAllowed | Consenti l'utilizzo di Smart Lock |
| EcheAllowed | Consenti l'attivazione di Eche. |
| EditBookmarksEnabled | Attiva o disattiva la funzione di modifica dei preferiti |
| EmojiPickerGifSupportEnabled | Supporto delle GIF nel selettore di emoji |
| EmojiSuggestionEnabled | Attiva suggerimento di emoji |
| EnableExperimentalPolicies | Abilita le policy sperimentali |
| EnableOnlineRevocationChecks | Attiva controlli OCSP/CRL online |
| EnableSyncConsent | Abilita la visualizzazione del consenso alla sincronizzazione durante l'accesso |
| EnableUnsafeSwiftShader | Consenti l'elemento di riserva software per WebGL utilizzando SwiftShader |
| EncryptedClientHelloEnabled | Attiva TLS Encrypted ClientHello |
| EnterpriseAuthenticationAppLinkPolicy | URL lancio app di autenticazione esterne |
| EnterpriseCustomLabel | Imposta un'etichetta aziendale personalizzata per un profilo gestito |
| EnterpriseCustomLabelForBrowser | Imposta un'etichetta aziendale personalizzata per un browser gestito |
| EnterpriseHardwarePlatformAPIEnabled | Consente alle estensioni gestite di utilizzare l'API Enterprise Hardware Platform |
| EnterpriseLogoUrl | URL logo aziendale per un profilo gestito |
| EnterpriseLogoUrlForBrowser | URL logo aziendale per un browser gestito |
| EnterpriseProfileBadgeToolbarSettings | Controlla la visibilità del badge del profilo aziendale nella barra degli strumenti |
| EnterpriseProfileCreationKeepBrowsingData | Mantieni i dati di navigazione per impostazione predefinita durante la creazione di un profilo aziendale |
| EnterpriseSearchAggregatorSettings | Impostazioni dell'aggregatore di ricerca aziendale |
| EssentialSearchEnabled | Attiva solo dati e cookie essenziali nella ricerca |
| ExemptDomainFileTypePairsFromFileTypeDownloadWarnings | Disattiva gli avvisi relativi al download basati sulle estensioni dei tipi di file per tipi di file specifici sui domini |
| ExplicitlyAllowedNetworkPorts | Porte di rete esplicitamente consentite |
| ExtensionCacheSize | Imposta le dimensioni della cache di app ed estensioni (in byte) |
| ExternalProtocolDialogShowAlwaysOpenCheckbox | Mostra una casella di controllo "Apri sempre" nella finestra di dialogo relativa ai protocolli esterni |
| ExternalStorageAllowlist | Lista consentita per l'unità di archiviazione esterna |
| ExternalStorageDisabled | Disabilita il montaggio di una memoria esterna |
| ExternalStorageReadOnly | Considera i dispositivi di archiviazione esterni come di sola lettura |
| F11KeyModifier | Controlla la scorciatoia utilizzata per attivare F11 |
| F12KeyModifier | Controlla la scorciatoia usata per attivare F12 |
| FastPairEnabled | Attiva la funzionalità Accoppiamento rapido (accoppiamento rapido tramite Bluetooth) |
| FeedbackSurveysEnabled | Specifica se i sondaggi Google Chrome all'interno del prodotto vengono mostrati agli utenti. |
| FetchKeepaliveDurationSecondsOnShutdown | Recupera la durata del keepalive alla chiusura |
| FileOrDirectoryPickerWithoutGestureAllowedForOrigins | Consenti di chiamare le API del selettore file o della directory senza un gesto precedente dell'utente. |
| FilePickerChooseFromDriveSettings | Consenti di scegliere i file direttamente da Google Drive |
| FloatingWorkspaceEnabled | Abilita il servizio Area di lavoro mobile |
| FloatingWorkspaceV2Enabled | Attiva il servizio Google Chrome |
| FocusModeSoundsEnabled | Attiva i suoni in modalità Niente distrazioni per ChromeOS |
| ForceBrowserSignin | Attiva l'accesso forzato per Google Chrome |
| ForceEphemeralProfiles | Profilo temporaneo |
| ForceGoogleSafeSearch | Forza il filtro SafeSearch di Google |
| ForceMaximizeOnFirstRun | Ingrandisci la prima finestra del browser alla prima esecuzione |
| ForcePermissionPolicyUnloadDefaultEnabled | Consente di stabilire se è possibile disattivare o meno i gestori di eventi unload. |
| ForceSafeSearch | Forza SafeSearch |
| ForceYouTubeRestrict | Imponi livello minimo della Modalità con restrizioni di YouTube |
| ForceYouTubeSafetyMode | Forza la Modalità di protezione di YouTube |
| ForcedLanguages | Configura i contenuti e l'ordine delle lingue preferite |
| FullRestoreEnabled | Attiva la funzionalità di ripristino completo |
| FullRestoreMode | Configura il ripristino delle app all'accesso |
| FullscreenAlertEnabled | Attiva avviso schermo intero |
| FullscreenAllowed | Consenti modalità a schermo intero |
| GaiaLockScreenOfflineSigninTimeLimitDays | Limita il tempo per cui un utente autenticato tramite GAIA senza SAML può accedere offline nella schermata di blocco |
| GhostWindowEnabled | Attiva la funzionalità di finestre nascoste |
| GloballyScopeHTTPAuthCacheEnabled | Attiva cache di autenticazione HTTP con ambito globale |
| GoogleSearchSidePanelEnabled | Attiva Google Search Side Panel |
| HSTSPolicyBypassList | Elenco di nomi che eviteranno il controllo delle policy HSTS |
| HardwareAccelerationModeEnabled | Usa l'accelerazione grafica quando disponibile |
| HeadlessMode | Controlla l'uso della modalità headless |
| HideWebStoreIcon | Nascondi il Web Store nella pagina Nuova scheda e in Avvio applicazioni |
| HighEfficiencyModeEnabled | Attiva la modalità ad alta efficienza |
| HistoryClustersVisible | Mostra una visualizzazione della cronologia di Chrome con gruppi di pagine |
| HomeAndEndKeysModifier | Controlla la scorciatoia usata per attivare i tasti Inizio/Fine del "pacchetto da sei" |
| HttpAllowlist | Lista consentita HTTP |
| HttpsOnlyMode | Consenti l'attivazione della Modalità solo HTTPS |
| HttpsUpgradesEnabled | Attiva gli upgrade a HTTPS automatici |
| ImportAutofillFormData | Importa i dati della compilazione automatica dei moduli dal browser predefinito alla prima esecuzione |
| ImportBookmarks | Importa Preferiti dal browser predefinito alla prima esecuzione |
| ImportHistory | Importa cronologia di navigazione dal browser predefinito alla prima esecuzione |
| ImportHomepage | Importazione della home page dal browser predefinito alla prima esecuzione |
| ImportSavedPasswords | Importa password salvate dal browser predefinito alla prima esecuzione |
| ImportSearchEngine | Importa motori di ricerca dal browser predefinito alla prima esecuzione |
| IncognitoEnabled | Attiva modalità di navigazione in incognito |
| IncognitoModeAvailability | Disponibilità della modalità di navigazione in incognito |
| InsecureFormsWarningsEnabled | Attiva avvisi per moduli non sicuri |
| InsertKeyModifier | Controlla la scorciatoia usata per attivare il tasto Inserisci del "pacchetto da sei" |
| InsightsExtensionEnabled | Attiva l'estensione Insights per segnalare le metriche di utilizzo |
| InstantTetheringAllowed | Consenti l'uso del tethering istantaneo. |
| IntensiveWakeUpThrottlingEnabled | Controlla la funzionalità di IntensiveWakeUpThrottling. |
| IntranetRedirectBehavior | Comportamento di reindirizzamento Intranet |
| IsolateOrigins | Attiva isolamento dei siti per origini specificate |
| IsolateOriginsAndroid | Attiva isolamento dei siti per origini specificate su dispositivi Android |
| IsolatedWebAppInstallForceList | Configura l'elenco delle app web isolate con installazione forzata |
| JavascriptEnabled | Abilita JavaScript |
| KeepFullscreenWithoutNotificationUrlAllowList | Elenco di URL che possono rimanere in modalità a schermo intero senza mostrare una notifica |
| KeyPermissions | Autorizzazioni chiave |
| KioskBrowserPermissionsAllowedForOrigins | Consenti alle origini di accedere alle autorizzazioni del browser disponibili per l'origine di installazione del kiosk web. |
| LensCameraAssistedSearchEnabled | Consenti la ricerca tramite fotocamera con Google Lens |
| LensDesktopNTPSearchEnabled | Consenti la visualizzazione del pulsante Google Lens nella casella di ricerca della pagina Nuova scheda, se supportato. |
| LensOnGalleryEnabled | Attiva l'integrazione di Lens nell'app Galleria su Google ChromeOS |
| LensOverlaySettings | Impostazioni per la funzionalità Overlay di Lens |
| LensRegionSearchEnabled | Consenti la visualizzazione della voce di menu per la ricerca per sezione di Google Lens nel menu contestuale se supportata. |
| ListenToThisPageEnabled | Attiva Leggi schermo (distillazione del testo e sintesi vocale) per le pagine web |
| LockScreenAutoStartOnlineReauth | Avvio automatico della riautenticazione online nella schermata di blocco |
| LockScreenMediaPlaybackEnabled | Permette di consentire agli utenti di riprodurre contenuti multimediali con il dispositivo bloccato |
| LoginDisplayPasswordButtonEnabled | Mostra il pulsante di visualizzazione della password nella schermata di accesso e di blocco |
| LookalikeWarningAllowlistDomains | Elimina gli avvisi di domini simili dai domini |
| ManagedAccountsSigninRestriction | Aggiungi limitazioni agli account gestiti |
| ManagedBookmarks | Preferiti gestiti |
| ManagedConfigurationPerOrigin | Imposta valori Managed Configuration per siti web corrispondenti a origini specifiche |
| ManagedGuestSessionPrivacyWarningsEnabled | Riduci notifiche sull'avvio automatico della sessione Ospite gestita |
| MaxConnectionsPerProxy | Numero massimo di connessioni simultanee al server proxy |
| MaxInvalidationFetchDelay | Ritardo di recupero massimo dopo l'invalidazione di una norma |
| MediaRecommendationsEnabled | Attiva consigli di contenuti multimediali |
| MemorySaverModeSavings | Modifica il risparmio della modalità Risparmio memoria |
| MetricsReportingEnabled | Attiva rapporti sull'utilizzo e sui dati relativi agli arresti anomali |
| NTPCardsVisible | Mostra schede nella pagina Nuova scheda |
| NTPContentSuggestionsEnabled | Mostra suggerimenti di contenuti nella pagina Nuova scheda |
| NTPCustomBackgroundEnabled | Consenti agli utenti di personalizzare lo sfondo della pagina Nuova scheda |
| NTPFooterExtensionAttributionEnabled | Controlla la visibilità dell'attribuzione dell'estensione nella pagina Nuova scheda |
| NTPFooterManagementNoticeEnabled | Controlla la visibilità dell'avviso di gestione nella pagina Nuova scheda per i browser gestiti |
| NTPMiddleSlotAnnouncementVisible | Mostra la comunicazione dell'area centrale nella pagina Nuova scheda |
| NTPOutlookCardVisible | Mostra la scheda Calendario di Outlook nella pagina Nuova scheda |
| NTPSharepointCardVisible | Mostra la scheda File di SharePoint e OneDrive nella pagina Nuova scheda |
| NTPShortcuts | Impostazione delle scorciatoie nella pagina Nuova scheda (beta) |
| NativeHostsExecutablesLaunchDirectly | Forza l'avvio diretto degli host di messaggistica nativi eseguibili di Windows |
| NearbyShareAllowed | Consenti l'attivazione di Condivisione nelle vicinanze. |
| NetworkPredictionOptions | Attiva previsione di rete |
| NetworkServiceSandboxEnabled | Attiva la sandbox del servizio di rete |
| NoteTakingAppsLockScreenAllowlist | L'elenco delle app per scrivere note consentite nella schermata di blocco di Google ChromeOS |
| OpenNetworkConfiguration | Configurazione di rete a livello di utente |
| OrcaEnabled | Controlla l'attivazione della funzionalità "Aiutami a scrivere" di ChromeOS |
| OriginAgentClusterDefaultEnabled | Consente per impostazione predefinita il clustering di agenti in base all'origine. |
| OriginKeyedProcessesEnabled | Attiva per impostazione predefinita l'isolamento dei processi in base all'origine. |
| OsColorMode | Modalità colore di ChromeOS |
| OverrideSecurityRestrictionsOnInsecureOrigin | Origini o pattern di nomi host a cui non dovrebbero essere applicate limitazioni previste per le origini non sicure. |
| PageUpAndPageDownKeysModifier | Controlla la scorciatoia usata per attivare i tasti Pagina su/Pagina giù del "pacchetto da sei" |
| PaymentMethodQueryEnabled | Consenti ai siti web di chiedere se esistono metodi di pagamento disponibili |
| PdfAnnotationsEnabled | Attiva annotazioni PDF |
| PdfUseSkiaRendererEnabled | Utilizza il renderer Skia per il rendering dei PDF |
| PdfViewerOutOfProcessIframeEnabled | Utilizza Visualizzatore PDF iframe out-of-process |
| PhoneHubAllowed | Consenti l'attivazione di Phone Hub |
| PhoneHubCameraRollAllowed | Consenti l'accesso tramite Phone Hub a foto e video recenti acquisiti sul telefono. |
| PhoneHubNotificationsAllowed | Consenti l'attivazione delle notifiche Phone Hub |
| PhoneHubTaskContinuationAllowed | Consenti l'attivazione della continuazione di attività Phone Hub |
| PhysicalKeyboardAutocorrect | Controlla la funzionalità di correzione automatica sulla tastiera fisica |
| PhysicalKeyboardPredictiveWriting | Controlla la funzionalità di scrittura predittiva sulla tastiera fisica |
| PinnedLauncherApps | Lista di app fissate da visualizzare in Avvio applicazioni |
| PolicyAtomicGroupsEnabled | Consenti il concetto di gruppi atomici di policy |
| PolicyDictionaryMultipleSourceMergeList | Consenti l'unione delle policy del dizionario provenienti da origini diverse |
| PolicyListMultipleSourceMergeList | Consenti l'unione delle policy nell'elenco provenienti da origini diverse |
| PolicyRefreshRate | Frequenza di aggiornamento policy relative agli utenti |
| PostQuantumKeyAgreementEnabled | Attiva l'accordo chiave post-quantistico per TLS |
| PrefetchWithServiceWorkerEnabled | Consenti il precaricamento di SpeculationRules per gli URL controllati da ServiceWorkers |
| PrimaryMouseButtonSwitch | Imposta il tasto destro come tasto principale del mouse |
| ProfilePickerOnStartupAvailability | Disponibilità del selettore profilo all'avvio |
| ProfileReauthPrompt | Chiedi agli utenti di eseguire nuovamente l'autenticazione nel profilo |
| PromotionalTabsEnabled | Attiva la visualizzazione di contenuti promozionali a scheda intera |
| PromotionsEnabled | Abilita la visualizzazione dei contenuti promozionali |
| PromptForDownloadLocation | Chiedi dove salvare il file prima di scaricarlo |
| PromptOnMultipleMatchingCertificates | Mostra richiesta in caso di più certificati corrispondenti |
| ProvisionalNotificationsAllowed | Consente all'app di utilizzare l'autorizzazione delle notifiche temporanee su iOS |
| ProxySettings | Impostazioni proxy |
| QRCodeGeneratorEnabled | Attiva Generatore codice QR |
| QuicAllowed | Consenti protocollo QUIC |
| QuickOfficeForceFileDownloadEnabled | Forza il download dei documenti Office (ad esempio .docx) anziché aprirli in Basic Editor |
| ReduceAcceptLanguageEnabled | Controllo Accept-Language Reduction |
| RelaunchFastIfOutdated | Riavvia rapidamente se obsoleta |
| RelaunchHeadsUpPeriod | Imposta il tempo della prima notifica del riavvio per l'utente |
| RelaunchNotification | Invia a un utente una notifica che comunica che è consigliato o necessario eseguire un riavvio del browser o del dispositivo |
| RelaunchNotificationPeriod | Imposta il periodo di tempo per le notifiche relative agli aggiornamenti |
| RelaunchWindow | Imposta l'intervallo di tempo per il riavvio |
| RemoteDebuggingAllowed | Consenti debug remoto |
| RendererAppContainerEnabled | Abilita container dell'app del renderer |
| ReportCrostiniUsageEnabled | Segnala informazioni sull'utilizzo delle app Linux |
| RequireOnlineRevocationChecksForLocalAnchors | Richiedi controlli OCSP/CRL online per i trust anchor |
| RestrictAccountsToPatterns | Limita gli account visibili in Google Chrome |
| RestrictCoreSharingOnRenderer | Limita la condivisione dei core della CPU per il processo di rendering |
| RestrictSigninToPattern | Limita gli Account Google che è possibile impostare come account principali del browser in Google Chrome |
| RestrictedManagedGuestSessionExtensionCleanupExemptList | Configura l'elenco degli ID delle estensioni esenti dalla procedura di pulizia della sessione Ospite gestita limitata |
| RoamingProfileLocation | Imposta la directory profilo di roaming |
| RoamingProfileSupportEnabled | Consente la creazione di copie di roaming per i dati dei profili Google Chrome |
| SSLErrorOverrideAllowed | Consenti di proseguire dalla pagina di avviso SSL |
| SSLErrorOverrideAllowedForOrigins | Consenti di proseguire dalla pagina di avviso SSL su origini specifiche |
| SafeBrowsingForTrustedSourcesEnabled | Attiva Navigazione sicura per le origini attendibili |
| SafeSitesFilterBehavior | Controlla il filtro dei contenuti per adulti di SafeSites. |
| SamlLockScreenOfflineSigninTimeLimitDays | Limita il tempo per cui un utente autenticato tramite SAML può accedere offline nella schermata di blocco |
| SandboxExternalProtocolBlocked | Consenti a Chrome di bloccare le navigazioni verso protocolli esterni all'interno di iframe con sandbox |
| SavingBrowserHistoryDisabled | Disabilita salvataggio della cronologia del browser |
| SchedulerConfiguration | Seleziona configurazione programma di pianificazione attività |
| ScreenCaptureLocation | Imposta la posizione in cui archiviare le acquisizioni schermo |
| ScreenCaptureWithoutGestureAllowedForOrigins | Consenti acquisizione schermo senza gesto dell'utente precedente |
| ScrollToTextFragmentEnabled | Attiva scorrimento al testo specificato in frammenti di URL |
| SearchSuggestEnabled | Attiva suggerimenti di ricerca |
| SecondaryGoogleAccountSigninAllowed | Consenti l'accesso ad altri Account Google |
| SecurityKeyPermitAttestation | URL/domini per cui è consentita automaticamente l'attestazione diretta dei token di sicurezza |
| SecurityTokenSessionBehavior | Azione alla rimozione del token di sicurezza (ad esempio smart card) per Google ChromeOS |
| SecurityTokenSessionNotificationSeconds | Durata della notifica alla rimozione della smart card per Google ChromeOS |
| ServiceWorkerAutoPreloadEnabled | Consenti a ServiceWorker di inviare richieste di navigazione senza attendere l'avvio |
| ServiceWorkerToControlSrcdocIframeEnabled | Consenti a ServiceWorker di controllare gli iframe srcdoc |
| SessionLengthLimit | Limita la durata di una sessione utente |
| SessionLocales | Questa norma consente di impostare le impostazioni internazionali consigliate per una sessione gestita |
| SharedArrayBufferUnrestrictedAccessAllowed | Consente di specificare se la policy SharedArrayBuffers può essere utilizzata in un contesto isolato da tutte le origini |
| SharedClipboardEnabled | Attiva la funzione Appunti condivisi |
| SharedWorkerBlobURLFixEnabled | Allinea il comportamento dell'URL blob di SharedWorker alle specifiche |
| ShelfAlignment | Controlla la posizione della barra delle app |
| ShelfAutoHideBehavior | Controlla la visualizzazione automatica della barra delle app |
| ShoppingListEnabled | Consenti l'attivazione della funzionalità della lista della spesa |
| ShortcutCustomizationAllowed | Consenti la personalizzazione delle scorciatoie di sistema |
| ShowAiIntroScreenEnabled | Attiva la visualizzazione della schermata introduttiva per le funzionalità di AI all'interno della sessione durante il flusso di accesso |
| ShowAppsShortcutInBookmarkBar | Mostra la scorciatoia per le app nella barra dei Preferiti |
| ShowDisplaySizeScreenEnabled | Attiva la visualizzazione della schermata di impostazione delle dimensioni di visualizzazione durante l'accesso |
| ShowFullUrlsInAddressBar | Mostra URL completi |
| ShowGeminiIntroScreenEnabled | Attiva la visualizzazione della schermata introduttiva per Gemini durante il flusso di accesso |
| ShowLogoutButtonInTray | Aggiungi un pulsante di disconnessione all'area di notifica |
| ShowTouchpadScrollScreenEnabled | Attiva la visualizzazione della schermata della direzione di scorrimento sul touchpad durante l'accesso |
| SideSearchEnabled | Consenti la visualizzazione della pagina di risultati più recente del motore di ricerca predefinito in un riquadro laterale del browser |
| SignedHTTPExchangeEnabled | Attiva il supporto per Signed HTTP Exchange (SXG) |
| SigninAllowed | Consenti di eseguire l'accesso a Google Chrome |
| SigninInterceptionEnabled | Attiva l'intercettazione dell'accesso |
| SitePerProcess | Richiedi isolamento dei siti per ogni sito |
| SitePerProcessAndroid | Attiva isolamento dei siti per ogni sito |
| SiteSearchSettings | Impostazioni ricerca sui siti |
| SmsMessagesAllowed | Consente la sincronizzazione di messaggi SMS dal telefono al Chromebook |
| SpellCheckServiceEnabled | Attiva o disattiva il servizio web di controllo ortografico |
| SpellcheckEnabled | Attiva il controllo ortografico |
| SpellcheckLanguage | Forza attivazione lingue per controllo ortografico |
| SpellcheckLanguageBlocklist | Forza la disattivazione delle lingue per correttore ortografico |
| StandardizedBrowserZoomEnabled | Attiva comportamento standardizzato dello zoom del browser |
| StartupBrowserWindowLaunchSuppressed | Impedisci l'avvio della finestra del browser |
| StrictMimetypeCheckForWorkerScriptsEnabled | Attiva il controllo rigoroso del tipo MIME per gli script worker |
| SubAppsAPIsAllowedWithoutGestureAndAuthorizationForOrigins | Consenti di chiamare le API subApps senza un gesto precedente dell'utente o senza richiedere la conferma. |
| SuggestLogoutAfterClosingLastWindow | Mostra la finestra di dialogo di conferma di disconnessione |
| SuggestedContentEnabled | Attiva contenuti suggeriti |
| SuppressDifferentOriginSubframeDialogs | Elimina le finestre di dialogo JavaScript attivate da frame secondari di origine diversa |
| SuppressUnsupportedOSWarning | Elimina l'avviso di sistema operativo non supportato |
| SyncDisabled | Disattiva la sincronizzazione dei dati con Google |
| SyncTypesListDisabled | Elenco di tipi di dati che dovrebbero essere esclusi dalla sincronizzazione |
| SystemFeaturesDisableList | Configura la videocamera, le impostazioni del browser, le impostazioni del sistema operativo, nonché le funzionalità di scansione, Web Store, canvas, Esplora, Crosh, Galleria, Terminal, Registratore, processi di stampa, key_shortcuts, Gmail, google_docs, google_slides, google_sheets, google_drive, google_keep, google_calendar, google_chat, YouTube, google_maps, Calcolatrice e text_editor da disattivare |
| SystemFeaturesDisableMode | Imposta l'esperienza utente delle funzionalità disattivate |
| SystemProxySettings | Configura il servizio proxy di sistema per Google ChromeOS |
| SystemShortcutBehavior | Consente alle applicazioni di acquisire le scorciatoie di sistema predefinite e di eseguirne l'override. |
| TLS13EarlyDataEnabled | Abilita TLS 1.3 Early Data |
| TPMFirmwareUpdateSettings | Configura il comportamento di aggiornamento del firmware TPM |
| TabDiscardingExceptions | Eccezioni di pattern URL per ignorare le schede |
| TaskManagerEndProcessEnabled | Consenti di terminare i processi in Task Manager |
| TermsOfServiceURL | Imposta i Termini di servizio di un account locale del dispositivo |
| TosDialogBehavior | Configurazione del comportamento dei TdS alla prima esecuzione di CCT |
| TotalMemoryLimitMb | Imposta un limite sui megabyte di memoria che una istanza singola di Chrome può usare. |
| TouchVirtualKeyboardEnabled | Attiva la tastiera virtuale touch |
| TranslateEnabled | Abilita traduzione |
| TranslatorAPIAllowed | Consenti l'API Translator |
| TrashEnabled | Attiva la possibilità di inviare file al Cestino (su file system supportati) nell'app File di Google ChromeOS |
| URLAllowlist | Consenti l'accesso a un elenco di URL |
| URLBlocklist | Blocca l'accesso a un elenco di URL |
| UnifiedDesktopEnabledByDefault | Rendi disponibile la modalità Desktop unificato e attivala per impostazione predefinita |
| UnsafelyTreatInsecureOriginAsSecure | Origini o pattern di nomi host a cui non dovrebbero essere applicate limitazioni previste per le origini non sicure. |
| UrlKeyedAnonymizedDataCollectionEnabled | Attiva la raccolta di dati anonimizzati con chiave URL |
| UsbDetachableAllowlist | Elenco di dispositivi USB che è consentito scollegare |
| UsbDetectorNotificationEnabled | Mostra una notifica quando viene rilevato un dispositivo USB |
| UserAgentReduction | Attiva o disattiva la funzionalità User-Agent Reduction. |
| UserAvatarCustomizationSelectorsEnabled | Consenti la personalizzazione dell'immagine dell'avatar dell'utente utilizzando immagini del profilo Google o immagini locali. |
| UserAvatarImage | Immagine avatar utente |
| UserDataDir | Imposta directory dati utente |
| UserDataSnapshotRetentionLimit | Limita il numero di istantanee di dati utente conservate per essere utilizzate in caso di rollback di emergenza |
| UserDisplayName | Imposta il nome visualizzato per gli account del dispositivo |
| UserFeedbackAllowed | Consenti il feedback degli utenti |
| VideoCaptureAllowed | Consenti o nega acquisizione video |
| VideoCaptureAllowedUrls | URL a cui verrà concesso l'accesso ai dispositivi di acquisizione video senza richieste |
| VirtualKeyboardResizesLayoutByDefault | Per impostazione predefinita, la tastiera virtuale ridimensiona l'area visibile del layout |
| VirtualKeyboardSmartVisibilityEnabled | Consenti di visualizzare la tastiera sullo schermo quando opportuno. |
| VmManagementCliAllowed | Specifica l'autorizzazione per l'interfaccia a riga di comando delle macchine virtuali |
| VpnConfigAllowed | Consente all'utente di gestire le connessioni VPN |
| WPADQuickCheckEnabled | Attiva ottimizzazione WPAD |
| WallpaperGooglePhotosIntegrationEnabled | Selezione di sfondi da Google Foto |
| WallpaperImage | Immagine di sfondo |
| WarnBeforeQuittingEnabled | Mostra una finestra di dialogo di avviso quando l'utente sta tentando di uscire |
| WebAnnotations | Consente di rilevare entità di testo normale nelle pagine web. |
| WebAppInstallForceList | Configura l'elenco delle app web con installazione forzata |
| WebAppSettings | Impostazioni di gestione delle app web |
| WebAudioOutputBufferingEnabled | Attiva il buffering adattivo per Web Audio |
| WebAuthenticationRemoteDesktopAllowedOrigins | Origini consentite per le richieste WebAuthn tramite proxy da applicazioni Remote Desktop. |
| WebAuthnFactors | Configura i fattori WebAuthn consentiti |
| WebRtcEventLogCollectionAllowed | Consenti la raccolta di log eventi WebRTC dai servizi Google |
| WebRtcLocalIpsAllowedUrls | URL per cui vengono esposti IP locali nei candidati ICE WebRTC |
| WebRtcTextLogCollectionAllowed | Consenti la raccolta di log di testo WebRTC dai servizi Google |
| WebRtcUdpPortRange | Limita l'intervallo di porte UDP locali utilizzato da WebRTC |
| WebXRImmersiveArEnabled | È consentita la creazione di sessioni "immersive-ar" di WebXR |
| WifiSyncAndroidAllowed | Consenti la sincronizzazione delle configurazioni di reti Wi-Fi tra i dispositivi Google ChromeOS e un telefono Android collegato |
| WindowOcclusionEnabled | Attiva Copertura finestra |
Se la policy viene impostata su Attivata o se non viene configurata, gli utenti possono accoppiare client e host in fase di connessione, senza dover inserire un codice PIN ogni volta.
Se la policy viene impostata su Disattivata, questa funzionalità non è disponibile.
Se questa policy viene attivata, le sessioni aziendali di assistenza da remoto avviate dall'amministratore consentiranno il trasferimento di file tra il client e l'host.
Questa policy non influisce sugli scenari di accesso remoto.
Se questa policy non viene configurata o se viene disattivata, il trasferimento di file non è consentito.
Se questa policy viene disattivata, non è possibile avviare sessioni di assistenza da remoto utilizzando la Console di amministrazione.
Questa policy non influisce sugli scenari di accesso remoto.
Questa policy impedisce agli amministratori aziendali di connettersi a dispositivi Google ChromeOS gestiti.
Questa policy non ha effetto se viene attivata, lasciata vuota o se non viene configurata.
Se la policy viene impostata su Attivata o se non viene configurata, gli utenti connessi a un host di accesso remoto possono trasferire file dal client all'host e viceversa. Questa policy non si applica alle connessioni di assistenza remota, che non supportano il trasferimento di file.
Se la policy viene impostata su Disattivata, il trasferimento di file non è consentito.
Se la policy viene attivata, l'host di accesso remoto può usare le autenticazioni con PIN e accoppiamento quando le connessioni client vengono accettate.
Se viene disattivata, le autenticazioni con PIN o accoppiamento non sono consentite.
Se non viene configurata, l'host può decidere se è possibile utilizzare le autenticazioni con PIN e/o accoppiamento.
Nota: se l'impostazione non restituisce metodi di autenticazione supportati sia dall'host sia dal client, la connessione viene rifiutata.
Se la policy RemoteAccessHostFirewallTraversal è impostata su Attivata e la policy RemoteAccessHostAllowRelayedConnection viene impostata su Attivata o non viene configurata, viene consentito l'utilizzo di client remoti per usare relay server per collegarsi al computer quando non è disponibile una connessione diretta, ad esempio a causa di limitazioni del firewall.
Se la policy viene impostata su Disattivata, non viene disattivato l'accesso remoto, ma sono consentite soltanto connessioni dalla stessa rete (non da NAT Traversal o relay).
Se questa policy viene impostata su Disattivata, non è possibile avviare o configurare il servizio host di accesso remoto per accettare le connessioni in arrivo. Questa policy non influisce sugli scenari di assistenza remota.
La policy non ha effetto se viene impostata su Attivata, se viene lasciata vuota o se non viene configurata.
Se questa policy viene disattivata, non è possibile avviare o configurare l'host di assistenza da remoto per accettare le connessioni in arrivo.
Questa policy non influisce sugli scenari di accesso remoto.
Questa policy non impedisce agli amministratori aziendali di connettersi a dispositivi Google ChromeOS gestiti.
Questa policy non ha effetto se viene attivata, lasciata vuota o se non viene configurata.
Se la policy viene impostata su Attivata, l'host di assistenza remota viene eseguito in un processo con autorizzazioni uiAccess. In questo modo gli utenti remoti possono interagire con finestre con privilegi più elevati sul desktop dell'utente locale.
Se la policy viene impostata su Disattivata o se non viene configurata, l'host di assistenza remota viene eseguito nel contesto dell'utente e gli utenti remoti non possono interagire con finestre con privilegi più elevati sul desktop.
Se la policy viene attivata o se non viene configurata, gli utenti collegati a un host di accesso remoto potrebbero aprire gli URL lato host nel browser client locale.
Se la policy viene disattivata, l'host di accesso remoto non potrà inviare URL al client.
L'impostazione non si applica alle connessioni di assistenza remota, perché questa modalità di connessione non supporta la funzionalità.
Nota: questa funzionalità non è ancora disponibile per tutti gli utenti, quindi la sua attivazione non ne garantisce la visibilità nell'UI del client.
Questa policy è deprecata. Usa la policy RemoteAccessHostClientDomainList.
La configurazione della policy consente di specificare i nomi di dominio dei client che vengono imposti per i client di accesso remoto e gli utenti non possono modificarli. Soltanto i client di uno dei domini specificati possono connettersi all'host.
Se per la policy viene impostato un elenco vuoto o se la policy non viene configurata, viene applicato la policy predefinito per il tipo di connessione. Per l'assistenza remota, l'impostazione consente ai client di qualsiasi dominio di connettersi all'host. Per l'accesso remoto in qualsiasi momento, può connettersi solo il proprietario dell'host.
Vedi anche la policy RemoteAccessHostDomainList.
Nota: questa impostazione sostituisce RemoteAccessHostClientDomain, se presente.
Se questa policy viene impostata, i dati degli appunti trasmessi da e verso l'host saranno troncati secondo il limite stabilito da questa policy.
Se viene impostato un valore pari a 0, la sincronizzazione degli appunti è disattivata.
La policy riguarda entrambi gli scenari di accesso remoto e di assistenza remota
e non ha alcun effetto se non viene impostata.
Se la policy viene impostata su un valore che non rientra nell'intervallo minimo/massimo, l'host potrebbe non essere avviato.
Tieni presente che l'effettivo limite superiore per le dimensioni degli appunti è basato sulle dimensioni massime del messaggio di canale dei dati WebRTC, che non sono controllate da questa policy.
Questa policy è deprecata. Usa la policy RemoteAccessHostDomainList.
La configurazione della policy consente di specificare i nomi di dominio degli host che vengono imposti per gli host di accesso remoto e gli utenti non possono modificarli. Gli host possono essere condivisi soltanto tramite account registrati su uno dei nomi di dominio specificati.
Se per la policy viene impostato un elenco vuoto o se la policy non viene configurata, gli host possono essere condivisi tramite qualsiasi account.
Vedi anche la policy RemoteAccessHostClientDomainList.
Nota: questa impostazione sostituirà RemoteAccessHostDomain, se presente.
Se la policy viene impostata su Attivata o se non viene configurata, viene consentito l'utilizzo di server STUN, permettendo ai client remoti di rilevare e collegarsi a questo computer anche se sono separati da un firewall.
Se la policy viene impostata su Disattivata e le connessioni UDP in uscita vengono filtrate dal firewall, il computer consente soltanto connessioni da computer client all'interno della rete locale.
Se la policy viene impostata su Attivata, l'host di accesso remoto confronta il nome dell'utente locale a cui è associato l'host con il nome dell'Account Google registrato come proprietario dell'host ("mariorossi" se l'host è di proprietà dell'Account Google "mariorossi@example.com"). Questo host non viene avviato se il nome del proprietario dell'host non coincide con quello dell'utente locale a cui è associato l'host. Per forzare l'associazione dell'Account Google del proprietario con un dominio specifico, usa la policy insieme a RemoteAccessHostDomain.
Se la policy viene impostata su Disattivata o se non viene configurata, l'host di accesso remoto può essere associato a qualsiasi utente locale.
Se questa policy viene configurata, le connessioni di accesso remoto si disconnettono automaticamente una volta trascorsi i minuti specificati nella policy stessa. Questo non impedisce al client di riconnettersi una volta raggiunta la durata massima della sessione. Se la policy viene impostata su un valore che non rientra nell'intervallo minimo/massimo, l'host potrebbe non essere avviato. Questa policy non influisce sugli scenari di assistenza remota
e non ha alcun effetto se non viene configurata. In questo caso, le connessioni di accesso remoto non hanno alcuna durata massima su questa macchina.
Se la policy viene impostata su Attivata, i dispositivi di input e output fisici degli host di accesso remoto vengono disattivati durante una connessione remota.
Se la policy viene impostata su Disattivata o se non viene configurata, sia gli utenti locali sia gli utenti remoti possono interagire con l'host quando viene condiviso.
La configurazione della policy consente di limitare l'intervallo di porte UDP utilizzate dall'host di accesso remoto in questo computer.
Se la policy non viene configurata o se viene impostata una stringa vuota, l'host di accesso remoto può usare qualsiasi porta disponibile.
Nota: se la policy RemoteAccessHostFirewallTraversal è impostata su Disattivata, l'host di accesso remoto userà le porte UDP che rientrano nell'intervallo 12400-12409.
La configurazione della policy consente di impostare il comportamento di Google ChromeOS quando non viene rilevata alcuna attività utente per un determinato periodo di tempo durante la visualizzazione della schermata di accesso. La policy consente di controllare diverse impostazioni. Per conoscere la semantica e gli intervalli di valori di ognuna di esse, consulta le relative policy che controllano la gestione dell'alimentazione all'interno di una sessione.
Le differenze rispetto a queste policy sono le seguenti:
* Le azioni da compiere in caso di inattività o chiusura dello schermo non possono essere la chiusura della sessione.
* L'azione predefinita compiuta in caso di inattività durante l'utilizzo della corrente CA è l'arresto.
Se la policy o una qualsiasi delle relative impostazioni non vengono configurate, vengono utilizzati i valori predefiniti per le diverse impostazioni relative all'alimentazione.
Se la policy viene impostata su Attivata, Google ChromeOS attiva il riavvio quando gli utenti arrestano il dispositivo. Google ChromeOS sostituisce tutti i pulsanti di arresto nell'UI con quelli di riavvio. Se gli utenti arrestano i dispositivi utilizzando il tasto di accensione, non verrà eseguito alcun riavvio automatico, nemmeno se la policy è stata attivata.
Se la policy viene impostata su Disattivata o se non viene configurata, Google ChromeOS consente agli utenti di arrestare il dispositivo.
La configurazione della policy consente di limitare il tempo di attività del dispositivo tramite la programmazione di riavvii automatici, che è possibile ritardare di massimo 24 ore se un utente sta utilizzando il dispositivo. Il valore della policy deve essere specificato in secondi. Il valore minimo consentito è 3600 (1 ora).
Se la policy viene configurata, gli utenti non possono modificarla. Se non viene configurata, il tempo di attività del dispositivo non viene limitato.
Nota: gli avvii automatici vengono attivati solo quando viene visualizzata la schermata di accesso o durante la sessione di un'app kiosk.
La configurazione della policy consente di specificare le estensioni consentite per utilizzare le funzioni di Enterprise Platform Keys API per l'attestazione da remoto. Per utilizzare l'API, le estensioni devono essere presenti in questo elenco.
Se un'estensione non è presente nell'elenco o se l'elenco non viene configurato, la chiamata all'API non va a buon fine e viene generato un codice di errore.
Se la policy viene impostata su Attivata o se non viene configurata, i dispositivi Google ChromeOS possono utilizzare l'attestazione remota (Accesso verificato) per ricevere un certificato emesso dall'autorità di certificazione di Google ChromeOS in cui si afferma che il dispositivo è idoneo alla riproduzione di contenuti protetti. Questo processo comporta l'invio all'autorità di certificazione di Google ChromeOS di informazioni di approvazione dell'hardware che identificano in modo univoco il dispositivo.
Se la policy viene impostata su Disattivata, il dispositivo non utilizza l'attestazione remota per la protezione dei contenuti e non può riprodurre contenuti protetti.
Questa policy consente di configurare gli URL a cui verrà concesso l'accesso per usare l'attestazione remota dell'identità del dispositivo durante il flusso SAML nella schermata di accesso.
Nello specifico, se un URL corrisponde a uno dei pattern specificati tramite questa policy, l'URL potrà ricevere un'intestazione HTTP contenente una risposta a una richiesta di attestazione remota, che attesta l'identità e lo stato del dispositivo.
Se questa policy non viene impostata o se l'elenco viene lasciato vuoto, nessun URL potrà usare l'attestazione remota nella schermata di accesso.
Gli URL devono avere uno schema HTTPS, ad esempio "https://example.com".
Per informazioni dettagliate sui pattern URL validi, consulta https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
La configurazione di questa policy consente di specificare per quali origini consentire tutti gli schemi di autenticazione HTTP supportati da Google Chrome indipendentemente dalla policy AuthSchemes.
Il pattern dell'URL deve avere il seguente formato (https://support.google.com/chrome/a?p=url_blocklist_filter_format). In AllHttpAuthSchemesAllowedForOrigins possono essere definite fino a 1000 eccezioni. I caratteri jolly sono consentiti sia per l'intera origine sia per le sue parti, ovvero lo schema, l'host e la porta.
Se la policy viene impostata su Attivata, le immagini di terze parti su una pagina possono visualizzare un prompt di autenticazione.
Se la policy viene impostata su Disattivata o se non viene configurata, le immagini di terze parti non possono visualizzare un prompt di autenticazione.
In genere, questa policy è disattivata per difendere gli utenti da tentativi di phishing.
La configurazione della policy consente di specificare il tipo di account, tra quelli forniti dall'app di autenticazione Android, che supporta l'autenticazione HTTP Negotiate, ad esempio Kerberos. Queste informazioni dovrebbero essere messe a disposizione dal fornitore dell'app di autenticazione. Per i dettagli, consulta la pagina I progetti di Chromium ( https://goo.gl/hajyfN )
Se la policy non viene configurata, l'autenticazione HTTP Negotiate su Android viene disattivata.
La configurazione della policy consente di assegnare i server a cui Google Chrome può delegare le credenziali utente. Se ci sono più server, separane i nomi utilizzando virgole. I caratteri jolly (*) sono consentiti.
Se la policy non viene configurata, Google Chrome non delega le credenziali utente, anche se un server viene rilevato come Intranet.
Se la policy viene impostata su Attivata, l'autenticazione HTTP rispetta l'approvazione da parte della policy KDC. In altre parole, Google Chrome delega le credenziali utente al servizio a cui si accede se il KDC imposta OK-AS-DELEGATE sul ticket di servizio. Vedi RFC 5896 ( https://tools.ietf.org/html/rfc5896.html ). Il servizio dovrebbe essere consentito anche dalla policy AuthNegotiateDelegateAllowlist.
Se la policy viene impostata su Disattivata o se non viene configurata, la policy KDC viene ignorata sulle piattaforme supportate e viene rispettata solo la policy AuthNegotiateDelegateAllowlist.
Su Microsoft® Windows®, la policy KDC viene sempre rispettata.
La configurazione della policy consente di specificare quali schemi di autenticazione HTTP sono supportati da Google Chrome.
Se la policy non viene configurata, vengono utilizzati tutti e 4 gli schemi.
Valori validi:
* basic
* digest
* ntlm
* negotiate
Nota: separa i valori utilizzando le virgole.
La configurazione della policy consente di specificare i server consentiti per l'autenticazione integrata. L'autenticazione integrata viene attivata soltanto quando Google Chrome riceve una richiesta di autenticazione da un proxy o da un server presente nell'elenco dei server consentiti.
Se la policy non viene configurata, Google Chrome prova a rilevare se un server è presente sulla Intranet. Solo allora risponderà alle richieste IWA. Se viene rilevato un server su internet, Google Chrome ignora le richieste IWA provenienti da tale server.
Nota: se ci sono più server, separane i nomi utilizzando virgole. I caratteri jolly (*) sono consentiti.
Se la policy viene impostata su Attivata o se non viene configurata, le richieste di autenticazione Basic ricevute tramite connessioni HTTP non sicure sono consentite.
Se la policy viene impostata su Disattivata, per le richieste HTTP non sicure non è consentito usare lo schema di autenticazione Basic; sono consentite soltanto le connessioni HTTPS sicure.
L'impostazione di questa policy viene ignorata (e il valore Basic è sempre vietato) se la policy AuthSchemes viene impostata e non include il valore Basic.
Impostando la policy su Attivata, la ricerca CNAME viene saltata. Il nome del server viene utilizzato come valore inserito durante la generazione del Kerberos SPN.
Se la policy viene impostata su Disattivata o se non viene configurata, la ricerca CNAME determina il nome canonico del server durante la generazione del Kerberos SPN.
Se la policy viene impostata su Attivata e se viene inserita una porta non standard (in altre parole una porta diversa da 80 o 443), questa viene inclusa nel Kerberos SPN generato.
Se la policy viene impostata su Disattivata o se non viene configurata, il Kerberos SPN generato non include una porta.
La configurazione della policy consente di specificare quale libreria GSSAPI utilizzare per l'autenticazione HTTP. Imposta la policy sul nome di una libreria o su un percorso completo.
Se la policy non viene configurata, Google Chrome utilizza un nome di libreria predefinito.
Se la policy viene impostata su Attivata o se non viene configurata, il protocollo NTLMv2 viene attivato.
Se la policy viene impostata su Disattivata, il protocollo NTLMv2 viene disattivato.
Tutte le versioni recenti dei server Samba e Microsoft® Windows® supportano il protocollo NTLMv2. Questo protocollo dovrebbe essere disattivato solo per compatibilità con le versioni precedenti, poiché riduce la sicurezza dell'autenticazione.
Se la policy viene attivata, la pagina Nuova scheda viene impostata come home page dell'utente e l'eventuale URL della home page specificato viene ignorato. Se viene disattivata, la home page dell'utente non sarà mai la pagina Nuova scheda, a meno che chrome://newtab venga impostato come URL della home page dell'utente.
Se la policy viene impostata, gli utenti non possono cambiare il tipo di home page in Google Chrome. Se non viene configurata, l'utente può decidere se impostare o meno la pagina Nuova scheda come home page.
Su Microsoft® Windows®, questa policy è disponibile soltanto per le istanze che sono aggiunte a un dominio Microsoft® Active Directory®, aggiunte a Microsoft® Azure® Active Directory® o registrate in Chrome Enterprise Core.
Su macOS, questa policy è disponibile soltanto per le istanze che sono gestite tramite MDM, aggiunte a un dominio tramite MCX o registrate in Chrome Enterprise Core.
Questa policy consente di impostare l'URL predefinito della home page in Google Chrome. È possibile aprire la home page usando il pulsante Home. Sui computer, le policy RestoreOnStartup consentono di stabilire le pagine da aprire all'avvio.
Se come home page viene impostata la pagina Nuova scheda, dall'utente o in base alla policy HomepageIsNewTabPage, questa policy non ha effetto.
L'URL deve avere uno schema standard, ad esempio http://example.com o https://example.com. Se questa policy viene impostata, gli utenti non possono modificare l'URL della loro home page in Google Chrome.
Se entrambe le policy HomepageLocation e HomepageIsNewTabPage non vengono impostate, gli utenti possono scegliere la home page che preferiscono.
Su Microsoft® Windows®, questa policy è disponibile soltanto per le istanze che sono aggiunte a un dominio Microsoft® Active Directory®, aggiunte a Microsoft® Azure® Active Directory® o registrate in Chrome Enterprise Core.
Su macOS, questa policy è disponibile soltanto per le istanze che sono gestite tramite MDM, aggiunte a un dominio tramite MCX o registrate in Chrome Enterprise Core.
Questa policy consente di configurare l'URL predefinito della pagina Nuova scheda e impedisce agli utenti di modificarlo.
La pagina Nuova scheda si apre con nuove schede e finestre.
Questa policy non consente di stabilire quali pagine aprire all'avvio. Queste pagine dipendono dalle policy RestoreOnStartup. Questa policy influisce tuttavia sulla home page e sulla pagina iniziale, se sono impostate per l'apertura della pagina Nuova scheda.
Una best practice consiste nello specificare l'URL canonicalizzato completo; in caso contrario, Google Chrome utilizzerà https:// per impostazione predefinita.
Se la policy non viene configurata o viene lasciata vuota, viene usata la pagina Nuova scheda predefinita.
Su Microsoft® Windows®, questa policy è disponibile soltanto per le istanze che sono aggiunte a un dominio Microsoft® Active Directory®, aggiunte a Microsoft® Azure® Active Directory® o registrate in Chrome Enterprise Core.
Su macOS, questa policy è disponibile soltanto per le istanze che sono gestite tramite MDM, aggiunte a un dominio tramite MCX o registrate in Chrome Enterprise Core.
Questa policy consente di specificare il comportamento del sistema all'avvio. Disattivare questa impostazione equivale a non impostarla, perché per Google Chrome è necessario specificare un comportamento da adottare all'avvio.
Se la policy viene configurata, gli utenti non possono modificarla in Google Chrome. Se non viene configurata, gli utenti possono modificarla.
Se questa policy viene impostata su RestoreOnStartupIsLastSession o RestoreOnStartupIsLastSessionAndURLs, vengono disattivate alcune impostazioni basate sulle sessioni o che compiono azioni all'uscita, ad esempio la cancellazione dei dati di navigazione alla chiusura o dei cookie della sessione.
Se questa policy viene impostata su RestoreOnStartupIsLastSessionAndURLs, il browser ripristinerà la sessione precedente e aprirà una finestra separata per mostrare gli URL impostati nella policy RestoreOnStartupURLs. Tieni presente che gli utenti possono decidere di tenere aperti questi URL, che verranno ripristinati nella sessione futura.
Su Microsoft® Windows®, questa policy è disponibile soltanto per le istanze che sono aggiunte a un dominio Microsoft® Active Directory®, aggiunte a Microsoft® Azure® Active Directory® o registrate in Chrome Enterprise Core.
Su macOS, questa policy è disponibile soltanto per le istanze che sono gestite tramite MDM, aggiunte a un dominio tramite MCX o registrate in Chrome Enterprise Core.
Se la policy RestoreOnStartup viene impostata su RestoreOnStartupIsURLs e per la policy RestoreOnStartupURLs viene impostato un elenco di URL, è possibile specificare quali URL aprire.
Se non viene configurata, all'avvio viene aperta la pagina Nuova scheda.
Su Microsoft® Windows®, questa policy è disponibile soltanto per le istanze che sono aggiunte a un dominio Microsoft® Active Directory®, aggiunte a Microsoft® Azure® Active Directory® o registrate in Chrome Enterprise Core.
Se la policy viene impostata su Attivata, nella barra degli strumenti di Google Chrome viene mostrato il pulsante Pagina iniziale. Se viene impostata su Disattivata, il pulsante Pagina iniziale non viene mostrato.
Se la policy viene impostata, gli utenti non possono modificarla in Google Chrome. Se non viene impostata, gli utenti possono decidere se mostrare o meno il pulsante Pagina iniziale.
Consente di attivare un'azione quando il computer è inattivo.
Se questa policy viene configurata, consente di specificare il periodo di tempo senza input utente (in minuti) prima che il browser esegua le azioni configurate tramite la policy IdleTimeoutActions.
Se la policy non viene configurata, non verrà eseguita alcuna azione.
La soglia minima è di 1 minuto.
"L'input utente" è definito dalle API del sistema operativo e include, ad esempio, lo spostamento del mouse o la digitazione tramite tastiera.
Elenco di azioni da eseguire quando viene raggiunto il timeout della policy IdleTimeout.
Avviso: l'impostazione di questa policy può influire sulla rimozione definitiva dei dati personali locali. Ti consigliamo di testare le impostazioni prima del deployment per evitare l'eliminazione accidentale di dati personali.
Se la policy IdleTimeout non viene configurata, questa policy non ha alcun effetto.
Quando viene raggiunto il timeout della policy IdleTimeout, il browser esegue le azioni configurate in questa policy.
Se questa policy è vuota o se non viene configurata, la policy IdleTimeout non ha alcun effetto.
Le azioni supportate sono:
"close_browsers": vengono chiuse tutte le finestre del browser e le PWA di questo profilo. Azione non supportata su Android e iOS.
"close_tabs": vengono chiuse tutte le schede nelle finestre aperte. Azione supportata solo su iOS.
"show_profile_picker": viene mostrata la finestra Selettore profilo. Azione non supportata su Android e iOS.
"sign_out": l'utente che ha attualmente eseguito l'accesso viene disconnesso. Azione supportata solo su iOS.
"clear_browsing_history", "clear_download_history", "clear_cookies_and_other_site_data", "clear_cached_images_and_files", "clear_password_signing", "clear_autofill", "clear_site_settings", "clear_hosted_app_data": vengono cancellati i dati di navigazione corrispondenti. Per maggiori informazioni, vedi la policy ClearBrowsingDataOnExitList. I tipi di azione supportati su iOS sono: "clear_browsing_history", "clear_cookies_and_other_site_data", "clear_cached_images_and_files", "clear_password_signing" e "clear_autofill"
"reload_pages": vengono ricaricate tutte le pagine web. Per alcune pagine, all'utente potrebbe essere chiesto di confermare prima. Azione non supportata su iOS.
L'utente manterrà l'accesso al proprio Account Google quando elimina i cookie utilizzando "clear_cookies_and_other_site_data".
La configurazione delle azioni "clear_browsing_history", "clear_password_signing", "clear_autofill" e "clear_site_settings" comporta la disattivazione della sincronizzazione per i rispettivi tipi di dati se la policy "Chrome Sync" non viene disattivata impostando la policy SyncDisabled né la policy BrowserSignin viene disattivata.
Consente di gestire la disponibilità di Borealis per questo utente.
Se la policy non viene configurata o se viene impostata su false, Borealis non sarà disponibile. Se la policy viene impostata su true, Borealis sarà disponibile soltanto se non viene disattivata da nessun'altra policy o impostazione.
Questa policy consente agli amministratori di configurare il flusso Cloud Upload per Google Drive e Google Workspace su Google ChromeOS.
Se la policy viene impostata su "allowed", se vuole l'utente può configurare il flusso Cloud Upload per Google Drive e Google Workspace. Dopo aver completato la procedura di configurazione, i file con formati file corrispondenti verranno spostati per impostazione predefinita su Google Drive e gestiti da una delle app Google Workspace quando l'utente tenterà di aprirli.
Se la policy viene impostata su "disallowed", l'utente non può configurare il flusso Cloud Upload per Google Drive come descritto in precedenza e le app Google Workspace vengono rimosse dall'elenco dei potenziali gestori di file.
Se la policy viene impostata su "automated", il flusso Cloud Upload per Google Drive e Google Workspace viene configurato automaticamente, quindi i file con formati file corrispondenti verranno spostati per impostazione predefinita su Google Drive e gestiti da una delle app Google Workspace quando l'utente tenterà di aprirli.
Se la policy non viene configurata, in pratica equivale a impostarla su "allowed" per gli utenti normali e su "disallowed" per gli utenti aziendali.
Questa policy consente agli amministratori di configurare il flusso Cloud Upload per Microsoft OneDrive e Microsoft 365 su Google ChromeOS.
Se la policy viene impostata su "allowed", l'utente può configurare il flusso Cloud Upload per Microsoft OneDrive e Microsoft 365 se vuole. Dopo aver completato la procedura di configurazione, i file con formati file corrispondenti verranno spostati per impostazione predefinita su Microsoft OneDrive e gestiti dall'app Microsoft 365 quando l'utente tenterà di aprirli.
Se la policy viene impostata su "disallowed", l'utente non può configurare il flusso Cloud Upload per Microsoft OneDrive e Microsoft 365 come descritto in precedenza e Microsoft 365 viene rimosso dall'elenco dei potenziali gestori di file.
Se la policy viene impostata su "automated", il flusso Cloud Upload per Microsoft OneDrive e Microsoft 365 viene configurato automaticamente, quindi i file con formati file corrispondenti verranno spostati per impostazione predefinita su Microsoft OneDrive e gestiti dall'app Microsoft 365 quando l'utente tenterà di aprirli.
Se la policy non viene configurata, in pratica equivale a impostarla su "allowed" per gli utenti normali e su "disallowed" per gli utenti aziendali.
L'API getAllScreensMedia consente alle applicazioni web isolate (identificate in base alla loro origine) di acquisire più piattaforme contemporaneamente senza ulteriore autorizzazione dell'utente. Se la policy non viene configurata, getAllScreensMedia non è disponibile per alcuna applicazione web. Per migliorare la privacy, questa policy non supporterà gli aggiornamenti a metà sessione del valore della policy, pertanto le modifiche verranno applicate solo dopo che l'utente si è disconnesso e ha eseguito nuovamente l'accesso. L'utente avrà la certezza che, dopo l'accesso, le altre app non saranno in grado di acquisire le schermate, se ciò non era già stato consentito all'inizio della sessione.
Se la policy viene configurata, puoi impostare un elenco di pattern URL che acquisiscono schede aventi la stessa origine.
Se non viene configurata, i siti non verranno presi in considerazione per l'override in questo livello dell'acquisizione.
Tieni presente che le app di Chrome con finestre aventi la stessa origine di questo sito potranno ancora essere acquisite.
Se un sito corrisponde a un pattern URL in questa policy, le seguenti policy non saranno prese in considerazione: TabCaptureAllowedByOrigins, WindowCaptureAllowedByOrigins, ScreenCaptureAllowedByOrigins, ScreenCaptureAllowed.
Per informazioni dettagliate sui pattern url validi, visita la pagina https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Questa policy ha corrispondenze basate soltanto sull'origine, pertanto qualsiasi percorso nel pattern URL viene ignorato.
Se la policy è attivata o non configurata (impostazione predefinita), una pagina web può usare le API di condivisione schermo (ad esempio, getDisplayMedia() o l'API dell'estensione di acquisizione schermata desktop) per richiedere all'utente di selezionare una scheda, una finestra o una schermata desktop da acquisire.
Se la policy è disattivata, le chiamate alle API di condivisione schermo avranno esito negativo con un errore; tuttavia, questa policy non viene presa in considerazione (e un sito sarà autorizzato a utilizzare le API di condivisione schermo) se il sito corrisponde a un modello di origine in una delle seguenti policy: ScreenCaptureAllowedByOrigins, WindowCaptureAllowedByOrigins, TabCaptureAllowedByOrigins, SameOriginTabCaptureAllowedByOrigins.
Se la policy viene configurata, puoi impostare un elenco di pattern URL che possono usare la funzionalità di acquisizione di schermate desktop, finestre e schede.
Se non viene configurata, i siti non verranno presi in considerazione per l'override in questo livello dell'acquisizione.
La policy non viene presa in considerazione se un sito corrisponde a un pattern URL in una qualsiasi delle seguenti policy: WindowCaptureAllowedByOrigins, TabCaptureAllowedByOrigins, SameOriginTabCaptureAllowedByOrigins.
Se un sito corrisponde a un pattern URL in questa policy, la policyScreenCaptureAllowed non sarà presa in considerazione.
Per informazioni dettagliate sui pattern url validi, visita la pagina https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Questa policy ha corrispondenze basate soltanto sull'origine, pertanto qualsiasi percorso nel pattern URL viene ignorato.
Se la policy viene configurata, puoi impostare un elenco di pattern URL che possono usare la funzionalità di acquisizione schede.
Se non viene configurata, i siti non verranno presi in considerazione per l'override in questo livello dell'acquisizione.
Tieni presente che le app di Chrome con finestre potranno ancora essere acquisite.
La policy non viene presa in considerazione se un sito corrisponde a un pattern URL nella policy SameOriginTabCaptureAllowedByOrigins.
Se un sito corrisponde a un pattern URL in questa policy, le seguenti policy non saranno prese in considerazione: WindowCaptureAllowedByOrigins, ScreenCaptureAllowedByOrigins, ScreenCaptureAllowed.
Per informazioni dettagliate sui pattern url validi, visita la pagina https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Questa policy ha corrispondenze basate soltanto sull'origine, pertanto qualsiasi percorso nel pattern URL viene ignorato.
Se la policy viene configurata, puoi impostare un elenco di pattern URL che possono usare la funzionalità di acquisizione di finestre e schede.
Se non viene configurata, i siti non verranno presi in considerazione per l'override in questo livello dell'acquisizione.
La policy non viene presa in considerazione se un sito corrisponde a un pattern URL in una qualsiasi delle seguenti policy: TabCaptureAllowedByOrigins, SameOriginTabCaptureAllowedByOrigins.
Se un sito corrisponde a un pattern URL in questa policy, le seguenti policy non saranno prese in considerazione: ScreenCaptureAllowedByOrigins, ScreenCaptureAllowed.
Per informazioni dettagliate sui pattern url validi, visita la pagina https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Questa policy ha corrispondenze basate soltanto sull'origine, pertanto qualsiasi percorso nel pattern URL viene ignorato.
Se la policy viene impostata su Attivata o se non viene configurata, gli utenti possono eseguire Crostini, finché VirtualMachinesAllowed e CrostiniAllowed sono impostate su Attivata. Se la policy viene impostata su Disattivata, Crostini viene disattivata per l'utente. Impostando la policy su Disattivata, questa viene applicata all'avvio di nuovi container Crostini, non a quelli già in esecuzione.
Se la policy viene impostata su Attivata o se non viene configurata, l'interfaccia utente di esportazione/importazione è disponibile agli utenti. Se la policy viene impostata su Disattivata, l'interfaccia utente di esportazione/importazione non è disponibile agli utenti.
Consente di specificare se il port forwarding nei container Crostini è consentito.
Se la policy viene impostata su True o se non viene configurata, gli utenti potranno configurare il port forwarding nei loro container Crostini.
Se la policy viene impostata su False, il port forwarding nei container Crostini verrà disattivato.
Se la policy viene impostata su Attivata o se non viene configurata, tutti gli utenti possono utilizzare Crostini finché tutte e tre le policy, VirtualMachinesAllowed, CrostiniAllowed e DeviceUnaffiliatedCrostiniAllowed sono impostate su Attivata. Se la policy viene impostata su Disattivata, gli utenti non affiliati non possono utilizzare Crostini. Impostando la policy su Disattivata, questa viene applicata all'avvio di nuovi container Crostini, non a quelli già in esecuzione.
Se questa policy non esiste (ad esempio per gli utenti non gestiti), viene attivata la funzionalità delle connessioni SSH (Secure SHell) client in uscita in Terminal System App (il valore predefinito è True). Se l'utente è gestito e la policy non viene configurata o viene impostata su Disabled, la funzionalità viene disattivata in Terminal. Se la policy viene impostata su Enabled, gli utenti gestiti possono creare connessioni SSH client in uscita in Terminal.
Se la policy viene attivata, al dispositivo viene consentito di eseguire macchine virtuali su Google ChromeOS. Le policy VirtualMachinesAllowed e CrostiniAllowed devono essere attivate per utilizzare Crostini. Se la policy viene disattivata, significa che il dispositivo non può eseguire macchine virtuali. Tramite la disattivazione della policy, questa viene applicata all'avvio di nuove macchine virtuali, non a quelle già in esecuzione.
Se la policy non è impostata su un dispositivo gestito, quest'ultimo non può eseguire macchine virtuali. I dispositivi non gestiti non possono eseguire macchine virtuali.
Se la policy viene impostata su true o se non viene configurata, è consentito l'uso di identificatori di contenuti protetti, il che può contribuire a una riproduzione di contenuti protetti di qualità superiore.
Se la policy viene impostata su false, non è consentito utilizzare gli identificatori di contenuti protetti.
Consente di attivare l'integrazione di Google Calendar, che permette agli utenti di Google ChromeOS di recuperare eventi da Google Calendar per completare il widget calendario di Google ChromeOS nella barra di stato del sistema.
Se questa policy viene attivata, il dispositivo Google ChromeOS può recuperare gli eventi Google Calendar per completare il widget calendario di Google ChromeOS nella barra di stato del sistema per l'utente che ha eseguito l'accesso.
Se questa policy viene disattivata, il dispositivo Google ChromeOS non può recuperare eventi Google Calendar per completare il widget calendario di Google ChromeOS nella barra di stato del sistema per l'utente che ha eseguito l'accesso.
Se questa policy non viene configurata, la funzionalità Google Calendar è attiva per impostazione predefinita per gli utenti aziendali.
Questa policy consente di specificare il fuso orario di un dispositivo e di disattivare la regolazione automatica del fuso orario in base alla località, sostituendo la policy SystemTimezoneAutomaticDetection. Gli utenti non possono cambiare il fuso orario.
Sui nuovi dispositivi è impostato il fuso orario della costa del Pacifico degli Stati Uniti. Il formato del valore segue quello dei nomi nello IANA Time Zone Database (https://en.wikipedia.org/wiki/Tz_database). Se viene inserito un valore non valido, per la policy viene usato il fuso orario GMT.
Se la policy non viene impostata o se inserisci una stringa vuota, sul dispositivo viene usato il fuso orario attualmente attivo, che però potrà essere cambiato dagli utenti.
Se la policy SystemTimezone non disattiva il rilevamento automatico del fuso orario, questa policy consente di definire il metodo di rilevamento automatico del fuso orario, che non può essere cambiato dagli utenti.
Se la policy viene impostata su: * TimezoneAutomaticDetectionDisabled, il rilevamento automatico del fuso orario è sempre disattivato. * TimezoneAutomaticDetectionIPOnly, il rilevamento automatico del fuso orario è sempre attivato usando il metodo Solo IP. *TimezoneAutomaticDetectionSendWiFiAccessPoints, il rilevamento automatico del fuso orario è sempre attivato tramite l'invio continuo dell'elenco dei punti di accesso Wi-Fi visibili al server dell'API Geolocation per rilevare il fuso orario con precisione. *TimezoneAutomaticDetectionSendAllLocationInfo, il rilevamento automatico del fuso orario è sempre attivato tramite l'invio continuo di dati sulla posizione (ad esempio, punti di accesso Wi-Fi, torri cellulari raggiungibili) a un server per rilevare il fuso orario con precisione.
Se la policy non viene configurata, viene impostata su Consenti agli utenti di decidere o su Nessuno, gli utenti possono gestire il rilevamento automatico del fuso orario usando i normali controlli in chrome://os-settings.
Nota: se utilizzi questa policy per risolvere automaticamente il fuso orario, non dimenticare di impostare la policy GoogleLocationServicesEnabled su Allow o OnlyAllowedForSystemServices.
Se la policy viene impostata su True, nella schermata di accesso del dispositivo viene usato il formato dell'orologio di 24 ore.
Se la policy viene impostata su False, nella schermata di accesso del dispositivo viene usato il formato dell'orologio di 12 ore.
Se la policy non viene configurata, il dispositivo usa il formato delle impostazioni locali.
Il formato del dispositivo viene usato per impostazione predefinita anche per le sessioni utente, ma gli utenti possono cambiare il formato dell'orologio dell'account.
La configurazione della policy consente di impostare la risoluzione e il fattore di scalabilità per ogni display. Le impostazioni del display esterno si applicano ai display collegati. la policy non viene applicata se un display non supporta la risoluzione o la scalabilità specificate.
Se external_use_native viene impostata su True, la policy ignora external_width e external_height e imposta i display esterni sulla loro risoluzione nativa. Se external_use_native viene impostata su False o se non viene configurata insieme a external_width o external_height, la policy non viene applicata ai display esterni.
L'impostazione del flag consigliato su True consente agli utenti di modificare la risoluzione e il fattore di scalabilità per qualsiasi display tramite la pagina delle impostazioni, ma le impostazioni del display torneranno allo stato precedente al riavvio successivo. Se il flag consigliato viene impostato su False o se non viene configurato, gli utenti non possono modificare le impostazioni del display.
Nota: imposta external_width e external_height in pixel e external_scale_percentage e internal_scale_percentage in percentuali.
La configurazione della policy comporta la rotazione di ogni display nell'orientamento specificato a ogni riavvio e la prima volta che viene eseguita la connessione del display dopo la modifica del valore della policy. Gli utenti possono modificare la rotazione del display tramite la pagina delle impostazioni dopo aver eseguito l'accesso, ma la rotazione tornerà allo stato precedente al riavvio successivo. Questa policy si applica ai display primari e secondari.
Se non viene configurata, il valore predefinito è 0 e gli utenti sono liberi di modificarlo. In questo caso, il valore predefinito non viene applicato nuovamente al riavvio.
Se la policy viene attivata, viene disattivata la sincronizzazione di Google Drive nell'app File di Google ChromeOS. Nessun dato viene caricato su Drive.
Se la policy viene disattivata o se non viene configurata, gli utenti possono trasferire i file su Drive.
Questa norma non impedisce all'utente di utilizzare l'app Google Drive per Android. Se vuoi impedire l'accesso a Google Drive, non devi consentire l'installazione dell'app Google Drive per Android.
Se la policy viene attivata, verrà disattivata la sincronizzazione di Google Drive nell'app File di Google ChromeOS quando si è connessi a una rete cellulare. I dati verranno sincronizzati con Drive solo se si è connessi a una rete Wi-Fi o Ethernet.
Se la policy viene disattivata o se non viene configurata, gli utenti potranno trasferire i file su Drive tramite la rete cellulare.
Questa norma non influisce sull'app Google Drive per Android. Se vuoi impedire l'utilizzo di Google Drive tramite rete cellulare, non devi consentire l'installazione dell'app Google Drive per Android.
La funzionalità di sincronizzazione file di Google ChromeOS rende automaticamente disponibili offline i file di Google Drive presenti nella sezione "Il mio Drive" di un utente (se lo spazio lo consente) sui dispositivi Chromebook Plus.
Una volta attivata la funzionalità, tutti i nuovi file verranno automaticamente resi disponibili offline. Se in un secondo momento lo spazio non sarà sufficiente, tutti i nuovi file non verranno più resi disponibili offline automaticamente. Tuttavia, l'utente può comunque rendere disponibili offline gli elementi manualmente.
Se la policy viene impostata su visible, la funzionalità di sincronizzazione file viene mostrata nell'app File e nelle Impostazioni. L'utente può attivare o disattivare la sincronizzazione file.
Se la policy viene impostata su disabled, la funzionalità di sincronizzazione file viene disattivata se era stata precedentemente attivata dall'utente. Consente di nascondere la funzionalità nell'app File e nelle Impostazioni in modo che l'utente non possa riattivarla. I file esistenti che sono stati resi disponibili offline dall'utente rimarranno disponibili offline. L'utente può comunque rendere disponibili offline gli elementi manualmente.
Se la policy non viene configurata, visible è la selezione predefinita.
Questa policy consente agli amministratori di limitare gli account autorizzati ad accedere a Microsoft OneDrive quando la policy MicrosoftOneDriveMount è attivata.
Se questa policy contiene il valore "common", per accedere è possibile utilizzare qualsiasi account.
Se questa policy contiene il valore "organizations", per accedere è possibile utilizzare account di lavoro o della scuola.
Se questa policy contiene il valore "consumers", per accedere è possibile utilizzare account Microsoft personali.
Se questa policy contiene nomi di dominio o ID tenant, per accedere è possibile utilizzare gli account di questi nomi di dominio o ID tenant (vedi la pagina https://learn.microsoft.com/en-us/azure/active-directory/develop/v2-protocols#endpoints).
Se questa policy non viene configurata o se contiene soltanto un valore vuoto, si comporta come se "common" fosse stato specificato per gli utenti normali e "organizations" per gli utenti aziendali.
La modifica delle limitazioni potrebbe comportare la disconnessione degli utenti dal proprio account Microsoft OneDrive se non ottempera alle nuove limitazioni.
Nota: al momento verrà presa in considerazione solo la prima voce. Le estensioni successive supporteranno più voci.
Questa policy consente agli amministratori di configurare il montaggio di Microsoft OneDrive.
Se la policy viene impostata su "allowed", l'utente può configurare Microsoft OneDrive se vuole. Dopo aver completato la procedura di configurazione, Microsoft OneDrive verrà montato in gestore di file.
Se la policy viene impostata su "disallowed", l'utente non può configurare Microsoft OneDrive.
Se la policy viene impostata su "automated", questo tenta di configurare Microsoft OneDrive automaticamente. L'utente deve accedere a Google ChromeOS con un account Microsoft. In caso di errore, torna al flusso di configurazione.
Se la policy non viene configurata, in pratica equivale a impostarlo su "allowed" per gli utenti normali e su "disallowed" per gli utenti aziendali.
È possibile aggiungere ulteriori limitazioni per gli account con la policy MicrosoftOneDriveAccountRestrictions.
Consente di controllare l'installazione delle estensioni esterne.
Se questa policy viene attivata, le estensioni esterne non possono essere installate.
Se questa policy viene disattivata o se non viene configurata, le estensioni esterne possono essere installate.
Le estensioni esterne e la relativa installazione sono illustrate all'indirizzo https://developer.chrome.com/docs/extensions/how-to/distribute/install-extensions.
L'impostazione della policy permette di controllare quali app ed estensioni possono essere installate in Google Chrome, gli host con i quali possono interagire e i limiti di accesso in fase di esecuzione.
Se la policy non viene impostata, non vengono applicate limitazioni sui tipi di estensioni e app accettabili.
Non verranno installate le estensioni e le app di un tipo non presente nell'elenco. Ciascun valore deve corrispondere a una delle seguenti stringhe:
* "extension"
* "theme"
* "user_script"
* "hosted_app"
* "legacy_packaged_app"
* "platform_app"
Consulta la documentazioni sulle estensioni di Google Chrome per ulteriori informazioni su questi tipi.
Nelle versioni precedenti alla 75, l'utilizzo di diversi ID estensione separati da virgole non è supportato e verrà ignorato. Si applica il resto della policy.
Nota: questa policy riguarda anche le estensioni e le app con installazione forzata tramite ExtensionInstallForcelist.
Controlla se gli utenti possono attivare la modalità sviluppatore su chrome://extensions.
Se la policy non viene configurata, gli utenti possono attivare la modalità sviluppatore nella pagina delle estensioni, a meno che la policy DeveloperToolsAvailability non venga impostata su DeveloperToolsDisallowed (2). Se la policy viene impostata su Allow (0), gli utenti possono attivare la modalità sviluppatore nella pagina delle estensioni. Se la policy viene impostata su Disallow (1), gli utenti non possono attivare la modalità sviluppatore nella pagina delle estensioni.
Se questa policy viene configurata, DeveloperToolsAvailability non può più controllare la modalità sviluppatore delle estensioni.
Le estensioni che si connettono a una di queste origini rimarranno in esecuzione purché la porta sia collegata.
Se la policy non viene configurata, verranno usati i valori predefiniti. Di seguito sono riportate le origini delle app che offrono SDK che è noto non offrono la possibilità di ristabilire una connessione chiusa con uno stato precedente: - Smart Card Connector - Citrix Receiver (stabile, beta, backup) - VMware Horizon (stabile, beta)
Se la policy viene impostata, l'elenco dei valori predefiniti viene esteso con i nuovi valori configurati. Sia le voci predefinite sia quelle indicate dalla policy concederanno l'eccezione alle estensioni che si connettono, purché la porta sia collegata.
Consente di stabilire se per le estensioni rimosse a causa di violazioni non correlate a malware possono comunque essere installate forzatamente in ambienti a bassa affidabilità.
Puoi trovare ulteriori informazioni sulle violazioni non correlate a malware e sulle rimozioni qui: https://developer.chrome.com/docs/webstore/review-process#warning
Una volta che la violazione non correlata a malware sarà risolta, l'estensione rimarrà attiva e non potrà essere disattivata o rimossa.
Su Microsoft® Windows®, questa policy non è disponibile per le istanze aggiunte a un dominio Microsoft® Active Directory® o a Microsoft® Azure® Active Directory® oppure registrate in "Chrome Enterprise Core".
Su macOS, questa policy non è disponibile per le istanze gestite tramite MDM, aggiunte a un dominio tramite MCX o registrate in "Chrome Enterprise Core".
Le estensioni con installazione forzata con violazioni non correlate a malware rimarranno attive in queste istanze.
Al momento, un'estensione con installazione forzata con violazioni non correlate a malware rimane installata e abilitata in Chrome.
Se la policy viene impostata su Attivato, le estensioni con installazione forzata si comportano allo stesso modo (ovvero rimangono attive) indipendentemente dalle violazioni non correlate a malware.
Se la policy viene impostata su Disattivato o se non viene configurata, le estensioni con installazione forzata con violazioni non correlate a malware verranno disattivate.
Questa policy sarà disponibile per 3 versioni.
Impostare la policy specifica quali estensioni non sono soggette alla lista bloccata.
Il valore * nella lista bloccata significa che tutte le estensioni vengono bloccate e che gli utenti possono installare solo le estensioni presenti nella lista consentita.
Per impostazione predefinita, tutte le estensioni sono consentite. Se invece non hai consentito estensioni tramite policy, utilizza l'elenco delle estensioni consentite per modificare la policy.
Consente di specificare le estensioni che gli utenti NON possono installare. Le estensioni già installate vengono disattivate, se bloccate, e l'utente non può attivarle. Un'estensione disattivata da una lista bloccata viene automaticamente riattivata nel caso venga rimossa dalla lista.
Il valore "*" di una lista bloccata indica che tutte le estensioni sono bloccate per impostazione predefinita. Le estensioni elencate in modo esplicito nella lista consentita sono consentite se sono firmate (pacchettizzate). Tutte le estensioni non pacchettizzate sono bloccate.
Se questo criterio non viene configurato, l'utente può installare qualsiasi estensione in Google Chrome.
Questa policy consente di specificare un elenco di app ed estensioni installate automaticamente, senza interazione dell'utente, e che non possono essere disinstallate o disattivate dagli utenti tramite l'interfaccia Google Chrome. Le autorizzazioni vengono concesse implicitamente, anche quelle relative alle API delle estensioni enterprise.deviceAttributes ed enterprise.platformKeys. Queste due API non sono disponibili per le app e le estensioni senza installazione forzata.
Sebbene Google Chrome abbia l'obiettivo di impedire agli utenti di disinstallare queste estensioni, alcuni sistemi operativi non consentono a Google Chrome di difendersi in modo efficace contro la modifica esterna delle estensioni, quindi questa è la soluzione migliore.
Se la policy non viene configurata, nessuna app o estensione viene installata automaticamente e gli utenti possono disinstallare qualsiasi app o estensione in Google Chrome.
Questa policy prevale sulla policy ExtensionInstallBlocklist. Se un'app o un'estensione di cui è stata precedentemente forzata l'installazione viene rimossa da questo elenco, questa app o estensione viene disinstallata automaticamente da Google Chrome.
Il codice sorgente di qualsiasi estensione può essere modificato dagli utenti tramite gli strumenti per sviluppatori, causando potenzialmente il malfunzionamento dell'estensione. Per evitare un problema di questo tipo, imposta la policy DeveloperToolsDisabled.
Ogni elemento nell'elenco della policy è una stringa contenente un ID estensione e, facoltativamente, un URL di aggiornamento separati da punto e virgola (;). L'ID estensione è la stringa di 32 lettere che si trova, ad esempio, all'indirizzo chrome://extensions quando è attiva la modalità sviluppatore. Se specificato, l'URL di aggiornamento deve indirizzare a un documento XML manifest di aggiornamento (https://developer.chrome.com/extensions/autoupdate). L'URL di aggiornamento deve utilizzare uno dei seguenti schemi: http, https o file. Per impostazione predefinita, viene utilizzato l'URL di aggiornamento del Chrome Web Store. L'URL di aggiornamento impostato in questa policy viene utilizzato esclusivamente per l'installazione iniziale; per i successivi aggiornamenti dell'estensione viene utilizzato l'URL di aggiornamento nel file manifest dell'estensione. È possibile eseguire l'override dell'URL di aggiornamento per gli aggiornamenti successivi utilizzando la policy ExtensionSettings; vedi http://support.google.com/chrome/a?p=Configure_ExtensionSettings_policy.
Sulle istanze di Microsoft® Windows® è possibile forzare l'installazione di app ed estensioni che non fanno parte del Chrome Web Store soltanto se l'istanza è aggiunta a un dominio Microsoft® Active Directory®, aggiunta a Microsoft® Azure® Active Directory® o registrata in Chrome Enterprise Core.
Sulle istanze di macOS è possibile forzare l'installazione di app ed estensioni che non fanno parte del Chrome Web Store soltanto se l'istanza è gestita tramite MDM, aggiunta a un dominio tramite MCX o registrata in Chrome Enterprise Core.
Nota: questa policy non viene applicata alla modalità di navigazione in incognito. Leggi maggiori informazioni sull'hosting delle estensioni (https://developer.chrome.com/extensions/hosting).
L'installazione di app Android può essere imposta dalla Console d'amministrazione Google tramite Google Play. Questa norma non viene utilizzata.
Impostare la policy specifica quali URL sono autorizzati a installare estensioni, app e temi. Prima di Google Chrome 21, gli utenti potevano fare clic su un link a un file *.crx e Google Chrome avrebbe proposto di installare il file dopo alcuni avvisi. Successivamente, tali file devono essere scaricati e trascinati nella pagina delle impostazioni di Google Chrome. Questa impostazione consente a URL specifici di utilizzare il precedente flusso di installazione semplificato.
Ogni voce di questo elenco è un pattern di corrispondenza in stile di estensione (vedi https://developer.chrome.com/extensions/match_patterns). Gli utenti possono installare facilmente elementi da qualsiasi URL che corrisponda a una voce nell'elenco. Questi pattern devono consentire sia la posizione del file *.crx sia la pagina da cui viene avviato il download (il referrer).
ExtensionInstallBlocklist ha la precedenza su questa policy. Ciò significa che un'estensione presente nella lista bloccata non verrà installata, anche se è di un sito presente in questo elenco.
La lista bloccata consente di stabilire i tipi di installazione delle estensioni vietati.
L'impostazione del valore "command_line" impedirà il caricamento delle estensioni dalla riga di comando.
La configurazione di questa policy consente di specificare per ogni estensione interessata un elenco di URL di reindirizzamento OAuth che possono essere utilizzati dalle estensioni con l'API identity (https://developer.chrome.com/docs/extensions/reference/identity/), oltre all'URL di reindirizzamento standard https://<extension id>.chromiumapp.org/.
Se la policy non viene configurata o se viene fornito un elenco vuoto di URL, tutte le app o le estensioni possono usare solo l'URL di reindirizzamento standard quando viene usata l'API identity.
La configurazione della policy permette di controllare le impostazioni di gestione delle estensioni per Google Chrome, incluse quelle controllate da policy relative alle estensioni esistenti. La policy prevale su tutte le policy precedenti che potrebbero essere state impostate.
Questa policy consente di mappare un ID estensione o un URL di aggiornamento soltanto alla relativa impostazione specifica. È possibile impostare una configurazione predefinita per l'ID speciale "*", che verrà applicata a tutte le estensioni senza una configurazione personalizzata in questa policy. Con un URL di aggiornamento, la configurazione verrà applicata alle estensioni con l'esatto URL di aggiornamento indicato nel file manifest dell'estensione (http://support.google.com/chrome/a?p=Configure_ExtensionSettings_policy). Se il flag "override_update_url" viene impostato su true, l'estensione verrà installata e aggiornata usando l'URL di aggiornamento ("update") specificato nella policy ExtensionInstallForcelist o nel campo "update_url" di questa policy. Il flag "override_update_url" viene ignorato se il valore "update_url" è un URL del Chrome Web Store.
Sulle istanze di Microsoft® Windows® è possibile forzare l'installazione di app ed estensioni che non fanno parte del Chrome Web Store soltanto se l'istanza è aggiunta a un dominio Microsoft® Active Directory®, aggiunta a Microsoft® Azure® Active Directory® o registrata in Chrome Enterprise Core.
Sulle istanze di macOS è possibile forzare l'installazione di app ed estensioni che non fanno parte del Chrome Web Store soltanto se l'istanza è gestita tramite MDM, aggiunta a un dominio tramite MCX o registrata in Chrome Enterprise Core.
Se questa policy viene attivata, le estensioni non pubblicate sul Chrome Web Store verranno disattivate su Google Chrome. Questa policy viene applicata solo alle estensioni installate e aggiornate dal Chrome Web Store.
Le estensioni esterne al negozio, come le estensioni non pacchettizzate installate utilizzando la modalità sviluppatore e le estensioni installate tramite l'opzione della riga di comando, vengono ignorate. Le estensioni con installazione forzata e ospitate autonomamente vengono ignorate. Vengono ignorate anche tutte le estensioni con blocco della versione.
Se la policy viene impostata su AllowUnpublished (0) o se non viene configurata, le estensioni non pubblicate sul Chrome Web Store sono consentite. Se la policy viene impostata su DisableUnpublished (1), le estensioni non pubblicate sul Chrome Web Store vengono disattivate.
Questa policy consente agli amministratori di configurare un elenco di ID estensione richiesti per la modalità di navigazione in incognito.
L'utente deve consentire esplicitamente l'esecuzione in modalità di navigazione in incognito di tutte le estensioni presenti in questo elenco, altrimenti la navigazione in questa modalità non è consentita.
Se un'estensione specificata in questa policy non viene installata, la navigazione in incognito viene bloccata.
Questa policy viene applicata alla modalità di navigazione in incognito. Ciò significa che la modalità deve essere attivata nel browser. Se la modalità di navigazione in incognito viene disattivata tramite la policy IncognitoModeAvailability, questa policy non ha effetto.
A meno che AllowWakeLocks non sia impostata su Disattivata, la mancata configurazione o l'impostazione della policy AllowScreenWakeLocks su Attivata consente i wakelock dello schermo per la gestione dell'alimentazione. Le estensioni possono richiedere wakelock dello schermo tramite l'API dell'estensione di gestione dell'alimentazione e le app ARC.
Se la policy viene impostata su Disattivata, le richieste di wakelock dello schermo vengono retrocesse a richieste di wakelock del sistema.
Se la policy viene impostata su Attivata o se non viene configurata, sono consentiti wakelock per la gestione dell'alimentazione. Le estensioni possono richiedere wakelock tramite l'API dell'estensione di gestione dell'alimentazione e le app ARC.
Se la policy viene impostata su Disattivata, le richieste di wakelock vengono ignorate.
Se la policy DeviceAdvancedBatteryChargeModeEnabled viene impostata su Enabled, la configurazione di DeviceAdvancedBatteryChargeModeDayConfig consente di impostare la modalità di ricarica avanzata della batteria. Dalle ore charge_start_time alle ore charge_end_time, la batteria del dispositivo potrà ricaricarsi completamente solo una volta. Per il periodo di tempo rimanente, la carica delle batterie viene mantenuta a un livello più basso. Il valore del campo charge_start_time deve essere inferiore a quello del campo charge_end_time.
Se la policy non viene configurata, la modalità di ricarica avanzata della batteria rimane disattivata.
I valori validi per il campo minute in charge_start_time e charge_end_time sono 0, 15, 30 e 45.
La policy consente di prolungare la durata utilizzabile delle batterie di un sistema ricaricandole completamente solo una volta al giorno. Per il resto della giornata, la carica delle batterie viene mantenuta a un livello più basso, consentendo di conservarla più a lungo, anche quando il sistema è collegato a una fonte di alimentazione.
Se la policy DeviceAdvancedBatteryChargeModeDayConfig viene configurata, l'impostazione di DeviceAdvancedBatteryChargeModeEnabled su Enabled consente di mantenere attiva la policy di gestione della modalità di ricarica avanzata della batteria (se supportata dal dispositivo). Tramite un algoritmo di ricarica standard e altre tecniche al di fuori dell'orario di lavoro, questa modalità consente agli utenti di ottimizzare le condizioni della batteria. Durante l'orario di lavoro, il sistema utilizza una ricarica express, consentendo alla batteria di ricaricarsi più rapidamente. Specifica quando il sistema viene utilizzato con maggiore frequenza ogni giorno e per quanto tempo tramite l'ora di inizio e la durata.
Se la policy viene impostata su Disabled o se non viene configurata, la modalità di ricarica avanzata della batteria rimane disattivata.
Gli utenti non possono modificare questa impostazione.
Se la policy DeviceBatteryChargeMode viene impostata su "custom", la configurazione di DeviceBatteryChargeCustomStartCharging consente di personalizzare quando viene avviata la ricarica della batteria, in base alla percentuale di carica. Il valore deve essere di almeno 5 punti percentuali inferiore a DeviceBatteryChargeCustomStopCharging.
Se la policy non viene configurata, viene applicata la modalità di ricarica standard della batteria.
Se la policy DeviceBatteryChargeMode viene impostata su "custom", la configurazione di DeviceBatteryChargeCustomStopCharging consente di personalizzare quando viene interrotta la ricarica della batteria, in base alla percentuale di carica. Il valore della policy DeviceBatteryChargeCustomStartCharging deve essere inferiore di almeno 5 punti percentuali rispetto a quello della policy DeviceBatteryChargeCustomStopCharging.
Se la policy non viene configurata, viene applicata la modalità di ricarica della batteria di "standard".
A meno che DeviceAdvancedBatteryChargeModeEnabled non venga specificata, sovrascrivendo DeviceBatteryChargeMode, la configurazione di DeviceBatteryChargeMode consente di specificare la policy di gestione della modalità di ricarica della batteria (se supportato dal dispositivo). Per estendere la durata della batteria, la policy controlla dinamicamente la ricarica della batteria riducendo al minimo l'usura e preservandone l'efficienza.
Se la policy non viene configurata (se l'impostazione è supportata dal dispositivo), viene applicata la modalità di ricarica standard della batteria e gli utenti non possono modificarlo.
Nota: se viene selezionata la modalità di ricarica personalizzata della batteria, vengono specificate anche le policy DeviceBatteryChargeCustomStartCharging e DeviceBatteryChargeCustomStopCharging.
Se la policy viene impostata su Attivata, l'avvio tramite CA rimane abilitato, se supportato dal dispositivo. L'avvio tramite CA consente al sistema di riavviarsi dallo stato Off o Ibernazione quando il dispositivo viene collegato alla corrente.
Se la policy viene impostata su Disattivata, l'avvio tramite CA viene disabilitato.
Se viene configurata, gli utenti non possono modificarla. Se non viene configurata, il riavvio tramite CA viene disattivato e gli utenti non possono modificare questa impostazione.
Consente di attivare la funzionalità Suoni di ricarica.
Questa funzionalità consente di riprodurre i suoni di ricarica.
Se questa policy viene attivata, i suoni di ricarica verranno riprodotti quando il dispositivo sarà collegato a un caricabatterie CA.
Se questa policy viene disattivata, non verrà riprodotto alcun suono di ricarica.
Se configuri questa policy, gli utenti non potranno modificarla o ignorarla.
Se la policy non viene configurata, inizialmente questa funzionalità è disattivata sui dispositivi Google ChromeOS gestiti, ma gli utenti possono attivarla o disattivarla in qualsiasi momento.
Consente di attivare la funzionalità Suono batteria in esaurimento.
Questa funzionalità consente di riprodurre il suono della batteria in esaurimento.
Se questa policy viene attivata, il suono della batteria in esaurimento viene riprodotto quando il livello della batteria o il tempo rimanente scende al di sotto di una soglia.
Se questa policy viene disattivata, non viene riprodotto alcun suono della batteria in esaurimento.
Se configuri questa policy, gli utenti non potranno modificarla o ignorarla.
Se la policy non viene configurata, questa funzionalità viene disattivata per gli utenti esistenti o viene inizialmente attivata per i nuovi utenti sui dispositivi Google ChromeOS gestiti, ma gli utenti possono attivarla o disattivarla in qualsiasi momento.
Consente di specificare se un modello di ricarica adattiva può sospendere la procedura di ricarica per prolungare la durata della batteria.
Quando per il dispositivo viene usata l'alimentazione CA, il modello di ricarica adattiva valuta se sospendere o meno la procedura di ricarica per prolungare la durata della batteria. Se il modello di ricarica adattiva sospende la procedura di ricarica, mantiene la batteria a un determinato livello (ossia 80%), dopodiché ricarica il dispositivo fino al 100% quando l'utente ne ha bisogno.
Se questa policy viene impostata su True, il modello di ricarica adattiva viene attivato e può sospendere la procedura di ricarica per prolungare la durata della batteria.
Se questa policy viene impostata su False o se non viene configurata, il modello di ricarica adattiva non influisce sulla procedura di ricarica.
Nota: questa policy non ha effetto se viene configurata DevicePowerBatteryChargingOptimization.
L'integrità della batteria può essere influenzata da fattori quali ricariche complete frequenti e ricariche prolungate. Questa policy offre tre opzioni per ottimizzare il comportamento di ricarica e attenuare questi fattori, prolungando così la durata della batteria.
Se la policy non viene configurata, gli utenti possono usare il pulsante di attivazione/disattivazione della ricarica adattiva per attivare/disattivare la ricarica adattiva.
Se la policy viene impostata su 1 - Standard o se non viene configurata, la batteria viene caricata normalmente fino al 100%. Questa operazione disattiva le ricariche adattiva e limitata.
Se la policy viene impostata su 2 - Adaptive, il dispositivo apprende le tue abitudini di ricarica e ritarda la ricarica al 100% fino a quando non è necessario. Questo aiuta a prolungare l'integrità della batteria.
Se la policy viene impostata su 3 - Limited, la batteria si ricarica solo fino a circa l'80% per massimizzare la durata.
Se la policy DevicePowerBatteryChargingOptimization è impostata, ha la precedenza sulla policy DevicePowerAdaptiveChargingEnabled.
Se la policy DevicePowerBatteryChargingOptimization non viene configurata, la policy DevicePowerAdaptiveChargingEnabled controlla se la funzionalità di ricarica adattiva è attivata o disattivata.
DevicePowerAdaptiveChargingEnabled verrà deprecata.
Se la policy DevicePowerPeakShiftEnabled viene impostata su Attivata, la configurazione di DevicePowerPeakShiftBatteryThreshold consente di impostare un valore percentuale per il limite di consumo della batteria per la variazione dei picchi energetici.
Se non viene configurata, la variazione dei picchi energetici rimane disattivata.
Se la policy DevicePowerPeakShiftEnabled viene impostata su Attivata, la configurazione di DevicePowerPeakShiftDayConfig consente di impostare la variazione giornaliera dei picchi energetici.
Se la policy non viene configurata, la variazione dei picchi energetici rimane disabilitata.
I valori validi per il campo minute in start_time, end_time e charge_start_time sono 0, 15, 30 e 45.
Se la policy viene impostata su Attivata e vengono impostate le policy DevicePowerPeakShiftBatteryThreshold e DevicePowerPeakShiftDayConfig, la variazione dei picchi energetici rimane attiva, se supportata sul dispositivo. La policy di gestione della variazione dei picchi energetici è una policy per il risparmio energetico che riduce al minimo l'utilizzo della corrente alternata durante i momenti di picco. Puoi impostare un orario di inizio e di fine della modalità di variazione dei picchi energetici per ogni giorno feriale. Se durante questi orari il livello della batteria rimane al di sopra della soglia specificata, il dispositivo usa la batteria (anche se è collegato alla corrente alternata). Dopo l'orario di fine specificato, il dispositivo usa la corrente alternata, se è collegato, ma non ricarica la batteria. Il dispositivo funzionerà di nuovo normalmente con la corrente alternata e ricaricherà la batteria dopo l'orario di inizio della ricarica specificato.
Se la policy viene impostata su Disattivata, la variazione dei picchi energetici rimane disattivata.
Se non viene configurata, la variazione dei picchi energetici è inizialmente disattivata. Gli utenti non possono modificare questa impostazione.
Se la policy viene impostata su Attivata, viene attivata la policy di gestione per la condivisione dell'alimentazione USB.
Alcuni dispositivi presentano una specifica porta USB con l'icona di un fulmine o di una batteria che può essere usata per ricaricare i dispositivi usando la batteria di sistema. Questa policy influisce sul comportamento di ricarica della porta mentre il sistema è in modalità di sospensione o arresto. Non influisce su altre porte USB e sul comportamento di ricarica mentre il sistema è attivo, se la porta USB fornisce costantemente alimentazione.
Quando il sistema è in modalità di sospensione, viene fornita alimentazione alla porta USB quando il dispositivo è collegato alla corrente o se il livello della batteria è superiore al 50%. Quando il sistema è spento, viene fornita alimentazione alla porta USB quando il dispositivo è collegato alla corrente.
Se la policy viene impostata su Disattivata, non viene fornita alimentazione.
Se la policy non viene configurata viene considerata attiva e gli utenti non possono disattivarla.
Tieni presente che questa policy è obsoleta e verrà rimossa nella versione 85 di Google ChromeOS. Usa la policy PowerManagementIdleSettings.
Questa policy consente di fornire un valore di riserva per le policy più specifiche IdleActionAC e IdleActionBattery. Se questa policy viene impostata, il suo valore viene utilizzato se non viene impostata la rispettiva policy più specifica.
Se questa policy non viene impostata, il comportamento delle policy più specifiche rimane invariato.
Tieni presente che questa policy è obsoleta e verrà rimossa nella versione 85 di Google ChromeOS. Usa la policy PowerManagementIdleSettings.
Se viene impostata, questa policy specifica l'azione compiuta da Google ChromeOS quando l'utente rimane inattivo per il periodo di tempo indicato dal ritardo di inattività, che può essere configurato separatamente.
Se la policy non viene impostata, viene compiuta l'azione predefinita, ossia la sospensione.
Se l'azione è la sospensione, è possibile configurare separatamente Google ChromeOS in modo che blocchi o meno lo schermo prima della sospensione.
Tieni presente che questa policy è obsoleta e verrà rimossa nella versione 85 di Google ChromeOS. Usa la policy PowerManagementIdleSettings.
Se viene impostata, questa policy specifica l'azione compiuta da Google ChromeOS quando l'utente rimane inattivo per il periodo di tempo indicato dal ritardo di inattività, che può essere configurato separatamente.
Se la policy non viene impostata, viene compiuta l'azione predefinita, ossia la sospensione.
Se l'azione è la sospensione, è possibile configurare separatamente Google ChromeOS in modo che blocchi o meno lo schermo prima della sospensione.
Tieni presente che questa policy è obsoleta e verrà rimossa nella versione 85 di Google ChromeOS. Usa la policy PowerManagementIdleSettings.
Consente di specificare il periodo di tempo senza input utente trascorso il quale viene compiuta l'azione stabilita per l'inattività quando viene usata la corrente alternata.
Se viene impostata, questa policy specifica per quanto tempo l'utente deve rimanere inattivo prima che Google ChromeOS compia l'azione stabilita in caso di inattività, che può essere configurata separatamente.
Se questa policy non viene impostata, viene usato un periodo di tempo predefinito.
Il valore della policy deve essere specificato in millisecondi.
Tieni presente che questa policy è obsoleta e verrà rimossa nella versione 85 di Google ChromeOS. Usa la policy PowerManagementIdleSettings.
Consente di specificare il periodo di tempo senza input utente trascorso il quale viene compiuta l'azione stabilita per l'inattività quando viene usata la batteria.
Se viene impostata, questa policy specifica per quanto tempo l'utente deve rimanere inattivo prima che Google ChromeOS compia l'azione stabilita in caso di inattività, che può essere configurata separatamente.
Se questa policy non viene impostata, viene usato un periodo di tempo predefinito.
Il valore della policy deve essere specificato in millisecondi.
Tieni presente che questa policy è obsoleta e verrà rimossa nella versione 85 di Google ChromeOS. Usa la policy PowerManagementIdleSettings.
Consente di specificare il periodo di tempo senza input utente trascorso il quale viene mostrata una finestra di dialogo di avviso quando viene usata la corrente alternata.
Se viene impostata, questa policy specifica per quanto tempo l'utente deve rimanere inattivo prima che Google ChromeOS mostri una finestra di dialogo di avviso per comunicare all'utente che sta per essere compiuta l'azione stabilita in caso di inattività.
Se questa policy non viene impostata, non viene visualizzata alcuna finestra di dialogo di avviso.
Il valore della policy deve essere specificato in millisecondi. I valori devono essere inferiori o uguali al ritardo di inattività.
L'avviso viene mostrato solo se l'azione stabilita in caso di inattività è la disconnessione o lo spegnimento.
Tieni presente che questa policy è obsoleta e verrà rimossa nella versione 85 di Google ChromeOS. Usa la policy PowerManagementIdleSettings.
Consente di specificare il periodo di tempo senza input utente trascorso il quale viene mostrata una finestra di dialogo di avviso quando viene usata la batteria.
Se viene impostata, questa policy specifica per quanto tempo l'utente deve rimanere inattivo prima che Google ChromeOS mostri una finestra di dialogo di avviso per comunicare all'utente che sta per essere compiuta l'azione stabilita in caso di inattività.
Se questa policy non viene impostata, non viene visualizzata alcuna finestra di dialogo di avviso.
Il valore della policy deve essere specificato in millisecondi. I valori devono essere inferiori o uguali al ritardo di inattività.
L'avviso viene mostrato solo se l'azione stabilita in caso di inattività è la disconnessione o lo spegnimento.
La configurazione della policy consente di specificare l'azione compiuta in Google ChromeOS quando l'utente chiude lo schermo del dispositivo.
Se la policy non viene configurata, viene compiuta l'azione di sospensione.
Nota: se l'azione è la sospensione, è possibile configurare separatamente Google ChromeOS in modo che blocchi o meno lo schermo prima della sospensione.
La configurazione della policy consente di stabilire la strategia di gestione dell'alimentazione quando l'utente diventa inattivo.
Esistono quattro azioni:
* Lo schermo viene oscurato se l'utente rimane inattivo per il tempo specificato nel campo ScreenDim.
* Lo schermo viene spento se l'utente rimane inattivo per il tempo specificato nel campo ScreenOff.
* Se l'utente rimane inattivo per il tempo specificato nel campo IdleWarning, viene visualizzata una finestra di dialogo di avviso per indicare all'utente che verrà compiuta l'azione per inattività. Tale finestra viene visualizzata soltanto se l'azione per inattività è l'uscita dall'account o l'arresto del sistema.
* Se l'utente rimane inattivo per il tempo specificato nel campo Idle, viene compiuta l'azione specificata nel campo IdleAction.
Per ognuna delle azioni precedenti, il ritardo deve essere specificato in millisecondi e per attivare l'azione corrispondente deve essere impostato un valore maggiore di zero. Se il ritardo viene impostato su zero, Google ChromeOS non compie l'azione corrispondente.
Per ogni ritardo sopra indicato viene usato il valore predefinito se non viene impostato il periodo di tempo.
I valori ScreenDim dovranno essere inferiori o uguali al valore di ScreenOff, mentre i valori ScreenOff e IdleWarning dovranno essere inferiori o uguali al valore di Idle.
Il valore del campo IdleAction può essere una delle seguenti quattro azioni possibili:
* Suspend
* Logout
* Shutdown
* DoNothing
Se il valore IdleAction non viene impostato, viene usato il valore Suspend.
Nota: esistono impostazioni separate per l'alimentazione CA e la batteria.
Se la policy viene impostata su Attivata o se non viene configurata, l'utente non viene considerato inattivo durante la riproduzione di audio. In questo modo non viene raggiunto il timeout di inattività e non viene compiuta l'azione per l'inattività. Tuttavia, lo schermo viene ancora oscurato, spento e bloccato dopo i timeout configurati, nonostante l'attività audio.
Se la policy viene impostata su Disattivata, il sistema può considerare gli utenti inattivi nonostante l'attività audio.
Se la policy viene impostata su Attivata o se non viene configurata, l'utente non viene considerato inattivo durante la riproduzione di video. In questo modo non viene raggiunto il ritardo di inattività, oscuramento dello schermo, spegnimento dello schermo e blocco dello schermo e non vengono compiute le azioni corrispondenti.
Se la policy viene impostata su Disattivata, il sistema può considerare gli utenti inattivi nonostante l'attività video.
Il video riprodotto nelle app Android non viene considerato, anche se la norma viene impostata su True.
Se la policy viene impostata su Attivata o se non viene configurata, viene attivato il modello di oscuramento smart e potrebbe essere ritardato l'oscuramento dello schermo. Quando viene ritardato il tempo, i ritardi di spegnimento, blocco e inattività dello schermo vengono regolati per mantenere gli stessi distacchi dal ritardo di oscuramento dello schermo impostato in origine.
Se la policy viene impostata su Disattivata, il modello di oscuramento smart non inciderà sull'oscuramento dello schermo.
Se la policy PowerSmartDimEnabled è impostata su Disattivata, la configurazione della policy PresentationScreenDimDelayScale consente di specificare la percentuale di regolazione del ritardo di oscuramento dello schermo quando il dispositivo è in modalità di presentazione. Quando il ritardo di oscuramento dello schermo viene regolato, i ritardi di spegnimento, blocco e inattività dello schermo vengono regolati per mantenere gli stessi distacchi dal ritardo di oscuramento dello schermo impostato in origine.
Se la policy non viene configurata, viene usato un fattore di regolazione predefinito.
Nota: il fattore di regolazione minimo deve essere 100%.
La configurazione della policy consente di specificare la percentuale di luminosità dello schermo, che comporta la disattivazione delle funzionalità di luminosità automatica. Il valore iniziale di luminosità dello schermo viene regolato il base al valore della policy, ma gli utenti possono modificarlo.
Se la policy non viene configurata, i controlli o le funzionalità di luminosità automatica dello schermo dell'utente rimangono invariati.
Nota: i valori della policy devono essere specificati in percentuali da 0 a 100.
Tieni presente che questa policy è obsoleta e verrà rimossa nella versione 85 di Google ChromeOS. Usa la policy PowerManagementIdleSettings.
Consente di specificare il periodo di tempo senza input utente trascorso il quale lo schermo viene oscurato quando viene usata la corrente alternata.
Se questa policy viene impostata su un valore maggiore di zero, specifica per quanto tempo l'utente deve rimanere inattivo prima che Google ChromeOS oscuri lo schermo.
Se questa policy viene impostata su zero, Google ChromeOS non oscura lo schermo quando l'utente diventa inattivo.
Se questa policy non viene impostata, viene usato un periodo di tempo predefinito.
Il valore della policy deve essere specificato in millisecondi. I valori devono essere inferiori o uguali al ritardo di disattivazione dello schermo (se impostato) e al ritardo di inattività.
Tieni presente che questa policy è obsoleta e verrà rimossa nella versione 85 di Google ChromeOS. Usa la policy PowerManagementIdleSettings.
Consente di specificare il periodo di tempo senza input utente trascorso il quale lo schermo viene oscurato quando viene usata la batteria.
Se questa policy viene impostata su un valore maggiore di zero, specifica per quanto tempo l'utente deve rimanere inattivo prima che Google ChromeOS oscuri lo schermo.
Se questa policy viene impostata su zero, Google ChromeOS non oscura lo schermo quando l'utente diventa inattivo.
Se questa policy non viene impostata, viene usato un periodo di tempo predefinito.
Il valore della policy deve essere specificato in millisecondi. I valori devono essere inferiori o uguali al ritardo di disattivazione dello schermo (se impostato) e al ritardo di inattività.
Tieni presente che questa policy è obsoleta e verrà rimossa nella versione 85 di Google ChromeOS. Usa la policy ScreenLockDelays.
Consente di specificare il periodo di tempo senza input utente trascorso il quale lo schermo viene bloccato quando viene usata la corrente alternata.
Se questa policy viene impostata su un valore maggiore di zero, specifica per quanto tempo l'utente deve rimanere inattivo prima che Google ChromeOS blocchi lo schermo.
Se questa policy viene impostata su zero, Google ChromeOS non blocca lo schermo quando l'utente diventa inattivo.
Se questa policy non viene impostata, viene usato un periodo di tempo predefinito.
Il metodo consigliato per bloccare lo schermo in caso di inattività consiste nell'attivare il blocco dello schermo in caso di sospensione e fare in modo che Google ChromeOS entri in sospensione dopo il ritardo di inattività. Questa policy dovrebbe essere usata soltanto quando il blocco dello schermo dovrebbe avvenire molto tempo prima della sospensione o quando non si vuole affatto la sospensione in caso di inattività.
Il valore della policy deve essere specificato in millisecondi. I valori devono essere inferiori al ritardo di inattività.
Tieni presente che questa policy è obsoleta e verrà rimossa nella versione 85 di Google ChromeOS. Usa la policy ScreenLockDelays.
Consente di specificare il periodo di tempo senza input utente trascorso il quale lo schermo viene bloccato quando viene usata la batteria.
Se questa policy viene impostata su un valore maggiore di zero, specifica per quanto tempo l'utente deve rimanere inattivo prima che Google ChromeOS blocchi lo schermo.
Se questa policy viene impostata su zero, Google ChromeOS non blocca lo schermo quando l'utente diventa inattivo.
Se questa policy non viene impostata, viene usato un periodo di tempo predefinito.
Il metodo consigliato per bloccare lo schermo in caso di inattività consiste nell'attivare il blocco dello schermo in caso di sospensione e fare in modo che Google ChromeOS entri in sospensione dopo il ritardo di inattività. Questa policy dovrebbe essere usata soltanto quando il blocco dello schermo dovrebbe avvenire molto tempo prima della sospensione o quando non si vuole affatto la sospensione in caso di inattività.
Il valore della policy deve essere specificato in millisecondi. I valori devono essere inferiori al ritardo di inattività.
La configurazione della policy consente di specificare il periodo di tempo senza input utente in millisecondi, trascorso il quale lo schermo viene bloccato quando viene usata l'alimentazione CA o la batteria. I valori devono essere inferiori al ritardo di inattività impostato nella policy PowerManagementIdleSettings.
Se la policy viene impostata su zero, Google ChromeOS non blocca lo schermo quando l'utente diventa inattivo. Se non viene configurata, viene usato un periodo di tempo predefinito.
Consiglio: blocca lo schermo in caso di inattività attivando il blocco schermo in caso di sospensione e fai in modo che Google ChromeOS entri in sospensione dopo il ritardo di inattività. Usa questa policy soltanto quando il blocco dello schermo dovrebbe avvenire molto tempo prima della sospensione o quando non vuoi che venga attivata la sospensione in caso di inattività.
Tieni presente che questa policy è obsoleta e verrà rimossa nella versione 85 di Google ChromeOS. Usa la policy PowerManagementIdleSettings.
Consente di specificare il periodo di tempo senza input utente trascorso il quale lo schermo viene disattivato quando viene usata la corrente alternata.
Se questa policy viene impostata su un valore maggiore di zero, specifica per quanto tempo l'utente deve rimanere inattivo prima che Google ChromeOS disattivi lo schermo.
Se questa policy viene impostata su zero, Google ChromeOS non disattiva lo schermo quando l'utente diventa inattivo.
Se questa policy non viene impostata, viene usato un periodo di tempo predefinito.
Il valore della policy deve essere specificato in millisecondi. I valori devono essere inferiori o uguali al ritardo di inattività.
Tieni presente che questa policy è obsoleta e verrà rimossa nella versione 85 di Google ChromeOS. Usa la policy PowerManagementIdleSettings.
Consente di specificare il periodo di tempo senza input utente trascorso il quale lo schermo viene disattivato quando viene usata la batteria.
Se questa policy viene impostata su un valore maggiore di zero, specifica per quanto tempo l'utente deve rimanere inattivo prima che Google ChromeOS disattivi lo schermo.
Se questa policy viene impostata su zero, Google ChromeOS non disattiva lo schermo quando l'utente diventa inattivo.
Se questa policy non viene impostata, viene usato un periodo di tempo predefinito.
Il valore della policy deve essere specificato in millisecondi. I valori devono essere inferiori o uguali al ritardo di inattività.
Se la policy PowerSmartDimEnabled è impostata su Disattivata, l'impostazione della policy UserActivityScreenDimDelayScale consente di specificare la percentuale di regolazione del ritardo di oscuramento dello schermo quando viene rilevata attività utente mentre lo schermo è oscurato o subito dopo lo spegnimento dello schermo. Quando il ritardo di oscuramento viene regolato, i ritardi di spegnimento, blocco e inattività dello schermo vengono regolati per mantenere gli stessi distacchi dal ritardo di oscuramento dello schermo impostato in origine.
Se la policy non viene configurata, viene usato un fattore di regolazione predefinito.
Nota: il fattore di regolazione minimo deve essere 100%.
Se la policy viene impostata su Attivata, i ritardi di gestione dell'alimentazione e i limiti di durata delle sessioni iniziano soltanto dopo il rilevamento della prima attività dell'utente in una sessione.
Se la policy viene impostata su Disattivata o se non viene configurata, i ritardi di gestione dell'alimentazione e il limite di tempo iniziano immediatamente all'avvio della sessione.
Questa policy controlla la disponibilità della funzionalità di modifica automatica della password di Google Chrome.
Se viene attivata, un utente può avviare una procedura in cui il browser tenta di modificare automaticamente la password su un sito web. Questa procedura è gestita dall'AI generativa. La nuova password viene salvata in Gestore delle password del browser.
0 = Consente di utilizzare la funzionalità e permette al contempo a Google di utilizzare i dati pertinenti per migliorare i propri modelli di AI. A seconda della funzionalità, tra i dati pertinenti sono inclusi prompt, input, output, contenuti originali e feedback scritto. Potrebbero anche essere esaminati da persone per migliorare i modelli di AI. 0 è il valore predefinito, ad eccezione dei casi riportati di seguito.
1 = Consente di utilizzare la funzionalità, ma non consente a Google di migliorare i modelli utilizzando i contenuti degli utenti (inclusi prompt, input, output, contenuti originali e feedback scritto). 1 è il valore predefinito per gli utenti aziendali gestiti dalla Console di amministrazione Google e per gli account Education gestiti da Google Workspace.
2 = Non consente di utilizzare la funzionalità.
Se la policy non viene configurata, il relativo comportamento viene determinato dalla policy GenAiDefaultSettings.
Per ulteriori informazioni sulla gestione dei dati per le funzionalità di AI generativa, visita la pagina https://support.google.com/chrome/a?p=generative_ai_settings.
Questa policy consente di stabilire se il gestore delle password integrato può eliminare le password non decifrabili dal relativo database. Questa operazione è necessaria per ripristinare la funzionalità completa del gestore delle password integrato, ma potrebbe comportare la perdita definitiva dei dati. I valori delle password non decifrabili non diventeranno decifrabili da soli e, se è possibile correggerli, in genere sono necessarie azioni complesse da parte dell'utente.
Se la policy viene attivata o se non viene configurata, gli utenti con password non decifrabili salvate nel gestore delle password integrato le perdono. Le password che sono ancora funzionanti rimangono invariate.
Se la policy viene disattivata, i dati del gestore delle password degli utenti rimangono invariati, ma la funzionalità del gestore delle password non funziona.
Se la policy viene configurata, gli utenti non possono modificarla in Google Chrome.
Questa norma non influisce sulle app Android.
Se la policy viene impostata su Attivata o se non viene configurata, l'utente ha la possibilità di ignorare/ripristinare gli avvisi relativi alle password compromesse.
Se disattivi questa impostazione, gli utenti non potranno ignorare gli avvisi relativi alle password compromesse. Se la attivi, gli utenti potranno ignorare gli avvisi relativi alle password compromesse.
Se la policy viene impostata su Attivata, Google Chrome controlla se nomi utente e password inseriti dagli utenti sono stati resi noti.
Se viene impostata su Disattivata, gli utenti non possono utilizzare questa funzionalità.
Se la policy viene configurata, gli utenti non possono modificarla in Google Chrome. Se non viene configurata, è consentito il controllo della divulgazione delle credenziali, ma l'utente può disattivarlo.
Configura l'elenco di domini in cui Google Chrome deve disattivare Password Manager. Ciò significa che i workflow di salvataggio e compilazione verranno disattivati, in modo che le password di questi siti web non possano essere salvate o compilate automaticamente nei moduli web.
Se un dominio è presente nell'elenco, Password Manager verrà disattivato per quel dominio.
Se un dominio non è presente nell'elenco, Password Manager sarà disponibile per il dominio.
Se la policy non viene configurata, Password Manager sarà disponibile per tutti i domini.
Questa policy consente di stabilire se il browser può o meno memorizzare automaticamente le password sui siti web e salvarle nel gestore delle password integrato. Non consente di limitare l'accesso o di modificare i contenuti delle password salvate nel gestore delle password e potenzialmente sincronizzate nel profilo dell'Account Google e su Android.
Se la policy viene attivata, gli utenti possono impostare Google Chrome in modo che memorizzi le password e le fornisca all'accesso successivo a un sito.
Se la policy viene disattivata, gli utenti non possono salvare nuove password, ma quelle salvate in precedenza restano attive.
Se la policy viene configurata, gli utenti non possono modificarla in Google Chrome. Se non viene configurata, gli utenti possono disattivare il salvataggio delle password.
Questa norma non influisce sulle app Android.
Questa policy consente di stabilire se il browser può o meno salvare le passkey nel Gestore delle password integrato. Non consente di limitare l'accesso alle passkey già salvate nel Gestore delle password né di modificarne i contenuti. Se la policy PasswordManagerEnabled viene impostata su Disattivata, il salvataggio nel Gestore delle password integrato viene disattivato in generale, incluse le passkey e le password, e quindi questa policy non è applicabile.
Se la policy viene impostata su Attivata o se non viene impostata, gli utenti possono salvare le passkey nel Gestore delle password integrato se hanno eseguito l'accesso a Google Chrome.
Se la policy viene impostata su Disattivata, gli utenti non possono salvare le passkey nel Gestore delle password integrato, ma quelle salvate in precedenza restano attive.
Questa norma non influisce sulle app Android.
Se la policy viene attivata, gli utenti possono inviare le loro password ai membri del gruppo Famiglia (in base al servizio per le famiglie) e ricevere password dai membri. Se la policy viene attivata o se non viene configurata, in Gestore delle password viene visualizzato un pulsante che consente di inviare una password. Le password ricevute vengono memorizzate nell'account dell'utente e sono disponibili in Gestore delle password.
Se la policy viene disattivata, gli utenti non possono inviare password da Gestore delle password ad altri utenti e non possono riceverle da altri utenti.
La funzionalità non è disponibile se la sincronizzazione delle password viene disattivata (tramite le impostazioni dell'utente o attivando la policy SyncDisabled).
Gli account gestiti non sono idonei a far parte di un gruppo Famiglia o a crearli, pertanto non possono condividere le password.
Se la policy viene impostata su true, gli utenti possono utilizzare un gestore delle password di terze parti. Questo gestore delle password si occuperà di salvare e inserire tutte le password, i dati di pagamento e di compilazione automatica. Se la policy viene impostata su true o se non viene impostata, un'impostazione consentirà di passare dal gestore delle password integrato di Google Chrome a quello configurato nelle impostazioni del dispositivo Android. Poiché Google Chrome utilizza gli stessi dati di Compilazione automatica Google, l'impostazione può essere modificata per utilizzare gestori delle password di terze parti solo se un gestore diverso da Compilazione automatica Google è configurato nelle impostazioni di sistema del dispositivo Android.
Se la policy viene impostata su false, Google Chrome utilizzerà sempre il gestore delle password integrato.
Questa policy non influisce sui gestori delle password di terze parti che utilizzano API di accessibilità.
Questa policy specifica per quanto tempo (in secondi) un dispositivo di trasmissione precedentemente selezionato tramite un codice di accesso o un codice QR può essere visualizzato nel menu di Google Cast dei dispositivi di trasmissione. Il ciclo di vita di una voce inizia quando è stato inserito per la prima volta il codice di accesso o quando è stato scansionato per la prima volta il codice QR. Durante questo periodo, il dispositivo di trasmissione verrà visualizzato nell'elenco del menu di Google Cast dei dispositivi di trasmissione. Dopo questo periodo, per poter usare di nuovo il dispositivo di trasmissione, il codice di accesso deve essere reinserito oppure il codice QR deve essere riscansionato. Per impostazione predefinita, il periodo è 0 secondi, quindi i dispositivi di trasmissione non rimarranno nel menu di Google Cast, pertanto il codice di accesso deve essere reinserito oppure il codice QR deve essere riscansionato, per iniziare una nuova sessione di trasmissione. Tieni presente che questa policy ha effetto solo finché i dispositivi di trasmissione sono visibili nel menu di Google Cast e non influisce su eventuali sessioni di trasmissione in corso, che continueranno anche allo scadere del periodo di tempo. Questa policy non ha effetto a meno che la policy AccessCodeCastEnabled non venga attivata.
Questa policy controlla se all'utente verrà presentata un'opzione, all'interno del menu di Google Cast, che gli consente di trasmettere contenuti ai dispositivi di trasmissione che non vengono visualizzati nel menu di Google Cast, usando il codice di accesso o il codice QR visualizzati sullo schermo dei dispositivi di trasmissione. Per impostazione predefinita, un utente deve reinserire il codice di accesso o riscansionare il codice QR per iniziare una sessione di trasmissione successiva, ma se la policy AccessCodeCastDeviceDuration è stato impostata su un valore diverso da 0 (il valore predefinito è 0), il dispositivo di trasmissione rimarrà nell'elenco dei dispositivi di trasmissione disponibili fino alla scadenza del periodo di tempo specificato. Se la policy viene impostata su Attivata, agli utenti verrà presentata l'opzione per selezionare i dispositivi di trasmissione usando un codice di accesso o scansionando un codice QR. Se viene impostata su Disattivata o se non viene configurata, gli utenti non avranno la possibilità di selezionare i dispositivi di trasmissione usando un codice di accesso o scansionando un codice QR.
Se la policy viene attivata o se non viene configurata, si attiva Google Cast e gli utenti possono avviarlo dal menu delle app, dai menu contestuali delle pagine, dai controlli multimediali nei siti web compatibili con Google Cast e (se presente) dall'icona Trasmetti nella barra degli strumenti.
Se la policy viene disattivata, Google Cast viene disattivato.
A meno che EnableMediaRouter non sia disattivata, l'attivazione di MediaRouterCastAllowAllIPs connette Google Cast ai dispositivi di trasmissione su tutti gli indirizzi IP e non solo su indirizzi privati RFC1918/RFC4193.
Se la policy viene disattivata, Google Cast si connette ai dispositivi di trasmissione solo su indirizzi RFC1918/RFC4193.
Se la policy non viene configurata, Google Cast si connette ai dispositivi di trasmissione solo su indirizzi RFC1918/RFC4193, a meno che la funzionalità CastAllowAllIPs non sia attivata.
Se la policy viene impostata su Attivata, verrà mostrata l'icona Trasmetti nella barra degli strumenti o nel menu extra e gli utenti non potranno rimuoverla.
Se la policy viene impostata su Disattivata o se non viene configurata, gli utenti potranno bloccare o rimuovere l'icona tramite il relativo menu contestuale.
Se la policy EnableMediaRouter viene impostata su Disattivata, il valore di tale policy non avrà effetto e l'icona della barra degli strumenti non verrà mostrata.
Se questa policy viene attivata, l'UI dei controlli per la riproduzione di contenuti multimediali è disponibile per le sessioni Google Cast avviate da altri dispositivi sulla rete locale.
Se questa policy non viene configurata per gli utenti aziendali o se viene disattivata, l'UI dei controlli per la riproduzione di contenuti multimediali non è disponibile per le sessioni Google Cast avviate da altri dispositivi sulla rete locale.
Se la policy EnableMediaRouter viene disattivata, il valore di questa policy non ha alcun effetto perché l'intera funzionalità Google Cast viene disattivata.
Questo criterio controlla le integrazioni di AI Mode di Google nella barra degli indirizzi e nella casella di ricerca della pagina Nuova scheda.
Per accedere a questa funzionalità, è necessario impostare Google come motore di ricerca predefinito dell'utente.
0/non impostato = la funzionalità sarà disponibile per gli utenti.
1 = la funzionalità non sarà disponibile per gli utenti.
Se la policy non viene configurata, il relativo comportamento viene determinato dalla policy GenAiDefaultSettings.
Specifica se gli utenti possono consentire a Google Chrome di utilizzare l'AI generativa per comprendere meglio i moduli e offrire aiuto nella compilazione di più campi.
0 = Consente di utilizzare la funzionalità e permette al contempo a Google di utilizzare i dati pertinenti per migliorare i propri modelli di AI. A seconda della funzionalità, tra i dati pertinenti sono inclusi prompt, input, output, materiali originali e feedback scritto. 0 è il valore predefinito, ad eccezione dei casi riportati di seguito.
1 = Consente di utilizzare la funzionalità, ma non consente a Google di migliorare i modelli utilizzando i contenuti degli utenti (inclusi prompt, input, output, materiali originali e feedback scritto). 1 è il valore predefinito per gli utenti aziendali gestiti da Google Admin console e per gli account Education gestiti da Google Workspace.
2 = Non consente di utilizzare la funzionalità.
Se la policy non viene configurata, il relativo comportamento viene determinato dalla policy GenAiDefaultSettings.
Per ulteriori informazioni sulla gestione dei dati per le funzionalità di AI generativa, visita la pagina https://support.google.com/chrome/a?p=generative_ai_settings.
Crea temi con l'AI consente agli utenti di creare temi/sfondi personalizzati scegliendo tra un elenco di opzioni.
0 = Consente di utilizzare la funzionalità e permette al contempo a Google di utilizzare i dati pertinenti per migliorare i propri modelli di AI. A seconda della funzionalità, tra i dati pertinenti sono inclusi prompt, input, output, materiali originali e feedback scritto. Potrebbero anche essere esaminati da persone per migliorare i modelli di AI. 0 è il valore predefinito, ad eccezione dei casi riportati di seguito.
1 = Consente di utilizzare la funzionalità, ma non consente a Google di migliorare i modelli utilizzando i contenuti degli utenti (inclusi prompt, input, output, materiali originali e feedback scritto). 1 è il valore predefinito per gli utenti aziendali gestiti da Google Admin console e per gli account Education gestiti da Google Workspace.
2 = Non consente di utilizzare la funzionalità.
Se la policy non viene configurata, il relativo comportamento viene determinato dalla policy GenAiDefaultSettings.
Per ulteriori informazioni sulla gestione dei dati per le funzionalità di AI generativa, visita la pagina https://support.google.com/chrome/a?p=generative_ai_settings.
Queste funzionalità in Chrome DevTools utilizzano modelli di AI generativa per fornire maggiori informazioni di debug. Per utilizzare queste funzionalità, Google Chrome deve raccogliere dati come messaggi di errore, analisi dello stack, snippet di codice e richieste di rete e inviarli a un server di proprietà di Google, che esegue un modello di AI generativa. Il corpo della risposta o le intestazioni dei cookie e dell'autenticazione nelle richieste di rete non sono inclusi nei dati inviati al server.
0 = Consente di utilizzare la funzionalità e permette al contempo a Google di utilizzare i dati pertinenti per migliorare i propri modelli di AI. A seconda della funzionalità, tra i dati pertinenti sono inclusi prompt, input, output, contenuti originali e feedback scritto. Potrebbero anche essere esaminati da persone per migliorare i modelli di AI. 0 è il valore predefinito, ad eccezione dei casi riportati di seguito.
1 = Consente di utilizzare la funzionalità, ma non consente a Google di migliorare i modelli utilizzando i contenuti degli utenti (inclusi prompt, input, output, contenuti originali e feedback scritto). 1 è il valore predefinito per gli utenti aziendali gestiti da Google Admin console e per gli account Education gestiti da Google Workspace.
2 = Non consente di utilizzare la funzionalità.
Se la policy non viene configurata, il relativo comportamento viene determinato dalla policy GenAiDefaultSettings.
Le funzionalità di AI generativa di Chrome DevTools includono:
- Approfondimenti sulla console: spiega i messaggi della console e offre suggerimenti su come correggere gli errori.
- Assistenza AI: ricevi aiuto per comprendere gli stili CSS (dalla versione 131), le richieste di rete, il rendimento e i file (tutto dalla versione 132).
Per maggiori informazioni sulla gestione dei dati per le funzionalità di AI generativa, visita la pagina https://support.google.com/chrome/a?p=generative_ai_settings.
Questa impostazione consente le integrazioni delle app Gemini.
0/non configurata: l'integrazione di Gemini sarà disponibile per gli utenti.
1: l'integrazione di Gemini non sarà disponibile per gli utenti.
Se la policy non viene configurata, il relativo comportamento verrà determinato dalla policy GenAiDefaultSettings.
Per maggiori informazioni, consulta l'articolo del Centro assistenza all'indirizzo https://support.google.com/chrome/a?p=gemini_in_chrome.
Questa policy consente di controllare le impostazioni della funzionalità di immagine in linea per Google Chrome.
0 = Consente di utilizzare la funzionalità e permette al contempo a Google di utilizzare i dati pertinenti per migliorare i propri modelli di AI. A seconda della funzionalità, tra i dati pertinenti sono inclusi prompt, input, output, materiali originali e feedback scritto. Potrebbero anche essere esaminati da persone per migliorare i modelli di AI. 0 è il valore predefinito, ad eccezione dei casi riportati di seguito.
1 = Consente di utilizzare la funzionalità, ma non consente a Google di migliorare i modelli utilizzando i contenuti degli utenti (inclusi prompt, input, output, materiali originali e feedback scritto). 1 è il valore predefinito per gli utenti aziendali gestiti da Google Admin console e per gli account Education gestiti da Google Workspace.
2 = Non consente di utilizzare la funzionalità.
Se la policy non viene configurata, il relativo comportamento viene determinato dalla policy GenAiDefaultSettings.
Per maggiori informazioni sulla gestione dei dati per le funzionalità di AI generativa, visita la pagina https://support.google.com/chrome/a?p=generative_ai_settings.
Configura il modo in cui Google Chrome scarica il modello di AI generativa di base e lo utilizza localmente per l'inferenza.
Se la policy viene impostata su Consentito (0) o se non viene configurata, il modello viene scaricato automaticamente e utilizzato per l'inferenza.
Se la policy viene impostata su Disattivato (1), il modello non viene scaricato.
Sulle piattaforme desktop, il download del modello può essere disattivato anche da ComponentUpdatesEnabled.
Questa policy consente di controllare le impostazioni della funzionalità di editing in Foto con AI generativa per Google Chrome.
0 = Consente di utilizzare la funzionalità e permette al contempo a Google di utilizzare i dati pertinenti per migliorare i propri modelli di AI. A seconda della funzionalità, tra i dati pertinenti sono inclusi prompt, input, output, materiali originali e feedback scritto. Potrebbero anche essere esaminati da persone per migliorare i modelli di AI. 0 è il valore predefinito, ad eccezione dei casi riportati di seguito.
1 = Consente di utilizzare la funzionalità, ma non consente a Google di migliorare i modelli utilizzando i contenuti degli utenti (inclusi prompt, input, output, materiali originali e feedback scritto). 1 è il valore predefinito per gli utenti aziendali gestiti da Google Admin console e per gli account Education gestiti da Google Workspace.
2 = Non consente di utilizzare la funzionalità.
Se la policy non viene configurata, il relativo comportamento viene determinato dalla policy GenAiDefaultSettings.
Per ulteriori informazioni sulla gestione dei dati per le funzionalità di AI generativa, visita la pagina https://support.google.com/chrome/a?p=generative_ai_settings.
Questa policy consente di controllare se verranno suggeriti gruppi in base ai contenuti simili per Google Chrome. I contenuti possono includere app e schede del browser. I gruppi verranno suggeriti agli utenti quando eseguono l'accesso. Le scrivanie suggerite per un gruppo saranno disponibili durante una sessione.
0 = Consente di utilizzare la funzionalità e permette al contempo a Google di utilizzare i dati pertinenti per migliorare i propri modelli di AI. A seconda della funzionalità, tra i dati pertinenti sono inclusi prompt, input, output, materiali originali e feedback scritto. Potrebbero anche essere esaminati da persone per migliorare i modelli di AI. 0 è il valore predefinito, ad eccezione dei casi riportati di seguito.
1 = Consente di utilizzare la funzionalità, ma non consente a Google di migliorare i modelli utilizzando i contenuti degli utenti (inclusi prompt, input, output, materiali originali e feedback scritto). 1 è il valore predefinito per gli utenti aziendali gestiti da Google Admin console e per gli account Education gestiti da Google Workspace.
2 = Non consente di utilizzare la funzionalità.
Se la policy non viene configurata, il relativo comportamento viene determinato dalla policy GenAiDefaultSettings.
Per ulteriori informazioni sulla gestione dei dati per le funzionalità di AI generativa, visita la pagina https://support.google.com/chrome/a?p=generative_ai_settings.
Sfondo AI generativa per videoconferenze consente agli utenti di esprimersi utilizzando le funzionalità di AI generativa per creare sfondi personalizzati per le videoconferenze su Google Chrome.
0 = Consente di utilizzare la funzionalità e permette al contempo a Google di utilizzare i dati pertinenti per migliorare i propri modelli di AI. A seconda della funzionalità, tra i dati pertinenti sono inclusi prompt, input, output, materiali originali e feedback scritto. Potrebbero anche essere esaminati da persone per migliorare i modelli di AI. 0 è il valore predefinito, ad eccezione dei casi riportati di seguito.
1 = Consente di utilizzare la funzionalità, ma non consente a Google di migliorare i modelli utilizzando i contenuti degli utenti (inclusi prompt, input, output, materiali originali e feedback scritto). 1 è il valore predefinito per gli utenti aziendali gestiti da Google Admin console e per gli account Education gestiti da Google Workspace.
2 = Non consente di utilizzare la funzionalità.
Se la policy non viene configurata, il relativo comportamento viene determinato dalla policy GenAiDefaultSettings.
Per ulteriori informazioni sulla gestione dei dati per le funzionalità di AI generativa, visita la pagina https://support.google.com/chrome/a?p=generative_ai_settings.
Sfondo AI generativa consente agli utenti di esprimersi utilizzando le funzionalità di AI generativa per creare sfondi personalizzati su Google Chrome.
0 = Consente di utilizzare la funzionalità e permette al contempo a Google di utilizzare i dati pertinenti per migliorare i propri modelli di AI. A seconda della funzionalità, tra i dati pertinenti sono inclusi prompt, input, output, materiali originali e feedback scritto. Potrebbero anche essere esaminati da persone per migliorare i modelli di AI. 0 è il valore predefinito, ad eccezione dei casi riportati di seguito.
1 = Consente di utilizzare la funzionalità, ma non consente a Google di migliorare i modelli utilizzando i contenuti degli utenti (inclusi prompt, input, output, materiali originali e feedback scritto). 1 è il valore predefinito per gli utenti aziendali gestiti da Google Admin console e per gli account Education gestiti da Google Workspace.
2 = Non consente di utilizzare la funzionalità.
Se la policy non viene configurata, il relativo comportamento viene determinato dalla policy GenAiDefaultSettings.
Per ulteriori informazioni sulla gestione dei dati per le funzionalità di AI generativa, visita la pagina https://support.google.com/chrome/a?p=generative_ai_settings.
Questa policy consente di controllare le impostazioni della funzionalità di acquisizione di testo per Google Chrome.
0 = Consente di utilizzare la funzionalità e permette al contempo a Google di utilizzare i dati pertinenti per migliorare i propri modelli di AI. A seconda della funzionalità, tra i dati pertinenti sono inclusi prompt, input, output, contenuti originali e feedback scritto. Potrebbero anche essere esaminati da persone per migliorare i modelli di AI. 0 è il valore predefinito, ad eccezione dei casi riportati di seguito.
1 = Consente di utilizzare la funzionalità, ma non consente a Google di migliorare i modelli utilizzando i contenuti degli utenti (inclusi prompt, input, output, contenuti originali e feedback scritto). 1 è il valore predefinito per gli utenti aziendali gestiti da Google Admin console e per gli account Education gestiti da Google Workspace.
2 = Non consente di utilizzare la funzionalità.
Se la policy non viene configurata, il relativo comportamento viene determinato dalla policy GenAiDefaultSettings.
Per ulteriori dettagli sulla gestione dei dati per le funzionalità di AI generativa, visita la pagina https://support.google.com/chrome/a?p=generative_ai_settings.
Questa policy consente di controllare le impostazioni della funzionalità Aiutami a leggere per Google Chrome.
0 = Consente di utilizzare la funzionalità e permette al contempo a Google di utilizzare i dati pertinenti per migliorare i propri modelli di AI. A seconda della funzionalità, tra i dati pertinenti sono inclusi prompt, input, output, materiali originali e feedback scritto. Potrebbero anche essere esaminati da persone per migliorare i modelli di AI. 0 è il valore predefinito, ad eccezione dei casi riportati di seguito.
1 = Consente di utilizzare la funzionalità, ma non consente a Google di migliorare i modelli utilizzando i contenuti degli utenti (inclusi prompt, input, output, materiali originali e feedback scritto). 1 è il valore predefinito per gli utenti aziendali gestiti da Google Admin console e per gli account Education gestiti da Google Workspace.
2 = Non consente di utilizzare la funzionalità.
Se la policy non viene configurata, il relativo comportamento viene determinato dalla policy GenAiDefaultSettings.
Per ulteriori informazioni sulla gestione dei dati per le funzionalità di AI generativa, visita la pagina https://support.google.com/chrome/a?p=generative_ai_settings.
Aiutami a scrivere è un assistente di scrittura basato sull'AI per creare contenuti brevi sul web. I contenuti suggeriti si basano sui prompt inseriti dall'utente e sui contenuti della pagina web.
0 = Consente di utilizzare la funzionalità e permette al contempo a Google di utilizzare i dati pertinenti per migliorare i propri modelli di AI. A seconda della funzionalità, tra i dati pertinenti sono inclusi prompt, input, output, materiali originali e feedback scritto. Potrebbero anche essere esaminati da persone per migliorare i modelli di AI. 0 è il valore predefinito, ad eccezione dei casi riportati di seguito.
1 = Consente di utilizzare la funzionalità, ma non consente a Google di migliorare i modelli utilizzando i contenuti degli utenti (inclusi prompt, input, output, materiali originali e feedback scritto). 1 è il valore predefinito per gli utenti aziendali gestiti da Google Admin console e per gli account Education gestiti da Google Workspace.
2 = Non consente di utilizzare la funzionalità.
Se la policy non viene configurata, il relativo comportamento viene determinato dalla policy GenAiDefaultSettings.
Per ulteriori informazioni sulla gestione dei dati per le funzionalità di AI generativa, visita la pagina https://support.google.com/chrome/a?p=generative_ai_settings.
La funzionalità di ricerca nella cronologia basata sull'AI consente agli utenti di effettuare ricerche nella loro cronologia di navigazione e di ricevere risposte generate in base ai contenuti della pagina, non solo al titolo e all'URL.
0 = Consente di utilizzare la funzionalità e permette al contempo a Google di utilizzare i dati pertinenti per migliorare i propri modelli di AI. A seconda della funzionalità, tra i dati pertinenti sono inclusi prompt, input, output, materiali originali e feedback scritto. Potrebbero anche essere esaminati da persone per migliorare i modelli di AI. 0 è il valore predefinito, ad eccezione dei casi riportati di seguito.
1 = Consente di utilizzare la funzionalità, ma non consente a Google di migliorare i modelli utilizzando i contenuti degli utenti (inclusi prompt, input, output, materiali originali e feedback scritto). 1 è il valore predefinito per gli utenti aziendali gestiti da Google Admin console e per gli account Education gestiti da Google Workspace.
2 = Non consente di utilizzare la funzionalità.
Se la policy non viene configurata, il relativo comportamento viene determinato dalla policy GenAiDefaultSettings.
Per ulteriori informazioni sulla gestione dei dati per le funzionalità di AI generativa, visita la pagina https://support.google.com/chrome/a?p=generative_ai_settings.
Confronta schede è uno strumento basato sull'AI per confrontare le informazioni nelle schede di un utente. Ad esempio, la funzionalità può essere offerta all'utente quando sono aperte più schede con prodotti in una categoria simile.
0 = Consente di utilizzare la funzionalità e permette al contempo a Google di utilizzare i dati pertinenti per migliorare i propri modelli di AI. A seconda della funzionalità, tra i dati pertinenti sono inclusi prompt, input, output, materiali originali e feedback scritto. Potrebbero anche essere esaminati da persone per migliorare i modelli di AI. 0 è il valore predefinito, ad eccezione dei casi riportati di seguito.
1 = Consente di utilizzare la funzionalità, ma non consente a Google di migliorare i modelli utilizzando i contenuti degli utenti (inclusi prompt, input, output, materiali originali e feedback scritto). 1 è il valore predefinito per gli utenti aziendali gestiti da Google Admin console e per gli account Education gestiti da Google Workspace.
2 = Non consente di utilizzare la funzionalità.
Se la policy non viene configurata, il relativo comportamento viene determinato dalla policy GenAiDefaultSettings.
Per ulteriori informazioni sulla gestione dei dati per le funzionalità di AI generativa, visita la pagina https://support.google.com/chrome/a?p=generative_ai_settings.
Questa policy consente di attivare l'app Trasferimento dei contenuti per gli utenti gestiti. L'app Trasferimento dei contenuti aiuta gli utenti a trasferire i propri dati dal loro account gestito a un account consumer.
Se la policy is_enabled è impostata su true, l'app Trasferimento dei contenuti verrà mostrata tra le date di inizio e fine (comprese) in base all'ora locale.
Se la policy is_enabled è impostata su false o se non viene configurata, l'app non viene mostrata.
Se la policy start_date non viene configurata, l'app viene mostrata fino alla data di fine.
Se la policy end_date non viene configurata, l'app viene mostrata a tempo indeterminato dalla data di inizio.
Se non vengono impostate né start_date né end_date, l'app viene mostrata a tempo indeterminato. Se le date di inizio e fine non sono valide, l'app Trasferimento dei contenuti non viene mostrata. Ciò include i casi in cui le date fornite non esistono o la data di fine è precedente alla data di inizio.
Per il corretto funzionamento dell'app Trasferimento dei contenuti, è necessario attivare anche il trasferimento di dati con Takeout. Per maggiori informazioni, visita la pagina https://support.google.com/a/answer/6364687.
Questa policy consente di disattivare la funzionalità degli insiemi proprietari.
Se questa policy non viene configurata o se viene attivata, la funzionalità degli insiemi proprietari viene attivata.
Se questa policy viene disattivata, la funzionalità degli insiemi proprietari viene disattivata.
Consente inoltre di stabilire se Chrome supporta o meno le integrazioni correlate agli insiemi proprietari.
Equivale alla policy RelatedWebsiteSetsEnabled. È possibile utilizzare entrambe le policy, ma a breve questa verrà ritirata, quindi è preferibile usare la policy RelatedWebsiteSetsEnabled. Entrambe hanno lo stesso effetto sul comportamento del browser.
Questa policy fornisce un modo per eseguire l'override dell'elenco di insiemi che il browser utilizza per le funzionalità degli insiemi proprietari.
Ogni insieme nell'elenco di insiemi proprietari del browser deve soddisfare i requisiti di un insieme proprietario. Un insieme proprietario deve contenere un sito principale e uno o più siti membri. Un insieme può anche contenere un elenco di siti di servizi di sua proprietà, nonché una mappa di un sito a tutte le sue varianti ccTLD. Visita la pagina https://github.com/WICG/first-party-sets per avere maggiori informazioni sugli insiemi proprietari che vengono utilizzati da Google Chrome.
Tutti i siti di un insieme proprietario devono avere un dominio registrabile pubblicato su HTTPS. Ciascun sito di un insieme proprietario deve anche essere univoco, ovvero non può essere elencato più di una volta in un insieme proprietario.
Quando a questa policy viene dato un dizionario vuoto, il browser utilizza l'elenco pubblico di insiemi proprietari.
Per tutti i siti in un insieme proprietario dell'elenco replacements, se un sito è presente anche in un insieme proprietario nell'elenco del browser, quel sito verrà rimosso dall'insieme proprietario del browser. Dopodiché, l'insieme proprietario della policy verrà aggiunto all'elenco di insiemi proprietari del browser.
Per tutti i siti in un insieme proprietario dell'elenco additions, se un sito è presente anche in un insieme proprietario nell'elenco del browser, l'insieme proprietario del browser verrà aggiornato in modo che il nuovo insieme proprietario possa essere aggiunto all'elenco del browser. Una volta aggiornato l'elenco del browser, l'insieme proprietario della policy verrà aggiunto all'elenco di insiemi proprietari del browser.
L'elenco di insiemi proprietari del browser richiede che nessuno dei siti al suo interno sia presente in più di un insieme. Questo requisito è valido anche per gli elenchi replacements e additions. In modo simile, un sito non può essere presente in entrambi gli elenchi replacements e additions.
I caratteri jolly (*) non sono supportati come valore della policy, neppure all'interno di un insieme proprietario in questi elenchi.
Tutti gli insiemi forniti da questa policy devono essere insiemi proprietari validi. Qualora non lo fossero, verrà segnalato un errore adeguato.
Su Microsoft® Windows®, questa policy è disponibile soltanto per le istanze che sono aggiunte a un dominio Microsoft® Active Directory®, aggiunte a Microsoft® Azure® Active Directory® o registrate in Chrome Enterprise Core.
Su macOS, questa policy è disponibile soltanto per le istanze che sono gestite tramite MDM, aggiunte a un dominio tramite MCX o registrate in Chrome Enterprise Core.
Equivale alla policy RelatedWebsiteSetsOverrides. È possibile utilizzare entrambe le policy, ma a breve questa verrà ritirata, quindi è preferibile usare la policy RelatedWebsiteSetsOverrides. Entrambe hanno lo stesso effetto sul comportamento del browser.
Consente di impostare lo stato della funzionalità Schermata sulla privacy nella schermata di accesso.
Se questa policy è impostata su True, la Schermata sulla privacy verrà attivata quando la schermata di accesso viene visualizzata.
Se questa policy è impostata su False, la Schermata sulla privacy verrà disattivata quando la schermata di accesso viene visualizzata.
Se questa policy viene impostata, l'utente non potrà sostituire il valore quando la schermata di accesso viene visualizzata.
Se questa policy non viene impostata, la Schermata sulla privacy viene inizialmente disattivata, ma potrà essere controllata dall'utente quando la schermata di accesso viene visualizzata.
Consente di attivare o disattivare la funzionalità Schermata sulla privacy.
Se questa policy viene impostata su True, la Schermata sulla privacy sarà sempre attiva.
Se questa policy viene impostata su False, la Schermata sulla privacy sarà sempre disattivata.
Se questa policy viene impostata, l'utente non potrà sostituire il valore.
Se questa policy non viene impostata, la Schermata sulla privacy verrà inizialmente disattivata, ma potrà essere controllata dall'utente.
Questa policy permette di applicare restrizioni agli indirizzi IP e alle interfacce che WebRTC utilizza quando prova a trovare la migliore connessione disponibile.
Valori validi:
* valore predefinito: WebRTC utilizza tutte le interfacce di rete disponibili.
* default_public_and_private_interfaces: WebRTC utilizza tutte le interfacce pubbliche e private.
* default_public_interface_only: WebRTC utilizza tutte le interfacce pubbliche, ma non quelle private.
* disable_non_proxied_udp: WebRTC utilizza il proxy UDP SOCKS o passa al proxy TCP.
Se la policy non viene configurata, per impostazione predefinita vengono usate tutte le interfacce di rete disponibili.
Per una descrizione dettagliata di tutti i valori di gestione, consulta la sezione 5.2 del documento RFC 8828 (https://tools.ietf.org/html/rfc8828.html#section-5.2).
Questa policy permette di applicare restrizioni agli indirizzi IP e alle interfacce che WebRTC utilizza quando prova a trovare la migliore connessione disponibile ogni pattern URL specifico.
Accetta un elenco di pattern URL e coppie di tipi di gestione. I pattern URL vengono controllati in ordine e la prima corrispondenza configurerà il tipo di gestione utilizzato da WebRTC per il dominio. Quando l'URL del documento corrente non corrisponde a nessuna voce, viene usata la configurazione impostata dalla policy WebRtcIPHandling.
Per informazioni dettagliate sui pattern di input validi, visita la pagina https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. I caratteri jolly (*) sono consentiti. Questa policy ha corrispondenze basate soltanto sull'origine, pertanto qualsiasi percorso nel pattern URL viene ignorato.
Valori di gestione validi:
* valore predefinito: WebRTC utilizza tutte le interfacce di rete.
* default_public_and_private_interfaces: WebRTC utilizza tutte le interfacce pubbliche e private.
* default_public_interface_only: WebRTC utilizza tutte le interfacce pubbliche, ma non quelle private.
* disable_non_proxied_udp: WebRTC utilizza il proxy UDP SOCKS o passa al proxy TCP.
Per una descrizione dettagliata di tutti i valori di gestione, consulta la sezione 5.2 del documento RFC 8828 (https://tools.ietf.org/html/rfc8828.html#section-5.2).
Questa policy consente di controllare l'accordo chiave post-quantistico per WebRTC.
Se questa policy viene attivata, l'accordo chiave post-quantistico verrà offerto per WebRTC.
Se questa policy viene disattivata, l'accordo chiave post-quantistico non verrà offerto per WebRTC.
Se questa policy non viene configurata, il valore verrà impostato dalla procedura di implementazione predefinita per l'accordo chiave post-quantistico offerto per WebRTC.
L'offerta di un accordo chiave post-quantistico è compatibile con le versioni precedenti. I peer DTLS e il middleware di rete esistenti dovrebbero ignorare la nuova opzione e continuare a selezionare le opzioni precedenti.
Tuttavia, i dispositivi che non implementano correttamente DTLS potrebbero non funzionare correttamente se viene offerta la nuova opzione. Ad esempio, potrebbero disconnettersi in risposta a opzioni non riconosciute o ai messaggi di dimensioni maggiori che ne derivano. Questi dispositivi non sono adatti alla tecnologia post-quantistica e interferiranno con la relativa transizione di un'azienda. In questo caso, gli amministratori dovrebbero contattare il fornitore per risolvere il problema.
Questa policy è una misura temporanea e verrà rimossa dopo il lancio di alcune nuove versioni.
La configurazione della policy consente di creare un elenco di pattern URL che specifica i siti per cui Chrome può selezionare automaticamente un certificato client. Il valore è un array di dizionari JSON sotto forma di stringa, ognuno nel formato { "pattern": "$URL_PATTERN", "filter" : $FILTER }, dove $URL_PATTERN rappresenta un pattern di impostazioni contenuti. $FILTER consente di limitare i certificati client che il browser può selezionare automaticamente. Indipendentemente dal filtro, vengono selezionati solo certificati che soddisfano la richiesta di certificato del server.
Esempi di utilizzo della sezione $FILTER:
* Quando $FILTER è impostato su { "ISSUER": { "CN": "$ISSUER_CN" } }, vengono selezionati solo i certificati client emessi da un certificato con valore CommonName uguale a $ISSUER_CN.
* Quando $FILTER contiene entrambe le sezioni "ISSUER" e "SUBJECT", vengono selezionati solo i certificati client che soddisfano entrambe le condizioni.
* Quando $FILTER contiene una sezione "SUBJECT" con valore "O", un certificato richiede almeno un'organizzazione corrispondente al valore specificato per essere selezionato.
* Quando $FILTER contiene una sezione "SUBJECT" con un valore "OU", un certificato richiede almeno un'unità organizzativa corrispondente al valore specificato per essere selezionato.
* Quando $FILTER è impostato su {}, la selezione dei certificati client non viene limitata ulteriormente. Nota: si applicano ancora i filtri forniti dal server web.
Se la policy non viene configurata, non viene eseguita la selezione automatica per nessun sito.
Per motivi di sicurezza, l'API web requestFullscreen() richiede la precedente attivazione dall'utente ("attivazione temporanea") o la chiamata all'API non andrà a buon fine. Le impostazioni personali degli utenti potrebbero consentire a determinate origini di chiamare questa API senza una precedente attivazione dall'utente, come descritto nella sezione https://chromestatus.com/feature/6218822004768768.
Questa policy sostituisce le impostazioni personali degli utenti e consente alle origini corrispondenti di chiamare l'API senza una precedente attivazione dall'utente.
Per informazioni dettagliate sui pattern URL validi, visita la pagina https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. I caratteri jolly (*) sono consentiti.
Le origini che corrispondono a pattern delle policy sia bloccati sia consentiti verranno bloccate. Le origini non specificate dalla policy o dalle impostazioni utente richiederanno la precedente attivazione dall'utente per chiamare questa API.
Per motivi di sicurezza, l'API web requestFullscreen() richiede la precedente attivazione dall'utente ("attivazione temporanea") o la chiamata all'API non andrà a buon fine. Le impostazioni personali degli utenti potrebbero consentire a determinate origini di chiamare questa API senza una precedente attivazione dall'utente, come descritto nella sezione https://chromestatus.com/feature/6218822004768768.
Questa policy sostituisce le impostazioni personali degli utenti e impedisce alle origini corrispondenti di chiamare l'API senza una precedente attivazione dall'utente.
Per informazioni dettagliate sui pattern URL validi, visita la pagina https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. I caratteri jolly (*) sono consentiti.
Le origini che corrispondono a pattern di policy sia bloccati sia consentiti verranno bloccate. Le origini non specificate dalla policy o dalle impostazioni utente richiederanno la precedente attivazione dall'utente per chiamare questa API.
La configurazione della policy consente di impostare un elenco di pattern URL che specificano i siti che possono usare l'autorizzazione di accesso dei siti agli appunti. Tutte le operazioni relative agli appunti nelle origini corrispondenti ai pattern non sono incluse. Ad esempio, gli utenti potranno ancora incollare usando scorciatoie da tastiera perché questa operazione non è controllata dall'autorizzazione di accesso dei siti agli appunti.
Se la policy non viene configurata, DefaultClipboardSetting si applica per tutti i siti, se impostata. In caso contrario, viene applicata l'impostazione personale dell'utente.
Per informazioni dettagliate sui pattern url validi, visita la pagina https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. I caratteri jolly (*) sono consentiti.
La configurazione della policy consente di impostare un elenco di pattern URL che specificano i siti che non possono usare l'autorizzazione di accesso dei siti agli appunti. Tutte le operazioni relative agli appunti nelle origini corrispondenti ai pattern non sono incluse. Ad esempio, gli utenti potranno ancora incollare usando scorciatoie da tastiera perché questa operazione non è controllata dall'autorizzazione di accesso dei siti agli appunti.
Se la policy non viene configurata, DefaultClipboardSetting si applica per tutti i siti, se impostato. In caso contrario, viene applicata l'impostazione personale dell'utente.
Per informazioni dettagliate sui pattern url validi, visita la pagina https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. I caratteri jolly (*) sono consentiti.
L'API Controlled Frame, disponibile per determinati contesti isolati come le app web isolate (IWA), consente a un'app di incorporare e manipolare contenuti arbitrari. Per informazioni dettagliate, visita la pagina https://github.com/WICG/controlled-frame.
La configurazione della policy consente di elencare i pattern URL che specificano i siti autorizzati a utilizzare l'API Controlled Frame. I pattern validi sono limitati alle app web isolate.
Se la policy non viene configurata, DefaultControlledFrameSetting si applica per tutti i siti, se impostata.
I pattern URL non devono essere in conflitto con ControlledFrameBlockedForUrls. Nessuna policy ha la precedenza se un URL presenta corrispondenze con entrambi.
Per informazioni dettagliate sui pattern URL validi, visita la pagina https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * non è un valore accettato per questa policy.
L'API Controlled Frame, disponibile per determinati contesti isolati come le app web isolate (IWA), consente a un'app di incorporare e manipolare contenuti arbitrari. Per informazioni dettagliate, visita la pagina https://github.com/WICG/controlled-frame.
La configurazione della policy consente di elencare i pattern URL che specificano i siti non autorizzati a utilizzare l'API Controlled Frame. I pattern validi sono limitati alle app web isolate.
Se la policy non viene configurata, DefaultControlledFrameSetting si applica per tutti i siti, se impostata.
I pattern URL non devono essere in conflitto con ControlledFrameAllowedForUrls. Nessuna policy ha la precedenza se un URL presenta corrispondenze con entrambi.
Per informazioni dettagliate sui pattern URL validi, visita la pagina https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * non è un valore accettato per questa policy.
Consente di impostare un elenco di pattern URL che specificano i siti nei quali è consentito impostare i cookie.
I pattern URL possono essere un singolo URL che indica che il sito può utilizzare i cookie in tutti i siti di primo livello.
I pattern possono anche essere due URL separati da una virgola. Il primo specifica il sito a cui deve essere consentito utilizzare i cookie. Il secondo specifica il sito di primo livello a cui deve essere applicato il primo valore.
Se utilizzi una coppia di URL, il primo valore della coppia supporta *, mentre il secondo no. L'uso di * per il primo valore indica che tutti i siti possono utilizzare i cookie quando il secondo URL è il sito di primo livello.
Se questa policy non viene configurata, per tutti i siti viene usato il valore predefinito globale della policy DefaultCookiesSetting o BlockThirdPartyCookies, se configurata, o della configurazione personale dell'utente.
Vedi anche le policy CookiesBlockedForUrls e CookiesSessionOnlyForUrls. Tieni presente che non ci deve essere conflitto di pattern URL tra queste tre policy. Non viene specificato quale policy debba avere la precedenza.
Per informazioni dettagliate sui pattern URL validi, visita la pagina https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * non è un valore accettato per questa policy.
Se la policy viene configurata, puoi creare un elenco di pattern URL che specificano i siti che non possono impostare i cookie.
Se la policy non viene configurata, viene usata DefaultCookiesSetting per tutti i siti, se impostata. In caso contrario, viene applicata l'impostazione personale dell'utente.
Poiché nessuna policy specifica prevale, vedi CookiesAllowedForUrls e CookiesSessionOnlyForUrls. I pattern URL di queste tre policy non devono essere in conflitto.
Per informazioni dettagliate sui pattern url validi, visita la pagina https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * non è un valore accettato per questa policy.
A meno che la policy RestoreOnStartup non sia impostata per ripristinare in modo permanente gli URL delle sessioni precedenti, l'impostazione di CookiesSessionOnlyForUrls ti consente di creare un elenco di pattern URL che specificano i siti che possono o meno impostare i cookie per una sessione.
Se la policy non viene configurata, viene usata DefaultCookiesSetting per tutti i siti, se impostata. In caso contrario, viene applicata l'impostazione personale dell'utente. In caso di URL non interessati dai pattern specificati, vengono applicate le impostazioni predefinite.
Poiché nessuna policy specifica prevale, vedi CookiesBlockedForUrls e CookiesAllowedForUrls. I pattern URL di queste tre policy non devono essere in conflitto.
Per informazioni dettagliate sui pattern url validi, visita la pagina https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * non è un valore accettato per questa policy.
Questa policy consente di attivare il supporto di URL di dati per SVGUseElement, che verrà disattivato per impostazione predefinita a partire dalla versione M119. Se questa policy viene impostata su Attivata, gli URL dei dati continueranno a funzionare in SVGUseElement. Se la policy viene impostata su Disattivata o se non viene impostata, gli URL dei dati non funzionano in SVGUseElement.
Se questa policy viene impostata su 2, i siti non possono usare l'autorizzazione di accesso dei siti agli appunti. Se la policy viene impostata su 3 o se non viene configurata, l'utente può cambiare l'impostazione e stabilire se le API Clipboard sono disponibili quando un sito vuole usarne una.
È possibile eseguire l'override della policy per pattern URL specifici utilizzando le policy ClipboardAllowedForUrls e ClipboardBlockedForUrls.
Questa policy incide soltanto sulle operazioni relative agli appunti controllate dall'autorizzazione di accesso dei siti agli appunti e non sulle scritture di appunti purificate o sulle operazioni di copia e incolla affidabili.
L'API Controlled Frame, disponibile per determinati contesti isolati come le app web isolate (IWA), consente a un'app di incorporare e manipolare contenuti arbitrari. Per informazioni dettagliate, visita la pagina https://github.com/WICG/controlled-frame.
Se la policy viene impostata su 1 o se non viene configurata, le origini delle app web isolate possono usare Controlled Frame.
Se la policy viene impostata su 2, le origini delle app web isolate non possono usare Controlled Frame.
A meno che la policy RestoreOnStartup non sia impostata per ripristinare in modo permanente gli URL delle sessioni precedenti, l'impostazione di CookiesSessionOnlyForUrls ti consente di creare un elenco di pattern URL che specificano i siti che possono o meno impostare i cookie per una sessione.
Se la policy non viene configurata, viene usata DefaultCookiesSetting per tutti i siti, se impostata. In caso contrario, viene applicata l'impostazione personale dell'utente. In caso di URL non interessati dai pattern specificati, vengono applicate le impostazioni predefinite.
Poiché nessuna policy specifica prevale, vedi CookiesBlockedForUrls e CookiesAllowedForUrls. I pattern URL di queste tre policy non devono essere in conflitto.
La configurazione di questa policy consente di specificare se un'app web isolata o un'applicazione kiosk con installazione forzata ha accesso all'API Device Attributes per impostazione predefinita. Per informazioni dettagliate, visita la pagina https://wicg.github.io/WebApiDevice/device_attributes.
Se la policy viene impostata su 1 o se non viene configurata, le app web isolate e le applicazioni kiosk installate forzatamente possono usare l'API.
Se la policy viene impostata su 2, le app web isolate e le applicazioni kiosk con installazione forzata non possono usare l'API.
L'API Direct Sockets consente la comunicazione con endpoint arbitrari che utilizzano TCP e UDP. Visita la pagina https://github.com/WICG/direct-sockets per informazioni dettagliate.
Se la policy viene impostata su 1 o se non viene configurata, le origini delle app web isolate possono usare Direct Sockets.
Se viene impostata su 2, le origini delle app web isolate non possono usare Direct Sockets.
Se la policy viene impostata su 3, i siti web possono richiedere l'accesso di lettura di file e directory nel file system del sistema operativo host tramite l'API file system. Se la policy viene impostata su 2, l'accesso viene negato.
Se non viene configurata, i siti web possono richiedere l'accesso, ma gli utenti possono modificare l'impostazione.
Se la policy viene impostata su 3, i siti web possono richiedere l'accesso di scrittura di file e directory nel file system del sistema operativo host. Se la policy viene impostata su 2, l'accesso viene negato.
Se non viene configurata, i siti web possono richiedere l'accesso, ma gli utenti possono modificare l'impostazione.
Se la policy viene impostata su 1, i siti possono tracciare la posizione fisica dell'utente come stato predefinito. Se la policy viene impostata su 2, il tracciamento viene negato per impostazione predefinita. Puoi impostare la policy per chiedere ogni volta che un sito vuole tracciare la posizione fisica degli utenti.
Se la policy non viene configurata, si applica la policy AskGeolocation, ma gli utenti possono modificare l'impostazione.
(Avviso! A breve questa dipendenza verrà eliminata, inizia a usare invece la policy GoogleLocationServicesEnabled. Se questa policy viene impostata su BlockGeolocation, i servizi di sistema Google ChromeOS e le app per Android non possono accedere ai dati sulla posizione. Se imposti la policy su qualsiasi altro valore o se lo lasci non selezionata, all'utente verrà chiesto il consenso quando un'app Android richiede l'accesso ai dati sulla posizione.
Se la policy viene impostata su 1, tutti i siti web possono mostrare immagini. Se la policy viene impostata su 2, la visualizzazione delle immagini viene negata.
Se non viene configurata, le immagini sono consentite, ma gli utenti possono cambiare l'impostazione.
Consente di stabilire se gli utenti possono aggiungere eccezioni per consentire contenuti misti per siti specifici.
È possibile eseguire l'override di questa policy per pattern URL specifici utilizzando le policy "InsecureContentAllowedForUrls" e "InsecureContentBlockedForUrls".
Se questa policy non viene configurata, gli utenti potranno aggiungere eccezioni per consentire contenuti misti bloccabili e disattivare gli upgrade automatici dei contenuti misti bloccabili facoltativi.
Consente di specificare se Google Chrome eseguirà o meno il motore V8 di JavaScript con il compilatore JIT (Just In Time) attivato o disattivato.
Se JIT di JavaScript viene disattivato, Google Chrome potrebbe visualizzare i contenuti web più lentamente e disattivare inoltre alcune parti di JavaScript, incluso WebAssembly. Se JIT di JavaScript viene disattivato, Google Chrome potrebbe essere in grado di visualizzare contenuti web in una configurazione più sicura.
È possibile eseguire l'override della policy per pattern URL specifici utilizzando le policy JavaScriptJitAllowedForSites e JavaScriptJitBlockedForSites.
Se la policy non viene configurata, JIT di JavaScript viene attivato.
Consente di specificare se Google Chrome eseguirà o meno il motore V8 di JavaScript con le ottimizzazioni di JavaScript più avanzate attivate.
Se le ottimizzazioni di JavaScript vengono disattivate (impostando il valore di questa policy su 2), Google Chrome potrebbe eseguire il rendering dei contenuti web più lentamente.
È possibile eseguire l'override della policy per pattern URL specifici utilizzando le policy JavaScriptOptimizerAllowedForSites e JavaScriptOptimizerBlockedForSites.
Se questa policy non viene configurata, le ottimizzazioni di JavaScript vengono attivate.
Se la policy viene impostata su 1, i siti web possono eseguire JavaScript. Se la policy viene impostata su 2, JavaScript viene negato.
Se non viene configurata, JavaScript è consentito, ma gli utenti possono modificare l'impostazione.
Se la policy viene impostata su BlockLocalFonts (valore 2), per impostazione predefinita viene automaticamente negata ai siti l'autorizzazione per i caratteri locali. Ciò limiterà la capacità dei siti di vedere le informazioni sui caratteri locali.
Se la policy viene impostata su AskLocalFonts (valore 3), per impostazione predefinita viene mostrata all'utente la richiesta di autorizzazione per i caratteri locali. Se l'utente concede l'autorizzazione, i siti potranno vedere le informazioni sui caratteri locali.
Se la policy non viene configurata, si applica il comportamento predefinito che prevede di chiedere all'utente. Gli utenti possono cambiare l'impostazione.
Consente di stabilire se i siti web possono accedere ai dispositivi di acquisizione dei contenuti multimediali. L'accesso ai dispositivi di acquisizione dei contenuti multimediali può essere consentito per impostazione predefinita oppure l'utente può visualizzare una richiesta ogni volta che un sito web vuole accedere ai dispositivi di acquisizione dei contenuti multimediali.
Se questa norma non viene impostata, verrà utilizzata la norma "PromptOnAccess" e l'utente sarà in grado di modificarla.
Se la policy viene impostata su 1, i siti web possono mostrare le notifiche desktop. Se la policy viene impostata su 2, le notifiche desktop vengono negate.
Se non viene configurata, si applica la policy AskNotifications, ma gli utenti possono modificare l'impostazione.
Se la policy viene impostata su 1, i siti web possono mostrare i popup. Se la policy viene impostata su 2, i popup vengono negati.
Se non viene configurata, si applica la policy BlockPopups, ma gli utenti possono modificare l'impostazione.
Se la policy viene impostata su 1, i siti web possono accedere ai sensori, ad esempio di movimento e di luce, e usarli. Se la policy viene impostata su 2, viene negato l'accesso ai sensori.
Se non viene configurata, si applica la policy AllowSensors, ma gli utenti possono modificare l'impostazione.
Se la policy viene impostata su 3, i siti web possono chiedere l'accesso alle porte seriali. Se la policy viene impostata su 2, l'accesso alle porte seriali viene negato.
Se non viene configurata, i siti web possono richiedere l'accesso, ma gli utenti possono modificare l'impostazione.
Questa policy consente di stabilire se il partizionamento dello spazio di archiviazione di terze parti è consentito per impostazione predefinita.
Se la policy viene impostata su 1 - AllowPartitioning o se non viene configurata, il partizionamento dello spazio di archiviazione di terze parti è consentito per impostazione predefinita. È possibile eseguire l'override di questa impostazione predefinita per origini di primo livello specifiche in altri modi.
Se la policy viene impostata su 2 - BlockPartitioning, il partizionamento dello spazio di archiviazione di terze parti viene disattivato per tutti i contesti.
Utilizza ThirdPartyStoragePartitioningBlockedForOrigins per disattivare il partizionamento dello spazio di archiviazione di terze parti per origini di primo livello specifiche. Visita la pagina https://developers.google.com/privacy-sandbox/cookies/storage-partitioning per informazioni dettagliate sul partizionamento dello spazio di archiviazione di terze parti.
Questa opzione verrà rimossa in Chrome 145 e al suo posto si consiglia di utilizzare il metodo requestStorageAccess: https://developer.mozilla.org/en-US/docs/Web/API/Document/requestStorageAccess. Puoi lasciare un feedback all'indirizzo https://crbug.com/425248669.
Se la policy è impostata su 3, i siti web possono chiedere l'accesso ai dispositivi Bluetooth nelle vicinanze. Se la policy è impostata su 2, l'accesso ai dispositivi Bluetooth nelle vicinanze viene negato.
Se la policy non viene configurata, i siti possono chiedere l'accesso, ma gli utenti possono modificare l'impostazione.
Se la policy viene impostata su 3, i siti web possono richiedere l'accesso ai dispositivi HID. Se la policy viene impostata su 2, viene negato l'accesso ai dispositivi HID.
Se non viene configurata, i siti web possono richiedere l'accesso, ma gli utenti possono modificare l'impostazione.
È possibile eseguire l'override della policy per pattern url specifici utilizzando le policy WebHidAskForUrls e WebHidBlockedForUrls.
Se la policy è impostata su 3, i siti web possono richiedere l'accesso ai dispositivi USB connessi. Se la policy è impostata su 2, l'accesso ai dispositivi USB connessi viene negato.
Se non viene configurata, i siti web possono richiedere l'accesso, ma gli utenti possono modificare l'impostazione.
Se la policy viene impostata su BlockWindowManagement (valore 2), per impostazione predefinita viene automaticamente negata ai siti l'autorizzazione per la gestione delle finestre. Ciò limiterà la capacità dei siti di vedere le informazioni sulle schermate del dispositivo e di utilizzare quelle informazioni per aprire e posizionare finestre oppure per richiedere lo schermo intero su schermate specifiche.
Se la policy viene impostata su AskWindowManagement (valore 3), per impostazione predefinita viene mostrata all'utente la richiesta di autorizzazione per la gestione delle finestre. Se l'utente concede l'autorizzazione, i siti potranno vedere le informazioni sulle schermate del dispositivo e utilizzare quelle informazioni per aprire e posizionare le finestre oppure per richiedere lo schermo interno su schermate specifiche.
Se la policy non viene configurata, si applica la policy AskWindowManagement, ma gli utenti possono cambiare l'impostazione.
Sostituisce la policy DefaultWindowPlacementSetting obsoleta.
Se la policy viene impostata su BlockWindowPlacement (valore 2), per impostazione predefinita viene automaticamente negata ai siti l'autorizzazione per il posizionamento delle finestre. Ciò limiterà la capacità dei siti di vedere le informazioni relative alle schermate del dispositivo e di utilizzare quelle informazioni per aprire e posizionare finestre oppure per richiedere lo schermo intero su schermate specifiche.
Se la policy viene impostata su AskWindowPlacement (valore 3), per impostazione predefinita viene mostrata all'utente la richiesta di autorizzazione per il posizionamento delle finestre. Se l'utente concede l'autorizzazione, i siti potranno vedere le informazioni relative alle schermate del dispositivo e utilizzare quelle informazioni per aprire e posizionare le finestre oppure per richiedere lo schermo interno su schermate specifiche.
Se la policy non viene configurata, si applica la policy AskWindowPlacement, ma gli utenti possono cambiare l'impostazione.
La configurazione della policy consente alle origini elencate di ottenere gli attributi dei dispositivi (ad es. numero di serie, nome host) utilizzando l'API Device Attributes.
Le origini devono corrispondere ad applicazioni web che sono app web isolate con installazione forzata (tramite la policy IsolatedWebAppInstallForceList) (dalla versione 125), configurate come app kiosk o applicazioni web con installazione forzata (tramite WebAppInstallForceList) (prima della versione 140). Per le specifiche dell'API Device Attributes, visita la pagina https://wicg.github.io/WebApiDevice/device_attributes.
Per informazioni dettagliate sui pattern url validi (dalla versione 127), visita la pagina https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * non è un valore accettato per questa policy.
La configurazione della policy impedisce alle origini elencate di ottenere gli attributi dei dispositivi (ad es. numero di serie, nome host) utilizzando l'API Device Attributes.
Le origini devono corrispondere ad applicazioni web con installazione forzata come app web isolate (tramite la policy IsolatedWebAppInstallForceList) o configurate come app kiosk. Per le specifiche dell'API Device Attributes, visita la pagina https://wicg.github.io/WebApiDevice/device_attributes.
Per informazioni dettagliate sui pattern url validi, visita la pagina https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * non è un valore accettato per questa policy.
L'API Direct Sockets consente la comunicazione con endpoint arbitrari che utilizzano TCP e UDP. Visita la pagina https://github.com/WICG/direct-sockets per informazioni dettagliate.
La configurazione della policy consente di elencare i pattern URL che specificano i siti autorizzati a utilizzare l'API Direct Sockets. I pattern validi sono limitati alle app web isolate.
Se la policy non viene configurata, DefaultDirectSocketsSetting si applica per tutti i siti, se impostata.
I pattern URL non devono essere in conflitto con DirectSocketsBlockedForUrls. Nessuna policy ha la precedenza se un URL presenta corrispondenze con entrambi.
Visita la pagina https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns per informazioni dettagliate sui pattern URL validi. * non è un valore accettato per questa policy.
L'API Direct Sockets consente la comunicazione con endpoint arbitrari che utilizzano TCP e UDP. Visita la pagina https://github.com/WICG/direct-sockets per informazioni dettagliate.
La configurazione della policy consente di elencare i pattern URL che specificano i siti per i quali non è consentito comunicare tramite l'API Direct Sockets. I pattern validi sono limitati alle app web isolate.
Se la policy non viene configurata, DefaultDirectSocketsSetting si applica per tutti i siti, se impostata.
I pattern URL non devono essere in conflitto con DirectSocketsAllowedForUrls. Nessuna policy ha la precedenza se un URL presenta corrispondenze con entrambi.
Visita la pagina https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns per informazioni dettagliate sui pattern URL validi. * non è un valore accettato per questa policy.
La configurazione della policy consente di elencare pattern URL che specificano quali siti possono richiedere agli utenti l'accesso di lettura di file o directory nel file system del sistema operativo host tramite l'API file system.
Se la policy non viene configurata, DefaultFileSystemReadGuardSetting si applica per tutti i siti, se impostata. In caso contrario, vengono applicate le impostazioni personali degli utenti.
I pattern URL non devono essere in conflitto con FileSystemReadBlockedForUrls. Nessuna policy ha la precedenza se un URL presenta corrispondenze con entrambe.
Per informazioni dettagliate sui pattern url validi, visita la pagina https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * non è un valore accettato per questa policy.
La configurazione della policy consente di elencare pattern URL che specificano quali siti non possono richiedere agli utenti l'accesso di lettura di file o directory nel file system del sistema operativo host tramite l'API file system.
Se la policy non viene configurata, DefaultFileSystemReadGuardSetting si applica per tutti i siti, se impostata. In caso contrario, vengono applicate le impostazioni personali degli utenti.
I pattern URL non possono essere in conflitto con FileSystemReadAskForUrls. Nessuna policy ha la precedenza se un URL presenta corrispondenze con entrambe.
Per informazioni dettagliate sui pattern url validi, visita la pagina https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * non è un valore accettato per questa policy.
La configurazione della policy consente di elencare i pattern URL che specificano i siti che possono richiedere agli utenti l'accesso di scrittura di file o directory nel file system del sistema operativo host.
Se la policy non viene configurata, DefaultFileSystemWriteGuardSetting si applica per tutti i siti, se impostata. In caso contrario, vengono applicate le impostazioni personali degli utenti.
I pattern URL non devono essere in conflitto con FileSystemWriteBlockedForUrls. Nessuna policy ha la precedenza se un URL presenta corrispondenze con entrambe.
Per informazioni dettagliate sui pattern url validi, visita la pagina https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * non è un valore accettato per questa policy.
La configurazione della policy consente di elencare i pattern URL che specificano i siti che non possono richiedere agli utenti l'accesso di scrittura di file o directory nel file system del sistema operativo host.
Se la policy non viene configurata, DefaultFileSystemWriteGuardSetting si applica per tutti i siti, se impostata. In caso contrario, vengono applicate le impostazioni personali degli utenti.
I pattern URL non possono essere in conflitto con FileSystemWriteAskForUrls. Nessuna policy ha la precedenza se un URL presenta corrispondenze con entrambe.
Per informazioni dettagliate sui pattern url validi, visita la pagina https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * non è un valore accettato per questa policy.
Se la policy viene configurata, puoi impostare un elenco di pattern URL che specificano i siti che possono mostrare immagini.
Se la policy non viene configurata, DefaultImagesSetting si applica per tutti i siti, se impostata. In caso contrario, viene applicata l'impostazione personale dell'utente.
Per informazioni dettagliate sui pattern url validi, visita la pagina https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. I caratteri jolly (*) sono consentiti.
Tieni presente che in precedenza questa policy è stata erroneamente abilitata su Android, ma questa funzionalità non è mai stata completamente supportata su Android.
Se la policy viene configurata, puoi impostare un elenco di pattern URL che specificano i siti che non possono mostrare immagini.
Se la policy non viene configurata, DefaultImagesSetting si applica per tutti i siti, se impostata. In caso contrario, viene applicata l'impostazione personale dell'utente.
Per informazioni dettagliate sui pattern url validi, visita la pagina https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. I caratteri jolly (*) sono consentiti.
Tieni presente che in precedenza questa policy è stata erroneamente abilitata su Android, ma questa funzionalità non è mai stata completamente supportata su Android.
Consente di impostare un elenco di pattern URL che specificano i siti autorizzati a visualizzare contenuti misti (ossia contenuti HTTP su siti HTTPS) bloccabili (ossia attivi) e per i quali gli aggiornamenti dei contenuti misti bloccabili facoltativi verranno disattivati.
Se questa policy non viene impostata, i contenuti misti bloccabili verranno bloccati e quelli bloccabili facoltativi verranno aggiornati; inoltre, gli utenti potranno configurare eccezioni per consentire i contenuti misti per siti specifici.
Per informazioni dettagliate sui pattern URL validi, visita la pagina https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. I caratteri jolly (*) sono consentiti.
Consente di impostare un elenco di pattern URL che specifica i siti non autorizzati a mostrare contenuti misti (ossia contenuti HTTP su siti HTTPS) bloccabili (ossia attivi) e per i quali i contenuti misti bloccabili facoltativi (ossia passivi) verranno aggiornati.
Se questa policy non viene impostata, i contenuti misti bloccabili verranno bloccati e quelli bloccabili facoltativi verranno aggiornati, ma gli utenti potranno configurare eccezioni per consentire i contenuti misti per siti specifici.
Per informazioni dettagliate sui pattern URL validi, visita la pagina https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. I caratteri jolly (*) sono consentiti.
Se la policy viene configurata, puoi impostare un elenco di pattern URL che specificano i siti che possono eseguire JavaScript.
Se la policy non viene configurata, DefaultJavaScriptSetting si applica per tutti i siti, se impostata. In caso contrario, viene applicata l'impostazione personale dell'utente.
Per informazioni dettagliate sui pattern url validi, visita la pagina https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. I caratteri jolly (*) sono consentiti.
Se la policy viene configurata, puoi impostare un elenco di pattern URL che specificano i siti che non possono eseguire JavaScript.
Se la policy non viene configurata, DefaultJavaScriptSetting si applica per tutti i siti, se impostata. In caso contrario, viene applicata l'impostazione personale dell'utente.
Per informazioni dettagliate sui pattern url validi, visita la pagina https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. I caratteri jolly (*) sono consentiti.
Tieni presente che questa policy blocca JavaScript in base alla corrispondenza dell'origine del documento di primo livello (di solito l'URL della pagina visualizzato anche nella barra degli indirizzi) a uno dei due pattern. Pertanto, questa policy non è adatta per mitigare gli attacchi alla catena di fornitura web. Ad esempio, se fornisci il pattern "https://[*.]foo.com/", non impedirai a una pagina ospitata su https://example.com, ad esempio, di eseguire uno script caricato da https://www.foo.com/example.js. Inoltre, l'inserimento del pattern "https://example.com/" non impedisce a un documento di https://example.com di eseguire script se non è il documento di primo livello, ma è incorporato come frame secondario in una pagina ospitata su un'altra origine, come https://www.bar.com.
Consente di configurare un elenco di pattern URL che specificano i siti autorizzati a eseguire JavaScript con il compilatore JIT (Just In Time) attivato.
Per informazioni dettagliate sui pattern URL di siti validi, visita la pagina https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. I caratteri jolly (*) sono consentiti.
Le eccezioni relative alle policy di JIT di JavaScript verranno applicate soltanto sito per sito (eTLD+1). Una policy impostata soltanto per sottodominio.sito.com non verrà applicata correttamente a sito.com o a sottodominio.sito.com, perché entrambi sono equivalenti allo stesso dominio eTLD+1 (sito.com) per il quale non esiste alcuna policy. In questo caso, la policy deve essere impostata per sito.com per essere applicata correttamente sia a sito.com sia a sottodominio.sito.com.
Questa policy viene applicata frame per frame e non si basa esclusivamente sull'URL di origine di primo livello, quindi, ad esempio, se sito-uno.com è presente nell'elenco della policy JavaScriptJitAllowedForSites, ma il sito carica un frame che contiene sito-due.com, sito-uno.com avrà attivato JIT di JavaScript, ma sito-due.com utilizzerà la policy di DefaultJavaScriptJitSetting, se configurata, o JIT di JavaScript sarà attivato per impostazione predefinita.
Se la policy non viene configurata per un sito, la policy di DefaultJavaScriptJitSetting viene applicata al sito, se configurata, altrimenti JIT di JavaScript viene attivato per il sito.
Consente di impostare un elenco di pattern URL che specificano i siti non autorizzati a eseguire JavaScript con il compilatore JIT (Just In Time) attivato.
Se JIT di JavaScript viene disattivato, Google Chrome potrebbe eseguire il rendering dei contenuti web più lentamente e disattivare inoltre alcune parti di JavaScript, incluso WebAssembly. Se JIT di JavaScript viene disattivato, Google Chrome potrebbe essere in grado di eseguire il rendering dei contenuti web in una configurazione più sicura.
Per informazioni dettagliate sui pattern URL validi, visita la pagina https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. I caratteri jolly (*) sono consentiti.
Le eccezioni relative alle policy di JIT di JavaScript verranno applicate soltanto sito per sito (eTLD+1). Una policy impostata soltanto per sottodominio.sito.com non verrà applicata correttamente a sito.com o a sottodominio.sito.com, perché entrambi sono equivalenti allo stesso dominio eTLD+1 (sito.com) per il quale non esiste alcuna policy. In questo caso, la policy deve essere impostata per sito.com per essere applicato correttamente sia a sito.com sia a sottodominio.sito.com.
Questa policy viene applicata frame per frame e non si basa esclusivamente sull'URL di origine di primo livello, quindi, ad esempio, se sito-uno.com è presente nell'elenco della policy JavaScriptJitBlockedForSites, ma il sito carica un frame che contiene sito-due.com, sito-uno.com avrà disattivato JIT di JavaScript, ma sito-due.com utilizzerà la policy di DefaultJavaScriptJitSetting, se configurata, o JIT di JavaScript sarà attivato per impostazione predefinita.
Se la policy non viene configurata per un sito, la policy di DefaultJavaScriptJitSetting viene applicata al sito, se configurata, altrimenti JIT di JavaScript viene attivato per il sito.
Consente di impostare un elenco di pattern URL per i siti che specifica i siti per i quali le ottimizzazioni JavaScript avanzate sono attivate.
Per informazioni dettagliate sui pattern URL di siti validi, visita la pagina https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. I caratteri jolly (*) sono consentiti.
Le eccezioni relative alle policy di ottimizzazione di JavaScript verranno applicate soltanto sito per sito (eTLD+1). Una policy impostata soltanto per sottodominio.sito.com non verrà applicata correttamente a sito.com o a sottodominio.sito.com, perché entrambi sono equivalenti allo stesso dominio eTLD+1 (sito.com) per il quale non esiste alcuna policy. In questo caso, la policy deve essere impostata per sito.com per essere applicata correttamente sia a sito.com sia a sottodominio.sito.com.
Questa policy viene applicata frame per frame e non si basa esclusivamente sull'URL di origine di primo livello, quindi, ad esempio, se sito-uno.com è presente nell'elenco della policy JavaScriptOptimizerAllowedForSites, ma carica un frame che contiene sito-due.com, sito-uno.com avrà disattivato le ottimizzazioni di JavaScript, ma sito-due.com utilizzerà la policy di DefaultJavaScriptOptimizerSetting, se configurato, o le ottimizzazioni di JavaScript saranno attivate per impostazione predefinita. Le voci della lista bloccata hanno una priorità maggiore rispetto alle voci della lista consentita, che a loro volta hanno la priorità sul valore predefinito configurato.
Se la policy non viene configurata per un sito, la policy di DefaultJavaScriptOptimizerSetting viene applicata al sito, se configurata, altrimenti l'ottimizzazione di JavaScript viene attivata per il sito.
Consente di impostare un elenco di pattern URL per i siti che specifica i siti per i quali le ottimizzazioni JavaScript avanzate sono disattivate.
Se le ottimizzazioni di JavaScript vengono disattivate, Google Chrome potrebbe eseguire il rendering dei contenuti web più lentamente.
Per informazioni dettagliate sui pattern URL validi, visita la pagina https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. I caratteri jolly (*) sono consentiti.
Le eccezioni relative alle policy di ottimizzazione di JavaScript verranno applicate soltanto sito per sito (eTLD+1). Una policy impostato soltanto per sottodominio.sito.com non verrà applicato correttamente a sito.com o a sottodominio.sito.com, perché entrambi sono equivalenti allo stesso dominio eTLD+1 (sito.com) per il quale non esiste alcuna policy. In questo caso, la policy deve essere impostato per sito.com per essere applicato correttamente sia a sito.com sia a sottodominio.sito.com.
Questa policy viene applicata frame per frame e non si basa esclusivamente sull'URL di origine di primo livello, quindi, ad esempio, se sito-uno.com è presente nell'elenco della policy JavaScriptOptimizerBlockedForSites, ma carica un frame che contiene sito-due.com, sito-uno.com avrà disattivato le ottimizzazioni di JavaScript, ma sito-due.com utilizzerà la policy di DefaultJavaScriptOptimizerSetting, se configurato, o le ottimizzazioni di JavaScript saranno attivate per impostazione predefinita. Le voci della lista bloccata hanno una priorità maggiore rispetto alle voci della lista consentita, che a loro volta hanno la priorità sul valore predefinito configurato.
Se la policy non viene configurata per un sito, la policy di DefaultJavaScriptOptimizerSetting viene applicata al sito, se configurato, altrimenti l'ottimizzazione di JavaScript viene attivata per il sito.
Consente di impostare un elenco di pattern URL per i siti che specifica i siti a cui viene concessa automaticamente l'autorizzazione per i caratteri locali. Ciò estenderà la capacità dei siti di vedere le informazioni sui caratteri locali.
Per informazioni dettagliate sui pattern URL di siti validi, visita la pagina https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. I caratteri jolly (*) sono consentiti. Questa policy ha corrispondenze basate soltanto sull'origine, pertanto qualsiasi percorso nel pattern URL viene ignorato.
Se la policy non viene configurata per un sito, la policy di DefaultLocalFontsSetting viene applicata al sito, se configurata, altrimenti l'autorizzazione seguirà le impostazioni predefinite del browser e consentirà agli utenti di scegliere se concedere o meno l'autorizzazione per ciascun sito.
Consente di impostare un elenco di pattern URL per i siti che specifica i siti a cui viene negata automaticamente l'autorizzazione per i caratteri locali. Ciò limiterà la capacità dei siti di vedere le informazioni sui caratteri locali.
Per informazioni dettagliate sui pattern URL di siti validi, visita la pagina https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. I caratteri jolly (*) sono consentiti. Questa policy ha corrispondenze basate soltanto sull'origine, pertanto qualsiasi percorso nel pattern URL viene ignorato.
Se la policy non viene configurata per un sito, la policy di DefaultLocalFontsSetting viene applicata al sito, se configurata, altrimenti l'autorizzazione seguirà le impostazioni predefinite del browser e consentirà agli utenti di scegliere se concedere o meno l'autorizzazione per ciascun sito.
Se la policy viene configurata, puoi impostare un elenco di pattern URL che specificano i siti che possono mostrare notifiche.
Se la policy non viene configurata, DefaultNotificationsSetting si applica per tutti i siti, se impostato. In caso contrario, viene applicata l'impostazione personale dell'utente.
Per informazioni dettagliate sui pattern url validi, visita la pagina https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. I caratteri jolly (*) sono consentiti.
Se la policy viene configurata, puoi impostare un elenco di pattern URL che specificano i siti che non possono mostrare notifiche.
Se la policy non viene configurata, DefaultNotificationsSetting si applica per tutti i siti, se impostata. In caso contrario, viene applicata l'impostazione personale dell'utente.
Per informazioni dettagliate sui pattern url validi, visita la pagina https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. I caratteri jolly (*) sono consentiti.
Questa policy consente di stabilire se gli URL dei blob vengono partizionati durante il recupero e la navigazione. Se questa policy viene attivata o se non viene configurata, gli URL dei blob verranno partizionati. Se questa policy viene disattivata, gli URL dei blob non verranno partizionati.
Se il partizionamento dello spazio di archiviazione viene disattivato per una determinata origine di primo livello da ThirdPartyStoragePartitioningBlockedForOrigins o DefaultThirdPartyStoragePartitioningSetting, anche gli URL dei BLOB non verranno partizionati.
Se devi usare la policy, invia una segnalazione di bug all'indirizzo Google Chrome spiegando il tuo caso d'uso. La policy sarà valida fino alla versione 143 di Google Chrome, dopodiché la vecchia implementazione verrà rimossa.
NOTA: le modifiche apportate a questa policy verranno applicate soltanto ai processi del renderer appena avviati mentre il browser è in esecuzione.
Visita la pagina https://developers.google.com/privacy-sandbox/cookies/storage-partitioning per informazioni dettagliate sul partizionamento dello spazio di archiviazione di terze parti.
La configurazione di questa policy consente ai domini elencati di accedere agli URL file:// nel Visualizzatore PDF. Un dominio aggiunto alla policy può accedere agli URL file:// nel Visualizzatore PDF. Un dominio rimosso dalla policy non può accedere agli URL file:// nel Visualizzatore PDF. Se la policy non viene configurata, tutti i domini non possono accedere agli URL file:// nel Visualizzatore PDF.
Se la policy viene configurata, puoi impostare un elenco di pattern URL che specificano i siti che possono aprire popup.
Se la policy non viene configurata, DefaultPopupsSetting si applica per tutti i siti, se impostata. In caso contrario, viene applicata l'impostazione personale dell'utente.
Per informazioni dettagliate sui pattern url validi, visita la pagina https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. I caratteri jolly (*) sono consentiti.
Se la policy viene configurata, puoi impostare un elenco di pattern URL che specificano i siti che non possono aprire popup.
Se la policy non viene configurata, DefaultPopupsSetting si applica per tutti i siti, se impostata. In caso contrario, viene applicata l'impostazione personale dell'utente.
Per informazioni dettagliate sui pattern url validi, visita la pagina https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. I caratteri jolly (*) sono consentiti.
Se la policy viene impostata (solo come consigliato), puoi registrare un elenco di gestori di protocolli che vengono uniti a quelli registrati dall'utente, con conseguente utilizzo di entrambi i gruppi. Imposta la proprietà "protocollo" sullo schema (ad esempio "mailto") e la proprietà "URL" sul pattern URL dell'applicazione che gestisce lo schema specificato nel campo "protocollo". Il pattern può includere un segnaposto "%s", che viene sostituito dall'URL gestito.
Gli utenti non possono rimuovere un gestore di protocollo registrato tramite la policy. Se però installano un nuovo gestore predefinito, possono cambiare i gestori di protocolli installati in base alla policy.
I gestori di protocollo impostati tramite questa norma non sono utilizzati durante la gestione degli intent di Android.
Se la policy viene configurata, puoi impostare un elenco di pattern URL che specificano i siti che possono accedere ai sensori, come i sensori di movimento e di luce.
Se la policy non viene configurata, DefaultSensorsSetting si applica per tutti i siti, se impostata. In caso contrario, viene applicata l'impostazione personale dell'utente.
Se lo stesso pattern URL esiste sia in questa policy sia nella policy SensorsBlockedForUrls, quest'ultima ha la priorità e l'accesso ai sensori di movimento o di luce verrà bloccato.
Per informazioni dettagliate sui pattern url validi, visita la pagina https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. I caratteri jolly (*) sono consentiti.
Se la policy viene configurata, puoi impostare un elenco di pattern URL che specificano i siti che non possono accedere ai sensori, come i sensori di movimento e di luce.
Se la policy non viene configurata, DefaultSensorsSetting si applica per tutti i siti, se impostata. In caso contrario, viene applicata l'impostazione personale dell'utente.
Se lo stesso pattern URL esiste sia in questa policy sia nella policy SensorsAllowedForUrls, questa policy ha la priorità e l'accesso ai sensori di movimento o di luce verrà bloccato.
Per informazioni dettagliate sui pattern url validi, visita la pagina https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. I caratteri jolly (*) sono consentiti.
La configurazione della policy consente di elencare i siti a cui viene concessa automaticamente l'autorizzazione ad accedere a tutte le porte seriali disponibili.
Se gli URL non sono validi, la policy viene ignorata. Viene considerata soltanto l'origine (schema, host e porta) dell'URL.
Su Google ChromeOS, questa policy viene applicata solo agli utenti affiliati.
Questa policy esegue l'override di DefaultSerialGuardSetting, SerialAskForUrls, SerialBlockedForUrls e delle preferenze dell'utente.
La configurazione della policy consente di elencare i siti a cui viene concessa automaticamente l'autorizzazione ad accedere ai dispositivi seriali USB con ID fornitore e prodotto corrispondenti ai valori dei campi vendor_id e product_id. Se il campo product_id non viene specificato, i siti indicati sono autorizzati ad accedere ai dispositivi con ID fornitore corrispondente al valore del campo vendor_id e con qualsiasi ID prodotto.
Se gli URL non sono validi, la policy viene ignorata. Viene considerata soltanto l'origine (schema, host e porta) dell'URL.
Su ChromeOS, questa policy viene applicata solo agli utenti affiliati.
Questa policy esegue l'override di DefaultSerialGuardSetting, SerialAskForUrls, SerialBlockedForUrls e delle preferenze dell'utente.
Questa policy viene applicata soltanto per l'accesso ai dispositivi USB tramite l'API Web Serial. Per concedere l'accesso ai dispositivi USB tramite l'API WebUSB, vedi la policy WebUsbAllowDevicesForUrls.
Se il criterio viene configurato, puoi elencare i pattern URL che specificano i siti che possono chiedere agli utenti l'autorizzazione di accesso a una porta seriale.
Se il criterio non viene configurato, DefaultSerialGuardSetting si applica per tutti i siti, se impostato. In caso contrario, vengono applicate le impostazioni personali degli utenti.
Per i pattern URL che non presentano corrispondenze con il criterio SerialBlockedForUrls (se una corrispondenza è presente), DefaultSerialGuardSetting (se configurato) o le impostazioni personali degli utenti hanno la precedenza in questo ordine.
Se i pattern URL sono in conflitto con SerialBlockedForUrls, verranno ignorati.
Per informazioni dettagliate sui pattern url validi, visita la pagina https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * non è un valore accettato per questo criterio.
Se il criterio viene configurato, puoi elencare i pattern URL che specificano i siti che non possono chiedere agli utenti l'autorizzazione di accesso a una porta seriale.
Se il criterio non viene configurato, DefaultSerialGuardSetting si applica per tutti i siti, se impostato. In caso contrario, viene applicata l'impostazione personale dell'utente.
Per i pattern URL che non presentano corrispondenze con il criterio SerialAskForUrls (se una corrispondenza è presente), DefaultSerialGuardSetting (se configurato) o le impostazioni personali degli utenti hanno la precedenza in questo ordine.
Se i pattern URL sono in conflitto con SerialAskForUrls, questo criterio avrà la precedenza.
Per informazioni dettagliate sui pattern url validi, visita la pagina https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * non è un valore accettato per questo criterio.
Questa policy consente di impostare un elenco di pattern URL che specificano le origini di primo livello per le quali il partizionamento dello spazio di archiviazione di terze parti (partizionamento dello spazio di archiviazione di iframe multiorigine) deve essere disattivato.
Se la policy non viene configurata o se un'origine di primo livello non corrisponde a uno dei pattern URL, viene applicato DefaultThirdPartyStoragePartitioningSetting.
Visita la pagina https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns per informazioni dettagliate sui pattern validi. Tieni presente che i pattern elencati qui vengono considerati come origini, non URL, quindi non dovresti specificare un percorso.
Visita la pagina https://developers.google.com/privacy-sandbox/cookies/storage-partitioning per informazioni dettagliate sul partizionamento dello spazio di archiviazione di terze parti.
Questa opzione verrà rimossa in Chrome 145 e al suo posto si consiglia di utilizzare il metodo requestStorageAccess: https://developer.mozilla.org/en-US/docs/Web/API/Document/requestStorageAccess. Puoi lasciare un feedback all'indirizzo https://crbug.com/425248669.
La configurazione della policy consente di elencare i siti a cui viene concessa automaticamente l'autorizzazione di accesso a tutti i dispositivi disponibili.
Se gli URL non sono validi, la policy viene ignorata. Viene considerata soltanto l'origine (schema, host e porta) dell'URL.
Su ChromeOS, questa policy viene applicata solo agli utenti affiliati.
Questa policy esegue l'override di DefaultWebHidGuardSetting, WebHidAskForUrls, WebHidBlockedForUrls e delle preferenze dell'utente.
La configurazione della policy consente di elencare gli URL che specificano i siti a cui viene automaticamente concessa l'autorizzazione di accesso a un dispositivo HID con gli ID fornitore e prodotto forniti. Ogni elemento nell'elenco richiede che entrambi i campi devices e urls siano validi per l'elemento, altrimenti quest'ultimo viene ignorato. Ogni elemento nel campo devices deve avere un campo vendor_id e potrebbe avere un campo product_id. Se il campo product_id viene omesso, viene creata una policy che corrisponde a qualsiasi dispositivo con l'ID fornitore specificato. Un elemento con un campo product_id senza un campo vendor_id non è valido e viene ignorato.
Se la policy non viene configurata, viene applicata la policy DefaultWebHidGuardSetting, se impostata. In caso contrario, viene applicata l'impostazione personale dell'utente.
Gli URL in questa policy non devono essere in conflitto con quelli configurati tramite WebHidBlockedForUrls. In caso di conflitto, questa policy ha la precedenza su WebHidBlockedForUrls.
La configurazione della policy consente di elencare gli URL che specificano i siti a cui viene automaticamente concessa l'autorizzazione di accesso a un dispositivo HID che contiene una raccolta di livello superiore con l'utilizzo dell'HID specificato. Perché la policy sia valida, ogni elemento nell'elenco richiede entrambi i campi usages e urls. Ogni elemento nel campo usages deve avere un campo usage_page e potrebbe avere un campo usage. Se il campo usage viene omesso, viene creata una policy che corrisponde a qualsiasi dispositivo che contiene una raccolta di livello superiore con un utilizzo dalla relativa pagina specificata. Un elemento con un campo usage senza un campo usage_page non è valido e viene ignorato.
Se la policy non viene configurata, viene applicata la policy DefaultWebHidGuardSetting, se impostata. In caso contrario, viene applicata l'impostazione personale dell'utente.
Gli URL in questa policy non devono essere in conflitto con quelli configurati tramite WebHidBlockedForUrls. In caso di conflitto, questa policy ha la precedenza su WebHidBlockedForUrls.
Se la policy viene configurata, puoi elencare i pattern URL che specificano i siti che possono chiedere agli utenti l'autorizzazione di accesso a un dispositivo HID.
Se la policy non viene configurata, DefaultWebHidGuardSetting si applica per tutti i siti, se impostata. In caso contrario, vengono applicate le impostazioni personali degli utenti.
Per i pattern URL che non presentano corrispondenze con la policy, hanno la precedenza i seguenti elementi, in questo ordine:
* WebHidBlockedForUrls (se c'è una corrispondenza),
* DefaultWebHidGuardSetting (se configurato) o
* impostazioni personali degli utenti.
I pattern URL non devono essere in conflitto con WebHidBlockedForUrls. Nessuna policy ha la precedenza se un URL presenta corrispondenze con entrambe.
Per informazioni dettagliate sui pattern url validi, visita la pagina https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * non è un valore accettato per questa policy.
Se la policy viene configurata, puoi elencare i pattern URL che specificano i siti che non possono chiedere agli utenti l'autorizzazione di accesso a un dispositivo HID.
Se la policy non viene configurata, DefaultWebHidGuardSetting si applica per tutti i siti, se impostata. In caso contrario, vengono applicate le impostazioni personali degli utenti.
Per i pattern URL che non presentano corrispondenze con la policy, hanno la precedenza i seguenti elementi, in questo ordine:
* WebHidAskForUrls (se c'è una corrispondenza),
* DefaultWebHidGuardSetting (se configurato) o
* impostazioni personali degli utenti.
I pattern URL non possono essere in conflitto con WebHidAskForUrls. Nessuna policy ha la precedenza se un URL presenta corrispondenze con entrambi.
Per informazioni dettagliate sui pattern url validi, visita la pagina https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * non è un valore accettato per questa policy.
La configurazione della policy consente di elencare i pattern URL che specificano i siti a cui viene concessa automaticamente l'autorizzazione di accesso a un dispositivo USB con gli ID fornitore e prodotto indicati. Perché la policy sia valida, ogni elemento nell'elenco richiede entrambi i campi devices e urls. Ogni elemento nel campo devices può avere un campo vendor_id e un campo product_id. Se il campo vendor_id non viene specificato, la policy può corrispondere a qualsiasi dispositivo. Se il campo product_id non viene specificato, la policy può corrispondere a qualsiasi dispositivo con l'ID fornitore specificato. Una policy con un campo product_id senza un campo vendor_id non è valida.
Il modello di autorizzazioni USB consentirà all'URL specificato di accedere al dispositivo USB come origine di primo livello. Se i frame incorporati devono accedere ai dispositivi USB, per concedere l'accesso è necessario usare l'intestazione "usb" della policy feature-policy. Se l'URL non è valido, la policy viene ignorata.
Deprecato. Il modello di autorizzazioni USB supportava la specifica di entrambi gli URL richiedente e di incorporamento. Questo modello è deprecato e supportato soltanto per la compatibilità con le versioni precedenti nel seguente modo: se vengono specificati entrambi gli URL richiedente e di incorporamento, all'URL di incorporamento verrà concessa l'autorizzazione come origine di primo livello, mentre l'URL richiedente verrà ignorato completamente.
Questa policy sostituisce le policy DefaultWebUsbGuardSetting, WebUsbAskForUrls, WebUsbBlockedForUrls e le preferenze dell'utente.
Questa policy viene applicata soltanto per l'accesso ai dispositivi USB tramite l'API WebUSB. Per concedere l'accesso ai dispositivi USB tramite l'API Web Serial, vedi la policy SerialAllowUsbDevicesForUrls.
Se la policy viene configurata, puoi elencare i pattern URL che specificano i siti che possono chiedere agli utenti l'autorizzazione di accesso a un dispositivo USB.
Se la policy non viene configurata, DefaultWebUsbGuardSetting si applica per tutti i siti, se impostata. In caso contrario, vengono applicate le impostazioni personali degli utenti.
I pattern URL non devono essere in conflitto con WebUsbAskForUrls. Nessuna policy ha la precedenza se un URL presenta corrispondenze con entrambe.
Per informazioni dettagliate sui pattern url validi, visita la pagina https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * non è un valore accettato per questa policy.
Se la policy viene configurata, puoi elencare i pattern URL che specificano i siti che non possono chiedere agli utenti l'autorizzazione di accesso a un dispositivo USB.
Se la policy non viene configurata, DefaultWebUsbGuardSetting si applica per tutti i siti, se impostata. In caso contrario, viene applicata l'impostazione personale dell'utente.
I pattern URL non possono essere in conflitto con WebUsbAskForUrls. Nessuna policy ha la precedenza se un URL presenta corrispondenze con entrambe.
Per informazioni dettagliate sui pattern url validi, visita la pagina https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * non è un valore accettato per questa policy.
Consente di impostare un elenco di pattern URL per i siti che specifica i siti a cui l'autorizzazione per la gestione delle finestre viene automaticamente concessa. Ciò estenderà la capacità dei siti di vedere le informazioni sulle schermate del dispositivo e di utilizzare quelle informazioni per aprire e posizionare finestre oppure per richiedere lo schermo intero su schermate specifiche.
Per informazioni dettagliate sui pattern URL di siti validi, visita la pagina https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. I caratteri jolly (*) sono consentiti. Questa policy ha corrispondenze basate soltanto sull'origine, pertanto qualsiasi percorso nel pattern URL viene ignorato.
Se la policy non viene configurata per un sito, la policy di DefaultWindowManagementSetting viene applicata al sito, se configurata, altrimenti l'autorizzazione seguirà le impostazioni predefinite del browser e consentirà agli utenti di scegliere se concedere o meno l'autorizzazione per ciascun sito.
Sostituisce la policy WindowPlacementAllowedForUrls obsoleta.
Consente di impostare un elenco di pattern URL per i siti che specifica i siti a cui l'autorizzazione per la gestione delle finestre viene automaticamente negata. Ciò limiterà la capacità dei siti di vedere le informazioni sulle schermate del dispositivo e di utilizzare quelle informazioni per aprire e posizionare finestre oppure per richiedere lo schermo intero su schermate specifiche.
Per informazioni dettagliate sui pattern URL di siti validi, visita la pagina https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. I caratteri jolly (*) sono consentiti. Questa policy ha corrispondenze basate soltanto sull'origine, pertanto qualsiasi percorso nel pattern URL viene ignorato.
Se la policy non viene configurata per un sito, la policy di DefaultWindowManagementSetting viene applicata al sito, se configurata, altrimenti l'autorizzazione seguirà le impostazioni predefinite del browser e consentirà agli utenti di scegliere se concedere o meno l'autorizzazione per ciascun sito.
Sostituisce la policy WindowPlacementBlockedForUrls obsoleta.
Consente di impostare un elenco di pattern URL che specifica i siti a cui l'autorizzazione per il posizionamento delle finestre viene automaticamente concessa. Ciò estenderà la capacità dei siti di vedere le informazioni relative alle schermate del dispositivo e di utilizzare quelle informazioni per aprire e posizionare finestre oppure per richiedere lo schermo intero su schermate specifiche.
Per informazioni dettagliate sui pattern URL di siti validi, visita la pagina https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. I caratteri jolly (*) sono consentiti. Questa policy ha corrispondenze basate soltanto sull'origine, pertanto qualsiasi percorso nel pattern URL viene ignorato.
Se la policy non viene configurata per un sito, la policy di DefaultWindowPlacementSetting viene applicata al sito, se configurata, altrimenti l'autorizzazione seguirà le impostazioni predefinite del browser e consentirà agli utenti di scegliere se concedere o meno l'autorizzazione per ciascun sito.
Consente di impostare un elenco di pattern URL che specifica i siti a cui l'autorizzazione per il posizionamento delle finestre viene automaticamente negata. Ciò limiterà la capacità dei siti di vedere le informazioni relative alle schermate del dispositivo e di utilizzare quelle informazioni per aprire e posizionare finestre oppure per richiedere lo schermo intero su schermate specifiche.
Per informazioni dettagliate sui pattern URL di siti validi, visita la pagina https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. I caratteri jolly (*) sono consentiti. Questa policy ha corrispondenze basate soltanto sull'origine, pertanto qualsiasi percorso nel pattern URL viene ignorato.
Se la policy non viene configurata per un sito, la policy di DefaultWindowPlacementSetting viene applicata al sito, se configurata, altrimenti l'autorizzazione seguirà le impostazioni predefinite del browser e consentirà agli utenti di scegliere se concedere o meno l'autorizzazione per ciascun sito.
La configurazione della policy specifica se gli insegnanti possono utilizzare la funzionalità per le didascalie.
Se il valore viene impostato su true o se la policy non viene configurata, gli insegnanti selezionati potranno aggiungere sottotitoli della propria voce e inviare la trascrizione agli studenti.
Se il valore viene impostato su false, non potranno accedere alla funzionalità.
La configurazione della policy specifica se gli insegnanti possono comunicare con gli studenti utilizzando l'elenco degli studenti di Google Classroom. Vedi https://support.google.com/edu/classroom/answer/10495270.
Se il valore viene impostato su true o se la policy non viene configurata, potranno utilizzare l'elenco degli studenti di Google Classroom.
Se il valore viene impostato su false, non potranno accedere alla funzionalità.
La configurazione della policy specifica se gli utenti utilizzano Class Tools per inviare/ricevere contenuti, inviare/ricevere didascalie come studenti o insegnanti oppure se gli strumenti di gestione dei corsi sono disattivati per gli utenti.
La configurazione della policy specifica se i dispositivi degli utenti selezionati devono trovarsi su una rete gestita per far parte del corso Class Tools.
Se il valore viene impostato su true o se la policy non viene configurata, dovranno trovarsi su una rete gestita.
Se viene impostata su false, gli utenti potranno partecipare senza trovarsi su una rete gestita.
La configurazione della policy specifica se gli insegnanti selezionati possono visualizzare gli schermi degli studenti da remoto.
Se il valore viene impostato su true o se la policy non viene configurata, possono visualizzare gli schermi degli studenti.
Se il valore viene impostato su false, non potranno accedere alla funzionalità.
Se la policy viene impostata su Enabled, le applicazioni web di terze parti possono usare l'API Desk per controllare le scrivanie di Google ChromeOS. Se la policy non viene configurata o se viene disattivata, Desk API non sarà disponibile. La policy verrà applicata soltanto sui dispositivi registrati.
Specifica l'elenco di domini di applicazioni web di terze parti a cui è consentito utilizzare Desk API per controllare Google ChromeOS scrivanie. Questi pattern URL devono essere nel formato definito per la proprietà "matches" all'indirizzo https://developer.chrome.com/docs/extensions/mv3/manifest/externally_connectable/#reference
Consente di configurare il salvaschermo a livello di dispositivo per la schermata di accesso.
Se questa policy viene impostata su true, quando il dispositivo Google ChromeOS sarà inattivo verrà mostrato un salvaschermo nella schermata di accesso.
Se questa policy viene impostata su false o se non viene configurata, il salvaschermo non verrà visualizzato nella schermata di accesso.
Il salvaschermo del dispositivo mostra le immagini a cui fa riferimento la policy DeviceScreensaverLoginScreenImages. Se la policy DeviceScreensaverLoginScreenImages non viene configurata o se viene impostato un elenco vuoto oppure un elenco senza immagini valide, il salvaschermo per la schermata di accesso non verrà visualizzato.
È possibile modificare il timeout di inattività per l'avvio del salvaschermo e il tempo di visualizzazione di un'immagine rispettivamente con le policy DeviceScreensaverLoginScreenIdleTimeoutSeconds e DeviceScreensaverLoginScreenDisplayIntervalSeconds. Se queste policy non vengono configurate, verranno usati i relativi valori predefiniti.
Consente di configurare il tempo di inattività del dispositivo in secondi che deve trascorrere prima di mostrare il salvaschermo per la schermata di accesso.
I valori validi sono compresi tra 1 secondo e 9999 secondi. Se la policy non viene configurata, Google ChromeOS usa il valore predefinito di 7 secondi.
Questa policy non avrà alcun effetto se la policy DeviceScreensaverLoginScreenEnabled viene impostata su false.
Consente di configurare il tempo di visualizzazione in secondi di un'immagine quando il salvaschermo per la schermata di accesso ha diverse immagini da visualizzare.
I valori validi sono compresi tra 1 secondo e 9999 secondi. Se la policy non viene configurata, Google ChromeOS usa il valore predefinito di 60 secondi.
Questa policy non avrà alcun effetto se la policy DeviceScreensaverLoginScreenEnabled viene impostata su false.
Consente di configurare l'elenco di immagini da visualizzare nel salvaschermo per la schermata di accesso.
Ogni voce deve essere un URL che fa riferimento a un file immagine. Il formato dell'immagine deve essere JPEG e le dimensioni del file non devono essere superiori a 8 MB. Gli URL non validi e le immagini non supportate verranno ignorati. Il dispositivo Google ChromeOS scaricherà queste immagini e le conserverà in una cache locale.
È possibile visualizzare massimo 25 immagini nel salvaschermo. Verranno utilizzate soltanto le prime 25 voci di URL dell'elenco.
Questa policy non avrà alcun effetto se la policy DeviceScreensaverLoginScreenEnabled viene impostata su false.
Se questa policy non viene configurata o se l'elenco non contiene riferimenti a immagini validi, il salvaschermo per la schermata di accesso non verrà visualizzato, a prescindere dal valore impostato nella policy DeviceScreensaverLoginScreenEnabled.
Consente di configurare il salvaschermo dell'utente per la schermata di blocco.
Se questa policy viene impostata su true, quando il dispositivo Google ChromeOS sarà inattivo verrà mostrato un salvaschermo nella schermata di blocco.
Se questa policy viene impostata su false o se non viene configurata, il salvaschermo non verrà visualizzato nella schermata di blocco.
Il salvaschermo dell'utente mostra le immagini a cui fa riferimento la policy ScreensaverLockScreenImages. Se la policy ScreensaverLockScreenImages non viene configurata o se viene impostato un elenco vuoto oppure un elenco senza immagini valide, il salvaschermo per la schermata di blocco non verrà visualizzato.
È possibile modificare il timeout di inattività per l'avvio del salvaschermo e il tempo di visualizzazione di un'immagine rispettivamente con le policy ScreensaverLockScreenIdleTimeoutSeconds e ScreensaverLockScreenDisplayIntervalSeconds. Se queste policy non vengono configurate, verranno usati i relativi valori predefiniti.
Consente di configurare il tempo di inattività del dispositivo in secondi che deve trascorrere prima di mostrare il salvaschermo per la schermata di blocco.
I valori validi sono compresi tra 1 secondo e 9999 secondi. Se la policy non viene configurata, Google ChromeOS usa il valore predefinito di 7 secondi.
Questa policy non avrà alcun effetto se la policy ScreensaverLockScreenEnabled viene impostata su false.
Consente di configurare il tempo di visualizzazione in secondi di un'immagine quando il salvaschermo per la schermata di blocco ha diverse immagini da visualizzare.
I valori validi sono compresi tra 1 secondo e 9999 secondi. Se la policy non viene configurata, Google ChromeOS usa il valore predefinito di 60 secondi.
Questa policy non avrà alcun effetto se la policy ScreensaverLockScreenEnabled viene impostata su false.
Consente di configurare l'elenco di immagini da visualizzare nel salvaschermo per la schermata di blocco.
Ogni voce deve essere un URL che fa riferimento a un file immagine. Il formato dell'immagine deve essere JPEG e le dimensioni del file non devono essere superiori a 8 MB. Gli URL non validi e le immagini non supportate verranno ignorati. Il dispositivo Google ChromeOS scaricherà queste immagini e le conserverà in una cache locale.
È possibile visualizzare massimo 25 immagini nel salvaschermo. Verranno utilizzate soltanto le prime 25 voci di URL dell'elenco.
Questa policy non avrà alcun effetto se la policy ScreensaverLockScreenEnabled viene impostata su false.
Se questa policy non viene configurata o se l'elenco non contiene riferimenti a immagini validi, il salvaschermo per la schermata di blocco non verrà visualizzato, a prescindere dal valore impostato nella policy ScreensaverLockScreenEnabled.
Questa policy consente di stabilire se un utente viene disconnesso automaticamente dalla sessione precedente quando accede a un nuovo dispositivo Google ChromeOS.
Se la policy viene attivata, l'utente verrà disconnesso dalla sessione precedente dopo aver eseguito l'accesso a un nuovo dispositivo Google ChromeOS.
Se la policy viene disattivata o se non viene configurata, l'utente verrà disconnesso dalla sessione precedente solo se la policy FloatingSsoEnabled o FloatingWorkspaceV2Enabled è attivata.
Consente di configurare un elenco di domini dei cookie bloccati da non trasferire quando un utente passa da un dispositivo Google ChromeOS a un altro quando il servizio SSO mobile è attivato.
Se un cookie è impostato per un dominio che corrisponde a uno dei filtri forniti, viene escluso dal trasferimento. I domini dei cookie vengono associati in base alle regole dei campi "host" descritte nella pagina https://support.google.com/chrome/a?p=url_blocklist_filter_format, tutti gli altri campi vengono ignorati. I caratteri jolly (*) sono consentiti.
La policy FloatingSsoDomainBlocklistExceptions ha la precedenza.
Consente di configurare l'elenco di domini dei cookie esclusi dalla lista bloccata da trasferire quando un utente passa da un dispositivo Google ChromeOS a un altro, quando il servizio SSO mobile è attivato.
Se un cookie è impostato per un dominio che corrisponde a uno dei filtri forniti, viene incluso nel trasferimento. I domini dei cookie vengono associati in base alle regole dei campi "host" descritte nella pagina https://support.google.com/chrome/a?p=url_blocklist_filter_format, tutti gli altri campi vengono ignorati. I caratteri jolly (*) sono consentiti.
Se la policy viene lasciata vuota, non sono consentite eccezioni a FloatingSsoDomainBlocklist. Per consentire il trasferimento solo di un numero limitato di domini, blocca tutti i domini impostando la policy FloatingSsoDomainBlocklist su * e configura qui le eccezioni della lista bloccata.
Quando un utente passa da un dispositivo Google ChromeOS a un altro, il servizio SSO mobile ripristina lo stato dell'autenticazione dell'utente nel web service dal dispositivo precedente a quello nuovo. Ciò si ottiene trasferendo i cookie dell'utente tra i dispositivi.
Se la policy viene attivata, al momento dell'accesso lo stato dell'autenticazione dell'utente nel web service verrà ripristinato automaticamente dall'ultimo dispositivo Google ChromeOS usato. Se la policy viene disattivata o se non viene configurata, al momento dell'accesso lo stato dell'autenticazione dell'utente nel web service non verrà ripristinato su un altro dispositivo.
I domini dei web service di cui è stato bloccato il ripristino possono essere configurati utilizzando la policy FloatingSsoDomainBlocklist, mentre le eccezioni a questa policy possono essere configurate utilizzando la policy FloatingSsoDomainBlocklistExceptions. Se entrambe le policy non vengono configurate, tutte le autenticazioni dei web service, ad eccezione di quelle di Google, verranno trasferite.
Questa policy indica la versione corrente valida dei Termini di servizio dell'account della scuola, che viene confrontata con l'ultima versione accettata dal genitore e utilizzata per suggerire al genitore stesso il rinnovo dell'autorizzazione quando necessario.
Se questa policy viene configurata, la versione dei Termini di servizio può essere convalidata. Se non viene configurata, non è possibile verificare la validità dei Termini di servizio dell'account della scuola.
Questa policy viene utilizzata unicamente per gli utenti di Family Link.
Questa norma consente di specificare la configurazione utilizzata per generare e verificare il codice di accesso genitori.
La configurazione |current_config| viene sempre utilizzata per generare un codice di accesso e deve essere utilizzata per convalidare il codice di accesso solo quando non può essere convalidato con |future_config|. La configurazione |future_config| è la configurazione principale utilizzata per la convalida del codice di accesso. La configurazione |old_configs| deve essere utilizzata per convalidare il codice di accesso quando non può essere convalidato né con |future_config| né con |current_config|.
La modalità di utilizzo prevista per questa norma consiste nella rotazione graduale della configurazione del codice di accesso. La nuova configurazione è sempre all'interno di |future_config| e allo stesso tempo il valore esistente viene spostato in |current_config|. I valori precedenti della configurazione |current_config| vengono spostati all'interno di |old_configs| e rimossi al termine del ciclo di rotazione.
Questa norma viene applicata solo agli utenti che sono bambini o ragazzi. Quando questa norma è impostata, il codice di accesso genitori può essere verificato sul dispositivo dell'utente bambino o ragazzo. Quando questa norma non è impostata, non è possibile verificare il codice di accesso genitori sul dispositivo dell'utente bambino o ragazzo.
Consente di impostare limiti di utilizzo per app. I limiti di utilizzo possono essere applicati alle app installate su Google ChromeOS per l'utente in questione. I limiti devono essere impostati tramite un elenco |app_limits|. È consentita una sola voce per app. Le app non incluse nell'elenco non hanno limiti. Non è possibile bloccare app fondamentali per il sistema operativo; i limiti relativi a tali app verranno ignorati. Le app vengono identificate in modo univoco tramite il valore |app_id|. Dato che tipi di app diversi possono usare formati di ID differenti, è necessario specificare |app_type| accanto a |app_id|. Attualmente i limiti di tempo per app sono supportati soltanto per le app |ARC|. Viene usato il nome del pacchetto Android come |app_id|. In futuro verranno supportati altri tipi di applicazioni, che per ora è possibile specificare nella policy, ma i limiti non verranno applicati. Esistono due tipi di limiti disponibili: |BLOCK| e |TIME_LIMIT|. |BLOCK| consente di non rendere disponibile l'app per l'utente. Se viene specificato un valore |daily_limit_mins| con il limite |BLOCK|, il valore |daily_limit_mins| viene ignorato. |TIME_LIMITS| consente di applicare un limite di utilizzo giornaliero e di non rendere disponibile l'app una volta raggiunto il limite nella giornata specifica. Il limite di utilizzo viene specificato tramite |daily_limit_mins| e viene reimpostato ogni giorno all'orario UTC impostato tramite |reset_at|. Questa policy viene usata soltanto per i bambini ed è complementare alla policy "UsageTimeLimit". I limiti specificati nella policy "UsageTimeLimit", ad esempio relativi al tempo di utilizzo e di interruzione dell'uso, verranno applicati a prescindere dalla policy "PerAppTimeLimits".
Questa policy consente di specificare le applicazioni e gli URL da autorizzare per i limiti di utilizzo per app. La lista consentita configurata viene applicata alle app installate su Google ChromeOS per l'utente in questione con limiti di utilizzo per app. La lista consentita configurata può essere applicata soltanto agli account per bambini e diventa effettiva quando viene impostata la policy PerAppTimeLimits. La lista consentita configurata viene applicata alle applicazioni e agli URL affinché non vengano bloccati secondo i limiti di utilizzo per app. L'accesso agli URL autorizzati non viene considerato per il limite di utilizzo di Chrome. Aggiungi espressioni regolari degli URL a |url_list| per autorizzare gli URL corrispondenti alle espressioni regolari nell'elenco. Aggiungi all'elenco |app_list| un'applicazione con i relativi valori |app_id| e |app_type| per autorizzarla.
Questa norma consente di bloccare la sessione dell'utente in base al tempo del client o alla quota di utilizzo del giorno.
|time_window_limit| consente di specificare un periodo giornaliero in cui la sessione dell'utente deve essere bloccata. Supportiamo solo una regola per ogni giorno della settimana, quindi la matrice |entries| potrebbe variare da 0 a 7. |starts_at| e |ends_at| corrispondono all'inizio e alla fine del limite del periodo. Quando |ends_at| è inferiore a |starts_at| significa che il periodo |time_limit_window| termina il giorno successivo. |last_updated_millis| è il timestamp UTC relativo all'ultimo aggiornamento della voce in questione, che viene inviato sotto forma di stringa perché non si adatta a un numero intero.
|time_usage_limit| consente di specificare una quota giornaliera di utilizzo dello schermo che, una volta raggiunta, blocca la sessione dell'utente. Esiste una proprietà per ogni giorno della settimana, che dovrebbe essere impostata solo se esiste una quota attiva per il giorno in questione. |usage_quota_mins| indica per quanto tempo è possibile usare il dispositivo gestito nell'arco di una giornata, mentre |reset_at| indica il momento in cui viene rinnovata la quota di utilizzo. Il valore predefinito di |reset_at| è mezzanotte ({'hour': 0, 'minute': 0}). |last_updated_millis| è il timestamp UTC relativo all'ultimo aggiornamento della voce in questione, che viene inviato sotto forma di stringa perché non si adatta a un numero intero.
Il valore |overrides| viene fornito per invalidare temporaneamente una o più regole precedenti. * Se non sono attivi né time_window_limit né time_usage_limit, è possibile usare |LOCK| per bloccare il dispositivo. * |LOCK| consente di bloccare temporaneamente una sessione utente fino all'inizio dei valori time_window_limit o time_usage_limit successivi. * |UNLOCK| consente di sbloccare la sessione di un utente bloccata in base a time_window_limit o time_usage_limit. |created_time_millis| è il timestamp UTC per la creazione dell'override che viene inviato sotto forma di stringa perché non si adatta a un numero intero. Viene usato per stabilire se applicare ancora l'override o meno. Se la funzione del limite di tempo attivo corrente (limite di tempo di utilizzo o limite della finestra temporale) è iniziata dopo la creazione dell'override, non dovrebbe essere applicata. Inoltre, se l'override è stato creato prima dell'ultima modifica dei valori time_window_limit o time_usage_window attivi, non dovrebbe essere applicato.
È possibile inviare più override; viene applicata la voce valida più recente.
Se la policy è impostata su True, Google riceverà report sui principali eventi di installazione delle app Android attivati dalla policy.
Se la policy viene impostata su False o se non viene configurata, non viene registrato alcun evento.
Se la policy viene impostata su True, viene attivata la condivisione di testo/file dalle app Android alle app web supportate, utilizzando il sistema di condivisione di Android integrato. Se attivato, questo invierà a Google i metadati per le app web installate per generare e installare un'app Android compatibile. Se la policy viene impostata su False, la funzionalità viene disattivata.
Se la policy è impostata su BackupAndRestoreEnabled, il backup e ripristino di Android è inizialmente attivo. Se la policy è impostata su BackupAndRestoreDisabled o se non è configurata, il backup e ripristino rimane disattivato durante la configurazione.
Se la policy è impostata su BackupAndRestoreUnderUserControl, agli utenti viene chiesto di utilizzare il backup e ripristino. Se gli utenti attivano il backup e ripristino, i dati delle app Android vengono caricati sui server di backup di Android e ripristinati durante la reinstallazione delle app.
Dopo la configurazione iniziale, gli utenti possono attivare o disattivare il backup e ripristino.
Se la policy è impostata su CopyCaCerts, per le app ARC sono disponibili tutti i certificati CA installati su ONC con Web TrustBit.
Se è impostata su None o non è configurata, per le app ARC non sono disponibili certificati Google ChromeOS.
Se ArcEnabled è impostata su True, ARC viene attivato per l'utente, a meno che la modalità temporanea o l'accesso simultaneo siano attivi durante la sessione utente. Se la policy è impostata su False o non è configurata, gli utenti aziendali non possono utilizzare ARC.
A meno che la policy DefaultGeolocationSetting sia impostata su BlockGeolocation, l'impostazione GoogleLocationServicesEnabled attiva i Servizi di geolocalizzazione di Google durante la configurazione iniziale. Se la policy è impostata su GoogleLocationServicesDisabled o se non è configurata, i servizi di geolocalizzazione rimangono disattivati durante la configurazione.
Se la policy è impostata su BackupAndRestoreUnderUserControl, agli utenti viene chiesto se utilizzare o meno i Servizi di geolocalizzazione di Google. Se vengono attivati, le app Android utilizzano i servizi per cercare la posizione del dispositivo e inviare dati anonimi sulla posizione a Google.
Dopo la configurazione iniziale, gli utenti possono attivare o disattivare i Servizi di geolocalizzazione di Google.
Se la policy viene impostata su False, le app per Android possono acquisire i link supportati per impostazione predefinita. Se la policy è impostata su True, tutti i link vengono aperti per impostazione predefinita nel browser Chrome. Se la policy non viene configurata, i link vengono aperti per impostazione predefinita nelle app per Android per gli utenti gestiti e nel browser per i consumatori.
Se la policy è configurata, viene specificato un insieme di policy da trasferire al runtime ARC. Gli amministratori possono utilizzarlo per selezionare le app Android che vengono installate automaticamente. Inserisci il valore in formato JSON valido.
Per bloccare le app in Avvio app, vedi PinnedLauncherApps.
Questa policy consente di precaricare l'immagine ArcVM sul dispositivo su cui è installato Google ChromeOS Flex.
Se la policy viene attivata, l'immagine ArcVM verrà precaricata separatamente su Google ChromeOS Flex.
Se la policy viene disattivata o se non viene configurata, il precaricamento dell'immagine ArcVM su Google ChromeOS Flex verrà impedito separatamente.
Se un'immagine è già stata scaricata e la policy viene successivamente aggiornata, l'immagine verrà rimossa soltanto dopo che l'utente si è disconnesso o ha riavviato il dispositivo.
Questa policy consente di controllare ArcVM soltanto su Google ChromeOS Flex. Per Google ChromeOS, consulta la policy ArcEnabled per ulteriori dettagli.
Se la policy viene impostata su True o se non viene configurata, gli utenti possono utilizzare ARC, a meno che ARC sia stato disattivato in altri modi. Se la policy è impostata su False, gli utenti non affiliati non possono utilizzare ARC.
Le modifiche alla policy vengono applicate solo mentre ARC non è in esecuzione, ad esempio durante l'avvio di ChromeOS.
Se la policy viene impostata su true o se non viene configurata, gli utenti gestiti possono utilizzare ARC su dispositivi non affiliati, a meno che ARC sia stato disattivato in altri modi. Se la policy viene impostata su false, gli utenti gestiti non possono utilizzare ARC su dispositivi non affiliati.
Tieni presente che altre limitazioni, come quelle imposte dalle policy ArcEnabled e UnaffiliatedArcAllowed, continuano a essere rispettate e ARC viene disattivato se una delle policy lo specifica.
Se la policy viene impostata su Attivata, la funzionalità Condivisione file di rete di Google ChromeOS utilizza l'autenticazione NTLM per le condivisioni SMB, se necessario. Se viene impostata su Disattivata, l'autenticazione NTLM per le condivisioni SMB viene disattivata.
Se non viene configurata, il comportamento predefinito è off per gli utenti gestiti e on per gli altri utenti.
Se la policy viene impostata su Attivata, il rilevamento delle condivisioni (la funzionalità Condivisione file di rete di Google ChromeOS) utilizza il protocollo NetBIOS Name Query Request protocol per rilevare le condivisioni sulla rete. Se viene impostata su Disattivata, il rilevamento delle condivisioni non utilizza il protocollo per rilevare le condivisioni.
Se non viene configurata, il comportamento predefinito è off per gli utenti gestiti e on per gli altri utenti.
Se la policy viene impostata su Attivata, gli utenti possono utilizzare la funzione Condivisione file di rete per Google ChromeOS. Se viene impostata su Disattivata, gli utenti non possono utilizzare questa funzionalità.
La configurazione della policy consente di specificare un elenco di condivisioni file di rete preimpostate. Ogni elemento ha un oggetto con 2 proprietà: share_url e mode.
L'URL condivisione deve essere share_url.
Per il campo mode, deve essere drop_down o pre_mount:
* drop_down indica che il campo share_url verrà aggiunto all'elenco di rilevamento delle condivisioni.
* pre_mount indica che il campo share_url verrà montato.
Se la policy viene impostata su Attivata, gli utenti non possono proseguire oltre la pagina di avviso mostrata dal servizio Navigazione sicura per i siti dannosi. Questa policy impedisce agli utenti di proseguire solo in presenza degli avvisi di Navigazione sicura, come malware e phishing, e non nell'eventualità di problematiche relative al certificato SSL, come nei casi di certificati scaduti o non validi.
Se la policy viene impostata su Disattivata o se non viene configurata, gli utenti possono scegliere di procedere sul sito segnalato dopo la comparsa dell'avviso.
Ulteriori informazioni su Navigazione sicura (https://developers.google.com/safe-browsing).
La configurazione della policy consente di impostare l'URL per gli utenti per la modifica delle proprie password dopo aver visualizzato un avviso nel browser. Il servizio di protezione tramite password reindirizza gli utenti all'URL (solo protocolli HTTP e HTTPS) indicato tramite questa policy. Per consentire a Google Chrome di acquisire correttamente l'hash con salt della nuova password in questa pagina di modifica della password, segui queste linee guida (https://www.chromium.org/developers/design-documents/create-amazing-password-forms).
Se la policy viene disattivata o se non viene configurata, il servizio reindirizza gli utenti al sito https://myaccount.google.com per la modifica della password.
Su Microsoft® Windows®, questa policy è disponibile soltanto per le istanze che sono aggiunte a un dominio Microsoft® Active Directory®, aggiunte a Microsoft® Azure® Active Directory® o registrate in Chrome Enterprise Core.
Su macOS, questa policy è disponibile soltanto per le istanze che sono gestite tramite MDM, aggiunte a un dominio tramite MCX o registrate in Chrome Enterprise Core.
La configurazione della policy consente di impostare un elenco di URL di accesso aziendale (solo protocolli HTTP e HTTPS). Il servizio di protezione tramite password acquisisce gli hash con salt delle password in questi URL e li utilizza per il rilevamento del riutilizzo delle password. Per consentire a Google Chrome di acquisire correttamente gli hash con salt della password, assicurati che le pagine di accesso seguano queste linee guida (https://www.chromium.org/developers/design-documents/create-amazing-password-forms).
Se l'impostazione viene disattivata o se non viene configurata, il servizio di protezione tramite password acquisisce solo gli hash con salt della password all'indirizzo https://accounts.google.com.
Su Microsoft® Windows®, questa policy è disponibile soltanto per le istanze che sono aggiunte a un dominio Microsoft® Active Directory®, aggiunte a Microsoft® Azure® Active Directory® o registrate in Chrome Enterprise Core.
Su macOS, questa policy è disponibile soltanto per le istanze che sono gestite tramite MDM, aggiunte a un dominio tramite MCX o registrate in Chrome Enterprise Core.
La configurazione della policy consente di controllare l'attivazione dell'avviso di protezione delle password. La funzionalità di protezione delle password avvisa gli utenti quando riutilizzano le proprie password protette su siti potenzialmente sospetti.
Utilizza le policy PasswordProtectionLoginURLs e PasswordProtectionChangePasswordURL per impostare la password da proteggere.
Se la policy viene impostata su:
* PasswordProtectionWarningOff, non viene mostrato alcun avviso di protezione delle password.
* PasswordProtectionWarningOnPasswordReuse, l'avviso di protezione delle password viene mostrato quando l'utente riutilizza la propria password protetta su un sito non consentito.
* PasswordProtectionWarningOnPhishingReuse, l'avviso di protezione delle password viene mostrato quando l'utente riutilizza la propria password protetta su un sito di phishing.
Se la policy non viene configurata, il servizio di protezione delle password protegge soltanto le password Google, ma gli utenti possono modificare questa impostazione.
Se la policy viene attivata, Navigazione sicura considera attendibili i domini indicati. Non esegue alcun controllo su questi domini per risorse pericolose come phishing, malware o software indesiderato. Il servizio di protezione dei download di Navigazione sicura non esegue alcun controllo sui download ospitati su questi domini. Il servizio di protezione tramite password di Navigazione sicura non esegue alcun controllo per il riutilizzo delle password.
Se la policy non viene configurata, la protezione predefinita di Navigazione sicura viene applicata a tutte le risorse.
Questa policy non supporta espressioni regolari, ma i sottodomini di un determinato dominio sono consentiti. I nomi di dominio completi non sono obbligatori.
Su Microsoft® Windows®, questa policy è disponibile soltanto per le istanze che sono aggiunte a un dominio Microsoft® Active Directory®, aggiunte a Microsoft® Azure® Active Directory® o registrate in Chrome Enterprise Core.
Su macOS, questa policy è disponibile soltanto per le istanze che sono gestite tramite MDM, aggiunte a un dominio tramite MCX o registrate in Chrome Enterprise Core.
Se questa policy viene attivata o non viene configurata, Google Chrome potrà inviare a Google download sospetti da utenti che hanno attivato Navigazione sicura per verificare la presenza di malware o chiedere agli utenti di fornire una password per gli archivi criptati. Se questa policy viene disattivata, l'analisi non verrà eseguita. Questa policy non influisce sull'analisi dei contenuti dei download configurata da Chrome Enterprise Connectors.
Questa policy è deprecata in Google Chrome 83. Usa SafeBrowsingProtectionLevel.
Se la policy viene attivata, la funzionalità Navigazione sicura di Chrome rimane attiva. Se la policy viene disattivata, Navigazione sicura rimane disattivata.
Se la policy viene configurata, gli utenti non possono modificarla o eseguire l'override dell'impostazione "Attiva protezione contro phishing e malware" in Chrome. Se non viene configurata, l'impostazione "Attiva protezione contro phishing e malware" viene impostata su True, ma l'utente può modificarla.
Scopri di più su Navigazione sicura (https://developers.google.com/safe-browsing).
Se la policy SafeBrowsingProtectionLevel viene configurata, il valore della policy SafeBrowsingEnabled viene ignorato.
Su Microsoft® Windows®, questa policy è disponibile soltanto per le istanze che sono aggiunte a un dominio Microsoft® Active Directory®, aggiunte a Microsoft® Azure® Active Directory® o registrate in Chrome Enterprise Core.
Su macOS, questa policy è disponibile soltanto per le istanze che sono gestite tramite MDM, aggiunte a un dominio tramite MCX o registrate in Chrome Enterprise Core.
Se la policy viene impostata su Attivata, i rapporti estesi su Navigazione sicura di Google Chrome vengono attivati, il che comporta l'invio di alcune informazioni di sistema e di contenuti di pagina ai server Google per contribuire a rilevare app e siti pericolosi.
Se la policy viene impostata su Disattivata, i rapporti non vengono mai inviati.
Se la policy viene configurata, gli utenti non possono modificarla. Se non viene configurata, gli utenti possono decidere se inviare o meno i rapporti.
Ulteriori informazioni su Navigazione sicura (https://developers.google.com/safe-browsing).
La policy non è supportata in Arc.
Consente di controllare se la funzionalità Navigazione sicura di Google Chrome è attiva e la relativa modalità.
Se questa policy viene impostata su "NoProtection" (valore 0), Navigazione sicura non è mai attiva.
Se questa policy viene impostata su "StandardProtection" (valore 1, predefinito), Navigazione sicura è sempre attiva in modalità standard.
Se questa policy viene impostata su "EnhancedProtection" (valore 2), Navigazione sicura è sempre attiva in modalità avanzata e fornisce maggior sicurezza, ma non richiede la condivisione di ulteriori dati di navigazione con Google.
Se imposti questa policy come obbligatoria, gli utenti non potranno modificare o ignorare l'impostazione Navigazione sicura in Google Chrome.
Se questa policy non viene impostata, Navigazione sicura sarà attiva in modalità di protezione standard, ma gli utenti potranno modificare questa impostazione.
Per ulteriori informazioni sulla Navigazione sicura, visita la pagina https://support.google.com/chrome?p=safe_browsing_preferences.
La policy non è supportata in Arc.
Questa policy consente di stabilire se la modalità Protezione standard di Navigazione sicura può inviare a Google hash parziali degli URL tramite un proxy con Oblivious HTTP per stabilire se è sicuro visitare gli URL.
Il proxy consente ai browser di caricare hash parziali di URL su Google senza che vengano collegati all'indirizzo IP dell'utente. La policy consente inoltre ai browser di caricare gli hash parziali degli URL con maggiore frequenza per una protezione di Navigazione sicura di migliore qualità.
Questa policy verrà ignorata se la funzionalità Navigazione sicura viene disattivata o se viene impostata la modalità Protezione avanzata.
Se la policy viene attivata o se non viene configurata, le ricerche trasferite al proxy con una protezione maggiore saranno consentite.
Se la policy viene disattivata, le ricerche trasferite al proxy con una protezione maggiore non saranno consentite. Gli hash parziali degli URL verranno caricati direttamente su Google con una frequenza molto inferiore, il che diminuirà la protezione.
Se questa policy viene attivata o se non viene impostata, l'utente potrebbe ricevere sondaggi relativi a Navigazione sicura. Se viene disattivata, l'utente non riceverà sondaggi relativi a Navigazione sicura.
Consente di attivare le scorciatoie delle funzioni di accessibilità.
Se questa policy viene impostata su true, le scorciatoie delle funzioni di accessibilità saranno sempre attive.
Se questa policy viene impostata su false, le scorciatoie delle funzioni di accessibilità saranno sempre disattivate.
Se imposti questa policy, gli utenti non potranno modificarla o eseguirne l'override.
Se questa policy non viene impostata, le scorciatoie delle funzioni di accessibilità saranno attive per impostazione predefinita.
Consente di attivare la funzione di accessibilità di clic automatico.
Questa funzione consente di fare clic senza premere fisicamente il mouse o il touchpad, basta passare il mouse sull'oggetto su cui si vuole fare clic.
Se questa policy viene attivata, il clic automatico sarà sempre attivo.
Se questa policy viene disattivata, il clic automatico sarà sempre disattivato.
Se imposti questa policy, gli utenti non potranno modificarla o ignorarla.
Se questa policy non viene impostata, inizialmente il clic automatico è disattivato, ma l'utente può attivarlo in qualsiasi momento.
Consente di attivare la funzione di accessibilità di evidenziazione del cursore di testo.
Questa funzione consente di evidenziare l'area che circonda il cursore di testo durante la modifica.
Se questa policy viene attivata, l'evidenziazione del cursore di testo sarà sempre attiva.
Se questa policy viene disattivata, l'evidenziazione del cursore di testo sarà sempre disattivata.
Se imposti questa policy, gli utenti non potranno modificarla o ignorarla.
Se questa policy non viene impostata, inizialmente l'evidenziazione del cursore di testo è disattivata, ma l'utente può attivarla in qualsiasi momento.
Attiva la funzione di accessibilità di correzione del colore.
Questa funzione consente agli utenti di regolare le impostazioni di correzione del colore sui loro dispositivi Google ChromeOS gestiti, il che potrebbe semplificare la percezione dei colori sullo schermo da parte degli utenti affetti da discromatopsia.
Se questa policy viene attivata, la correzione del colore sarà sempre attiva. Gli utenti dovranno accedere alle Impostazioni per scegliere le opzioni specifiche di correzione del colore (ad esempio il filtro Deuteranomalia/Protanomalia/Tritanomalia/Scala di grigi e la relativa intensità). Le impostazioni di correzione del colore vengono mostrate all'utente al primo utilizzo.
Se questa policy viene disattivata, la correzione del colore sarà sempre disattivata.
Se imposti questa policy, gli utenti non potranno modificarla o eseguirne l'override.
Se questa policy non viene configurata, la funzione di correzione del colore è inizialmente disattivata, ma può essere attivata dall'utente in qualsiasi momento.
Consente di attivare la funzione di accessibilità di evidenziazione del cursore.
Questa funzione consente di evidenziare l'area che circonda il cursore del mouse durante il suo spostamento.
Se questa policy viene attivata, l'evidenziazione del cursore sarà sempre attiva.
Se questa policy viene disattivata, l'evidenziazione del cursore sarà sempre disattivata.
Se imposti questa policy, gli utenti non potranno modificarla o ignorarla.
Se questa policy non viene impostata, inizialmente l'evidenziazione del cursore è disattivata, ma l'utente può attivarla in qualsiasi momento.
Consente di attivare le scorciatoie delle funzioni di accessibilità nella schermata di accesso.
Se questa policy viene impostata su true, le scorciatoie delle funzioni di accessibilità saranno sempre attive nella schermata di accesso.
Se questa policy viene impostata su false, le scorciatoie delle funzioni di accessibilità saranno sempre disattivate nella schermata di accesso.
Se imposti questa policy, gli utenti non potranno modificarla o eseguirne l'override.
Se questa policy non viene impostata, le scorciatoie delle funzioni di accessibilità saranno attive per impostazione predefinita nella schermata di accesso.
Consente di attivare la funzione di accessibilità di clic automatico nella schermata di accesso.
Questa funzione consente di fare clic automaticamente all'arresto del puntatore del mouse, senza dover premere fisicamente i pulsanti del mouse o del touchpad.
Se questa policy viene impostata su true, la funzione di clic automatico sarà sempre attiva nella schermata di accesso.
Se questa policy viene impostata su false, la funzione di clic automatico sarà sempre disattivata nella schermata di accesso.
Se imposti questa policy, gli utenti non potranno modificarla o ignorarla.
Se questa policy non viene impostata, inizialmente la funzione di clic automatico è disattivata nella schermata di accesso, ma l'utente può attivarla in qualsiasi momento.
Consente di attivare la funzione di accessibilità di evidenziazione del cursore di testo nella schermata di accesso.
Se questa policy è impostata su true, l'evidenziazione del cursore di testo sarà sempre attivata sulla schermata di accesso.
Se questa policy è impostata su false, l'evidenziazione del cursore di testo sarà sempre disattivata sulla schermata di accesso.
Se imposti questa policy, gli utenti non potranno modificarla o ignorarla.
Se questa policy non viene impostata, inizialmente l'evidenziazione del cursore di testo è disattivata nella schermata di accesso, ma l'utente può attivarla in qualsiasi momento.
Consente di attivare la funzione di accessibilità di evidenziazione del cursore nella schermata di accesso.
Se questa policy è impostata su true, l'evidenziazione del cursore sarà sempre attivata sulla schermata di accesso.
Se questa policy è impostata su false, l'evidenziazione del cursore sarà sempre disattivata sulla schermata di accesso.
Se imposti questa policy, gli utenti non potranno modificarla o ignorarla.
Se questa policy non viene impostata, inizialmente l'evidenziazione del cursore è disattivata nella schermata di accesso, ma l'utente può attivarla in qualsiasi momento.
Se la policy è impostata su True, la modalità ad alto contrasto viene attivata nella schermata di accesso. Se la policy è impostata su False, la modalità ad alto contrasto viene disattivata nella schermata di accesso.
Se imposti la policy, gli utenti possono modificare temporaneamente la modalità ad alto contrasto attivandola o disattivandola. Quando la schermata di accesso viene ricaricata o rimane inattiva per un minuto, viene ripristinato lo stato originale della modalità.
Se la policy non è impostata, la modalità ad alto contrasto risulta disattivata nella schermata di accesso. Gli utenti possono attivarla in qualsiasi momento e il suo stato nella schermata di accesso persiste per tutti gli utenti.
Nota: se specificata, DeviceLoginScreenHighContrastEnabled sostituisce questa policy.
Se la policy è impostata su True, viene attivato il cursore grande nella schermata di accesso. Se la policy è impostata su False, viene disattivato il cursore grande nella schermata di accesso.
Se imposti la policy, gli utenti possono attivare o disattivare temporaneamente il cursore grande. Quando la schermata di accesso viene ricaricata o rimane inattiva per un minuto, il cursore torna allo stato originale.
Se la policy non è impostata, il cursore grande risulta disattivato nella schermata di accesso. Gli utenti possono attivarlo in qualsiasi momento e il suo stato nella schermata di accesso persiste per tutti gli utenti.
Nota: se specificata, DeviceLoginScreenLargeCursorEnabled sostituisce questa policy.
Se la policy è impostata su None, la lente d'ingrandimento è disattivata nella schermata di accesso.
Se imposti la policy, gli utenti possono attivare o disattivare temporaneamente la lente d'ingrandimento. Quando la schermata di accesso viene ricaricata o rimane inattiva per un minuto, la lente d'ingrandimento torna allo stato originale.
Se la policy non è impostata, la lente d'ingrandimento è disattivata nella schermata di accesso. Gli utenti possono attivarla in qualsiasi momento e il suo stato nella schermata di accesso persiste per tutti gli utenti.
Valori validi: • 0 = disattivata• 1 = attivata• 2 = riquadro d'ingrandimento ancorato attivato
Nota: se specificato, DeviceLoginScreenScreenMagnifierType sostituisce questa policy.
Se la policy è impostata su True, la funzione di lettura vocale viene attivata nella schermata di accesso. Se la policy è impostata su False, la funzione di lettura vocale viene disattivata nella schermata.
Se imposti la policy, gli utenti possono attivare o disattivare temporaneamente la funzione di lettura vocale. Quando la schermata di accesso viene ricaricata o rimane inattiva per un minuto, viene ripristinato lo stato originale della funzione.
Se la policy non è impostata, la funzione di lettura vocale risulta disattivata nella schermata di accesso. Gli utenti possono attivarla in qualsiasi momento e il suo stato nella schermata di accesso persiste per tutti gli utenti.
Nota: se specificata, DeviceLoginScreenSpokenFeedbackEnabled sostituisce questa policy.
Questa policy è deprecata. Utilizza la policy DeviceLoginScreenVirtualKeyboardEnabled.
Se la policy è impostata su True, la tastiera sullo schermo è attivata all'accesso. Se la policy è impostata su False, la tastiera sullo schermo è disattivata all'accesso.
Se imposti la policy, gli utenti possono attivare o disattivare temporaneamente la tastiera sullo schermo. Quando la schermata di accesso viene ricaricata o rimane inattiva per un minuto, la tastiera sullo schermo torna allo stato originale.
Se la policy non è impostata, la tastiera sullo schermo è disattivata nella schermata di accesso. Gli utenti possono attivarla in qualsiasi momento e il suo stato nella schermata di accesso persiste per tutti gli utenti.
Nota: se specificato, DeviceLoginScreenVirtualKeyboardEnabled sostituisce questa policy.
Consente di attivare la funzione di accessibilità di dettatura nella schermata di accesso.
Se questa policy è impostata su true, la dettatura sarà sempre attivata nella schermata di accesso.
Se questa policy è impostata su false, la dettatura sarà sempre disattivata nella schermata di accesso.
Se imposti questa policy, gli utenti non potranno modificarla o ignorarla.
Se questa policy non viene impostata, inizialmente la dettatura è disattivata nella schermata di accesso, ma l'utente può attivarla in qualsiasi momento.
Quando i controlli con il volto sono attivi, puoi usare la testa per controllare il cursore del mouse e usare le espressioni facciali per eseguire azioni di sistema. In questo modo puoi controllare il dispositivo senza usare le mani.
Se questa policy viene impostata su true, i controlli con il volto saranno sempre attivi nella schermata di accesso.
Se viene impostata su false, i controlli con il volto saranno sempre disattivati nella schermata di accesso.
Se configuri questa policy, gli utenti non potranno modificarla o eseguirne l'override.
Se la policy non viene configurata, inizialmente il controllo con il volto sarà disattivato nella schermata di accesso, ma l'utente potrà attivarlo in qualsiasi momento.
Consente di attivare la funzione di accessibilità ad alto contrasto nella schermata di accesso.
Se questa policy è impostata su true, l'alto contrasto sarà sempre attivato nella schermata di accesso.
Se questa policy è impostata su false, l'alto contrasto sarà sempre disattivato nella schermata di accesso.
Se imposti questa policy, gli utenti non potranno modificarla o ignorarla.
Se questa policy non viene impostata, inizialmente l'alto contrasto è disattivato nella schermata di accesso, ma l'utente può attivarlo in qualsiasi momento.
Consente di attivare la funzione di accessibilità di evidenziazione dell'elemento attivo tramite tastiera nella schermata di accesso.
Questa funzione consente di evidenziare l'elemento attivo impostato tramite tastiera.
Se questa policy viene attivata, l'evidenziazione dell'elemento attivo tramite tastiera sarà sempre attiva.
Se questa policy viene disattivata, l'evidenziazione dell'elemento attivo tramite tastiera sarà sempre disattivata.
Se imposti questa policy, gli utenti non potranno modificarla o ignorarla.
Se questa policy non viene impostata, inizialmente l'evidenziazione dell'elemento attivo tramite tastiera è disattivata, ma l'utente può attivarla in qualsiasi momento.
Consente di attivare la funzione di accessibilità del puntatore grande nella schermata di accesso.
Se questa policy viene impostata su true, il puntatore grande sarà sempre attivo nella schermata di accesso.
Se questa policy viene impostata su false, il puntatore grande sarà sempre disattivato nella schermata di accesso.
Se imposti questa policy, gli utenti non potranno modificarla o ignorarla.
Se questa policy non viene impostata, inizialmente il puntatore grande è disattivato nella schermata di accesso, ma l'utente può attivarlo in qualsiasi momento.
Consente di attivare la funzione di accessibilità di audio in formato mono nella schermata di accesso.
Questa funzione consente di cambiare la modalità del dispositivo dall'audio in formato stereo predefinito all'audio in formato mono.
Se questa policy è impostata su true, l'audio in formato mono sarà sempre attivato nella schermata di accesso.
Se questa policy è impostata su false, l'audio in formato mono sarà sempre disattivato nella schermata di accesso.
Se imposti questa policy, gli utenti non potranno modificarla o ignorarla.
Se questa policy non viene impostata, inizialmente l'audio in formato mono è disattivato nella schermata di accesso, ma l'utente può attivarlo in qualsiasi momento.
Se questa policy viene impostata, consente di controllare il tipo di lente d'ingrandimento che viene attivato.
Se questa policy viene impostata su "Schermo intero", la lente d'ingrandimento sarà sempre attiva in modalità lente d'ingrandimento a schermo intero sulla schermata di accesso.
Se questa policy viene impostata su "Ancorata", la lente d'ingrandimento verrà sempre attivata in modalità lente d'ingrandimento ancorata sulla schermata di accesso.
Se questa policy è impostata su "Nessuno", la lente d'ingrandimento sarà sempre disattivata sulla schermata di accesso.
Se configuri questa policy, gli utenti non potranno modificarla o ignorarla.
Se questa policy non viene impostata, inizialmente la lente d'ingrandimento è disattivata nella schermata di accesso, ma l'utente può attivarla in qualsiasi momento.
Consente di attivare la funzione di accessibilità Seleziona per ascoltare sulla schermata di accesso.
Se questa policy è impostata su true, la funzionalità Seleziona per ascoltare sarà sempre attivata nella schermata di accesso.
Se questa policy è impostata su false, la funzionalità Seleziona per ascoltare sarà sempre disattivata nella schermata di accesso.
Se imposti questa policy, gli utenti non potranno modificarla o ignorarla.
Se questa policy non viene impostata, inizialmente la funzionalità Seleziona per ascoltare è disattivata, ma l'utente può attivarla in qualsiasi momento.
Se la policy è impostata su True, le opzioni di accessibilità vengono mostrate nel menu della barra delle applicazioni. Se la policy è impostata su False, le opzioni non appaiono nel menu.
Se imposti la policy, gli utenti non possono modificarla. Se la policy non è impostata, le opzioni di accessibilità non vengono mostrate nel menu, ma gli utenti possono farle apparire dalla pagina Impostazioni.
Se attivi le funzioni di accessibilità in altro modo (ad esempio, con una combinazione di tasti), tali opzioni vengono sempre mostrate nel menu della barra delle applicazioni.
Consente di attivare la funzione di accessibilità della lettura vocale nella schermata di accesso.
Se questa policy è impostata su true, la funzione di lettura vocale sarà sempre attivata nella schermata di accesso.
Se questa policy è impostata su false, la funzione di lettura vocale sarà sempre disattivata nella schermata di accesso.
Se imposti questa policy, gli utenti non potranno modificarla o ignorarla.
Se questa policy non viene impostata, inizialmente la funzione di lettura vocale è disattivata nella schermata di accesso, ma l'utente può attivarla in qualsiasi momento.
Consente di attivare la funzione di accessibilità dei tasti permanenti nella schermata di accesso.
Se questa policy viene impostata su true, i tasti permanenti saranno sempre attivi nella schermata di accesso.
Se questa policy viene impostata su false, i tasti permanenti saranno sempre disattivati nella schermata di accesso.
Se imposti questa policy, gli utenti non potranno modificarla o ignorarla.
Se questa policy non viene impostata, inizialmente i tasti permanenti sono disattivati nella schermata di accesso, ma l'utente può attivarli in qualsiasi momento.
Consente di attivare la funzione di accessibilità della tastiera virtuale nella schermata di accesso.
Se questa policy viene impostata su True, la tastiera virtuale di accessibilità sarà sempre attiva nella schermata di accesso.
Se questa policy viene impostata su False, la tastiera virtuale di accessibilità sarà sempre disattivata nella schermata di accesso.
Se configuri questa policy, gli utenti non potranno modificarla o ignorarla.
Se questa policy non viene impostata, inizialmente la tastiera virtuale di accessibilità è disattivata nella schermata di accesso, ma l'utente può attivarla in qualsiasi momento tramite le impostazioni di accessibilità.
Questa policy non influisce sull'attivazione o meno della tastiera virtuale touch. Ad esempio, la tastiera virtuale touch viene comunque visualizzata sui tablet anche se la policy viene impostata su False.
Consente di attivare la funzione di accessibilità di dettatura.
Se questa policy viene attivata, la dettatura sarà sempre attiva.
Se questa policy viene disattivata, la dettatura sarà sempre disattivata.
Se imposti questa policy, gli utenti non potranno modificarla o ignorarla.
Se questa policy non viene impostata, inizialmente la dettatura è disattivata, ma l'utente può attivarla in qualsiasi momento.
Consenti le voci di sintesi vocale di rete migliorate durante l'utilizzo della funzione di accessibilità in Seleziona per ascoltare. Queste voci inviano il testo ai server di Google per sintetizzare un discorso dal tono naturale.
Se questa policy è impostata su false, la funzionalità di sintesi vocale di rete migliorata in Seleziona per ascoltare sarà sempre disattivata.
Se la policy viene impostata su true o se non viene configurata, la funzionalità di sintesi vocale di rete migliorata in Seleziona per ascoltare può essere attivata o disattivata dall'utente.
Attiva la funzione di accessibilità controlli con il volto. Quando i controlli con il volto sono attivi, puoi usare la testa per controllare il cursore del mouse e usare le espressioni facciali per eseguire azioni di sistema. In questo modo puoi controllare il dispositivo senza usare le mani.
Se la policy viene attivata, i controlli con il volto saranno sempre attivi.
Se la policy viene disattivata, i controlli con il volto saranno sempre disattivati.
Se imposti questa policy, gli utenti non potranno modificarla o ignorarla.
Se la policy non viene configurata, inizialmente i controlli con il volto sono disattivati, ma l'utente può attivarli in qualsiasi momento.
In modalità kiosk, consente di controllare se visualizzare o meno il menu Accessibilità mobile.
Se la policy è impostata su Attivata, il menu Accessibilità mobile verrà mostrato sempre.
Se la policy è impostata su Disattivata o non è impostata, il menu Accessibilità mobile non verrà mai mostrato.
Se la policy è impostata su True, la modalità ad alto contrasto rimane attivata. Se la policy è impostata su False, la modalità ad alto contrasto rimane disattivata.
Se imposti la policy, gli utenti non possono modificarla. Se la policy non è impostata, la modalità ad alto contrasto è disattivata, ma gli utenti possono attivarla in qualsiasi momento.
Se la policy è impostata su True, i tasti della fila superiore della tastiera riprodurranno i comandi dei tasti funzione. Per ripristinare il comportamento dei tasti multimediali, è necessario premere il tasto Ricerca.
Se la policy è impostata su False o non è impostata, la tastiera riprodurrà i comandi dei tasti multimediali per impostazione predefinita. Per ripristinare il comportamento dei tasti funzione, è necessario premere il tasto Ricerca.
Consente di attivare la funzione di accessibilità di evidenziazione dell'elemento attivo tramite tastiera.
Questa funzione consente di evidenziare l'elemento attivo impostato tramite tastiera.
Se questa policy viene attivata, l'evidenziazione dell'elemento attivo tramite tastiera sarà sempre attiva.
Se questa policy viene disattivata, l'evidenziazione dell'elemento attivo tramite tastiera sarà sempre disattivata.
Se imposti questa policy, gli utenti non potranno modificarla o ignorarla.
Se questa policy non viene impostata, inizialmente l'evidenziazione dell'elemento attivo tramite tastiera è disattivata, ma l'utente può attivarla in qualsiasi momento.
Se la policy è impostata su True, il cursore grande rimane attivato. Se la policy è impostata su False, il cursore grande rimane disattivato.
Se imposti la policy, gli utenti non possono modificare la funzionalità. Se la policy non è impostata, il cursore grande risulta disattivato all'inizio, ma gli utenti possono attivarlo in qualsiasi momento.
Attiva la funzionalità Sottotitoli in tempo reale.
Se questa policy viene attivata, Sottotitoli in tempo reale sarà sempre attivata.
Se viene disattivata, Sottotitoli in tempo reale sarà sempre disattivata.
Se configuri questa policy come obbligatoria, gli utenti non potranno modificarla o eseguire il relativo override.
Se questa policy non viene configurata, inizialmente Sottotitoli in tempo reale sarà disattivata, ma l'utente potrà attivarla in qualsiasi momento.
Attiva la traduzione dei sottotitoli in tempo reale. I sottotitoli codificati verranno inviati a Google per essere tradotti.
Se questa policy viene attivata, Traduzione dal Vivo sarà sempre attivata.
Se viene disattivata, Traduzione dal Vivo sarà sempre disattivata.
Se configuri questa policy come obbligatoria, gli utenti non potranno modificarla o eseguire il relativo override.
Se questa policy non viene configurata, inizialmente Traduzione dal Vivo sarà disattivata, ma l'utente potrà attivarla in qualsiasi momento.
Se la policy LiveCaptionEnabled viene disattivata, Traduzione dal Vivo verrà disattivata indipendentemente dall'impostazione di questa policy.
Consente di attivare la funzione di accessibilità di audio in formato mono.
Questa funzione consente di emettere audio in formato stereo, che include diversi canali a destra e a sinistra, per cui ogni orecchio percepisce suoni diversi.
Se questa policy viene attivata, l'audio in formato mono sarà sempre attivo.
Se questa policy viene disattivata, l'audio in formato mono sarà sempre disattivato.
Se imposti questa policy, gli utenti non potranno modificarla o ignorarla.
Se questa policy non viene impostata, inizialmente l'audio in formato mono è disattivato, ma l'utente può attivarlo in qualsiasi momento.
Se la policy è impostata su None, la lente d'ingrandimento è disattivata.
Se configuri la policy, gli utenti non possono modificarla. Se la policy non è configurata, la lente d'ingrandimento risulta disattivata all'inizio, ma gli utenti possono attivarla in qualsiasi momento.
Consente di attivare la funzione di accessibilità Seleziona per ascoltare.
Se questa policy viene impostata su true, la funzione Seleziona per ascoltare sarà sempre attiva.
Se questa policy viene impostata su false, la funzione Seleziona per ascoltare sarà sempre disattivata.
Se imposti questa policy, gli utenti non potranno modificarla o ignorarla.
Se questa policy non viene impostata, inizialmente la funzione Seleziona per ascoltare è disattivata, ma l'utente può attivarla in qualsiasi momento.
Se la policy è impostata su True, le opzioni di accessibilità vengono mostrate nel menu della barra delle applicazioni. Se la policy è impostata su False, le opzioni non appaiono nel menu.
Se imposti la policy, gli utenti non possono modificarla. Se la policy non è impostata, le opzioni di accessibilità non vengono mostrate nel menu, ma gli utenti possono farle apparire dalla pagina Impostazioni.
Se attivi le funzioni di accessibilità in altro modo (ad esempio, con una combinazione di tasti), tali opzioni vengono sempre mostrate nel menu della barra delle applicazioni.
Se la policy è impostata su True, la funzione di lettura vocale rimane attivata. Se la policy è impostata su False, la funzione di lettura vocale rimane disattivata.
Se imposti la policy, gli utenti non possono modificarla. Se la policy non è impostata, la funzione di lettura vocale è disattivata all'inizio, ma gli utenti possono attivarla in qualsiasi momento.
Se la policy è impostata su True, i tasti permanenti rimangono attivati. Se la policy è impostata su False, i tasti permanenti rimangono disattivati.
Se imposti la policy, gli utenti non possono modificarla. Se la policy non è impostata, i tasti permanenti risultano disattivati all'inizio, ma gli utenti possono attivarli in qualsiasi momento.
Consente di attivare il provider del framework di accessibilità di UI Automation in Google Chrome per l'utilizzo da parte degli strumenti di accessibilità.
Questa policy è supportata in Google Chrome per un periodo di transizione di un anno in modo da consentire agli amministratori aziendali di controllare il deployment del provider del framework di accessibilità di UI Automation del browser. Gli strumenti di accessibilità e gli altri strumenti che utilizzano il framework di accessibilità di UI Automation per interoperare con il browser potrebbero richiedere aggiornamenti per funzionare correttamente con il provider di UI Automation del browser. Gli amministratori possono utilizzare questa policy per disattivare temporaneamente il provider di UI Automation del browser (ripristinando il comportamento precedente) mentre collaborano con i fornitori per fornire aggiornamenti agli strumenti interessati.
Se la policy viene impostata su false, Google Chrome attiva solo il relativo provider Microsoft Active Accessibility. Gli strumenti di accessibilità e gli altri strumenti che utilizzano il framework di accessibilità di UI Automation più recente per interoperare con il browser comunicheranno con quest'ultimo tramite uno shim di compatibilità in Microsoft® Windows®.
Se la policy viene impostato su true, Google Chrome attiva il proprio provider di UI Automation oltre al provider Microsoft Active Accessibility. Gli strumenti di accessibilità e gli altri strumenti che utilizzano il framework di accessibilità di UI Automation più recente per interoperare con il browser comunicano direttamente con quest'ultimo.
Se la policy non viene configurata, il framework delle varianti in Google Chrome viene utilizzato per attivare o disattivare il provider.
Il supporto di questa impostazione delle policy terminerà con Google Chrome 146.
Consente di attivare la funzione di accessibilità della tastiera virtuale.
Se questa policy viene impostata su True, la tastiera virtuale di accessibilità sarà sempre attiva.
Se questa policy viene impostata su False, la tastiera virtuale di accessibilità sarà sempre disattivata.
Se configuri questa policy, gli utenti non potranno modificarla o ignorarla.
Se questa policy non viene impostata, inizialmente la tastiera virtuale di accessibilità è disattivata, ma l'utente può attivarla in qualsiasi momento usando le impostazioni di accessibilità.
Questa policy non influisce sull'attivazione o meno della tastiera virtuale touch. Ad esempio, la tastiera virtuale touch viene comunque visualizzata sui tablet anche se la policy viene impostata su False. Utilizza la policy TouchVirtualKeyboardEnabled per controllare il comportamento della tastiera virtuale touch.
Consente di attivare o disattivare diverse funzionalità per la tastiera sullo schermo. Questa policy viene applicata soltanto se è attivata la policy "VirtualKeyboardEnabled".
Se una funzionalità in questa policy viene impostata su True, questa viene attivata per la tastiera sullo schermo.
Se una funzionalità in questa policy viene impostata su False o non viene impostata, questa viene disattivata per la tastiera sullo schermo.
NOTA: questa policy è supportata solo in modalità kiosk PWA.
Consente di controllare lo stato della funzionalità Device Bound Session Credentials.
Device Bound Session Credentials protegge i cookie di autenticazione di Google dal furto fornendo regolarmente una prova crittografica del possesso del dispositivo ai server di Google.
Se questa policy viene impostata su false, la funzionalità Device Bound Session Credentials viene disattivata.
Se viene impostata su true, la funzionalità di Device Bound Session Credentials viene attivata.
Se non viene configurata, Google Chrome seguirà la procedura di implementazione predefinita per la funzionalità Device Bound Session Credentials, il che significa che la funzionalità viene implementata gradualmente per un numero crescente di utenti.
Consente di stabilire se Google ChromeOS permette la creazione di nuovi account utente.
Se la policy è impostata su False, solo gli utenti presenti nella lista consentita DeviceUserAllowlist potranno eseguire l'accesso.
Se la policy è impostata su True o non viene configurata, tutti gli utenti potranno accedere.
Questa norma consente di stabilire se i nuovi utenti possono essere aggiunti a Google ChromeOS. Non impedisce agli utenti di accedere ad Account Google aggiuntivi su Android. Se vuoi impedirlo, configura la norma accountTypesWithManagementDisabled specifica per Android nell'ambito della norma ArcPolicy.
Consente di impostare l'intervallo di tempo (in minuti) utilizzato per ricaricare automaticamente il flusso di autenticazione dell'utente su Google ChromeOS. Questa policy viene introdotta per gestire la scadenza di alcuni servizi utilizzati nei flussi di autenticazione quando il dispositivo rimane inattivo per un po' di tempo.
Se la policy non viene configurata o ha un valore pari a zero, il flusso di autenticazione non verrà mai ricaricato.
Se la policy viene impostata su un valore positivo, il flusso di autenticazione verrà ricaricato automaticamente in base all'intervallo impostato.
L'intervallo di ricaricamento massimo è di una settimana (10.080 minuti).
La policy riguarda i flussi di autenticazione di accesso e della schermata di blocco.
Specifica il nome di un parametro URL che verrà utilizzato nella pagina di accesso dell'IdP SAML per compilare automaticamente il campo del nome utente.
L'indirizzo email dell'utente associato al profilo Google ChromeOS verrà utilizzato come valore per il parametro url. Pertanto, questa impostazione deve essere disattivata se si prevede che gli utenti utilizzeranno email diverse con l'IdP SAML.
Se questa impostazione non è configurata, gli utenti dovranno inserire manualmente il nome utente nella pagina di accesso dell'IdP SAML.
Questa policy influisce sull'autenticazione online nelle schermate di accesso e di blocco.
Questa norma non influisce sulle app Android.
Consente di stabilire se tenere o meno memorizzati in Google ChromeOS i dati degli account locali dopo l'uscita. Se la policy viene impostata su true, in Google ChromeOS non verranno conservati i dati degli account persistenti e tutti i dati della sessione utente verranno eliminati dopo l'uscita. Se la policy viene impostata su false o non viene configurata, il dispositivo conserverà i dati utente locali (criptati).
Nota: dalla versione M114, determinate app kiosk possono sostituire il comportamento di questa policy per le proprie app per casi d'uso speciali, ad esempio le valutazioni degli studenti.
Consente di stabilire se Google ChromeOS permette o meno di aggiungere nuovi account utente Family Link al dispositivo. Questa policy è utile soltanto insieme alla policy DeviceUserAllowlist, che consente di autorizzare gli account Family Link oltre agli account definiti nella lista consentita. Questa policy non influisce sul comportamento di altre policy di accesso. Nello specifico, non ha effetto se: - Viene disattivata l'aggiunta di nuovi utenti al dispositivo tramite la policy DeviceAllowNewUsers. - Viene consentita l'aggiunta di tutti gli utenti tramite la policy DeviceUserAllowlist.
Se questa policy viene impostata su false o se non viene configurata, non verranno applicate regole aggiuntive per gli account Family Link. Se questa policy viene impostata su true, verranno consentiti nuovi account utente Family Link oltre agli account definiti nella policy DeviceUserAllowlist.
Se questa norma viene impostata su true o non viene configurata, in Google ChromeOS verranno attivati gli accessi come ospite. Gli accessi come ospite sono sessioni utente anonime che non richiedono password.
Se questa norma viene impostata su false, in Google ChromeOS non sarà possibile avviare sessioni Ospite.
Consente di specificare un elenco di pattern URL relativi ai siti per i quali viene selezionato automaticamente un certificato client nella schermata di accesso all'interno del frame che ospita il flusso SAML, se il sito richiede un certificato. Un esempio di utilizzo è la configurazione di un certificato a livello di dispositivo da presentare all'IdP SAML.
Il valore è un array di dizionari JSON sotto forma di stringa, ognuno nel formato { "pattern": "$URL_PATTERN", "filter" : $FILTER }, dove $URL_PATTERN rappresenta un pattern di impostazioni contenuti. $FILTER consente di limitare i certificati client che il browser può selezionare automaticamente. Indipendentemente dal filtro, vengono selezionati solo certificati che soddisfano la richiesta di certificato del server.
Esempi di utilizzo della sezione $FILTER:
* Quando $FILTER è impostato su { "ISSUER": { "CN": "$ISSUER_CN" } }, vengono selezionati solo i certificati client emessi da un certificato con valore CommonName uguale a $ISSUER_CN.
* Quando $FILTER contiene entrambe le sezioni "ISSUER" e "SUBJECT", vengono selezionati solo i certificati client che soddisfano entrambe le condizioni.
* Quando $FILTER contiene una sezione "SUBJECT" con valore "O", un certificato richiede almeno un'organizzazione corrispondente al valore specificato per essere selezionato.
* Quando $FILTER contiene una sezione "SUBJECT" con un valore "OU", un certificato richiede almeno un'unità organizzativa corrispondente al valore specificato per essere selezionato.
* Quando $FILTER è impostato su {}, la selezione dei certificati client non viene limitata ulteriormente. Nota: si applicano ancora i filtri forniti dal server web.
Se questa policy non è impostata, la selezione automatica non avviene per nessun sito.
Per informazioni dettagliate sui pattern URL validi, visita la pagina https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Se questa norma non viene configurata o se viene impostata una stringa vuota, non verrà mostrata un'opzione di completamento automatico durante il flusso di accesso dell'utente in Google ChromeOS. Se per questa norma viene impostata una stringa che rappresenta un nome di dominio, durante l'accesso dell'utente in Google ChromeOS verrà mostrata un'opzione di completamento automatico che consentirà all'utente di digitare soltanto il nome utente senza l'estensione del nome di dominio. L'utente potrà sovrascrivere l'estensione del nome di dominio. Se il valore della norma non è un dominio valido, la norma non sarà applicata.
Consente di specificare un elenco di app ed estensioni che vengono installate automaticamente nella schermata di accesso, senza l'interazione dell'utente, e che non possono essere disinstallate o disattivate dall'utente.
Le autorizzazioni richieste dalle app/estensioni vengono concesse implicitamente, senza interazione dell'utente, comprese le eventuali autorizzazioni aggiuntive richieste dalle future versioni delle app/estensioni. Google Chrome limita l'insieme di autorizzazioni che le estensioni possono richiedere.
Tieni presente che, per motivi di sicurezza e privacy, è consentita l'installazione solo di app ed estensioni consentite raggruppate in Google Chrome. Tutti gli altri elementi verranno ignorati.
Se un'app o un'estensione di cui è stata precedentemente forzata l'installazione viene rimossa da questo elenco, tale app o estensione viene disinstallata automaticamente da Google Chrome.
Ogni elemento nell'elenco della policy è una stringa contenente un ID estensione e, facoltativamente, un URL "di aggiornamento" separati da punto e virgola (;). L'ID estensione è la stringa di 32 lettere che si trova, ad esempio, all'indirizzo chrome://extensions quando è attiva la modalità sviluppatore. L'URL "di aggiornamento", se specificato, deve indirizzare a un documento XML manifest di aggiornamento come descritto all'indirizzo https://developer.chrome.com/extensions/autoupdate. Per impostazione predefinita, viene utilizzato l'URL di aggiornamento del Chrome Web Store (che attualmente è "https://clients2.google.com/service/update2/crx"). Tieni presente che l'URL "di aggiornamento" impostato in questa policy viene utilizzato esclusivamente per l'installazione iniziale; per i successivi aggiornamenti dell'estensione viene utilizzato l'URL di aggiornamento indicato nel file manifest dell'estensione.
Ad esempio, khpfeaanjngmcnplbdlpegiifgpfgdco;https://clients2.google.com/service/update2/crx installa l'app Smart Card Connector dall'URL "di aggiornamento" standard del Chrome Web Store. Ulteriori informazioni sulle estensioni in hosting sono disponibili all'indirizzo: https://developer.chrome.com/extensions/hosting.
Consente di configurare i layout da tastiera consentiti nella schermata di accesso di Google ChromeOS.
Se per questa norma viene impostato un elenco di identificatori di metodi di immissione, i metodi specificati saranno disponibili nella schermata di accesso. Verrà preselezionato il primo metodo di immissione specificato. Anche se il pod dell'utente è basato sulla schermata di accesso, oltre ai metodi di immissione specificati in questa norma sarà disponibile anche l'ultimo metodo usato dall'utente. Se questa norma non viene impostata, i metodi di immissione per la schermata di accesso saranno recuperati in base alla lingua in cui è visualizzata la schermata di accesso. I valori che non corrispondono a identificatori di metodi di immissione validi verranno ignorati.
Consente di configurare la lingua da utilizzare per la schermata di accesso di Google ChromeOS.
Se questa norma viene impostata, la schermata di accesso verrà sempre visualizzata nella lingua stabilita dal primo valore di questa norma (la norma viene definita come elenco per la compatibilità con le versioni successive). Se la norma non viene impostata o se viene impostato un elenco vuoto, la schermata di accesso verrà visualizzata nella lingua dell'ultima sessione utente. Se la norma viene impostata su un valore non corrispondente a una lingua valida, la schermata di accesso verrà visualizzata in una lingua di riserva (attualmente en-US).
Questa policy controlla se all'utente viene richiesto di selezionare un certificato client nella schermata di accesso nel frame che ospita il flusso SAML quando più certificati corrispondono a DeviceLoginScreenAutoSelectCertificateForUrls. Se la policy viene impostata su Attivata, all'utente viene richiesto di selezionare il certificato client quando la policy di selezione automatica corrisponde a più certificati. Se la policy viene impostata su Disattivata o se non viene configurata, all'utente non verrà mai richiesto di selezionare un certificato client nella schermata di accesso. Nota: in genere questa policy non è consigliata, poiché impone dei potenziali rischi per la privacy (nel caso in cui vengano usati certificati basati su TPM a livello del dispositivo) e presenta un'esperienza utente di scarsa qualità.
Consente di specificare se le informazioni di sistema (ad es. la versione di ChromeOS, il numero di serie del dispositivo) debbano essere sempre mostrate (o nascoste) nella schermata di accesso.
Se la policy viene impostata su true, le informazioni di sistema vengono visualizzate forzatamente. Se la policy viene impostata su false, le informazioni di sistema vengono nascoste forzatamente. Se la policy non viene configurata, ha validità il comportamento predefinito (visualizzato per Canary/canale Dev). Gli utenti possono attivare/disattivare la visibilità tramite operazioni specifiche (ad es. Alt + V).
Se la policy viene impostata su true, la pulizia automatica viene eseguita durante l'accesso per garantire che sia disponibile spazio su disco libero a sufficienza. La pulizia verrà eseguita solo se strettamente necessario, ma avrà comunque un impatto sull'ora di accesso. Se la policy viene impostata su false (impostazione predefinita), non ci saranno ripercussioni sull'ora di accesso.
Consente di specificare in che modo è possibile usare l'hardware degli elementi di sicurezza su scheda per fornire l'autenticazione a due fattori, se compatibile con questa funzione. Il tasto di accensione del computer viene usato per rilevare la presenza fisica dell'utente.
Se selezioni l'opzione "Disabilitata", non viene fornita l'autenticazione a due fattori.
Se selezioni l'opzione "U2F", il funzionamento dell'autenticazione a due fattori integrata dipenderà dalla specifica FIDO U2F.
Se selezioni l'opzione "U2F_EXTENDED", l'autenticazione a due fattori integrata fornirà le funzioni U2F più alcune estensioni per la singola attestazione.
Se questa policy è impostata su True, per impostazione predefinita viene visualizzata la tastiera numerica per inserire la password nella schermata di accesso. Gli utenti possono comunque passare alla tastiera normale.
Se imposti la policy, gli utenti non possono modificarla. Se non è impostata o è impostata su False, non sortisce alcun effetto.
Se questa norma viene impostata su True o non viene configurata, nella schermata di accesso di Google ChromeOS verranno visualizzati gli utenti esistenti tra cui sarà possibile selezionare un utente.
Se la norma è impostata su False, nella schermata di accesso di Google ChromeOS non verranno visualizzati gli utenti esistenti. Verrà visualizzata la normale schermata di accesso (richiesta di email utente e password o telefono) o la schermata interstiziale SAML (se attivata tramite la norma LoginAuthenticationBehavior), a meno che non sia stata configurata una sessione gestita. Quando viene configurata una sessione gestita, verranno visualizzati solo gli account della sessione gestita, consentendo di selezionarne uno.
Tieni presente che questa norma non influisce sull'eliminazione o meno dei dati utenti locali sul dispositivo.
Consente di specificare se trasferire o meno al profilo dell'utente i cookie di autenticazione impostati da un IdP SAML durante l'accesso.
Se durante l'accesso un utente esegue l'autenticazione tramite un IdP SAML, i cookie impostati dall'IdP vengono scritti innanzitutto in un profilo temporaneo. Questi cookie possono essere trasferiti al profilo dell'utente per far avanzare lo stato dell'autenticazione.
Se questa norma viene impostata su true, i cookie impostati dall'IdP vengono trasferiti al profilo dell'utente ogni volta che l'utente esegue l'autenticazione tramite l'IdP SAML durante l'accesso.
Se questa norma viene impostata su false o non viene impostata, i cookie impostati dall'IdP vengono trasferiti al profilo dell'utente soltanto durante il primo accesso su un dispositivo.
. Questa norma è valida soltanto per gli utenti il cui dominio corrisponde al dominio di registrazione del dispositivo. Per tutti gli altri utenti, i cookie impostati dall'IdP vengono trasferiti al profilo dell'utente soltanto durante il primo accesso sul dispositivo.
Le app Android non possono accedere ai cookie trasferiti al profilo dell'utente.
Consente di definire l'elenco di utenti autorizzati ad accedere al dispositivo. Le voci sono nel formato user@domain, ad esempio madmax@managedchrome.com. Per autorizzare utenti arbitrari su un dominio, le voci devono essere nel formato *@domain.
Se questa policy non viene configurata, non ci sono limitazioni in termini di utenti autorizzati ad accedere. Tieni presente che la creazione di nuovi utenti richiede comunque la corretta configurazione della policy DeviceAllowNewUsers. Se viene attivata la policy DeviceFamilyLinkAccountsAllowed, saranno consentiti anche gli utenti Family Link oltre agli account definiti in questa policy.
Questa norma consente di stabilire chi può avviare una sessione di Google ChromeOS. Non impedisce agli utenti di accedere ad altri Account Google su Android. Se invece vuoi impedirlo, configura la norma accountTypesWithManagementDisabled specifica per Android nell'ambito della norma ArcPolicy.
Configura l'immagine di sfondo a livello di dispositivo da mostrare nella schermata di accesso se ancora nessun utente ha effettuato l'accesso al dispositivo. La policy viene impostata specificando l'URL da cui il dispositivo ChromeOS può scaricare l'immagine di sfondo e un hash crittografico utilizzato per verificare l'integrità del download. L'immagine deve essere in formato JPEG e avere dimensioni non superiori a 16 MB. L'URL deve essere accessibile senza autenticazione. L'immagine di sfondo viene scaricata e memorizzata nella cache. Verrà scaricata nuovamente ogni volta che l'URL o l'hash cambiano.
Se la policy dello sfondo del dispositivo viene configurata, il dispositivo ChromeOS scarica e utilizza l'immagine di sfondo nella schermata di accesso se ancora nessun utente ha effettuato l'accesso al dispositivo. Quando un utente esegue l'accesso, si attiva la policy dello sfondo dell'utente.
Se la policy dello sfondo del dispositivo non viene configurata, è la policy dello sfondo dell'utente a definire cosa mostrare se viene configurata.
Disattiva il Single Sign-On utilizzando Extensible Enterprise SSO per i provider di identità elencati.
Se aggiungi il valore 'all', tutti i provider di identità supportati per l'autenticazione SSO vengono disabilitati.
Se aggiungi il valore 'microsoft', il supporto per Single Sign-On per il provider di identità cloud Microsoft® in Chrome viene disattivato.
Se non configuri questa policy, verranno attivati tutti i provider di identità supportati da Google Chrome.
Per i provider di identità che sono abilitati in Google Chrome e configurati sul dispositivo dall'amministratore, gli utenti che accedono una volta utilizzando quel provider di identità, su qualsiasi applicazione che supporta Extensible Enterprise SSO, possono accedere automaticamente alle proprietà web utilizzando quel provider di identità. Le informazioni relative ai dati di autenticazione dell'utente vengono trasmesse al provider di identità cloud dell'utente per ogni evento di autenticazione.
Note:
Google Chrome non supporta il Single Sign-On tramite Extensible Enterprise SSO in modalità Ospite o in incognito.
Google Chrome supporta il Single Sign-On solo con Extensible Enterprise SSO per i seguenti provider di identità: Microsoft.
Questa funzionalità è disponibile a partire da macOS 10.15.
Se questa policy viene impostata, il flusso di autenticazione dell'accesso avrà uno dei seguenti metodi a seconda del valore dell'impostazione:
Se è impostata su GAIA, l'accesso verrà effettuato tramite il normale flusso di autenticazione GAIA.
Se è impostata su SAML_INTERSTITIAL, l'accesso reindirizzerà automaticamente all'IdP SAML per impostazione predefinita. L'utente è comunque autorizzato a tornare al normale flusso di accesso a GAIA.
Nota: la schermata di conferma dell'utente aggiuntiva, che è stata visualizzata su Google Chrome fino alla versione 99, non viene più visualizzata. Se l'IdP SAML non è configurato e questa policy viene impostata su SAML_INTERSTITIAL, il reindirizzamento non riuscirà e verrà restituito l'errore 400.
I pattern di questo elenco verranno confrontati con l'origine di sicurezza dell'URL richiedente. Se viene trovata una corrispondenza, l'accesso ai dispositivi di acquisizione video verrà concesso sulle pagine di accesso SAML. In caso contrario, l'accesso verrà automaticamente negato. Non sono consentite sequenze con caratteri jolly.
Se questa policy non viene impostata, non sarà necessario eseguire l'accesso agli account per creare un nuovo profilo separato.
Se questa policy viene impostata, non sarà necessario creare un nuovo profilo separato per gli accessi agli account dai domini elencati.
Questa policy può essere impostata su una stringa vuota in modo che tutti gli accessi all'account debbano creare un nuovo profilo separato.
Specifica se il servizio di recupero dell'account è attivato per i tuoi utenti su dispositivi Google ChromeOS.
Se la policy viene attivata, il recupero dei dati utente è attivato. Se la policy è disattivata o se non viene configurata, il recupero dei dati utente non viene attivato. Se il livello di policy viene impostato su consigliato, gli utenti possono modificare l'attivazione del recupero dell'account tramite la pagina Impostazioni. Se il livello di policy viene impostato su obbligatorio, gli utenti non possono modificare l'attivazione del recupero dell'account.
Per la modifica del valore della policy, il processo di aggiornamento viene completato all'accesso successivo al dispositivo Google ChromeOS, dopo il recupero del nuovo valore della policy.
Nota: questa impostazione si applica solo ai nuovi account che vengono aggiunti sui dispositivi Google ChromeOS.
Elenco di pattern URL. Le richieste avviate da siti web pubblicati da origini corrispondenti non sono soggette ai controlli di Local Network Access.
Se un'origine è coperta sia da questa policy sia da LocalNetworkAccessBlockedForUrls, quest'ultima ha la precedenza.
Per le origini non coperte dai pattern specificati qui, verrà applicata la configurazione personale dell'utente.
Per informazioni dettagliate sui pattern URL validi, visita la pagina https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Visita la pagina https://wicg.github.io/local-network-access/ per conoscere le limitazioni relative a Local Network Access.
Elenco di pattern URL. Le richieste inoltrate da siti web pubblicati da origini corrispondenti non possono effettuare richieste di Local Network Access.
Se un'origine è coperta sia da questa policy sia da LocalNetworkAccessAllowedForUrls, questa policy ha la precedenza.
A seconda della fase di implementazione di Local Network Access, potrebbe essere necessario abilitare anche LocalNetworkAccessRestrictionsEnabled per consentire a questa policy di bloccare le richieste di Local Network Access.
Per le origini non coperte dai pattern specificati qui, verrà applicata la configurazione personale dell'utente.
Per informazioni dettagliate sui pattern URL validi, visita la pagina https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Visita la pagina https://wicg.github.io/local-network-access/ per conoscere le limitazioni relative a Local Network Access.
Se questa policy viene impostata su Attivata, ogni volta che dovrebbe essere visualizzato un avviso in Chrome DevTools a causa di controlli Local Network Access non riusciti, la richiesta principale verrà bloccata.
Se questa policy viene impostata su Disattivata o se non viene configurata, le richieste di Local Network Access useranno la gestione predefinita di queste richieste.
Visita la pagina https://wicg.github.io/local-network-access/ per conoscere le limitazioni relative a Local Network Access.
Se questa policy viene impostata su Attivata, le richieste di Local Network Access visualizzeranno solo avvisi in Chrome DevTools a causa di controlli Local Network Access non riusciti.
Se questa policy viene impostata su Disattivata o se non viene configurata, le richieste di Local Network Access useranno la gestione predefinita di queste richieste.
Visita la pagina https://wicg.github.io/local-network-access/ per conoscere le limitazioni relative a Local Network Access.
Questa policy aziendale è temporanea e verrà rimossa dopo la versione M146.
A lungo termine, la policy LocalNetworkAccessAllowedForUrls può essere utilizzata per consentire i pattern URL a cui deve essere concessa automaticamente l'autorizzazione Local Network Access.
Tieni presente che se la policy LocalNetworkAccessRestrictionsEnabled viene attivata, avrà la precedenza su questa policy.
Consente di specificare il canale di rilascio su cui deve essere bloccato questo dispositivo.
L'impostazione di ChromeOsReleaseChannel ha effetto solo se ChromeOsReleaseChannelDelegated è impostato su False.
Gli utenti sono autorizzati a modificare il canale di rilascio del dispositivo solo se questa policy è impostata su True. Se questa policy è impostata su False o non viene configurata, gli utenti non possono modificare il canale.
L'impostazione di ChromeOsReleaseChannel ha effetto solo se ChromeOsReleaseChannelDelegated è impostata su False.
Se questa policy viene impostata su True, gli aggiornamenti automatici vengono disattivati.
Se questa policy non viene configurata o viene impostata su False, i Google ChromeOS controllano automaticamente la disponibilità di aggiornamenti.
Avviso: è consigliabile mantenere attivati gli aggiornamenti automatici per consentire agli utenti di ricevere gli aggiornamenti software e le correzioni di sicurezza fondamentali. Disattivare gli aggiornamenti automatici potrebbe mettere a rischio gli utenti.
Consente di specificare se è necessario usare P2P per i payload di aggiornamento del sistema operativo. Se questa policy viene impostata su True, i dispositivi condivideranno e proveranno a consumare i payload di aggiornamento sulla LAN, riducendo potenzialmente l'utilizzo e la congestione della larghezza di banda internet. Se il payload di aggiornamento non è disponibile sulla LAN, il dispositivo ricorrerà al download da un server di aggiornamento. Se la policy viene impostata su False, non verrà utilizzato P2P.
NOTA: il comportamento predefinito per i dispositivi di consumatori e aziende è diverso perché sui dispositivi gestiti verrà attivato P2P, che invece non verrà attivato sui dispositivi non gestiti.
Questa norma consente di regolare gli intervalli di tempo durante i quali al dispositivo Google ChromeOS non è consentito verificare automaticamente la disponibilità di aggiornamenti. Quando questa norma è impostata su un elenco non vuoto di intervalli di tempo: Ai dispositivi non sarà consentito verificare automaticamente la disponibilità di aggiornamenti durante gli intervalli di tempo specificati. A causa di possibili problemi di sicurezza, questa norma non avrà conseguenze sui dispositivi che richiedono il rollback aziendale o dispongono di una versione inferiore alla versione minima di Google ChromeOS. Inoltre, questa norma non impedirà le verifiche degli aggiornamenti richieste dagli utenti o dagli amministratori. A partire da M88, questa norma annulla un aggiornamento in corso quando viene raggiunto un intervallo di tempo limitato. L'aggiornamento automatico successivo dopo il termine dell'intervallo di tempo limitato riprenderà automaticamente l'aggiornamento. I dispositivi che eseguono l'aggiornamento a una build di correzione rapida non saranno interessati da questa norma. Quando la norma non viene impostata o non contiene intervalli di tempo: Le verifiche automatiche degli aggiornamenti non verranno bloccate da questa norma, ma potrebbero essere bloccate da altre norme. Fino a M88, questa funzionalità è attiva solo sui dispositivi Google ChromeOS configurati come kiosk ad avvio automatico. Gli altri dispositivi non risulteranno limitati da questa norma. Tuttavia, a partire da M89, questa norma è attiva su tutti i dispositivi Google ChromeOS.
Consenti l'attivazione degli aggiornamenti automatici estesi per i dispositivi idonei che altrimenti perderebbero l'assistenza Android.
Se la policy viene attivata, i dispositivi autorizzano gli aggiornamenti automatici estesi.
Se la policy viene disattivata o se non viene configurata, i dispositivi smetteranno di ricevere aggiornamenti dopo la data di scadenza degli aggiornamenti automatici originale.
Questa policy è pertinente solo per i modelli precedenti che non ricevono automaticamente gli aggiornamenti estesi.
Per ulteriori dettagli, visita la pagina https://support.google.com/chrome/a/?p=extended_updates_support.
Consente di configurare il requisito della versione minima consentita di Google ChromeOS.
Se per questa policy viene impostato un elenco non vuoto: Se nessuna voce ha un valore chromeos_version superiore alla versione corrente del dispositivo, non vengono applicate limitazioni e quelle esistenti vengono revocate. Se almeno una voce ha un valore chromeos_version superiore alla versione corrente, viene scelta la voce la cui versione è superiore e più simile a quella corrente. In caso di conflitto, si preferisce la voce con il valore warning_period o aue_warning_period inferiore e la policy viene applicata usando tale voce.
Se la versione corrente diventa obsoleta durante la sessione utente e la rete in uso limita gli aggiornamenti automatici, sullo schermo viene mostrata una notifica che invita l'utente ad aggiornare il dispositivo entro il periodo indicato nel valore warning_period mostrato nella notifica. Se la rete in uso consente gli aggiornamenti automatici e il dispositivo deve essere aggiornato entro il periodo indicato nel valore warning_period, non viene mostrata alcuna notifica. Il periodo indicato nel valore warning_period parte dal momento in cui viene applicata la policy. Se il dispositivo non viene aggiornato entro la scadenza del periodo indicato nel valore warning_period, l'utente viene disconnesso dalla sessione. Se la versione corrente risulta obsoleta al momento dell'accesso con il periodo indicato nel valore warning_period scaduto, all'utente viene richiesto di aggiornare il dispositivo prima di accedere.
Se la versione corrente diventa obsoleta durante la sessione utente e il dispositivo ha raggiunto la scadenza dell'aggiornamento automatico, sullo schermo viene mostrata una notifica che invita l'utente a restituire il dispositivo entro il periodo indicato nel valore aue_warning_period. Se risulta che il dispositivo ha raggiunto la scadenza dell'aggiornamento automatico al momento dell'accesso con il periodo indicato nel valore aue_warning_period scaduto, il dispositivo viene bloccato e nessun utente può eseguire l'accesso.
Se il valore unmanaged_user_restricted non viene configurato o se viene impostato su False, le sessioni utente non gestite non ricevono notifiche e viene forzata la disconnessione.
Se questa policy non viene configurata o se viene lasciata vuota, non vengono applicate limitazioni, vengono revocate quelle esistenti e l'utente può accedere qualunque sia la versione di Google ChromeOS.
Il valore chromeos_version può essere una versione esatta, ad esempio "13305.0.0" oppure un prefisso di versione, ad esempio "13305". I valori warning_period e aue_warning_period sono facoltativi e specificati in numero di giorni. Il valore predefinito è 0, a indicare nessun periodo di avviso. Il valore unmanaged_user_restricted è una proprietà facoltativa, il cui valore predefinito è False.
Questa policy viene applicata soltanto se il dispositivo ha raggiunto la scadenza dell'aggiornamento automatico e non rispetta la versione minima consentita di Google ChromeOS impostata tramite la policy DeviceMinimumVersion.
Se la policy viene impostata su una stringa non vuota: Se il tempo di avviso menzionato nella policy DeviceMinimumVersion è scaduto, questo messaggio viene mostrato nella schermata di accesso quando il dispositivo è bloccato e nessun utente può eseguire l'accesso. Se il tempo di avviso menzionato nella policy DeviceMinimumVersion non è scaduto, questo messaggio viene mostrato nella pagina di gestione di Chrome dopo l'accesso da parte dell'utente.
Se questa policy non viene impostata o viene lasciata vuota, il messaggio predefinito della scadenza dell'aggiornamento automatico viene mostrato all'utente in entrambi i casi citati. Il messaggio della scadenza dell'aggiornamento automatico deve essere composto da testo normale, senza alcuna formattazione. Non sono consentiti markup.
Questa norma consente di stabilire se il dispositivo debba essere aggiornato a una build di correzione rapida.
Se il valore della norma viene impostato su un token associato a una build di correzione rapida, il dispositivo verrà aggiornato alla build di correzione rapida corrispondente se l'aggiornamento non è bloccato da un'altra norma.
Se questa norma non è impostata o se il valore non è associato a una build di correzione rapida, il dispositivo non verrà aggiornato a una build di correzione rapida. Se il dispositivo esegue già una build di correzione rapida e la norma non è più impostata o il suo valore non è più associato a una build di correzione rapida, il dispositivo verrà aggiornato a una normale build se l'aggiornamento non è bloccato da un'altra norma.
A seconda della scheda e delle patch di vulnerabilità critiche, le versioni di Google ChromeOS potrebbero includere incrementi della chiave del kernel non compatibili con le versioni precedenti.
Sui dispositivi consumer, questi incrementi vengono applicati non appena viene installata una release con l'incremento. In modalità verificata, impedisce il rollback a versioni precedenti che non hanno l'incremento.
Sui dispositivi registrati, questa policy consente di controllare quando viene applicato l'incremento: l'incremento può essere posticipato per un massimo di 4 versioni (circa 4 mesi) dopo che la prima versione con l'incremento è stata rilasciata sul canale stabile. Ciò consente alle aziende di posticipare la protezione del rollback per questo periodo di tempo.
Il valore predefinito è 4 per i dispositivi registrati.
Se imposti il valore su 0, viene applicato lo stesso comportamento dei dispositivi consumer.
L'impostazione di questa policy su un valore inferiore può avere un effetto permanente: una volta applicato l'incremento sul dispositivo, quest'ultimo non è in grado di eseguire il rollback a una versione con una chiave del kernel di versione inferiore.
Questa operazione non può essere annullata impostando successivamente la policy su un valore maggiore.
Consente di specificare se il dispositivo deve eseguire il rollback alla versione impostata da DeviceTargetVersionPrefix nel caso in cui sia già in esecuzione una versione successiva.
L'impostazione predefinita è RollbackDisabled.
Consente di impostare una versione target per gli Aggiornamenti automatici.
Consente di specificare il prefisso della versione target a cui Google ChromeOS deve aggiornarsi. Se sul dispositivo viene eseguita una versione precedente a quella del prefisso specificato, il dispositivo si aggiornerà all'ultima versione con il prefisso dato. Se il dispositivo ha già l'ultima versione, gli effetti dipendono dal valore di DeviceRollbackToTargetVersion. Il formato del prefisso funziona in relazione al componente, come mostrato nell'esempio seguente:
"" (o non configurata): aggiornamento all'ultima versione disponibile. "1412.": aggiornamento a qualsiasi versione secondaria di 1412 (ad es. 1412.24.34 o 1412.60.2) "1412.2.": aggiornamento a qualsiasi versione secondaria di 1412.2 (ad es. 1412.2.34 o 1412.2.2) "1412.24.34": aggiornamento soltanto a questa versione specifica
Avviso: non è consigliabile configurare restrizioni alle versioni, poiché potrebbero impedire agli utenti di ricevere aggiornamenti software e correzioni di sicurezza fondamentali. Limitare gli aggiornamenti a uno specifico prefisso per la versione potrebbe mettere a rischio gli utenti.
I tipi di connessioni che è consentito utilizzare per gli aggiornamenti del sistema operativo. Gli aggiornamenti del sistema operativo potrebbero gravare sulla connessione a causa delle loro dimensioni e potrebbero comportare costi aggiuntivi. Di conseguenza, per impostazione predefinita non sono attivi per i tipi di connessione considerati costosi (attualmente solo "cellulare").
Gli identificatori dei tipi di connessione riconosciuti sono "ethernet", "wifi" e "cellular".
I payload di aggiornamento automatico su Google ChromeOS posso essere scaricati tramite HTTP anziché tramite HTTPS. Questo permette memorizzazione nella cache HTTP trasparente dei download HTTP.
Se questa policy viene impostata su true, Google ChromeOS tenterà di scaricare payload di aggiornamento automatico tramite HTTP. Se viene impostata su false o se non viene configurata, verrà utilizzato HTTPS per il download di payload di aggiornamento automatico.
Consente di specificare il numero di secondi massimo per cui un dispositivo può ritardare in modo casuale il download di un suo aggiornamento dal momento della pubblicazione dell'aggiornamento sul server. Il dispositivo può attendere una parte di questo tempo in termini di tempo reale e la parte rimanente in termini di numero di controlli della disponibilità di aggiornamenti. In ogni caso, la dispersione ha un limite massimo pari a un periodo di tempo costante in modo che un dispositivo non si blocchi mai in attesa di scaricare un aggiornamento.
Questa policy definisce un elenco di percentuali che definiranno la frazione dei dispositivi di Google ChromeOS nell'UO da aggiornare ogni giorno a partire dal giorno in cui l'aggiornamento viene rilevato la prima volta. L'ora del rilevamento è successiva all'ora in cui l'aggiornamento viene pubblicato, perché potrebbe passare del tempo tra la pubblicazione dell'aggiornamento e il momento in cui il dispositivo controlla la disponibilità di aggiornamenti.
Ogni coppia (giorno, percentuale) contiene la percentuale dei gruppi da aggiornare entro il numero di giorni stabilito a partire dal giorno in cui l'aggiornamento viene rilevato. Ad esempio, se abbiamo le coppie [(4, 40), (10, 70), (15, 100)], allora il 40% dei gruppi deve essere aggiornato entro 4 giorni dal rilevamento dell'aggiornamento; il 70% deve essere aggiornato dopo 10 giorni e così via.
Se viene definito un valore per questa policy, gli aggiornamenti ignoreranno la policy DeviceUpdateScatterFactor e seguiranno invece questa policy.
Se quest'elenco è vuoto, non verrà eseguita alcuna gestione temporanea e gli aggiornamenti verranno applicati in base alle altre policy del dispositivo.
Questa policy non viene applicata agli switch del canale.
Programma un riavvio automatico dopo l'applicazione di un aggiornamento di Google ChromeOS.
Se la policy viene impostata su true, viene programmato un riavvio automatico dopo l'applicazione di un aggiornamento di Google ChromeOS e il riavvio è necessario per completare il processo di aggiornamento. Il riavvio è programmato immediatamente, ma può essere ritardato sul dispositivo fino a 24 ore, se questo è attualmente in uso.
Se la policy viene impostata su false, dopo l'applicazione di un aggiornamento di Google ChromeOS non viene programmato il riavvio automatico. Il processo di aggiornamento viene completato al successivo riavvio del dispositivo da parte dell'utente.
Se configuri questa policy, gli utenti non possono modificarloa o eseguirne l'override.
Nota: al momento i riavvii automatici sono abilitati solo quando la schermata di accesso è in visualizzazione o è in corso una sessione di app kiosk.
Se la policy viene impostata su All (0) o se non viene configurata, gli utenti possono modificare le impostazioni di attendibilità per tutti i certificati CA, rimuovere i certificati importati dagli utenti e importare certificati tramite Gestione certificati. Se viene impostata su UserOnly (1), gli utenti possono gestire solo i certificati importati dagli utenti, ma non possono modificare le impostazioni di attendibilità dei certificati integrati. Se viene impostata su None (2), gli utenti possono visualizzare i certificati CA, ma non possono gestirli.
Un elenco di certificati TLS che Google Chrome deve considerare attendibile per l'autenticazione del server. I certificati devono essere codificati in base64.
Un elenco di certificati TLS che Google Chrome deve considerare attendibili per l'autenticazione del server, con vincoli aggiunti al di fuori del certificato. Se non è presente alcun vincolo di un determinato tipo, è consentito qualsiasi nome di quel tipo. I certificati devono essere codificati in base64. È necessario specificare almeno un vincolo per ogni certificato.
Un elenco di chiavi pubbliche dei certificati che Google Chrome dovrebbe considerare non attendibile per l'autenticazione del server.
Il valore della policy è un elenco di certificati X.509 codificati in base64. Nessun certificato con un SPKI (SubjectPublicKeyInfo) corrispondente sarà ritenuto attendibile.
Un elenco di certificati che Google Chrome non considera attendibili né non attendibili, ma che possono essere usati come suggerimenti per la creazione di percorsi. I certificati devono essere codificati in base64.
Se questa policy è attivata (o non impostata), i certificati TLS aggiunti dagli utenti dagli archivi di attendibilità della piattaforma verranno utilizzati nella creazione di percorsi per l'autenticazione del server TLS.
Se questa policy è disattivata, i certificati TLS aggiunti dagli utenti dagli archivi di attendibilità della piattaforma non verranno utilizzati nella creazione di percorsi per l'autenticazione del server TLS.
Consente di specificare i certificati client a livello di dispositivo che dovrebbero essere registrati usando il protocollo di gestione del dispositivo.
L'opzione dell'algoritmo chiave EC è supportata a partire dalla versione 132 di Google ChromeOS.
Consente di specificare i certificati client che dovrebbero essere registrati usando il protocollo di gestione del dispositivo.
L'opzione dell'algoritmo chiave EC è supportata a partire dalla versione 132 di Google ChromeOS.
Durante l'accesso, Google ChromeOS può eseguire l'autenticazione con un server (online) o utilizzando una password memorizzata nella cache (offline).
Se per questa policy viene impostato il valore -1, non viene applicata l'autenticazione online e l'utente potrà usare l'autenticazione offline finché un motivo diverso da quello di questa policy non applicherà un accesso online. Se per la policy viene impostato il valore 0, sarà sempre richiesto l'accesso online. Se per questa policy viene impostato qualsiasi altro valore, la policy consente di specificare il periodo di tempo dall'ultima autenticazione online trascorso il quale l'utente deve usare di nuovo l'autenticazione online per l'accesso successivo.
Se questa policy non viene configurata, in Google ChromeOS verrà usato l'accesso offline.
Questa policy viene applicata soltanto per gli utenti che si sono autenticati tramite GAIA senza SAML.
Il valore della policy deve essere specificato in giorni.
Consente l'accesso online degli utenti in una schermata di blocco. Se la policy viene impostata su true, la riautenticazione online nella schermata di blocco viene attivata, ad esempio, tramite la policy SAMLOfflineSigninTimeLimit. La riautenticazione viene applicata subito quando è visualizzata la schermata di blocco o la volta successiva che l'utente blocca lo schermo dopo che viene soddisfatta la condizione. Se la policy viene impostata su false o non viene impostata, gli utenti possono sbloccare in qualsiasi momento lo schermo con le proprie credenziali locali.
Durante l'accesso, Google ChromeOS può eseguire l'autenticazione con un server (online) o utilizzando una password memorizzata nella cache (offline).
Quando la norma è impostata sul valore -1, l'utente può eseguire per sempre l'autenticazione offline. Quando la norma è impostata su qualsiasi altro valore, questo specifica il periodo di tempo trascorso dall'ultima autenticazione online, dopo il quale l'utente dovrà eseguire nuovamente l'autenticazione.
Se questa norma non viene impostata, Google ChromeOS utilizzerà un limite di tempo predefinito pari a 14 giorni, trascorsi i quali l'utente deve eseguire nuovamente l'autenticazione.
Questa norma viene applicata soltanto per gli utenti che si sono autenticati tramite SAML.
Il valore della norma deve essere specificato in secondi.
Consente di attivare la sincronizzazione delle password SAML tra più dispositivi Chrome monitorando il valore del token di sincronizzazione delle password e facendo svolgere all'utente la procedura di riautenticazione online se la password è stata aggiornata e deve essere sincronizzata.
Consente di attivare all'indirizzo chrome://password-change una pagina che permette agli utenti SAML di cambiare le loro password SAML all'interno della sessione, il che assicura che le password SAML e quelle per la schermata di blocco del dispositivo rimangano sincronizzate.
Questa policy inoltre consente le notifiche che avvisano gli utenti SAML se le loro password SAML stanno per scadere, in modo che possano organizzarsi immediatamente ed effettuare una modifica della password all'interno della sessione. Tuttavia, queste notifiche verranno mostrate solo se le informazioni sulla scadenza della password vengono inviate al dispositivo dal provider di identità SAML durante il flusso di accesso SAML.
Se questa policy viene impostata su Disattivata o se non viene configurata, non è possibile modificare le password SAML all'indirizzo chrome://password-change e non verranno mostrate notifiche quando tali password stanno per scadere.
Questa policy non ha effetti a meno che SamlInSessionPasswordChangeEnabled sia impostata su true. Se quella policy è impostata su true e questa policy è impostata su (ad esempio) 14, significa che gli utenti SAML riceveranno una notifica che li informa con 14 giorni di anticipo che la password scadrà in una determinata data. Quindi, gli utenti possono organizzarsi immediatamente, modificare la password all'interno della sessione e aggiornarla prima della scadenza. Tuttavia, queste notifiche verranno mostrate solo se le informazioni sulla scadenza della password vengono inviate al dispositivo dal Provider di identità SAML durante il flusso di accesso SAML. Se imposti la policy su zero, gli utenti non riceveranno nessuna notifica in anticipo, ma verranno avvisati una volta che la password è scaduta.
Se questa policy viene impostata, l'utente non può modificarla o ignorarla.
Consente di configurare l'accesso automatico degli utenti per gli account supportati da un provider di identità cloud Microsoft®.
Se questa policy viene impostata su 1 (Enabled), gli utenti che accedono al computer con un account supportato da un provider di identità cloud Microsoft® (ad esempio Microsoft® Azure® Active Directory® o il provider di identità dell'account Microsoft® di consumo) oppure che hanno aggiunto un account di lavoro o della scuola a Microsoft® Windows® possono accedere automaticamente alle proprietà web utilizzando questa identità. Le informazioni relative al dispositivo e all'account dell'utente vengono trasmesse al provider di identità cloud dell'utente per ogni evento di autenticazione.
Se questa policy viene impostata su 0 (Disabled) o se non viene configurata, l'accesso automatico come descritto sopra è disattivato.
Questa funzionalità è disponibile a partire da Microsoft® Windows® 10.
Nota: questa policy non viene applicata alle modalità ospite o di navigazione in incognito.
Questa policy consente di controllare l'abilitazione della funzionalità di insiemi di siti web correlati.
Questa policy esegue l'override diFirstPartySetsEnabled.
Se questa policy non viene configurata o se viene impostata su True, la funzionalità di insiemi di siti web correlati viene attivata.
Se questa policy viene impostata su False, la funzionalità di insiemi di siti web correlati viene disattivata.
Questa policy fornisce un modo per eseguire l'override dell'elenco di insiemi che il browser utilizza per le funzionalità degli insiemi di siti web correlati.
Questa policy esegue l'override della policy FirstPartySetsOverrides.
Ogni insieme nell'elenco di insiemi di siti web correlati del browser deve soddisfare i requisiti di un insieme di siti web correlati. Un insieme di siti web correlati deve contenere un sito principale e uno o più siti membri. Un insieme può anche contenere un elenco di siti di servizi di sua proprietà, nonché una mappa di un sito a tutte le sue varianti ccTLD. Visita la pagina https://github.com/WICG/first-party-sets per maggiori informazioni su come Google Chrome utilizza gli insiemi di siti web correlati.
Tutti i siti di un insieme di siti web correlati devono avere un dominio registrabile pubblicato tramite HTTPS. Inoltre, ogni sito di un insieme di siti web correlati deve essere univoco, ovvero non può essere elencato più di una volta in un insieme di siti web correlati.
Quando a questa policy viene dato un dizionario vuoto, il browser utilizza l'elenco pubblico di insiemi di siti web correlati.
Per tutti i siti in un insieme di siti web correlati dell'elenco replacements, se un sito è presente anche in un insieme di siti web correlati nell'elenco del browser, quel sito verrà rimosso dall'insieme di siti web correlati del browser. Dopodiché, l'insieme di siti web correlati della policy verrà aggiunto all'elenco di insiemi di siti web correlati del browser.
Per tutti i siti in un insieme di siti web correlati dell'elenco additions, se un sito è presente anche in un insieme di siti web correlati nell'elenco del browser, l'insieme di siti web correlati del browser verrà aggiornato in modo che il nuovo insieme di siti web correlati possa essere aggiunto all'elenco del browser. Una volta aggiornato l'elenco del browser, l'insieme di siti web correlati della policy verrà aggiunto all'elenco di insiemi di siti web correlati del browser.
L'elenco di insiemi di siti web correlati del browser richiede che nessuno dei siti al suo interno sia presente in più di un insieme. Questo requisito è valido anche per gli elenchi replacements e additions. In modo simile, un sito non può essere presente in entrambi gli elenchi replacements e additions.
I caratteri jolly (*) non sono supportati come valore della policy, né all'interno di alcun insieme di siti web correlati in questi elenchi.
Tutti gli insiemi forniti dalla policy devono essere insiemi di siti web correlati validi. Qualora non lo fossero, verrà segnalato un errore appropriato.
Su Microsoft® Windows®, questa policy è disponibile soltanto per le istanze che sono aggiunte a un dominio Microsoft® Active Directory®, aggiunte a Microsoft® Azure® Active Directory® o registrate in Chrome Enterprise Core.
Su macOS, questa policy è disponibile soltanto per le istanze che sono gestite tramite MDM, aggiunte a un dominio tramite MCX o registrate in Chrome Enterprise Core.
Questa policy consente di stabilire se i metodi di richiesta sono in maiuscolo quando corrispondono alle intestazioni della risposta Access-Control-Allow-Methods in preflight CORS.
Se la policy viene disattivata, i metodi di richiesta sono in maiuscolo. Questo è il comportamento su Google Chrome 108 o versioni precedenti.
Se la policy viene attivata o se non viene configurata i metodi di richiesta non sono in maiuscolo, a meno che non ci sia distinzione tra maiuscole e minuscole con DELETE, GET, HEAD, OPTIONS, POST o PUT. L'intestazione della risposta fetch(url, {method: 'Foo'}) + "Access-Control-Allow-Methods: FOO" verrebbe rifiutata e verrebbe accettata invece fetch(url, {method: 'Foo'}) + "Access-Control-Allow-Methods: Foo".
Nota: i metodi di richiesta "post" e "put" non sono interessati, mentre "patch" lo è.
Questa policy è stata pensata per essere temporanea e verrà rimossa in futuro.
Questa funzionalità consente di utilizzare codifiche dei contenuti specifiche dei dizionari nell'intestazione della richiesta Accept-Encoding ("sbr" e "zst-d") quando sono disponibili i dizionari.
Se la policy viene attivata o se non viene configurata, Google Chrome accetterà i contenuti web che usano la funzionalità di trasporto dei dizionari di compressione. Se la policy viene disattivata, la funzionalità di trasporto dei dizionari di compressione viene disattivata.
Questa policy consente di disattivare temporaneamente le modifiche al modo in cui Chrome gestisce gli spazi vuoti negli URL data. In precedenza, gli spazi vuoti venivano mantenuti solo se il tipo di media di livello superiore era text o conteneva la stringa del tipo di media xml. Ora gli spazi vuoti verranno mantenuti in tutti gli URL dei dati, indipendentemente dal tipo di media.
Se questa policy non viene configurata o se viene impostata su True, viene attivato il nuovo comportamento.
Se questa policy viene impostata su False, viene attivato il comportamento precedente.
Se la policy viene impostata su Attivata, il roaming dei dati è consentito per il dispositivo.
Se viene impostata su Disattivata o se non viene configurata, il roaming dei dati non è disponibile.
La configurazione della policy consente all'amministratore di modificare l'indirizzo MAC (Media Access Control) quando un dispositivo viene inserito nel dock. Quando alcuni modelli di dispositivi vengono inseriti nel dock, per impostazione predefinita l'indirizzo MAC del dock designato per il dispositivo viene utilizzato per identificare il dispositivo su Ethernet.
Se "DeviceDockMacAddress" viene selezionato o se la policy non viene configurata, viene utilizzato l'indirizzo MAC del dock designato per il dispositivo.
Se "DeviceNicMacAddress" viene selezionato, viene utilizzato l'indirizzo MAC NIC (Network Interface Controller) del dispositivo.
Se "DockNicMacAddress" viene selezionato, viene utilizzato l'indirizzo MAC NIC del dock.
Gli utenti non possono modificare questa impostazione.
Se la policy viene impostata su una stringa, questa viene applicata come nome host del dispositivo durante la richiesta DHCP. La stringa può comportare la sostituzione delle variabili ${ASSET_ID}, ${SERIAL_NUM}, ${MAC_ADDR}, ${MACHINE_NAME} e ${LOCATION} con i valori sul dispositivo prima che venga utilizzata come nome host. La conseguente sostituzione deve essere un nome host valido (come da RFC 1035, sezione 3.1).
Se la policy non viene configurata o se il valore dopo la sostituzione non è un nome host valido, non viene impostato nessun nome host nella richiesta DHCP.
Consente di determinare se un utente può configurare il nome host del dispositivo.
Se la policy DeviceHostnameTemplate è impostata, l'amministratore imposta il nome host e l'utente non può sceglierne uno, a prescindere dall'impostazione di questa policy. Se questa policy è impostata su True e DeviceHostnameTemplate non è impostata, l'amministratore non configura il nome host e l'utente può sceglierne uno. Se questa policy è impostata su False e DeviceHostnameTemplate non è impostata, l'amministratore non configura il nome host e l'utente non può sceglierne uno, per cui viene usato il nome predefinito.
La configurazione della policy consente di forzare l'applicazione della configurazione di rete per tutti gli utenti di un dispositivo Google ChromeOS. La configurazione di rete è una stringa in formato JSON come definita nel formato Open Network Configuration.
Le app Android possono utilizzare le configurazioni di rete e i certificati CA impostati tramite questa norma ma non hanno accesso ad alcune opzioni di configurazione.
Se la policy viene impostata su Disattivata, Google ChromeOS disattiva la rete Wi-Fi e gli utenti non possono modificarlo.
Se viene impostata su Attivata o se non viene configurata, gli utenti possono attivare o disattivare la rete Wi-Fi.
Se la policy viene impostata su Attivata, la funzionalità Fast Transition viene utilizzata quando il punto di accesso wireless la supporta. Viene applicaa a tutti gli utenti e a tutte le interfacce del dispositivo.
Se la policy viene impostata su Disattivata o se non viene configurata, la funzionalità Fast Transition non viene utilizzata.
Elenco di domini da escludere dalla risoluzione tramite DNS over HTTPS. Questa policy viene ignorata quando la modalità DNS sicuro è disattivata (usa sempre DNS in testo normale).
Se è impostata anche la policy DnsOverHttpsIncludedDomains, viene preferito un dominio più specifico. La specificità si riferisce al numero di punti ('.') nel dominio. Quando un dominio corrisponde a entrambe le policy, per impostazione predefinita viene utilizzato il protocollo DNS over HTTPS per il dominio.
I domini devono essere indicati sotto forma di nome di dominio completo (FQDN) o come suffissi di dominio indicati utilizzando come prefisso il carattere jolly speciale "*".
I domini con formato errato verranno ignorati.
Elenco dei domini da risolvere tramite DNS over HTTPS. Gli altri domini non inclusi nell'elenco non verranno risolti tramite DNS over HTTPS. Questa policy viene ignorata quando la modalità DNS sicuro è disattivata (usa sempre DNS in testo normale).
Se l'elenco è vuoto o non è configurato, tutti i domini verranno risolti tramite DNS over HTTPS, se possibile. Si tratta dello stesso comportamento con un elenco di domini inclusi con il valore ["*"].
Se è impostata anche DnsOverHttpsExcludedDomains, viene preferito un dominio più specifico. La specificità si riferisce al numero di punti ('.') nel dominio. Quando un dominio corrisponde a entrambe le policy, per impostazione predefinita viene utilizzato il protocollo DNS over HTTPS per il dominio.
I domini devono essere indicati sotto forma di nome di dominio completo (FQDN) o come suffissi di dominio indicati utilizzando come prefisso il carattere jolly speciale "*".
I domini con formato errato verranno ignorati.
Questo sale viene utilizzato come valore di sale quando viene eseguito l'hashing delle informazioni sull'identità incluse nella stringa DnsOverHttpsTemplatesWithIdentifiers.
Il sale deve essere una stringa con una lunghezza compresa tra 8 e 32 caratteri.
Dalla versione 114 in poi, questa policy è facoltativa se viene configurata la policy DnsOverHttpsTemplatesWithIdentifiers. Se la policy non viene configurata, gli identificatori negli URI del modello configurati tramite la policy DnsOverHttpsTemplatesWithIdentifiers vengono sottoposti ad hashing senza sale.
Il modello URI del resolver DNS over HTTPS desiderato. Per specificare diversi resolver DNS over HTTPS, separa i modelli URI corrispondenti con gli spazi. Questa policy è molto simile a DnsOverHttpsTemplates e la sostituirà se verrà specificato. A differenza della policy DnsOverHttpsTemplates, questa policy consente di specificare le informazioni sull'identità. Gli identificatori vengono specificati mediante segnaposto di variabili che vengono sostituiti con informazioni sull'utente o sul dispositivo in Google Chrome. Gli identificatori non vengono inviati al server DNS come testo normale; vengono invece sottoposti ad hashing con l'algoritmo SHA-256 e con codifica esadecimale maiuscola.
Gli identificatori vengono specificati tra parentesi graffe, precedute dal simbolo del dollaro. Per l'identificazione degli utenti, usa i seguenti segnaposto USER_EMAIL, USER_EMAIL_DOMAIN e USER_EMAIL_NAME. Per l'identificazione del dispositivo, usa i seguenti segnaposto DEVICE_DIRECTORY_ID, DEVICE_SERIAL_NUMBER, DEVICE_ASSET_ID e DEVICE_ANNOTATED_LOCATION.
Prima della versione 122, gli identificatori dei dispositivi non venivano sostituiti per gli utenti non affiliati. A partire dalla versione 122, i segnaposto dei dispositivi vengono sostituiti con il valore DEVICE_NOT_MANAGED, che viene sottoposto ad hashing e con codifica esadecimale.
A partire dalla versione 125, gli indirizzi IP dei dispositivi possono essere aggiunti come URI del modello utilizzando il segnaposto DEVICE_IP_ADDRESSES. Questo segnaposto verrà sostituito da una stringa esadecimale che rappresenta l'ordine dei byte di rete dell'indirizzo IPv4 e/o dell'indirizzo IPv6 associati alla rete attuale, se quest'ultima è gestita tramite policy. L'indirizzo IPv4 reca il prefisso 0010; l'indirizzo IPv6 reca il prefisso 0020. Per le reti a doppio stack, per la sostituzione dei segnaposto verranno utilizzati entrambi gli indirizzi IPv4 e IPv6. Vengono aggiunti più indirizzi consecutivamente, senza delimitatore. Per gli utenti non affiliati, la sostituzione avviene solo se la rete è gestita in base alle policy relative agli utenti. Se il segnaposto degli indirizzi IP non può essere sostituito con l'indirizzo IP del dispositivo, viene sostituito con una stringa vuota.
Se la policy DnsOverHttpsMode viene impostata su "secure", è necessario configurare questa policy o la policy DnsOverHttpsTemplates e il campo non può essere lasciato vuoto.
Se la policy DnsOverHttpsMode viene impostata su "automatic" e questa policy viene configurata, verranno usati i modelli URI specificati; se questa policy non viene configurata, verranno usate le mappature impostate come hardcoded per cercare di eseguire l'upgrade del resolver DNS attuale dell'utente a un resolver DoH gestito dallo stesso fornitore.
Se il modello URI contiene una variabile dns, per le richieste al resolver verrà usato il metodo GET; in caso contrario verrà usato il metodo POST.
Dalla versione 114 in poi, la policy DnsOverHttpsSalt è facoltativa se viene configurata questa policy.
Questa funzionalità consente all'algoritmo Happy Eyeballs V3 di effettuare tentativi di connessione. Per i dettagli, visita la pagina https://datatracker.ietf.org/doc/draft-pauly-happy-happyeyeballs-v3.
Se la policy viene attivata, Google Chrome utilizzerà l'algoritmo Happy Eyeballs V3 per i tentativi di connessione.
Se viene disattivata, l'algoritmo Happy Eyeballs V3 verrà disattivato.
Se non configuri la policy, Google Chrome attiverà o disattiverà l'algoritmo Happy Eyeballs V3 in base all'indirizzo chrome://flags/#happy-eyeballs-v3.
Questa policy supporta l'aggiornamento dinamico.
Si tratta di una misura temporanea e verrà rimossa nelle future versioni di Google Chrome.
Se la policy viene impostata su true, il controllo della connettività IPv6 viene sostituito. Ciò significa che il sistema eseguirà sempre una query sui record AAAA per la risoluzione dei nomi host. Viene applicata a tutti gli utenti e a tutte le interfacce del dispositivo.
Se la policy viene impostata su false o se non viene configurata, il controllo della connettività IPv6 non viene sostituito. Il sistema eseguirà una query sui record AAAA soltanto quando può essere connesso a un host IPv6 globale.
La configurazione della policy consente di attivare o disattivare la limitazione della banda. Ciò significa che il sistema viene limitato per raggiungere le velocità di caricamento e di download indicate (in kbit/s). Viene applicato a tutti gli utenti e a tutte le interfacce del dispositivo.
Se questa policy viene impostata su true, la risoluzione DNS di sistema (getaddrinfo()) potrebbe essere eseguita al di fuori del processo di rete, a seconda della configurazione di sistema e dei flag funzionalità.
Se questa policy viene impostata su false, la risoluzione DNS di sistema (getaddrinfo()) viene eseguita nel processo di rete anziché nel browser. Questa operazione potrebbe forzare la disattivazione della sandbox del servizio di rete, riducendo la sicurezza di Google Chrome.
Se questa policy non viene configurata, la risoluzione DNS di sistema potrebbe essere eseguita nel servizio di rete, all'esterno del servizio di rete o parzialmente all'interno e all'esterno, a seconda della configurazione del sistema e dei flag funzionalità.
Se la policy viene impostata su Attivata, il valore della chiave manifest required_platform_version dell'app kiosk con avvio automatico senza ritardo viene utilizzato come prefisso di versione di destinazione con aggiornamento automatico.
Se la policy viene impostata su Disattivata o se non viene configurata, la chiave manifest required_platform_version viene ignorata e l'aggiornamento automatico viene eseguito normalmente.
Avviso: non delegare il controllo della versione di Google ChromeOS a un'app kiosk, poiché potrebbe impedire al dispositivo di ricevere gli aggiornamenti del software e correzioni fondamentali per la sicurezza. La delega del controllo della versione di Google ChromeOS potrebbe esporre gli utenti a dei rischi.
Se l'app kiosk è un'app Android, non avrà controllo sulla versione di Google ChromeOS, anche se la norma viene impostata su True.
Se la policy viene impostata su Attivata o se non viene configurata, l'account locale del dispositivo viene configurato per l'accesso automatico senza ritardo. Google ChromeOS rispetta la scorciatoie da tastiera Ctrl + Alt + S per eludere l'accesso automatico e mostrare la schermata di accesso.
Se la policy viene impostata su Disattivata, gli utenti non possono eludere l'accesso automatico senza ritardo (se configurato).
La configurazione della policy consente di determinare la quantità di tempo in millisecondi trascorsa senza attività utente prima che venga effettuato l'accesso automatico all'account locale del dispositivo specificato dalla policy DeviceLocalAccountAutoLoginId.
Se la policy non viene configurata, il timeout è 0 millisecondi.
Se la policy DeviceLocalAccountAutoLoginId non viene configurata, questa policy non ha alcun effetto.
Se la policy viene configurata, viene eseguito automaticamente l'accesso alla sessione specificata se non ci sono interazioni dell'utente nella schermata di accesso entro il periodo di tempo specificato nella policy DeviceLocalAccountAutoLoginDelay. L'account locale del dispositivo deve essere già configurato (vedi DeviceLocalAccounts).
Se non viene configurata, non è possibile effettuare l'accesso automatico.
Se la policy viene impostata su Attivata o non viene configurata e se un account locale del dispositivo è configurato per l'accesso automatico senza ritardo, quando un dispositivo è offline Google ChromeOS mostra una richiesta di configurazione della rete.
Se la policy viene impostata su Disattivata, viene visualizzato invece un messaggio di errore.
La configurazione della policy consente di specificare l'elenco di account locali del dispositivo da visualizzare nella schermata di accesso. Gli identificatori fanno distinzione tra i diversi account locali del dispositivo.
Se la policy non viene configurata o se l'elenco è vuoto, non vengono visualizzati account locali del dispositivo.
Questa policy stabilisce una serie di intervalli settimanali per la pianificazione della sospensione automatica. Quando inizia un intervallo, il dispositivo Google ChromeOS entra in modalità di sospensione e si riattiva al termine dell'intervallo.
Le pianificazioni con intervalli che si sovrappongono non sono supportate. Questa policy non avrà alcun effetto se contiene due intervalli che si sovrappongono.
I dispositivi Google ChromeOS utilizzeranno il fuso orario del sistema per applicare questi intervalli.
Nota importante: le pianificazioni impostate da questa policy potrebbero non essere eseguite come previsto se entrano in conflitto con altre impostazioni di gestione dell'accensione, ad esempio PowerManagementIdleSettings. Assicurati che queste impostazioni siano configurate in modo da consentire l'applicazione degli intervalli di sospensione pianificati.
Se la policy viene attivata, Google ChromeOS salverà automaticamente le credenziali Wi-Fi attive del kiosk a livello di dispositivo: il Wi-Fi attivo può essere utilizzato da qualsiasi altra app kiosk o qualsiasi altro relativo utente sul dispositivo. Se questa policy non viene configurata o se viene disattivata, le credenziali Wi-Fi attive del kiosk vengono memorizzate a livello di kiosk: il Wi-Fi configurato in un'app kiosk può essere utilizzato solo all'interno di quell'app. Questa policy non è consigliata e deve essere utilizzata quando non sono disponibili altre opzioni, come la policy OpenNetworkConfiguration.
Se la policy viene impostata su Attivata, i log a livello di applicazione kiosk vengono raccolti quando un'applicazione kiosk è in esecuzione sul dispositivo. I log verranno raccolti per tutti i tipi di applicazioni kiosk. Questi log vengono archiviati in un file kiosk_apps.log separato. Se questa policy non viene configurata o se viene impostata su Disattivata, i log a livello di applicazione kiosk non vengono raccolti.
Se questa policy viene impostata su True, le app di Chrome possono continuare a essere eseguite in una sessione kiosk, indipendentemente dall'abilitazione predefinita delle app di Chrome.
Se non viene configurata o se viene impostata su False, verrà usato il comportamento predefinito definito sul dispositivo.
Se si tenta di avviare un'app di Chrome disabilitata, all'utente viene mostrato un messaggio che spiega perché l'app non è stata avviata e che suggerisce di contattare il reparto IT.
Se la policy viene impostata su Enabled, gli strumenti per la risoluzione dei problemi relativi a Kiosk possono essere usati in una sessione Kiosk: - Strumenti per sviluppatori di Chrome - Finestra del browser Chrome - Task Manager Se la policy non viene configurata o se viene impostata su Disabled, gli strumenti per la risoluzione dei problemi relativi a Kiosk vengono disattivati.
Ricorda di non tenere questa policy sempre attiva, soprattutto nelle distribuzioni di produzione.
Se la policy viene disattivata, l'app web kiosk non può funzionare offline. All'avvio di una sessione kiosk, verrà visualizzata una richiesta di accesso alla rete solo se il dispositivo è offline. In questo modo, il dispositivo sarà online prima che l'app venga avviata correttamente.
Questa richiesta di accesso alla rete potrebbe non essere visualizzata se per un'app è impostato l'avvio automatico e la policy DeviceLocalAccountPromptForNetworkWhenOffline (https://chromeenterprise.google/policies/#DeviceLocalAccountPromptForNetworkWhenOffline) è disattivata.
Questa policy non ha alcun effetto sulle app di Chrome o web che hanno un URL di installazione che esegue un reindirizzamento multiorigine a un'app web diversa (ad es. se l'URL di installazione dell'app è https://example.com, ma in fase di caricamento reindirizza a un'app web diversa, ad es. https://www.app.example.de).
Se la policy viene impostata su true o non viene configurata, le app web verranno avviate anche se il dispositivo è offline.
Se la policy viene impostata su Attivata, un'app web kiosk può aprire un'altra finestra del browser che può essere posizionata sulla stessa schermata o su un'altra. Per aprire una nuova finestra, l'app web deve chiamare la funzione JavaScript di window.open(url, target, windowFeatures).
Se la policy viene impostata su Disattivata o se non viene configurata, un'app web kiosk può usare solo la finestra principale del browser e non può aprire una nuova finestra. Le chiamate a qualsiasi funzione JavaScript per l'apertura di una nuova finestra verranno ignorate.
Aggiunge account Kerberos compilati automaticamente. Se le credenziali di Kerberos corrispondono a quelle di accesso, un account può essere configurato in modo da riutilizzare le credenziali di accesso specificando "${LOGIN_EMAIL}" e "${PASSWORD}" rispettivamente per l'account principale e la password, in modo che il ticket Kerberos possa essere recuperato automaticamente, a meno che non sia configurata l'autenticazione a due fattori. Gli utenti non possono modificare gli account aggiunti tramite questa policy.
Se questa policy viene attivata, l'elenco degli account definiti dalla policy viene aggiunto alle impostazioni dell'account Kerberos.
Se questa policy viene disattivata o non è configurata, nessun account viene aggiunto alle impostazioni dell'account Kerberos e tutti gli account aggiunti in precedenza con questa policy vengono rimossi. Gli utenti possono comunque aggiungere manualmente gli account se la policy "Gli utenti possono aggiungere account Kerberos" viene attivata.
Consente di stabilire se gli utenti possono o meno aggiungere account Kerberos.
Se questa policy viene attivata o se non viene configurata, gli utenti possono aggiungere account Kerberos tramite le impostazioni relative agli account Kerberos nella pagina di impostazioni Kerberos. Gli utenti hanno il controllo completo degli account che hanno aggiunto e possono modificarli o rimuoverli.
Se questa policy viene disattivata, gli utenti non possono aggiungere account Kerberos. Gli account possono essere aggiunti solo tramite la policy "Configura account Kerberos". Si tratta di una soluzione efficace per bloccare gli account.
Consente di specificare la configurazione krb5 suggerita per i nuovi ticket creati manualmente.
Se la policy "KerberosUseCustomPrefilledConfig" viene attivata, il valore della policy viene applicato come configurazione suggerita e viene mostrato nella sezione "Avanzate" della finestra di dialogo dell'autenticazione Kerberos. Se la policy viene impostata su una stringa vuota o se non viene configurata, viene eliminata la configurazione di Google ChromeOS consigliata.
Se la policy "KerberosUseCustomPrefilledConfig" viene disattivata, il valore di questa policy non viene usato.
Consente di aggiungere un dominio precompilato alla finestra di dialogo dell'autenticazione Kerberos.
Se questa policy viene impostata, nel campo "Nome utente di Kerberos", a destra, viene visualizzato il dominio precompilato. Se l'utente inserisce il proprio nome utente, questo verrà concatenato con il dominio precompilato. Se il valore inserito dall'utente contiene "@", il dominio precompilato non viene visualizzato e non influisce sul valore.
Se questa policy non viene impostata, non vengono mostrate informazioni aggiuntive e la creazione del ticket funziona come di consueto.
Consente di stabilire se attivare o meno la funzionalità Kerberos. Kerberos è un protocollo di autenticazione che può essere utilizzato per eseguire l'autenticazione per app web e condivisioni di file.
Se questa policy viene attivata, la funzionalità Kerberos viene attivata. Gli account Kerberos possono essere aggiunti tramite la policy "Configura account Kerberos" o tramite le impostazioni relative agli account Kerberos nella pagina di impostazioni Kerberos.
Se questa policy viene disattivata o se non viene configurata, le impostazioni relative agli account Kerberos vengono disattivate. Nessun account Kerberos può essere aggiunto e l'autenticazione Kerberos non può essere utilizzata. Vengono eliminati tutti gli account Kerberos esistenti e tutte le password memorizzate.
Consente di controllare se la funzionalità "Ricorda password" è attiva nella finestra di dialogo dell'autenticazione Kerberos. Le password vengono memorizzate criptate su disco e sono accessibili soltanto al daemon del sistema Kerberos durante una sessione utente.
Se questa policy viene attivata o se non viene configurata, gli utenti possono decidere se memorizzare o meno le password Kerberos in modo da non doverle inserire nuovamente. I ticket Kerberos vengono recuperati automaticamente, a meno che non sia necessaria un'ulteriore autenticazione (autenticazione a due fattori).
Se la policy viene disattivata, le password non vengono mai memorizzate e tutte le password salvate in precedenza vengono rimosse. Gli utenti devono inserire la propria password ogni volta che devono eseguire l'autenticazione con il sistema Kerberos. In base alle impostazioni del server, generalmente questa operazione deve essere svolta con una frequenza che varia da 8 ore e diversi mesi.
Consente di modificare la configurazione krb5 suggerita per i nuovi ticket creati manualmente.
Se questa policy viene attivata, il valore della policy "KerberosCustomPrefilledConfig" viene applicato come configurazione suggerita e viene mostrato nella sezione "Avanzate" della finestra di dialogo dell'autenticazione Kerberos.
Se questa policy viene disattivata o se non viene configurata, viene applicata la configurazione di Google ChromeOS consigliata. Tieni presente che viene visualizzata anche nella sezione "Avanzate" della finestra di dialogo dell'autenticazione Kerberos.
Se per la policy viene impostato un elenco di stringhe, ogni stringa viene passata al browser alternativo sotto forma di parametri della riga di comando separati. Su Microsoft® Windows®, i parametri vengono uniti usando degli spazi. Su macOS e Linux®, un parametro può contenere degli spazi ed essere comunque gestito come un singolo parametro.
Se un parametro contiene ${url}, il valore ${url} viene sostituito con l'URL della pagina da aprire. Se nessun parametro contiene ${url}, l'URL viene aggiunto alla fine della riga di comando.
Le variabili di ambiente vengono espanse. Su Microsoft® Windows®, il valore %ABC% viene sostituito con il valore della variabile di ambiente ABC. Su macOS e Linux®, il valore ${ABC} viene sostituito con il valore della variabile di ambiente ABC.
Se la policy non viene configurata, viene passato soltanto l'URL sotto forma di parametro della riga di comando.
La configurazione della policy consente di stabilire il comando da usare per aprire gli URL in un browser alternativo. Per la policy è possibile impostare i valori ${ie}, ${firefox}, ${safari}, ${opera}, ${edge} oppure un percorso file. Se per questa policy viene impostata un percorso file, tale file viene usato come eseguibile. Il valore ${ie} è disponibile soltanto su Microsoft® Windows®. I valori ${safari} e ${edge} sono disponibili soltanto su Microsoft® Windows® e macOS.
Se la policy non viene configurata, viene usato un valore predefinito specifico della piattaforma: Internet Explorer® per Microsoft® Windows® oppure Safari® per macOS. Su Linux® non è possibile aprire un browser alternativo.
Se per questa policy viene impostato un elenco di stringhe, queste ultime vengono unite usando degli spazi e passate da Internet Explorer® a Google Chrome sotto forma di parametri della riga di comando. Se un parametro contiene ${url}, il valore ${url} viene sostituito con l'URL della pagina da aprire. Se nessun parametro contiene ${url}, l'URL viene aggiunto alla fine della riga di comando.
Le variabili di ambiente vengono espanse. Su Microsoft® Windows®, il valore %ABC% viene sostituito con il valore della variabile di ambiente ABC.
Se la policy non viene configurata, Internet Explorer® passa a Google Chrome soltanto l'URL sotto forma di parametro della riga di comando.
Nota: se il componente aggiuntivo Supporto dei browser precedenti per Internet Explorer® non è installato, questa policy non ha effetto.
Questa policy consente di stabilire il comando da usare per aprire gli URL in Google Chrome anziché in Internet Explorer®. Per questa policy è possibile impostare un percorso file eseguibile o un valore ${chrome} per rilevare automaticamente la posizione di Google Chrome.
Se la policy non viene impostata, Internet Explorer® rileva automaticamente il percorso eseguibile di Google Chrome all'avvio di Google Chrome da Internet Explorer.
Nota: se il componente aggiuntivo Supporto dei browser precedenti per Internet Explorer® non è installato, questa policy non ha effetto.
Se per la policy viene impostato un numero, Google Chrome mostra un messaggio relativo al numero di millisecondi impostato, quindi apre un browser alternativo.
Se la policy non viene impostata o viene impostata su 0 e si passa a un URL definito, l'URL viene aperto subito in un browser alternativo.
Se la policy viene impostata su Attivata, Google Chrome proverà ad avviare alcuni URL in un browser alternativo, ad esempio Internet Explorer®. Questa funzionalità viene impostata con le policy del gruppo Legacy Browser support.
Se la policy viene impostata su Disattivata o se non viene impostata, Google Chrome non proverà ad avviare gli URL impostati in un browser alternativo.
Se per la policy viene impostata un URL valido, Google Chrome scarica l'elenco dei siti da tale URL e applica le regole come se fossero state configurate con la policy BrowserSwitcherUrlGreylist. Queste policy impediscono a Google Chrome e al browser alternativo di aprirsi a vicenda.
Se la policy non viene impostata (o se viene impostato un URL non valido), Google Chrome non usa la policy come fonte di regole per non cambiare browser.
Nota: questa policy rimanda a un file XML nello stesso formato della policy SiteList di Internet Explorer®. Se viene impostata, le regole vengono caricate da un file XML senza essere condivise con Internet Explorer®. Leggi ulteriori informazioni sulla policy SiteList di Internet Explorer® (https://docs.microsoft.com/internet-explorer/ie11-deploy-guide/what-is-enterprise-mode)
Se per la policy viene impostata un URL valido, Google Chrome scarica l'elenco dei siti da tale URL e applica le regole come se fossero state configurate con la policy BrowserSwitcherUrlList.
Se la policy non viene impostata (o se viene impostato un URL non valido), Google Chrome non usa la policy come fonte di regole per il cambio di browser.
Nota: questa policy rimanda a un file XML nello stesso formato della policy SiteList di Internet Explorer®. Se viene impostata, le regole vengono caricate da un file XML senza essere condivise con Internet Explorer®. Leggi ulteriori informazioni sulla policy SiteList di Internet Explorer® (https://docs.microsoft.com/internet-explorer/ie11-deploy-guide/what-is-enterprise-mode)
Se la policy viene attivata o se non viene configurata, Google Chrome tiene aperta almeno una scheda dopo il passaggio a un browser alternativo.
Se la policy viene disattivata, Google Chrome chiude la scheda dopo il passaggio a un browser alternativo, anche se era l'ultima scheda. Questo causa l'uscita da Google Chrome.
Questa policy consente di stabilire in che modo Google Chrome deve interpretare le policy relative a elenchi dei siti/greylist della funzionalità Supporto dei browser precedenti. Incide sulle seguenti policy: BrowserSwitcherUrlList, BrowserSwitcherUrlGreylist, BrowserSwitcherUseIeSitelist, BrowserSwitcherExternalSitelistUrl e BrowserSwitcherExternalGreylistUrl.
Se la policy viene impostata su "Default" (0) o se non viene configurata, la corrispondenza degli URL è meno rigorosa. Per le regole che non contengono "/" viene cercata una sottostringa in un punto qualsiasi del nome host dell'URL. La corrispondenza del componente del percorso di un URL è sensibile alle maiuscole.
Se la policy viene impostata su "IESiteListMode" (1), la corrispondenza degli URL è più rigorosa. Per le regole che non contengono "/" viene cercata una corrispondenza soltanto alla fine del nome host. Le regole devono inoltre coincidere con il limite di un nome di dominio. La corrispondenza del componente del percorso di un URL è senza distinzione tra maiuscole e minuscole. Questa policy è maggiormente compatibile con Microsoft® Internet Explorer® e Microsoft® Edge®.
Ad esempio, con le regole "example.com" e "acme.com/abc":
"http://example.com/", "http://subdomain.example.com/" e "http://acme.com/abc" corrispondono a prescindere dalla modalità di analisi.
"http://notexample.com/", "http://example.com.invalid.com/" e "http://example.comabc/" corrispondono soltanto in modalità "Default".
"http://acme.com/ABC" corrisponde soltanto in "IESiteListMode".
Questa policy consente di stabilire l'elenco di siti web che non causeranno mai un cambio di browser. Ogni elemento è considerato come una regola. Le regole con una corrispondenza non aprono un browser alternativo. A differenza della policy BrowserSwitcherUrlList, le regole vengono applicate in entrambe le direzioni. Quando il componente aggiuntivo Internet Explorer® è attivo, la policy consente di stabilire anche se Internet Explorer® deve aprire questi URL in Google Chrome.
Se la policy non viene impostata, non viene aggiunto alcun sito web all'elenco.
Nota: puoi aggiungere elementi all'elenco anche tramite la policy BrowserSwitcherExternalGreylistUrl.
Questa policy consente di stabilire l'elenco dei siti web da aprire in un browser alternativo. Ogni elemento è considerato come una regola per aprire un URL in un browser alternativo. Google Chrome utilizza queste regole per scegliere se aprire un URL in un browser alternativo. Quando il componente aggiuntivo Internet Explorer® è attivo, Internet Explorer® torna a Google Chrome se non c'è corrispondenza tra le regole. Se le regole sono in conflitto, Google Chrome usa quella più specifica.
Se la policy non viene impostata, non viene aggiunto alcun sito web all'elenco.
Nota: puoi aggiungere elementi all'elenco anche tramite le policy BrowserSwitcherUseIeSitelist e BrowserSwitcherExternalSitelistUrl.
Questa policy consente di stabilire se caricare o meno le regole della policy SiteList di Internet Explorer®.
Se questa policy viene impostata su true, Google Chrome legge la policy SiteList di Internet Explorer® per recuperare l'URL dell'elenco dei siti. Dopodiché, Google Chrome scarica l'elenco dei siti da questo URL e applica le regole come se fossero state configurate con la policy BrowserSwitcherUrlList.
Se questa policy viene impostata su false o se non viene configurata, Google Chrome non usa la policy SiteList di Internet Explorer® come fonte di regole per il cambio di browser.
Per maggiori informazioni sulla policy SiteList di Internet Explorer: https://docs.microsoft.com/internet-explorer/ie11-deploy-guide/what-is-enterprise-mode
La configurazione della policy consente di specificare quale host di messaggistica nativo non è soggetto all'elenco di host non consentiti. Il valore * nell'elenco di host non consentiti comporta il rifiuto di tutti gli host di messaggistica nativi, a meno che non siano consentiti in modo esplicito.
Tutti gli host di messaggistica nativi sono consentiti per impostazione predefinita. Tuttavia, se gli host di messaggistica nativi vengono rifiutati dalla policy, l'amministratore può utilizzare la lista consentita per modificare tale policy.
La configurazione della policy consente di specificare quale host di messaggistica nativo non deve essere caricato. Il valore * nell'elenco di host non consentiti comporta il rifiuto di tutti gli host di messaggistica nativi, a meno che non siano consentiti in modo esplicito.
Se la policy non viene configurata, Google Chrome carica tutti gli host di messaggistica nativi installati.
Se la policy viene impostata su Attivata o se non viene configurata, Google Chrome può utilizzare gli host di messaggistica nativi installati a livello di utente.
Se viene impostata su Disattivata, Google Chrome può utilizzare questi host solo se sono installati a livello di sistema.
Se la policy viene impostata su Attivata, il plug-in PluginVm viene abilitato per il dispositivo, a condizione che anche le altre impostazioni lo permettano. PluginVmAllowed e UserPluginVmAllowed devono essere impostate su True e PluginVmLicenseKey o PluginVmUserId devono essere configurate per consentire l'esecuzione di PluginVm.
Se la policy viene impostata su Disattivata o se non viene configurata, il plug-in PluginVm non viene attivato per il dispositivo.
Consenti a PluginVm di raccogliere i dati sull'utilizzo di PluginVm.
Se la policy è impostata su False o se non viene configurata, PluginVm non è autorizzato a raccogliere i dati. Se è impostata su True, PluginVm potrebbe raccogliere i dati sull'utilizzo di PluginVm che verranno poi combinati e analizzati nel dettaglio per migliorare l'esperienza di PluginVm.
La configurazione della policy consente di specificare l'immagine PluginVm per un utente. È necessario specificare la policy come stringa in formato JSON, con URL che specifica da dove viene scaricata l'immagine e l'hash SHA-256 hash utilizzato per verificare l'integrità del download.
Spazio libero su disco (in GB) necessario per installare PluginVm.
Se la policy non viene configurata, l'installazione di PluginVm non va a buon fine se lo spazio libero disponibile sul dispositivo è inferiore a 20 GB (valore predefinito). Se la policy è impostata, l'installazione di PluginVm non va a buon fine se lo spazio libero disponibile sul dispositivo è inferiore a quello richiesto dalla policy.
Questa policy consente di specificare l'ID utente della licenza PluginVm di questo dispositivo.
Consenti all'utente di eseguire PluginVm.
Se la policy è impostata su False o non viene impostata, PluginVm non viene attivato per l'utente. Se è impostata su True, PluginVm viene attivato per l'utente, a condizione che anche le altre impostazioni lo permettano. Il valore delle policy PluginVmAllowed e UserPluginVmAllowed deve essere True ed è necessario impostare le policy PluginVmLicenseKey o PluginVmUserId per consentire l'esecuzione di PluginVm.
Una policy per stabilire se i tuoi utenti possono o meno disattivare l'impostazione di Privacy Sandbox relativa alla misurazione degli annunci.
Se imposti questa policy su Disabled, l'impostazione relativa alla misurazione degli annunci verrà disattivata per i tuoi utenti. Se la imposti su Enabled o se non la configuri, i tuoi utenti potranno attivare o disattivare sul loro dispositivo l'impostazione di Privacy Sandbox relativa alla misurazione degli annunci.
Se configuri questa policy, la policy PrivacySandboxPromptEnabled deve essere impostata su Disabled.
Una policy per stabilire se i tuoi utenti possono o meno disattivare l'impostazione di Privacy Sandbox relativa agli argomenti degli annunci.
Se imposti questa policy su Disabled, l'impostazione relativa agli argomenti degli annunci verrà disattivata per i tuoi utenti. Se la imposti su Enabled o se non la configuri, i tuoi utenti potranno attivare o disattivare sul loro dispositivo l'impostazione di Privacy Sandbox relativa agli argomenti degli annunci.
Se configuri questa policy, la policy PrivacySandboxPromptEnabled deve essere impostata su Disabled.
Una policy per stabilire se i tuoi utenti possono attivare o disattivare l'impostazione di Privacy Sandbox relativa alla protezione dal fingerprinting in modalità di navigazione in incognito.
Se imposti questa policy su Disattivata, l'impostazione della funzionalità di protezione dal fingerprinting verrà disattivata per i tuoi utenti. Se imposti questa policy su Attivata, l'impostazione della funzionalità di protezione dal fingerprinting verrà attivata per i tuoi utenti in modalità di navigazione in incognito. Se la policy non viene configurata, gli utenti potranno attivare o disattivare la funzionalità di protezione dal fingerprinting in modalità di navigazione in incognito tramite le impostazioni della UI. Lo stato predefinito sarà False o Disattivata, il che significa che la funzionalità di protezione dal fingerprinting verrà disattivata.
Una policy per controllare se la funzionalità IP Protection di Privacy Sandbox deve essere attivata o meno.
IP Protection è una funzionalità che limita la disponibilità dell'indirizzo IP originale di un utente per determinate richieste di rete di terze parti effettuate durante la navigazione in modalità di navigazione in incognito, migliorando le protezioni contro il monitoraggio tra siti durante le sessioni di navigazione in incognito.
Se la policy viene disattivata, la funzionalità IP Protection verrà disattivata e gli utenti non potranno attivarla tramite le impostazioni della UI. Se la policy viene attivata, la funzionalità IP Protection verrà attivata e gli utenti non potranno disattivarla tramite le impostazioni della UI. Se la policy non viene configurata, la funzionalità IP Protection verrà attivata per impostazione predefinita e gli utenti potranno controllarla sul proprio dispositivo tramite le impostazioni della UI.
Alcune considerazioni sul fatto che le aziende debbano o meno disattivare IP Protection:
- Le ricerche DNS non verranno eseguite per le richieste trasferite al proxy, il che potrebbe influire sul monitoraggio o sul filtro basato su DNS.
- Le applicazioni aziendali potrebbero non funzionare correttamente se usate in modalità di navigazione in incognito, in quanto si basano su richieste a domini (o a sottodomini di questi) in Masked Domain List (Google Chrome) e richiedono che queste richieste provengano da intervalli di indirizzi IP specifici.
- Il traffico potrebbe non essere trasferito al proxy in modalità di navigazione in incognito in determinate condizioni, ad esempio quando gli utenti avviano la modalità di navigazione in incognito da un profilo Chrome a cui non hanno eseguito l'accesso. In generale, la funzionalità richiede che l'utente abbia eseguito l'accesso a Chrome con un Account Google personale quando avvia la modalità di navigazione in incognito.
- L'elenco dei domini in Masked Domain List può cambiare nel tempo e le nuove versioni vengono automaticamente trasferite agli utenti. Per maggiori informazioni su Masked Domain List, consulta: Google Chrome.
Per maggiori informazioni su IP Protection, consulta: Google Chrome.
La funzionalità IP Protection verrà lanciata non prima della versione M139.
Una policy per stabilire se i tuoi utenti vedono o meno la richiesta di Privacy Sandbox. La richiesta è un flusso di blocco degli utenti, che informa i tuoi utenti delle impostazioni di Privacy Sandbox. Visita la pagina https://privacysandbox.com per avere informazioni dettagliate sull'impegno di Chrome per ritirare i cookie di terze parti.
Se imposti questa policy su Disabled, Google Chrome non mostrerà la richiesta di Privacy Sandbox. Se la imposti su Enabled o se non la configuri, Google Chrome stabilisce se è possibile o meno mostrare la richiesta di Privacy Sandbox e poi la mostra, se possibile.
Se è configurata una delle seguenti policy, è necessario impostare questa policy su Disabled: PrivacySandboxAdTopicsEnabled PrivacySandboxSiteEnabledAdsEnabled PrivacySandboxAdMeasurementEnabled
Una policy per stabilire se i tuoi utenti possono o meno disattivare l'impostazione di Privacy Sandbox relativa agli annunci suggeriti dai siti.
Se imposti questa policy su Disabled, l'impostazione relativa agli annunci suggeriti dai siti verrà disattivata per i tuoi utenti. Se la imposti su Enabled o se non la configuri, i tuoi utenti potranno attivare o disattivare sul loro dispositivo l'impostazione di Privacy Sandbox relativa agli annunci suggeriti dai siti.
Se configuri questa policy, la policy PrivacySandboxPromptEnabled deve essere impostata su Disabled.
Se la policy DefaultSearchProviderEnabled è attiva, l'assegnazione di un valore alla policy DefaultSearchProviderAlternateURLs consente di specificare un elenco di URL alternativi per l'estrazione dei termini di ricerca dal motore di ricerca. Gli URL devono includere la stringa '{searchTerms}'.
Se la policy DefaultSearchProviderAlternateURLs non viene configurata, per l'estrazione dei termini di ricerca non vengono utilizzati URL alternativi.
Se la policy viene attivata, viene eseguita una ricerca predefinita quando un utente inserisce nella barra degli indirizzi un testo che non è un URL. Per specificare il motore di ricerca predefinito, imposta le altre policy relative alla ricerca predefinita. Se non configuri queste policy, l'utente può scegliere il motore predefinito. Se la policy viene disattivata, non viene eseguita alcuna ricerca quando l'utente inserisce nella barra degli indirizzi un testo che non è un URL. La disattivazione non è supportata da Google Admin console.
Se la policy viene configurata, gli utenti non possono modificarla in Google Chrome. Se non viene configurata, il motore di ricercaa predefinito è attivo e gli utenti possono impostare l'elenco dei motori di ricerca.
Su Microsoft® Windows®, questa policy è disponibile soltanto per le istanze che sono aggiunte a un dominio Microsoft® Active Directory®, aggiunte a Microsoft® Azure® Active Directory® o registrate in Chrome Enterprise Core.
Su macOS, questa policy è disponibile soltanto per le istanze che sono gestite tramite MDM, aggiunte a un dominio tramite MCX o registrate in Chrome Enterprise Core.
Se la policy DefaultSearchProviderEnabled è attiva, l'assegnazione di un valore alla policy DefaultSearchProviderEncodings consente di specificare le codifiche dei caratteri supportate dal provider di ricerca. Le codifiche sono nomi di pagine codificati come UTF-8, GB2312 e ISO-8859-1. Vengono provate nell'ordine indicato.
Se la policy DefaultSearchProviderEncodings non viene configurata, viene utilizzato il valore UTF-8.
Se la policy DefaultSearchProviderEnabled è attiva, l'assegnazione di un valore alla policy DefaultSearchProviderImageURL consente di specificare l'URL del motore di ricerca utilizzato per le immagini. Se la policy DefaultSearchProviderImageURLPostParams viene configurata, la ricerca immagini richiede invece l'utilizzo del metodo POST.
Se la policy DefaultSearchProviderImageURL non viene configurata, non viene utilizzata alcuna ricerca immagini.
Se la ricerca immagini utilizza il metodo Get, l'URL deve specificare i parametri delle immagini utilizzando una combinazione valida dei seguenti segnaposto: '{google:imageURL}', '{google:imageOriginalHeight}', '{google:imageOriginalWidth}', '{google:processedImageDimensions}', '{google:imageSearchSource}', '{google:imageThumbnail}', '{google:imageThumbnailBase64}'.
Se la policy DefaultSearchProviderEnabled è attiva, l'assegnazione di un valore alla policy DefaultSearchProviderImageURLPostParams consente di specificare i parametri durante la ricerca immagini con POST. Si tratta di coppie di tipo nome-valore separate da virgole. Se un valore è il parametro di un modello, ad esempio {imageThumbnail}, viene sostituito con i dati delle miniature di immagini reali.
Se la policy DefaultSearchProviderImageURLPostParams non viene configurata, la richiesta di ricerca immagini viene inviata utilizzando il metodo Get.
L'URL deve specificare il parametro delle immagini utilizzando una combinazione valida dei seguenti segnaposto, a seconda di ciò che viene supportato dal motore di ricerca: '{google:imageURL}', '{google:imageOriginalHeight}', '{google:imageOriginalWidth}', '{google:processedImageDimensions}', '{google:imageSearchSource}', '{google:imageThumbnail}', '{google:imageThumbnailBase64}'.
Se la policy DefaultSearchProviderEnabled è attiva, l'impostazione della policy DefaultSearchProviderKeyword consente di specificare la parola chiave o la scorciatoia utilizzata nella barra degli indirizzi per attivare la ricerca per questo provider.
Se la policy DefaultSearchProviderKeyword non viene configurata, il provider di ricerca non viene attivato da alcuna parola chiave.
Se la policy DefaultSearchProviderEnabled è attiva, l'assegnazione di un valore alla policy DefaultSearchProviderName consente di specificare il nome del provider di ricerca predefinito.
Se la policy DefaultSearchProviderName non viene configurata, viene utilizzato il nome host specificato dall'URL di ricerca.
Se la policy DefaultSearchProviderEnabled è attiva, l'assegnazione di un valore alla policy DefaultSearchProviderNewTabURL specifica l'URL utilizzato dal motore di ricerca per fornire una pagina Nuova scheda.
Se la policy DefaultSearchProviderNewTabURL non viene configurata, non è fornita alcuna pagina Nuova scheda.
Se la policy DefaultSearchProviderEnabled è attiva, l'assegnazione di un valore alla policy DefaultSearchProviderSearchURL consente di specificare l'URL del motore di ricerca utilizzato durante una ricerca predefinita. L'URL dovrebbe includere la stringa '{searchTerms}', sostituita nella query dai termini di ricerca degli utenti.
Puoi specificare l'URL di ricerca di Google come: '{google:baseURL}search?q={searchTerms}&{google:RLZ}{google:originalQueryForSuggestion}{google:assistedQueryStats}{google:searchFieldtrialParameter}{google:searchClient}{google:sourceId}ie={inputEncoding}'.
Se la policy DefaultSearchProviderEnabled è attiva, l'assegnazione di un valore alla policy DefaultSearchProviderSearchURLPostParams consente di specificare i parametri durante la ricerca di un URL con POST. Si tratta di coppie di tipo nome-valore separate da virgole. Se un valore è il parametro di un modello, ad esempio '{searchTerms}', viene sostituito con i dati dei termini di ricerca reali.
Se la policy DefaultSearchProviderSearchURLPostParams non viene configurata, le richieste di ricerca vengono inviate utilizzando il metodo Get.
Se la policy DefaultSearchProviderEnabled è attiva, l'assegnazione di un valore alla policy DefaultSearchProviderSuggestURL consente di specificare l'URL del motore di ricerca per fornire suggerimenti per le ricerche. L'URL dovrebbe includere la stringa '{searchTerms}', sostituita nella query dai termini di ricerca degli utenti.
Puoi specificare l'URL di ricerca di Google come: '{google:baseURL}complete/search?output=chrome&q={searchTerms}'.
Se la policy DefaultSearchProviderEnabled è attiva, l'assegnazione di un valore alla policy DefaultSearchProviderSuggestURLPostParams consente di specificare i parametri durante la ricerca di suggerimenti con POST. Si tratta di coppie di tipo nome-valore separate da virgole. Se un valore è il parametro di un modello, ad esempio '{searchTerms}', viene sostituito con i dati dei termini di ricerca reali.
Se la policy DefaultSearchProviderSuggestURLPostParams non viene configurata, le richieste di ricerca di suggerimenti vengono inviate utilizzando il metodo Get.
Questa policy consente di attivare la funzionalità Registra schermo per gli utenti di Family Link e la autorizza a creare e trascrivere la registrazione dello schermo e a caricarla su Drive. Questa policy non influisce su altri tipi di utenti. Questa policy non influisce sulla policy ProjectorEnabled per gli utenti aziendali.
Se la policy viene attivata, la versione sperimentale di Registra schermo verrà attivata per gli utenti di Family Link. Se viene disattivata, la versione sperimentale di Registra schermo verrà disattivata per gli utenti di Family Link. Se non viene configurata, la versione sperimentale di Registra schermo sarà disattivata per impostazione predefinita per gli utenti di Family Link.
Questa policy consente di autorizzare Registra schermo a creare e trascrivere la registrazione dello schermo e a caricarla su Drive per gli utenti aziendali. Questa policy non influisce sugli utenti di Family Link. Questa policy non influisce sulla policy ProjectorDogfoodForFamilyLinkEnabled per gli utenti di Family Link.
Se la policy viene attivata o se non viene configurata, la funzionalità Registra schermo verrà attivata. Se la policy viene disattivata, la funzionalità Registra schermo verrà disattivata.
Consente di segnalare lo stato dell'attività del dispositivo su dispositivi registrati di utenti affiliati.
Se la policy viene impostata su Disabled o se non viene configurata, lo stato dell'attività del dispositivo non verrà segnalato. Se la policy viene impostata su Enabled, lo stato dell'attività del dispositivo verrà segnalato al server, che potrà rilevare se il dispositivo è offline, purché l'utente sia affiliato.
Questa norma non influisce sulla registrazione effettuata da Android.
Le estensioni aziendali possono aggiungere log a un file di log di sistema tramite l'API chrome.systemLog.
Se la policy viene attivata, i log saranno mantenuti nel file di log di sistema per un periodo di tempo limitato. Se la policy viene disattivata o se non viene configurata, i log non possono essere aggiunti al file di log di sistema. Ciò significa che i log non verranno mantenuti tra le sessioni.
Consente ad alcuni servizi su Google ChromeOS Flex di inviare dati hardware aggiuntivi.
Questi dati hardware vengono utilizzati per migliorare il rendimento generale di Google ChromeOS Flex. Ad esempio, potremmo analizzare l'impatto di un arresto anomalo in base alla CPU o dare la priorità a una correzione di bug in base al numero di dispositivi che condividono un componente.
Se la policy viene attivata o se non viene configurata, verranno inviati ulteriori dettagli sull'hardware dai dispositivi Google ChromeOS Flex. Se viene disattivata, vengono inviati solo i dati hardware standard.
Se la policy viene impostata su Attivata, Google ChromeOS segnala a Google metriche relative all'utilizzo e dati diagnostici, ad esempio report sugli arresti anomali. Se la policy viene impostata su Disattivata, la segnalazione di metriche e dati diagnostici viene disattivata.
Per i dispositivi gestiti, questa policy è attiva per impostazione predefinita e invia le metriche a Google.
Per i dispositivi non gestiti, l'utente può decidere di inviare le metriche se la policy non viene configurata.
Questa norma controlla anche la raccolta dei dati diagnostici e sull'utilizzo di Android.
Segnala gli eventi di intensità del segnale e di connessione di rete sui dispositivi registrati.
Se la policy viene impostata su False o se non viene configurata, le informazioni non vengono segnalate. Se è impostata su True, gli eventi di rete del dispositivo verranno segnalati.
Questa norma non influisce sulla registrazione effettuata da Android.
Se la policy viene attivata, i dispositivi registrati segnalano i contatori del tempo di esecuzione del dispositivo (solo Intel vPro Gen 14 e versioni successive).
Se la policy viene disattivata o se non viene configurata, i dispositivi registrati non rilevano o non segnalano i contatori del tempo di esecuzione dei dispositivi.
Questa norma non influisce sulla registrazione effettuata da Android.
Se la policy viene impostata su True, i dispositivi registrati segnalano informazioni relative a eventi di rilevamento e risposta estesi (XDR).
Se la policy viene impostata su False o se non viene configurata, i dispositivi registrati non segnalano eventi di rilevamento e risposta estesi (XDR).
Questa norma non influisce sulla registrazione effettuata da Android.
Se la policy viene impostata su Attivata, i pacchetti di rete di monitoraggio (heartbeats) vengono inviati al server di gestione per monitorare lo stato online e consentire al server di rilevare se il dispositivo è offline.
Se la policy viene impostata su Disattivata o se non viene configurata, i pacchetti non vengono inviati.
Questa norma non influisce sulla registrazione effettuata da Android.
Questa policy consente di stabilire la frequenza di invio, in millisecondi, dei pacchetti di rete di monitoraggio. Gli intervalli sono compresi tra 30 secondi e 24 ore. I valori che non rientrano in questo intervallo verranno fatti rientrare nei limiti.
Se la policy non viene configurata, viene applicato l'intervallo predefinito di 3 minuti.
Questa norma non influisce sulla registrazione effettuata da Android.
Se la policy viene impostata su Attivata, i log di sistema vengono inviati al server di gestione per consentire agli amministratori di monitorarli.
Se la policy viene impostata su Disattivata o se non viene configurata, i log di sistema non vengono segnalati.
Questa norma non influisce sulla registrazione effettuata da Android.
Consente di generare report sui dati dell'inventario per app per gli utenti affiliati.
La configurazione della policy consente di controllare la generazione di report sugli eventi relativi a installazione, avvio e disinstallazione delle app per i tipi di app specificati. Se la policy non viene configurata, non verranno generati report sugli eventi delle app.
Consente di generare report sui dati di telemetria di utilizzo delle app per gli utenti affiliati.
La configurazione della policy consente di controllare i report sulla telemetria di utilizzo delle app per i tipi di app specificati. Se la policy non viene configurata, non verranno generati report sulla telemetria di utilizzo delle app.
Se le app Android sono attive e la policy viene impostata su True, i dispositivi registrati segnalano informazioni sullo stato di Android.
Se la policy viene impostata su Disattivata o se non viene configurata, i dispositivi registrati non segnalano informazioni sullo stato di Android.
Segnala eventi di sessioni CRD su dispositivi registrati per utenti affiliati.
Se la policy viene disattivata o se non viene configurata, le informazioni non vengono segnalate. Se viene attivata, gli eventi CRD vengono segnalati, se l'utente è affiliato.
Questa norma non influisce sulla registrazione effettuata da Android.
Se la policy viene impostata su Attivata o se non viene configurata, i dispositivi registrati segnalano i periodi di attività di un utente sul dispositivo.
Se la policy viene impostata su Disattivata, i dispositivi registrati non registrano e non segnalano i tempi di attività.
Questa norma non influisce sulla registrazione effettuata da Android.
Consente di segnalare informazioni sull'inventario delle applicazioni di un dispositivo e sul relativo utilizzo.
Se la policy viene impostata su false o non viene impostata, le informazioni non vengono segnalate. Se viene impostata su true, le informazioni sulle applicazioni del dispositivo e sul relativo utilizzo vengono segnalate.
Questa norma non influisce sulla registrazione effettuata da Android.
Se la policy viene impostata su Attivata o se non viene configurata, i dispositivi registrati segnalano il relativo volume dell'audio.
Se la policy viene impostata su Disattivata, i dispositivi registrati non registrano o non segnalano lo stato dell'audio. Eccezione: le informazioni relative al livello del volume di sistema vengono controllate tramite la policy ReportDeviceHardwareStatus per M95 e versioni precedenti.
Questa norma non influisce sulla registrazione effettuata da Android.
Consente di segnalare informazioni sulla retroilluminazione del dispositivo.
Se la policy viene impostata su false o non viene impostata, le informazioni non vengono segnalate. Se viene impostata su true, le informazioni sulla retroilluminazione del dispositivo vengono segnalate.
Questa norma non influisce sulla registrazione effettuata da Android.
Segnala informazioni sul Bluetooth di un dispositivo.
Se la policy è impostata su False o non è configurata, le informazioni non vengono segnalate. Se è impostata su True, le informazioni sul Bluetooth del dispositivo vengono segnalate.
Questa norma non influisce sulla registrazione effettuata da Android.
Se la policy viene impostata su Attivata, i dispositivi registrati segnalano statistiche hardware relative ai componenti SoC.
Se la policy viene impostata su Disattivata o se non viene configurata, i dispositivi registrati non segnalano le statistiche.
Questa norma non influisce sulla registrazione effettuata da Android.
Se la policy viene impostata su Attivata o se non viene configurata, i dispositivi registrati segnalano lo stato della modalità sviluppatore del dispositivo all'avvio.
Se la policy viene impostata su Disattivata, i dispositivi registrati non segnalano lo stato della modalità sviluppatore.
Questa norma non influisce sulla registrazione effettuata da Android.
Questa policy è impostata su Attivata per impostazione predefinita. Consente di stabilire se i dispositivi registrati devono segnalare o meno informazioni quali nome del modello, architettura e velocità di clock massima della CPU (oltre a utilizzo e temperatura della CPU per M96 e versioni successive).
Se la policy viene impostata su Disattivata, i dispositivi registrati non segnalano informazioni sulla CPU. Eccezione: la segnalazione dell'utilizzo e della temperatura della CPU viene controllata tramite la policy ReportDeviceHardwareStatus per M95 e versioni precedenti.
Questa norma non influisce sulla registrazione effettuata da Android.
Segnala informazioni relative ai report sugli arresti anomali, come ID remoto, timestamp di acquisizione e causa.
Se la policy è impostata su false o non viene configurata, le informazioni relative ai report sugli arresti anomali non verranno segnalate. Se viene impostata su true, le informazioni relative ai report sugli arresti anomali verranno segnalate.
Questa norma non influisce sulla registrazione effettuata da Android.
Segnala informazioni sulla ventola di un dispositivo.
Se la policy è impostata su False o non è configurata, le informazioni non vengono segnalate. Se è impostata su True, le informazioni sulla ventola del dispositivo vengono segnalate.
Questa norma non influisce sulla registrazione effettuata da Android.
Consente di segnalare informazioni relative al display, come la frequenza di aggiornamento, e alla grafica, ad esempio la versione del driver.
Se la policy viene impostata su false o non viene impostata, gli stati relativi a display e grafica non vengono segnalati. Se viene impostata su true, gli stati relativi a display e grafica vengono segnalati.
Questa norma non influisce sulla registrazione effettuata da Android.
Questa policy è stata ritirata a partire dalla versione M96. Usa le policy ReportDeviceCpuInfo, ReportDeviceMemoryInfo, ReportDeviceStorageStatus, ReportDeviceSecurityStatus e ReportDeviceAudioStatus.
Se la policy viene impostata su Attivata o se non viene configurata, i dispositivi registrati segnalano statistiche hardware quali l'utilizzo di CPU/RAM.
Se la policy viene impostata su Disattivata, i dispositivi registrati non segnalano le statistiche hardware.
Questa norma non influisce sulla registrazione effettuata da Android.
Consente di segnalare eventi di accesso/uscita degli utenti su dispositivi registrati, inclusi gli accessi non riusciti.
Se la policy viene impostata su False o se non viene configurata, le informazioni non vengono segnalate. Se viene impostata su True, gli eventi di accesso/uscita del dispositivo vengono segnalati.
Questa norma non influisce sulla registrazione effettuata da Android.
Questa policy è impostata su Attivata per impostazione predefinita. Consente di stabilire se i dispositivi registrati devono segnalare o meno le informazioni sulla memoria.
Se la policy viene impostata su Disattivata, i dispositivi registrati non segnalano informazioni sulla memoria. Eccezione: le informazioni relative alla memoria libera vengono controllate tramite la policy ReportDeviceHardwareStatus per M95 e versioni precedenti.
Questa norma non influisce sulla registrazione effettuata da Android.
Consente di segnalare eventi di configurazione di rete degli utenti su dispositivi registrati.
Se la policy viene impostata su False, le informazioni non vengono segnalate. Se impostata su True o non impostata, verrà segnalata la configurazione di rete del dispositivo.
Questa norma non influisce sulla registrazione effettuata da Android.
Questa policy è stata ritirata nella versione M96. Usa le policy ReportDeviceNetworkConfiguration e ReportDeviceNetworkStatus.
Se la policy viene impostata su Attivata o se non viene configurata, i dispositivi registrati segnalano l'elenco di interfacce di rete con i relativi tipi e indirizzi hardware.
Se la policy viene impostata su Disattivata, i dispositivi registrati non segnalano l'interfaccia di rete.
Questa norma non influisce sulla registrazione effettuata da Android.
Consente agli utenti di segnalare lo stato di rete su dispositivi registrati.
Se la policy viene impostata su False, le informazioni non vengono segnalate. Se impostata su True o non impostata, verrà segnalato lo stato di rete del dispositivo.
Questa norma non influisce sulla registrazione effettuata da Android.
Consente di segnalare informazioni sull'aggiornamento del sistema operativo, ad esempio stato di aggiornamento, versione della piattaforma, controllo dell'ultimo aggiornamento e ultimo riavvio.
Se la policy è impostata su false o non viene impostata, le informazioni sull'aggiornamento del sistema operativo non verranno segnalate. Se è impostata su true, le informazioni sull'aggiornamento del sistema operativo verranno segnalate.
Questa norma non influisce sulla registrazione effettuata da Android.
Se la policy viene impostata su True, i dispositivi registrati segnalano informazioni relative alle periferiche collegate al dispositivo.
Se la policy viene impostata su False o non viene impostata, i dispositivi registrati non segnalano informazioni relative alle periferiche.
Questa norma non influisce sulla registrazione effettuata da Android.
Se la policy viene impostata su Attivata, i dispositivi registrati segnalano statistiche hardware e identificatori relativi al consumo di energia.
Se la policy viene impostata su Disattivata o se non viene configurata, i dispositivi registrati non segnalano statistiche relative al consumo di energia.
Questa norma non influisce sulla registrazione effettuata da Android.
Consente di segnalare i processi di stampa di un dispositivo.
Se la policy viene impostata su false o se non viene configurata, le informazioni non vengono segnalate. Se la policy viene impostata su true, i processi di stampa del dispositivo vengono segnalati.
Questa norma non influisce sulla registrazione effettuata da Android.
Se la policy viene impostata su Attivata, viene segnalato lo stato di sicurezza TPM dei dispositivi.
Se la policy viene impostata su Disattivata o se non viene configurata, i dispositivi registrati non registrano o non segnalano lo stato di sicurezza TPM. Eccezione: le informazioni relative a TPM vengono controllate tramite la policy ReportDeviceHardwareStatus per M95 e versioni precedenti.
Questa norma non influisce sulla registrazione effettuata da Android.
Se la policy viene impostata su Attivata o se non viene configurata, i dispositivi registrati segnalano informazioni relative alla sessione kiosk attiva quali ID applicazione e versione.
Se la policy viene impostata su Disattivata, i dispositivi registrati non segnalano informazioni relative alla sessione kiosk.
Questa norma non influisce sulla registrazione effettuata da Android.
Questa policy è impostata su Attivata per impostazione predefinita. Consente di stabilire se i dispositivi registrati devono segnalare o meno statistiche hardware e identificatori per i dispositivi di archiviazione.
Se la policy viene impostata su Disattivata, i dispositivi registrati non segnalano statistiche relative all'archiviazione. Eccezione: le dimensioni del disco e lo spazio libero su disco vengono controllati tramite la policy ReportDeviceHardwareStatus per M95 e versioni precedenti.
Questa norma non influisce sulla registrazione effettuata da Android.
Segnala informazioni sul sistema di un dispositivo.
Se la policy è impostata su False o non è configurata, le informazioni non vengono segnalate. Se è impostata su True, le informazioni sul sistema del dispositivo vengono segnalate.
Questa norma non influisce sulla registrazione effettuata da Android.
Consente di segnalare informazioni sul fuso orario del dispositivo.
Se la policy viene impostata su false o non viene impostata, le informazioni non vengono segnalate. Se viene impostata su true, il fuso orario attualmente impostato sul dispositivo viene segnalato.
Questa norma non influisce sulla registrazione effettuata da Android.
Se la policy viene attivata o se non viene configurata, i dispositivi registrati segnalano l'elenco di utenti dei dispositivi che hanno eseguito l'accesso di recente.
Se la policy viene disattivata, i dispositivi registrati non segnalano l'elenco di utenti.
Se DeviceEphemeralUsersEnabled viene attivata, ReportDeviceUsers viene ignorata e sarà sempre disattivata.
Questa norma non influisce sulla registrazione effettuata da Android.
Se la policy viene impostata su Attivata o se non viene configurata, i dispositivi registrati segnalano periodicamente la versione dei relativi sistemi operativi e firmware.
Se la policy viene impostata su Disattivata, i dispositivi registrati non segnalano le informazioni sulla versione.
Questa norma non influisce sulla registrazione effettuata da Android.
Segnala informazioni sui VPD di un dispositivo.
Se la policy è impostata su False o non è configurata, le informazioni non vengono segnalate. Se è impostata su True, le informazioni sui VPD del dispositivo vengono segnalate. I Vital Product Data (VPD) sono una raccolta di dati informativi e di configurazione (come numeri di serie o di componenti) associati al dispositivo.
Questa norma non influisce sulla registrazione effettuata da Android.
Questa policy consente di stabilire la frequenza di invio, in millisecondi, dei caricamenti dello stato del dispositivo. Il valore minimo consentito è 60 secondi.
Se la policy non viene configurata, viene applicato l'intervallo predefinito di 3 ore.
Questa norma non influisce sulla registrazione effettuata da Android.
Lista consentita che controlla i report sull'attività dei siti web per gli utenti affiliati.
La configurazione della policy consente di controllare i report sugli eventi degli URL dei siti web aperti e chiusi per gli URL nella lista consentita. Se la policy non viene configurata, non verranno segnalati gli eventi relativi ai siti web. Per informazioni dettagliate sui pattern URL validi, visita la pagina https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Per questa policy sono consentiti solo gli schemi di URL HTTP e HTTPS.
Segnala i dati di telemetria dei siti web per gli URL consentiti specificati dalla policy ReportWebsiteTelemetryAllowlist per gli utenti affiliati.
La configurazione della policy consente di controllare i report sulla telemetria dei siti web per i tipi di dati di telemetria specificati. Se la policy non viene configurata, i dati di telemetria dei siti web non verranno segnalati.
Lista consentita che controlla i report sulla telemetria dei siti web per gli utenti affiliati. I tipi di dati di telemetria segnalati sono controllati dalla policy ReportWebsiteTelemetry.
La configurazione della policy consente di controllare i report sulla telemetria dei siti web per gli URL nella lista consentita. Se la policy non viene configurata, la telemetria dei siti web non verrà segnalata. Per informazioni dettagliate sui pattern URL validi, visita la pagina https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Per questa policy sono consentiti solo gli schemi di URL HTTP e HTTPS.
Questa policy consente di autorizzare Risposte rapide ad accedere ai contenuti selezionati e a inviare le informazioni al server per ricevere i risultati della definizione.
Se la policy è attivata o non impostata, la funzionalità di definizione di Risposte rapide sarà attiva. Se la policy è disattivata, la funzionalità di definizione di Risposte rapide sarà disattivata.
Questa policy consente di autorizzare Risposte rapide ad accedere ai contenuti selezionati e a inviare le informazioni al server.
Se la policy è attivata, Risposte rapide è abilitata. Se la policy è disattivata, Risposte rapide è disabilitata. Se la policy non viene impostata, gli utenti possono decidere se attivare o disattivare Risposte rapide.
Questa policy consente di autorizzare Risposte rapide ad accedere ai contenuti selezionati e a inviare le informazioni al server per ricevere i risultati della traduzione.
Se la policy è attivata o non impostata, la funzionalità di traduzione di Risposte rapide sarà attiva. Se la policy è disattivata, la funzionalità di traduzione di Risposte rapide sarà disattivata.
Questa policy consente di autorizzare Risposte rapide ad accedere ai contenuti selezionati e a inviare le informazioni al server per ricevere i risultati della conversione delle unità.
Se la policy è attivata o non impostata, la funzionalità di conversione delle unità di Risposte rapide sarà attiva. Se la policy è disattivata, la funzionalità di conversione delle unità di Risposte rapide sarà disattivata.
La funzionalità di invio automatico del PIN modifica il modo in cui i PIN vengono inseriti in Google ChromeOS. Anziché mostrare lo stesso campo di testo utilizzato per l'inserimento della password, questa funzionalità mostra un'UI speciale che indica chiaramente all'utente da quante cifre deve essere formato il PIN. Di conseguenza, la lunghezza del PIN dell'utente viene memorizzata al di fuori dei dati criptati dell'utente. Sono supportati soltanto i PIN formati da 6-12 cifre.
Se la policy viene impostata su True, gli utenti avranno a disposizione la funzionalità di invio automatico del PIN nella schermata di blocco e di accesso. Se la policy viene impostata su False o se non viene configurata, gli utenti non avranno a disposizione la funzionalità di invio automatico del PIN nella schermata di blocco e di accesso.
Se la policy viene configurata, gli utenti non avranno la possibilità di attivare la funzionalità.
Se la policy viene impostata, viene applicata la lunghezza massima del PIN configurata. Se viene impostato un valore uguale o inferiore a 0, l'utente può impostare un PIN della lunghezza che preferisce. Se viene impostato un valore inferiore a quello della policy PinUnlockMinimumLength, ma superiore a 0, la lunghezza massima viene impostata sullo stesso valore della lunghezza minima.
Se la policy non viene configurata non viene applicata una lunghezza massima.
La configurazione della policy consente di applicare la lunghezza minima del PIN scelta. I valori inferiori a 1 vengono arrotondati per eccesso a 1 (valore minimo).
Se la policy non viene configurata, viene applicata una lunghezza minima del PIN di 6 cifre, ossia il valore minimo consigliato.
Se la policy viene impostata su Enabled, vengono consentiti PIN inefficaci. Ecco alcune caratteristiche dei PIN inefficaci: una sola cifra ripetuta (1111), cifre con incrementi di 1 (1234), cifre con decrementi di 1 (4321) e PIN comuni. Se la policy viene impostata su Disabled, gli utenti non possono impostare PIN inefficaci e facili da indovinare.
Se la policy non viene configurata, gli utenti ricevono un avviso, e non un messaggio di errore, se usano un PIN inefficace.
La configurazione della policy consente di stabilire le modalità di sblocco rapido che è possibile usare per sbloccare la schermata di blocco.
Per consentire:
* Tutte le modalità di sblocco rapido, usa ["all"] (sono incluse anche le modalità aggiunte in futuro).
* Soltanto lo sblocco tramite PIN, usa ["PIN"].
* PIN e impronta, usa ["PIN", "FINGERPRINT"].
Se la policy non viene configurata o se viene impostata su un elenco vuoto, non saranno disponibili modalità di sblocco rapido per i dispositivi gestiti.
La configurazione della policy consente di stabilire la frequenza della richiesta della password nella schermata di blocco per lo sblocco rapido. Ogni volta che viene visualizzata la schermata di blocco, se l'ultimo inserimento della password si è verificato prima del periodo di tempo specificato dal valore scelto, lo sblocco rapido non sarà disponibile. Se l'utente rimane nella schermata di blocco per un tempo superiore a quello specificato in questa policy, viene richiesta la password la volta successiva che inserisce il codice sbagliato o accede di nuovo alla schermata di blocco, a seconda dell'evento che si verifica per primo.
Se la policy non viene configurata, gli utenti che usano lo sblocco rapido devono inserire la password nella schermata di blocco ogni giorno.
Questa policy è deprecata. Usa la policy ProxySettings.
Se la policy viene impostata, Google Chrome bypassa qualsiasi proxy per l'elenco di host fornito. Questa policy viene applicata se la policy ProxySettings non viene specificata e hai indicato fixed_servers o pac_script per ProxyMode.
Non impostare questa policy se hai selezionato una qualsiasi altra modalità per le policy di impostazione del proxy.
Nota: per esempi più dettagliati, consulta la pagina The Chromium Projects (https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett).
Non puoi forzare le app Android a utilizzare un proxy. Un sottoinsieme di impostazioni relative al proxy viene messo a disposizione delle app Android, che possono decidere volontariamente se rispettarlo o meno. Consulta la norma ProxyMode per ulteriori dettagli.
Questa policy è deprecata. Utilizza la policy ProxySettings.
Se la policy viene impostata su Attivata, puoi specificare il server proxy utilizzato da Chrome e impedire agli utenti di modificare le impostazioni del proxy. Chrome e le app ARC ignorano tutte le opzioni relative al proxy specificate dalla riga di comando. La policy viene applicata solo se la policy ProxySettings non viene specificata.
Vengono ignorate altre opzioni se scegli il valore: * direct = Non utilizzare mai un server proxy e connettiti sempre direttamente * system = Utilizza le impostazioni del proxy di sistema * auto_detect = Rileva automaticamente il server proxy
Se scegli di utilizzare: * fixed_servers = Server proxy fissi. Puoi specificare ulteriori opzioni con le policy ProxyServer e ProxyBypassList. Per le app ARC è disponibile solo il server proxy HTTP con la priorità più alta. * pac_script = Uno script proxy .pac. Utilizza la policy ProxyPacUrl per specificare l'URL a un file proxy .pac.
Se la policy non viene configurata, gli utenti possono scegliere le impostazioni del proxy.
Nota: per esempi approfonditi, consulta la pagina The Chromium Projects ( https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett ).
Questa policy è deprecata. Usa la policy ProxySettings.
La configurazione della policy consente di specificare un URL a un file proxy .pac. Questa policy viene applicata solo se la policy ProxySettings non è specificata e hai selezionato pac_script con ProxyMode.
Non configurare questa policy se hai selezionato una qualsiasi altra modalità per le policy di impostazione del proxy.
Nota: per esempi approfonditi, consulta la pagina The Chromium Projects (https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett).
Non puoi forzare le app Android a utilizzare un proxy. Un sottoinsieme di impostazioni relative al proxy viene messo a disposizione delle app Android, che possono decidere volontariamente se rispettarlo o meno. Consulta la norma ProxyMode per ulteriori dettagli.
Questa policy è deprecata. Usa la policy ProxySettings.
La configurazione della policy consente di specificare l'URL del server proxy. Questa policy viene applicata solo se la policy ProxySettings non è specificata e hai selezionato fixed_servers con ProxyMode.
Non configurare questa policy se hai selezionato una qualsiasi altra modalità per le policy di impostazione del proxy.
Nota: per esempi approfonditi, consulta la pagina The Chromium Projects (https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett).
Non puoi forzare le app Android a utilizzare un proxy. Un sottoinsieme di impostazioni relative al proxy viene messo a disposizione delle app Android, che possono decidere volontariamente se rispettarlo o meno. Consulta la norma ProxyMode per ulteriori dettagli.
Questa norma è obsoleta, al suo posto usa ProxyMode.
Consente di specificare il server proxy utilizzato da Google Chrome e impedisce agli utenti di modificare le impostazioni proxy.
Questa norma viene applicata soltanto se la norma ProxySettings non è stata specificata.
Se scegli di non utilizzare mai un server proxy e ti connetti sempre direttamente, tutte le altre opzioni verranno ignorate.
Se scegli di utilizzare le impostazioni proxy di sistema o di rilevare automaticamente il server proxy, tutte le altre opzioni verranno ignorate.
Se scegli le impostazioni proxy manuali, puoi specificare ulteriori opzioni in "Indirizzo o URL del server proxy", "URL di un file proxy .pac" e "Elenco separato da virgole delle regole di bypass proxy". Per le app ARC è disponibile solo il server proxy HTTP con la priorità più alta.
Per esempi dettagliati, visita: https://www.chromium.org/developers/design-documents/network-settings#TOC-Command-line-options-for-proxy-sett.
Se attivi questa impostazione, Google Chrome ignora tutte le opzioni relative al proxy specificate dalla riga di comando.
Se questa norma non è impostata, gli utenti potranno scegliere le impostazioni proxy autonomamente.
Non puoi forzare le app Android a utilizzare un proxy. Un sottoinsieme di impostazioni relative al proxy viene messo a disposizione delle app Android, che possono decidere volontariamente se rispettarlo o meno. Consulta la norma ProxyMode per ulteriori dettagli.
Questa policy consente di stabilire se gli utenti di Google ChromeOS possono archiviare i dati localmente o meno. Se questa policy viene impostata su False, l'archiviazione locale su Google ChromeOS viene bloccata: gli utenti non possono archiviare i dati localmente e non possono accedere alle directory locali. Se questa policy viene impostata su True o se non viene configurata, l'archiviazione locale su Google ChromeOS non subisce limitazioni: non esistono limitazioni relative alla posizione in cui gli utenti possono archiviare i dati o alle directory a cui possono accedere.
Controlla la migrazione dei file locali sul cloud. Si applica solo agli utenti di SkyVault, ovvero quando LocalUserFilesAllowed è False. In caso contrario, viene ignorato.
Se impostato su "google_drive", i file locali vengono spostati su Google Drive e le cartelle locali vengono nascoste. Se impostato su "microsoft_onedrive", i file locali vengono spostati su OneDrive e le cartelle locali vengono nascoste. Se impostato su "read-only" o se non viene impostato, i file locali rimangono in modalità di sola lettura. Se impostato su "delete", i file locali esistenti vengono eliminati.
Se la policy viene impostata su Attivata o se non viene configurata, Google Chrome può agire da proxy tra Google Cloud Print e le precedenti stampanti collegate al computer. Gli utenti possono attivare il proxy Cloud Print tramite l'autenticazione usando il proprio Account Google.
Se la policy viene impostata su Disattivata, gli utenti non possono attivare il proxy e il computer non può condividere le stampanti con Google Cloud Print.
La configurazione della policy consente di impostare le regole per la selezione della stampante predefinita in Google Chrome, che sostituiscono le regole predefinite. La selezione della stampante viene effettuata la prima volta che gli utenti provano a stampare, quando Google Chrome cerca una stampante corrispondente agli attributi specificati. In caso di corrispondenza non ottimale, è possibile impostare Google Chrome affinché venga selezionata qualsiasi stampante corrispondente, a seconda dell'ordine di rilevamento delle stampanti.
Se la policy non viene configurata o se vengono impostati attributi per cui non esistono corrispondenze, viene selezionata come predefinita la stampante PDF integrata. Se non ci sono stampanti PDF disponibili, Google Chrome non seleziona alcuna stampante predefinita.
Al momento, tutte le stampanti sono classificate come "local". Le stampanti connesse a Google Cloud Print vengono considerate "cloud", ma Google Cloud Print non è più supportato.
Nota: l'omissione di un campo implica la corrispondenza di tutti i valori per il campo specifico. Ad esempio, se non specifichi idPattern, Anteprima di stampa accetta tutti gli ID stampante. I pattern di espressioni regolari devono seguire la sintassi JavaScript RegExp e le corrispondenze sono sensibili alle maiuscole.
Questa norma non influisce sulle app Android.
Consente di stabilire se è possibile o meno eliminare la cronologia dei processi di stampa.
I processi di stampa memorizzati in locale possono essere eliminati tramite l'app di gestione della stampa oppure eliminando la cronologia del browser degli utenti.
Se questa policy viene attivata o se non viene configurata, l'utente potrà eliminare la propria cronologia dei processi di stampa tramite l'app di gestione della stampa oppure eliminando la cronologia del browser.
Se questa policy viene disattivata, l'utente non potrà eliminare la propria cronologia dei processi di stampa tramite l'app di gestione della stampa oppure eliminando la cronologia del browser.
Consente di specificare le configurazioni dei server di stampa disponibili.
Questa policy consente di specificare la configurazione dei server di stampa esterni sui dispositivi Google ChromeOS come file JSON.
Le dimensioni del file non devono superare 1MB e devono contenere un array di record (oggetti JSON). Ogni record deve contenere i campi "id", "url" e "display_name" con stringhe come valori. I valori dei campi "id" devono essere univoci.
Il file viene scaricato e memorizzato nella cache. L'hash di crittografia viene utilizzato per verificare l'integrità del download. Il file viene scaricato nuovamente ogni volta che l'URL o l'hash cambiano.
Se la policy viene impostata su un valore corretto, i dispositivi provano a inviare query ai server di stampa specificati per le stampanti disponibili utilizzando il protocollo IPP.
Se la policy non viene configurata o se viene impostato un valore non corretto, agli utenti non sarà visibile nessuna stampante.
Attualmente, il numero di server di stampa è limitato a 16. Solo ai primi 16 server di stampa dell'elenco vengono inviate query.
Questa policy è simile a ExternalPrintServers, ma viene applicata per dispositivo.
Consente di specificare il sottoinsieme di server di stampa a cui verranno inviate query sulle stampanti. Si applica solo alla policy DeviceExternalPrintServers.
Se viene utilizzata questa policy, soltanto le stampanti con ID corrispondenti ai valori specificati in questa policy saranno disponibili all'utente tramite le policy relative ai dispositivi.
Gli ID devono corrispondere al campo "id" del file specificato nella policy DeviceExternalPrintServers.
Se la policy non è configurata, il filtro viene omesso e vengono considerati tutti i server di stampa forniti da DeviceExternalPrintServers.
La configurazione della policy consente di specificare le configurazioni delle stampanti aziendali associate ai dispositivi. Il formato corrisponde a quello del dizionario Printers, con un campo "id" o "guid" aggiuntivo obbligatorio per ogni stampante ai fini dell'inserimento in una lista consentita o in una lista bloccata. Le dimensioni del file non possono superare i 5 MB e il formato deve essere JSON. Un file con circa 21.000 stampanti viene codificato come file di 5 MB. L'hash di crittografia consente di verificare l'integrità del download. Il file viene scaricato, memorizzato nella cache e riscaricato ogni volta che l'URL o l'hash cambiano. Google ChromeOS scarica il file per le configurazioni delle stampanti e rende disponibili le stampanti in base alle policy DevicePrintersAccessMode, DevicePrintersAllowlist e DevicePrintersBlocklist.
Questa policy:
* Non influisce sulla possibilità per gli utenti di configurare le stampanti su singoli dispositivi.
* È integrativa alla policy PrintersBulkConfiguration e alle configurazioni delle stampanti da parte dei singoli utenti.
Se la policy non viene configurata, non ci saranno stampanti per i dispositivi e le altre policy DevicePrinter* verranno ignorate.
La configurazione della policy consente di determinare quale policy di accesso applicare per la configurazione collettiva delle stampanti, al fine di stabilire quali stampanti della policy DevicePrinters mettere a disposizione degli utenti.
* Con BlocklistRestriction (valore 0), DevicePrintersBlocklist consente di limitare l'accesso alle stampanti specificate.
* Con AllowlistPrintersOnly (valore 1), DevicePrintersAllowlist consente di stabilire soltanto le stampanti selezionabili.
* Con AllowAll (valore 2), tutte le stampanti sono consentite.
Se la policy non viene configurata, viene applicato il valore AllowAll.
Se per la policy DevicePrintersAccessMode viene selezionata l'opzione AllowlistPrintersOnly, la configurazione della policy DevicePrintersAllowlist consente di specificare le stampanti che possono essere utilizzate dagli utenti. Soltanto le stampanti con ID corrispondenti ai valori specificati in questa policy saranno a disposizione degli utenti. Gli ID devono corrispondere ai campi "id" o "guid" del file specificato nella policy DevicePrinters.
Se per la policy DevicePrintersAccessMode viene scelta l'opzione BlocklistRestriction, la configurazione della policy DevicePrintersBlocklist consente di specificare le stampanti che gli utenti non possono usare. Gli utenti avranno a disposizione tutte le stampanti, tranne quelle i cui ID sono elencati in questa policy. Gli ID devono corrispondere ai campi "id" o "guid" del file specificato nella policy DevicePrinters.
Questa policy consente di stabilire il valore dell'attribute Internet Printing Protocol (IPP) 'client-info' nei processi di stampa.
La configurazione della policy consente di inviare un valore 'client-info' aggiuntivo per i processi di stampa inviati a stampanti IPP. Il membro 'client-type' del valore 'client-info' aggiunto verrà impostato su 'other'. Il membro 'client-name' del valore 'client-info' aggiunto verrà impostato sul valore della policy dopo la sostituzione delle variabili segnaposto. Le variabili segnaposto supportate sono ${DEVICE_DIRECTORY_API_ID}, ${DEVICE_SERIAL_NUMBER}, ${DEVICE_ASSET_ID} e ${DEVICE_ANNOTATED_LOCATION}. Le variabili segnaposto non supportate non verranno sostituite.
Il valore ottenuto dopo la sostituzione delle variabili segnaposto viene considerato valido se non supera i 127 caratteri e contiene soltanto i seguenti caratteri: lettere minuscole e maiuscole dell'alfabeto inglese, numeri, trattini ("-"), punti (".") e trattini bassi ("_").
Tieni presente che, per motivi di privacy, questa policy ha effetto solo quando la connessione con la stampante è sicura (schema URI ipps://) e l'utente che invia il processo di stampa è affiliato. Tieni inoltre presente che questa policy si applica soltanto alle stampanti che supportano 'client-info'.
Se la policy non viene configurata oppure se viene impostato un valore vuoto o non valido, non verrà aggiunto un ulteriore valore 'client-info' alle richieste di processi di stampa.
Se la policy viene impostata su Attivata, in Google Chrome viene aperta la finestra di dialogo di stampa di sistema anziché l'anteprima di stampa integrata quando un utente richiede una stampa.
Se la policy viene impostata su Disattivata o se non viene configurata, i comandi di stampa attivano la schermata dell'anteprima di stampa.
Consente di specificare le configurazioni dei server di stampa disponibili.
Questa policy consente di specificare la configurazione dei server di stampa esterni sui dispositivi Google ChromeOS come file JSON.
Le dimensioni del file non devono superare 1MB e devono contenere un array di record (oggetti JSON). Ogni record deve contenere i campi "id", "url" e "display_name" con stringhe come valori. I valori dei campi "id" devono essere univoci.
Il file viene scaricato e memorizzato nella cache. L'hash di crittografia viene utilizzato per verificare l'integrità del download. Il file viene scaricato nuovamente ogni volta che l'URL o l'hash cambiano.
Se la policy viene impostata su un valore corretto, i dispositivi provano a inviare query ai server di stampa specificati per le stampanti disponibili utilizzando il protocollo IPP.
Se la policy non viene configurata o se viene impostato un valore non corretto, agli utenti non sarà visibile nessuna stampante.
Attualmente, il numero di server di stampa è limitato a 16. Solo ai primi 16 server di stampa dell'elenco vengono inviate query.
Consente di specificare il sottoinsieme di server di stampa a cui verranno inviate query sulle stampanti.
Se viene usata questa policy, gli utenti avranno a disposizione soltanto le stampanti con ID corrispondenti ai valori specificati in questa policy.
Gli ID devono corrispondere al campo "id" del file specificato nella policy ExternalPrintServers.
Se questa policy non viene impostata, il filtro viene omesso e vengono presi in considerazione tutti i server di stampa.
Consente di stabilire se Google Chrome interagisce con i driver di stampa da un processo di servizio separato. Le chiamate della stampa della piattaforma per eseguire query sulle stampanti disponibili, ottenere le impostazioni dei driver di stampa e inviare documenti per la stampa alle stampanti locali vengono effettuate tramite un processo di servizio. Lo spostamento di queste chiamate all'esterno del processo del browser contribuisce a migliorare la stabilità e a ridurre il comportamento dell'UI bloccata nell'anteprima di stampa.
Se questa policy viene attivata o se non viene configurata, Google Chrome userà un processo di servizio separato per le attività di stampa della piattaforma.
Se questa policy viene disattivata, Google Chrome userà il processo del browser per le attività di stampa della piattaforma.
Questa policy verrà rimossa in futuro, una volta completata l'implementazione della funzionalità dei driver di stampa out-of-process.
Se la policy viene impostata su Attivata, vengono attivati intestazioni e piè di pagina nell'anteprima di stampa. Se la policy viene impostata su Disattivata, questi elementi vengono disattivati nell'anteprima di stampa.
Se la policy viene configurata, gli utenti non possono modificarla. In caso contrario, gli utenti possono decidere se visualizzare o meno intestazioni e piè di pagina.
Questa policy controlla per quanto tempo i metadati dei processi di stampa vengono memorizzati sul dispositivo, con valore espresso in giorni.
Quando questa policy viene impostata sul valore -1, i metadati dei processi di stampa vengono memorizzati per un periodo di tempo indefinito. Quando questa policy viene impostata sul valore 0, i metadati dei processi di stampa non vengono memorizzati. Quando questa policy viene impostata su un qualsiasi altro valore, specifica il periodo di tempo durante il quale i metadati dei processi di stampa completati vengono memorizzati sul dispositivo.
Se non impostata, viene utilizzato il periodo predefinito di 90 giorni per i dispositivi Google ChromeOS.
Il valore della policy deve essere specificato in giorni.
Consente di stabilire in che modo Google Chrome mette a disposizione l'opzione Stampa come immagine su Microsoft® Windows® e macOS per la stampa di PDF.
Quando viene stampato un file PDF su Microsoft® Windows® o macOS, a volte per alcune stampanti è necessario rasterizzare i processi di stampa in un'immagine per poter ottenere un output corretto.
Se questa policy viene impostata su Attivata, Google Chrome metterà a disposizione l'opzione Stampa come immagine nella finestra Anteprima di stampa per la stampa di un PDF.
Se questa policy viene impostata su Disattivata o se non viene configurata, l'opzione Stampa come immagine di Google Chrome non sarà disponibile per gli utenti nella finestra Anteprima di stampa e i PDF verranno stampati normalmente senza essere rasterizzati in un'immagine prima di essere inviati alla destinazione.
Controlla se Google Chrome rende l'opzione Stampa come immagine da impostare per impostazione predefinita per la stampa di un PDF.
Se questa policy viene impostata su Attivata, Google Chrome imposterà per impostazione predefinita l'opzione Stampa come immagine nella finestra Anteprima di stampa per la stampa di un PDF.
Se questa policy è impostata su Disattivata o non viene impostata, in Google Chrome la selezione dell'utente per l'opzione Stampa come immagine sarà inizialmente non impostata. L'utente potrà selezionarla per ogni singolo processo di stampa PDF, se l'opzione è disponibile.
Per Microsoft® Windows® o macOS questa policy ha un solo effetto se è selezionato anche PrintPdfAsImageAvailability.
Consente di stabilire la modalità di stampa di Google Chrome su Microsoft® Windows®.
Quando stampi con una stampante PostScript su Microsoft® Windows®, metodi di generazione PostScript diversi possono incidere sulle prestazioni della stampa.
Se la policy viene impostata su Default, Google Chrome userà un insieme di opzioni predefinite per generare PostScript. In particolare, il testo verrà sempre visualizzato con i caratteri Type 3.
Se la policy viene impostata su Type42, Google Chrome visualizzerà il testo usando i caratteri Type 42, se possibile. In questo modo dovrebbe aumentare la velocità di stampa di alcune stampanti PostScript.
Se la policy non viene impostata, Google Chrome sarà in modalità Default.
Se la policy viene impostata su Attivata, Google Chrome usa la stampante predefinita del sistema operativo come destinazione predefinita per l'anteprima di stampa.
Se la policy viene impostata su Disattivata o se non viene configurata, Google Chrome usa la stampante utilizzata più di recente come destinazione predefinita per l'anteprima di stampa.
Consente di stabilire la modalità di stampa di Google Chrome su Microsoft® Windows®.
Quando stampi con una stampante non PostScript su Microsoft® Windows®, a volte i processi di stampa devono essere rasterizzati per essere stampati correttamente.
Se la policy viene impostata su Full, Google Chrome effettuerà la rasterizzazione completa delle pagine, se necessario.
Se la policy viene impostata su Fast, se possibile Google Chrome eviterà la rasterizzazione: ridurre la quantità di rasterizzazione può contribuire a diminuire le dimensioni dei processi di stampa e ad aumentare la velocità di stampa.
Se la policy non viene impostata, Google Chrome sarà in modalità Full.
Consente di stabilire la risoluzione dell'immagine di stampa quando Google Chrome stampa i file PDF con la rasterizzazione.
Quando un file PDF viene stampato usando l'opzione Stampa come immagine, può essere utile specificare una risoluzione di stampa diversa dall'impostazione della stampante di un dispositivo o dall'impostazione predefinita per i PDF. Se viene usata una risoluzione elevata, aumenta notevolmente il tempo di elaborazione e di stampa, mentre una risoluzione bassa può generare un'immagine di scarsa qualità.
Questa policy consente di specificare una risoluzione specifica da usare durante la rasterizzazione dei file PDF da stampare.
Se questa policy viene impostata su 0 o se non viene configurata, verrà usata la risoluzione predefinita di sistema durante la rasterizzazione delle immagini delle pagine.
Per le stampanti dei tipi inseriti nell'elenco di tipi non consentiti verranno disattivati il rilevamento o il recupero delle relative funzionalità.
L'inserimento di tutti i tipi di stampanti nell'elenco di tipi non consentiti comporta essenzialmente la disattivazione della stampa, perché non ci sarebbero destinazioni disponibili a cui inviare un documento da stampare.
Nelle versioni precedenti alla 102, l'inserimento di cloud nell'elenco di tipi non consentiti equivale all'impostazione del valore False per la policy CloudPrintSubmitEnabled. Per mantenere rilevabili le destinazioni Google Cloud Print, la policy CloudPrintSubmitEnabled deve essere impostata su True e il valore cloud non deve essere nell'elenco di tipi non consentiti. A partire dalla versione 102, le destinazioni Google Cloud Print non sono supportate e non verranno visualizzate a prescindere dai valori della policy.
Se la policy non viene configurata o se viene impostata su un elenco vuoto, potranno essere rilevati tutti i tipi di stampanti.
Le stampanti estensione sono note anche come destinazioni dei provider di stampa e includono le eventuali destinazioni appartenenti a un'estensione di Google Chrome.
Le stampanti locali sono note anche come destinazioni di stampa native e includono le destinazioni disponibili per le stampanti di macchine locali e quelle di rete condivise.
La configurazione della policy consente agli amministratori di impostare un elenco di stampanti per i loro utenti. La selezione della stampante viene effettuata la prima volta che gli utenti provano a stampare.
Se viene usata la policy:
* È possibile personalizzare le stringhe in formato libero display_name e description per facilitare la selezione delle stampanti.
* Gli utenti possono identificare più facilmente le stampanti usando manufacturer e model.
* Il valore uri dovrebbe essere un indirizzo raggiungibile da un computer client che includa scheme, port e queue.
* In via facoltativa, è possibile specificare un valore uuid per facilitare la deduplicazione delle stampanti zeroconf.
* E' possibile usare il nome del modello di effective_model o impostare autoconf su True. Le stampanti con entrambe le proprietà o prive di proprietà vengono ignorate.
I file PPD vengono scaricati dopo l'utilizzo della stampante e i file PPD usati più spesso vengono memorizzati nella cache. Questa policy non influisce sulla possibilità per gli utenti di configurare le stampanti su singoli dispositivi.
Nota: per i dispositivi Microsoft® Active Directory® gestiti, questa policy supporta l'espansione di ${MACHINE_NAME[,pos[,count]]} al nome della macchina Microsoft® Active Directory® oppure a una sua sottostringa. Ad esempio, se il nome della macchina è CHROMEBOOK, la variabile ${MACHINE_NAME,6,4} viene sostituita dai quattro caratteri che iniziano dopo la sesta posizione, ad esempio BOOK. La posizione è in base zero.
La configurazione della policy consente di determinare quale policy di accesso applicare per la configurazione collettiva delle stampanti, al fine di stabilire quali stampanti della policy PrintersBulkConfiguration mettere a disposizione degli utenti.
* Per l'opzione BlocklistRestriction (valore 0) viene usato il valore PrintersBulkBlocklist per limitare l'accesso alle stampanti specificate.
* Per l'opzione AllowlistPrintersOnly (valore 1) viene usato il valore PrintersBulkAllowlist per stabilire soltanto le stampanti selezionabili.
* L'opzione AllowAll (valore 2) consente di visualizzare tutte le stampanti.
Se la policy non viene configurata, viene usata l'opzione AllowAll.
Se per la policy PrintersBulkAccessMode viene selezionata l'opzione AllowlistPrintersOnly, la configurazione della policy PRINTERS_BULK_ALLOWLIST consente di specificare le stampanti che possono essere utilizzate dagli utenti. Soltanto le stampanti con ID corrispondenti ai valori specificati in questa policy saranno a disposizione degli utenti. Gli ID devono corrispondere ai campi "id" o "guid" del file specificato nella policy PrintersBulkConfiguration.
Se per la policy PrintersBulkAccessMode viene scelta l'opzione BlocklistRestriction, la configurazione della policy PrintersBulkBlocklist consente di specificare le stampanti che gli utenti non possono usare. L'utente avrà a disposizione tutte le stampanti, tranne quelle i cui ID sono elencati in questa policy. Gli ID devono corrispondere ai campi "id" o "guid" del file specificato nella policy PrintersBulkConfiguration.
L'impostazione di questa policy consente di configurare le stampanti aziendali. Il formato corrisponde a quello del dizionario Printers, con un campo "id" o "guid" aggiuntivo obbligatorio per ogni stampante ai fini dell'inserimento in una lista consentita o in una lista bloccata. Le dimensioni del file non possono superare i 5 MB e il formato deve essere JSON. Un file con circa 21.000 stampanti viene codificato come file di 5 MB. L'hash di crittografia consente di verificare l'integrità del download. Il file viene scaricato, memorizzato nella cache e riscaricato ogni volta che l'URL o l'hash cambiano. Google ChromeOS scarica il file per le configurazioni delle stampanti e rende disponibili le stampanti in base alle policy PrintersBulkAccessMode, PrintersBulkAllowlist e PrintersBulkBlocklist.
Questa policy non influisce sulla possibilità per gli utenti di configurare le stampanti su singoli dispositivi. È intesa come integrativa alla configurazione delle stampanti da parte dei singoli utenti.
Se la policy viene configurata, gli utenti non possono modificarla.
Questa policy specifica le estensioni consentite per ignorare la finestra di dialogo di conferma del processo di stampa utilizzando la funzione Printing API chrome.printing.submitJob() per l'invio di un processo di stampa.
Se un'estensione non è presente nell'elenco o non è configurato alcun elenco, la finestra di dialogo di conferma del processo di stampa verrà visualizzata dall'utente per ogni chiamata funzione chrome.printing.submitJob().
Consente di limitare la modalità di stampa delle immagini di sfondo. Se la policy non viene impostata non vengono applicate limitazioni.
La configurazione della policy consente di impostare solo la stampa a colori, solo la stampa monocromatica oppure nessuna limitazione per la modalità a colori. Se la policy non viene configurata non vengono applicate limitazioni.
La configurazione della policy consente di limitare la modalità di stampa fronte/retro.
Se la policy non viene configurata o se viene lasciata vuota, non vengono applicate limitazioni.
Consente di limitare la modalità di stampa PIN. Se la policy non viene impostata non vengono applicate limitazioni. Se la modalità non è disponibile, questa policy viene ignorata. Tieni presente che la funzionalità di stampa PIN viene attivata solo per le stampanti che usano uno dei protocolli IPPS, HTTPS, USB o IPP-over-USB.
Consente di sostituire la modalità di stampa predefinita delle immagini di sfondo.
La configurazione di questa policy consente di sostituire la modalità di stampa a colori predefinita. Se la modalità non è disponibile, questa policy viene ignorata.
La configurazione di questa policy consente di sostituire la modalità di stampa fronte/retro predefinita. Se la modalità non è disponibile, questa policy viene ignorata.
Se la policy viene impostata su Attivata o se non viene configurata, gli utenti possono stampare in Google Chrome e non possono modificare questa impostazione.
Se la policy viene impostata su Disattivata, gli utenti non possono stampare da Google Chrome. L'opzione di stampa è disattivata nel menu con tre puntini, nelle estensioni e nelle applicazioni JavaScript.
Questa norma non influisce sulle app Android.
Se la policy viene attivata o se non viene configurata, la sandbox LPAC per i servizi di stampa viene attivata ogni volta che la configurazione del sistema supporta l'operazione.
Se viene disattivata, la sicurezza di Google Chrome ne risentirà, in quanto i servizi utilizzati per la stampa potrebbero essere eseguiti in una configurazione sandbox meno sicura.
Disattiva la policy solo se si verificano problemi di compatibilità con software di terze parti che impediscono ai servizi di stampa di funzionare correttamente all'interno della sandbox LPAC.
Specifica il numero massimo di fogli che l'utente può utilizzare per un singolo processo di stampa.
Se non viene impostato, non saranno applicate limitazioni e l'utente potrà stampare qualsiasi documento.
Consente di sostituire le dimensioni della pagina di stampa predefinita.
name non dovrebbe contenere uno dei formati elencati o "personalizzato" se la dimensione della carta richiesta non è nell'elenco. Se viene fornito il valore "personalizzato", deve essere specificata la proprietà custom_size. Descrive l'altezza e la larghezza desiderate in micrometri. Diversamente la proprietà custom_size non deve essere specificata. La policy che viola queste regole viene ignorata.
Se le dimensioni della pagina non sono disponibili nella stampante scelta dall'utente, questa policy viene ignorata.
Consente di sostituire la modalità di stampa PIN predefinita. Se la modalità non è disponibile, questa norma viene ignorata.
Invia nome utente e nome file al server delle stampanti native per ogni processo di stampa. L'impostazione predefinita non prevede l'invio.
Se imposti questa norma su true disattivi le stampanti che usano protocolli diversi da IPPS, USB o IPP-over-USB poiché il nome utente e il nome file non devono essere inviati nella rete in modo esplicito.
Consente di controllare se gli utenti possono accedere alle stampanti non aziendali.
Se la policy viene impostata su True o se non viene configurata, gli utenti possono aggiungere, configurare e utilizzare le proprie stampanti.
Se la policy viene impostata su False, gli utenti non possono aggiungere né configurare le proprie stampanti. Inoltre, non possono utilizzare nessuna delle stampanti precedentemente configurate.
Se la policy SafeBrowsingEnabled non viene disattivata, l'impostazione di AbusiveExperienceInterventionEnforce su Attivata o la mancata configurazione impedisce ai siti con esperienze intrusive di aprirsi in nuove schede o finestre.
Se la policy SafeBrowsingEnabled o AbusiveExperienceInterventionEnforce viene impostata su Disattivata, i siti con esperienze intrusive possono aprirsi in nuove schede o finestre.
La funzione di accessibilità Get Image Descriptions from Google consente agli utenti di screen reader con disabilità visiva di recuperare le descrizioni delle immagini senza etichetta sul web. Gli utenti che decidono di attivarla avranno la possibilità di usare un servizio Google anonimo per avere descrizioni automatiche delle immagini senza etichetta che trovano sul web.
Se questa funzione viene attivata, i contenuti delle immagini vengono inviati ai server di Google per generare una descrizione. Non vengono inviati cookie o altri dati utente e Google non salva né registra i contenuti delle immagini.
Se questa policy viene impostata su Attivata, la funzione Get Image Descriptions from Google viene attivata, ma sarà disponibile soltanto per gli utenti che usano uno screen reader o altre tecnologie per la disabilità simili.
Se questa policy viene impostata su Disattivata, gli utenti non avranno la possibilità di attivare la funzione.
Se questa policy non viene impostata, gli utenti possono decidere se usare o meno questa funzione.
Una policy per controllare se il motore di accessibilità è autorizzato a calcolare dinamicamente un filtro per l'albero dell'accessibilità in Google Chrome per migliorare le prestazioni. Se la policy viene attivata o se non viene configurata, il motore di accessibilità può calcolare dinamicamente le modalità di filtro per l'albero dell'accessibilità in Google Chrome, il che potrebbe portare a un miglioramento delle prestazioni. Se viene disattivata, il motore di accessibilità non può calcolare dinamicamente le modalità di filtro per l'albero dell'accessibilità.
Se la policy viene attivata o se non viene configurata, è possibile utilizzare firme ad hoc per l'applicazione nativa creata durante l'installazione di un'applicazione web progressiva (PWA). In questo modo, ogni applicazione installata ha un'identità univoca per i componenti di sistema di macOS.
Se la policy viene disattivata, tutte le applicazioni native create durante l'installazione di applicazioni web progressive (PWA) avranno la stessa identità. Questo può interferire con la funzionalità di macOS.
Disattiva la policy solo se utilizzi una soluzione di sicurezza degli endpoint che blocca le applicazioni con una firma ad hoc.
Questa policy consente di stabilire se Google Chrome può eseguire query su tipi di record DNS aggiuntivi quando fa richieste DNS non sicure. Questa policy non viene applicata per query DNS effettuate tramite DNS sicuro, che può sempre eseguire query su tipi DNS aggiuntivi.
Se questa policy non viene configurata o se viene impostata su Attivata, è possibile eseguire query su tipi aggiuntivi quali HTTPS (DNS tipo 65) oltre che su A (DNS tipo 1) e AAAA (DNS tipo 28).
Se questa policy viene impostata su Disattivata, al DNS verranno inviate query soltanto per A (DNS tipo 1) e/o AAAA (DNS tipo 28).
Questa policy è una misura temporanea e verrà rimossa nelle future versioni di Google Chrome. Dopo la rimozione della policy, Google Chrome potrà sempre eseguire query su tipi DNS aggiuntivi.
A meno che SafeBrowsingEnabled venga impostata su false, se AdsSettingForIntrusiveAdsSites viene impostata su 1 o se non viene configurata, gli annunci sono consentiti su tutti i siti.
Se la policy viene impostata su 2, gli annunci sono bloccati sui siti con annunci invasivi.
Questa policy consente di stabilire se gli utenti registrati al programma di protezione avanzata ricevono o meno ulteriori livelli di protezione. Alcune di queste funzionalità potrebbero prevedere la condivisione di dati con Google (ad esempio, gli utenti che usano la protezione avanzata potranno inviare i propri download a Google per verificare l'eventuale presenza di malware). Se questa policy viene impostata su True o non viene impostata, gli utenti registrati al programma riceveranno ulteriori livelli di protezione. Se viene impostata su False, gli utenti che usano la protezione avanzata riceveranno soltanto le funzionalità standard per i consumatori.
Questa policy consente di stabilire se una pagina con l'intestazione Cache-Control: no-store può essere memorizzata o meno nella cache back-forward. L'impostazione del sito web per questa intestazione potrebbe non prevedere il ripristino della pagina dalla cache back-forward perché alcune informazioni sensibili potrebbero essere ancora visualizzate dopo il ripristino, anche se non sono più accessibili.
Se la policy viene attivata o se non viene configurata, la pagina con l'intestazione Cache-Control: no-store potrebbe essere ripristinata dalla cache back-forward, a meno che non venga attivata l'eliminazione della cache, ad esempio se al sito viene apportata una modifica ai cookie solo HTTP.
Se la policy viene disattivata, la pagina con l'intestazione Cache-Control: no-store non verrà memorizzata nella cache back-forward.
Se la policy viene impostata su false, i dati di Google Chrome, inclusi cookie e archiviazione locale dei siti web, saranno esclusi da iCloud e dai backup locali su iOS. Se questa policy viene impostata su true o se non viene impostata, Google Chrome potrebbe essere incluso nei backup.
Se la policy viene impostata su Attivata o se non viene configurata, la cronologia di navigazione e quella dei download possono essere eliminate in Chrome e gli utenti non possono modificare questa impostazione.
Se la policy viene impostata su Disattivata, la cronologia di navigazione e quella dei download non possono essere eliminate. Non è garantita la memorizzazione della cronologia di navigazione e di quella dei download, anche se questa policy viene disattivata. Gli utenti potrebbero essere in grado di modificare o eliminare direttamente i file dei database delle cronologie e il browser stesso potrebbe far scadere o archiviare una o tutte le voci delle cronologie in qualsiasi momento.
Se la policy è impostata su true, gli utenti possono giocare al gioco del dinosauro. Se la policy è impostata su false, gli utenti non possono giocare al gioco del dinosauro quando il dispositivo è offline.
Se la policy non è configurata, gli utenti non possono giocare sul dispositivo Google ChromeOS registrato, ma possono farlo in altre circostanze.
Se configuri questa policy, viene mostrata una nuova opzione di attivazione/disattivazione dell'interfaccia utente sotto ogni display nelle impostazioni di visualizzazione. La normale modalità di mirroring trasforma tutti i display in un unico display, ma la nuova opzione consente agli utenti di escludere un display dal mirroring e di visualizzarlo come display esteso.
Se la policy viene impostata su Enabled, verrà visualizzata l'opzione di attivazione/disattivazione per ogni display, in modo da escluderlo dalla modalità di mirroring, e gli utenti potranno scegliere un display da attivare.
Se la policy non viene configurata o se viene impostata su Disabled, l'opzione di attivazione/disattivazione verrà nascosta.
Nota: questa policy influirà solo sull'interfaccia utente e ChromeOS manterrà le impostazioni esistenti quando l'interfaccia è nascosta.
La mancata configurazione o l'impostazione della policy su Attivata consente a Chrome di mostrare finestre di dialogo di selezione dei file che gli utenti possono aprire.
Se la policy viene impostata su Disattivata, quando gli utenti eseguono delle azioni che comportano l'apertura di una finestra di dialogo di selezione dei file, come importare preferiti, caricare file e salvare link, viene visualizzato un messaggio. Il browser presuppone che l'utente abbia fatto clic su Annulla nella finestra di dialogo di selezione dei file.
Se la policy viene impostata su Attivata o se non viene configurata, gli utenti che hanno effettuato l'autenticazione con una password possono bloccare lo schermo.
Se viene impostata su Disattivata, gli utenti non possono bloccare lo schermo e possono soltanto uscire dalla sessione utente.
Consente di configurare se Google Chrome utilizzerà notifiche di sistema su Linux.
Se questa policy viene impostata su True o se non viene impostata, Google Chrome potrà utilizzare notifiche di sistema.
Se questa policy viene impostata su False, Google Chrome non utilizzerà notifiche di sistema. Il Centro messaggi di Google Chrome verrà utilizzato come riserva.
Se la policy viene impostata su Enabled, Google Chrome consentirà le richieste di autenticazione web sui siti web che hanno certificati TLS con errori (ad esempio, siti web considerati non sicuri).
Se la policy viene impostata su Disabled o se non viene configurata, verrà applicato il comportamento predefinito di blocco di queste richieste.
La configurazione della policy consente di attivare la funzionalità di accesso limitato di Chrome in Google Workspace e di impedire agli utenti di modificare questa impostazione. Gli utenti possono accedere agli strumenti Google soltanto con gli account dei domini specificati (per consentire gli account Gmail o googlemail, aggiungi consumer_accounts all'elenco dei domini). Questa impostazione impedisce agli utenti di accedere a un account secondario e di aggiungerne uno su un dispositivo gestito che richiede l'autenticazione di Google, se tale account non appartiene a uno dei domini esplicitamente consentiti.
Se questa impostazione viene lasciata vuota o se non viene configurata, gli utenti possono accedere a Google Workspace con qualsiasi account.
Gli utenti non possono modificare o ignorare questa impostazione.
Nota: questa policy comporta l'aggiunta dell'intestazione X-GoogApps-Allowed-Domains a tutte le richieste HTTP e HTTPS inviate a tutti i domini google.com, come descritto all'indirizzo https://support.google.com/a/answer/1668854.
Se la policy viene impostata, gli utenti possono scegliere uno dei metodi di immissione per le sessioni Google ChromeOS specificate.
Se la policy non viene configurata o se è impostata su un elenco vuoto, gli utenti possono selezionare tutti i metodi di immissione supportati.
A partire dalla versione M106, i metodi di immissione consentiti vengono attivati automaticamente nella sessione kiosk.
Nota: se il metodo di immissione corrente non è supportato, la policy passa automaticamente al layout della tastiera hardware (se consentito) o alla prima voce valida in questo elenco. I metodi non supportati o non validi vengono ignorati.
Se la policy viene impostata su true, tutti i metodi di immissione della policy AllowedInputMethods vengono abilitati nelle sessioni Google ChromeOS. Non è possibile abilitare altri metodi di immissione nelle sessioni utente. Se la policy viene impostata su false o se non viene configurata, non vengono imposti i metodi di immissione abilitati e la policy AllowedInputMethods configura solo i metodi di immissione disponibili per l'utente.
Se la policy AllowedInputMethods non viene configurata o se viene impostata su un elenco vuoto, questa policy viene ignorata e gli utenti possono abilitare qualsiasi metodo di immissione.
Se la policy viene impostata, gli utenti possono aggiungere all'elenco di lingue preferite soltanto una delle lingue elencate in questa policy.
Se la policy non viene impostata o viene impostato un elenco vuoto, gli utenti possono specificare le lingue che preferiscono.
Se viene impostato un elenco di valori non validi, tali valori vengono ignorati. Se gli utenti hanno aggiunto all'elenco di lingue preferite alcune lingue non consentite da questa policy, tali lingue vengono rimosse. Se la lingua usata dagli utenti per Google ChromeOS non è consentita da questa policy, all'accesso successivo la lingua di visualizzazione viene impostata su una lingua dell'interfaccia utente consentita. Se invece questa policy ha soltanto voci non valide, Google ChromeOS passa al primo valore valido specificato in questa policy o a una lingua di riserva come en-US.
Se la policy viene impostata su true, Google Chrome consente l'utilizzo di pagine di errore alternative integrate nel browser (come "pagina non trovata"). Se la policy viene impostata su false, Google Chrome non consente mai l'utilizzo di pagine di errore alternative.
Se la policy viene configurata, gli utenti non possono modificarla. Se non viene configurata, la policy è attiva, ma gli utenti possono modificare questa impostazione.
Questa policy si applica solo al traffico del browser; il Play Store, la navigazione web delle app per Android e altro traffico generato dagli utenti, ad esempio il traffico delle VM Linux o i processi di stampa, continueranno a rispettare le limitazioni imposte dalla VPN sempre attiva. Questa policy viene applicata in modo forzato solo quando la VPN non è connessa e solo per il traffico generato dal browser degli utenti. Anche se questa policy viene applicata in modo forzato, il traffico generato dal sistema può anche ignorare la VPN sempre attiva per eseguire attività come il recupero delle policy e la sincronizzazione dell'orologio di sistema.
Utilizza questa policy per aprire le eccezioni di alcuni schemi, sottodomini di altri domini, porte o percorsi specifici utilizzando il formato specificato all'indirizzo https://support.google.com/chrome/a?p=url_blocklist_filter_format. Il filtro più specifico consente di determinare se un URL è bloccato o consentito.
Se la policy AlwaysOnVpnPreConnectUrlAllowlist viene impostata, viene configurata una VPN sempre attiva che non sarà connessa, la navigazione verrà bloccata verso tutti gli host, ad eccezione di quelli consentiti dalla policy AlwaysOnVpnPreConnectUrlAllowlist. In questo stato del dispositivo, le policy URLBlocklist e URLAllowlist vengono ignorate. Quando la VPN sempre attiva si connette, vengono applicate le policy URLBlocklist e URLAllowlist, mentre la policy AlwaysOnVpnPreConnectUrlAllowlist viene ignorata.
Per questa policy è possibile definire al massimo 1000 voci.
Se la policy non viene impostata, non è possibile navigare nel browser se è attiva la VPN sempre attiva in modalità con restrizioni e la VPN non è connessa.
Se la policy viene impostata su Attivata, il visualizzatore di PDF interno viene disattivato in Google Chrome, i file PDF vengono considerati come file scaricati e gli utenti possono aprire i PDF con l'applicazione predefinita.
Se la policy viene impostata su Disattivata, i file PDF vengono aperti con il plug-in di PDF, a meno che disattivato dagli utenti.
Se la policy viene configurata, gli utenti non possono modificarla in Google Chrome. Se non viene impostata, gli utenti possono scegliere se aprire o meno i file PDF esternamente.
Se configuri questa policy, l'autenticazione ambientale verrà attivata o disattivata per i profili Ospite e in modalità in incognito in Google Chrome.
L'autenticazione ambientale è l'autenticazione http con credenziali predefinite, se non sono fornite credenziali esplicite tramite schemi NTLM/Kerberos/Negotiate challenge/response.
L'impostazione di RegularOnly (valore 0) consente l'autenticazione ambientale solo per le sessioni standard. Non sarà consentito eseguire l'autenticazione ambientale con le sessioni Ospite e in modalità in incognito.
L'impostazione di IncognitoAndRegular (valore 1) consente l'autenticazione ambientale per le sessioni standard e in modalità in incognito. Non sarà consentito eseguire l'autenticazione ambientale con le sessioni Ospite.
L'impostazione di GuestAndRegular (valore 2) consente l'autenticazione ambientale per le sessioni standard e Ospite. Non sarà consentito eseguire l'autenticazione ambientale con le sessioni in modalità in incognito.
L'impostazione di All (valore 3) consente l'autenticazione ambientale per tutte le sessioni.
Tieni presente che l'autenticazione ambientale è sempre consentita per i profili standard.
Se nella versione 81 e nelle versioni successive di Google Chrome questa policy non viene impostata, l'autenticazione ambientale sarà consentita soltanto nelle sessioni standard.
L'impostazione di questa policy consente agli amministratori di configurare l'automazione per il lancio di app sui dispositivi Google Chrome. Queste app possono essere lanciate al momento dell'accesso dell'utente oppure insieme da Avvio app.
Se la policy non viene configurata o se viene impostata su Enabled, la promozione di valutazione dell'App Store potrebbe essere mostrata all'utente al massimo una volta all'anno. Se viene impostata su Disabled, la promozione di valutazione dell'App Store non verrà mostrata all'utente.
Se la policy viene attivata o se non viene configurata, le chiavi di crittografia utilizzate per l'archiviazione locale vengono associate a Google Chrome, quando possibile.
Se la policy viene disattivata, ha un effetto negativo sulla sicurezza di Google Chrome, in quanto app sconosciute e potenzialmente dannose possono recuperare le chiavi di crittografia utilizzate per proteggere i dati.
Disattiva la policy solo in caso di problemi di compatibilità, ad esempio se altre applicazioni richiedono un accesso legittimo ai dati di Google Chrome, se è previsto che i dati utente criptati siano completamente portatili tra computer diversi o se l'integrità e la posizione dei file eseguibili di Google Chrome non sono coerenti.
Questa policy consente di specificare la lingua da utilizzare per Google Chrome.
Se la policy viene disattivata o non viene impostata, significa che saranno utilizzate le prime impostazioni internazionali valide provenienti da: 1) Le impostazioni internazionali specificate dall'utente (se configurate). 2) Le impostazioni internazionali di sistema. 3) Le impostazioni internazionali di riserva (en-US).
La configurazione della policy consente di specificare l'azione da eseguire quando la directory dei dati ARC dell'utente è stata creata con virtio-fs. A meno che non venga eseguita la migrazione dei dati virtio-fs su virtio-blk, le app per Android potrebbero essere eseguite più lentamente su ARC VM.
Se la policy viene impostata su:
* DoNotPrompt, all'utente non verrà chiesto di seguire il flusso di migrazione. Questo è il valore predefinito se la policy non viene configurata.
* Prompt (o un valore non supportato) indica che, al momento dell'accesso, all'utente viene chiesto di eseguire il flusso di migrazione dei dati. L'operazione potrebbe richiedere fino a 10 minuti.
Questa policy si applica solo ai dispositivi ARM che eseguono la migrazione ad ARC VM.
Se la policy viene attivata o se non viene configurata, agli utenti viene richiesto l'accesso all'acquisizione audio, fatta eccezione per gli URL configurati nell'elenco AudioCaptureAllowedUrls.
Se la policy viene disattivata, le richieste vengono disabilitate e l'acquisizione audio è disponibile solo per gli URL configurati nell'elenco AudioCaptureAllowedUrls.
Nota: la policy si applica a tutte le uscite audio (non solo al microfono integrato).
Nell'ambito delle app Android, la norma influisce solo sul microfono. Se la norma viene impostata su true, il microfono viene disattivato per tutte le app Android, senza alcuna eccezione.
Se la policy viene configurata, verrà specificato l'elenco di URL i cui pattern vengono confrontati con l'origine di sicurezza dell'URL richiedente. Una corrispondenza assicura l'accesso ai dispositivi di acquisizione audio senza richieste
Per informazioni dettagliate sui pattern url validi, visita la pagina https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Tieni presente, tuttavia, che il pattern "*", che corrisponde a qualsiasi URL, non è supportato da questa policy.
Se la policy viene attivata o se non viene configurata, tutti gli output audio supportati sono consentiti sui dispositivi degli utenti.
Se la policy viene disattivata, nessun output audio è consentito se gli utenti hanno effettuato l'accesso.
Nota: la policy ha effetto su tutti gli output audio, incluse le funzioni di accessibilità audio. Non disattivare la policy se un utente richiede uno screen reader.
Questa policy consente di stabilire la priorità del processo audio su Windows. Se la policy viene attivata, il processo audio verrà eseguito con priorità sopra la norma. Se la policy viene disattivata, il processo audio verrà eseguito con priorità normale. Se la policy non viene configurata, verrà usata la configurazione predefinita del processo audio. Questa policy è intesa come misura temporanea per dare alle aziende la possibilità di eseguire l'audio con priorità più elevata al fine di risolvere determinati problemi di prestazioni relativi all'acquisizione di audio. Questa policy verrà rimossa in futuro.
Questa policy consente di controllare la sandbox del processo audio. Se questa policy viene attivata, il processo audio verrà eseguito con limitazione tramite sandbox. Se la policy viene disattivata, il processo audio verrà eseguito senza limitazione tramite sandbox e il modulo di elaborazione audio WebRTC verrà eseguito nel processo di rendering. Ciò espone gli utenti a rischi di sicurezza correlati all'esecuzione del sottosistema audio senza limitazione tramite sandbox. Se questa policy non viene impostata, verrà usata la configurazione predefinita per la sandbox dell'audio, che potrebbe differire in base alla piattaforma. Lo scopo di questa policy è fornire alle imprese la flessibilità di disattivare la sandbox dell'audio qualora interferisca con le configurazioni software di sicurezza utilizzate.
Questa policy è stata deprecata in M70, utilizza invece AutofillAddressEnabled e AutofillCreditCardEnabled.
Consente di attivare la funzionalità di compilazione automatica di Google Chrome e permette agli utenti di compilare automaticamente i moduli web utilizzando informazioni memorizzate in precedenza, come l'indirizzo o i dati della carta di credito.
Se disattivi questa impostazione, gli utenti non potranno accedere alla funzionalità di compilazione automatica.
Se la attivi o se non la configuri, la funzionalità di compilazione automatica potrà essere gestita dagli utenti, che potranno quindi configurare i profili di compilazione automatica e attivare o disattivare a propria scelta questa funzionalità.
Consente di impostare un elenco di protocolli, e per ogni protocollo un elenco associato di pattern di origini consentite, che possono lanciare un'applicazione esterna senza chiedere conferma all'utente. Il separatore finale non deve essere incluso nell'elenco di protocolli, quindi usa "skype" anziché "skype:" o "skype://".
Se questa policy viene impostata, un protocollo sarà autorizzato a lanciare un'applicazione esterna senza chiedere conferma in base alla policy soltanto se il protocollo è nell'elenco e se l'origine del sito che prova a lanciare il protocollo corrisponde a uno dei pattern di origini nell'elenco allowed_origins del protocollo. Se una delle condizioni è falsa, la richiesta di lancio di un protocollo esterno non sarà omessa, in base alla policy.
Se questa policy non viene impostata, per impostazione predefinita nessun protocollo può essere lanciato senza chiedere conferma. Gli utenti possono disattivare le richieste di conferma per ogni singolo protocollo/sito, a meno che la policy ExternalProtocolDialogShowAlwaysOpenCheckbox sia impostata su Disattivata. Questa policy non influisce sulle esenzioni delle richieste di conferma per ogni singolo protocollo/sito impostate dagli utenti.
Per i pattern corrispondenti alle origini viene usato un formato simile a quello usato per i pattern della policy "URLBlocklist", documentati all'indirizzo https://support.google.com/chrome/a?p=url_blocklist_filter_format.
I pattern corrispondenti alle origini di questa policy non possono però contenere elementi "/path" o "@query". I pattern contenenti un elemento "/path" o "@query" verranno ignorati.
Elenco di URL che specifica a quali URL verrà applicata la policy AutoOpenFileTypes. Questa policy non influisce sui valori di apertura automatica impostati dagli utenti.
Se la policy viene impostata, i file verranno aperti automaticamente in base alla policy soltanto se l'URL fa parte di questo insieme e il tipo di file è elencato nella policy AutoOpenFileTypes. Se una delle condizioni è falsa, i file scaricati non verranno aperti automaticamente in base alla policy.
Se la policy non viene configurata, tutti i file scaricati con tipo di file indicato nella policy AutoOpenFileTypes verranno aperti automaticamente.
Un pattern URL deve essere nel formato indicato all'indirizzo https://support.google.com/chrome/a?p=url_blocklist_filter_format.
Elenco dei tipi di file che dovrebbero essere aperti automaticamente al termine del download. Il separatore iniziale non deve essere incluso nell'elenco dei tipi di file, quindi usa "txt" anziché ".txt".
I tipi di file che dovrebbero essere aperti automaticamente saranno comunque soggetti ai controlli attivi di Navigazione sicura e non verranno aperti se non superano questi controlli.
Se questa policy non viene configurata, al termine del download verranno aperti automaticamente soltanto i tipi di file per cui l'utente ha già specificato questo tipo di apertura.
Su Microsoft® Windows®, questa policy è disponibile soltanto per le istanze che sono aggiunte a un dominio Microsoft® Active Directory®, aggiunte a Microsoft® Azure® Active Directory® o registrate in Chrome Enterprise Core.
Se la policy è impostata su True o se non viene configurata, gli utenti possono controllare la compilazione automatica per gli indirizzi nella UI.
Se la policy è impostata su False, la compilazione automatica non fornisce mai suggerimenti né compila le informazioni relative agli indirizzi, né salva le nuove informazioni inviate dagli utenti durante la navigazione sul web.
Se la policy viene impostata su true o se non viene configurata, gli utenti possono controllare i suggerimenti di compilazione automatica per le carte di credito nella UI.
Se la policy è impostata su false, la compilazione automatica non fornisce mai suggerimenti, né compila i dati della carta di credito, né salva dati aggiuntivi della carta di credito che gli utenti potrebbero inviare durante la navigazione sul web.
Se la policy viene configurata su True, Google Chrome può utilizzare la riproduzione automatica per i contenuti multimediali. Se la policy viene configurata su False, Google Chrome non può più utilizzare la riproduzione automatica per i contenuti multimediali.
Se questa policy non viene impostata, Google Chrome non utilizza la riproduzione automatica per i contenuti multimediali. Tuttavia, per alcuni pattern URL, è possibile utilizzare la policy AutoplayAllowlist per modificare questa impostazione.
Se la policy viene modificata mentre Google Chrome è in esecuzione, viene applicata solo alle nuove schede aperte.
Se la policy viene configurata, la riproduzione video automatica (senza il consenso dell'utente) con contenuti audio è consentita in Google Chrome. Se la policy AutoplayAllowed viene impostata su true, tale policy non ha effetto. Se la policy AutoplayAllowed viene impostata su false, l'insieme di pattern URL in tale policy possono comunque essere riprodotti. Se la policy viene modificata mentre Google Chrome è in esecuzione, viene applicata solo alle nuove schede aperte.
Per informazioni dettagliate sui pattern URL validi, vai all'indirizzo https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
Se la policy è attivata, la funzionalità BackForwardCache consente di utilizzare la cache back-forward. Quando esci da una pagina, il suo stato corrente (documento con struttura ad albero, script e così via) potrebbe essere mantenuto nella cache back-forward. Se il browser torna alla pagina, questa potrebbe essere ripristinata dalla cache back-forward e mostrata nello stato in cui era prima di essere memorizzata nella cache.
Questa funzionalità potrebbe causare problemi per alcuni siti web che non sono preparati per la memorizzazione nella cache. In particolare, alcuni siti web dipendono dall'invio dell'evento "unload" quando il browser esce dalla pagina. L'evento "unload" non verrà inviato se la pagina viene inserita nella cache back-forward.
Se questa policy viene impostata su Attivata o se non viene configurata, la funzionalità BackForwardCache viene attivata.
Se questa policy viene impostata su Disattivata, la funzionalità viene disattivata forzatamente.
Se la policy viene impostata su Attivata, la modalità in background viene abilitata. Nella modalità in background, all'accesso al sistema operativo viene avviato un processo Google Chrome che rimane in esecuzione quando viene chiusa l'ultima finestra del browser, consentendo alle app in background e alla sessione di navigazione di rimanere attive. Nella barra delle applicazioni viene visualizzata un'icona per il processo in background che consente di chiuderlo in qualsiasi momento.
Se la policy viene impostata su Disattivata, la modalità in background viene disabilitata.
Se viene configurata, gli utenti non possono modificarla nelle impostazioni del browser. In caso contrario, la modalità in background è disabilitata, ma gli utenti possono abilitarla.
Questa policy attiva o disattiva l'impostazione della modalità Risparmio energetico. Su Chrome, questa impostazione fa sì che la frequenza fotogrammi venga limitata per ridurre il consumo energetico. Se questa policy non è impostata, l'utente finale può controllare questa impostazione all'indirizzo chrome://settings/performance. Su ChromeOS, questa impostazione fa sì che la frequenza fotogrammi e la frequenza della CPU vengano limitate, le retroilluminazione siano attenuate e Android venga attivato nella modalità Risparmio energetico. Sui dispositivi con più CPU, alcune CPU verranno disattivate. I diversi livelli sono: Disabled (0): la modalità Risparmio energetico verrà disattivata. EnabledBelowThreshold (1): la modalità Risparmio energetico verrà attivata quando il dispositivo è alimentato a batteria e il livello batteria è basso. EnabledOnBattery (2): questo valore è obsoleto a partire dalla versione M121. A partire dalla versione M121, i valori verranno trattati come EnabledBelowThreshold.
Se la policy è impostata su Attivata, gli elementi della pagina web che non provengono dal dominio presente nella barra degli indirizzi del browser non possono impostare i cookie. Se la policy è impostata su Disattivata, tali elementi possono impostare i cookie e gli utenti non possono modificare l'impostazione.
Se la policy non viene impostata, i cookie di terze parti sono consentiti, ma gli utenti possono modificare l'impostazione.
Nota: questa policy non viene applicata alla modalità di navigazione in incognito, in cui i cookie di terze parti sono bloccati e possono essere consentiti solo a livello di sito. Per consentire i cookie a livello di sito, utilizza la policy CookiesAllowedForUrls.
Se la policy è impostata su True, una barra dei Preferiti viene visualizzata in Google Chrome. Se la policy è impostata su False, gli utenti non vedono mai la barra dei Preferiti.
Se la policy è configurata, gli utenti non possono apportare modifiche. Se non è configurata, gli utenti possono decidere se utilizzare questa funzione.
Se la policy viene impostata su true o se non viene configurata, Google Chrome e Lacros consentono l'aggiunta di una nuova persona da Gestione utenti.
Se viene impostata su false, Google Chrome e Lacros non consentono l'aggiunta di una nuova persona da Gestione utenti.
Se questa policy viene attivata o se non viene configurata, Google Chrome abiliterà gli accessi come ospite. Gli accessi come ospite sono profili Google Chrome in cui tutte le finestre sono nella modalità di navigazione in incognito.
Se questa policy viene disattivata, Google Chrome non consentirà l'avvio dei profili ospite.
Se la policy viene impostata su Attivata, Google Chrome applica le sessioni ospite e impedisce gli accessi ai profili. Gli accessi ospite sono profili di Google Chrome in cui le finestre sono nella modalità di navigazione in incognito.
Se la policy viene impostata su Disattivata, se non viene configurata o se la modalità ospite del browser viene disattivata (tramite la policy BrowserGuestModeEnabled), è possibile utilizzare profili nuovi ed esistenti.
Se la policy viene impostata su Attivata o se non viene configurata, gli utenti possono accedere alle funzionalità sperimentali del browser tramite un'icona nella barra degli strumenti
Se viene impostata su Disattivata, l'icona delle funzionalità sperimentali del browser viene rimossa dalla barra degli strumenti.
chrome://flags e qualsiasi altro metodo per attivare e disattivare le funzionalità del browser continueranno a comportarsi come previsto a prescindere dall'attivazione o meno di questa policy.
Se la policy viene impostata su Attivata o se non viene configurata, Google Chrome potrà applicare la riduzione dei rischi di sicurezza dei punti di estensioni aggiuntivi per bloccare i punti di estensioni precedenti nel processo del browser.
Se la policy viene impostata su Disattivata, la sicurezza e la stabilità di Google Chrome diminuiranno, perché sarà possibile caricare codice sconosciuto e potenzialmente dannoso all'interno del processo del browser di Google Chrome. Disattiva la policy soltanto se si verificano problemi di compatibilità con software di terze parti che devono essere eseguiti all'interno del processo del browser di Google Chrome.
Nota: scopri di più sulle policy relative alla mitigazione dei processi (https://chromium.googlesource.com/chromium/src/+/HEAD/docs/design/sandbox.md#Process-mitigation-policies).
Se la policy viene impostata su Attivata o se non viene configurata, Google Chrome invia query occasionali a un server di Google per recuperare un timestamp accurato.
Se viene impostata su Disattivata, Google Chrome smette di inviare queste query.
Questa policy consente di stabilire il comportamento di accesso del browser. Consente di specificare se l'utente può accedere a Google Chrome con il proprio account e usare i servizi correlati all'account come Sincronizzazione Google Chrome.
Se la policy viene impostata su "Disattiva accesso al browser", l'utente non potrà accedere al browser e usare i servizi basati sull'account. In questo caso, le funzionalità a livello di browser come Sincronizzazione Google Chrome non potranno essere usate e non saranno disponibili. Su iOS, se la policy viene impostata su "Disattivato" dopo che l'utente ha eseguito l'accesso, l'utente verrà scollegato immediatamente. Su altre piattaforme, l'utente verrà scollegato alla successiva esecuzione di Google Chrome. Su tutte le piattaforme, i dati locali del profilo, come preferiti, password e così via, verranno mantenuti e potranno essere utilizzati. L'utente potrà comunque accedere e usare i web service di Google come Gmail.
Se la policy viene impostata su "Attiva accesso al browser", l'utente potrà accedere al browser. Su tutte le piattaforme, tranne su iOS, l'utente accederà automaticamente al browser dopo che avrà eseguito l'accesso a web service di Google come Gmail. Se viene eseguito l'accesso al browser, i dati dell'account dell'utente verranno memorizzati dal browser, ma la funzione Sincronizzazione Google Chrome non verrà attivata per impostazione predefinita; per poter utilizzare questa funzionalità, l'utente dovrà attivarla separatamente. Se questa policy viene attivata, l'utente non potrà disattivare l'impostazione che consente l'accesso al browser. Per gestire la disponibilità della funzionalità Sincronizzazione Google Chrome, usa la policy SyncDisabled.
Se la policy viene impostata su "Forza accesso al browser", all'utente verrà mostrata una finestra di dialogo di selezione dell'account, da cui dovrà scegliere un account a cui accedere per usare il browser. Questa misura garantisce l'applicazione delle policy associate all'account nell'ambito degli account gestiti. Il valore predefinito della policy BrowserGuestModeEnabled sarà disattivato. Tieni presente che i profili esistenti a cui non viene eseguito l'accesso saranno bloccati e inaccessibili dopo l'attivazione di questa policy. Per maggiori informazioni, leggi il seguente articolo del Centro assistenza: https://support.google.com/chrome/a/answer/7572556. Questa opzione non è supportata su Linux né su Android, dove, se utilizzata, verrà impostata su "Attiva accesso al browser".
Se questa policy non viene configurata, l'utente potrà decidere se attivare o meno l'opzione di accesso al browser nelle impostazioni di Google Chrome e di usarla in base alle necessità.
Questa policy consente agli amministratori di configurare il colore del tema di Google Chrome. La stringa di input deve essere una stringa di colore esadecimale valido corrispondente al formato "#RRGGBB".
L'impostazione della policy su un colore esadecimale valido fa sì che venga automaticamente generato e applicato al browser un tema basato su quel colore. Gli utenti non potranno modificare il tema impostato dalla policy.
Lasciare la policy non impostata consente agli utenti di modificare il tema del browser come preferiscono.
Consente di configurare le impostazioni del periodo di validità dei dati di navigazione per Google Chrome. Questa policy consente agli amministratori di configurare (per tipo di dati) quando il browser dovrà eliminare i dati. Questa funzionalità è utile per i clienti che gestiscono dati cliente sensibili.
Avviso: l'impostazione di questa policy può influire sulla rimozione definitiva dei dati personali locali. Ti consigliamo di testare le impostazioni prima del deployment per evitare l'eliminazione accidentale di dati personali.
I tipi di dati disponibili sono i seguenti: 'browsing_history', 'download_history', 'cookies_and_other_site_data', 'cached_images_and_files', 'password_signin', 'autofill', 'site_settings' e 'hosted_app_data'. 'download_history' e 'hosted_app_data' non sono supportati su Android.
Il browser rimuoverà automaticamente i dati dei tipi selezionati che sono antecedenti al periodo indicato ('time_to_live_in_hours'). Il valore minimo impostabile è 1 ora.
I dati scaduti vengono eliminati 15 secondi dopo l'avvio del browser, dopodiché ogni 30 minuti mentre il browser è in esecuzione.
L'utente manterrà l'accesso al proprio Account Google quando elimina i cookie.
Fino a Chrome 114, questa policy richiedeva l'impostazione della policy SyncDisabled su true. A partire da Chrome 115, la configurazione di questa policy disattiva la sincronizzazione per i rispettivi tipi di dati se "Chrome Sync" non viene disattivata impostando la policy SyncDisabled e non viene disattivata BrowserSignin.
Questa policy consente di stabilire se una pagina può utilizzare le API AI integrate (ad esempio LanguageModel API, Summarization API, Writer API e Rewriter API).
Se la policy viene attivata o se non viene configurata, le API possono essere utilizzate.
Se la policy viene disattivata, il tentativo di utilizzo delle API restituirà un errore.
Questa policy consente di controllare quale stack software viene utilizzato per comunicare con il server DNS: il client DNS del sistema operativo o quello integrato di Google Chrome. Questa policy non influisce sui server DNS utilizzati: se, ad esempio, il sistema operativo viene configurato in modo da usare un server DNS aziendale, lo stesso server viene usato dal client DNS integrato. Non consente nemmeno di controllare se viene utilizzato il protocollo DNS over HTTPS; Google Chrome userà sempre il resolver integrato per le richieste DNS over HTTPS. Per informazioni relative al controllo del protocollo DNS over HTTPS, vedi la policy DnsOverHttpsMode.
Se questa policy viene attivata o se non viene configurata, viene utilizzato il client DNS integrato.
Se viene disattivata, il client DNS integrato viene utilizzato soltanto quando viene usato il protocollo DNS over HTTPS.
Consente di configurare il supporto delle intestazioni delle richieste CORS senza caratteri jolly.
Nella versione 97 di Google Chrome è stato introdotto il supporto delle intestazioni delle richieste CORS senza caratteri jolly. Quando gli script effettuano una richiesta di rete tra origini tramite fetch() e XMLHttpRequest con un'intestazione Authorization aggiunta tramite script, l'intestazione deve essere consentita esplicitamente dall'intestazione Access-Control-Allow-Headers nella risposta preflight CORS. Con "esplicitamente" qui si intende che il simbolo di carattere jolly "*" non include l'intestazione Authorization. Per maggiori informazioni, visita la pagina https://chromestatus.com/feature/5742041264816128.
Se questa policy non viene configurata o se viene impostata su True, Google Chrome supporterà le intestazioni delle richieste CORS senza caratteri jolly e si comporterà come descritto in precedenza.
Se questa policy viene impostata su False, Chrome consentirà il simbolo di carattere jolly ("*") nell'intestazione Access-Control-Allow-Headers della risposta preflight CORS per includere l'intestazione Authorization.
Questa policy aziendale è temporanea ed è destinata a essere rimossa in futuro.
Se la policy viene impostata su Attivata, Google ChromeOS può aggirare qualsiasi proxy per l'autenticazione captive portal. Queste pagine web di autenticazione, a partire dalla pagina di accesso al captive portal fino al rilevamento di una connessione a internet attiva da parte di Chrome, si aprono in una finestra separata, ignorando tutte le impostazioni della policy e le limitazioni relative all'utente corrente. Questa policy viene applicata soltanto se viene configurato un proxy (tramite policy, estensione o da parte dell'utente in chrome://settings).
Se viene impostata su Disattivata o se non viene configurata, qualsiasi pagina di autenticazione captive portal viene visualizzata in una nuova scheda del browser standard, in base alle impostazioni del proxy dell'utente corrente.
La configurazione della policy consente di disattivare l'applicazione dei requisiti di divulgazione di Certificate Transparency per un elenco di hash subjectPublicKeyInfo. Gli host aziendali possono continuare a utilizzare i certificati che altrimenti non verrebbero ritenuti attendibili, in quanto non resi pubblici in modo appropriato. Per disattivare l'applicazione, l'hash deve rispettare una delle seguenti condizioni:
* Fa parte del subjectPublicKeyInfo del certificato del server.
* Fa parte di un subjectPublicKeyInfo presente in un certificato CA nella catena di certificati. Tale certificato CA è limitato tramite l'estensione X.509v3 nameConstraints, uno o più nameConstraints del directoryName sono presenti nel permittedSubtrees e il directoryName contiene un attributo organizationName.
* Fa parte di un subjectPublicKeyInfo presente in un certificato CA nella catena di certificati, il certificato CA ha uno o più attributi organizationName nel Subject del certificato e il certificato del server ha lo stesso numero degli attributi organizationName, nello stesso ordine e con valori byte per byte identici.
Specifica un hash subjectPublicKeyInfo collegandolo al nome dell'algoritmo di hash, una barra e la codifica Base64 di tale algoritmo di hash applicato al subjectPublicKeyInfo con codifica DER del certificato specificato. Il formato della codifica Base64 è nello stesso formato di un'impronta SPKI. L'unico algoritmo di hash riconosciuto è sha256; gli altri vengono ignorati.
Se la policy non è configurata e se i certificati che richiedono la divulgazione tramite Certificate Transparency non vengono divulgati, Google Chrome non ritiene attendibili gli altri certificati.
La configurazione della policy consente di disattivare i requisiti relativi alle informative di Certificate Transparency per i nomi host negli URL specificati. Anche se rilevare certificati emessi in modo scorretto diventa più difficile, gli host possono continuare a utilizzare certificati che altrimenti non verrebbero ritenuti attendibili, in quanto non resi pubblici in modo appropriato.
Se la policy non viene configurata e se i certificati che richiedono informative tramite Certificate Transparency non vengono comunicati, Google Chrome non ritiene attendibili questi certificati.
Un pattern URL ha il formato indicato all'indirizzo https://support.google.com/chrome/a?p=url_blocklist_filter_format. Tuttavia, poiché la validità dei certificati per un determinato nome host è indipendente da schemi, porte o percorsi, Google Chrome considera soltanto la parte del nome host dell'URL. Gli host con caratteri jolly non sono supportati.
Consente di stabilire se gli utenti possono utilizzare Chrome for Testing.
Se la policy viene attivata o se non viene configurata, gli utenti possono installare ed eseguire Chrome for Testing.
Se viene disattivata, gli utenti non possono eseguire Chrome for Testing. Gli utenti potranno comunque installare Chrome for Testing, ma non verrà eseguito con i profili per cui questa policy è disattivata.
Se la policy viene impostata su Attivata, Google ChromeOS richiede agli utenti una password per sbloccare il dispositivo quando questo viene sospeso o il coperchio viene chiuso.
I dispositivi si bloccano quando il coperchio viene chiuso, tranne se sono agganciati alla base (utilizzando un monitor esterno). In questo caso, il dispositivo non si blocca alla chiusura del coperchio, ma se il monitor esterno viene rimosso e il coperchio è ancora chiuso.
Fino a Google ChromeOS M106, questa policy bloccherà il dispositivo solo quando questo viene sospeso. A partire da M106, questa policy bloccherà il dispositivo quando questo viene sospeso o il coperchio viene chiuso.
Se questa policy viene impostata su Attivata e da LidCloseAction a LidCloseActionDoNothing, il dispositivo si bloccherà quando il coperchio viene chiuso, ma verrà sospeso soltanto se e quando questo viene appositamente configurato in PowerManagementIdleSettings.
Tieni presente che se questa policy viene impostata su Attivata e la policy AllowScreenLock viene impostata su Disattivata, il dispositivo non può essere bloccato e l'utente verrà disconnesso.
Se la policy viene impostata su Disattivata, agli utenti non viene richiesta la password per sbloccare il dispositivo.
Se non viene configurata, gli utenti possono scegliere se devono inserire una password o meno per sbloccare il dispositivo.
Consente di controllare il comportamento degli utenti in una sessione multiprofilo su dispositivi Google ChromeOS.
Se questa norma viene impostata su "MultiProfileUserBehaviorUnrestricted", l'utente può essere l'utente principale o secondario di una sessione multiprofilo.
Se questa norma viene impostata su "MultiProfileUserBehaviorMustBePrimary", l'utente può essere soltanto l'utente principale di una sessione multiprofilo.
Se questa norma viene impostata su "MultiProfileUserBehaviorNotAllowed", l'utente non può fare parte di una sessione multiprofilo.
Se questa norma viene impostata, gli utenti non possono cambiarla o sostituirla.
Se l'impostazione viene cambiata e l'utente ha eseguito l'accesso in una sessione multiprofilo, tutti gli utenti della sessione verranno confrontati con le relative impostazioni corrispondenti. La sessione viene chiusa se uno degli utenti non può più fare parte della sessione.
Se la norma non viene impostata, per gli utenti gestiti dall'azienda viene applicato il valore predefinito "MultiProfileUserBehaviorMustBePrimary", mentre per gli utenti non gestiti viene applicato il valore "MultiProfileUserBehaviorUnrestricted".
Quando più utenti eseguono l'accesso, solo l'utente principale può utilizzare le app Android.
La configurazione di questa policy consente di specificare quali varianti è possibile applicare in Google Chrome.
Le varianti forniscono un mezzo per apportare modifiche a Google Chrome senza inviare una nuova versione del browser, attivando o disattivando in modo selettivo le funzionalità già esistenti. Per ulteriori informazioni, vai all'indirizzo https://support.google.com/chrome/a?p=Manage_the_Chrome_variations_framework.
Se viene impostato VariationsEnabled (valore 0) o se la policy non viene configurata, è possibile applicare al browser tutte le varianti.
Se viene impostato CriticalFixesOnly (valore 1), è possibile applicare a Google Chrome soltanto le varianti considerate correzioni fondamentali per la sicurezza o la stabilità.
La configurazione di VariationsDisabled (valore 2) impedisce di applicare al browser tutte le varianti. Questa modalità potrebbe impedire agli sviluppatori di Google Chrome di fornire tempestivamente correzioni fondamentali per la sicurezza ed è pertanto sconsigliata.
Consente di configurare un elenco dei tipi di dati di navigazione che dovrebbero essere eliminati alla chiusura di tutte le finestre del browser da parte dell'utente.
Avviso: l'impostazione di questa policy può influire sulla rimozione definitiva dei dati personali locali. Ti consigliamo di testare le impostazioni prima del deployment per evitare l'eliminazione accidentale di dati personali.
Tra i tipi di dati disponibili ci sono: cronologia di navigazione (browsing_history), cronologia dei download (download_history), cookie (cookies_and_other_site_data), cache (cached_images_and_files), compilazione automatica (autofill), password (password_signin), impostazioni sito (site_settings) e dati di app ospitate (hosted_app_data). Questa policy non ha la precedenza su AllowDeletingBrowserHistory.
L'utente manterrà l'accesso al proprio Account Google quando elimina i cookie.
Fino a Chrome 114, questa policy richiedeva l'impostazione della policy SyncDisabled su true. A partire da Chrome 115, la configurazione di questa policy disattiva la sincronizzazione per i rispettivi tipi di dati se "Chrome Sync" non viene disattivata impostando la policy SyncDisabled e non viene disattivata BrowserSignin.
Se per qualche motivo l'eliminazione dei dati è stata avviata ma non è stata completata, i dati di navigazione verranno cancellati al successivo caricamento del profilo.
Se Google Chrome non si chiude correttamente (ad esempio, in caso di arresto anomalo del browser o del sistema operativo), i dati di navigazione non verranno cancellati poiché la chiusura del browser non è stata causata dalla chiusura di tutte le finestre del browser da parte dell'utente.
Consente di attivare la funzionalità Click-to-call che permette agli utenti di inviare numeri di telefono dai computer desktop Chrome ai dispositivi Android se eseguono l'accesso. Per ulteriori informazioni, leggi l'articolo del Centro assistenza all'indirizzo https://support.google.com/chrome/answer/9430554?hl=it.
Se questa policy viene attivata, la funzionalità di invio di numeri di telefono ai dispositivi Android verrà attivata per gli utenti di Chrome.
Se questa policy viene disattivata, la funzionalità di invio di numeri di telefono ai dispositivi Android verrà disattivata per gli utenti di Chrome.
Se imposti questa policy, gli utenti non potranno modificarla o ignorarla.
Se questa policy non viene impostata, la funzionalità Click-to-call sarà attiva per impostazione predefinita.
Se la policy viene impostata su "All" (valore 0) o se non viene configurata, gli utenti possono gestire i certificati. Se viene impostata su "None" (valore 2), gli utenti possono soltanto visualizzare i certificati, ma non possono gestirli.
Se la policy viene impostata su "UserOnly" (valore 1), gli utenti possono gestire i certificati a livello di utente, ma non quelli a livello di dispositivo.
Se la policy viene impostata su Attivata, è obbligatorio registrare il browser Chrome Enterprise Core e viene bloccato il processo di avvio di Google Chrome in caso di esito negativo.
Se la policy viene impostata su Disattivata o non viene impostata, la registrazione del browser Chrome Enterprise Core diventa facoltativa e non viene bloccato il processo di avvio di Google Chrome in caso di esito negativo.
Questa policy viene utilizzata su desktop dalla registrazione con policy cloud in ambito macchina. Per maggiori dettagli, vai su https://support.google.com/chrome/a/answer/9301891.
Se la policy viene impostata, Google Chrome cerca di registrarsi con la gestione del browser Chrome Enterprise Core. Il valore della policy è un token di registrazione che puoi recuperare da Google Admin console.
Per maggiori dettagli, vai su https://support.google.com/chrome/a/answer/9301891.
Se la policy viene impostata su Attivata, in caso di conflitto la policy relativa al cloud prevale sulla policy relativa alla piattaforma.
Se la policy viene impostata su Disattivata o se non viene impostata, in caso di conflitto la policy relativa alla piattaforma prevale sulla policy relativa al cloud.
Questa policy obbligatoria interessa le policy relative al cloud in ambito macchina.
Questa policy è specifica di Google Chrome e non influisce su Google Update perché si tratta di applicazioni indipendenti. Google Update ha una policy separata con lo stesso nome.
Se la policy viene impostata su Attivata, è possibile unire le policy associate a un account gestito alle policy a livello di macchina.
Se la policy viene impostata su Disattivata o se non viene impostata, non è possibile unire le policy relative al cloud a livello di utente alle policy di altre fonti.
Soltanto le policy derivanti da utenti sicuri possono ottenere la precedenza. Un utente sicuro è affiliato all'organizzazione che gestisce il suo browser usando Chrome Enterprise Core. Tutte le altre policy a livello di utente avranno la precedenza per impostazione predefinita.
Le policy da unire devono essere impostate anche nella policy PolicyListMultipleSourceMergeList o PolicyDictionaryMultipleSourceMergeList. Questa policy viene ignorata se non viene configurata nessuna delle due policy sopra indicate.
Se la policy viene impostata su Attivata, le policy associate a un account gestito hanno la precedenza in caso di conflitti con le policy del browser Chrome Enterprise Core.
Se la policy viene impostata su Disattivata o non viene impostata, le policy relative al cloud a livello di utente hanno la priorità per impostazione predefinita.
Soltanto le policy derivanti da utenti sicuri possono ottenere la precedenza. Un utente sicuro è affiliato all'organizzazione che gestisce il suo browser usando Chrome Enterprise Core. Tutte le altre policy a livello di utente avranno la precedenza per impostazione predefinita.
La policy può essere combinata con CloudPolicyOverridesPlatformPolicy. Se entrambe le policy vengono attivate, anche le policy relative al cloud degli utenti avranno la precedenza sulle policy relative alla piattaforma in conflitto.
Se la policy viene attivata o se non viene configurata, vengono mostrati avvisi di sicurezza quando flag della riga di comando potenzialmente pericolosi vengono utilizzati per avviare Chrome.
Se la policy viene disattivata, viene impedita la visualizzazione degli avvisi di sicurezza quando Chrome viene avviato con flag della riga di comando potenzialmente pericolosi.
Su Microsoft® Windows®, questa policy è disponibile soltanto per le istanze che sono aggiunte a un dominio Microsoft® Active Directory®, aggiunte a Microsoft® Azure® Active Directory® o registrate in Chrome Enterprise Core.
Su macOS, questa policy è disponibile soltanto per le istanze che sono gestite tramite MDM, aggiunte a un dominio tramite MCX o registrate in Chrome Enterprise Core.
Se questa policy non viene configurata o se viene impostata su Attivata, consente gli aggiornamenti di tutti i componenti di Google Chrome.
Se viene impostata su Disattivata, gli aggiornamenti dei componenti vengono disattivati. Tuttavia, alcuni componenti sono esclusi da questa policy: gli aggiornamenti dei componenti che non contengono codice eseguibile e che sono critici per la sicurezza del browser non verranno disattivati. Esempi di tali componenti includono gli elenchi revoche certificati e i filtri di sottorisorse.
Questa policy consente di stabilire se all'utente è consentito salvare immagini su Google Photos direttamente dal menu contestuale. Se la policy viene attivata o se non viene configurata, all'utente è consentito salvare immagini su Google Photos dal menu contestuale. Se la policy viene disattivata, gli utenti non vedono l'opzione nel menu contestuale. Questa policy non impedisce agli utenti di salvare immagini su Google Photos utilizzando altri metodi diversi dal menu contestuale.
Migliora la produttività consentendo la visualizzazione di informazioni delle app e dei servizi Google sulle piattaforme di sistema di Google ChromeOS.
Se il servizio Google associato è attivo, verrà mostrata un'integrazione.
Se la policy ContextualGoogleIntegrationsEnabled viene disattivata, verranno disattivati tutti i servizi, indipendentemente dalle impostazioni di questa policy.
Se la policy ContextualGoogleIntegrationsEnabled viene attivata o se non viene configurata, questa policy può essere selezionata per i servizi.
Se questa policy non viene configurata, verranno attivati tutti i servizi.
In caso contrario, verranno attivati solo i servizi selezionati.
Migliora la produttività consentendo la visualizzazione di informazioni delle app e dei servizi Google sulle piattaforme di sistema di Google ChromeOS.
Se questa policy viene attivata o se non viene configurata, le integrazioni selezionate in ContextualGoogleIntegrationsConfiguration verranno attivate.
Se questa policy viene disattivata, tutte le integrazioni verranno disattivate.
Se la policy viene impostata su True o non viene impostata, la funzionalità Tocca per cercare sarà a disposizione degli utenti, che potranno scegliere se attivarla o disattivarla.
Se la policy viene impostata su False, la funzionalità Tocca per cercare verrà disattivata completamente.
Google Chrome può indirizzare le richieste di creazione di passkey/WebAuthn direttamente al portachiavi iCloud su macOS 13.5 o versioni successive. Se la sincronizzazione del portachiavi iCloud non è stata ancora abilitata, all'utente verrà richiesto di eseguire l'accesso con iCloud oppure potrebbe essergli chiesto di attivare la sincronizzazione del portachiavi iCloud.
Se questa policy viene impostata su "false", il portachiavi iCloud non verrà utilizzato per impostazione predefinita e verrà utilizzato il comportamento precedente (creazione della credenziale nel profilo Google Chrome). Gli utenti potranno comunque selezionare il portachiavi iCloud come opzione e visualizzare le credenziali del portachiavi iCloud durante l'accesso.
Se questa policy viene impostata su "true", il portachiavi iCloud sarà predefinito ogni volta che la richiesta WebAuthn è compatibile con la scelta.
Se questa policy non viene configurata, l'impostazione predefinita dipende da fattori come l'abilitazione di iCloud Drive e il fatto che l'utente abbia utilizzato o creato di recente una credenziale nel proprio profilo Google Chrome.
Se la policy non viene configurata o se viene attivata, all'utente potrebbe essere mostrata la promozione dell'estensione fornitore di credenziali. Se viene disattivata, all'utente non viene mostrata la promozione dell'estensione fornitore di credenziali.
Questa policy consente di configurare un'opzione locale che permette di disattivare i controlli dell'intercettazione DNS. Lo scopo dei controlli è cercare di scoprire se il browser è protetto da un proxy che reindirizza i nomi host sconosciuti.
Questo rilevamento potrebbe non essere necessario in un ambiente aziendale in cui la configurazione di rete è nota, perché causa del traffico DNS e HTTP all'avvio e a ogni modifica della configurazione DNS.
Se questa policy non viene impostata o viene attivata, i controlli dell'intercettazione DNS vengono eseguiti. Se viene disattivata, i controlli non vengono eseguiti.
Questa policy consente di impostare le dimensioni minime (in byte) dei dati negli appunti, che verranno controllate in base alle regole di limitazione relativa agli appunti definite nella policy DataLeakPreventionRulesList. Se non viene configurata, l'impostazione predefinita è 0, il che significa che tutti i dati incollati dagli appunti verranno controllati secondo le regole configurate.
Questa policy è un'opzione generica per tutte le regole definite nella policy DataLeakPreventionRulesList. Se questa policy viene impostata su True, viene attivata la generazione di rapporti in tempo reale degli eventi di prevenzione di fughe di dati. Se viene impostata su False o se non viene configurata, la generazione di rapporti viene disattivata. Le regole definite con limitazioni a livello ALLOW nella policy DataLeakPreventionRulesList non genereranno rapporti sugli eventi in nessun caso.
Consente di configurare un elenco di regole per prevenire la fuga di dati su Google ChromeOS. La fuga di dati può verificarsi tramite le operazioni di copia e incolla dei dati, il trasferimento di file, la stampa, la condivisione schermo o l'acquisizione di screenshot e così via.
Ciascuna regola prevede quanto segue: - Un elenco di origini definite come URL. Tutti i dati delle origini saranno considerati dati riservati, a cui verranno applicate limitazioni. - Un elenco di destinazioni definite come URL o componenti, con i quali la condivisione dei dati riservati è consentita o meno. - Un elenco di limitazioni da applicare ai dati delle origini.
È possibile aggiungere regole per: - Controllare i dati degli appunti condivisi tra le origini e le destinazioni. - Controllare l'acquisizione di screenshot di tutte le origini. - Controllare la stampa di tutte le origini. - Controllare la Schermata privata quando le origini sono visibili. - Controllare la condivisione schermo di tutte le origini. - Controllare i file scaricati da tutte le origini quando vengono trasferiti alla destinazione. Funzionalità supportata su Google ChromeOS 108 e versioni successive.
Il livello di limitazione può essere impostato su BLOCK, ALLOW, REPORT o WARN. - Se il livello di limitazione è impostato su BLOCK, l'azione non sarà consentita. Se la policy DataLeakPreventionReportingEnabled è impostata su True, l'azione bloccata verrà segnalata all'amministratore. - Se il livello di limitazione è impostato su ALLOW, l'azione sarà consentita. - Se il livello di limitazione è impostato su REPORT e la policy DataLeakPreventionReportingEnabled è impostata su True, l'azione verrà segnalata all'amministratore. - Se il livello di limitazione è impostato su WARN, l'utente verrà avvisato e potrà scegliere se continuare o annullare l'azione. Se la policy DataLeakPreventionReportingEnabled è impostata su True, la visualizzazione dell'avviso verrà segnalata all'amministratore; verrà segnalata anche la prosecuzione dell'azione.
Note: - La limitazione PRIVACY_SCREEN non blocca la capacità di attivare la Schermata privata, ma la applica in modo forzato quando la classe della limitazione è impostata su BLOCK. - Le destinazioni non possono essere vuote nel caso in cui una delle limitazioni sia CLIPBOARD o FILES, ma questo non fa alcuna differenza per le altre limitazioni. - Le destinazioni DRIVE e USB vengono ignorate per la limitazione CLIPBOARD. - I pattern URL devono avere il formato indicato all'indirizzo https://support.google.com/chrome/a?p=url_blocklist_filter_format.
Se la policy non viene configurata, non sarà applicata alcuna limitazione.
Se la policy è impostata su True, all'avvio Google Chrome verifica sempre di essere il browser predefinito e, se possibile, si registra automaticamente. Se la policy è impostata su False, Google Chrome non verifica mai di essere il browser predefinito e disattiva i controlli degli utenti per questa opzione.
Se la policy non è configurata, Google Chrome consente agli utenti di controllare se è impostato come browser predefinito e, in caso contrario, se devono essere visualizzate le notifiche per gli utenti.
Nota per gli amministratori di Microsoft®Windows®: la configurazione di questa impostazione funziona solo con le macchine che eseguono Windows 7. Per le versioni successive, è necessario eseguire il deployment di un file con associazioni di applicazioni predefinite che imposti Google Chrome come gestore dei protocolli https e http (e facoltativamente del protocollo ftp e di altri formati di file). Consulta la guida di Chrome (https://support.google.com/chrome?p=make_chrome_default_win).
La configurazione della policy modifica la directory predefinita in cui Chrome scarica i file, che però gli utenti possono modificare.
Se la policy non viene configurata, Chrome utilizza la directory predefinita specifica della piattaforma.
Questa policy non ha effetto se viene configurata la policy DownloadDirectory.
Nota. Vedi l'elenco di variabili che puoi utilizzare: https://www.chromium.org/administrators/policy-list-3/user-data-directory-variables.
Questa policy consente agli amministratori di specificare le app che fungono da gestori predefiniti per le rispettive estensioni dei file su Google ChromeOS che gli utenti non possono modificare.
Per tutte le estensioni dei file non specificate nella policy, gli utenti sono liberi di impostare le loro impostazioni predefinite riguardo al normale flusso di lavoro.
Specifica app di Chrome tramite il relativo ID, ad esempio pjkljhegncpnkpknbcohdijeoejaedia; app web tramite l'URL utilizzato in WebAppInstallForceList, ad esempio https://google.com/maps; app per Android tramite il relativo nome di pacchetto, ad esempio com.google.android.gm; app web di sistema tramite il relativo nome in snake case, ad esempio projector; attività virtuali tramite il relativo nome designato preceduto da VirtualTask/, ad esempio VirtualTask/microsoft-office. App web isolate tramite il relativo ID pacchetto web, ad esempio egoxo6biqdjrk62rman4vvr5cbq2ozsyydig7jmdxcmohdob2ecaaaic.
Tieni presente che le app DEVONO dichiararsi come gestori di file per le estensioni dei file specificate nel manifest affinché la voce della policy abbia effetto (ossia la policy NON estende le funzionalità di app esistenti).
Se la policy non viene configurata, Google ChromeOS può selezionare gestori predefiniti in base alla logica interna.
Questa policy può essere utilizzata anche per specificare le app Android come gestori di file predefiniti.
Consente di attivare l'utilizzo di un provider di ricerca predefinito nel menu contestuale.
Se la policy viene disattivata, la voce del menu contestuale di ricerca che si basa sul tuo provider di ricerca predefinito non è disponibile.
Se la policy viene attivata o se non viene configurata, la voce del menu contestuale per il tuo provider di ricerca predefinito è disponibile.
Il valore della policy viene applicato solo se la policy DefaultSearchProviderEnabled viene attivata e non è applicabile in caso contrario.
Questa policy determina il comportamento della rimappatura del tasto Canc nella pagina secondaria "Rimappa i tasti". La pagina secondaria "Rimappa i tasti" consente agli utenti di personalizzare i tasti della tastiera. Se abilitata, questa policy impedisce agli utenti di personalizzare queste rimappature specifiche. Se la policy non viene configurata, le scorciatoie basate sul tasto Ricerca saranno quelle predefinite e agli utenti sarà consentita la configurazione.
Se la policy viene impostata su True o se non viene configurata, gli utenti possono condividere o salvare la pagina web corrente utilizzando le azioni fornite dall'hub di condivisione desktop. L'hub di condivisione è accessibile tramite un'icona omnibox o il menu con tre puntini.
Se la policy viene impostata su False, l'icona di condivisione viene rimossa da omnibox e la voce dal menu con tre puntini.
Questa policy controlla l'integrazione del Google Developer Program con Chrome DevTools. Il profilo utente del Google Developer Program viene mostrato in Chrome DevTools e gli utenti ricevono badge per aver eseguito azioni specifiche all'interno di Chrome DevTools.
Se la policy viene impostata su 0 - "Abilitata" o se non viene impostato alcun valore, l'integrazione del Google Developer Program con Chrome DevTools viene consentita, così come la condivisione dell'utilizzo dello strumento Chrome DevTools per poter assegnare badge.
Se imposti la policy su 1 - "Abilitata senza badge", consenti l'integrazione del Google Developer Program con Chrome DevTools, ma non consenti la condivisione dell'utilizzo dello strumento Chrome DevTools con il Google Developer Program. Non verrà assegnato alcun badge.
Se la policy viene impostata su 2 - "Disattivata", l'integrazione del Google Developer Program con Chrome DevTools non è consentita.
Se la policy viene impostata su 0 (valore predefinito), puoi accedere agli strumenti per sviluppatori e alla console JavaScript, ma non se ci sono estensioni installate in base alle policy aziendali o, dalla versione 114 e se si tratta di un utente gestito, estensioni integrate nel browser. Se la policy viene impostata su 1, è possibile accedere agli strumenti per sviluppatori e alla console JavaScript in ogni caso, anche se ci sono estensioni installate in base alle policy aziendali. Se la policy viene impostata su 2, non è possibile accedere agli strumenti per sviluppatori, né esaminare gli elementi dei siti web.
Questa impostazione disattiva anche le scorciatoie da tastiera e le voci dei menu o dei menu contestuali per aprire gli strumenti per sviluppatori o la console JavaScript.
A partire dalla versione 99 di Google Chrome, questa impostazione consente anche di controllare i punti di ingresso per la funzionalità "Visualizza sorgente pagina". Se imposti questa policy su "DeveloperToolsDisallowed" (valore 2), gli utenti non possono accedere alla visualizzazione del codice sorgente tramite scorciatoia da tastiera o il menu contestuale. Per bloccare completamente la visualizzazione del codice sorgente, devi anche aggiungere "view-source:*" alla policy URLBlocklist.
A partire dalla versione 119 di Google Chrome, questa impostazione consente anche di stabilire se è possibile attivare e utilizzare la modalità sviluppatore per le app web isolate.
A partire dalla versione 128 di Google Chrome, questa impostazione non controllerà la modalità sviluppatore nella pagina delle estensioni se è impostata la policy ExtensionDeveloperModeSettings.
Se vuoi limitare l'accesso agli strumenti per sviluppatori in base all'URL della pagina, utilizza le policy DeveloperToolsAvailabilityBlocklist e DeveloperToolsAvailabilityAllowlist.
Questa norma consente di controllare anche l'accesso alle Opzioni sviluppatore di Android. Se la norma viene impostata su "DeveloperToolsDisallowed" (valore 2), gli utenti non potranno accedere alle Opzioni sviluppatore. Se la norma viene impostata su un altro valore o non viene impostata, gli utenti potranno accedere alle Opzioni sviluppatore toccando sette volte il numero di build nell'app Impostazioni di Android.
Questa norma è stata ritirata in M68; usa la norma DeveloperToolsAvailability.
Consente di disattivare gli Strumenti per sviluppatori e la console JavaScript.
Se questa impostazione viene attivata, gli Strumenti per sviluppatori non saranno accessibili e non sarà più possibile esaminare gli elementi del sito web. Le eventuali scorciatoie da tastiera e le voci dei menu contestuali o di altri menu che consentono di aprire gli Strumenti per sviluppatori o la console JavaScript verranno disattivate.
Se questa opzione viene disattivata o non viene impostata sarà possibile utilizzare gli Strumenti per sviluppatori e la console JavaScript.
Se la norma DeveloperToolsAvailability viene impostata, il valore della norma DeveloperToolsDisabled viene ignorato.
Questa norma controlla anche l'accesso alle Opzioni sviluppatore di Android. Se la norma viene impostata su true, gli utenti non possono accedere alle Opzioni sviluppatore. Se la norma viene impostata su false o non viene impostata, gli utenti possono accedere alle Opzioni sviluppatore toccando sette volte il numero di build nell'app Impostazioni di Android.
Se la policy viene attivata o se non viene configurata, gli utenti possono attivare o disattivare il Bluetooth.
Se la policy viene disattivata, Google ChromeOS disattiva il Bluetooth e gli utenti non possono attivarlo.
Nota: per attivare il Bluetooth, gli utenti devono scollegarsi ed effettuare nuovamente l'accesso.
Se questa policy viene disattivata, impedisce agli amministratori aziendali di connettersi a dispositivi Google ChromeOS gestiti quando non è presente alcun utente sul dispositivo.
Questa policy non influisce sugli altri scenari di accesso remoto.
Questa policy non è efficace se viene attivata, lasciata vuota o se non viene configurata.
Se questa policy viene disattivata o se non viene configurata, tutte le impostazioni di visualizzazione configurate nella sessione Ospite gestita verranno reimpostate al termine della sessione. Se questa policy viene impostata su True, le proprietà di visualizzazione verranno memorizzate dopo la chiusura della sessione Ospite gestita.
Se la policy viene impostata su Attivata o se non viene configurata, gli utenti dei dispositivi aziendali possono riscattare le offerte tramite la registrazione a Google ChromeOS.
Se viene impostata su Disattivata, gli utenti non possono riscattare tali offerte.
Questa policy consente agli amministratori di configurare i servizi Bluetooth a cui Google ChromeOS si può connettere.
Se questa policy viene configurata, Google ChromeOS consente agli utenti di connettersi esclusivamente ai servizi Bluetooth specificati, a meno che l'elenco non sia vuoto, nel qual caso è possibile utilizzare tutti i servizi. Gli ID univoci universali prenotati da Bluetooth SIG possono essere rappresentati come '0xABCD' o 'ABCD'. Gli ID univoci universali personalizzati possono essere rappresentati come 'AAAAAAAA-BBBB-CCCC-DDDD-EEEEEEEEEEEE'. Gli ID univoci universali non distinguono tra maiuscole e minuscole. Se questa policy non viene configurata, gli utenti possono connettersi a qualsiasi servizio Bluetooth.
La configurazione della policy consente di accedere agli URL elencati durante l'autenticazione (ad es. nella schermata di accesso e nella schermata di blocco), sotto forma di eccezioni a DeviceAuthenticationURLBlocklist. Leggi la descrizione della policy per conoscere il formato delle voci di questo elenco. Ad esempio, se imposti la policy DeviceAuthenticationURLBlocklist su *, tutte le richieste verranno bloccate e puoi utilizzare questa policy per consentire l'accesso a un elenco limitato di URL. Utilizzalo per aprire le eccezioni di alcuni schemi, sottodomini di altri domini, porte o percorsi specifici utilizzando il formato specificato all'indirizzo https://support.google.com/chrome/a?p=url_blocklist_filter_format. Il filtro più specifico consente di determinare se un URL è bloccato o consentito. La policy DeviceAuthenticationURLAllowlist ha la precedenza sulla policy DeviceAuthenticationURLBlocklist. Per questa policy è possibile definire al massimo 1000 voci.
Se la policy non viene configurata, non sono consentite eccezioni a DeviceAuthenticationURLBlocklist.
La configurazione della policy impedisce il caricamento delle pagine web con URL vietati durante l'autenticazione utente (ad es. nella schermata di accesso e nella schermata di blocco). Fornisce un elenco di pattern URL che specificano gli URL vietati. Se la policy non viene configurata, nessun URL è vietato durante l'autenticazione. I pattern URL devono avere il formato indicato all'indirizzo https://support.google.com/chrome/a?p=url_blocklist_filter_format.
Le eccezioni a questi pattern possono essere definite nella policy correlata DeviceAuthenticationURLAllowlist.
Determinati URL sono necessari per la buona riuscita dell'autenticazione, incluso accounts.google.com, quindi non devono essere bloccati se è richiesto l'accesso online.
Nota: questa policy non si applica agli URL JavaScript in-page con caricamento dinamico dei dati. Se hai bloccato example.com/abc, example.com potrebbe comunque caricarlo utilizzando XMLHTTPRequest.
Se la policy viene impostata su Attivata, Google ChromeOS impedisce al dispositivo di avviare la modalità sviluppatore.
Se la policy viene impostata su Disattivata o se non viene configurata, la modalità sviluppatore continua a essere disponibile per il dispositivo.
Questa norma consente di controllare esclusivamente la modalità sviluppatore di Google ChromeOS. Se vuoi impedire l'accesso alle Opzioni sviluppatore Android, devi impostare la norma DeveloperToolsDisabled.
Se questa policy viene disattivata o se non viene configurata, il tuo dispositivo Google ChromeOS rifiuterà le richieste di accoppiamento "Just Works" avviate da periferiche Bluetooth nelle vicinanze.
Se questa policy viene attivata, il tuo dispositivo Google ChromeOS accetterà le richieste di accoppiamento "Just Works" avviate da periferiche Bluetooth nelle vicinanze.
Nota: questa policy ha effetto solo dopo l'accesso di un utente e non si applica alla schermata di accesso.
La configurazione di questa policy consente di specificare quali varianti è possibile applicare su un dispositivo Google ChromeOS gestito dall'azienda.
Le varianti forniscono un mezzo per apportare modifiche a Google ChromeOS senza inviare una nuova versione, attivando o disattivando in modo selettivo le funzionalità già esistenti. Per ulteriori informazioni, vai all'indirizzo https://support.google.com/chrome/a?p=Manage_the_Chrome_variations_framework.
Se viene impostato VariationsEnabled (valore 0) o se la policy non viene configurata, è possibile applicare tutte le varianti a Google ChromeOS.
Se viene impostato CriticalFixesOnly (valore 1), è possibile applicare a Google ChromeOS soltanto le varianti considerate correzioni fondamentali per la sicurezza o la stabilità.
Se viene impostato VariationsDisabled (valore 2), non è possibile applicare al browser tutte le varianti nella schermata di accesso. Questa modalità potrebbe impedire agli sviluppatori di Google ChromeOS di fornire tempestivamente correzioni fondamentali per la sicurezza ed è pertanto sconsigliata.
Consente acquisizioni di pacchetti di rete sul dispositivo per il debug.
Se la policy è impostata su true o se non è configurata, l'utente può eseguire acquisizioni di pacchetti di rete sul dispositivo. Se è impostata su false, l'acquisizione di pacchetti di rete non è disponibile sul dispositivo.
Questa norma non influisce sulla registrazione effettuata da Android.
Questa policy consente di impostare un elenco di contenuti scaricabili (DLC) da scaricare il prima possibile. I contenuti scaricati saranno poi disponibili per tutti gli utenti sul dispositivo.
Questo è utile quando l'amministratore sa che probabilmente gli utenti del dispositivo useranno una funzionalità che richiede la presenza dei contenuti scaricabili.
Se la policy viene impostata su True o se non viene configurata, gli eventi, la telemetria e le informazioni possono essere segnalati alla Pipeline di reporting criptato. Se la policy viene impostata su False, la Pipeline di reporting criptato viene disabilitata.
Questa norma non influisce sulla registrazione effettuata da Android.
Questa policy consente di controllare l'attivazione della funzionalità EphemeralNetworkPolicies. Se questa policy viene impostata su true, le voci di DeviceOpenNetworkConfiguration RecommendedValuesAreEphemeral e UserCreatedNetworkConfigurationsAreEphemeral verranno rispettate. Se questa policy non viene configurata o se viene impostata su false, le policy di rete menzionate verranno rispettate soltanto se è attiva la funzionalità EphemeralNetworkPolicies. Questa policy viene rimossa se la funzionalità EphemeralNetworkPolicies è attiva per impostazione predefinita.
Se questa policy non viene configurata o se viene impostata su true, la decodifica video verrà eseguita con accelerazione hardware, se disponibile.
Se la policy viene impostata su false, la decodifica video non verrà mai eseguita con accelerazione hardware.
La disattivazione della decodifica video con accelerazione hardware non è consigliata poiché determina un carico maggiore sulla CPU che, a sua volta, incide negativamente sulle prestazioni del dispositivo e sul consumo della batteria.
Questa policy consente di stabilire se la mappatura migliorata delle scorciatoie da tastiera internazionali è attivata. Questa funzionalità garantisce che le scorciatoie da tastiera funzionino in modo coerente con i layout delle tastiere internazionali e le scorciatoie precedenti deprecate.
Se questa policy viene disattivata, le scorciatoie da tastiera internazionali migliorate vengono disabilitate. Se viene attivata, le scorciatoie da tastiera internazionali migliorate vengono abilitate. Se non viene configurata, questa policy viene attivata per i dispositivi gestiti e per i dispositivi di proprietà del consumatore. Tieni presente che questa policy è temporanea per consentire agli utenti gestiti di poter ancora utilizzare le scorciatoie precedenti deprecate. Verrà ritirata quando le scorciatoie da tastiera personalizzate saranno disponibili.
Se la policy viene impostata su uno dei valori indicati, per impostazione predefinita il colore di retroilluminazione della tastiera del dispositivo viene applicato durante l'accesso dell'utente.
Questa policy consente di controllare se attivare o meno l'implementazione di AES Keylocker per la crittografia dello spazio di archiviazione degli utenti, se è supportata, per le home page degli utenti dm-crypt su ChromeOS.
Questa policy viene applicata soltanto alle home page degli utenti che usano dm-crypt per la crittografia. Le home page degli utenti precedenti (che non usano dm-crypt) non supportano l'uso di AES Keylocker e per impostazione predefinita usano AESNI.
Se il valore di questa policy cambia, è possibile accedere alle home page degli utenti dm-crypt esistenti usando l'implementazione della crittografia configurata nella policy perché le implementazioni AES sono compatibili. Se la policy viene disattivata o se non viene configurata, per la crittografia dello spazio di archiviazione degli utenti per le home page degli utenti dm-crypt viene usato AESNI per impostazione predefinita.
Imposta il tasto destro come tasto principale del mouse.
Se questa policy viene attivata, il tasto destro del mouse sarà sempre il tasto principale nella schermata di accesso.
Se questa policy viene disattivata, il tasto sinistro del mouse sarà sempre il tasto principale nella schermata di accesso.
Se imposti questa policy, gli utenti non potranno modificarla o ignorarla.
Se questa policy non viene impostata, inizialmente il tasto principale sulla pagina di accesso sarà il tasto sinistro del mouse, ma l'utente può cambiarlo in qualsiasi momento.
La configurazione della policy consente di specificare gli ID RP WebAuthn per i quali non viene visualizzata alcuna richiesta quando vengono richiesti certificati di attestazione dei token di sicurezza nella schermata di accesso. Viene inoltre inviato un segnale al token di sicurezza per indicare che potrebbe essere utilizzata l'attestazione aziendale. Senza questo segnale, gli utenti ricevono un messaggio quando i siti richiedono l'attestazione dei token di sicurezza.
Questa policy del dispositivo è equivalente alla policy per gli utenti esistente SecurityKeyPermitAttestation, ma si applica al profilo di accesso nella schermata di accesso.
Questa policy consente di elencare gli URL che specificano i siti a cui viene concessa automaticamente l'autorizzazione di accesso a un dispositivo HID con gli ID fornitore e prodotto indicati nella schermata di accesso. Ogni elemento nell'elenco richiede entrambi i campi devices e urls per essere valido, altrimenti viene ignorato. Ogni elemento nel campo devices deve avere un campo vendor_id e potrebbe avere un campo product_id. Se il campo product_id viene omesso, la policy può corrispondere a qualsiasi dispositivo con l'ID fornitore specificato. Un elemento con un campo product_id senza un campo vendor_id non è valido e viene ignorato.
Se la policy non viene configurata, viene utilizzato il valore predefinito globale per tutti i siti (nessun accesso automatico).
La configurazione della policy consente di elencare i pattern URL che specificano i siti a cui viene concessa automaticamente l'autorizzazione di accesso a un dispositivo USB con gli ID fornitore e prodotto indicati nella schermata di accesso. Perché la policy sia valida, ogni elemento nell'elenco richiede entrambi i campi devices e urls. Ogni elemento nel campo devices può avere un campo vendor_id e un campo product_id. Se il campo vendor_id non viene specificato, la policy può corrispondere a qualsiasi dispositivo. Se il campo product_id non viene specificato, la policy può corrispondere a qualsiasi dispositivo con l'ID fornitore specificato. Una policy con un campo product_id senza un campo vendor_id non è valida.
Il modello di autorizzazioni USB consentirà all'URL specificato di accedere al dispositivo USB come origine di primo livello. Se i frame incorporati devono accedere ai dispositivi USB, per concedere l'accesso è necessario usare l'intestazione "usb" della policy feature-policy. Se l'URL non è valido, la policy viene ignorata.
Deprecato. Il modello di autorizzazioni USB supportava la specifica di entrambi gli URL richiedente e di incorporamento. Questo modello è deprecato e supportato soltanto per la compatibilità con le versioni precedenti nel seguente modo: se vengono specificati entrambi gli URL richiedente e di incorporamento, all'URL di incorporamento verrà concessa l'autorizzazione come origine di primo livello, mentre l'URL richiedente verrà ignorato completamente.
Se la policy non viene configurata, viene utilizzato il valore predefinito globale per tutti i siti (nessun accesso automatico).
Impostare la policy significa che le policy relative ai dispositivi specificati vengono ignorate (si usano le impostazioni predefinite di queste policy) durante gli intervalli indicati. Le policy relative ai dispositivi vengono applicate di nuovo da Google Chrome all'inizio o alla fine del periodo della policy. L'utente viene avvisato e deve disconnettersi quando questo periodo e le impostazioni delle policy relative ai dispositivi cambiano (ad esempio, quando un utente accede con un account non autorizzato).
Se questa policy viene disattivata, l'utente non potrà collegare completamente il proprio dispositivo periferico Thunderbolt/USB4 tramite tunneling PCIe.
Se viene attivata, l'utente potrà collegare completamente il proprio dispositivo periferico Thunderbolt/USB4 tramite tunneling PCIe.
Se non viene configurata, verrà impostata su false per impostazione predefinita e l'utente potrà selezionare lo stato che preferisce (true/false) per questa impostazione.
L'impostazione della policy specifica il periodo in millisecondi durante il quale il servizio di gestione dei dispositivi viene interrogato per informazioni sulle policy relative ai dispositivi. I valori validi vanno da 1.800.000 (30 minuti) a 86.400.000 (1 giorno). I valori che non rientrano in questo intervallo verranno bloccati al relativo limite.
Se la policy non viene impostata, Google ChromeOS usa il valore predefinito di 3 ore.
Nota: le notifiche relative alle policy forzano un aggiornamento quando cambiano le policy, rendendo quindi superflui aggiornamenti più frequenti. Quindi, se la piattaforma supporta queste notifiche, il ritardo dell'aggiornamento verrà impostato su 24 ore (vengono ignorati tutti i valori predefiniti e il valore di questa policy).
Questa policy a livello di dispositivo consente di configurare se Google ChromeOS offrirà un algoritmo di accordo chiave post-quantistico in TLS utilizzando lo standard ML-KEM NIST. Prima di Google ChromeOS versione 131, l'algoritmo era Kyber, un'iterazione bozza precedente dello standard. In questo modo, i server di supporto possono proteggere il traffico degli utenti dalla decrittografia successiva dei computer quantistici.
Se questa policy viene attivata o non viene impostata, Google ChromeOS offrirà un accordo chiave post-quantistico nelle connessioni TLS. Il traffico degli utenti sarà poi protetto dai computer quantistici durante la comunicazione con i server compatibili.
Se questa policy viene disattivata, Google ChromeOS non offrirà un accordo chiave post-quantistico nelle connessioni TLS. In questo modo, il traffico degli utenti non verrà protetto dai computer quantistici.
L'offerta di Kyber è compatibile con le versioni precedenti. I server TLS e il middleware di rete esistenti dovrebbero ignorare la nuova opzione e continuare a selezionare le opzioni precedenti.
Tuttavia, i dispositivi che non implementano correttamente TLS potrebbero non funzionare correttamente se viene offerta la nuova opzione. Ad esempio, potrebbero disconnettersi in risposta a opzioni non riconosciute o ai messaggi di dimensioni maggiori che ne derivano. Questi dispositivi non sono adatti alla tecnologia post-quantistica e interferiranno con la relativa transizione di un'azienda. In questo caso, gli amministratori dovrebbero contattare il fornitore per risolvere il problema.
Questa policy è una misura temporanea e verrà rimossa in un momento successivo alla versione 145 di Google ChromeOS. Potrebbe essere attivata per consentirti di testare i problemi e potrebbe essere disattivata durante la risoluzione di questi ultimi.
Se vengono impostati sia questa policy sia PostQuantumKeyAgreementEnabled, questa policy avrà la precedenza.
Se la policy viene impostata su Attivata o se non viene configurata, la funzione Powerwash può essere attivata da un dispositivo.
Se viene impostata su Disattivata, la funzione non può essere attivata da un dispositivo. Si può verificare un'eccezione per l'attivazione della funzione Powerwash, se la policy TPMFirmwareUpdateSettings viene impostata su un valore che consente l'aggiornamento del firmware TPM, ma tale firmware non è ancora stato aggiornato.
Quirks Server fornisce file di configurazione specifici per l'hardware, ad esempio profili ICC per regolare la calibrazione del monitor.
Quando questa norma è impostata su false, il dispositivo non proverà a contattare Quirks Server per scaricare i file di configurazione.
Se questa norma è impostata su true o non è configurata, allora Google ChromeOS contatterà automaticamente Quirks Server e scaricherà i file di configurazione, se disponibili, e li archivierà sul dispositivo. Questi file potrebbero essere usati, ad esempio, per migliorare la qualità del display dei monitor collegati.
Se è impostata su ArcSession, questa policy forza il riavvio del dispositivo all'uscita dell'utente se Android è stato avviato. Quando è impostata su ArcSessionOrVMStart, questa policy forza il riavvio del dispositivo all'uscita dell'utente se Android o una VM sono stati avviati. Se è impostata su Sempre, forza il riavvio del dispositivo a ogni uscita dell'utente. Se non è impostata, non sortisce alcun effetto e non viene forzato alcun riavvio all'uscita dell'utente. Lo stesso accade se è impostata su Mai. Questa policy ha effetto solo per gli utenti non affiliati.
Se questa policy viene impostata su "lts" consente al dispositivo di ricevere aggiornamenti LTS (assistenza a lungo termine).
La policy viene applicata soltanto alle sessioni ospite gestite. Deve essere attivata per consentire il cambio di utente all'interno della sessione nella modalità di workstation condivisa di Imprivata. Se la policy viene impostata su True, vengono sostituite forzatamente alcune policy per le funzionalità, che memorizzano dati utente sensibili e non vengono gestite tramite il meccanismo di pulizia usato per il cambio di utente all'interno della sessione con la modalità di workstation condivisa di Imprivata. Se la policy viene impostata su False o se non viene configurata, le policy non vengono sostituite.
Specifica intervalli settimanali in cui non è possibile utilizzare i dispositivi ChromeOS.
Durante gli intervalli con limitazioni, le sessioni in corso vengono chiuse e gli utenti non possono accedere.
Considerazioni:
* Non sono supportati intervalli sovrapposti. * La programmazione delle limitazioni del dispositivo utilizza il fuso orario del dispositivo. * Per impedire agli utenti di modificare il fuso orario del dispositivo, utilizza SystemTimezone. * Per impedire agli utenti di modificare l'ora del dispositivo, utilizza SystemFeaturesDisableList per disattivare Crosh e URLBlocklist per bloccare chrome://set-time.
Consente di impostare una programmazione personalizzata per il riavvio dei dispositivi. Se viene impostata su True, il dispositivo verrà riavviato in base alla programmazione. La policy deve essere rimossa per annullare ulteriori riavvii programmati.
Nelle sessioni utente e nelle sessioni Ospite si applica quanto segue:
* Gli utenti vengono informati che il riavvio avverrà un'ora prima dell'orario programmato. Hanno la possibilità di riavviare il dispositivo o aspettare il riavvio programmato. Il riavvio programmato non può essere posticipato.
* Il periodo di tolleranza è di un'ora dall'avvio del dispositivo. I riavvii programmati vengono ignorati durante questo periodo e riprogrammati per il giorno, la settimana o il mese successivi, a seconda dell'impostazione.
Nelle sessioni kiosk non sono previsti periodi di tolleranza e non vengono inviate notifiche relative al riavvio.
Consente di impostare una pianificazione personalizzata per verificare la presenza di aggiornamenti. La scelta è valida per tutti gli utenti e per tutte le interfacce sul dispositivo. Dopo aver impostato la policy, il dispositivo controllerà se ci sono aggiornamenti disponibili in base alla pianificazione. La policy deve essere rimossa per annullare ulteriori controlli pianificati della disponibilità di aggiornamenti.
Consente di attivare o di disattivare una notifica quando lo spazio sul disco è in esaurimento. La scelta si applica a tutti gli utenti sul dispositivo.
Se la policy viene impostata su Attivata, viene mostrata una notifica quando lo spazio rimanente sul disco è in esaurimento.
Se la policy viene impostata su Disattivata o se non viene configurata, non viene mostrata alcuna notifica relativa allo spazio sul disco in esaurimento.
Se il dispositivo non è gestito o se è presente un solo utente, la policy viene ignorata e la notifica viene sempre visualizzata.
Se sono presenti diversi account utente su un dispositivo gestito, la notifica viene visualizzata soltanto se la policy è stata attivata.
Questa policy consente di controllare l'impostazione "Usa l'Avvio app/il tasto Ricerca per modificare il comportamento dei tasti funzione". Questa impostazione consente agli utenti di tenere premuto il tasto Avvio app per spostarsi tra i tasti funzione e i tasti della fila superiore del sistema.
Se questa policy non viene configurata, gli utenti possono scegliere liberamente il valore dell'impostazione "Usa l'Avvio app/il tasto Ricerca per modificare il comportamento dei tasti funzione". Se questa policy viene disattivata, l'Avvio app/il tasto Ricerca non sarà in grado di modificare il comportamento dei tasti funzione e questa impostazione non sarà modificabile dagli utenti. Se questa policy viene attivata, il l'Avvio app/il tasto Ricerca potrà modificare il comportamento dei tasti funzione e questa impostazione non sarà modificabile dagli utenti.
Questa impostazione consente di raccogliere dati di rilevamento del rendimento a livello di sistema usando il servizio di tracciamento del sistema.
Se questa policy viene disattivata, l'utente non può raccogliere dati di rilevamento a livello di sistema usando il servizio di tracciamento del sistema. Se questa policy viene attivata, l'utente può raccogliere dati di rilevamento a livello di sistema usando il servizio di tracciamento del sistema. Se non viene configurata, questa policy viene disattivata per i dispositivi gestiti e attivato per i dispositivi di proprietà del consumatore. Tieni presente che l'impostazione di questa policy su Disattivata comporta soltanto la disattivazione della raccolta dei dati di rilevamento a livello di sistema. Questa policy non ha effetto sulla raccolta dei dati di rilevamento del browser.
Questa policy consente agli utenti di avviare qualsiasi tipo di aggiornamento firmware.
Se la policy viene attivata, gli utenti (ad es. il proprietario del dispositivo) possono avviare aggiornamenti firmware.
Se la policy viene disattivata o se non viene configurata, gli utenti non possono applicare gli aggiornamenti firmware.
Questa policy si applica al firmware per gli aggiornamenti firmware delle periferiche esterne e dei componenti interni per i dispositivi Google ChromeOS Flex. Questa policy non influisce sugli aggiornamenti firmware dei componenti interni per i dispositivi Google ChromeOS.
Se la policy è impostata su true (o se HardwareAccelerationModeEnabled è impostata su false), le pagine web non possono accedere all'API WebGL.
Se la policy è impostata su false o non viene configurata, le pagine web possono usare l'API WebGL, ma le impostazioni predefinite del browser potrebbero comunque richiedere argomenti della riga di comando per usare queste API.
Se la policy viene impostata su Attivata, gli screenshot acquisiti con scorciatoie da tastiera o API di estensioni non sono consentiti. Se la policy viene impostata su Disattivata o se non viene configurata, gli screenshot sono consentiti.
Tieni presente che su Microsoft® Windows®, macOS e Linux gli screenshot acquisiti con applicazioni del sistema operativo o di terze parti sono consentiti.
Questa policy è deprecata, al suo posto utilizza URLBlocklist.
Disattiva in Google Chrome gli schemi di protocollo elencati.
Gli URL che utilizzano uno schema riportato nell'elenco non verranno caricati e non potranno essere raggiunti.
Se questa policy non viene impostata o se l'elenco è vuoto, sarà possibile accedere a tutti gli schemi in Google Chrome.
L'impostazione della policy determina l'utilizzo da parte di Google Chrome della directory che fornisci per l'archiviazione dei file memorizzati nella cache sul disco, indipendentemente dalla specificazione del flag --disk-cache-dir da parte degli utenti.
Se la policy non viene impostata, Google Chrome utilizza la directory della cache predefinita, ma gli utenti possono modificare l'impostazione tramite il flag della riga di comando --disk-cache-dir.
Google Chrome gestisce i contenuti della directory principale di un volume. Per prevenire la perdita di dati o altri errori, non impostare questa policy nella directory principale né sulle directory utilizzate per altri scopi. Vedi le variabili che puoi utilizzare (https://www.chromium.org/administrators/policy-list-3/user-data-directory-variables).
Se la policy viene impostata su Nessuno, Google Chrome usa la dimensione predefinita della cache per l'archiviazione dei file memorizzati nella cache sul disco. Gli utenti non possono modificare l'impostazione.
Se la policy viene configurata, Google Chrome usa la dimensione della cache da te fornita, indipendentemente dalla specificazione del flag --disk-cache-size da parte degli utenti. I valori inferiori ad alcuni megabyte vengono arrotondati.
Se non viene configurata, Google Chrome usa la dimensione predefinita. Gli utenti possono modificare l'impostazione usando il flag --disk-cache-size.
Nota: il valore specificato in questa policy viene usato come hint per diversi sottosistemi della cache nel browser. Pertanto il consumo totale corrente del disco di tutte le cache sarà superiore, ma all'interno dello stesso ordine di grandezza specificato dal valore.
Consente di controllare la modalità del resolver di DNS over HTTPS. Tieni presente che questa policy imposta solo la modalità predefinita per ciascuna query. La modalità può essere ignorata per tipi speciali di query, ad esempio le richieste di risoluzione del nome host del server DNS over HTTPS.
La modalità "off" disattiverà DNS over HTTPS.
La modalità "automatic" invierà prima le query DNS over HTTPS se è disponibile un server DNS over HTTPS e potrebbe eseguire il fallback inviando query non sicure in caso di errore.
La modalità "secure" invierà solo query DNS over HTTPS e non sarà in grado fornire una risoluzione in caso di errore.
Su Android Pie e versioni successive, se DNS over TLS è attivo, Google Chrome non invierà richieste DNS non sicure.
Se questa policy non viene configurata, le query DNS over HTTPS non verranno inviate per i dispositivi gestiti. In caso contrario, il browser potrebbe inviare richieste DNS over HTTPS a un resolver associato al resolver di sistema configurato dall'utente.
Il modello URI del resolver DNS over HTTPS desiderato. Per specificare diversi resolver DNS over HTTPS, separa i modelli URI corrispondenti con gli spazi.
Se la policy DnsOverHttpsMode viene impostata su "secure", questa policy deve essere impostata e non può essere vuota. Soltanto su Google ChromeOS è necessario impostare questa policy o la policy DnsOverHttpsTemplatesWithIdentifiers, altrimenti la risoluzione DNS non andrà a buon fine.
Se la policy DnsOverHttpsMode viene impostata su "automatic" e questa policy viene configurata, verranno usati i modelli URI specificati; se questa policy non viene configurata, verranno usate le mappature impostate come hardcoded per cercare di eseguire l'upgrade del resolver DNS attuale dell'utente a un resolver DoH gestito dallo stesso fornitore.
Se il modello URI contiene una variabile dns, per le richieste al resolver verrà usato il metodo GET; in caso contrario verrà usato il metodo POST per le richieste.
I modelli con formato errato verranno ignorati.
Questa policy consente di specificare le estensioni a cui è consentito ignorare le finestre di dialogo di conferma quando utilizzano le funzioni chrome.documentScan.getScannerList() e chrome.documentScan.startScan() di Document Scanning API.
Se la policy viene impostata su un elenco non vuoto ed è presente un'estensione, le relative finestre di dialogo per la conferma della scansione, in genere mostrate all'utente quando vengono chiamate le funzioni chrome.documentScan.getScannerList() o chrome.documentScan.startScan(), verranno soppresse.
Se la policy non viene configurata o se viene impostato un elenco vuoto, all'utente verranno mostrate finestre di dialogo per la conferma della scansione quando vengono chiamate le funzioni chrome.documentScan.getScannerList() o chrome.documentScan.startScan().
Se questa policy viene impostata su false, la segnalazione di dati diagnostici relativi all'attendibilità dei domini viene disattivata e non vengono inviati dati a Google. Se questa policy viene impostata su true o se non viene configurata, la segnalazione di dati diagnostici relativi all'attendibilità dei domini ha lo stesso comportamento di MetricsReportingEnabled per Google Chrome o DeviceMetricsReportingEnabled per Google ChromeOS.
Se la policy viene impostata, viene impostata anche la directory utilizzata da Chrome per il download dei file. Viene utilizzata la directory fornita, indipendentemente dal fatto che gli utenti ne specifichino una o abbiano attivato il flag da richiedere ogni volta per il percorso di download.
Questa policy sostituisce la policy DefaultDownloadDirectory.
Se la policy non viene configurata, Chrome utilizzerà la directory predefinita per il download, che gli utenti potranno modificare.
Su Google ChromeOS è possibile impostarla solo sulle directory di Google Drive.
Nota: vedi l'elenco di variabili che puoi utilizzare (https://www.chromium.org/administrators/policy-list-3/user-data-directory-variables).
Questa norma non influisce sulle app Android, che utilizzano sempre la directory per i download predefinita e non possono accedere ai file scaricati da Google ChromeOS in una directory per i download non predefinita.
Questa policy consente di stabilire se all'utente è consentito salvare file su Google Drive direttamente da Gestione dei download. Se la policy viene attivata o se non viene configurata, all'utente è consentito salvare file su Google Drive da Gestione dei download. Se viene disattivata, gli utenti non visualizzano l'opzione in Gestione dei download. Questa policy non impedisce agli utenti di salvare file su Google Drive utilizzando metodi diversi da Gestione dei download.
Se la policy viene configurata, gli utenti non potranno bypassare le decisioni relative alla sicurezza dei download.
In Chrome ci sono tanti tipi di avvisi relativi ai download, suddivisi approssimativamente nelle seguenti categorie (scopri di più sui risultati di Navigazione sicura all'indirizzo https://support.google.com/chrome/?p=ib_download_blocked):
* Dannosi, come segnalato dal server di Navigazione sicura * Insoliti o indesiderati, come segnalato dal server di Navigazione sicura * Un tipo di file pericoloso (ad es. tutti i download SWF e diversi download EXE)
Se la policy viene configurata, vengono bloccati diversi sottoinsiemi di questi download, in base al valore della policy:
0: Nessuna limitazione speciale. Valore predefinito.
1: Blocca i file dannosi segnalati dal server di Navigazione sicura E Blocca tutti i tipi di file pericolosi. Opzione consigliata soltanto per UO/browser/utenti che hanno una tolleranza elevata di falsi positivi.
2: Blocca i file dannosi segnalati dal server di Navigazione sicura E Blocca i file insoliti o indesiderati segnalati dal server di Navigazione sicura E Blocca tutti i tipi di file pericolosi. Opzione consigliata soltanto per UO/browser/utenti che hanno una tolleranza elevata di falsi positivi.
3: Blocca tutti i download. Opzione sconsigliata, ad eccezione di casi d'uso speciali.
4: Blocca i file dannosi segnalati dal server di Navigazione sicura, non blocca i tipi di file pericolosi. Opzione consigliata.
Nota: queste limitazioni vengono applicate ai download attivati dai contenuti delle pagine web, nonché all'opzione di menu Scarica link…. Non vengono applicate al download della pagina attualmente visualizzata né al salvataggio in formato PDF tramite le opzioni di stampa. Scopri di più sulla funzionalità Navigazione sicura (https://developers.google.com/safe-browsing).
Questo criterio consente di controllare le impostazioni del codice dinamico per Google Chrome.
La disattivazione del codice dinamico migliora la sicurezza di Google Chrome impedendo a codice dinamico potenzialmente dannoso e codice di terze parti di apportare modifiche al comportamento di Google Chrome, ma potrebbe causare problemi di compatibilità con software di terze parti (ad esempio, i driver di alcune stampanti) che devono essere eseguiti all'interno del processo del browser.
Se il criterio viene impostato su 0 - Predefinito o se non viene impostato, Google Chrome utilizzerà le impostazioni predefinite.
Se il criterio viene impostato su 1 - DisabledForBrowser, il processo del browser Google Chrome non potrà creare codice dinamico.
Nota: scopri di più sui criteri relativi alla mitigazione dei processi (https://chromium.googlesource.com/chromium/src/+/HEAD/docs/design/sandbox.md#Process-mitigation-policies).
Se attivi questa impostazione, gli utenti potranno utilizzare la funzione Smart Lock se ne vengono soddisfatti i requisiti.
Se disattivi l'impostazione, gli utenti non potranno utilizzare Smart Lock.
Se questa norma non è impostata, per impostazione predefinita la funzione non è consentita per gli utenti gestiti dall'azienda ed è consentita per gli utenti non gestiti.
Se questa impostazione viene attivata, gli utenti potranno avviare l'applicazione Eche, ad esempio facendo clic su una notifica di Phone Hub.
Se questa impostazione viene disattivata, gli utenti non potranno avviare l'applicazione Eche.
Se questa policy non viene configurata, per impostazione predefinita la funzionalità è consentita sia per gli utenti gestiti a livello aziendale sia per quelli non gestiti.
Se la policy viene impostata su True o se non viene configurata, gli utenti possono aggiungere, rimuovere, modificare o caricare i preferiti.
Se viene impostata su False, gli utenti non possono aggiungere, rimuovere, modificare o caricare i preferiti, ma possono comunque utilizzare quelli esistenti.
Questa policy consente di attivare il supporto delle GIF per il selettore di emoji su Google ChromeOS. Se questa policy viene attivata, il selettore di emoji supporterà le emoji in formato GIF. Se viene disattivata o se non viene configurata, il selettore di emoji non supporterà le emoji in formato GIF. Se non viene configurata, il selettore di emoji verrà attivato per gli utenti normali, ma sarà disattivato per gli utenti gestiti.
Questa policy consente a Google ChromeOS di suggerire le emoji quando gli utenti digitano il testo sulle tastiere fisiche o virtuali. Se questa policy viene impostata su true, la funzionalità verrà attivata e gli utenti potranno modificarla. Per impostazione predefinita questa policy è impostata su false, il che significa che non vengono suggerite emoji e gli utenti non possono ignorarla.
Consente a Google Chrome di caricare policy sperimentali.
AVVISO: le policy sperimentali non sono supportate e sono soggette a modifiche o a rimozione senza preavviso nella versione successiva del browser.
Una policy sperimentale può non essere completa o avere ancora problemi noti o sconosciuti. Può essere modificata o anche rimossa senza preavviso. Se attivi le policy sperimentali, potresti perdere i dati del browser oppure compromettere la tua sicurezza o privacy.
Se una policy non è nell'elenco e non è stato pubblicata ufficialmente, il suo valore verrà ignorato sui canali beta e stabile.
Se una policy è nell'elenco e non è stato pubblicata ufficialmente, il suo valore verrà applicato.
La policy non ha effetto su quelle già pubblicati.
Se la policy è impostata su true, vengono eseguiti i controlli online di OCSP/CRL.
Se la policy è impostata su false o non viene configurata, Google Chrome non eseguirà i controlli delle revoche online in Google Chrome 19 e versioni successive.
Nota: i controlli di OCSP/CRL non forniscono vantaggi efficaci per la sicurezza.
Questa norma consente di controllare se il consenso alla sincronizzazione può essere mostrato all'utente durante il primo accesso. Dovrebbe essere impostata su false se tale consenso non è mai necessario per l'utente. Se impostata su false, il consenso alla sincronizzazione non verrà visualizzato. Se impostata su true o non viene impostata, il consenso alla sincronizzazione può essere visualizzato.
Una policy che controlla se SwiftShader verrà utilizzato come elemento di riserva per WebGL quando l'accelerazione GPU hardware non è disponibile.
SwiftShader è stato utilizzato per supportare WebGL su sistemi senza accelerazione GPU, come sistemi headless o macchine virtuali, ma è stato deprecato a causa di problemi di sicurezza. A partire dalla versione M139, la creazione del contesto di WebGL non sarà possibile quando altrimenti avrebbe utilizzato SwiftShader. Questa policy consente al browser o all'amministratore di rimandare temporaneamente il ritiro.
Se la policy viene impostata su Attivata, SwiftShader verrà utilizzato come elemento di riserva software per WebGL.
Se la policy viene impostata su Disattivata o se non viene configurata, la creazione del contesto di WebGL potrebbe non andare a buon fine se l'accelerazione GPU hardware non è disponibile. Le pagine web potrebbero non funzionare correttamente se non gestiscono in modo appropriato l'errore di creazione del contesto di WebGL.
Si tratta di una policy temporanea che verrà rimossa in futuro.
Encrypted ClientHello (ECH) è un'estensione TLS per criptare i campi sensibili di ClientHello e aumentare la privacy.
Se questa policy non viene configurata o se viene impostata su enabled, Google Chrome seguirà la procedura di lancio predefinita di ECH. Se viene disattivata, Google Chrome non abiliterà ECH.
Se la funzionalità viene attivata, Google Chrome potrebbe utilizzare o meno ECH, a seconda del supporto del server, della disponibilità del record DNS HTTPS o dello stato del lancio.
ECH è un protocollo in continua evoluzione, quindi l'implementazione di Google Chrome è soggetta a modifiche. Pertanto, questa policy è una misura temporanea per controllare l'implementazione sperimentale iniziale. Verrà sostituita con i controlli finali una volta completato il protocollo.
Ti consente di specificare le configurazioni per gli URL di autenticazione in Android WebView.
Questi URL di autenticazione vengono trattati in modo speciale da Android WebView in modo che, quando durante l'autenticazione una pagina web in Android WebView indirizza agli URL di autenticazione, venga avviata l'app di autenticazione dei provider di identità corrispondente che può gestire l'URL di autenticazione in questione.
Questo flusso di avvio dell'app di autenticazione dei provider di identità viene utilizzato dai provider di identità per consentire casi d'uso come fornire SSO nelle app oppure per garantire maggiore sicurezza raccogliendo indicatori dei dispositivi Zero Trust per comprendere il comportamento dei dispositivi durante l'autenticazione.
Se sul dispositivo non è installata alcuna app valida per la gestione dell'URL di autenticazione, la navigazione continua in Android WebView.
Il pattern dell'URL di autenticazione deve essere nel formato indicato all'indirizzo https://support.google.com/chrome/a?p=url_blocklist_filter_format.
Questa policy consente di controllare un'etichetta personalizzata utilizzata per identificare i profili gestiti. Per i profili gestiti, questa etichetta viene mostrata accanto all'avatar nella barra degli strumenti. L'etichetta personalizzata non viene tradotta.
Quando questa policy viene applicata, le stringhe che superano i 16 caratteri vengono troncate con "…". Non utilizzare nomi estesi.
Questa policy può essere impostata soltanto come policy per gli utenti.
Tieni presente che questa policy non ha alcun effetto se EnterpriseProfileBadgeToolbarSettings viene impostata su hide_expanded_enterprise_toolbar_badge (valore 1).
Questa policy consente di controllare un'etichetta personalizzata utilizzata per indicare un browser gestito. Per i browser gestiti, questa etichetta verrà mostrata in un disclaimer relativo alla gestione in un piè di pagina nella pagina Nuova scheda. L'etichetta personalizzata non viene tradotta.
Tieni presente che questa policy viene applicata solo ai browser gestiti, quindi non avrà alcun effetto per gli utenti gestiti su browser non gestiti.
Su Microsoft® Windows®, questa policy è disponibile soltanto per le istanze che sono aggiunte a un dominio Microsoft® Active Directory®, aggiunte a Microsoft® Azure® Active Directory® o registrate in Chrome Enterprise Core.
Su macOS, questa policy è disponibile soltanto per le istanze che sono gestite tramite MDM, aggiunte a un dominio tramite MCX o registrate in Chrome Enterprise Core.
Se la policy è impostata su true, le estensioni installate dalla policy aziendale usano l'API Enterprise Hardware Platform.
Se la policy è impostata su false o non viene configurata, le estensioni non possono usare tale API.
Nota: questa policy si applica inoltre a estensioni di componenti come l'estensione Hangout Services.
L'URL di un'immagine che verrà utilizzata come badge aziendale per un profilo gestito. L'URL deve indirizzare a un'immagine.
Questa policy può essere impostata soltanto come policy per gli utenti.
Si consiglia di utilizzare la favicon (ad esempio https://www.google.com/favicon.ico) o un'icona di dimensioni non inferiori a 48 x 48 px.
L'URL di un'immagine che verrà utilizzata come badge aziendale per un browser gestito. L'URL deve indirizzare a un'immagine.
Si consiglia di utilizzare la favicon (ad esempio https://www.google.com/favicon.ico) o un'icona di dimensioni non inferiori a 48 x 48 px.
Tieni presente che questa policy viene applicata solo ai browser gestiti, quindi non avrà alcun effetto per gli utenti gestiti su browser non gestiti.
Su Microsoft® Windows®, questa policy è disponibile soltanto per le istanze che sono aggiunte a un dominio Microsoft® Active Directory®, aggiunte a Microsoft® Azure® Active Directory® o registrate in Chrome Enterprise Core.
Su macOS, questa policy è disponibile soltanto per le istanze che sono gestite tramite MDM, aggiunte a un dominio tramite MCX o registrate in Chrome Enterprise Core.
Per i profili di lavoro e della scuola, nella barra degli strumenti verrà mostrata per impostazione predefinita un'etichetta "Lavoro" o "Scuola" accanto all'avatar della barra degli strumenti. L'etichetta verrà mostrata solo se l'account a cui è stato eseguito l'accesso è gestito.
Se questa policy viene impostata su hide_expanded_enterprise_toolbar_badge (valore 1), il badge aziendale per un profilo gestito nella barra degli strumenti verrà nascosto.
Se questa policy non viene configurata o se viene impostata su show_expanded_enterprise_toolbar_badge (valore 0), il badge aziendale verrà mostrato.
L'etichetta è personalizzabile tramite la policy EnterpriseCustomLabel.
Se questa policy viene attivata, l'opzione per mantenere i dati di navigazione esistenti durante la creazione di un profilo aziendale sarà selezionata per impostazione predefinita.
Se questa policy viene disattivata o se non viene configurata, l'opzione per mantenere i dati di navigazione esistenti durante la creazione di un profilo aziendale non sarà selezionata per impostazione predefinita.
Indipendentemente dal valore, l'utente potrà decidere se mantenere o meno i dati di navigazione esistenti durante la creazione di un profilo aziendale.
Questa policy non ha effetto se l'opzione per mantenere i dati di navigazione esistenti non è disponibile. Questo accade se viene applicata in modo forzato la separazione dei profili aziendali o se i dati provengono da un profilo già gestito.
Questa policy consente agli amministratori di impostare un aggregatore di ricerca aziendale designato che fornirà consigli e risultati di ricerca nella omnibox (barra degli indirizzi) e nella casella di ricerca della pagina Nuova scheda.
Per impostazione predefinita, i suggerimenti di ricerca aziendale verranno combinati e mostrati insieme ai consigli Google Chrome standard. Gli utenti possono circoscrivere in modo esplicito la ricerca all'aggregatore di ricerca aziendale digitando la parola chiave specificata nel campo shortcut con o senza il prefisso @ (ad es. @work) e premendo la barra spaziatrice o il tasto Tab nella omnibox. Le ricerche aziendali circoscritte (attivate da una parola chiave) sono attualmente supportate solo nella omnibox e non nella casella di ricerca della pagina Nuova scheda.
I seguenti campi sono obbligatori: name, shortcut, search_url, suggest_url.
Il campo name corrisponde al nome del motore di ricerca mostrato all'utente nella barra degli indirizzi.
Il campo shortcut corrisponde alla parola chiave inserita dall'utente per attivare la ricerca. La scorciatoia può includere parole e caratteri semplici, ma non può includere spazi o iniziare con il simbolo @. Le scorciatoie devono essere univoche.
Il campo search_url specifica l'URL in cui cercare. Inserisci l'indirizzo web della pagina dei risultati del motore di ricerca e usa '{searchTerms}' al posto della query.
Il campo suggest_url specifica l'URL che fornisce suggerimenti di ricerca. Verrà eseguita una richiesta POST e la query dell'utente verrà inserita nei parametri POST sotto la chiave 'query'.
Il campo icon_url specifica l'URL di un'immagine che verrà utilizzata nei suggerimenti di ricerca. Se questo campo non viene impostato, verrà utilizzata un'icona predefinita. Consigliamo di utilizzare una favicon (ad esempio https://www.google.com/favicon.ico). Formati di file immagine supportati: JPEG, PNG e ICO.
Il campo require_shortcut specifica se la barra degli indirizzi shortcut è obbligatoria per visualizzare i suggerimenti di ricerca. Se richiesto, i suggerimenti non verranno visualizzati nella casella di ricerca della pagina Nuova scheda, ma continueranno a essere mostrati nella omnibox (barra degli indirizzi) in modalità di ricerca circoscritta. Se questo campo non viene configurato, la barra degli indirizzi shortcut non sarà obbligatoria.
Su Microsoft® Windows®, questa policy è disponibile soltanto per le istanze che sono aggiunte a un dominio Microsoft® Active Directory®, aggiunte a Microsoft® Azure® Active Directory® o registrate in Chrome Enterprise Core.
Su macOS, questa policy è disponibile soltanto per le istanze che sono gestite tramite MDM, aggiunte a un dominio tramite MCX o registrate in Chrome Enterprise Core.
Questa policy consente agli amministratori di stabilire il modo in cui Google tratta i dati e i cookie inviati alla Ricerca tramite Google ChromeOS. Se la policy viene attivata, l'utente potrà usare la casella di ricerca di Avvio app di Google ChromeOS e la casella degli indirizzi del browser Google Chrome in Google ChromeOS. I dati e i cookie potranno essere usati soltanto per finalità essenziali. Se la policy non viene configurata o se viene disattivata, i dati e i cookie potrebbero essere usati per finalità non essenziali.
Puoi attivare questa policy per creare un dizionario di estensioni di tipi di file con un elenco di domini corrispondente che verrà esentato dagli avvisi relativi al download basati sulle estensioni dei tipi di file. Questa policy consente agli amministratori aziendali di bloccare gli avvisi relativi al download basati sulle estensioni dei tipi di file per i file associati a un dominio presente nell'elenco. Ad esempio, se l'estensione "jnlp" viene associata a "sitoweb1.com", gli utenti non vedrebbero un avviso se scaricassero file "jnlp" da "sitoweb1.com", ma vedrebbero un avviso relativo al download se scaricassero file "jnlp" da "sitoweb2.com".
I file con estensioni dei tipi di file specificate per i domini identificati da questa policy saranno comunque soggetti ad avvisi relativi alla sicurezza non basati sulle estensioni dei tipi di file, ad esempio gli avvisi relativi al download di contenuto misto e gli avvisi di Navigazione sicura.
Se disattivi questa policy o non la configuri, all'utente verranno mostrati avvisi per i tipi di file che attivano gli avvisi relativi al download basati sulle estensioni.
Se attivi questa policy:
* Il pattern URL deve essere nel formato indicato all'indirizzo https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns.
* L'estensione del tipo di file inserita deve essere in formato ASCII minuscolo. Il separatore iniziale non deve essere incluso nel nome dell'estensione del tipo di file, quindi usa "jnlp" anziché ".jnlp".
Esempio:
Il valore di esempio che segue impedirebbe gli avvisi relativi al download basati sulle estensioni dei tipi di file "exe" e "jnlp" per i domini *.example.com e sulle estensioni "swf" per tutti i domini. All'utente verrà mostrato un avviso relativo al download basato sulle estensioni dei tipi di file su qualsiasi altro dominio per i file exe e jnlp, ma non per i file swf.
[ { "file_extension": "jnlp", "domains": ["example.com"] }, { "file_extension": "exe", "domains": ["example.com"] }, { "file_extension": "swf", "domains": ["*"] } ]
Tieni presente che, anche se nell'esempio precedente viene mostrata l'esclusione degli avvisi relativi al download basati sulle estensioni dei tipi di file per i file "swf" per tutti i domini, per motivi di sicurezza è sconsigliato applicare l'esclusione di tali avvisi per tutti i domini per le estensioni di tipi di file pericolosi. L'esclusione viene mostrata nell'esempio solamente per mostrare che è possibile farlo.
Se la policy viene attivata insieme a DownloadRestrictions, le esclusioni dagli avvisi basati sulle estensioni dei tipi di file specificate da questa policy hanno la precedenza su un'impostazione DownloadRestrictions che bloccherebbe i tipi di file pericolosi. Le esclusioni specificate da questa policy si applicano solo al comportamento "Blocca i tipi di file pericolosi" specificato dai valori 1 e 2 di DownloadRestrictions.
Ad esempio, se questa policy specifica un'esclusione per i download di file "exe" da "website1.com" e la policy DownloadRestrictions viene impostata in modo da bloccare i download dannosi e i tipi di file pericolosi (valore 1), i download di file "exe" da "website1.com" saranno esenti dal blocco basato sull'estensione del tipo di file, ma verranno comunque bloccati se sono dannosi.
Ulteriori informazioni su DownloadRestrictions sono disponibili alla pagina https://chromeenterprise.google/policies/?policy=DownloadRestrictions.
Esiste un elenco di porte limitate integrate a Google Chrome. Non sarà possibile eseguire collegamenti a tali porte. Questa impostazione consente di bypassare tale elenco. Il valore è un elenco separato da virgole di nessuna porta o di più porte tramite le quali saranno consentiti collegamenti in uscita.
Le porte sono limitate per impedire l'utilizzo di Google Chrome come vettore per sfruttare varie vulnerabilità di rete. La configurazione di questa policy potrebbe esporre la tua rete a eventuali attacchi. Questa policy è intesa come soluzione alternativa temporanea per gli errori con codice "ERR_UNSAFE_PORT" durante la migrazione a una porta standard (ossia 80 o 443) di un servizio in esecuzione tramite una porta bloccata.
I siti web dannosi possono rilevare facilmente che questa policy è configurata e per quali porte, quindi usano queste informazioni per attacchi mirati.
Qui ogni porta è etichettata con una data limite per lo sblocco. Dopo tale data, la porta verrà limitata a prescindere da questa impostazione.
Se la policy viene lasciata vuota o se non viene configurata, verranno bloccate tutte le porte limitate. Se sono presenti valori validi e non validi contemporaneamente, verranno applicati quelli validi.
Questa policy esegue l'override dell'opzione della riga di comando "--explicitly-allowed-ports".
La mancata configurazione o l'impostazione della policy su valori inferiori a 1 MB implica l'utilizzo da parte di Google ChromeOS della dimensione predefinita, corrispondente a 256 MiB, per le estensioni e le app di memorizzazione nella cache per l'installazione da parte di più utenti di un singolo dispositivo. In questo modo, non è necessario scaricare nuovamente tutte le app o estensioni per ogni utente.
La cache non viene utilizzata per le app Android. Se più utenti installano la stessa app Android, questa viene scaricata per ogni utente.
Questa policy consente di stabilire se mostrare o meno la casella di controllo "Apri sempre" nei messaggi di conferma di avvio di protocolli esterni.
Se questa policy viene impostata su True o non viene impostata, quando viene mostrato un messaggio di conferma di protocollo esterno, l'utente può selezionare "Consenti sempre" per ignorare i futuri messaggi di conferma per il protocollo su questo sito.
Se questa policy viene impostata su False, la casella di controllo "Consenti sempre" non viene visualizzata e l'utente riceverà un messaggio ogni volta che viene richiamato un protocollo esterno.
Questa policy consente di specificare un elenco di dispositivi di archiviazione USB esenti dalle policy ExternalStorageDisabled e ExternalStorageReadOnly.
Le voci sono coppie costituite dall'ID fornitore USB e dall'ID prodotto per identificare il modello di dispositivo USB specifico.
L'impostazione della policy su True rende tutti i tipi di supporti di archiviazione esterni (unità flash USB, dischi rigidi esterni, schede di memoria SD e di altro tipo, memorie ottiche) non disponibili nel browser di file. L'impostazione della policy su False o la mancata impostazione implica che gli utenti possano utilizzare spazi di archiviazione esterni sul loro dispositivo.
Nota: la policy non interessa Google Drive e la memoria interna. Gli utenti possono comunque accedere ai file salvati nella cartella Download.
L'impostazione della policy su True impedisce agli utenti di scrivere su dispositivi di archiviazione esterni.
A meno che lo spazio di archiviazione esterno non sia bloccato, se imposti ExternalStorageReadOnly su False o non la imposti, gli utenti possono creare e modificare i file dei dispositivi di archiviazione esterni fisicamente scrivibili. Puoi bloccare lo spazio di archiviazione esterno impostando ExternalStorageDisable su True.
Questa policy consente di stabilire l'opzione della scorciatoia selezionata per la rimappatura degli eventi a F11 nella pagina secondaria per rimappare i tasti. Queste impostazioni si applicano solo alle tastiere di Google ChromeOS e sono disattivate per impostazione predefinita se la policy non viene configurata. Se configuri questa policy, gli utenti non potranno modificarla o eseguirne l'override.
Questa policy consente di stabilire l'opzione della scorciatoia selezionata per la rimappatura degli eventi a F12 nella pagina secondaria per rimappare i tasti. Queste impostazioni si applicano solo alle tastiere di Google ChromeOS e sono disattivate per impostazione predefinita se la policy non viene configurata. Se configuri questa policy, gli utenti non potranno modificarla o eseguirne l'override.
Se questa policy viene configurata, viene forzata l'attivazione o la disattivazione della funzionalità Accoppiamento rapido. Accoppiamento rapido è un nuovo flusso di accoppiamento tramite Bluetooth che consente di collegare periferiche accoppiate a un account GAIA. In questo modo possono essere accoppiati automaticamente altri dispositivi ChromeOS (e Android) su cui è stato eseguito l'accesso con lo stesso account GAIA. Se non viene configurata, il valore predefinito è disabled per gli utenti aziendali ed enabled per gli account non gestiti.
Sondaggi di Google Chrome all'interno del prodotto raccolgono il feedback degli utenti per il browser. Le risposte al sondaggio non sono associate agli account utente. Se questa policy viene attivata o se non viene configurata, i sondaggi all'interno del prodotto potrebbero essere mostrati agli utenti. Se questa policy viene disattivata, i sondaggi all'interno del prodotto non vengono mostrati agli utenti.
Questa policy non ha effetto se la policy MetricsReportingEnabled viene impostata su Disattivata e vengono disattivati anche i sondaggi all'interno dei prodotti.
Consente di controllare la durata (in secondi) consentita per le richieste keepalive alla chiusura del browser.
Se specificato, è possibile bloccare la chiusura del browser per un massimo di secondi specificati al fine di elaborare le richieste keepalive (https://fetch.spec.whatwg.org/#request-keepalive-flag).
Il valore predefinito (0) significa che questa funzionalità è disattivata.
Per motivi di sicurezza, le API web showOpenFilePicker(), showSaveFilePicker() e showDirectoryPicker() richiedono che l'utente abbia eseguito un gesto precedentemente ("attivazione temporanea"), in caso contrario la chiamata all'API non andrà a buon fine.
Con questa policy, gli amministratori possono specificare le origini da cui è possibile chiamare le API senza un gesto precedente dell'utente.
Per informazioni dettagliate sui pattern URL validi, visita la pagina https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * non è un valore accettato per questa policy.
Se questa policy non viene configurata, tutte le origini richiederanno un gesto precedente dell'utente per chiamare questa API.
Questa policy consente di stabilire se all'utente è consentito scegliere file direttamente da Google Drive quando un sito web contiene un modulo in cui è possibile inviare file. Se la policy viene impostata su "Mostra l'opzione Google Drive" (0) o se non viene configurata, l'utente può scegliere i file da Google Drive nel menu di selezione dei file. Se la policy viene impostata su "Nascondi l'opzione Google Drive" (1), l'opzione Google Drive viene nascosta nel menu di selezione dei file. Questa policy non impedisce agli utenti di scegliere file da Google Drive utilizzando altri metodi diversi dall'azione "Google Drive" nel menu di selezione dei file.
Quando un utente passa da un dispositivo Google ChromeOS a un altro dello stesso tipo, il servizio Google Chrome avvia le finestre del browser e delle app del dispositivo precedente su quello nuovo. Se la policy viene attivata, le finestre del browser e delle app verranno avviate automaticamente al momento dell'accesso dall'ultimo dispositivo Google ChromeOS utilizzato dall'utente corrente. Se la policy viene disattivata o se non viene configurata, gli elementi da avviare al momento dell'accesso verranno determinati dalle impostazioni di ripristino completo.
Quando un utente passa da un dispositivo Google ChromeOS a un altro dello stesso tipo, il servizio Google Chrome avvia le finestre del browser e delle app del dispositivo precedente su quello nuovo. Se la policy viene attivata, le finestre del browser e delle app verranno avviate automaticamente al momento dell'accesso dall'ultimo dispositivo Google ChromeOS utilizzato dall'utente corrente. Se la policy viene disattivata o se non viene configurata, gli elementi da avviare al momento dell'accesso verranno determinati dalle impostazioni di ripristino completo.
La modalità Niente distrazioni è una funzionalità che controlla la modalità Non disturbare con un timer e ha lo scopo di ridurre le distrazioni dell'utente. Una funzionalità della modalità Niente distrazioni consente agli utenti di ascoltare un numero limitato di brani per aiutarli a concentrarsi. Questa policy consente di stabilire l'accesso a questa funzionalità.
Se la policy non viene configurata, tutti i suoni sono disattivati per gli utenti gestiti.
Se la policy viene attivata, sarà possibile accedere a tutti i suoni in modalità Niente distrazioni.
Se la policy viene impostata su EnabledFocusSoundsOnly, l'audio verrà attivato solo con Suoni della modalità Niente distrazioni.
Se la policy viene disattivata, l'audio verrà disattivato in modalità Niente distrazioni.
Questa norma è stata ritirata; usa la norma BrowserSignin.
Se questa norma viene impostata su true, l'utente deve accedere a Google Chrome con il proprio profilo per poter usare il browser e il valore predefinito di BrowserGuestModeEnabled viene impostato su false. Tieni presente che i profili esistenti a cui non è stato eseguito l'accesso saranno bloccati e inaccessibili dopo l'attivazione di questa norma. Per ulteriori informazioni, leggi l'articolo del Centro assistenza.
Se la norma viene impostata su false o non viene configurata, l'utente può utilizzare il browser senza accedere a Google Chrome.
Se viene attivata, questa norma forza l'attivazione della modalità temporanea per il profilo. Se viene specificata come norma del sistema operativo (ad esempio GPO su Windows), la norma viene applicata a ogni profilo nel sistema; se la norma viene impostata come norma Cloud, viene applicata soltanto a un profilo a cui viene eseguito l'accesso con un account gestito.
In questa modalità, i dati del profilo rimangono memorizzati su disco soltanto per la durata della sessione utente. Funzionalità quali cronologia del browser, estensioni e relativi dati, dati web quali cookie e database web non rimangono memorizzati alla chiusura del browser. L'utente può comunque scaricare i dati su disco manualmente, salvare pagine o stamparle.
Se l'utente ha attivato la sincronizzazione, tutti i dati rimangono memorizzati nel suo profilo sincronizzato così come avviene per i profili normali. È disponibile anche la modalità di navigazione in incognito se non è disattivata esplicitamente dalla norma.
Se la norma viene disattivata o non viene impostata, l'accesso rimanda a profili normali.
Se la policy viene impostata su Attivata, la funzionalità SafeSearch in Ricerca Google è sempre attiva e gli utenti non possono modificare questa impostazione.
Se la policy viene impostata su Disattivata o se non viene configurata, la funzionalità SafeSearch in Ricerca Google non viene applicata.
Se la policy è impostata su True, Chrome ingrandisce la prima finestra mostrata alla prima esecuzione.
Se la policy è impostata su False o se non viene configurata, Chrome potrebbe ingrandire la prima finestra in base alle dimensioni dello schermo.
I gestori di eventi unload sono in fase di ritiro. La loro attivazione dipende dal valore unload della policy Permissions-Policy. Attualmente sono consentiti per impostazione predefinita in base alla policy. In futuro passeranno gradualmente allo stato non consentito per impostazione predefinita e i siti dovranno attivarli in modo esplicito tramite le intestazioni Permissions-Policy. Questa policy aziendale può essere utilizzata per disattivare questo ritiro graduale. Per farlo, è necessario mantenere attiva l'impostazione predefinita.
Le pagine potrebbero dipendere dai gestori di eventi unload per salvare i dati o segnalare al server la fine di una sessione utente. Questo non è consigliato perché non è affidabile e influisce sulle prestazioni bloccando l'utilizzo di BackForwardCache. Esistono alternative consigliate, ma l'evento unload è utilizzato da molto tempo. Alcune applicazioni potrebbero continuare a utilizzarli.
Se questa policy viene impostata su false o se non viene configurata, i gestori di eventi unload verranno gradualmente ritirati in linea con l'implementazione del ritiro e i siti per i quali non viene impostata l'intestazione Permissions-Policy smetteranno di attivare gli eventi "unload".
Se questa policy viene impostata su true, i gestori di eventi unload continueranno a funzionare per impostazione predefinita.
NOTA: questa policy presentava un valore predefinito documentato erroneamente "true" nella versione M117. L'evento unload non è cambiato e non cambierà nella versione M117, quindi questa policy non ha effetto in quella versione.
Questa policy è deprecata, al suo posto usa ForceGoogleSafeSearch e ForceYouTubeRestrict. Questa policy viene ignorata se è impostata la policy ForceGoogleSafeSearch, ForceYouTubeRestrict o ForceYouTubeSafetyMode (deprecata).
Forza l'esecuzione delle query nella Ricerca Google con l'opzione SafeSearch attiva e impedisce agli utenti di modificare questa impostazione. Questa impostazione forza anche la modalità Restrizione moderata su YouTube.
Se attivi questa impostazione, la funzione SafeSearch della Ricerca Google e la modalità Restrizione moderata su YouTube saranno sempre attive.
Se disattivi questa impostazione o non imposti un valore, la funzione SafeSearch della Ricerca Google e la Modalità con restrizioni di YouTube non verranno applicate.
La configurazione della policy applica un livello minimo della Modalità con restrizioni su YouTube e impedisce agli utenti di scegliere un livello meno restrittivo della modalità. Se la policy viene impostata su:
* Restrizione massima, su YouTube sarà sempre attiva questa modalità.
* Restrizione moderata, l'utente può scegliere solo le modalità Restrizione moderata e Restrizione massima su YouTube, ma non può disattivare la Modalità con restrizioni.
* Off, o se il valore non viene configurato, la Modalità con restrizioni su YouTube non viene applicata da Chrome. Le policy esterne, come quelle di YouTube, potrebbero applicare comunque la Modalità con restrizioni.
Questa norma non ha effetto sull'app YouTube per Android. Se è necessario applicare la modalità di protezione di YouTube, l'installazione dell'app YouTube per Android non deve essere consentita.
Questa policy è deprecata. È possibile utilizzare la policy ForceYouTubeRestrict, che sostituisce questa policy e consente un perfezionamento più preciso.
Forza la modalità Restrizione moderata di YouTube e impedisce agli utenti di modificare l'impostazione.
Se questa impostazione viene attivata, verrà sempre applicata almeno la modalità Restrizione moderata di YouTube.
Se questa impostazione viene disattivata o non viene impostato alcun valore, la Modalità con restrizioni su YouTube non verrà applicata da Google Chrome. La Modalità con restrizioni potrebbe essere comunque applicata da policy esterne, ad esempio dalle norme di YouTube.
Questa norma non ha effetto sull'app YouTube per Android. Se è necessario applicare la modalità di protezione di YouTube, l'installazione dell'app YouTube per Android non deve essere consentita.
Questa policy consente agli amministratori di configurare l'ordine delle lingue preferite nelle impostazioni di Google Chrome.
L'ordine dell'elenco sarà uguale a quello nella sezione "Ordina le lingue in base alle tue preferenze" della pagina chrome://settings/languages. Gli utenti non potranno rimuovere o cambiare l'ordine delle lingue impostate nella policy, ma potranno aggiungere lingue sotto quelle impostate nella policy. Gli utenti avranno inoltre il pieno controllo della lingua dell'interfaccia utente del browser e delle impostazioni di traduzione/controllo ortografico, a meno che non vengano applicate da altre policy.
Se la policy non viene configurata, gli utenti possono modificare l'intero elenco di lingue preferite.
Se la policy viene impostata su Attivata, la funzionalità di ripristino completo viene attivata. Se viene impostata su True, le app e le finestre delle app verranno ripristinate o meno dopo un arresto anomalo o un riavvio in base all'impostazione di ripristino dell'app. Se viene impostata su False, vengono avviate automaticamente solo le finestre del browser.
Consente di stabilire se e come Google ChromeOS ripristina l'ultima sessione all'accesso. Questa policy ha effetto soltanto se la policy FullRestoreEnabled viene impostata su true.
Specifica se mostrare l'avviso di schermo intero quando il dispositivo disattiva la sospensione o lo schermo scuro.
Se la policy non viene impostata o viene impostata su True, viene mostrato un avviso per ricordare agli utenti di uscire dalla modalità a schermo intero prima di digitare la password. Se la policy viene impostata su False, l'avviso non viene mostrato.
Se la policy è impostata su True o se non viene configurata, con le autorizzazioni adeguate, gli utenti, le app e le estensioni possono utilizzare la modalità a schermo intero (in cui vengono visualizzati solo i contenuti web).
Se la policy è impostata su False, gli utenti, le app e le estensioni non possono utilizzare la modalità a schermo intero.
Questa norma non ha effetto sulle app Android, che saranno in grado di entrare in modalità a schermo intero anche se la norma viene impostata su False.
Durante l'accesso tramite la schermata di blocco, Google ChromeOS può eseguire l'autenticazione con un server (online) o utilizzando una password memorizzata nella cache (offline).
Se per questa policy viene impostato il valore -2, verrà usato lo stesso valore del limite relativo al tempo di accesso offline nella schermata di accesso della policy GaiaOfflineSigninTimeLimitDays.
Se questa policy non viene configurata o se viene impostato il valore -1, non viene applicata l'autenticazione online nella schermata di blocco e l'utente potrà usare l'autenticazione offline finché un motivo diverso da quello di questa policy non applicherà un'autenticazione online.
Se per la policy viene impostato il valore 0, sarà sempre richiesta l'autenticazione online.
Se per questa policy viene impostato qualsiasi altro valore, la policy consente di specificare il numero di giorni dall'ultima autenticazione online trascorsi i quali l'utente deve usare di nuovo l'autenticazione online per l'accesso successivo tramite la schermata di blocco.
Questa policy viene applicata per gli utenti che si sono autenticati tramite GAIA senza SAML.
Il valore della policy deve essere specificato in giorni.
Se la policy viene impostata su Attivata, la funzionalità di finestre nascoste viene attivata. Se viene impostata su True, le finestre nascoste ARC vengono create prima dell'avvio di ARC e dopo un arresto anomalo o un riavvio in base all'impostazione di ripristino dell'app. Se viene impostata su False, non viene creata alcuna finestra nascosta prima dell'avvio di ARC. Le app ARC vengono ripristinate dopo l'avvio di ARC
Questa policy consente di configurare una singola cache globale per profilo con credenziali di autenticazione server HTTP.
Se questa policy non viene impostata o viene disattivata, il browser userà il comportamento predefinito dell'autenticazione tra siti, che prevede credenziali di autenticazione server HTTP con ambito per sito principale. Ciò significa che, se due siti usano risorse dello stesso dominio di autenticazione, le credenziali devono essere fornite separatamente nel contesto di entrambi i siti. Le credenziali proxy memorizzate nella cache verranno riutilizzate tra i siti.
Se la policy viene attivata, le credenziali di autenticazione HTTP inserite nel contesto di un sito verranno usate automaticamente nel contesto di un altro sito.
Se questa policy viene attivata, i siti sono esposti ad alcuni tipi di attacchi cross-site e gli utenti possono essere monitorati tra i siti anche senza i cookie tramite l'aggiunta di voci alla cache di autenticazione HTTP usando credenziali incorporate negli URL.
Questa policy è stata ideata per dare la possibilità alle aziende che dipendono dal comportamento precedente di aggiornare le proprie procedure di accesso e verrà rimossa in futuro.
Se questa policy viene attivata o se non viene configurata, la funzionalità Google Search Side Panel è consentita in tutte le pagine web.
Se viene disattivata, Google Search Side Panel non è disponibile in nessuna pagina web.
Le funzionalità di IA generativa che fanno parte di questa funzionalità non sono disponibili per gli account aziendali o scolastici.
La configurazione della policy consente di specificare un elenco di nomi host che ignorano gli upgrade HSTS precaricati da http a https.
In questa policy sono consentiti soltanto i nomi host con etichetta singola e questa policy si applica soltanto alle voci HSTS precaricate "statiche" (ad esempio "app", "new", "search", "play"). Questa policy non impedisce gli upgrade HSTS per i server che hanno richiesto "in modo dinamico" tali upgrade usando un'intestazione della risposta Strict-Transport-Security.
I nomi host indicati devono essere canonicalizzati: ogni IDN deve essere convertito nel relativo formato A-label e tutte le lettere ASCII devono essere minuscole. Questa policy viene applicata soltanto ai nomi host con etichetta singola specificati e non ai relativi sottodomini.
Se la policy viene impostata su Attivata o se non viene configurata, viene abilitata l'accelerazione grafica, se disponibile.
Se la policy viene impostata su Disattivata, l'accelerazione grafica viene disabilitata.
Se questa policy viene impostata su Enabled o se non viene configurata, è possibile usare la modalità headless. Se questa policy viene impostata su Disabled, non è possibile usare la modalità headless.
Consente di nascondere l'app Chrome Web Store e il link nel piè di pagina nella pagina Nuova scheda e in Avvio applicazioni di Google ChromeOS.
Quando questa norma è impostata su true, le icone sono nascoste.
Quando questa norma è impostata su false o non è configurata, le icone sono visibili.
Questa policy attiva o disattiva l'impostazione della modalità ad alta efficienza. Questa impostazione fa sì che le schede vengano chiuse dopo un certo periodo di tempo in background per recuperare memoria. Se questa policy non è impostata, l'utente finale può controllare questa impostazione all'indirizzo chrome://settings/performance.
Questa policy consente di stabilire la visibilità della pagina della cronologia di Chrome organizzata in gruppi di pagine.
Se la policy viene attivata, all'indirizzo chrome://history/grouped sarà visibile una pagina della cronologia di Chrome organizzata in gruppi.
Se la policy viene disattivata, all'indirizzo chrome://history/grouped non sarà visibile una pagina della cronologia di Chrome organizzata in gruppi.
Se la policy non viene configurata, all'indirizzo chrome://history/grouped sarà visibile per impostazione predefinita una pagina della cronologia di Chrome organizzata in gruppi.
Tieni presente che se la policy ComponentUpdatesEnabled viene disattivata, ma la policy HistoryClustersVisible viene attivata o non viene configurata, all'indirizzo chrome://history/grouped sarà comunque disponibile una pagina della cronologia di Chrome organizzata in gruppi, che però potrebbe essere meno pertinente per l'utente.
Questa policy determina il comportamento della rimappatura dei tasti Inizio/Fine nella pagina secondaria "Rimappa i tasti". La pagina secondaria "Rimappa i tasti" consente agli utenti di personalizzare i tasti della tastiera. Se abilitata, questa policy impedisce agli utenti di personalizzare queste rimappature specifiche. Se la policy non viene configurata, le scorciatoie basate sul tasto Ricerca saranno quelle predefinite e agli utenti sarà consentita la configurazione.
Questa policy consente di specificare un elenco di nomi host o pattern di nomi host (ad esempio "[*.]example.com") che non verranno aggiornati a HTTPS e non mostreranno un interstitial di errore se viene attivata la modalità HTTPS-First. Le organizzazioni possono utilizzare questa policy per mantenere l'accesso ai server che non supportano HTTPS, senza dover disattivare gli upgrade a HTTPS e/o la modalità HTTPS-First.
I nomi host indicati devono essere canonicalizzati: ogni IDN deve essere convertito nel relativo formato A-label e tutte le lettere ASCII devono essere minuscole.
I caratteri jolly nell'host globale (ad es. "*" o "[*]") non sono consentiti. La modalità HTTPS-First e gli upgrade a HTTPS devono essere disattivati esplicitamente tramite le relative policy specifiche.
Nota: questa policy non viene applicata agli upgrade a HSTS.
Questa policy consente di stabilire se gli utenti possono attivare o meno la modalità solo HTTPS (Utilizza sempre connessioni sicure) nelle Impostazioni. La Modalità solo HTTPS esegue l'upgrade di tutte le navigazioni alle estensioni HTTPS. Se questa impostazione non viene configurata o se viene impostata su allowed, gli utenti potranno attivare la Modalità solo HTTPS. Se viene impostata su disallowed, gli utenti non potranno attivare la Modalità solo HTTPS. Se viene impostata su force_enabled, la Modalità solo HTTPS verrà attivata con restrizioni e gli utenti non potranno disattivarla. Se viene impostata su force_balanced_enabled, la Modalità solo HTTPS verrà attivata in Modalità bilanciata e gli utenti non potranno disattivarla. Il valore force_enabled è supportato a partire dalla versione M112, mentre force_balanced_enabled è supportato a partire dalla versione M129. Se imposti questa policy su un valore non supportato dalla versione di Chrome che lo riceve, Chrome utilizzerà l'impostazione consentita per impostazione predefinita.
La policy HttpAllowlist separata può essere utilizzata per escludere determinati nomi host o pattern dei nomi host dall'upgrade ad HTTPS da parte di questa funzionalità.
Google Chrome tenta di eseguire l'upgrade di alcune navigazioni da HTTP a HTTPS, se possibile. È possibile utilizzare questa policy per disabilitare questo comportamento. Se viene impostata su "true" o non viene impostata, questa funzionalità verrà attivata per impostazione predefinita.
La policy HttpAllowlist separata può essere utilizzata per escludere determinati nomi host o pattern dei nomi host dall'upgrade a HTTPS da parte di questa funzionalità.
Vedi anche la policy HttpsOnlyMode.
Se la policy viene impostata su Attivata, i dati di compilazione automatica dei moduli nel precedente browser predefinito verranno importati alla prima esecuzione. Se la policy viene impostata su Disattivata o se non viene configurata, nessun dato di compilazione automatica dei moduli verrà importato alla prima esecuzione.
Gli utenti possono attivare una finestra di dialogo per l'importazione e la casella di controllo dei dati di compilazione automatica dei moduli verrà selezionata o deselezionata in modo che corrisponda al valore della policy.
Se la policy viene impostata su Attivata, i preferiti del precedente browser predefinito verranno importati alla prima esecuzione. Se la policy viene impostata su Disattivata o se non viene configurata, i preferiti non verranno importati alla prima esecuzione.
Gli utenti possono attivare una finestra di dialogo per l'importazione e la casella di controllo dei preferiti verrà selezionata o deselezionata in modo che corrisponda al valore della policy.
Se la policy viene impostata su Attivata, la cronologia di navigazione del precedente browser predefinito verrà importata alla prima esecuzione. Se la policy viene impostata su Disattivata o se non viene configurata, la cronologia di navigazione non verrà importata alla prima esecuzione.
Gli utenti possono attivare una finestra di dialogo per l'importazione e la casella di controllo della cronologia di navigazione verrà selezionata o deselezionata in modo che corrisponda al valore della policy.
Se la policy viene impostata su Attivata, la home page del precedente browser predefinito verrà importata alla prima esecuzione. Se la policy viene impostata su Disattivata o se non viene configurata, la home page non verrà importata alla prima esecuzione.
Gli utenti possono attivare una finestra di dialogo per l'importazione e la casella di controllo della home page verrà selezionata o deselezionata in modo che corrisponda al valore della policy.
Questa policy consente di controllare soltanto il comportamento di importazione alla prima esecuzione dopo l'installazione. Consente una transizione più semplice a Google Chrome negli ambienti in cui è stato ampiamente utilizzato un browser diverso prima dell'installazione del browser. Questa policy non influisce sulle funzionalità del gestore delle password per gli Account Google.
Se la policy viene attivata, alla prima esecuzione vengono importate le password salvate dal browser predefinito precedente ed è possibile anche l'importazione manuale dalla pagina Impostazioni. Se la policy viene disattivata, alla prima esecuzione non vengono importate le password salvate e l'importazione manuale dalla pagina Impostazioni viene bloccata. Se la policy non viene configurata, alla prima esecuzione non vengono importate le password salvate, ma l'utente può scegliere di farlo dalla pagina Impostazioni.
Se la policy viene impostata su Attivata, il motore di ricerca predefinito del precedente browser predefinito verrà importato alla prima esecuzione. Se la policy viene impostata su Disattivata o se non viene configurata, il motore di ricerca predefinito non verrà importato alla prima esecuzione.
Gli utenti possono attivare una finestra di dialogo per l'importazione e la casella di controllo del motore di ricerca predefinito verrà selezionata o deselezionata in modo che corrisponda al valore della policy.
Questa norma è obsoleta. Utilizza IncognitoModeAvailability. Consente di attivare la modalità di navigazione in incognito in Google Chrome. Se questa impostazione viene attivata o non viene configurata, gli utenti potranno aprire le pagine web in modalità di navigazione in incognito. Se l'impostazione viene disattivata, gli utenti non potranno aprire le pagine web in modalità di navigazione in incognito. Se questa norma non viene impostata, l'impostazione verrà attivata e gli utenti potranno utilizzare la modalità di navigazione in incognito.
Consente di specificare se l'utente può aprire o meno le pagine in modalità di navigazione in incognito in Google Chrome.
Se viene selezionata l'opzione "Enabled" o se la policy non viene impostata, è possibile aprire le pagine in modalità di navigazione in incognito.
Se viene selezionata l'opzione "Disabled", non è possibile aprire le pagine in modalità di navigazione in incognito.
Se viene selezionata l'opzione "Forced", è possibile aprire le pagine SOLTANTO in modalità di navigazione in incognito. Tieni presente che l'opzione "Forced" non funziona per Android-on-Chrome.
Nota: su iOS, se la policy viene modificata durante una sessione, avrà effetto solamente al riavvio.
Questa policy consente di stabilire il trattamento dei moduli non sicuri (i moduli inviati tramite HTTP) incorporati in siti protetti (HTTPS) nel browser. Se la policy viene attivata o non viene configurata, viene mostrato un avviso a pagina intera quando viene inviato un modulo non sicuro. Viene inoltre mostrato un fumetto di avviso accanto ai campi dei moduli quando vengono selezionati e la compilazione automatica viene disattivata per questi moduli. Se la policy viene disattivata, non vengono mostrati avvisi per i moduli non sicuri e la compilazione automatica funzionerà normalmente.
Questa policy è stata pensata per essere rimossa in Chrome 130.
Questa policy determina il comportamento predefinito per la rimappatura del tasto Inserisci nella pagina secondaria "Rimappa i tasti". La pagina secondaria "Rimappa i tasti" consente agli utenti di personalizzare i tasti della tastiera. Se abilitata, questa policy impedisce agli utenti di personalizzare queste rimappature specifiche. Se la policy non viene configurata, le scorciatoie basate sul tasto Ricerca saranno quelle predefinite.
L'estensione Insights segnala velocità di caricamento e download tramite internet e tempo di inattività degli utenti, nonché informazioni relative alle applicazioni.
Se la policy viene impostata su Enabled, l'estensione Insights verrà installata e segnalerà le metriche.
Se non viene configurata o se viene impostata su Disabled, l'estensione Insights non verrà installata e non segnalerà le metriche.
Questa policy non influisce sui report generati da Android.
Se questa impostazione viene attivata, gli utenti potranno utilizzare il tethering istantaneo, che consente al loro telefono Google di condividere i dati mobili con il dispositivo.
Se questa impostazione viene disattivata, gli utenti non potranno utilizzare il tethering istantaneo.
Se questa norma non è impostata, per impostazione predefinita la funzione non è consentita per gli utenti gestiti dall'azienda ed è consentita per gli utenti non gestiti.
Se viene attivata la funzionalità di IntensiveWakeUpThrottling, i timer JavaScript nelle schede in background vengono limitati e uniti in modo aggressivo ed eseguiti non più di una volta al minuto dopo che la pagina è stata in background per almeno cinque minuti.
Si tratta di una funzionalità conforme agli standard web, ma potrebbe causare interruzioni della funzionalità su alcuni siti web, facendo sì che determinate azioni vengano ritardate anche fino a un minuto. Se viene attivata, però, comporta un significativo risparmio della batteria e della CPU. Per ulteriori dettagli, visita il sito https://bit.ly/30b1XR4.
Se la policy viene attivata, la funzionalità viene attivata forzatamente e gli utenti non potranno modificarla.
Se la policy viene disattivata, la funzionalità viene disattivata forzatamente e gli utenti non potranno modificarla.
Se la policy non viene configurata, la funzionalità verrà controllata dalla sua stessa logica interna, che può essere configurata manualmente dagli utenti.
Questa policy viene applicata per processo del renderer, con il valore più recente dell'impostazione della policy attivo all'inizio di un processo del renderer. È necessario un riavvio completo per garantire che tutte le schede caricate ricevano un'impostazione della policy coerente. I processi possono essere eseguiti in sicurezza con valori diversi di questa policy.
Questa policy consente di configurare il comportamento del reindirizzamento Intranet tramite controlli dell'intercettazione DNS. Lo scopo dei controlli è cercare di scoprire se il browser è protetto da un proxy che reindirizza i nomi host sconosciuti.
Se questa policy non viene impostata, il browser usa il comportamento predefinito dei controlli dell'intercettazione DNS e dei suggerimenti di reindirizzamento Intranet. In M88, queste funzionalità sono attive per impostazione predefinita, ma nella release futura saranno disattivate per impostazione predefinita.
DNSInterceptionChecksEnabled è una policy correlata che potrebbe anche disattivare i controlli dell'intercettazione DNS; questa policy è una versione più flessibile che potrebbe controllare separatamente le barre di informazioni di reindirizzamento Intranet e potrebbe essere ampliata in futuro. Se DNSInterceptionChecksEnabled o questa policy richiedono la disattivazione dei controlli dell'intercettazione, i controlli vengono disattivati.
Se la policy viene configurata, ciascuna delle origini denominate in un elenco separato da virgole viene eseguita in un processo dedicato. Il processo di ogni origine denominata potrà contenere solo documenti provenienti da tale origine e i relativi sottodomini. Ad esempio, specificare https://a1.example.com/ consente https://a2.a1.example.com/ nello stesso processo, ma non https://example.com o https://b.example.com.
A partire da Google Chrome 77, puoi specificare anche un intervallo di origini da isolare utilizzando un carattere jolly. Ad esempio, specificare https://[*.]corp.example.com consentirà a ogni origine al di sotto di https://corp.example.com il proprio processo dedicato, inclusi https://corp.example.com stesso, https://a1.corp.example.com e https://a2.a1.corp.example.com.
Tieni presente che tutti i siti (vale a dire schema più eTLD+1, come https://example.com) sono già isolati per impostazione predefinita sulle piattaforme desktop, come specificato nella policy SitePerProcess. La policy IsolateOrigins è utile per isolare origini specifiche a una granularità maggiore (ad es. https://a.example.com).
Tieni anche presente che le origini isolate da questa policy non potranno scrivere altre origini nello stesso sito, processo possibile se due documenti dello stesso sito modificano i propri valori document.docmani affinché corrispondano. Gli amministratori devono confermare che questo comportamento non comune non venga utilizzato su un'origine prima di isolarla.
Se la policy viene disattivata o non viene configurata, gli utenti possono modificare questa impostazione.
Nota: per Android, utilizza invece la policy IsolateOriginsAndroid.
Se la policy viene configurata, ciascuna delle origini denominate in un elenco separato da virgole viene eseguita in un processo dedicato su Android. Il processo di ogni origine denominata potrà contenere solo documenti provenienti da tale origine e i relativi sottodomini. Ad esempio, specificare https://a1.example.com/ consente https://a2.a1.example.com/ nello stesso processo, ma non https://example.com o https://b.example.com. Tieni presente che Android isola alcuni siti sensibili per impostazione predefinita a partire da Google Chrome 77 e la policy estende questa modalità per isolare origini aggiuntive specifiche.
A partire da Google Chrome 77, puoi specificare anche un intervallo di origini da isolare utilizzando un carattere jolly. Ad esempio, specificare https://[*.]corp.example.com consentirà a ogni origine al di sotto di https://corp.example.com il proprio processo dedicato, inclusi https://corp.example.com stesso, https://a1.corp.example.com e https://a2.a1.corp.example.com.
Tieni presente che le origini isolate da questa policy non potranno scrivere altre origini nello stesso sito, processo possibile se due documenti dello stesso sito modificano i propri valori document.docmani affinché corrispondano. Gli amministratori devono confermare che questo comportamento non comune non venga utilizzato su un'origine prima di isolarla.
Se la policy viene impostata su Disattivata, vengono disattivati tutti i tipi di isolamento dei siti, inclusi quelli di siti sensibili, prove sul campo di IsolateOriginsAndroid, SitePerProcessAndroid e altre modalità di isolamento dei siti. Gli utenti possono comunque attivare IsolateOrigins manualmente usando il flag della riga di comando.
Se la policy non viene configurata, gli utenti possono modificare questa impostazione.
Nota: se vengono isolati troppi siti su Android, potrebbero verificarsi problemi di prestazioni, in particolare sui dispositivi con poca memoria. Questa policy viene applicata solo a Chrome su dispositivi Android con più di 1 GB di RAM. Per applicare la policy a piattaforme non Androd, utilizza IsolateOrigins.
La configurazione della policy consente di specificare un elenco di app web isolate (IWA) che vengono installate automaticamente. Le IWA sono applicazioni che presentano proprietà di sicurezza utili non disponibili per le normali pagine web, che vengono pacchettizzate in un bundle web firmato. La chiave pubblica del bundle web firmato viene utilizzata per creare l'ID pacchetto web che identifica l'IWA. Finora questa policy funziona solo per la sessione Ospite gestita.
Ogni elemento nell'elenco della policy è un oggetto con due campi obbligatori: il manifest di aggiornamento URL e l'ID pacchetto web dell'app web isolata.
Ogni elemento può anche includere questi campi facoltativi:
* update_channel: il nome del canale di rilascio/aggiornamento dell'IWA. Se questa policy non viene impostata, viene utilizzata la modalità "predefinita".
* pinned_version: una versione specifica da installare. Il sistema tenterà di installare questa versione, se disponibile sul canale di aggiornamento specificato. Per impostazione predefinita, il blocco di un'IWA a una versione specifica ne impedirà l'aggiornamento oltre quella versione. Per sbloccare la versione, rimuovi questo campo.
* allow_downgrades:: consente di installare versioni precedenti dell'IWA. Per farlo, è necessario impostare il campo "pinned_version". Se la policy non viene specificata o se viene impostata su false, il downgrade è disabilitato per l'IWA.
Questa norma è obsoleta; utilizza invece DefaultJavaScriptSetting.
Può essere utilizzata per disattivare JavaScript in Google Chrome.
Se questa impostazione viene disattivata, le pagine web non potranno utilizzare JavaScript e l'utente non potrà modificare tale impostazione.
Se questa impostazione viene attivata o non è impostata, le pagine web potranno utilizzare JavaScript ma l'utente potrà modificare tale impostazione.
Consente di configurare un elenco di URL che possono rimanere in modalità a schermo intero senza mostrare una notifica quando il dispositivo torna attivo dalla schermata di blocco.
Generalmente, la modalità a schermo intero viene disattivata dopo la riattivazione dalla schermata di blocco per ridurre il rischio di attacchi di phishing. Questa policy consente di specificare gli URL considerati origini attendibili che possono rimanere in modalità a schermo intero al momento dello sblocco. Viene configurata tramite la specifica di un elenco di pattern URL nel formato indicato all'indirizzo https://support.google.com/chrome/a?p=url_blocklist_filter_format. Ad esempio, è possibile mantenere sempre attiva la modalità a schermo intero al momento dello sblocco e disattivare tutte le notifiche specificando il carattere jolly *, che corrisponde a tutti gli URL.
Se la policy viene impostata su un elenco vuoto o se non viene configurata, nessun URL può rimanere in modalità a schermo intero senza mostrare una notifica.
La configurazione della policy consente alle estensioni o alle app per Android di accedere alle chiavi aziendali. Le chiavi sono destinate unicamente all'utilizzo aziendale se vengono generate tramite l'API chrome.enterprise.platformKeys su un account gestito. Gli utenti non possono consentire o revocare l'accesso delle estensioni o delle app per Android alle chiavi aziendali.
Per impostazione predefinita, un'estensione o un'app per Android non può utilizzare una chiave destinata all'uso aziendale, il che equivale a impostare la policy allowCorporateKeyUsage su False per tale estensione. Solo se la policy allowCorporateKeyUsage viene impostata su True per un'estensione o un'app per Android può utilizzare qualsiasi chiave della piattaforma contrassegnata per uso aziendale per firmare dati arbitrari. L'autorizzazione viene concessa solo se l'estensione o l'app per Android viene considerata protetta dall'accesso alla chiave di potenziali utenti malintenzionati.
Le chiavi aziendali possono essere utilizzate dalle app per Android installate ed elencate in questa policy.
Se la policy viene impostata, le origini aggiuntive elencate possono accedere alle autorizzazioni del browser (ad esempio posizione, fotocamera, microfono) già disponibili per l'origine di installazione delle applicazioni kiosk web.
Per informazioni dettagliate sui pattern url validi, visita la pagina https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * non è un valore accettato per questa policy.
Se la policy non viene configurata o se viene impostata su Attivata, gli utenti possono effettuare ricerche con le proprie fotocamere usando Google Lens. Se viene impostata su Disattivata, gli utenti non possono vedere il pulsante Google Lens nella casella di ricerca quando la ricerca tramite fotocamera con Google Lens è supportata.
Se la policy non viene configurata o se viene impostata su Attivata, gli utenti possono visualizzare e usare il pulsante Google Lens nella casella di ricerca della pagina Nuova scheda. Se la policy viene impostata su Disattivata, gli utenti non vedranno il pulsante Google Lens nella casella di ricerca della pagina Nuova scheda.
Questa policy controlla la disponibilità dell'integrazione di Lens nell'app Galleria su Google ChromeOS.
Se la policy viene attivata o se non viene configurata, gli utenti possono usare Lens per cercare selezioni di contenuti multimediali che stanno visualizzando nell'app Galleria. La disattivazione della policy disattiva anche la funzionalità.
Overlay di Lens consente agli utenti di eseguire ricerche contestuali su Google tramite uno screenshot o una domanda sui contenuti della pagina corrente. Questa funzionalità richiede l'attivazione da parte dell'utente finale.
È disponibile per tutti gli utenti che usano Google come motore di ricerca predefinito, a meno che non venga disattivata da questa policy.
Se la policy viene impostata su 0 - Consenti o se non viene configurata, la funzionalità è disponibile per gli utenti.
Se viene impostata su 1 - Non consentire, la funzionalità non è disponibile.
A partire dalla versione 140 di Google Chrome, se la policy non viene configurata, il relativo comportamento viene determinato dalla policy GenAiDefaultSettings.
Se la policy non viene configurata o se viene impostata su Attivata, gli utenti possono visualizzare la voce di menu per la ricerca per sezione di Google Lens nel menu contestuale. Se viene impostata su Disattivata, gli utenti non vedranno la voce di menu per la ricerca per sezione di Google Lens se la ricerca per sezione di Google Lens è supportata.
Se la policy viene impostata su true, gli utenti possono fare in modo che le pagine web idonee vengano lette utilizzando la sintesi vocale. Ciò si ottiene mediante la distillazione dei contenuti lato server e la sintesi audio. Se viene impostata su false, la funzionalità viene disattivata. Se questa policy viene impostata sul valore predefinito o se non viene configurata, Leggi ad alta voce è attiva.
Nella schermata di blocco gli utenti hanno la possibilità di aprire una finestra di riautenticazione online e utilizzarla per il processo di autenticazione per rientrare nella sessione. Questa policy può essere utilizzata per aprire automaticamente la finestra se è richiesta la riautenticazione online.
Se la policy viene attivata ed è richiesta la riautenticazione online, la finestra di riautenticazione online viene aperta automaticamente.
Se la policy viene disattivata o se non viene configurata, la finestra di riautenticazione online deve essere aperta manualmente.
La riautenticazione online può essere richiesta per vari motivi, ad esempio la modifica della password, ma può essere applicata in modo forzato anche da determinate policy come GaiaLockScreenOfflineSigninTimeLimitDays o SamlLockScreenOfflineSigninTimeLimitDays.
Se la policy viene impostata su Attivata o se non viene configurata, i controlli multimediali vengono visualizzati nella schermata di blocco se gli utenti bloccano il dispositivo durante la riproduzione dei contenuti.
Se viene impostata su Disattivata, i controlli multimediali nella schermata di blocco vengono disattivati.
Se attivata, questa funzionalità mostra un pulsante nella schermata di accesso e di blocco per la visualizzazione della password. È rappresentata con un'icona a forma di occhio nel campo della password. Il pulsante non è presente quando la funzionalità è disattivata.
Questa policy impedisce la visualizzazione di avvisi di URL simili sui siti elencati. Questi avvisi sono solitamente mostrati sui siti in cui Google Chrome crede che sia in atto un tentativo di spoofing di un altro sito noto all'utente.
Se la policy viene attivata e impostata su uno o più domini, non verrà visualizzata alcuna pagina di avviso di somiglianza quando l'utente visita le pagine di quel dominio.
Se la policy non viene impostata o se viene impostata su un elenco vuoto, gli avvisi potrebbero essere visualizzati su qualunque sito visitato dall'utente.
Un nome host può essere consentito nel caso di una completa corrispondenza del nome host o di una corrispondenza con un qualsiasi dominio. Ad esempio, gli avvisi per un URL come "https://foo.example.com/bar" potrebbero essere eliminati se l'elenco include "foo.example.com" o "example.com".
Comportamento predefinito (Policy non impostata) Quando viene aggiunto un account nell'area dei contenuti, potrebbe essere visualizzata una piccola finestra di dialogo che chiede all'utente di creare un nuovo profilo. Questa finestra di dialogo è ignorabile.
ManagedAccountsSigninRestriction = 'primary_account' Se un utente accede a un servizio Google per la prima volta in un browser Google Chrome, viene visualizzata una finestra di dialogo che chiede all'utente di creare un nuovo profilo per il proprio account aziendale. L'utente può fare clic su Annulla e uscire, oppure su Continua per creare un nuovo profilo. I dati di navigazione esistenti non verranno aggiunti al nuovo profilo. Il profilo appena creato può avere account secondari, ad esempio l'utente può accedere a un altro account nell'area dei contenuti.
ManagedAccountsSigninRestriction = 'primary_account_strict' Questo è lo stesso comportamento di 'primary_account', ad eccezione del fatto che il profilo appena creato non può avere account secondari.
ManagedAccountsSigninRestriction = 'primary_account_keep_existing_data' Questo è lo stesso comportamento di 'primary_account', ad eccezione dell'aggiunta di una casella di controllo nella finestra di dialogo per consentire all'utente di conservare i dati di navigazione locali. Se l'utente seleziona la casella, i dati del profilo esistenti vengono associati all'account gestito. - Tutti i dati di navigazione esistenti saranno presenti nel nuovo profilo. - Questi dati includono preferiti, cronologia, password, dati di compilazione automatica, schede aperte, cookie, cache, spazio di archiviazione web, estensioni e così via. Se l'utente non seleziona la casella: - Il vecchio profilo continuerà a esistere, nessun dato andrà perso. - Verrà creato un nuovo profilo.
ManagedAccountsSigninRestriction = 'primary_account_strict_keep_existing_data' Questo è lo stesso comportamento di 'primary_account_keep_existing_data', ad eccezione del fatto che il profilo appena creato non può avere account secondari.
La configurazione della policy consente di impostare un elenco di preferiti dove ognuno di questi è un dizionario con le chiavi "name" e "url" indicanti il nome e la destinazione del preferito. Gli amministratori possono configurare una sottocartella definendo un preferito senza una chiave "url", ma con una chiave "children" aggiuntiva. Tale chiave contiene anche un elenco di preferiti, alcuni dei quali possono essere anche cartelle. Chrome corregge gli URL incompleti come se fossero stati inviati tramite la barra degli indirizzi. Ad esempio, "google.com" diventa "https://google.com/".
Gli utenti non possono modificare le cartelle in cui vengono inseriti i preferiti (ma possono nasconderle dalla barra dei preferiti). Il nome predefinito della cartella per i preferiti gestiti è "Preferiti gestiti", ma può essere modificato aggiungendo un nuovo dizionario secondario alla policy con una chiave unica chiamata "toplevel_name" e il nome della cartella che preferiscono gli utenti come valore. I preferiti gestiti non vengono sincronizzati con l'account utente e le estensioni non possono modificarli.
La configurazione della policy consente di definire il valore restituito dell'API Managed Configuration per una determinata origine.
L'API Managed Configuration è una configurazione di coppie chiave-valore accessibile tramite chiamata JavaScript navigator.managed.getManagedConfiguration(). Questa API è disponibile soltanto per le origini che corrispondono ad applicazioni web con installazione forzata tramite WebAppInstallForceList.
Consente di controllare gli avvisi sulla privacy della sessione Ospite gestita su Google ChromeOS.
Se la policy è impostata su false, gli avvisi sulla privacy sulla schermata di accesso e la notifica sull'avvio automatico all'interno della sessione Ospite verranno disattivati.
Questa policy non dovrebbe essere utilizzata per i dispositivi usati dal pubblico generale.
Se la policy è impostata su true o non configurata, la notifica di avviso sulla privacy nella sessione Ospite gestita con avvio automatico verrà fissata finché non viene chiusa dall'utente.
La configurazione della policy consente di specificare il numero massimo di connessioni simultanee al server proxy. Alcuni server proxy non riescono a gestire un numero elevato di connessioni contemporanee per client, ma è sufficiente impostare la policy su un numero inferiore per risolvere questo problema. Il valore deve essere inferiore a 100 e superiore a 6. Alcune app web sono note per richiedere molte connessioni con Hanging-GET, pertanto impostare un valore inferiore a 32 potrebbe causare interruzioni di rete del browser se sono aperte troppe app web di questo tipo. È sconsigliato utilizzare un valore inferiore a quello predefinito.
Se la policy non viene configurata, viene utilizzato il valore predefinito 32.
L'impostazione della policy specifica il ritardo massimo in millisecondi tra la ricezione dell'invalidamento di una policy e il recupero della nuova policy da parte del servizio di gestione dei dispositivi. I valori validi di questa policy sono compresi tra 1000 (1 secondo) e 300.000 (5 minuti). I valori che non rientrano in questo intervallo verranno bloccati al relativo limite.
Se la policy non viene impostata, Google Chrome usa il valore predefinito di 10 secondi.
Per impostazione predefinita, nel browser vengono mostrati consigli di contenuti multimediali personalizzati in base agli interessi dell'utente. Se questa policy viene impostata su Disattivata, questi consigli vengono nascosti all'utente. Se la policy viene impostata su Attivata o se non viene configurata, i consigli di contenuti multimediali vengono mostrati all'utente.
Questa policy modifica il livello di risparmio della funzionalità Risparmio memoria.
Questa policy viene applicata soltanto quando il Risparmio memoria viene attivato tramite le impostazioni o mediante la policy HighEfficiencyModeEnabled e inciderà sul modo in cui vengono utilizzate le euristiche per stabilire quando eliminare le schede. Ad esempio, ridurre la durata di una scheda inattiva prima di eliminarla può far risparmiare memoria, ma significa anche che le schede verranno ricaricate più di frequente. Ciò potrebbe comportare un'esperienza utente scadente e un maggiore traffico di rete.
Se imposti la policy su 0, il Risparmio memoria offrirà un risparmio di memoria moderato. Le schede diventano inattive dopo un periodo di tempo più lungo
Se imposti la policy su 1, il Risparmio memoria offrirà un risparmio di memoria bilanciato. Le schede diventano inattive dopo un periodo di tempo ottimale.
Se imposti la policy su 2, il Risparmio memoria offrirà un risparmio di memoria massimo. Le schede diventano inattive dopo un periodo di tempo più breve.
Se questa policy non è impostata, l'utente finale può controllare questa impostazione all'indirizzo chrome://settings/performance.
Se questa policy viene attivata, si consiglia di attivare per impostazione predefinita la segnalazione anonima a Google dei dati sull'utilizzo e sugli arresti anomali di Google Chrome. Gli utenti potranno comunque modificare questa impostazione.
Se questa policy viene disattivata, viene disattivata la segnalazione anonima e non vengono inviati a Google dati sull'utilizzo o sugli arresti anomali. Gli utenti non potranno modificare questa impostazione.
Se questa policy non viene configurata, gli utenti possono scegliere il comportamento di segnalazione anonima al momento dell'installazione o della prima esecuzione e possono modificare questa impostazione in un secondo momento.
Su Microsoft® Windows®, questa policy è disponibile soltanto per le istanze che sono aggiunte a un dominio Microsoft® Active Directory®, aggiunte a Microsoft® Azure® Active Directory® o registrate in Chrome Enterprise Core.
Su macOS, questa policy è disponibile soltanto per le istanze che sono gestite tramite MDM, aggiunte a un dominio tramite MCX o registrate in Chrome Enterprise Core.
Per Google ChromeOS, vedi DeviceMetricsReportingEnabled.
Questa policy controlla la visibilità delle schede visualizzate nella pagina Nuova scheda. Le schede indicano i punti di ingresso per iniziare i percorsi utente più comuni in base al comportamento di navigazione degli utenti.
Se la policy è impostata su Attivata e se sono disponibili contenuti, la pagina Nuova scheda mostrerà le schede.
Se la policy è impostata su Disattivata, la pagina Nuova scheda non mostrerà le schede.
Se la policy non viene impostata, l'utente può controllare la visibilità delle schede. Nell'impostazione predefinita, le schede sono visibili.
Se la policy viene impostata su True o non viene impostata, nella pagina Nuova scheda vengono visualizzati suggerimenti di contenuti generati automaticamente in base alla cronologia di navigazione, agli interessi o alla posizione dell'utente.
Se la policy viene impostata su False, i suggerimenti di contenuti generati automaticamente non vengono visualizzati nella pagina Nuova scheda.
Se la policy viene impostata su false, gli utenti non possono personalizzare lo sfondo della pagina Nuova scheda. L'eventuale sfondo personalizzato esistente viene rimosso definitivamente anche se la policy viene impostata su true in un secondo momento.
Se la policy viene impostata su true o non viene impostata, gli utenti possono personalizzare lo sfondo della pagina Nuova scheda.
Questa policy consente di stabilire se nel piè di pagina della pagina Nuova scheda viene visualizzata un'attribuzione dell'estensione che modifica la pagina Nuova scheda.
Per impostazione predefinita, se un'estensione ha sostituito la pagina Nuova scheda standard, nel piè di pagina viene visualizzato un messaggio che attribuisce questa modifica all'estensione specifica. Questa attribuzione include in genere un link all'estensione pertinente nel Chrome Web Store.
Se questa policy non viene impostata o viene impostata su true, l'attribuzione dell'estensione sarà visibile nel piè di pagina della pagina Nuova scheda quando un'estensione ne ha il controllo.
Se questa policy viene impostata su false, l'attribuzione dell'estensione nel piè di pagina della pagina Nuova scheda verrà soppressa.
Questa policy consente di stabilire la visibilità dell'avviso di gestione nel piè di pagina della pagina Nuova scheda. Per impostazione predefinita, il piè di pagina della pagina Nuova Scheda mostra le informazioni quando il browser è gestito da un'organizzazione (indicata dall'icona a forma di edificio e dalla dicitura "Gestito da [nome di dominio]"). Puoi personalizzare questo comportamento utilizzando le policy EnterpriseCustomLabelForBrowser e EnterpriseLogoUrlForBrowser.
Se questa policy non viene impostata o se viene impostata su true, nei browser gestiti verrà visualizzata una notifica "Gestito da…" con un'icona.
Se questa policy viene impostata su false, l'avviso di gestione verrà nascosto.
Tieni presente che questa policy viene applicata solo ai browser gestiti, quindi non avrà alcun effetto per gli utenti gestiti su browser non gestiti.
Su Microsoft® Windows®, questa policy è disponibile soltanto per le istanze che sono aggiunte a un dominio Microsoft® Active Directory®, aggiunte a Microsoft® Azure® Active Directory® o registrate in Chrome Enterprise Core.
Su macOS, questa policy è disponibile soltanto per le istanze che sono gestite tramite MDM, aggiunte a un dominio tramite MCX o registrate in Chrome Enterprise Core.
Questa policy consente di stabilire la visibilità della comunicazione dell'area centrale nella pagina Nuova scheda.
Se viene impostata su Attivata, nella pagina Nuova scheda verrà mostrata la comunicazione dell'area centrale, se è disponibile.
Se viene impostata su Disattivata, nella pagina Nuova scheda non verrà mostrata la comunicazione dell'area centrale, anche se è disponibile.
Questa policy consente di stabilire la visibilità della scheda Outlook nella pagina Nuova scheda. La scheda verrà visualizzata nella pagina Nuova scheda solo se la policy è abilitata e la tua organizzazione ha autorizzato l'utilizzo dei dati del calendario di Outlook nel browser.
I dati di Outlook non verranno archiviati dal browser.
La scheda di Outlook mostra il prossimo evento nel calendario, nonché un'anteprima delle riunioni previste per il resto della giornata. Lo scopo è risolvere il problema del cambio di contesto e migliorare la produttività fornendo agli utenti una scorciatoia alla prossima riunione.
La scheda Microsoft Outlook richiederà una configurazione amministrativa aggiuntiva. Per informazioni dettagliate su come collegare la scheda della pagina Nuova scheda di Chrome a Outlook, visita la pagina https://support.google.com/chrome/a?p=chrome_ntp_microsoft_cards.
Se la policy NTPCardsVisible è disattivata, la scheda di Outlook non verrà mostrata. Se la policy NTPCardsVisible è abilitata, la scheda di Outlook verrà mostrata se anche la relativa policy è abilitata e sono disponibili dati da mostrare. Se la policy NTPCardsVisible non viene configurata, la scheda di Outlook verrà mostrata se anche la relativa policy è abilitata, l'utente ha abilitato la scheda in Personalizza Chrome e sono disponibili dati da mostrare.
Questa policy consente di stabilire la visibilità della scheda File di SharePoint e OneDrive nella pagina Nuova scheda. La scheda verrà visualizzata nella pagina Nuova scheda solo se la policy è abilitata e la tua organizzazione ha autorizzato l'utilizzo dei dati dei file di SharePoint e OneDrive nel browser.
I dati di SharePoint e OneDrive non verranno archiviati dal browser.
La scheda dei file di SharePoint e OneDrive consigliati mostra un elenco di file consigliati. Lo scopo è risolvere il problema del cambio di contesto e migliorare la produttività fornendo agli utenti una scorciatoia ai loro documenti più importanti.
La scheda Microsoft di SharePoint e OneDrive richiederà una configurazione amministrativa aggiuntiva. Per informazioni dettagliate su come collegare la scheda della pagina Nuova scheda di Chrome a SharePoint, visita la pagina https://support.google.com/chrome/a?p=chrome_ntp_microsoft_cards.
Se la policy NTPCardsVisible è disattivata, la scheda di SharePoint e OneDrive non verrà mostrata. Se la policy NTPCardsVisible è abilitata, la scheda di SharePoint e OneDrive verrà mostrata se anche la relativa policy è abilitata e sono disponibili dati da mostrare. Se la policy NTPCardsVisible non viene configurata, la scheda di SharePoint e OneDrive verrà mostrata se anche la relativa policy è abilitata, l'utente ha abilitato la scheda in Personalizza Chrome e sono disponibili dati da mostrare.
In fase di sviluppo: solo per l'anteprima.
Se la policy viene configurata, è possibile preconfigurare fino a 10 scorciatoie personalizzate nella pagina Nuova scheda di Google Chrome.
Se la policy viene configurata, gli utenti vedranno queste scorciatoie per impostazione predefinita e potranno attivare/disattivare "Le mie scorciatoie", "Siti più visitati" o "Scorciatoie della mia organizzazione" nel riquadro "Personalizza Chrome". Se la policy è vuota o se non viene configurata, l'utente potrà solo attivare/disattivare "Le mie scorciatoie" o "Siti più visitati" nel riquadro "Personalizza Chrome".
Gli URL delle scorciatoie devono essere univoci.
Se la policy allow_user_edit è impostata su True, gli utenti possono modificare il nome della scorciatoia. Se la policy è impostata su False o se non viene configurata, gli utenti non possono modificare il nome.
Se la policy allow_user_delete è impostata su True, gli utenti possono rimuovere la scorciatoia. Se la policy è impostata su False o se non viene configurata, gli utenti non possono rimuovere la scorciatoia.
Questa policy consente di stabilire se avviare gli eseguibili dell'host nativo direttamente su Windows.
Se la policy viene impostata su Attivata, Google Chrome deve avviare host di messaggistica nativi implementati direttamente come eseguibili.
Se la policy viene impostata su Disattivata, Google Chrome avvierà gli host che utilizzano cmd.exe come processo intermedio.
Se la policy non viene configurata, Google Chrome può decidere quale approccio usare.
Se questa impostazione viene attivata, gli utenti possono scegliere di utilizzare la funzionalità Condivisione nelle vicinanze, che consente di inviare e ricevere file dalle persone nelle vicinanze.
Se viene disattivata, gli utenti non possono attivare la funzionalità.
Se la policy non viene configurata, per impostazione predefinita, la funzionalità non è consentita per gli utenti gestiti a livello aziendale ed è consentita per gli utenti non gestiti.
Questa policy consente di controllare la previsione di rete in Google Chrome, il precaricamento DNS, le preconnessioni TCP e SSL e il prerendering delle pagine web.
Se la policy viene configurata, gli utenti non possono modificarla. Se non viene configurata, la previsione di rete viene attivata, ma gli utenti possono modificarla.
Questa policy consente di stabilire se eseguire o meno il processo del servizio di rete con limitazione tramite sandbox. Se questa policy viene attivata, il processo del servizio di rete verrà eseguito con limitazione tramite sandbox. Se questa policy viene disattivata, il processo del servizio di rete verrà eseguito senza limitazione tramite sandbox. Gli utenti saranno esposti a rischi di sicurezza aggiuntivi correlati all'esecuzione del servizio di rete senza limitazione tramite sandbox. Se questa policy non viene configurata, verrà usata la configurazione predefinita della sandbox della rete. Questa configurazione potrebbe variare in base alla release di Google Chrome, alle prove sul campo attualmente in esecuzione e alla piattaforma. Questa policy è pensata per offrire alle aziende la possibilità di disattivare la sandbox della rete se usano software di terze parti che interferisce con la sandbox del servizio di rete.
La configurazione della policy consente di specificare le app che gli utenti possono attivare come app per scrivere note nella schermata di blocco di Google ChromeOS.
Se l'app preferita si trova nella schermata di blocco, sullo schermo viene visualizzato un elemento UI per l'avvio di tale app. Quando viene avviata, l'app può creare una finestra sopra la schermata di blocco e creare note in questo contesto. L'app può importare le note create nella sessione dell'utente principale quando la sessione è sbloccata. Nella schermata di blocco sono supportate solo le app per scrivere note di Google Chrome.
La configurazione della policy consente agli utenti di attivare un'app nella schermata di blocco se l'ID estensione dell'app è presente come valore nell'elenco della policy. Pertanto, se la policy viene impostata su un elenco vuoto, l'opzione per scrivere note nella schermata di blocco viene disattivata. L'esistenza dell'ID di un'app nella policy non implica necessariamente che gli utenti possano attivare l'app come app per scrivere note nella schermata di blocco. Ad esempio, in Google Chrome 61, il gruppo di app disponibili viene limitato anche dalla piattaforma.
Se la policy non viene configurata, non vengono applicate limitazioni imposte da tale policy al gruppo di app che gli utenti possono attivare nella schermata di blocco.
La configurazione della policy consente di forzare l'applicazione della configurazione di rete per utente su ogni dispositivo Google Chrome. La configurazione di rete è una stringa in formato JSON come definita nel formato Open Network Configuration.
Le app Android possono utilizzare le configurazioni di rete e i certificati CA impostati tramite questa norma ma non hanno accesso ad alcune opzioni di configurazione.
Questa policy attiva o disattiva la funzionalità "Aiutami a scrivere" per ChromeOS.
Se viene attivata, la funzionalità "Aiutami a scrivere" verrà attivata.
Se viene disattivata, la funzionalità "Aiutami a scrivere" verrà disattivata.
Se non viene configurata, la funzionalità "Aiutami a scrivere" verrà attivata sui dispositivi non gestiti e verrà disattivata per i dispositivi gestiti dall'azienda.
Questa policy consente per impostazione predefinita il clustering di agenti con chiave di origine.
L'intestazione HTTP Origin-Agent-Cluster consente di stabilire se un documento viene isolato in un cluster di agenti con chiave di origine o in un cluster di agenti con chiave del sito. Questo comporta implicazioni relative alla sicurezza perché un cluster di agenti con chiave di origine consente di isolare i documenti per origine. La conseguenza evidente di questo comportamento per gli sviluppatori è che non è più possibile impostare la funzione di accesso document.domain.
Il comportamento predefinito (se non è stata impostata alcuna intestazione Origin-Agent-Cluster) cambia in M111 da "con chiave del sito" a "con chiave di origine".
Se questa policy viene attivata o se non viene configurata, il browser seguirà questo nuovo comportamento predefinito a partire dalla versione indicata.
Se la policy viene disattivata, questa modifica viene annullata e i documenti senza intestazioni Origin-Agent-Cluster verranno assegnati a cluster di agenti con chiave del sito. Di conseguenza, la funzione di accesso document.domain rimane configurabile per impostazione predefinita (comportamento precedente).
Per maggiori informazioni, visita la pagina https://developer.chrome.com/blog/immutable-document-domain/.
Abilita l'isolamento dei processi in base all'origine per la maggior parte delle pagine (ovvero quelle assegnate per impostazione predefinita a un clustering degli agenti in base all'origine). Ciò migliora la sicurezza, ma aumenta anche il numero di processi creati. Gli utenti possono ignorare il valore della policy impostata tramite i flag della riga di comando o la pagina chrome://flags (per attivare o disattivare questa funzionalità).
Se la policy viene attivata, la maggior parte delle origini viene isolata, anche da altre origini nello stesso sito. Consulta anche le policy IsolateOrigins e SitePerProcess.
Se la policy viene disattivata, nessuna origine viene isolata dal resto del sito, a meno che un'origine non lo richieda esplicitamente.
Se la policy non viene configurata, il browser determina quali origini isolare e quando isolarle.
Consente di stabilire il tema (scuro/chiaro/automatico) usato per eseguire il rendering dell'UI durante l'OOBE e nella sessione. Con la modalità automatica viene effettuato il passaggio automatico tra tema scuro e tema chiaro all'alba e al tramonto. Questa policy dovrebbe essere consigliata per dare agli utenti la possibilità di cambiare il tema nelle impostazioni di sistema.
Questa policy consente di specificare un elenco di origini (URL) o pattern di nomi host (ad esempio *.example.com) per cui non vengono applicate limitazioni di sicurezza sulle origini non sicure. I pattern sono accettati solo per i nomi host; gli URL/le origini con schemi devono essere stringhe esatte. Le organizzazioni possono specificare le origini delle applicazioni precedenti che non possono implementare TLS o configurare un server temporaneo per lo sviluppo web interno, così che gli sviluppatori possano testare le funzionalità che richiedono contesti sicuri senza dover implementare TLS sul server temporaneo. Inoltre questa policy impedisce all'origine di essere etichettata come "Non sicura" nella barra degli indirizzi.
La configurazione di un elenco di URL in questa policy equivale a impostare il flag della riga di comando unsafely-treat-insecure-origin-as-secure su un elenco separato da virgole degli stessi URL. La policy sovrascrive il flag della riga di comando e UnsafelyTreatInsecureOriginAsSecure, se presenti.
Per ulteriori informazioni sui contesti sicuri, visita il sito Secure Contexts: https://www.w3.org/TR/secure-contexts.
Questa policy determina il comportamento della rimappatura dei tasti Pagina su/Pagina giù nella pagina secondaria "Rimappa i tasti". La pagina secondaria "Rimappa i tasti" consente di personalizzare i tasti. Se abilitata, questa policy impedisce agli utenti di personalizzare queste rimappature specifiche. Se la policy non viene configurata, le scorciatoie basate sul tasto Ricerca saranno quelle predefinite e agli utenti sarà consentita la configurazione.
Consente di stabilire se consentire o meno ai siti web di controllare se l'utente ha salvato dei metodi di pagamento.
Se questa policy viene disattivata, ai siti web che usano l'API PaymentRequest.canMakePayment o PaymentRequest.hasEnrolledInstrument viene comunicato che non ci sono metodi di pagamento disponibili.
Se l'impostazione viene attivata o non viene configurata, i siti web possono controllare se l'utente ha salvato dei metodi di pagamento.
Controlla se il visualizzatore PDF in Google Chrome può aggiungere annotazioni nei PDF.
Quando questa policy non è impostata o è impostata su true, il visualizzatore PDF può aggiungere annotazioni nei PDF.
Quando questa policy è impostata su false, il visualizzatore PDF non può aggiungere annotazioni sui PDF.
Consente di stabilire se il visualizzatore di PDF in Google Chrome utilizza il renderer Skia.
Quando questa policy è attivata, il visualizzatore di PDF utilizza il renderer Skia.
Se questa policy viene disattivata, il visualizzatore di PDF utilizza il renderer AGG corrente.
Se questa policy non viene impostata, il renderer del PDF viene scelto dal browser.
Consente di stabilire se il visualizzatore PDF in Google Chrome utilizza un iframe out-of-process (OOPIF). In futuro, questa sarà la nuova architettura di visualizzazione di PDF, in quanto è più semplice e semplificherà l'aggiunta di nuove funzionalità. Il visualizzatore PDF GuestView esistente è un'architettura obsoleta e complessa che verrà ritirata.
Se questa policy viene attivata o se non viene configurata, Google Chrome potrà usare l'architettura del visualizzatore PDF OOPIF. Se la policy viene attivata o se non viene configurata, il comportamento predefinito verrà deciso da Google Chrome.
Se questa policy viene disattivata, Google Chrome userà rigorosamente il visualizzatore PDF GuestView esistente. Incorpora una pagina web con un albero di frame separato in un'altra pagina web.
Questa policy verrà rimossa in futuro, una volta completata l'implementazione della funzionalità del visualizzatore PDF OOPIF.
Se questa impostazione viene attivata, gli utenti possono attivare Phone Hub, che consente loro di interagire con il proprio telefono su un dispositivo ChromeOS.
Se viene disattivata, gli utenti non possono attivare Phone Hub.
Se la policy non viene configurata, per impostazione predefinita, la funzionalità non è consentita per gli utenti gestiti a livello aziendale ed è consentita per gli utenti non gestiti.
Se questa impostazione viene attivata, gli utenti che hanno già attivato Phone Hub possono visualizzare e scaricare su ChromeOS foto e video recenti acquisiti sul proprio telefono.
Se viene disattivata, gli utenti non possono usare questa funzionalità. Gli utenti non possono usare questa funzionalità anche se viene disattivata la policy PhoneHubAllowed.
Se questa policy non viene configurata, per impostazione predefinita la funzionalità è consentita sia per gli utenti gestiti a livello aziendale sia per quelli non gestiti.
Se questa impostazione viene attivata, gli utenti che hanno già attivato Phone Hub possono inviare e ricevere notifiche del loro telefono su ChromeOS.
Se viene disattivata, gli utenti non possono usare questa funzionalità. Gli utenti non possono usare questa funzionalità anche se viene disattivata la policy PhoneHubAllowed.
Se questa policy non viene configurata, per impostazione predefinita la funzionalità è consentita sia per gli utenti gestiti a livello aziendale sia per quelli non gestiti.
Se questa impostazione viene attivata, gli utenti che hanno già attivato Phone Hub possono continuare attività su ChromeOS, come ad esempio la visualizzazione di pagine web che avevano iniziato a consultare sul telefono.
Se viene disattivata, gli utenti non possono usare questa funzionalità. Gli utenti non possono usare questa funzionalità anche se viene disattivata la policy PhoneHubAllowed.
Se questa policy non viene configurata, per impostazione predefinita la funzionalità è consentita sia per gli utenti gestiti a livello aziendale sia per quelli non gestiti.
Consente di attivare o disattivare la funzionalità di correzione automatica sulla tastiera fisica.
Se questa policy viene attivata o se non viene configurata, la funzionalità di correzione automatica sulla tastiera fisica sarà consentita.
Se viene disattivata, la funzionalità di correzione automatica sulla tastiera fisica non sarà consentita.
Attiva o disattiva la funzionalità di scrittura predittiva sulla tastiera fisica.
Se questa policy viene attivata o se non viene configurata, la funzionalità di scrittura predittiva sulla tastiera fisica sarà consentita.
Se viene disattivata, la funzionalità di scrittura predittiva sulla tastiera fisica non sarà consentita.
La configurazione della policy consente di correggere quali identificatori di applicazioni vengono mostrati da Google ChromeOS come app fissate sulla barra Avvio app e gli utenti non possono modificarli.
Specifica le app di Chrome tramite il relativo ID, come pjkljhegncpnkpknbcohdijeoejaedia; le app per Android tramite il relativo nome del pacchetto, ad esempio com.google.android.gm; le app web tramite l'URL utilizzato in WebAppInstallForceList, ad esempio https://google.com/maps e le app web di sistema tramite il nome in snake case, ad esempio camera. App web isolate tramite il relativo ID pacchetto web, ad esempio egoxo6biqdjrk62rman4vvr5cbq2ozsyydig7jmdxcmohdob2ecaaaic.
Se la policy non viene configurata, gli utenti possono modificare l'elenco di app fissate in Avvio app.
Questa policy può essere utilizzata anche per bloccare app per Android.
Se la policy viene impostata su Attivata, le policy relative a un gruppo atomico che non condividono l'origine con la priorità massima di quel gruppo vengono ignorate.
Se viene impostata su Disattivata, nessuna policy viene ignorata a causa della propria origine. Le policy vengono ignorate soltanto se si verifica un conflitto e se non hanno la massima priorità.
Se la policy viene configurata da un'origine cloud, non può essere applicata a un utente specifico.
L'impostazione di questa policy consente di unire le policy selezionate quando provengono da origini diverse, con stesso ambito e livello. L'unione avviene tra le chiavi di primo livello del dizionario di ogni origine. Avrà la priorità la chiave proveniente dall'origine con la priorità massima.
Usa il carattere jolly "*" per consentire l'unione di tutte le policy dei dizionari supportati.
Se una policy è nell'elenco, nel caso ci sia conflitto tra le origini:
* Se hanno lo stesso ambito e lo stesso livello: i valori verranno uniti in un nuovo dizionario delle policy.
* Se hanno ambito o livello diversi: verrà applicata la policy con la priorità massima.
Se una policy non è nell'elenco, nel caso ci sia conflitto tra le origini, l'ambito o il livello, verrà applicata la policy con la priorità massima.
L'impostazione di questa policy consente di unire le policy selezionate quando provengono da origini diverse, con stesso ambito e livello.
Usa il carattere jolly "*" per consentire l'unione di tutte le policy dell'elenco.
Se una policy è nell'elenco, nel caso ci sia conflitto tra le origini:
* Se hanno lo stesso ambito e lo stesso livello: i valori verranno uniti in un nuovo elenco delle policy.
* Se hanno ambito o livello diversi: verrà applicata la policy con la priorità massima.
Se una policy non è nell'elenco, nel caso ci sia conflitto tra le origini, l'ambito o il livello, verrà applicata la policy con la priorità massima.
L'impostazione della policy specifica il periodo in millisecondi durante il quale il servizio di gestione dei dispositivi viene interrogato per informazioni sulle policy relative agli utenti. I valori validi vanno da 1.800.000 (30 minuti) a 86.400.000 (1 giorno). I valori che non rientrano in questo intervallo verranno bloccati al relativo limite.
Se la policy non viene impostata, si usa il valore predefinito di 3 ore.
Nota: le notifiche relative alle policy forzano un aggiornamento quando cambiano le policy, rendendo quindi superflui aggiornamenti più frequenti. Quindi, se la piattaforma supporta queste notifiche, il ritardo dell'aggiornamento verrà impostato su 24 ore (vengono ignorati tutti i valori predefiniti e il valore di questa policy).
Questa policy consente di configurare se Google Chrome offrirà un algoritmo di accordo chiave post-quantistico in TLS utilizzando lo standard NIST ML-KEM. Prima di Google Chrome versione 131, l'algoritmo era Kyber, un'iterazione bozza precedente dello standard. In questo modo, i server di supporto possono proteggere il traffico degli utenti dalla decrittografia successiva dei computer quantistici.
Se questa policy viene attivata o non viene impostata, Google Chrome offrirà un accordo chiave post-quantistico nelle connessioni TLS. Il traffico degli utenti sarà poi protetto dai computer quantistici durante la comunicazione con i server compatibili.
Se questa policy viene disattivata, Google Chrome non offrirà un accordo chiave post-quantistico nelle connessioni TLS. In questo modo, il traffico degli utenti non verrà protetto dai computer quantistici.
L'offerta di un accordo chiave post-quantistico è compatibile con le versioni precedenti. I server TLS e il middleware di rete esistenti dovrebbero ignorare la nuova opzione e continuare a selezionare le opzioni precedenti.
Tuttavia, i dispositivi che non implementano correttamente TLS potrebbero non funzionare correttamente se viene offerta la nuova opzione. Ad esempio, potrebbero disconnettersi in risposta a opzioni non riconosciute o ai messaggi di dimensioni maggiori che ne derivano. Questi dispositivi non sono adatti alla tecnologia post-quantistica e interferiranno con la relativa transizione di un'azienda. In questo caso, gli amministratori dovrebbero contattare il fornitore per risolvere il problema.
Questa policy è una misura temporanea e verrà rimossa in un momento successivo alla versione 145 di Google Chrome. Potrebbe essere attivata per consentirti di testare i problemi e potrebbe essere disattivata durante la risoluzione di questi ultimi.
Il precaricamento di SpeculationRules può essere inviato agli URL controllati da ServiceWorkers. Tuttavia, il codice legacy non lo ha consentito e ha annullato le richieste di precaricamento. Questa policy consente di controllare il comportamento.
Se questa policy viene attivata o se non viene configurata, il precaricamento di SpeculationRules viene inviato agli URL controllati da ServiceWorkers (se il flag funzionalità PrefetchServiceWorker è attivato). Questo è il comportamento predefinito attuale ed è in linea con le specifiche.
Se questa policy viene disattivata, il precaricamento di SpeculationRules non viene inviato agli URL controllati da ServiceWorkers. Questo è il comportamento legacy.
Questa policy è stata pensata per essere temporanea e verrà rimossa in futuro.
Consente di impostare il tasto destro come tasto principale del mouse.
Se questa policy viene attivata, il tasto destro del mouse sarà sempre il tasto principale.
Se questa policy viene disattivata, il tasto sinistro del mouse sarà sempre il tasto principale.
Se imposti questa policy, gli utenti non potranno modificarla o ignorarla.
Se questa policy non viene impostata, inizialmente il tasto principale sarà il tasto sinistro del mouse, ma l'utente può cambiarlo in qualsiasi momento.
Consente di specificare se il selettore profilo è attivato, disattivato o forzato all'avvio del browser.
Per impostazione predefinita, il selettore profilo non viene mostrato quando il browser si avvia in modalità ospite o di navigazione in incognito, quando una directory e/o gli URL del profilo sono specificati da una riga di comando, quando è richiesta esplicitamente l'apertura di un'app, quando il browser è stato lanciato da una notifica nativa, quando c'è un solo profilo disponibile o quando la policy ForceBrowserSignin è impostata su True.
Se è selezionata l'opzione "Attivato" (0) o se la policy non viene impostata, il selettore profilo verrà mostrato all'avvio per impostazione predefinita, ma gli utenti potranno attivarlo/disattivarlo.
Se è selezionata l'opzione "Disattivato" (1), il selettore profilo non verrà mai mostrato e gli utenti non saranno in grado di modificare l'impostazione.
Se è selezionata l'opzione "Forzato" (2), il selettore profilo non può essere eliminato dall'utente. Il selettore profilo sarà mostrato anche se c'è un solo profilo disponibile.
Se la policy viene impostata su NonChiedere o se non viene configurata, Google Chrome non chiede automaticamente all'utente di eseguire nuovamente l'autenticazione sul browser.
Se impostata su ChiediInUnaScheda, quando l'autenticazione dell'utente scade, apri immediatamente una nuova scheda con la pagina di accesso di Google. Questo si verifica solo se utilizzi Chrome Sync.
Se la policy viene impostata su true o se non viene configurata, Google Chrome mostra agli utenti informazioni sul prodotto come contenuti a scheda intera.
Se la policy viene impostata su false, Google Chrome non può mostrare le informazioni sul prodotto come contenuti a scheda intera.
La configurazione della policy consente di controllare la presentazione delle pagine di benvenuto che aiutano gli utenti ad accedere a Google Chrome, di impostare Google Chrome come browser predefinito degli utenti oppure di fornire informazioni sulle caratteristiche del prodotto.
Questa policy è deprecata. Utilizza PromotionsEnabled.
Se la policy viene impostata su true o se non viene configurata, Google Chrome mostra agli utenti i contenuti promozionali dei prodotti.
Se la policy viene impostata su false, Google Chrome non può mostrare i contenuti promozionali dei prodotti.
La configurazione della policy consente di controllare la presentazione dei contenuti promozionali, tra cui le pagine di benvenuto, che aiutano gli utenti ad accedere a Google Chrome, di impostare Google Chrome come browser predefinito degli utenti oppure di fornire informazioni sulle caratteristiche del prodotto.
Se la policy è impostata su Attivata, gli utenti dovranno specificare dove salvare ogni file prima del download. Se la policy è impostata su Disattivata, il download si avvierà immediatamente e agli utenti non verrà chiesto dove salvare i file.
Se la policy non viene configurata, gli utenti potranno modificare questa impostazione.
Questa policy controlla se all'utente viene richiesto di selezionare un certificato client quando più certificati corrispondono a AutoSelectCertificateForUrls. Se la policy viene impostata su Attivata, all'utente viene richiesto di selezionare un certificato client quando la policy di selezione automatica corrisponde a più certificati. Se viene impostata su Disattivata o se non viene configurata, all'utente può essere richiesta la selezione solo quando nessun certificato corrisponde alla selezione automatica.
Se la policy viene attivata o se non viene configurata, l'app può utilizzare l'autorizzazione delle notifiche "temporanee" di iOS per presentare le notifiche nel Centro notifiche di iOS.
Se la policy viene disattivata, l'app non utilizzerà notifiche temporanee.
L'impostazione della policy consente di configurare le impostazioni del proxy per Chrome e le app ARC, ignorando tutte le opzioni relative al proxy specificate dalla riga di comando.
Se la policy non viene configurata, gli utenti possono scegliere le impostazioni del proxy.
L'impostazione della policy ProxySettings consente di accettare i seguenti campi: * ProxyMode, che consente di specificare il server proxy utilizzato da Chrome e impedisce agli utenti di modificare le impostazioni del proxy * ProxyPacUrl, un URL a un file proxy .pac o uno script PAC codificato come URL di dati con tipo MIME application/x-ns-proxy-autoconfig * ProxyPacMandatory, che impedisce allo stack di rete di eseguire il fallback alle connessioni dirette con script PAC non valido o non disponibile * ProxyServer, un URL del server proxy * ProxyBypassList, un elenco di host per i quali il proxy verrà bypassato
Il campo ProxyServerMode è deprecato a favore del campo ProxyMode. Per il campo ProxyMode, se scegli il valore: * direct, non viene mai utilizzato un proxy e tutti gli altri campi vengono ignorati.
* system, viene utilizzato il proxy del sistema e tutti gli altri campi vengono ignorati.
* auto_detect, tutti gli altri campi vengono ignorati.
* fixed_servers, vengono utilizzati i campi ProxyServer e ProxyBypassList.
* pac_script, vengono utilizzati i campi ProxyPacUrl, ProxyPacMandatory e ProxyBypassList.
Nota: per esempi più dettagliati, consulta la pagina The Chromium Projects (https://www.chromium.org/developers/design-documents/network-settings/#command-line-options-for-proxy-settings).
Solo un sottoinsieme di opzioni di configurazione del proxy viene reso disponibile alle app Android, che decidono volontariamente se rispettarlo o meno. Non puoi forzarle a utilizzare un proxy.
Questa policy attiva la funzionalità Generatore codice QR in Google Chrome.
Se la policy viene attivata o se non viene configurata, la funzionalità Generatore codice QR viene attivata.
Se la policy viene disattivata, la funzionalità Generatore codice QR viene disabilitata.
Se la policy viene impostata su Attivata o se non viene configurata, è consentito utilizzare il protocollo QUIC in Google Chrome.
Se viene impostata su Disattivata, non è consentito utilizzare il protocollo QUIC.
Se viene attivata, questa policy forza l'accesso a qualsiasi documento Office con un tipo MIME normalmente gestito dall'Basic Editor per scaricare il file.
Se la policy viene disattivata, questi documenti verranno aperti automaticamente nell'Basic Editor.
Se questa policy non viene configurata, equivale ad attivarla per gli utenti normali (ad esempio, i file verranno scaricati). Se la policy non viene configurata, equivale a disattivarla per gli utenti aziendali (ad esempio, i file verranno aperti nell'Basic Editor).
Per motivi di privacy, è prevista la riduzione dell'intestazione della richiesta HTTP Accept-Language e del getter navigator.languages di JavaScript. Per semplificare i test e garantire la compatibilità, questo criterio consente di attivare o disattivare la funzionalità Accept-Language Reduction.
Se questa policy viene impostata su Attivata o se non viene configurata, Accept-Language Reduction verrà applicata tramite prove sul campo. Se questa policy viene disattivata, le prove sul campo non potranno attivare Accept-Language Reduction.
Per saperne di più su questa funzionalità, visita la pagina: https://github.com/explainers-by-googlers/reduce-accept-language.
NOTA: le modifiche apportate a questa policy verranno applicate soltanto ai processi del renderer appena avviati mentre il browser è in esecuzione.
Consente di specificare la durata minima della release oltre la quale le notifiche di riavvio sono più aggressive. La durata viene calcolata a partire dall'ultima volta che la versione attualmente in esecuzione è stata pubblicata ai client.
Se è necessario riavviare il browser o il dispositivo per finalizzare un aggiornamento in attesa e la versione corrente è obsoleta da più del numero di giorni specificato da questa impostazione, viene eseguito l'override della policy RelaunchNotificationPeriod con impostazione su 2 ore. Se la policy RelaunchNotification viene impostata su 1 (obbligatorio), gli utenti saranno costretti a riavviare o ricominciare alla fine del periodo.
Se non viene configurata o se la durata della release non può essere determinata, la policy RelaunchNotificationPeriod verrà utilizzata per tutti gli aggiornamenti.
Ti consente di impostare il periodo di tempo, in millisecondi, tra la prima notifica relativa alla necessità di riavviare un dispositivo Google ChromeOS per applicare un aggiornamento in attesa e la fine del periodo di tempo specificato dalla policy RelaunchNotificationPeriod.
Se non viene impostata, per i dispositivi Google ChromeOS viene utilizzato il periodo predefinito di 259200000 millisecondi (tre giorni).
Per il rollback e altri aggiornamenti di Google ChromeOS che eseguono il Powerwash del dispositivo, l'utente viene sempre avvisato immediatamente quando l'aggiornamento è disponibile, indipendentemente dal valore di questa policy.
Consente di inviare agli utenti una notifica che comunica che Google Chrome o Google ChromeOS deve essere riavviato per applicare un aggiornamento in sospeso
Questa impostazione della norma attiva le notifiche che informano l'utente che è consigliabile oppure obbligatorio riavviare il browser o il dispositivo. Se non è impostata, Google Chrome indica all'utente che è necessario un riavvio tramite piccole modifiche al menu, mentre Google ChromeOS indica ciò con una notifica nella barra delle applicazioni. Se l'impostazione è "Recommended", all'utente verrà mostrato un avviso ricorrente con un riavvio consigliato. L'utente può ignorare questo avviso e rimandare il riavvio. Se impostata su "Required", verrà visualizzato un avviso ricorrente all'utente che indica che il riavvio del browser sarà forzato una volta trascorso il periodo di notifica. Per impostazione predefinita, il periodo di notifica è di sette giorni per Google Chrome e di quattro giorni per Google ChromeOS e può essere configurato tramite l'impostazione della norma RelaunchNotificationPeriod.
La sessione dell'utente viene ripristinata dopo il riavvio.
Consente di stabilire per quanto tempo, in millisecondi, gli utenti riceveranno notifiche relative alla necessità di riavviare Google Chrome o un dispositivo Google ChromeOS per applicare un aggiornamento in sospeso.
Durante questo periodo di tempo l'utente verrà informato più volte della necessità di un aggiornamento. Per quanto riguarda i dispositivi Google ChromeOS, nella barra delle applicazioni viene mostrata una notifica relativa al riavvio in base alla policy RelaunchHeadsUpPeriod. Per quanto riguarda i browser Google Chrome, il menu delle app cambia per indicare che è necessario il riavvio una volta trascorso un terzo del periodo di notifica. Questa notifica cambia colore una volta trascorsi due terzi del periodo di notifica e lo cambia di nuovo al termine dell'intero periodo di notifica. Le notifiche aggiuntive attivate in base alla policy RelaunchNotification seguono questa stessa pianificazione.
Se la policy non viene impostata, viene usato il periodo predefinito di 604800000 millisecondi (una settimana).
Consente di specificare un intervallo di tempo target per il termine del periodo di notifica per il riavvio.
Agli utenti viene inviata una notifica che informa che è necessario riavviare il browser o il dispositivo in base alle impostazioni delle policy RelaunchNotification e RelaunchNotificationPeriod. Se la policy RelaunchNotification viene impostata su "Required", al termine del periodo di notifica viene forzato il riavvio dei browser e dei dispositivi. Questa policy RelaunchWindow può essere usata per rimandare il termine del periodo di notifica affinché rientri in un intervallo di tempo specifico.
Se questa policy non viene impostata, l'intervallo di tempo target predefinito per Google ChromeOS è 02:00-04:00. L'intervallo di tempo target predefinito per Google Chrome è l'intera giornata (vale a dire che il termine del periodo di notifica non viene mai rimandato).
Nota: anche se per il campo entries della policy sono accettati più valori, vengono ignorati tutti tranne il primo. Avviso: la configurazione di questa policy potrebbe ritardare l'applicazione degli aggiornamenti software.
Consente di stabilire se gli utenti possono o meno usare il debug remoto.
Se questa policy è impostata su Attivata o non viene configurata, gli utenti possono usare il debug remoto specificando le opzioni di riga di comando --remote-debugging-port e --remote-debugging-pipe.
Se è impostata su Disattivata, gli utenti non possono usare il debug remoto.
Se la policy viene impostata su Attivata o se non viene configurata, la configurazione del container dell'app del renderer verrà attivata sulle piattaforme supportate.
Se viene impostata su Disattivata, la sicurezza e la stabilità di Google Chrome diminuiranno, poiché verrà ridotta la sandbox usata dai processi del renderer. Disattivala solo se si verificano dei problemi di compatibilità con software di terze parti che devono essere eseguiti all'interno dei processi del renderer.
Nota: scopri di più sulle policy relative alla mitigazione dei processi (https://chromium.googlesource.com/chromium/src/+/HEAD/docs/design/sandbox.md#Process-mitigation-policies).
Se le app Linux sono supportate, l'impostazione della policy su Attivata consente di inviare al server le informazioni relative all'utilizzo delle app Linux.
Se la policy viene impostata su Disattivata o se non viene configurata, non viene inviata alcuna informazione relativa all'utilizzo.
Se la policy è impostata su true, Google Chrome esegue sempre il controllo delle revoche per i certificati dei server che vengono convalidati correttamente e firmati tramite certificati CA installati localmente. Se Google Chrome non riesce a recuperare informazioni sullo stato della revoca, questi certificati vengono considerati revocati da Google Chrome (hard-fail).
Se la policy è impostata su false o se non viene impostata, Google Chrome utilizza le impostazioni di controllo delle revoche online esistenti.
Questa policy non ha effetto su macOS se la policy ChromeRootStoreEnabled viene impostata su false.
Contiene un elenco di pattern che possono essere usati per controllare la visibilità degli account in Google Chrome.
Ogni Account Google sul dispositivo viene messo a confronto con i pattern memorizzati in questa policy per stabilirne la visibilità in Google Chrome. L'account sarà visibile se il nome soddisfa uno qualsiasi dei pattern nell'elenco. In caso contrario, l'account non sarà visibile.
Usa il carattere jolly "*" per rappresentare lo zero e caratteri più arbitrari. Il carattere di escape è "\"; quindi, per rappresentare gli effettivi caratteri "*" o "\", devi farli precedere da un "\".
Se la policy non è impostata, tutti gli Account Google sul dispositivo saranno visibili in Google Chrome.
Questa policy mitiga gli attacchi alla memoria tra processi tramite canali laterali isolando il processo di rendering sul core della CPU e impedendo ad altri processi di condividere lo stesso core. La mitigazione è supportata su Microsoft® Windows® 11 24H2 e versioni successive. Se il sistema operativo non dispone del supporto di pianificazione richiesto, questa policy non avrà alcun effetto. Questa policy potrebbe rallentare le prestazioni in alcuni scenari impegnativi, in modo simile alla disattivazione dell'hyperthreading. Per maggiori informazioni, consulta la pagina https://learn.microsoft.com/en-us/windows/win32/api/winnt/ns-winnt-process_mitigation_side_channel_isolation_policy Se questa policy è abilitata, nessun altro processo verrà pianificato sullo stesso core della CPU quando è in esecuzione il processo di rendering. Se questa policy viene disattivata, tutti gli altri processi possono essere pianificati sullo stesso core della CPU se è in esecuzione un processo di rendering. Se questa policy non viene configurata, tutti gli altri processi possono essere pianificati sullo stesso core della CPU se un processo di rendering è in esecuzione sul core. Questa configurazione potrebbe variare in base alla release di Google Chrome, alle prove sul campo attualmente in esecuzione e alla piattaforma.
Contiene un'espressione regolare che viene usata per stabilire quali Account Google possono essere impostati come account principali del browser in Google Chrome (ossia l'account che viene scelto durante la procedura di attivazione della sincronizzazione).
Viene visualizzato un errore appropriato se un utente cerca di impostare un account principale del browser con un nome utente non corrispondente allo schema indicato.
Se questa norma non viene impostata o viene lasciata vuota, l'utente potrà impostare qualsiasi Account Google come account principale del browser in Google Chrome.
La policy viene applicata soltanto alle sessioni Ospite gestite. La configurazione della policy consente di specificare un elenco di ID delle estensioni esenti dalla procedura di pulizia della sessione Ospite gestita limitata (vedi DeviceRestrictedManagedGuestSessionEnabled). Lasciare la policy non impostata significa che nessuna estensione è esente dalla procedura di reimpostazione.
Consente di configurare la directory che Google Chrome utilizza per memorizzare la copia di roaming dei profili.
Se la policy viene configurata, Google Chrome utilizza la directory indicata per memorizzare la copia di roaming dei profili se è stata attivata la policy RoamingProfileSupportEnabled. Se la policy RoamingProfileSupportEnabled viene disattivata o se non viene configurata, il valore memorizzato in questa policy non viene utilizzato.
Visita il sito https://www.chromium.org/administrators/policy-list-3/user-data-directory-variables per consultare un elenco di variabili utilizzabili.
Sulle piattaforme non Windows, la policy deve essere configurata affinché i profili di roaming funzionino.
Se non viene configurata su Windows, viene utilizzato il percorso di profilo di roaming predefinito.
Se attivi questa impostazione, le impostazioni memorizzate nei profili Google Chrome, come i preferiti, i dati della compilazione automatica, le password e così via, saranno scritte anche in un file memorizzato nella cartella del profilo utente Roaming o in una posizione specificata dall'amministratore tramite la policy RoamingProfileLocation. Se attivi la policy, viene disattivata la sincronizzazione nel cloud.
Se la policy viene disattivata o non viene impostata, saranno utilizzati solo i normali profili locali.
Se la policy viene impostata su Attivata o se non viene configurata, gli utenti possono fare clic nelle pagine di avviso mostrate da Google Chrome quando navigano su siti con errori SSL.
Se la policy viene impostata su Disattivata, gli utenti non possono fare clic nelle pagine di avviso.
Se la policy SSLErrorOverrideAllowed è impostata su Disattivata, la configurazione di questa policy ti consente di impostare un elenco di pattern di origini che specificano i siti in cui gli utenti possono fare clic nelle pagine di avviso mostrate in Google Chrome quando visitano siti che presentano errori SSL. Gli utenti non potranno fare clic nelle pagine di avviso SSL su origini non presenti in questo elenco.
Se la policy SSLErrorOverrideAllowed è impostata su Attivata o se non è configurata, questa policy non ha effetto.
Se la policy non viene configurata, SSLErrorOverrideAllowed si applica per tutti i siti.
Per informazioni dettagliate sui pattern di input validi, visita la pagina https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * non è un valore accettato per questa policy. Questa policy ha corrispondenze basate soltanto sull'origine, pertanto qualsiasi percorso nel pattern URL viene ignorato.
Se la policy viene attivata o se non viene configurata, i file scaricati vengono inviati per essere analizzati da Navigazione sicura, anche se provengono da una fonte attendibile.
Se la policy viene disattivata, i file scaricati non vengono inviati per essere analizzati da Navigazione sicura se provengono da una fonte attendibile.
Queste limitazioni vengono applicate ai download attivati dai contenuti delle pagine web, nonché all'opzione del menu Link di download. Queste limitazioni non vengono applicate al salvataggio o al download della pagina attualmente visualizzata né alle opzioni di stampa relative al salvataggio come file PDF.
Su Microsoft® Windows®, questa policy è disponibile soltanto per le istanze che sono aggiunte a un dominio Microsoft® Active Directory®, aggiunte a Microsoft® Azure® Active Directory® o registrate in Chrome Enterprise Core.
La configurazione della policy consente di controllare il filtro di URL di SafeSites, che utilizza l'API Google Safe Search per classificare gli URL come pornografici o meno.
Se la policy viene impostata su:
* Non filtrare i siti di contenuti per adulti, o se non viene configurata, i siti non vengono filtrati
* Filtra i siti di contenuti per adulti, i siti pornografici vengono filtrati
La policy viene applicata sia all'URL a cui l'utente accede sia agli iframe. La policy URLAllowlist ha la precedenza su questa policy e può essere utilizzata per ignorare i giudizi dell'API Google Safe Search.
Durante l'accesso tramite la schermata di blocco, Google ChromeOS può eseguire l'autenticazione con un server (online) o utilizzando una password memorizzata nella cache (offline).
Se per questa policy viene impostato il valore -2, verrà usato lo stesso valore del limite relativo al tempo di accesso offline nella schermata di accesso della policy SAMLOfflineSigninTimeLimit.
Se questa policy non viene configurata o se viene impostato il valore -1, non viene applicata l'autenticazione online nella schermata di blocco e l'utente potrà usare l'autenticazione offline finché un motivo diverso da quello di questa policy non applicherà un'autenticazione online.
Se per la policy viene impostato il valore 0, sarà sempre richiesta l'autenticazione online.
Se per questa policy viene impostato qualsiasi altro valore, la policy consente di specificare il numero di giorni dall'ultima autenticazione online trascorsi i quali l'utente deve usare di nuovo l'autenticazione online per l'accesso successivo tramite la schermata di blocco.
Questa policy viene applicata per gli utenti che si sono autenticati tramite SAML.
Il valore della policy deve essere specificato in giorni.
Chrome bloccherà le navigazioni verso protocolli esterni all'interno di iframe con sandbox. Visita la pagina https://chromestatus.com/features/5680742077038592.
Quando il valore è True, Chrome può bloccare queste navigazioni.
Quando il valore è False, Chrome non può bloccare queste navigazioni.
Il valore predefinito è True, ossia la funzionalità di sicurezza è attiva.
Questa policy può essere utilizzata dagli amministratori che hanno bisogno di più tempo per aggiornare i siti web interni interessati da questa nuova limitazione. Questa policy aziendale è temporanea ed è destinata a essere rimossa dopo la versione 117 di Google Chrome.
Se la policy viene impostata su Attivata, la cronologia di navigazione non viene salvata, la sincronizzazione delle schede viene disattivata e gli utenti non possono modificare questa impostazione.
Se la policy viene impostata su Disattivata o se non viene configurata, la cronologia di navigazione viene salvata.
La configurazione della policy indica a Google ChromeOS di utilizzare la configurazione del programma di pianificazione delle attività identificato dal nome specificato. Questa policy può essere impostata su Conservative o su Performance, opzioni che correggono il programma di pianificazione delle attività, rispettivamente, per la stabilità o il massimo rendimento.
Se non viene configurata, gli utenti sono liberi di fare la propria scelta.
Imposta la directory in cui vengono salvate le acquisizioni schermo (screenshot e registrazioni dello schermo). Se la policy viene impostata come consigliato, il valore verrà utilizzato per impostazione predefinita, ma l'utente potrà modificarlo. In caso contrario, l'utente non potrà modificarlo e le acquisizioni verranno salvate sempre nella directory definita.
La policy utilizza lo stesso formato della policy DownloadDirectory La posizione può essere impostata su un file system locale o su Google Drive (con prefisso "${google_drive}") o Microsoft OneDrive (con prefisso "${microsoft_onedrive}"). Se la policy non viene configurata, le acquisizioni schermo verranno archiviate nella directory locale "Download". Vedi l'elenco di variabili che puoi utilizzare (https://www.chromium.org/administrators/policy-list-3/user-data-directory-variables).
Se la policy non viene configurata, significa che Google ChromeOS utilizza la directory "Download" predefinita per archiviare le acquisizioni schermo e gli utenti possono modificarla.
Per motivi di sicurezza, l'API web getDisplayMedia() richiede che venga chiamato un gesto dell'utente precedente ("attivazione temporanea") o la chiamata non andrà a buon fine.
Con questa policy, gli amministratori possono specificare le origini da cui è possibile chiamare l'API senza gesto dell'utente precedente.
Per informazioni dettagliate sui pattern URL validi, visita la pagina https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * non è un valore accettato per questa policy.
Se questa policy non viene configurata, tutte le origini richiederanno un gesto dell'utente precedente per chiamare questa API.
Questa funzionalità consente di indirizzare link ipertestuali e navigazioni degli URL nella barra degli indirizzi a testo specifico in una pagina web, a cui si passa al termine del caricamento della pagina.
Se attivi o non configuri questa policy, viene attivato lo scorrimento della pagina web ai frammenti di testo specifici tramite URL.
Se disattivi questa policy, lo scorrimento della pagina web ai frammenti di testo specifici tramite URL viene disattivato.
Se la policy viene impostata su True, vengono attivati i suggerimenti di ricerca nella barra degli indirizzi di Google Chrome. Se la policy viene impostata su False, i suggerimenti di ricerca vengono disattivati.
La policy non incide sui suggerimenti basati su preferiti o cronologia.
Se la policy viene configurata, gli utenti non possono modificarla. Se non viene configurata, i suggerimenti di ricerca sono attivi all'inizio, ma gli utenti possono disattivarli in qualsiasi momento.
Questa impostazione consente agli utenti di passare da un Account Google a un altro all'interno dell'area dei contenuti della finestra del browser e nelle applicazioni Android, dopo avere eseguito l'accesso al dispositivo Google ChromeOS.
Se questa policy viene impostata su false, non sarà consentito l'accesso a un altro Account Google dall'area dei contenuti del browser in modalità non in incognito e dalle applicazioni Android.
Se questa policy non viene impostata o viene impostata su true, verrà usato il comportamento predefinito: sarà possibile accedere a un altro Account Google dall'area dei contenuti del browser e dalle applicazioni Android, ad eccezione degli account di minori, per i quali l'accesso non sarà consentito dall'area dei contenuti in modalità non in incognito.
Qualora l'accesso a un altro account non debba essere consentito tramite la modalità di navigazione in incognito, potresti bloccare tale modalità usando la policy IncognitoModeAvailability.
Tieni presente che gli utenti potranno accedere ai servizi Google in uno stato non autenticato bloccando i loro cookie.
La configurazione della policy consente di specificare gli ID RP WebAuthn per i quali non viene visualizzata alcuna richiesta quando vengono richiesti certificati di attestazione dei token di sicurezza. Viene inoltre inviato un segnale al token di sicurezza per indicare che potrebbe essere utilizzata l'attestazione aziendale. Senza questo segnale, gli utenti di Google Chrome 65 e versioni successive ricevono un messaggio quando i siti richiedono l'attestazione dei token di sicurezza.
Consente di specificare cosa succede quando un utente che sta effettuando l'autenticazione tramite un token di sicurezza (ad esempio con una smart card) rimuove il token durante una sessione. IGNORE: non accade nulla. LOCK: lo schermo viene bloccato finché l'utente non ripete l'autenticazione. LOGOUT: la sessione viene terminata e l'utente viene disconnesso. Se questa policy non viene configurata, per impostazione predefinita viene usata l'opzione IGNORE.
Questa policy viene applicata soltanto se la policy SecurityTokenSessionBehavior è impostata su LOCK o LOGOUT e un utente che effettua l'autenticazione tramite smart card rimuove quest'ultima. Consente inoltre di specificare per quanti secondi viene visualizzata una notifica che informa l'utente dell'azione imminente. Questa notifica blocca lo schermo. L'azione viene compiuta soltanto allo scadere della notifica. L'utente può impedire l'azione inserendo di nuovo la smart card prima della scadenza della notifica. Se questa policy viene impostata su 0, non viene visualizzata alcuna notifica e l'azione viene compiuta immediatamente.
https://github.com/WICG/service-worker-auto-preload La funzionalità ServiceWorkerAutoPreload invia una richiesta di rete per una risorsa principale contemporaneamente all'avvio del processo di bootstrap di ServiceWorker.
Se la policy viene abilitata o se non viene configurata, Google Chrome abilita ServiceWorkerAutoPreload. La richiesta di navigazione viene inviata automaticamente durante l'avvio del ServiceWorker in alcuni scenari, ad esempio se ServiceWorker non è in esecuzione.
Se è disattivata, Google Chrome non attiverà ServiceWorkerAutoPreload. La richiesta di navigazione viene inviata sempre dopo l'avvio di ServiceWorker.
Questa policy è una misura temporanea per controllare la funzionalità e verrà rimossa nella versione M144.
https://github.com/w3c/ServiceWorker/issues/765 chiede che l'iframe srcdoc con l'attributo sandbox "allow-same-origin" sia sotto il controllo di ServiceWorker.
Se la policy viene abilitata o se non viene configurata, Google Chrome fa in modo che gli iframe srcdoc con attributi sandbox "allow-same-origin" siano sotto il controllo di ServiceWorker.
Se la policy viene disattivata, l'iframe srcdoc non viene controllato da ServiceWorker.
Questa policy è stata pensata per essere temporanea e verrà rimossa nel 2026.
Quando questa norma viene impostata, consente di specificare il periodo di tempo trascorso il quale un utente viene automaticamente disconnesso, terminando così la sessione. Un timer conto alla rovescia nella barra delle applicazioni informa l'utente del tempo restante.
Quando la norma non viene impostata, la durata della sessione non è limitata.
Se imposti questa norma, gli utenti non potranno modificarla o sostituirla.
Il valore della norma deve essere specificato in millisecondi. I valori sono limitati a un intervallo compreso tra 30 secondi e 24 ore.
Se questa policy viene impostata (come consigliato), le lingue consigliate per una sessione gestita vengono spostate in cima all'elenco, nell'ordine di visualizzazione nella policy. La prima lingua consigliata è preselezionata.
Se la policy non viene impostata, viene preselezionata la lingua attuale dell'interfaccia utente.
Se ci sono più lingue consigliate, si presume che gli utenti vogliano scegliere tra queste lingue. Le opzioni per la selezione della lingua e del layout della tastiera sono in una posizione ben visibile quando si avvia una sessione gestita. In caso contrario, si presume che la maggior parte degli utenti voglia usare la lingua preselezionata. Le opzioni per la selezione della lingua e del layout della tastiera sono in una posizione ben visibile quando si avvia una sessione gestita.
Se imposti la policy e attivi l'accesso automatico (vedi le policy DeviceLocalAccountAutoLoginId e DeviceLocalAccountAutoLoginDelay), per la sessione gestita vengono usati la prima lingua consigliata e il layout della tastiera corrispondente più usato.
Il layout della tastiera preselezionato è sempre il layout più usato corrispondente alla lingua preselezionata. Gli utenti possono scegliere in qualsiasi momento qualsiasi lingua supportata da Google ChromeOS per la loro sessione.
Consente di specificare se è possibile usare SharedArrayBuffers in un contesto senza isolamento multiorigine. Google Chrome richiede l'isolamento multiorigine se viene usato SharedArrayBuffers a partire dalla versione 91 di Google Chrome (dal 25/05/2021) per motivi di compatibilità web. Ulteriori dettagli sono disponibili all'indirizzo: https://developer.chrome.com/blog/enabling-shared-array-buffer/.
Se questa policy viene impostata su Attivata, i siti possono usare SharedArrayBuffer senza limitazioni.
Se viene impostata su Disattivata o se non viene configurata, i siti possono usare SharedArrayBuffers soltanto con isolamento multiorigine.
Consente di attivare la funzione Appunti condivisi che permette agli utenti di inviare testi tra computer desktop Chrome e un dispositivo Android quando la sincronizzazione è attivata e l'utente ha effettuato l'accesso.
Se la policy è impostata su true, la funzionalità di invio testi tra dispositivi è attivata per gli utenti Chrome.
Se la policy è impostata su false, la funzionalità di invio testi tra dispositivi è disattivata per gli utenti Chrome.
Se imposti questa policy, gli utenti non potranno modificarla o ignorarla.
Se questa policy non viene impostata, la funzione Appunti condivisi è attivata per impostazione predefinita.
Spetta agli amministratori scegliere se impostare le policy su tutte le piattaforme a cui sono interessati. Consigliamo di impostare questa policy su un valore unico per tutte le piattaforme.
In base a https://w3c.github.io/ServiceWorker/#control-and-use-worker-client, i worker dovrebbero ereditare i controller per l'URL blob. Tuttavia, il codice esistente consente solo a DedicatedWorker di ereditare il controller, mentre SharedWorker non lo eredita.
Se la policy viene attivata o se non viene configurata, Google Chrome eredita il controller se viene utilizzato un URL blob come URL di SharedWorker.
Se la policy viene disattivata, il comportamento non viene allineato alla specifica attuale.
Questa policy è stata pensata per essere temporanea e verrà rimossa in futuro.
Consente di controllare la posizione della barra delle app di Google ChromeOS.
Se per questa policy viene impostato il valore "In basso", la barra delle app viene posizionata nella parte inferiore dello schermo.
Se per questa policy viene impostato il valore "A sinistra", la barra delle app viene posizionata sul lato sinistro dello schermo.
Se per questa policy viene impostato il valore "A destra", la barra delle app viene posizionata sul lato destro dello schermo.
Se imposti questa policy come obbligatoria, gli utenti non potranno modificarla o ignorarla.
Se la policy non viene impostata, la barra delle app verrà posizionata per impostazione predefinita nella parte inferiore dello schermo, ma l'utente potrà cambiare la posizione.
Se la policy è impostata su Always, la barra delle app Google ChromeOS viene nascosta automaticamente. Se la policy è impostata su Never, la barra delle app non viene mai nascosta automaticamente.
Se la policy è configurata, gli utenti non possono apportare modifiche. Se non è configurata, gli utenti possono decidere se la barra delle app viene nascosta automaticamente.
Questa policy consente di stabilire la disponibilità della funzionalità della lista della spesa. Se viene attivata, agli utenti verrà presentata una UI per monitorare il prezzo del prodotto visualizzato nella pagina corrente. Il prodotto monitorato verrà mostrato nel riquadro laterale dei preferiti. Se questa policy viene impostata su Enabled o se non viene configurata, la funzionalità della lista della spesa sarà a disposizione degli utenti. Se questa policy viene impostata su Disabled, la funzionalità della lista della spesa non sarà disponibile.
Questa policy consente di stabilire se la personalizzazione delle scorciatoie di sistema è consentita.
Se questa policy viene attivata o se non viene configurata, gli utenti potranno personalizzare le scorciatoie di sistema tramite l'app Scorciatoie da tastiera.
Se questa policy viene disattivata, l'app Scorciatoie da tastiera sarà in modalità di sola lettura, impedendo qualsiasi personalizzazione.
Questa policy consente di stabilire se mostrare o meno all'utente la schermata introduttiva per le funzionalità di AI all'interno della sessione durante il primo flusso di accesso.
Se impostata su Disattivata, la schermata introduttiva dell'AI non verrà mostrata.
Se impostata su Attivata, la schermata introduttiva dell'AI verrà mostrata.
Se non viene configurata, la schermata introduttiva dell'AI verrà ignorata per gli utenti gestiti a livello aziendale e mostrata per gli utenti non gestiti.
Se la policy è impostata su True, la scorciatoia per le app viene visualizzata. Se la policy è impostata su False, tale scorciatoia non viene mai visualizzata.
Se la policy è configurata, gli utenti non possono apportare modifiche. Se non è configurata, gli utenti possono decidere se mostrare o nascondere la scorciatoia per le app dal menu contestuale della barra dei Preferiti.
Questa policy consente di stabilire se mostrare o meno la schermata di impostazione delle dimensioni di visualizzazione all'utente durante il primo accesso. Se viene impostata su false, la schermata di impostazione delle dimensioni di visualizzazione non verrà visualizzata. Se il valore è impostata su true, viene visualizzata la schermata di impostazione delle dimensioni del display.
Questa funzionalità consente la visualizzazione dell'URL completo nella barra degli indirizzi. Se questa policy viene impostata su True, l'URL completo viene visualizzato nella barra degli indirizzi, inclusi gli schemi e i sottodomini. Se questa policy viene impostata su False, viene applicata la visualizzazione dell'URL predefinita. Se questa policy non viene configurata, viene applicata la visualizzazione dell'URL predefinita e l'utente può passare dalla visualizzazione predefinita all'URL completo e viceversa tramite un menu contestuale.
Questa policy consente di stabilire se mostrare o meno all'utente la schermata introduttiva per Gemini durante il primo flusso di accesso.
Se impostata su Disattivata, la schermata introduttiva di Gemini non verrà mostrata.
Se impostata su Attivata, la schermata introduttiva di Gemini verrà mostrata.
Se non viene configurata, la schermata introduttiva di Gemini verrà ignorata per gli utenti gestiti a livello aziendale e mostrata per gli utenti non gestiti.
Se la policy è impostata su True, viene visualizzato un grande pulsante di disconnessione nella barra delle applicazioni durante le sessioni attive mentre la schermata non è bloccata.
Se la policy è impostata su False o se non viene configurata, non viene visualizzato alcun pulsante.
Questa policy consente di stabilire se mostrare o meno all'utente la schermata della direzione di scorrimento sul touchpad durante il primo accesso. Se viene impostata su false, la schermata della direzione di scorrimento sul touchpad non verrà visualizzata. Se viene impostata su true, la schermata della direzione di scorrimento sul touchpad verrà visualizzata.
Se la policy viene impostata su Enabled o se non viene configurata, gli utenti possono visualizzare la pagina di risultati più recente del motore di ricerca predefinito in un riquadro laterale attivando un'icona nella barra degli strumenti.
Se la policy viene impostata su Disabled, l'icona che apre il riquadro laterale con la pagina di risultati del motore di ricerca predefinito viene rimossa dalla barra degli strumenti.
Se la policy viene impostata su True o non viene impostata, Google Chrome accetterà i contenuti web pubblicati con la tecnologia Signed HTTP Exchange.
Se la policy viene impostata su False, i contenuti pubblicati con la tecnologia Signed HTTP Exchange non vengono caricati.
Questa policy è deprecata. Potresti usare la policy BrowserSignin.
Consente all'utente di accedere a Google Chrome.
Se questa policy viene impostata su Enabled, l'utente potrà accedere a Google Chrome. Se viene impostata su Disabled, non sarà possibile accedere. Impedisce anche il funzionamento di app ed estensioni che usano l'API chrome.identity. Per evitare che ciò accada, usa la policy SyncDisabled.
Questa impostazione consente di attivare o disattivare l'intercettazione dell'accesso.
Se questa policy non viene configurata o se viene abilitata, la finestra di dialogo di intercettazione dell'accesso viene attivata quando viene aggiunto un Account Google sul web; l'utente potrebbe avere la possibilità di spostare l'account in un altro profilo (nuovo o esistente).
Se questa policy viene disabilitata, la finestra di dialogo di intercettazione dell'accesso non viene attivata. Se viene disabilitata, una finestra di dialogo verrà mostrata se la separazione dei profili degli account gestiti viene applicata in modo forzato da ManagedAccountsSigninRestriction.
A partire da Google Chrome 67, l'isolamento dei siti è stato attivato per impostazione predefinita su tutte le piattaforme desktop, così che ogni sito venga eseguito nel proprio processo. Ogni sito è uno schema più eTLD+1 (ad es. https://example.com). Se la policy viene impostata su Attivata, il comportamento non cambia; impedisce solo la disattivazione da parte degli utenti (ad esempio, utilizzando la voce "Disattiva l'isolamento dei siti" in chrome://flags). A partire da Google Chrome 76, se la policy viene impostata su Disattivata o se non viene configurata, l'isolamento dei siti non viene disattivato, ma è consentita la disattivazione da parte degli utenti.
IsolateOrigins potrebbe anche essere utile per l'isolamento di origini specifiche a una granularità maggiore rispetto al sito (ad es. https://a.example.com).
In Google ChromeOS 76 o versioni precedenti, imposta la policy relativa ai dispositivi DeviceLoginScreenSitePerProcess sullo stesso valore, perché, se i valori non corrispondono, potrebbe verificarsi un ritardo quando si accede a una sessione utente.
Nota: per Android, utilizza invece la policy SitePerProcessAndroid.
Se la policy viene impostata su Attivata, tutti i siti vengono isolati su Android, così che ogni sito venga eseguito nel proprio processo e la disattivazione da parte degli utenti viene impedita. Ogni sito è uno schema più eTLD+1 (ad es. https://example.com). Tieni presente che Android isola alcuni siti sensibili per impostazione predefinita a partire da Google Chrome 77 e la policy estende questa modalità di isolamento dei siti predefinita affinché venga applicata a tutti i siti.
Se la policy viene impostata su Disattivata, vengono disattivati tutti i tipi di isolamento dei siti, inclusi quelli di siti sensibili, prove sul campo di IsolateOriginsAndroid, SitePerProcessAndroid e altre modalità di isolamento dei siti. Gli utenti possono comunque attivare la policy manualmente.
Se la policy non viene configurata, gli utenti possono modificare questa impostazione.
IsolateOriginsAndroid potrebbe anche essere utile per l'isolamento di origini specifiche a una granularità maggiore rispetto al sito (ad es. https://a.example.com).
Nota: il supporto dell'isolamento verrà migliorato per tutti i siti su Android, ma al momento potrebbe causare problemi di prestazioni, specialmente sui dispositivi di fascia bassa. Questa policy viene applicata solo a Chrome su dispositivi Android con più di 1 GB di RAM. Per isolare siti specifici limitando l'impatto sulle prestazioni per gli utenti, utilizza IsolateOriginsAndroid con un elenco di siti che vuoi isolare. Per applicare la policy a piattaforme non Androd, utilizza SitePerProcess.
Questa policy fornisce un elenco di siti che gli utenti possono cercare rapidamente utilizzando le scorciatoie nella barra degli indirizzi. Gli utenti possono avviare una ricerca digitando nella barra degli indirizzi la scorciatoia o @scorciatoia (ad esempio @lavoro) e premendo la barra spaziatrice o il tasto Tab.
I seguenti campi sono obbligatori per ogni sito: name, shortcut, url.
Il campo name corrisponde al nome del sito o del motore di ricerca da mostrare all'utente nella barra degli indirizzi.
shortcut può includere parole e caratteri semplici, ma non può includere spazi o iniziare con il simbolo @. Anche le scorciatoie devono essere univoche.
Per ogni voce, il campo url consente di specificare l'URL del motore di ricerca utilizzato durante una ricerca con la parola chiave corrispondente. L'URL deve includere la stringa '{searchTerms}', sostituita nella query dai termini di ricerca dell'utente. Le voci non valide e quelle con scorciatoie duplicate vengono ignorate.
Le voci di ricerca sui siti configurate come in primo piano vengono visualizzate nella barra degli indirizzi quando l'utente digita "@". È possibile selezionare fino a tre voci in primo piano.
Per una voce di ricerca sui siti in cui allow_user_override è true, gli utenti hanno la possibilità di modificare o disattivare la voce. Tuttavia, i motori in primo piano (che iniziano con "@") possono essere solo disattivati. Se un utente modifica una voce creata inizialmente da questa policy, la voce non sarà più gestita dalla policy e verrà trattata come una scorciatoia creata dall'utente. Se la policy allow_user_override è impostata su false o non viene specificata per una voce di ricerca sui siti, gli utenti non possono modificare o disattivare la voce. L'impostazione per consentire l'override da parte dell'utente è supportata solo su M139 e versioni successive; in quelle precedenti, l'override da parte dell'utente verrà disattivato per impostazione predefinita.
Gli utenti non possono creare nuove voci di ricerca sui siti con una scorciatoia creata in precedenza tramite questa policy, a meno che la policy allow_user_override non sia impostata su true per la voce di ricerca sui siti.
In caso di conflitto con una scorciatoia creata in precedenza dall'utente, l'impostazione dell'utente ha la precedenza. Tuttavia, gli utenti possono comunque attivare l'opzione creata tramite la policy digitando "@" nella barra di ricerca. Ad esempio, se l'utente ha già definito "lavoro" come scorciatoia per URL1 e la policy definisce "lavoro" come scorciatoia per URL2, quando nella barra di ricerca si digita "lavoro" verrà attivata una ricerca su URL1, ma quando si digita "@lavoro" verrà attivata una ricerca su URL2.
Su Microsoft® Windows®, questa policy è disponibile soltanto per le istanze che sono aggiunte a un dominio Microsoft® Active Directory®, aggiunte a Microsoft® Azure® Active Directory® o registrate in Chrome Enterprise Core.
Su macOS, questa policy è disponibile soltanto per le istanze che sono gestite tramite MDM, aggiunte a un dominio tramite MCX o registrate in Chrome Enterprise Core.
Se la policy viene impostata su Attivata, gli utenti possono configurare i propri dispositivi per sincronizzare gli SMS con i Chromebook. Gli utenti devono attivare esplicitamente questa funzionalità completando un flusso di configurazione. Una volta completato, gli utenti possono inviare e ricevere SMS sui propri Chromebook.
Se la policy viene impostata su Disattivata, gli utenti non possono configurare la sincronizzazione dei messaggi.
Se non viene configurata, per impostazione predefinita, la funzionalità non è consentita per gli utenti gestiti, ma può essere utilizzata dagli altri utenti.
Se la policy viene impostata su Attivata, viene usato un servizio web di Google per correggere gli errori ortografici. Questa policy consente di stabilire soltanto l'uso del servizio online. Se la policy viene impostata su Disattivata, questo servizio non viene mai usato.
Se la policy non viene configurata, gli utenti possono scegliere se usare o meno il servizio di controllo ortografico.
Per il controllo ortografico può essere sempre usato un dizionario scaricato in locale, a meno che la funzionalità non sia disattivata nella policy SpellcheckEnabled; in tal caso questa policy non avrà effetto.
Se la policy viene impostata su Attivata, viene attivata la funzionalità di controllo ortografico e gli utenti non potranno disattivarla. Su Microsoft® Windows®, Google ChromeOS e Linux®, le lingue per il controllo ortografico possono essere attivate o disattivate singolarmente, pertanto gli utenti possono disattivare la funzionalità di controllo ortografico disattivando ognuna di queste lingue. Per evitare questo, usa la policy SpellcheckLanguage per forzare l'attivazione di specifiche lingue per il controllo ortografico.
Se la policy viene impostata su Disattivata, la funzionalità di controllo ortografico viene disattivata da tutte le origini e gli utenti non potranno attivarla. Le policy SpellCheckServiceEnabled, SpellcheckLanguage e SpellcheckLanguageBlocklist non hanno effetto se questa policy viene impostata su False.
Se la policy non viene configurata, gli utenti possono attivare o disattivare la funzionalità di controllo ortografico nelle impostazioni relative alla lingua.
Consente di forzare l'attivazione delle lingue per il controllo ortografico. Le lingue dell'elenco non riconosciute verranno ignorate.
Se attivi questa policy, il controllo ortografico verrà attivato per le lingue specificate, oltre che per le lingue per cui l'utente ha attivato il controllo ortografico.
Se la policy non viene impostata o viene disattivata, le preferenze di controllo ortografico dell'utente rimarranno invariate.
Se la policy SpellcheckEnabled è impostata su False, questa policy non avrà effetto.
Se una lingua è inclusa sia in questa policy sia nella policy SpellcheckLanguageBlocklist, questa policy ha la priorità e verrà attivata la lingua per il controllo ortografico.
Le lingue attualmente supportate sono: af, bg, ca, cs, da, de, el, en-AU, en-CA, en-GB, en-US, es, es-419, es-AR, es-ES, es-MX, es-US, et, fa, fo, fr, he, hi, hr, hu, id, it, ko, lt, lv, nb, nl, pl, pt-BR, pt-PT, ro, ru, sh, sk, sl, sq, sr, sv, ta, tg, tr, uk, vi.
Forza la disattivazione delle lingue per correttore ortografico. Le lingue non riconosciute di quell'elenco verranno ignorate.
Se la policy viene attivata, il correttore ortografico verrà disattivato per le lingue specificate. L'utente può comunque attivare o disattivare il correttore ortografico per le lingue che non sono nell'elenco.
Se la policy non è impostata o se viene disattivata, le preferenze sul correttore ortografico dell'utente rimarranno invariate.
Se la policy SpellcheckEnabled è impostata su false, questa policy non avrà effetto.
Se una lingua è inclusa sia in questa policy che nella policy SpellcheckLanguage, quest'ultima avrà priorità e verrà attivata la lingua per il correttore ortografico.
Le lingue attualmente supportate sono: af, bg, ca, cs, da, de, el, en-AU, en-CA, en-GB, en-US, es, es-419, es-AR, es-ES, es-MX, es-US, et, fa, fo, fr, he, hi, hr, hu, id, it, ko, lt, lv, nb, nl, pl, pt-BR, pt-PT, ro, ru, sh, sk, sl, sq, sr, sv, ta, tg, tr, uk, vi.
Questa policy consente di garantire la conformità alla specifica adottata di recente per lo zoom CSS.
Se questa policy viene impostata su Attivata o se non viene configurata, la proprietà CSS "zoom" rispetterà la specifica:
https://drafts.csswg.org/css-viewport/#zoom-property
Se viene impostata su Disattivata, la proprietà CSS "zoom" utilizzerà il comportamento precedente pre-standardizzato.
Questa policy è una sospensione temporanea per consentire la migrazione dei contenuti web al nuovo comportamento. Esiste anche una prova dell'origine ("DisableStandardizedBrowserZoom") che corrisponde al comportamento quando questa policy è impostata su Disattivata. Questa policy verrà rimossa e il comportamento "Attivata" verrà reso permanente nella versione 134.
Se la policy è impostata su True, la finestra del browser non viene avviata all'inizio della sessione.
Se la policy è impostata su False o se non viene configurata, la finestra si avvia automaticamente.
Nota: tieni presente che la finestra del browser potrebbe non essere avviata a causa di altre policy o altri flag della riga di comando.
Questa policy consente di controllare in modo rigoroso il tipo MIME per gli script worker.
Se la policy è attivata o non configurata, gli script worker utilizzeranno un controllo rigoroso del tipo MIME per JavaScript, ovvero il nuovo comportamento predefinito. Gli script worker con tipi MIME precedenti verranno rifiutati.
Se la policy è disattivata, gli script worker utilizzeranno un controllo non rigoroso del tipo MIME, pertanto quelli con tipi MIME precedenti, ad esempio text/ascii, continueranno a essere caricati ed eseguiti.
Tradizionalmente, i browser usavano il controllo non rigoroso del tipo MIME, per cui erano supportate risorse con vari tipi MIME precedenti. Ad esempio, per le risorse JavaScript text/ascii è un tipo MIME supportato precedente. In questo scenario, le risorse vengono caricate come script, un comportamento non previsto che può causare rischi per la sicurezza. A breve Chrome introdurrà il controllo rigoroso del tipo MIME. La policy attivata monitorerà il comportamento predefinito. La disattivazione di questa policy consente agli amministratori di mantenere il comportamento precedente, se necessario.
Per informazioni dettagliate sui tipi di multimediali JavaScript/ECMAScript, consulta la pagina https://html.spec.whatwg.org/multipage/scripting.html#scriptingLanguage.
Per motivi di sicurezza, le API web subApps.add(), subApps.remove() e subApps.list() richiedono che l'utente abbia eseguito un gesto precedentemente ("attivazione temporanea"), in caso contrario la chiamata all'API non andrà a buon fine. Inoltre, all'utente verrà chiesto di confermare l'operazione tramite una finestra di dialogo.
Con questa policy, gli amministratori possono specificare le origini da cui è possibile chiamare le API senza un gesto precedente dell'utente né la richiesta di conferma.
Per informazioni dettagliate sui pattern URL validi, visita la pagina https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. * non è un valore accettato per questa policy.
Se questa policy non viene impostata, tutte le origini richiederanno un gesto precedente dell'utente per chiamare queste API e all'utente verrà mostrata una finestra di dialogo di conferma.
La policy viene applicata soltanto alle sessioni Ospite gestite. Se la policy viene impostata su True o se non viene configurata, viene visualizzata una finestra di dialogo che chiede all'utente di confermare o annullare la disconnessione quando l'ultima finestra viene chiusa. Se viene impostata su False, la finestra di dialogo non viene visualizzata e la disconnessione automatica viene disattivata dopo la chiusura dell'ultima finestra.
Questa funzionalità consente di attivare suggerimenti relativi a nuovi contenuti da esplorare. Sono incluse app, pagine web e altro. Se questa policy viene impostata su True, i suggerimenti relativi a nuovi contenuti da esplorare vengono attivati. Se questa policy viene impostata su False, i suggerimenti relativi a nuovi contenuti da esplorare vengono disattivati. Se questa policy non viene configurata, i suggerimenti per i nuovi contenuti da esplorare saranno disattivati per gli utenti gestiti e attivati per altri utenti.
Come descritto alla pagina https://www.chromestatus.com/feature/5148698084376576, le finestre di dialogo modali JavaScript, attivate da window.alert, window.confirm e window.prompt, saranno bloccate in Google Chrome se attivate da un frame secondario la cui origine è diversa da quella del frame principale.
La policy consente di eseguire l'override di questa modifica. Se la policy viene attivata o se non viene configurata, le finestre di dialogo JavaScript attivate da un frame secondario di origine diversa verranno bloccate. Se la policy viene disattivata, le finestre di dialogo JavaScript attivate da un frame secondario di origine diversa non verranno bloccate.
La policy verrà rimossa da Google Chrome in futuro.
Se la policy viene impostata su Attivata, viene eliminato l'avviso visualizzato quando Google Chrome è in esecuzione su un computer o un sistema operativo non supportato.
Se la policy viene impostata su Disattivata o se non viene configurata, sui sistemi non supportati vengono visualizzati degli avvisi.
Se la policy viene impostata su Attivata, viene disattivata la sincronizzazione dei dati in Google Chrome tramite servizi di sincronizzazione ospitati su Google. Per disattivare completamente i servizi Chrome Sync, è consigliabile disattivarli in Google Admin console.
Se la policy viene impostata su Disattivata o se non viene configurata, gli utenti potranno scegliere se usare o meno Chrome Sync.
Nota: non attivare questa policy se la policy RoamingProfileSupportEnabled è impostata su Attivata perché quest'ultima ha la stessa funzione lato client. La sincronizzazione ospitata su Google viene disattivata completamente in questo caso.
Se disattivi Chrome Sync, il servizio di backup e ripristino di Android non funzionerà correttamente.
Se questa policy viene configurata, tutti i tipi di dati specificati verranno esclusi dalla sincronizzazione sia per Chrome Sync sia per la sincronizzazione del profilo di roaming. Questa operazione può essere utile per ridurre le dimensioni del profilo di roaming o per limitare il tipo di dati caricati sui server di Chrome Sync.
Attualmente i tipi di dati per questa policy sono: "apps", "autofill", "bookmarks", "extensions", "preferences", "passwords", "payments", "productComparison", "readingList", "savedTabGroups", "tabs", "themes", "typedUrls", "wifiConfigurations". Questi nomi sono sensibili alle maiuscole.
Note: l'aggiornamento dinamico delle policy è supportato solo in Google Chrome 123 e versioni successive. La disattivazione di "autofill" disattiva anche "payments". "typedUrls" si riferisce all'intera cronologia di navigazione.
Consente di impostare un elenco di funzionalità di Google ChromeOS da disattivare.
Se una qualsiasi di queste funzionalità viene disattivata, l'utente non può accedervi dalla UI. Nelle sessioni utente, le funzionalità disattivate sono nascoste nella UI. L'esperienza utente delle funzionalità disattivate nelle sessioni Ospite gestite (MGS) è decisa da SystemFeaturesDisableMode; per impostazione predefinita, gli utenti le vedranno come "disattivate dall'amministratore".
Se la policy non viene configurata, tutte le funzionalità di Google ChromeOS verranno attivate per impostazione predefinita e l'utente le potrà utilizzare.
Nota: al momento la funzionalità di scansione è disattivata per impostazione predefinita tramite un flag funzionalità. Se l'utente attiva la funzionalità tramite il flag funzionalità, questa potrà comunque essere disattivata dalla policy.
Consente di controllare l'esperienza utente delle funzionalità disattivate elencate nella policy SystemFeaturesDisableList per le sessioni Ospite gestite (MGS).
Se la policy viene bloccata, le funzionalità disattivate non saranno utilizzabili, ma rimarranno visibili per gli utenti.
Se viene nascosta, le funzionalità disattivate saranno inutilizzabili e non visibili per gli utenti.
Se non viene configurata o presenta un valore non valido, la modalità di disattivazione delle funzionalità di sistema sarà bloccata in MGS e nascosta nelle sessioni utente.
Consente di configurare la disponibilità del servizio proxy di sistema e le credenziali proxy dei servizi di sistema. Se la policy non viene impostata, il servizio proxy di sistema non sarà disponibile.
Questa policy consente di stabilire il comportamento delle scorciatoie su Google ChromeOS.
Se questa policy non viene configurata o se viene impostata su NormalSystemPriority, tutte le scorciatoie di sistema Google ChromeOS si attiveranno sempre come previsto.
Se viene impostata su ShouldIgnoreCommonVdiShortcuts, un elenco predeterminato di scorciatoie da tastiera del tasto Avvio app non attiverà mai una scorciatoia.
Se viene impostata su ShouldIgnoreCommonVdiShortcutsFullscreenOnly, un elenco predeterminato di scorciatoie da tastiera del tasto Avvio app non attiverà mai una scorciatoia quando un'app è in modalità a schermo intero.
Se questa policy viene impostata su AllowPassthroughOfSearchBasedShortcuts, le scorciatoie con il tasto Ricerca vengono trasferite alle app e non vengono utilizzate dal sistema operativo.
Se questa policy viene impostata su AllowPassthroughOfSearchBasedShortcutsFullscreenOnly, le scorciatoie con il tasto di ricerca vengono trasferite alle app e non vengono utilizzate dal sistema operativo, ma solo quando l'app attiva è a schermo intero.
TLS 1.3 Early Data è un'estensione di TLS 1.3 per inviare una richiesta HTTP contemporaneamente al TLS handshake.
Se la policy non viene configurata, Google Chrome seguirà la procedura di implementazione predefinita per TLS 1.3 Early Data.
Se viene abilitata, Google Chrome abiliterà TLS 1.3 Early Data.
Se viene disabilitata, Google Chrome non abiliterà TLS 1.3 Early Data.
Se la funzionalità viene abilitata, Google Chrome potrebbe utilizzare o meno TLS 1.3 Early Data, a seconda del supporto del server.
TLS 1.3 Early Data è un protocollo consolidato. I server TLS, i middlebox e il software per la sicurezza esistenti dovrebbero gestire o rifiutare TLS 1.3 Early Data senza interrompere la connessione.
Tuttavia, i dispositivi che non implementano correttamente TLS potrebbero non funzionare correttamente e disconnettersi quando è in uso TLS 1.3 Early Data. In questo caso, gli amministratori dovrebbero contattare il fornitore per risolvere il problema.
Questa policy è una misura temporanea per controllare la funzionalità e verrà rimossa in seguito. Potrebbe essere abilitata per consentirti di testare i problemi e disabilitata durante la risoluzione di questi ultimi.
La configurazione della policy consente di impostare disponibilità e comportamento degli aggiornamenti del firmware TPM.
Specifica le singole impostazioni nelle proprietà JSON:
* allow-user-initiated-powerwash: se viene impostata su true, gli utenti possono attivare il flusso della funzione Powerwash per l'installazione di un aggiornamento del firmware TPM.
* allow-user-initiated-preserve-device-state (disponibile a partire da Google Chrome 68): se viene impostata su true, gli utenti possono richiamare il flusso di aggiornamento del firmware TPM che conserva lo stato a livello di dispositivo, inclusa la registrazione aziendale, ma che comporta la perdita dei dati utente.
* auto-update-mode (disponibile a partire da Google Chrome 75): consente di controllare in che modo gli aggiornamenti automatici del firmware TPM vengono applicati per contrastare la vulnerabilità del firmware TPM. Tutti i flussi conservano lo stato del dispositivo locale. Se la policy viene impostata su:
* 1 o se non viene configurata, gli aggiornamenti del firmware TPM non vengono applicati.
* 2, il firware TPM viene aggiornato al riavvio successivo, in seguito alla conferma dell'aggiornamento da parte dell'utente.
* 3, il firmware TPM viene aggiornato al riavvio successivo.
* 4, il firmware TPM viene aggiornato in seguito alla registrazione, prima dell'accesso dell'utente.
Se la policy non viene configurata, la visualizzazione dell'aggiornamento del firmware TPM non è disponibile.
Questa policy consente di fare in modo che qualsiasi URL corrispondente a uno o più pattern specificati nella policy (usando il formato del filtro URLBlocklist) non venga mai ignorato dal browser. Questa policy viene applicata per ignorare l'utilizzo della memoria e la modalità ad alta efficienza. Viene eseguito l'unload della pagina ignorata e le risorse della pagina vengono recuperate completamente. La scheda a cui è associata la pagina rimane nella tabstrip, ma se viene resa visibile viene attivato un ricaricamento completo.
Se la policy viene impostata su Disattivata, gli utenti non possono terminare i processi nella funzionalità Task Manager.
Se viene impostata su Attivata o se non viene configurata, gli utenti possono terminare i processi nella funzionalità Task Manager.
Se la policy viene configurata, Google ChromeOS scarica i Termini di servizio e li presenta agli utenti a ogni avvio di sessione con un account locale del dispositivo. Gli utenti possono accedere alla sessione dopo aver accettato i Termini di servizio.
Se la policy non viene configurata, i Termini di servizio non vengono visualizzati.
La policy deve essere impostata su un URL da cui Google ChromeOS può scaricare i Termini di servizio. I Termini di servizio devono essere composti da testo normale e pubblicati come testo di tipo MIME/semplice. Non sono consentiti markup.
Per impostazione predefinita, i Termini di servizio vengono mostrati alla prima esecuzione di CCT. Se questa policy viene impostata su SkipTosDialog, la finestra di dialogo dei Termini di servizio non viene visualizzata né alla prima esecuzione né a quelle successive. Se questa policy viene impostata su StandardTosDialog o se non viene configurata, la finestra di dialogo dei Termini di servizio viene visualizzata alla prima esecuzione. Altre condizioni:
- Questa policy funziona solo su dispositivi Android completamente gestiti che possono essere configurati da fornitori dell'Unified Endpoint Management.
- Se questa policy viene impostata su SkipTosDialog, la policy BrowserSignin non ha effetto.
- Se questa policy viene impostata su SkipTosDialog, le metriche non vengono inviate al server.
- Se questa policy viene impostata su SkipTosDialog, il browser ha una funzionalità limitata.
- Se questa policy viene impostata su SkipTosDialog, gli amministratori devono comunicarlo agli utenti finali del dispositivo.
Consente di configurare la quantità di memoria che una singola istanza di Google Chrome può utilizzare prima che le schede vengano eliminate (ossia la memoria utilizzata dalla scheda verrà liberata e la scheda dovrà essere ricaricata quando l'utente la seleziona) per risparmiare memoria.
Se la policy viene impostata, una volta superato il limite il browser inizierà a eliminare le schede per risparmiare memoria. Non vi è, tuttavia, alcuna garanzia che il browser venga sempre eseguito al di sotto di tale limite. Qualsiasi valore inferiore a 1024 verrà arrotondato per eccesso a 1024.
Se questa policy non viene impostata, il browser farà dei tentativi per risparmiare memoria solo una volta rilevato che la memoria fisica del computer è in esaurimento.
Consente di controllare la tastiera virtuale touch, fungendo da policy aggiuntiva rispetto alla policy VirtualKeyboardEnabled.
Se la tastiera virtuale di accessibilità è attiva, questa policy non ha effetto.
In caso contrario, questa policy ha il seguente effetto: Se questa policy non viene configurata, la tastiera virtuale viene visualizzata in base all'euristica di sistema predefinita, ad esempio se ci sono tastiere collegate. Se questa policy viene impostata su True, la tastiera virtuale viene sempre visualizzata. Se questa policy viene impostata su False, la tastiera virtuale non viene mai visualizzata.
Il layout della tastiera virtuale potrebbe diventare compatto, a seconda del metodo di immissione.
Se la policy viene impostata su True, agli utenti viene fornita una funzionalità di traduzione, quando opportuno, tramite una barra degli strumenti di traduzione integrata in Google Chrome e un'opzione di traduzione nel menu contestuale visualizzabile facendo clic con il pulsante destro del mouse. Se la policy viene impostata su False, tutte le funzionalità di traduzione integrate vengono disattivate.
Se imposti la policy, gli utenti non possono modificare questa funzione. Se non viene impostata, gli utenti possono cambiare l'impostazione.
Se la policy viene impostata su Attivata o se non viene configurata, l'utilizzo dell'API Translator in Google Chrome è consentito.
Se viene impostata su Disattivata, l'utilizzo dell'API Translator non è consentito.
Se la policy viene impostata su True, gli utenti dell'app File di Google ChromeOS possono vedere un Cestino e i file nelle cartelle I miei file e Download (inclusi i discendenti creati dall'utente) verranno inviati al Cestino quando verranno eliminati.
Se la policy viene impostata su False, i file che si trovavano nel cestino continueranno a essere disponibili visualizzando i file nascosti e cercando la directory .Trash nella cartella I miei file o Download.
La configurazione della policy consente di fornire l'accesso agli URL elencati, sotto forma di eccezioni a URLBlocklist. Leggi la descrizione della policy per conoscere il formato delle voci di questo elenco. Ad esempio, se imposti la policy URLBlocklist su *, tutte le richieste verranno bloccate e puoi utilizzare questa policy per consentire l'accesso a un elenco limitato di URL. Utilizzalo per aprire le eccezioni di alcuni schemi, sottodomini di altri domini, porte o percorsi specifici utilizzando il formato specificato all'indirizzo https://support.google.com/chrome/a?p=url_blocklist_filter_format. Il filtro più specifico consente di determinare se un URL è bloccato o consentito. La policy URLAllowlist ha la precedenza sulla policy URLBlocklist. Per questa policy è possibile definire al massimo 1000 voci.
Questa policy consente anche di attivare la chiamata automatica da parte del browser di applicazioni esterne registrate come gestori di protocollo per i protocolli elencati come "tel:" o "ssh:".
Se la policy non viene configurata, non sono consentite eccezioni a URLBlocklist.
A partire dalla versione 92 di Google Chrome, questa policy è supportata anche nella modalità headless.
Le app Android potrebbero decidere volontariamente se rispettare o meno questo elenco. Non è possibile imporre il rispetto dell'elenco.
Se la policy URLBlocklist viene configurata, le pagine web con URL vietati non vengono caricate. Gli amministratori possono specificare l'elenco di pattern URL da bloccare. Se la policy non viene configurata, non viene bloccato nessun URL nel browser. Nella policy URLAllowlist è possibile definire fino a 1000 eccezioni. Scopri come formattare un pattern URL (https://support.google.com/chrome/a?p=url_blocklist_filter_format).
Nota: questa policy non si applica agli URL JavaScript in-page con dati caricati dinamicamente. Se hai bloccato example.com/abc, example.com potrebbe comunque caricarlo utilizzando XMLHTTPRequest. Inoltre, questa policy non impedisce alle pagine web di aggiornare l'URL mostrato nella omnibox con uno bloccato usando l'API JavaScript History.
A partire dalla versione 73 di Google Chrome, puoi bloccare gli URL javascript://*. Tuttavia, questa operazione interessa solo il codice JavaScript inserito nella barra degli indirizzi o, ad esempio, nei bookmarklet.
A partire dalla versione 92 di Google Chrome, questa policy è supportata anche nella modalità headless.
Nota: il blocco degli URL interni chrome://* e chrome-untrusted://* può causare errori imprevisti o essere aggirato in alcuni casi. Anziché bloccare determinati URL interni, controlla se sono disponibili policy più specifiche. Ad esempio:
- Anziché bloccare chrome://settings/certificates, usa la policy CACertificateManagementAllowed.
- Anziché bloccare chrome-untrusted://crosh, usa la policy SystemFeaturesDisableList.
Le app per Android potrebbero decidere volontariamente se rispettare o meno questo elenco. Non è possibile imporre il rispetto dell'elenco.
Se la policy viene impostata su True, viene attivata la modalità Desktop unificato, che consente di visualizzare le applicazioni su più schermi. Gli utenti possono disattivare questa modalità per singoli schermi.
Se la policy viene impostata su False o non viene impostata, la modalità Desktop unificato viene disattivata e gli utenti non possono attivarla.
Policy ritirata nella versione M69. Usa invece la policy OverrideSecurityRestrictionsOnInsecureOrigin.
Questa policy consente di specificare un elenco di origini (URL) o di pattern di nomi host (ad esempio "*.example.com") a cui non vengono applicate limitazioni di sicurezza previste per le origini non sicure.
Lo scopo è consentire alle organizzazioni di autorizzare le origini per le applicazioni precedenti che non possono eseguire il deployment di TLS o di configurare un server di gestione temporanea per gli sviluppi web interni, affinché gli sviluppatori possano testare le funzionalità che richiedono contesti sicuri senza dover eseguire il deployment di TLS sul server di gestione temporanea. Questa policy impedisce inoltre che l'origine venga contrassegnata come "Non sicura" nella omnibox.
L'impostazione di un elenco di URL in questa policy ha lo stesso effetto dell'impostazione del flag della riga di comando "--unsafely-treat-insecure-origin-as-secure" in un elenco separato da virgole degli stessi URL. Se viene impostata, questa policy sovrascrive il flag della riga di comando.
Questa policy è stata ritirata nella versione M69 ed è stata sostituita dalla policy OverrideSecurityRestrictionsOnInsecureOrigin. Se sono presenti entrambe le policy, viene usata la policy OverrideSecurityRestrictionsOnInsecureOrigin.
Per ulteriori informazioni sui contesti sicuri, visita il sito https://www.w3.org/TR/secure-contexts/
Se la policy viene attivata, la raccolta di dati anonimizzati con chiave URL, che invia a Google gli URL delle pagine visitate dagli utenti per migliorare le ricerche e la navigazione, è sempre attiva.
Se viene disattivata, la raccolta di dati anonimizzati con chiave URL non viene attivata.
Se questa policy non viene configurata, l'utente potrà modificare manualmente questa impostazione.
Nel kiosk Google ChromeOS, questa policy non offre l'opzione per consentire all'utente di decidere. Se questa policy non viene configurata per il kiosk Google ChromeOS, la raccolta di dati anonimizzati con chiave URL è sempre attiva. Se viene configurata per il kiosk Google ChromeOS, questa policy consente la raccolta di metriche con chiave URL per le app kiosk.
L'impostazione della policy consente di definire l'elenco di dispositivi USB che gli utenti possono scollegare dal proprio driver del kernel per essere utilizzati tramite l'API chrome.usb direttamente all'interno di un'app web. Le voci sono coppie costituite dall'ID fornitore USB e dall'ID prodotto per identificare un hardware specifico.
Se non viene configurata, l'elenco di dispositivi USB scollegabili è vuoto.
Se questa impostazione viene attivata, all'utente verrà mostrata una notifica quando verrà collegato un dispositivo USB su Google ChromeOS.
Se questa impostazione viene disattivata, le notifiche relative ai dispositivi USB collegati non verranno mostrate all'utente.
Se questa policy non viene configurata, gli utenti riceveranno le notifiche relative ai dispositivi USB collegati.
L'intestazione della richiesta HTTP User-Agent è stata ridotta per impostazione predefinita a partire da Chrome 110 e la prova di ritiro è terminata dopo Chrome 113. Per continuare a ricevere informazioni dettagliate sulla piattaforma, esegui la migrazione ai client hint dello user agent, che sostituiscono l'intestazione dettagliata dello user agent ritirata: https://web.dev/articles/migrate-to-ua-ch
Se questa policy è disattivata, non è possibile impostare l'immagine dell'avatar di Google ChromeOS utilizzando file locali, la fotocamera del dispositivo o l'immagine del profilo Google dell'utente.
L'utente può impostare l'immagine avatar da una di queste opzioni se questa policy viene attivata o se non viene configurata.
Questa policy consente di configurare l'immagine avatar che rappresenta l'utente sulla schermata di accesso. La policy viene impostata specificando l'URL da cui Google ChromeOS può scaricare l'immagine e un hash crittografico utilizzato per verificare l'integrità del download. L'immagine deve essere in formato JPEG e avere dimensioni non superiori a 512 kB. L'URL deve essere accessibile senza nessuna autenticazione.
L'immagine avatar viene scaricata e memorizzata nella cache. Verrà scaricata nuovamente ogni volta che l'URL o l'hash vengono modificati.
Se la policy è impostata, Google ChromeOS scaricherà e utilizzerà l'immagine avatar.
Se imposti questa policy, gli utenti non potranno modificarla o ignorarla.
Se la policy non viene impostata, l'utente può scegliere l'immagine avatar che lo rappresenta sulla schermata di accesso.
Consente di configurare la directory che Google Chrome utilizza per memorizzare i dati utente.
Se la policy viene configurata, Google Chrome utilizza la directory fornita, indipendentemente dal fatto che l'utente abbia specificato o meno il flag "--user-data-dir". Per evitare perdite di dati o altri errori imprevisti, questa policy non deve essere impostato su una directory usata per altri scopi perché Google Chrome gestisce i relativi contenuti.
Per un elenco di varianti che possono essere utilizzate, vai all'indirizzo https://support.google.com/chrome/a?p=Supported_directory_variables.
Se la policy non viene configurata, viene utilizzato il percorso del profilo predefinito e l'utente può ignorarlo con il flag della riga di comando "--user-data-dir".
Dopo ogni importante aggiornamento della versione, Chrome crea un'istantanea di alcune parti dei dati di navigazione dell'utente da usare in caso di un successivo rollback di versione di emergenza. Se viene eseguito un rollback di emergenza a una versione di cui l'utente ha un'istantanea corrispondente, vengono ripristinati i dati nell'istantanea. In questo modo gli utenti possono mantenere impostazioni quali preferiti e dati di compilazione automatica.
Se questa policy non viene impostata, viene usato il valore predefinito 3.
Se questa policy viene impostata, le istantanee meno recenti vengono eliminate in base a quanto necessario per rispettare il limite. Se la policy viene impostata su 0, non vengono acquisite istantanee.
Controlla il nome account visualizzato da Google ChromeOS nella schermata di accesso per il corrispondente account del dispositivo.
Se la policy è impostata, la schermata di accesso utilizzerà la stringa specificata nel selettore di accesso basato su immagine per il corrispondente account del dispositivo.
Se la policy non viene impostata, Google ChromeOS utilizzerà l'ID account email dell'account dispositivo come nome visualizzato nella schermata di accesso.
Questa policy viene ignorata per gli account utente standard.
Se la policy viene impostata su Attivata o se non viene configurata, gli utenti possono inviare dei feedback a Google tramite una combinazione di tasti o nella sezione Menu > Guida > Segnala un problema.
Se viene impostata su Disattivata, gli utenti non possono inviare dei feedback a Google.
Se la policy viene attivata o se non viene configurata, agli utenti viene richiesto l'accesso al dispositivo di acquisizione video, fatta eccezione per gli URL configurati nell'elenco VideoCaptureAllowedUrls.
Se la policy viene disattivata, le richieste vengono disabilitate e l'acquisizione video è disponibile solo per gli URL configurati nell'elenco VideoCaptureAllowedUrls.
Nota: la policy si applica a tutti gli input video (non solo alla videocamera integrata).
Se la policy viene configurata, verrà specificato l'elenco di URL i cui pattern vengono confrontati con l'origine di sicurezza dell'URL richiedente. Una corrispondenza assicura l'accesso ai dispositivi per l'acquisizione video senza richieste
Per informazioni dettagliate sui pattern url validi, visita la pagina https://cloud.google.com/docs/chrome-enterprise/policies/url-patterns. Tieni presente, tuttavia, che il pattern "*", che corrisponde a qualsiasi URL, non è supportato da questa policy.
Se la policy viene impostata su True, per impostazione predefinita la tastiera virtuale ridimensiona l'area visibile del layout. Altri stati (False/non impostato) non hanno effetto.
Tieni presente che questo influisce solo sul comportamento di ridimensionamento predefinito: se una pagina richiede un comportamento specifico utilizzando un tag <meta> o l'API Virtual Keyboard, continuerà a essere applicato il comportamento richiesto.
Tieni inoltre presente che si tratta di una policy "alternativa" destinata a essere di breve durata.
Se la policy viene impostata su True o se non viene configurata, la tastiera sullo schermo può essere visualizzata quando prevede che l'utente stia per usarla.
Se la policy viene impostata su False, la tastiera sullo schermo viene visualizzata soltanto se l'utente tocca esplicitamente un campo di immissione o se un'applicazione lo richiede.
Ad esempio, supponiamo che l'utente usi la tastiera virtuale per digitare il proprio nome utente in una schermata di accesso in due fasi. Quando la schermata di accesso passa alla fase della password, se la policy è impostata su True, la tastiera virtuale potrebbe rimanere visibile anche se l'utente non ha toccato il campo di immissione della password. Se la policy è impostata su False, la tastiera virtuale scompare.
Questa policy non si applica se la tastiera virtuale viene disattivata (ad esempio se viene usata la policy TouchVirtualKeyboardEnabled o se il dispositivo è connesso a una tastiera fisica).
Indica a Google ChromeOS di attivare o disattivare gli strumenti della console di gestione delle macchine virtuali.
Se la policy viene impostata su true o non viene impostata, l'utente potrà usare l'interfaccia a riga di comando di gestione delle macchine virtuali. In caso contrario, l'intera interfaccia a riga di comando di gestione delle macchine virtuali viene disattivata e nascosta.
Se la policy viene impostata su Attivata o se non viene configurata, gli utenti possono gestire (disconnettere o modificare) le connessioni VPN. Se la connessione VPN viene creata tramite un'app VPN, l'UI all'interno dell'app non viene influenzata. Pertanto, gli utenti potrebbero comunque essere in grado di utilizzare l'app per modificare la connessione VPN. Utilizza questa policy con la funzionalità VPN sempre attiva; in questo modo l'amministratore può decidere di stabilire una connessione VPN all'avvio di un dispositivo.
Se la policy viene impostata su Disattivata, vengono disattivate le interfacce utente di Google ChromeOS che consentirebbero all'utente di disconnettere o modificare le connessioni VPN.
Se la policy viene impostata su Attivata o se non viene configurata, l'ottimizzazione WPAD (Web Proxy Auto-Discovery) viene attivata in Google Chrome.
Se viene impostata su Disattivata, l'ottimizzazione WPAD viene disattivata, aumentando così i tempi di attesa da parte di Google Chrome dei server WPAD basati su DNS.
Gli utenti non possono modificare l'impostazione dell'ottimizzazione WPAD, a prescindere dalla configurazione della policy.
Se questa policy viene disattivata, non è possibile selezionare l'immagine di sfondo dell'utente Google ChromeOS da un album di Google Foto.
L'utente può scegliere un'immagine di Google Foto come sfondo se questa policy viene attivata o se non viene configurata.
Se imposti la policy, Google ChromeOS
scarica e usa l'immagine di sfondo impostata per lo sfondo del desktop e della schermata di accesso degli utenti, che non possono cambiarla. Specifica l'URL (che sia accessibile senza autenticazione) da cui Google ChromeOS
può scaricare l'immagine di sfondo, nonché un hash di crittografia (in formato JPEG con file di dimensioni massime pari a 16 MB) utilizzato per verificare l'integrità del download.
Se la policy non viene impostata, gli utenti possono scegliere l'immagine da usare come sfondo del desktop e della schermata di accesso.
Consente di controllare la finestra di dialogo "Avvisa prima di uscire (⌘Q)" quando l'utente sta tentando di uscire dal browser.
Se la policy viene impostata su Attivata o se non viene configurata, viene mostrata una finestra di dialogo di avviso quando l'utente sta tentando di uscire.
Se viene impostata su Disattivata, non viene mostrata una finestra di dialogo di avviso quando l'utente sta tentando di uscire.
Questa policy consente di stabilire se nelle pagine web vengono rilevate entità di testo normale, consentendo agli utenti di attivare azioni contestuali interagendo con loro. La policy ha più proprietà, una per ogni tipo di entità. I tipi di entità sono default, addresses…
Se il valore di un'entità non viene impostato, viene applicato il comportamento dell'entità default. Il comportamento predefinito per default è enabled.
I valori per ciascun tipo di entità sono default, enabled, disabled o longpressonly. Se il valore è impostato su default, viene applicato il comportamento dell'entità default. Se il valore è impostato su enabled, le entità vengono rilevate, sottolineate e attivate con un tocco o una pressione prolungata. Se il valore viene impostato su disabled, le entità non vengono rilevate e non sono utilizzabili. Se il valore è impostato su longpressonly, le entità vengono rilevate e sono utilizzabili solo mediante la pressione prolungata.
La configurazione di questa policy consente di specificare un elenco di app web installate automaticamente, senza interazione dell'utente, e che non possono essere disinstallate o disattivate dagli utenti.
Ogni voce della policy è un oggetto con un componente obbligatorio: url (l'URL dell'app web da installare)
e 6 componenti facoltativi: - default_launch_container (indica la modalità di apertura dell'app web, che per impostazione predefinita è una nuova scheda)
- create_desktop_shortcut (True se vuoi creare collegamenti sul desktop Linux e Microsoft® Windows®).
- fallback_app_name (a partire dalla versione 90 di Google Chrome, consente di sostituire il nome dell'app se non si tratta di un'app web progressiva [PWA] o il nome dell'app installata temporaneamente se si tratta di un'app web progressiva, ma è necessaria l'autenticazione per poter completare l'installazione. Se vengono impostati entrambi i valori custom_name e fallback_app_name, il secondo verrà ignorato).
- custom_name (a partire dalla versione 99 di Google ChromeOS e dalla versione 112 su tutti gli altri sistemi operativi desktop, consente di sostituire definitivamente il nome dell'app per tutte le app web e le app web progressive).
- custom_icon (a partire dalla versione 99 di Google ChromeOS e dalla versione 112 su tutti gli altri sistemi operativi desktop, consente di sostituire l'icona delle app installate. Le icone devono essere quadrate, avere dimensioni massime pari a 1 MB ed essere in uno dei seguenti formati: jpeg, png, gif, webp, ico. Il valore hash deve essere l'hash SHA256 del file dell'icona. L'URL url deve essere accessibile senza autenticazione per garantire che l'icona possa essere utilizzata al momento dell'installazione dell'app.)
- install_as_shortcut (a partire dalla versione 107 di Google Chrome). Se la policy viene attivata, l'url specificato verrà installato come scorciatoia, come se l'azione fosse stata compiuta tramite l'opzione "Crea scorciatoia…" nell'interfaccia utente del browser desktop. Tieni presente che se viene installato come scorciatoia, non verrà aggiornato se il file manifest in url cambia. Se la policy viene disattivata o se non viene configurata, l'app web all'url specificato verrà installata normalmente.
Vedi la policy PinnedLauncherApps per bloccare app nella barra delle app di Google ChromeOS.
Questa policy consente a un amministratore di specificare le impostazioni relative alle app web installate. Questa policy associa un ID app web alla relativa impostazione specifica. È possibile impostare con l'ID speciale * una configurazione predefinita che verrà applicata a tutte le app web senza una configurazione personalizzata in questa policy.
Il campo manifest_id è l'ID manifest dell'app web. Visita la pagina https://developer.chrome.com/blog/pwa-manifest-id/ per avere istruzioni su come stabilire l'ID manifest di un'app web installata. Il campo run_on_os_login consente di specificare se un'app web può essere eseguita durante l'accesso al sistema operativo. Se questo campo viene impostato su blocked, l'app web non verrà eseguita durante l'accesso al sistema operativo e l'utente non potrà attivare questa funzionalità in un secondo momento. Se questo campo viene impostato su run_windowed, l'app web verrà eseguita durante l'accesso al sistema operativo e l'utente non potrà disattivare questa funzionalità in un secondo momento. Se questo campo viene impostato su allowed, l'utente potrà configurare l'esecuzione dell'app web al momento dell'accesso al sistema operativo. Per la configurazione predefinita sono consentiti soltanto i valori allowed e blocked. (Dalla versione 117) Il campo prevent_close_after_run_on_os_login consente di specificare se impedire o meno la chiusura di un'app web in qualsiasi modo (ad esempio da parte dell'utente, da Task Manager, da API web). Questo comportamento può essere attivato solo se la policy run_on_os_login è impostata su run_windowed. Se l'app era già in esecuzione, questa proprietà diventa effettiva solo dopo il suo riavvio. Se questo campo non viene definito, gli utenti potranno chiudere le app. (Dalla versione 118) Il campo force_unregister_os_integration consente di specificare se tutte le integrazioni del sistema operativo per un'app web, ad esempio scorciatoie, gestori di file, gestori di protocollo e così via, vengono rimosse o meno. Se un'app è già in esecuzione, questa proprietà diventerà effettiva dopo il suo riavvio. Questa opzione deve essere utilizzata con cautela, poiché può sostituire qualsiasi integrazione del sistema operativo impostata automaticamente durante l'avvio del sistema delle applicazioni web. Al momento funziona solo su piattaforme Windows, Mac e Linux.
Questa policy consente di stabilire se il browser utilizza il buffering adattivo per Web Audio, che può ridurre i problemi audio, ma anche aumentare la latenza in modo variabile.
Se la policy viene attivata, verrà sempre utilizzato il buffering adattivo.
Se la policy viene disattivata o se non viene configurata, il processo di lancio della funzionalità del browser deciderà se utilizzare il buffering adattivo.
Un elenco di origini di app client Remote Desktop che potrebbero eseguire le richieste API WebAuthn provenienti da una sessione di navigazione su un host remoto.
Qualsiasi origine configurata in questa policy può inviare richieste WebAuthn per ID Relying Party (ID RP) che normalmente non sarebbe autorizzata a richiedere.
Sono consentite solo origini HTTPS valide. I caratteri jolly non sono supportati. Le voci non valide vengono ignorate.
Questa policy consente di stabilire quali fattori WebAuthn è possibile usare.
Per consentire:
* Ogni fattore WebAuthn, usa ["all"] (sono inclusi anche i fattori aggiunti in futuro).
* Soltanto il PIN, usa ["PIN"].
* PIN e impronta, usa ["PIN", "FINGERPRINT"].
Se la policy non viene configurata o se viene impostata su un elenco vuoto, non è disponibile nessun fattore WebAuthn per i dispositivi gestiti.
Se la policy viene impostata su Attivata, Google Chrome può raccogliere log eventi WebRTC dai servizi Google, come Hangouts Meet, e caricarli su Google. Questi log hanno informazioni diagnostiche utili per il debug dei problemi relativi a riunioni audio e video in Google Chrome, ad esempio data/ora e dimensioni dei pacchetti RTP, feedback sulla congestione della rete, nonché metadati su durata e qualità dei frame audio e video. Questi log non contengono l'audio o i video delle riunioni. Google potrebbe associare questi log tramite un ID sessione ad altri log raccolti dal servizio Google stesso al fine di semplificare il debug.
Se la policy viene impostata su Disattivata, tali log non vengono raccolti né caricati.
Se la policy non viene impostata su versioni fino alla M76 inclusa, per impostazione predefinita Google Chrome non può raccogliere e caricare questi log. A partire dalla versione M77, per impostazione predefinita Google Chrome può raccogliere e caricare questi log dalla maggior parte dei profili interessati dalle policy aziendali a livello di utente basati su cloud. Dalla versione M77 fino alla M80 inclusa, Google Chrome può anche raccogliere e caricare questi log per impostazione predefinita dai profili soggetti alla gestione on-premise di Google Chrome.
I pattern di questo elenco verranno confrontati con l'origine di sicurezza dell'URL richiedente. Se viene trovata una corrispondenza o se chrome://flags/#enable-webrtc-hide-local-ips-with-mdns è disattivato, gli indirizzi IP locali vengono mostrati nei candidati ICE WebRTC. In caso contrario, gli indirizzi IP locali vengono nascosti tramite nomi host mDNS. Tieni presente che questa policy riduce la sicurezza degli indirizzi IP locali se richiesto dagli amministratori.
Se la policy viene impostata su Attivata, Google Chrome può raccogliere log di testo WebRTC dai servizi Google, ad esempio Google Meet, e caricarli su Google. Questi log contengono informazioni diagnostiche utili per il debug dei problemi relativi a riunioni audio e video in Google Chrome, ad esempio metadati di testo che descrivono gli stream WebRTC in entrata e in uscita, le voci di log specifiche di WebRTC e informazioni di sistema aggiuntive. Questi log non contengono l'audio o i video delle riunioni. Se la policy viene impostata su Disattivata, il caricamento di questi log su Google non viene eseguito. I log si accumuleranno comunque localmente sul dispositivo dell'utente. Se la policy non viene configurata, per impostazione predefinita Google Chrome può raccogliere e caricare i log.
Se la norma viene impostata, l'intervallo di porte UDP utilizzato da WebRTC viene limitato all'intervallo di porte specificato (endpoint inclusi).
Se la norma non viene impostata oppure è impostata sulla stringa vuota o su un intervallo di porte non valido, WebRTC è autorizzato a utilizzare qualsiasi porta UDP locale disponibile.
Consente di stabilire se i siti visitati dagli utenti possono creare sessioni di realtà aumentata immersive usando l'WebXR Device API.
Se questa policy non viene configurata o se viene attivata, l'WebXR Device API accetterà "immersive-ar" durante la creazione delle sessioni, consentendo così agli utenti di vivere esperienze di realtà aumentata.
Se questa policy viene disattivata, l'WebXR Device API rifiuterà le richieste di creazione di sessioni con la modalità "immersive-ar". Le sessioni "immersive-ar" esistenti (se presenti) non verranno chiuse.
Per ulteriori informazioni sulle sessioni "immersive-ar", consulta la specifica WebXR Augmented Reality Module.
Se questa impostazione viene attivata, gli utenti potranno sincronizzare le configurazioni di reti Wi-Fi tra i loro dispositivi Google ChromeOS e un telefono Android collegato. Per poter sincronizzare le configurazioni di reti Wi-Fi, gli utenti devono attivare esplicitamente questa funzionalità svolgendo una procedura di configurazione.
Se questa impostazione viene disattivata, gli utenti non potranno sincronizzare le configurazioni di reti Wi-Fi.
Questa funzionalità dipende dall'attivazione del tipo di dati wifiConfigurations in Chrome Sync. Questa funzionalità non verrà attivata se il tipo di dati wifiConfigurations viene disattivato nella policy SyncTypesListDisabled o se viene disattivata la funzionalità Chrome Sync nella policy SyncDisabled.
Se questa policy non viene configurata, per impostazione predefinita la funzionalità non è consentita per gli utenti gestiti.
Consente di attivare Copertura finestra in Google Chrome.
Se questa impostazione viene attivata, per ridurre l'utilizzo di CPU e il consumo energetico, Google Chrome rileverà quando una finestra è coperta da altre finestre e sospenderà la creazione di pixel.
Se questa impostazione viene disattivata, Google Chrome non rileverà quando una finestra è coperta da altre finestre.
Se questa policy non viene impostata, il rilevamento della copertura della finestra verrà attivato.