Chrome policy: Chrome Policy API  |  Google Developers

Содержание

Что значит «Your browser is managed by your organisation» в Google Chrome? И как это исправить

Несколько дней назад пользователи Google Chrome начали массово жаловаться на новую проблему. Их браузер стал показывать надпись «Your browser is managed by your organisation». В переводе это значит, что их браузер «управляется их организацией». Проблема в том, что это личные устройства людей, на которых используются персональные аккаунты Google. Что это за организация, которая неожиданно захватила браузеры множества пользователей? Звучит жутко.

Немного предыстории. Браузер Chrome ориентирован не только на обычных пользователей, но и на использование в школах и прочих организациях, у которых есть возможность управлять браузерами своих учеников и сотрудников. Например, они могут запрещать открывать определённые сайты и предустанавливать расширения. Проблема в том, что эта функция не ограничена лишь специальной корпоративной сборкой, но и доступна в обычной версии Хрома. Некоторые расширения и программы вполне легально её применяют годами. Из-за чего Хрома периодически оказывается в центре очередной эпидемии. Например, в 2013 году корпоративные политики вполне успешно применялись разработчиками вредоносных расширений, чтобы запретить пользователям их удалять.

Раньше, если браузер Хром управлялся через политики сторонним продуктом, вы об этом просто не знали. Но в конце марта в Google Chrome 73 внедрили то самое уведомление  «Your browser is managed by your organisation», которое всех и испугало. То есть дело не в том, что какой-то продукт вдруг получил доступ к браузеру. Этот доступ у него и раньше и был. Просто Хром впервые начал об этом предупреждать. Точнее попытался. Потому что текущее уведомление никак не объясняет суть проблемы и ничего не предлагает с ней сделать. Более того, больше путает и пугает отсылкой к несуществующей организации.

Например, популярное расширение LastPass — одно из тех, которое использует политики для управления браузером. Если им верить (а я склонен им верить), расширенный доступ к браузеру нужен для защиты от перехвата паролей, для работы с которыми расширение и создано.

Если у вас возникла эта надпись, то можно перейти на страницу chrome:policy (да, это такой адрес) и узнать, какой именно продукт управляет браузером. А дальше у вас два варианта удаления надписи:

  1. Удалить расширение/продукт, указанное на странице chrome:policy
  2. Отключить уведомления с помощью флага chrome://flags/#show-managed-ui (просто введите это в строку и там увидите переключатель)
  3. Удалить политики в реестре по адресу HKEY_LOCAL_machine/software/policies/google/chrome и перезапустить браузер.

В общем, разработчикам Google Chrome стоит чуть больше понимать, кто и как использует их возможности, прежде чем что-то в них менять. Одно неверное слово может перепугать кучу народа. Хотя и свободный доступ к управлению браузером — тоже не так чтобы приятно.

today 04.04.2019

Chrome не будет загружать политики



Я пытаюсь следовать этой процедуре в документации Chrome:

http://www.chromium.org/администраторы/linux-quick-start

Тем не менее, никакая политика не загружается chrome. Я также попытался создать политики/managed и политики/recommended в /opt/google/chrome, но не смог загрузить политики.

Есть ли какая-то специальная конфигурация, которую я должен сделать, чтобы загрузить политику Chrome ?

Как я могу точно знать, в какое место поместить файл политики ?

Это часть WIP, пытающейся решить этот вопрос: выбор сертификата Chrome появляется несколько раз

google-chrome policy
Поделиться Источник Nelson Teixeira     08 января 2015 в 20:36

3 ответа


  • Надстройка Chrome запускает нарушение политики безопасности контента

    Надстройка Chrome запускает нарушение политики безопасности контента Недавно я начал разрабатывать надстройку chrome, которая будет вставлять кнопку в профили пользователей GitHub. Надстройка предназначена для введения кнопки KeyBase в профили пользователей GitHub, которые соответствуют профилям…

  • Firefox не будет загружать мой CSS

    Firefox не будет загружать часть моего сайта, у меня возникли проблемы с загрузкой CSS, я думаю. Chrome и IE все загружают их нормально. http://zionscape.net/landing/RuneScape%20Fanpage/index.html нагрузки идеально подходят в Хроме. <!DOCTYPE html> <HEAD> <BODY bgcolor=#000000>…



0

Это должна быть какая-то проблема с кэшем или неправильным параметром. Как я обнаружил в дискуссионном форуме Chrome здесь: https://groups.google.com/a/chromium.org/forum/#!forum/chromium-discuss

в linux Chrome и Chromiun имеют один и тот же dir для политик, который:

/etc/opt/chrome/policies/managed

если вы поместите туда допустимый файл, он загрузит его. Дважды проверьте запятые и параметры.

Поделиться Nelson Teixeira     09 января 2015 в 11:24



0

/etc/chromium/policies/managed

этот путь работал для Хрома

Поделиться jejdacz     26 марта 2020 в 15:14



0

У меня та же проблема. Я поместил свою установку в

/etc/opt/chrome/policies/managed/managed_policies.json

Содержимое выглядит примерно так:

{
“ExternalProtocolDialogShowAlwaysOpenCheckbox”: true
}

Файл и все родительские каталоги доступны для чтения всеми пользователями. Я попытался перезагрузить политику Chrome через url chrome://policy/ , а также перезапустить браузер и даже всю машину, но безрезультатно.

Я нахожусь на Chrome 80 и Centos 7

Что я упускаю?

Спасибо, Фрэнк

Поделиться Frank Rueter     28 февраля 2020 в 00:19


Похожие вопросы:


Проблема политики безопасности содержимого приложений Chrome

Я пытаюсь создать приложение chrome, которое встраивает контент Youtube, но сталкиваюсь с этой ошибкой при использовании некоторых скриптов : Отказался загружать сценарий’…


Расширение Chrome «отказалось загрузить скрипт, поскольку он нарушает следующую директиву политики безопасности контента»

Я пытаюсь создать расширение Chrome, но ни один из моих JS не работает. Консоль показывает эту ошибку: Отказался загружать скрипт ‘ https://ajax.googleapis.com/ajax/…


Есть ли способ, чтобы заставить сокет загружать кросс-доменные политики через HTTP?

При подключении к удаленному серверу сокет пытается загрузить междоменные политики, отправляя <policy-file-request/>\0 на порт 843, а затем на порт назначения. Однако некоторые серверы, с…


Надстройка Chrome запускает нарушение политики безопасности контента

Надстройка Chrome запускает нарушение политики безопасности контента Недавно я начал разрабатывать надстройку chrome, которая будет вставлять кнопку в профили пользователей GitHub. Надстройка…


Firefox не будет загружать мой CSS

Firefox не будет загружать часть моего сайта, у меня возникли проблемы с загрузкой CSS, я думаю. Chrome и IE все загружают их нормально. http://zionscape.net/landing/RuneScape%20Fanpage/index.html…


Обязательные политики Chrome на Mac

Я пытаюсь установить частное расширение Chrome в OS X, изменив политику Chrome. Я смог сделать это успешно на Windows, отредактировав соответствующий реестр HKEY_LOCAL_MACHINE, но на OS X у меня…


Понимание регистров политики chrome AuthServerWhitelist и AuthNegotiateDelegateWhitelist?

В чем разница между регистрами политики chrome AuthServerWhitelist и AuthNegotiateDelegateWhitelist ? Сомнения возникают из-за попыток автоматизировать вход в систему с помощью интрасети. Я пробовал…


Google Chrome 66 изменение политики автозапуска

По новейшему обновлению (v66.0) Google Chrome не воспроизводит аудио/видео автоматически без участия пользователя. Я использую Chrome в качестве настольного приложения в режиме киоска без…


как исправить «директиву политики безопасности контента Chrome» в расширении chrome

Я делаю расширение chrome, которое попадает в википедию API через вызов ajax с использованием JQuery. Я включил копию JQuery в локальную папку js моего расширения. во всплывающем окне у меня есть…


JQuery window.open() не разрешено загружать локальный ресурс в Chrome

При нажатии кнопки я пытаюсь загрузить doc-файл, который находится в общем сетевом пути, это прекрасно работает в InterExplorer, но в Chrome я получаю ошибку не разрешено загружать локальный ресурс…

Сквозная авторизация в Google Chrome, за минуту

Обновлено 24.07.2019

Добрый день! Уважаемые читатели и гости одного из посещаемых IT блогов Рунета Pyatilistnik.org. В прошлый раз мы с вами подробно разобрали реальные примеры использования утилиты Robocopy. Мне понравилось, что статья получила столько отзывов и комментариев. Сегодня я хочу вас научить производить настройку SSO в Google Chrome, чтобы пользователи не вводили свои учетные данные, а сразу попадали на корпоративные ресурсы, тем самым экономя свое время, мы поговорим про сквозную авторизацию.

Для чего нужна сквозная аутентификация в Google Chrome

Когда у вас в компании уже построена инфраструктура на базе домена Active Directory, то это подразумевает использование одной учетной записи на всех сервисах компании. Так как сейчас у сотрудника не обязательно есть только компьютер, у него может быть рабочий, планшет, телефон, ноутбук. Все эти устройства давно так же заводятся в домен и управляются централизовано. Когда вы включаете в компании политику стойкости пароля (PSO), то тем самым вы вынуждаете сотрудника делать его пароль очень сложным. Это за собой влечет сложность ввода учетных данных на мобильных устройствах, отнимая время вашего хелпдеска. Дабы всем упростить жизнь, есть такое понятие, как SSO (Single Sign On), если перевести на русский, это это единая точка входа.

Идея сквозной аутентификации очень проста, вы входите один раз под своей корпоративной учетной записью на устройство, а далее все сервисы компании на которых настроена SSO, для вас доступны без ввода логина и пароля. Согласитесь, что это очень удобно. Так мы например, недавно производили настройку SSO для ManageEngine ServiceDesk или для vCenter Server. Благодаря этому могу выделить плюсы:

  • Удобство для пользователей, что влечет экономию простоя их рабочего времени
  • Экономия времени сотрудников технической поддержки
  • Простота доступа к новым сервисам компании
  • Более высокая безопасность

Методы настройки SSO в Google Chrome

Я могу выделить вот такие методы сквозной аутентификации в данном браузере:

  1. Брать список надежных узлов в Internet Explorer
  2. Настройка через командную строку
  3. Настройка через реестр Windows
  4. Настройка через групповую политику

Хоть Google Chrome и берет многие настройки из браузера Internet Explorer, я всегда стараюсь это исправить и управлять Google Chrome с помощью его средств управления, это более правильно, так как сужает область поиска возможных проблем, а так же расширяет возможности того, что вы можете изменить

Параметры управления белым списком сайтов для SSO

В Google Chrome есть ряд настроек, которые отвечают за автоматический sso login.

  • AuthNegotiateDelegateWhitelist (Белый список серверов Kerberos для передачи прав) — данный параметр говорит Google Chrome, для каких сервисов необходимо предоставлять данные встроенной аутентификацию Windows. Допускается указание названий серверов через запятую и использование подстановочных знаков (*).
  • AuthServerWhitelist (Белый список аутентификации сервера) — в данный список вносятся сервера, для которых будет включен вход sso login. Тут ваш браузер будет ждать запрос от прокси-сервера или сервера, внесенного в этот список. Если вы не зададите данный параметр, то при обращении на сервер, где вы хотите, чтобы работала сквозная авторизация, Google Chrome будет проверять является ли данный адрес частью зоны интранет, напоминаю, это он берет из Internet Explorer, если сайт в интранет не входит (Местная интрасеть), то он сделает вывод, что сайт является частью интернета и будет игнорировать сквозной вход на сервер.

Настройка встроенной аутентификацию Windows в Google Chrome локально

Данный метод позволит вам локально настроить ваш Google Chrome для входа на нужный ресурс с помощью встроенной аутентификацию Windows (сквозная авторизация). Открываем командную строку от имени администратора и вводим команду, в моем примере я буду настраивать вход без ввода учетных данных для ресурса https://pyatilistnik.org.

«C:\Program Files (x86)\Google\Chrome\Application\chrome.exe» —auth-server-whitelist=»*.pyatilistnik.org» —auth-negotiate-delegate-whitelist=»*.pyatilistnik.org»

Пробуем теперь перезапустить ваш браузер и проверить автоматический вход на нужный вам сервис. Обратите внимание, что в итоге задали все те же две настройки auth-server-whitelist и auth-negotiate-delegate-whitelist.

Настройка сквозной авторизации через реестр

Выше мы выяснили, что у хрома есть два параметра auth-server-whitelist и auth-negotiate-delegate-whitelist. Оба параметра являются всего лишь ключами реестра Windows. Вот вам две ветки реестра, где вы найдете нужные ключи реестра.

Для конкретного пользователя \HKEY_CURRENT_USER\Software\Policies\Google\Chrome и для всего компьютера HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Google\Chrome

Тут должны быть ключи с типом REG_SZ. Все записи начинаются со знака *.имя домена и перечисляются через запятую. После внесения или создания данных ключей, вам нужно перезапустить Google Chrome.

Так же можно создать ключ REG_SZ с именем AuthSchemes — указывает, какие схемы HTTP-аутентификации поддерживаются Google Chrome. Возможные значения: «basic», «digest», «ntlm» и «gotiate». Разделите несколько значений запятыми. Если эта политика не установлена, будут использоваться все четыре схемы.

Настройка встроенной аутентификацию Windows в Google Chrome через GPO

Когда у вас большая компания и огромный штат сотрудников, вам для быстрого распространения настроек, подойдет использование объектов групповой политики. Для этого у вас должен быть создан центральный репозиторий политик и скопирован в него последний набор ADMX шаблонов для Google Chrome.

Скачать последнюю версию ADMX шаблонов для Google Chrome можно по ссылке http://www.chromium.org/administrators/policy-templates

Как импортировать шаблон настроек Google Chrome в ваш репозиторий, я уже подробно рассказывал, смотрим по ссылке. Создаем новый объект GPO или используем уже существующий. Напоминаю, что все настройки вы можете применять, как к компьютерам, так и к пользователям. Я буду применять к сотрудникам, перейдите в раздел:

Конфигурация пользователя — Политики — Административные шаблоны — Google — Google Chrome — Правила для HTTP-аутентификации — Белый список аутентификации сервера

Конфигурация пользователя — Политики — Административные шаблоны — Google — Google Chrome — Правила для HTTP-аутентификации — Белый список серверов Kerberos для передачи прав

Вводим тут сервер через запятую.

Далее вы обновляете групповые политики у пользователя на рабочей станции и можете проверить сквозную аутентификацию. Так же в Google Chrome, в адресной строке введите адрес chrome://policy/. Тут вы можете увидеть прилетевшие политики. Так же есть кнопка обновления «Повторно загрузить политики».

Настройка SSO в Google Chrome для Azure

Если вы произвели интеграцию вашего Active Directory в облако Azure, то для работы Single Sign On есть расширение «Windows 10 Accounts«. Используйте это расширение для входа на поддерживаемые веб-сайты с учетными записями в Windows 10. Если у вас есть удостоверение, поддерживаемое Microsoft, в Windows 10, вам не потребуется вводить учетные данные для входа на поддерживаемые веб-сайты. Вам нужно будет использовать это расширение, если ваша организация внедрила политику условного доступа. В настоящее время это расширение поддерживает удостоверения Azure Active Directory.

Скачать Windows 10 Accounts https://chrome.google.com/webstore/detail/windows-10-accounts/ppnbnpeolgkicgegkbkbjmhlideopiji?hl=ru

Надеюсь, что у вас теперь получается входить на корпоративные сервисы без ввода логина и пароля. На этом у меня все, с вами был Иван Семин, автор и создатель IT портала Pyatilistnik.org.

⁉ Решение: Refused to execute inline script because it violates the following Content Security Policy directive: default-src … Either the unsafe-inline keyword, a hash sha256-, or a nonce- is required to enable inline execution

Ошибки в консоли: «Решение: Refused to execute inline script because it violates the following Content Security Policy directive: default-src … Either the unsafe-inline keyword, a hash sha256-, or a nonce- is required to enable inline execution — как исправить»

Ошибка в консоли браузера Хром (и браузеров на движке Хромиум):

Refused to execute inline script because it violates the following Content Security Policy directive: «default-src …». Either the ‘unsafe-inline’ keyword, a hash (‘sha256-…’), or a nonce (‘nonce-…’) is required to enable inline execution. Note also that ‘script-src’ was not explicitly set, so ‘default-src’ is used as a fallback.

что переводится как:

Отказался от выполнения встроенного скрипта, поскольку он нарушает следующую директиву политики безопасности контента: «default-src …». Для включения встроенного выполнения требуется ключевое слово ‘unsafe-inline’, хэш (‘sha256-…’) или одноразовый номер (‘nonce-…’). Также обратите внимание, что ‘script-src’ не был явно установлен, поэтому ‘default-src’ используется в качестве запасного варианта.

Ошибка может дополняться сообщением: Note also that ‘script-src-elem’ was not explicitly set, so ‘script-src’ is used as a fallback (Также обратите внимание, что ‘script-src-elem’ не был явно установлен, поэтому ‘script-src’ используется как резервная), поскольку браузеры Хром поддерживают директиву script-src-elem, которая делает fallback к script-src.

 

Это сообщение консоли означает, что на странице используются встроенные скрипты (inline скрипты) в тегах <script> … <script>.

Поскольку в политике не указана директива script-src / script-src-elem, она делает fallback и инициирует свои правила из default-src, в которой либо отсутствует токен ‘unsafe-inline’, либо он отменён токенами ‘<hash-algorithm>-<base64-value>’ / ‘nonce-<base64-value>’ / ‘strict-dynamic’. См.:

• hash-value’ отменяет ‘unsafe-inline’

• ‘nonce-value’ отменяет ‘unsafe-inline’

• ‘strict-dynamic’ отменяет ‘unsafe-inline’.

 

В браузерах Firefox эта ошибка диагностируется малоинформативно:


Как исправить ошибку Refused to execute inline script because it violates the following Content Security Policy directive: «default-src …»

Существует 4 способа как исправить ошибку блокировки inline скриптов, единственно вместо директивы script-src из руководства, все изменения надо производить в директиве default-src.


Тесты поддержки для «Chrome: default-src inline script: Refused to execute inline script»:
    • Иногда инлайн скрипты и eval функции разрешены по умолчанию
    • script-nonce больше не поддерживается браузерами
    • Inline скрипты/стили и eval функции запрещены по умолчанию
    • Блокировка по default-src в отчётах CSP
    • ‘nonce-value’ разрешит инлайн-скрипты и все источники у внешних скриптов
    • Инлайн скрипты и ‘unsafe-inline’ в script-src
    • ‘unsafe-inline’ не разрешает любые хост-источники для внешних скриптов
    • ‘nonce-value’ отменяет ‘unsafe-inline’ в script-src
    • ‘hash-value’ отменяет ‘unsafe-inline’ в script-src
    • XSLT таблица стилей считается скриптом в CSP
    • Скрипты и стили для XSLT таблицы стилей надо разрешать дополнительно
    • ‘report-sample’ поддержка браузерами
    • Тег <iframe> и директива script-src
    • Тег <iframe> и директива script-src, часть 2
    • ‘strict-dynamic’ в паре с ‘nonce-value’ и дочерние скрипты
    • ‘strict-dynamic’ в паре с ‘hash-value’ и дочерние скрипты
    • ‘strict-dynamic’ в паре с ‘хост-источником’ и с ‘unsafe-inline’
    • <meta http-equiv=Content-Security-Policy> на яваскрипте
    • Content-Security-Policy-Report-Only и Content-Security-Policy одновремено
    • Баг Firefox ‘nonce-value’ не отменяет ‘unsafe-inline’ в default-src
    • Баг Firefox ‘hash-value’ не отменяет ‘unsafe-inline’ в default-src
    • ‘strict-dynamic’, ‘nonce-value’ и data: blob: filesystem:

Параметры политики в Chrome

Сводка

Chrome предоставляет администраторам другой набор конфигураций. Эти конфигурации называются политиками, и они предоставляют администраторам более расширенные возможности управления, чем обычным пользователям. С помощью различных инструментов управления устройствами администратор может предоставлять эти политики множеству пользователей. Вот статья справочного центра, в которой рассказывается о политике Chrome и ее развертывании.

Нужна ли мне политика

Обычно вам нужна политика, когда

  • Запуск новой функции.Создайте политику, чтобы администратор мог отключать или включать эту функцию для всех пользователей.

  • Прекращение поддержки старой функции. Создайте политику, чтобы предоставить корпоративным пользователям больше времени для перехода от этой функции.

Добавление новой политики

  1. Тщательно продумайте имя и желаемую семантику новой политики:
    • Выберите имя, которое соответствует существующей схеме именования. Предпочитайте «XXXEnabled», а не «EnableXXX», потому что первый более удобен для просмотра и лучше сортируется.
    • Рассмотрите обозримое будущее и постарайтесь избежать конфликтов с возможными будущими расширениями или вариантами использования.
    • Негативные политики ( Disable , Disallow ) запрещены, поскольку установка значения «true» для отключения сбивает людей с толку.
  2. Объявите политику в файле policy_templates.json
    • Этот файл содержит метауровневые описания всех политик и используется для генерации кода, шаблонов политик (ADM/ADMX для Windows и манифеста приложения для Mac), а также документация.Пожалуйста, убедитесь, что вы правильно указали версии и флаги функций (например, dynamic_refresh и support_on).
    • Вот наиболее часто используемые атрибуты. Обратите внимание, что все атрибуты ниже, кроме support_on , future_on и default_for_enterprise_users , не изменяют поведение кода.
      • support_on и future_on : они контролируют платформы, поддерживаемые политикой. support_on используется для выпущенных платформ с диапазоном вех, а future_on используется для еще не выпущенных платформ.Дополнительные сведения см. в разделе Запуск политики ниже.
      • default_for_enterprise_users : это значение применяется в качестве обязательной политики для управляемых пользователей в Chrome OS, если явно не задан другой параметр.
      • dynamic_refresh : сообщает администратору, можно ли изменить значение политики и вступить в силу без повторного запуска Chrome.
      • per_profile : Сообщает администратору, можно ли назначать разные значения политики разным профилям.
      • can_be_recommended : сообщает администратору, могут ли они пометить политику как рекомендуемую и разрешить пользователю переопределять ее в пользовательском интерфейсе с помощью переключателя командной строки или расширения.
    • Полный список атрибутов и их ожидаемые значения можно найти в файле policy_templates.json.
    • Текстовое описание политики должно включать следующее:
      • Какие функции Chrome затронуты.
      • Какое поведение и/или пользовательский интерфейс/UX изменяет триггеры политики.
      • Как ведет себя политика, если она не установлена ​​или установлена ​​на недопустимые значения/значения по умолчанию. Это может показаться вам очевидным, и, вероятно, так оно и есть. Однако эта информация, по-видимому, традиционно предоставляется для групповой политики Windows, и мы видели запросы от организаций с явным изложением поведения для всех возможных значений и для случаев, когда политика не установлена.
    • См. description_guidelines.md для получения дополнительных указаний при создании описания, включая ссылки на различные продукты.
  3. Создайте предпочтение и сопоставьте с ним значение политики.
    • Все значения политики должны быть сопоставлены со значением prefs перед использованием, если только политика не требуется перед инициализацией PrefService.
    • Чтобы сопоставить политику:
      1. Создайте префы и зарегистрируйте их в Local State или Profile Prefs . Обратите внимание, что это должно соответствовать атрибуту per_profile в policy_templates.json . Мы также настоятельно рекомендуем разработчикам регистрировать префы с Profile Prefs , если это возможно, потому что это дает администратору больше гибкости в настройке политики.
      2. Большинство политик можно сопоставить с префами с помощью kSimplePolicyMap в файле configuration_policy_handler_list_factory.cc. Если политика требует дополнительной проверки или обработки, реализуйте для этого обработчик ConfigurationPolicyHandler .
      3. Протестируйте сопоставление, добавив политику в policy_test_cases.json (см. инструкции).
      4. Платформа iOS имеет собственный файл configuration_policy_handler_list_factory.mm и policy_test_cases.json.
  4. Отключить пользовательский интерфейс настроек при применении политики.
    • Если вашей функцией можно управлять с помощью графического интерфейса пользователя в chrome://settings , соответствующий параметр должен быть отключен при управлении политикой, контролирующей его.
      • PrefService:Preference::IsManaged показывает, получено ли значение prefs из политики или нет.
      • Параметру требуется индикатор, чтобы сообщить пользователям, что параметр принудительно применяется администратором.
  5. Поддержите dynamic_refresh , если возможно.
    • Мы настоятельно рекомендуем разработчикам поддерживать этот атрибут в своих политиках.Это означает, что администратор может изменить значение политики, и Chrome примет это изменение во время выполнения, не требуя перезапуска браузера. Chrome OS не всегда поддерживает политики нединамического профиля. Уточните у владельца политики Chrome OS, не поддерживает ли политика вашего профиля динамическое обновление в Chrome OS.
    • В большинстве случаев для этого требуется PrefChangeRegistrar для прослушивания уведомления об изменении предпочтений и немедленного обновления пользовательского интерфейса или поведения браузера.
  6. Добавление политики устройства для Chrome OS.
    • Большинство политик, используемых браузером, могут быть общими для ПК и Chrome OS. Однако вам потребуется выполнить несколько дополнительных действий для политики устройства в Chrome OS.
      • Добавьте сообщение для вашей политики в components/policy/proto/chrome_device_policy.proto . Обратите внимание, что все поля proto являются необязательными.
      • Обновление chrome/browser/ash/policy/core/device_policy_decoder.{h,cc} для новой политики.
  7. Проверка политики.
    • Добавьте тест для проверки политики. Вы можете добавить тест в chrome/browser/policy/_policy_browsertest.cc или с реализацией политики. Например, тест сетевой политики можно поместить в chrome/browser/net . В идеале ваш тест должен установить политику, запустить браузер и взаимодействовать с браузером так же, как пользователь, проверяющий, действует ли политика.
  8. Проверка политики вручную.
    • Windows: самый простой способ проверить — вручную записать ключи реестра в Software\Policies\Chromium (для сборок Chromium) или Software\Policies\Google\Chrome (для фирменных сборок Google Chrome).Если вы хотите протестировать обновление политики, вам нужно использовать инструменты групповой политики и gpupdate; см. Быстрый запуск Windows.
    • Mac: См. Краткое руководство для Mac (раздел «Отладка»)
    • Linux: См. Краткое руководство для Linux (раздел «Настройка политик») test требует сетевых транзакций на тестовый сервер политик. Инструкции по настройке сервера тестирования политик и диалога с ним в браузере приведены здесь: Запуск сервера тестирования облачных политик.Если вы просто хотите провести быстрый тест для Chrome OS, код Linux также работает в CrOS, см. Быстрый запуск Linux.
  9. Если вы добавляете новую политику, которая заменяет старую, убедитесь, что новая политика работает должным образом, даже если установлена ​​старая политика (что позволяет нам установить как во время перехода, когда версии Chrome учитывают старую, так и новые политики сосуществуют).
  10. Если ваша политика взаимодействует с другими политиками, обязательно задокументируйте, протестируйте и покройте их автоматическими тестами.

Запустить политику

  1. При добавлении новой политики укажите поддерживаемые платформы в списке future_on .
    • Политика скрыта от любого автоматически созданного шаблона или документации на этих платформах.
    • Политика также будет недоступна в каналах Beta и Stable, если она не включена специально политикой EnableExperimentalPolicies.
  2. Внедрить политику, при необходимости получить разрешение на запуск.
  3. Если сначала необходимо протестировать политику с небольшой группой пользователей, сохраните платформы в списке future_on и запустите программу тестирования с политикой EnableExperimentalPolicies.
  4. Переместите запущенные платформы с future_on на support_on и установите «since_version» этих платформ на веху, для которой было предоставлено разрешение на запуск.
  5. Если для параметра «since_version» задана более ранняя веха, вам необходимо выполнить слияние всех необходимых коммитов.

Не использовать finch для управления процессом запуска политики.

Политики по своей сути являются переключателями, которые администраторы включают при необходимости. Получение непоследовательного поведения, основанного на факторах, находящихся вне их контроля, только вызывает путаницу и является источником запросов в службу поддержки.Используйте шаг 3, описанный выше, если политика нуждается во внешних тестировщиках, прежде чем будет официально объявлена.

Прекращение поддержки политики

Политика считается устаревшей, когда администраторам следует прекратить ее использование. Часто это происходит потому, что была выпущена новая политика, которую следует использовать вместо нее.

Если политика помечена как устаревшая, она по-прежнему должна работать так же, как и раньше в Chrome. Если вы хотите удалить эту функциональность, вам нужно будет изменить поле support_on. Дополнительные сведения см. в разделе «Отказ от поддержки политики» ниже.

Шаги

  1. Обновите policy_templates.json, пометив политику как устаревшую и обновив описание, чтобы описать, когда и почему политика считается устаревшей, и что администраторы должны делать вместо нее.
  2. Обновите код обработки политики. Обычно это гарантирует, что если установлена ​​старая политика, значения будут распространены на новые политики, если они не установлены.
  3. Уведомите [email protected], чтобы убедиться, что это устаревание упоминается в примечаниях к корпоративному выпуску.

Удаление поддержки политики

Вообще говоря, политики не следует удалять из Chrome. Хотя они могут быть довольно легко объявлены устаревшими, удаление поддержки политики является гораздо более серьезной проблемой, поскольку администраторы могут полагаться на эту функциональность.

Две основные причины прекращения поддержки политики:

  1. Это была политика, которая всегда документировалась как имеющая ограниченный срок действия, например, политика аварийного люка.
  2. Функция, на которую распространяется эта политика, удалена из Chrome.

Если политика никогда не запускалась, ее также можно удалить из policy_templates.json, а не просто помечать как неподдерживаемую. В этом случае не забудьте добавить удаленный идентификатор в файл delete_policy_ids.

Если вы хотите прекратить поддержку по другой причине, обратитесь к кому-нибудь из ENTERPRISE_POLICY_OWNERS, чтобы убедиться, что это нормально. Общее предпочтение состоит в том, чтобы оставить политики устаревшими, но по-прежнему поддерживаемыми.

При удалении поддержки политики обновите support_on , чтобы правильно указать последнюю веху, на которой поддерживается политика.Также установите для параметра «устаревшее» значение «Истина», если политика пропущена после состояния устаревания.

Шаги

  1. Обновите policy_templates.json, пометив политику как неподдерживаемую. Также помечается как устаревшее, если это не было сделано ранее.
  2. Обновите соответствующий тест в policy_test_cases.json .
    • Если политика будет удалена в текущей вехе, удалите тест одновременно.
    • Если политика будет удалена в будущем этапе, удалите тест после завершения поддержки политики .
  3. Удалить код обработки политики.
  4. Уведомите [email protected], чтобы убедиться, что это удаление поддержки указано в примечаниях к корпоративному выпуску.

Примеры

Вот пример, основанный на приведенных выше инструкциях. Это хорошее и простое место для начала работы: https://chromium-review.googlesource.com/c/chromium/src/+/1742209

Изменение существующих политик

Если вы планируете изменить существующую политику, отправьте разослать заинтересованным сторонам на стороне клиента и сервера одностраничник с объяснением запланированного изменения.

Существует несколько примечательных ловушек, о которых следует помнить при обновлении кода, обрабатывающего существующие параметры политики, в частности:

  • Убедитесь, что метаданные политики обновлены, в частности флаги функций.
  • Как правило, не изменяйте семантику политики таким образом, чтобы это было несовместимо (как определено поведением, видимым пользователем/администратором) с предыдущей семантикой. **В частности, учтите, что развертывание существующей политики может повлиять как на старую, так и на новую версию браузера, и обе они должны вести себя в соответствии с намерениями администратора**.
  • Важная ошибка заключается в том, что добавление дополнительного допустимого значения в политику перечисления может вызвать проблемы совместимости. В частности, администратор может использовать новое значение политики, которое заставляет более старые версии Chrome, которые могут быть развернуты (и не понимают новое значение), возвращаться к поведению по умолчанию. Тщательно подумайте, подходит ли это в вашем случае. Обычно предпочтительнее создать новую политику с дополнительным значением и отменить старую.
  • Не полагайтесь на облачный сервер политик для миграции политик, так как доказано, что он подвержен ошибкам.Насколько это возможно, весь код совместимости и миграции должен содержаться в клиенте.
  • Расширение семантики значений политики допустимо, если предыдущее описание политики совместимо с новым поведением (однако см. ловушку «расширение перечисления» выше).
  • Можно обновлять реализации функций и описание политики при изменении Chrome, если предполагаемый эффект политики остается неизменным.
  • Процесс удаления политик заключается в том, чтобы сначала объявить их устаревшими, подождать несколько выпусков (если возможно) и затем прекратить их поддержку.Убедитесь, что вы поставили устаревший флаг, если вы объявляете политику устаревшей.

Проверки перед отправкой при изменении существующих политик

Чтобы обеспечить выполнение вышеуказанных правил, касающихся изменения политики, и гарантировать отсутствие несовместимых с предыдущими версиями изменений, проверки перед отправкой будут выполняться при каждом изменении в policy_templates.json.

Проверки перед отправкой выполняют следующие проверки:

  1. Проверяет, считается ли политика неопубликованной перед тем, как разрешить изменение.Политика считается невыпущенной, если выполняются любые из следующих условий:

    1. Это неизменная политика, помеченная как future: true .
    2. Все поддерживаемые_версии политики удовлетворяют любым из следующих условий
      1. Неизменная поддерживаемая основная версия >= текущая основная версия, хранящаяся в файле ВЕРСИИ на вершине дерева. Это относится к случаю политики, которая была добавлена ​​совсем недавно, но еще не выпущена в стабильную ветку.
      2. Измененная поддерживаемая версия == неизменная поддерживаемая версия + 1, а измененная поддерживаемая версия равна версии, хранящейся в файле VERSION на вершине дерева. Эта проверка охватывает случай «отмены выпуска» политики после того, как новая стабильная ветка была вырезана, но до того, как новая стабильная версия была развернута. Обычно такое изменение в конечном итоге должно быть объединено со стабильной веткой перед выпуском.
    3. список support_on пуст.
  2. Если политика считается неопубликованной , все изменения в ней разрешены.

  3. Однако, если политика выпущена, выполняются следующие проверки разницы между исходной и измененной политикой.

    1. Выпущенные политики нельзя удалить.
    2. Тип выпущенных политик не может быть изменен (например, с bool на Enum).
    3. Выпущенные политики не могут иметь флаг future: true . Этот флаг можно установить только для новой политики.
    4. Выпущенные политики могут добавлять только дополнительные поддерживаемые_на версии.Они не могут удалять или изменять существующие значения для этого поля, за исключением особого случая выше для определения того, выпущена ли политика. Конечная версия поддержки политики (с добавлением «-xx»), однако, может быть добавлена ​​к версии support_on, чтобы указать, что политика больше не будет поддерживаться в дальнейшем (до тех пор, пока исходная версия support_on не будет изменена).
    5. Выпущенные политики нельзя переименовать (эквивалентно удалению + добавлению).
    6. Выпущенные политики не могут изменить свой флаг device_only .Этот флаг можно установить только для новой политики.
    7. Выпущенные политики с типами, отличными от dict, не могут изменить свою схему.
      1. Для типов enum это означает, что значения нельзя переименовать или удалить (вместо этого их следует пометить как устаревшие).
      2. Для типов int мы разрешим сделать минимальное и максимальное значения менее ограничивающими, чем существующие значения.
      3. Для строковых типов мы разрешим удаление свойства «шаблон», чтобы проверка была менее строгой.
      4. Мы разрешим добавление к любым значениям типа списка только в конец списка значений, а не в его середину или начало (это ограничение также распространяется на список допустимых значений перечисления).
      5. Эти же ограничения будут рекурсивно применяться ко всем определениям схемы свойств, перечисленным в политике типа словаря.
    8. Выпущенные политики dict не могут удалять или изменять существующие ключи в своей схеме. Они могут только добавлять новые ключи в схему.
      1. Словарные политики могут удалить некоторые из «обязательных» полей, чтобы сделать их менее строгими.
  4. Политика частично выпущена , если оба списка support_on и future_on не пусты.

  5. Частично выпущенная политика считается политикой выпущенной , и только список future_on можно свободно изменять. Однако ни одна платформа из списка support_on не может быть перемещена обратно в список future_on .

Cloud Policy

Только для сотрудников Google : Cloud Policy будет поддерживаться командой консоли администратора.Инструкции по обновлению облачной политики см. здесь.

После обновления политики

После добавления или изменения политики разработчикам Chromium не нужно больше ни о чем заботиться. Однако есть несколько вещей, которые будут обновлены на основе файла json. Обратите внимание, что ETA для всего перечисленного ниже не существует.

Нацеливание функций на коммерческих пользователей

Рекомендуемый метод нацеливания на коммерческих пользователей — создание политики для управления поведением функции.Например, вы можете создать функцию только для пользователей-потребителей, установив для default_for_enterprise_users значение false; однако его следует использовать только в том случае, если поведение предприятия по умолчанию должно отличаться от обычного поведения потребителя.


Дополнительные примечания

  1. policy_templates.json на самом деле является словарем Python, хотя имя файла содержит json .
  2. Флаг future_on может отключить политику на канале Beta of Stable, только если значение политики скопировано в PrefService на шаге 3 из Добавление новой политики .

[Исправлено] «Управляется вашей организацией» в Chrome или Microsoft Edge » Winhelponline

В Microsoft Edge или Google Chrome некоторые пользователи видят сообщение «Управляется вашей организацией», когда они нажимают меню «Дополнительно».

Сообщение указывает на то, что браузер (Microsoft Edge или Chrome) находится под управлением. Если пользователь нажимает ссылку «Управляется вашей организацией», он перенаправляется на страницу chrome://management/, которая содержит сведения об управлении браузером Chrome в браузере Chrome, или на страницу edge://management в Microsoft Edge. .

Это сообщение также отображается на странице настроек Chrome/Microsoft Edge (chromium).

При нажатии на ссылку «Управляется вашей организацией» открывается страница edge://management , на которой отображается следующее сообщение:

 Microsoft Edge управляется вашей организацией

Если вы используете Microsoft Edge в школе или на работе, он может управляться или настраиваться и поддерживаться вашей организацией. Ваша организация может настраивать или ограничивать определенные функции, устанавливать и блокировать расширения, отслеживать действия и контролировать, как вы их используете.Если Microsoft Edge является управляемым, вы можете просмотреть политики, установленные вашей организацией, на странице edge://policy. 

В этом сообщении рассказывается, как удалить уведомление Управляется вашей организацией , а также объясняется, как удалить политики Microsoft Edge или Chrome, которые вызывают отображение уведомления.

Причина

В Microsoft Edge или Google Chrome (версия 73 и выше) при установке одной или нескольких политик в браузере Chrome некоторые пользователи увидят новый элемент в меню «Дополнительно», указывающий, что Chrome находится под управлением.Чтобы узнать, какие политики применяются к вашей системе, перейдите по адресу:

 chrome://policy

edge://policy 

На этой странице показан список примененных политик Edge/Chrome и «Источник» для каждой политики. «Источник» политики может быть одним из следующих:

  • Политики платформы передаются пользователям с групповой политикой Windows, управляемыми настройками на Mac или другой внешней системой управления для Windows, Mac или Linux. Политики платформы перечислены, даже если пользователь не вошел в управляемую учетную запись.
  • Политики Cloud устанавливаются с помощью консоли администратора и применяются к пользователям, которые входят в управляемый аккаунт Google.
  • Корпоративные политики по умолчанию устанавливаются разработчиками Chrome для корпоративных клиентов и имеют другое значение по умолчанию, чем для некорпоративных клиентов. Администраторы могут переопределить значения по умолчанию, настроив соответствующие облачные политики в консоли администратора.

LastPass и некоторые другие расширения Chrome могут использовать настройки политики ExtensionInstallForcelist или ExtensionInstallSources в Edge или Chrome для принудительной установки расширений браузера.

Расширения браузера Webroot

Другие пользователи сообщают, что антивирусное программное обеспечение Webroot добавило расширение браузера под названием «Web Threat Shield» (чей идентификатор расширения kjeghcllfecehndceplomkocgfbklffd для Chrome и fmkaflbamgddpjacdmjlkhbnpnlemaea ). на основе политики. Страница дополнений Edge: https://microsoftedge.microsoft.com/addons/detail/web-threat-shield/ fmkaflbamgddpjacdmjlkhbnpnlemaea

На следующем снимке экрана видно, что идентификатор расширения fmkaflbamgddpjacdmjlkhbnpnlemaea соответствует надстройке Edge. Вы также можете увидеть соответствующее имя политики на основе реестра (« ExtensionInstallForceList ») на этой странице.

На странице edge://management отображается имя принудительно установленного расширения.

Если в диалоговом окне настроек Webroot снять флажок Активировать расширения браузера и нажать Сохранить , принудительно установленное расширение Webroot будет удалено из вашего браузера.Это также удаляет сообщение «Управляется вашим администратором», если в настоящее время не установлены другие политики.

Однако это не всегда связано с расширением браузера. На сегодняшний день существует более 300 политик на основе реестра, применимых к Microsoft Edge (Chromium). Вы можете ознакомиться с официальной документацией по политике браузера Microsoft Edge на сайте Microsoft.

[Решение] Удалить «Управляется вашим администратором» в Edge или Chrome

Инструкции для Google Chrome

Если вы уверены, что политика была установлена ​​вашей компанией, вы можете просто скрыть уведомление «Управляется вашим администратором» используя страницу флагов Chrome.

Вариант 1. Скройте уведомление «Управляется администратором» в Chrome
  • Откройте Google Chrome.
  • Просмотрите следующую страницу:
     chrome://flags/#show-managed-ui 

    Этот флаг позволяет включать или отключать отображение корпоративным пользователям сообщения «Управляется вашей организацией» в меню приложения и на некоторых chrome: // страницы.

  • Установите значение Отключено
Вариант 2. Удаление политик Chrome (через реестр) на автономном компьютере

Если ваша система не подключена к корпоративной сети и является автономной системой, вы можете удалить все эти политики Chrome, использующие реестр.

  1. Запустите редактор реестра ( regedit.exe )
  2. Перейдите в следующую папку:
     HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Google\Chrome 
  3. Экспортируйте ветку, сохранив ее в REG-файл.
  4. Щелкните правой кнопкой мыши Chrome и выберите Удалить, чтобы удалить ветку.
  5. Повторите то же самое для следующей ветки:
     HKEY_CURRENT_USER\SOFTWARE\Policies\Google\Chrome 
  6. Выйдите из редактора реестра.
Вариант 3. Удаление политик Chrome/Edge в Windows Pro и более поздних версиях

Следующий метод удалит все политики, примененные к системе (, а не только политики Chrome или Edge).

Откройте окно командной строки администратора и выполните следующие команды:

 RD /S /Q "%WinDir%\System32\GroupPolicyUsers"

РД /S /Q "%WinDir%\System32\GroupPolicy"

gpupdate /force 

Приведенные выше команды удаляют следующие папки, в которых хранится конфигурация политики:

 %WINDIR%\System32\GroupPolicy
%WINDIR%\System32\GroupPolicyUsers 

После очистки этих папок выполните следующие действия:

  1. Установите и запустите средство очистки Chrome.
  2. Сканируйте компьютер на наличие нежелательного программного обеспечения, используя рекомендуемое программное обеспечение для удаления:
    • Windows: Malwarebytes, AdwCleaner, HitmanPro.
    • Mac: Malwarebytes.
  3. Удаление незнакомых или подозрительных расширений.
  4. Удалите подозрительные программы с вашего компьютера:
  5. При необходимости сбросьте настройки браузера.

Инструкции для Microsoft Edge (Chromium)

Если вы ранее не использовали редактор групповой политики для настройки политик Edge, вы можете удалить политики на основе реестра Microsoft Edge, выполнив следующие действия:

Удаление политик Edge (через реестр) на отдельном компьютере

Если ваша система не подключена к корпоративной сети и является автономной системой, вы можете удалить все эти политики Microsoft Edge с помощью реестра.

  1. Запустите редактор реестра ( regedit.exe )
  2. Перейдите в следующую папку:
     HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Edge 
  3. Экспортируйте ветку, сохранив ее в файл REG.
  4. Щелкните правой кнопкой мыши Edge и выберите Удалить, чтобы удалить ветвь.
  5. Повторите то же самое, если ветвь с именем Edge существует по следующим путям:
     HKEY_CURRENT_USER\SOFTWARE\Policies\Microsoft\Edge
    HKEY_CURRENT_USER\SOFTWARE\WOW6432Node\Policies\Microsoft\Edge
    HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Policies\Microsoft\Edge 
  6. Выйдите из редактора реестра.

Обратите внимание: если вы или ваш системный администратор использовали редактор групповой политики для настройки политик Microsoft Edge, удаление записей реестра может не помочь. Вам нужно будет отменить изменения, сделанные в редакторе групповой политики. В редакторе групповой политики политики Microsoft Edge находятся здесь:

 Конфигурация компьютера → Административные шаблоны → Конфигурация Windows → Microsoft Edge

Конфигурация пользователя → Административные шаблоны → Конфигурация Windows → Microsoft Edge 

Чтобы удалить все политики, применяемые к системе (не только политики Edge или Chrome), выполните следующие команды из командной строки администратора:

 RD /S /Q " %WinDir%\System32\GroupPolicyUsers"

РД /S /Q "%WinDir%\System32\GroupPolicy"

gpupdate /force 

Это удаляет политики Microsoft Edge и Google Chrome, а также сообщение Управляется вашей организацией на вашем устройстве.


Одна маленькая просьба: Если вам понравился этот пост, пожалуйста, поделитесь им?

Одна "крошечная" публикация от вас серьезно поможет развитию этого блога. Несколько замечательных предложений:
  • Закрепите его!
  • Поделись в своем любимом блоге + Facebook, Reddit
  • Твитни!
Большое спасибо за поддержку, мой читатель. Это не займет более 10 секунд вашего времени. Кнопки «Поделиться» находятся прямо внизу. 🙂

Chrome Policy Remover - БЕСПЛАТНЫЙ инструмент

Как удалить политики Chrome Mac?

Загрузить средство удаления политик

Сначала загрузите Chrome Policy Remover для Mac на свой персональный компьютер Mac.Автоматический файл сценария Apple, который удалит все политики Chrome из веб-браузера Mac Google Chrome.

Распакуйте ZIP-файл

Во-вторых, разархивируйте файл «Chrome Policy Remover for Mac», который вы только что загрузили, в папку загрузки или в другое место, которое вы выбрали в своем личном веб-браузере Google Chrome.

Дважды щелкните сценарий Apple

И, наконец, дважды щелкните «Chrome–Policy–Remover-for-Mac». Это автоматически закроет окна веб-браузера Google Chrome.Удалите все профили конфигурации и политики Chrome.

Как удалить политики Chrome Windows?

Загрузить средство удаления политик

Сначала загрузите Chrome Policy Remover для Windows на свой персональный компьютер. Чтобы получить автоматический инструмент, который удалит все политики Chrome из вашего веб-браузера Google Chrome.

Распакуйте ZIP-файл

Во-вторых, щелкните правой кнопкой мыши файл bat Chrome Policy Remover для Windows, который вы только что загрузили в папку загрузки или другое место.И выберите в контекстном меню пункт «Запуск от имени администратора».

Дважды щелкните файл

И, наконец, если вы видите сообщение о том, что тип файла может нанести вред вашему компьютеру, нажмите Сохранить. Нажмите «Да» в запросе подтверждения и подождите, пока процесс завершится, чтобы запустить это средство удаления политики Chrome.


Операция

Как я узнал об этой проблеме?

Когда вы устанавливаете нежелательное программное обеспечение на свой компьютер, это может привести к повреждению настроек вашего компьютера.И это может произойти из-за поддельного обновления проигрывателя Adobe Flash для проигрывателя Java или просто из интернет-игр. И компьютеры Windows и Mac являются наиболее вредными для такого рода повреждений. Здесь плохие разработчики могут злоупотреблять политиками Chrome. И заставить пользователя использовать его расширение Chrome и/или использовать поисковую систему по умолчанию. Кроме того, очень сложно удалить это расширение Chrome и поисковую систему на странице настроек Chrome. Потому что кнопка удаления отключена, и пользователи увидят только это сообщение «Управляется вашей организацией».


Задача удаления политики Chrome

Все это средство удаления политики Chrome (для Windows и Mac) включает следующие функции:

  • + Закройте все окна веб-браузера Chrome
  • + Удалить все профили конфигурации
  • + Удалить все политики Chrome

Форум сообщества Chrome

Если у вас есть вопросы о веб-браузере Chrome. Или у вас возникла проблема с веб-браузером Chrome для настольных ПК или мобильным приложением. Вы всегда можете связаться с нашим форумом сообщества Chrome.Мы здесь, чтобы помочь. И мы с нетерпением ждем встречи с вами на нашем справочном форуме.




Получить для этих операционных систем




Часто задаваемые вопросы об инструменте удаления политики Chrome

Что такое «Удаление политик Chrome для Mac»?

Это простое приложение для удаления всех этих политик Chrome одним щелчком мыши. Это было установлено плохим программным обеспечением, таким как weknow.ac, поиск SearchMine, Searchbaron, search-operator.com, akamaihd.net и т. д. Это удалит настройки и поисковую систему с сообщением «Управляется вашей организацией».Он доступен только для веб-браузера Google Chrome (в Windows и Mac). Это создано экспертом по веб-браузерам Стефаном Ван Даммом.

Является ли Chrome Policy Remover бесплатным инструментом?

Да, Chrome Politic Remover для Mac — это абсолютно бесплатный инструмент для удаления всех политик Chrome в веб-браузере Google Chrome. Там нет необходимости платить, чтобы получить этот файл. Кроме того, этот инструмент написан экспертом по продуктам Google Chrome Стефаном Ван Даммом. Это открытый исходный код, и вы можете свободно заглянуть внутрь этого кода Apple Script.

Где я могу скачать это бесплатное средство для удаления политики Chrome для Mac?

Вы можете загрузить официальное средство удаления политики Chrome для Mac на этом веб-сайте. И когда вы нажмете синюю кнопку загрузки, он загрузит этот файл в папку загрузки или на рабочий стол в виде zip-файла.

Могу ли я удалить файл сценария Apple, когда он удалил неверную поисковую систему?

Да, если неверные настройки Chrome и поисковая система удалены из веб-браузера Chrome. И вы больше не увидите это сообщение «Управляется вашей организацией» на странице настроек Chrome.Затем вы можете удалить файл со своего компьютера, потому что он больше не нужен.

Могу ли я поддержать вас?

Да. Я создаю этот инструмент в свободное время, чтобы вы могли получить и продолжать использовать лучший веб-браузер Chrome на своем личном устройстве. Тем не менее, я распространяю это как бесплатный инструмент. Но мой хост, домен и это стоят ежегодных денег, чтобы сделать его доступным для всех. Вы можете сделать небольшое пожертвование, чтобы поддержать мою работу.

Зачем мне использовать этот инструмент для удаления политики Chrome?

Когда вы как пользователь не можете удалить расширение Chrome или поисковую систему.Это добавляется плохим программным обеспечением на вашем компьютере. Например, поддельное обновление Adobe Flash или обновление Java. Этот инструмент для удаления политики Chrome принудительно удалит все политики Chrome в вашем веб-браузере Google Chrome одним щелчком мыши.

Для кого предназначен этот инструмент для удаления политики Chrome?

Этот инструмент создан для пользователей, не разбирающихся в технологиях, у которых мало или совсем нет опыта работы с компьютером. И мне трудно удалить это сообщение «Управляется вашей организацией» в его веб-браузере Chrome.Таким образом, этот инструмент Chrome Policy Remover сам выполнит все шаги одним щелчком мыши по этому файлу.


Примечание. Доступно только для веб-браузера Google Chrome в Windows и Mac. Chrome Policy Remover™ не создан, не связан и не поддерживается Google Inc.

Управление настройками Google Chrome с помощью Microsoft Intune |

Обновление, март 2022 г. : в выпуске 2203 Intune настройки Google Chrome теперь доступны на портале Intune как часть профилей «Каталог настроек» и «Административные шаблоны».Большинство параметров больше не нужно настраивать с помощью пользовательских OMA-URI.

Ранее я написал две статьи об управлении параметрами Internet Explorer с помощью Microsoft Intune. Совсем недавно я написал статью об управлении настройками Edge для macOS с помощью Intune. В этой новой статье я покажу, как можно управлять сторонним браузером Google Chrome с помощью Microsoft Intune.

Google Chrome можно управлять с помощью пользовательской политики конфигурации для Windows 10.Политика состоит из двух частей. Первая часть используется для развертывания ADMX-файла Chrome на устройстве, управляемом Intune. Вторая часть политики используется для управления параметрами выбора.

Разверните ADMX-файл Chrome

Файл Chrome ADMX можно загрузить как часть пакета Chrome Enterprise. После загрузки пакета найдите файл ADMX и откройте его в текстовом редакторе.

Теперь откройте браузер, чтобы войти на портал Microsoft Intune.

  • Вход на портал управления устройствами
  • Перейдите к устройствам — Windows
  • На вкладке Профили конфигурации нажмите Создать профиль
  • Дайте профиль конфигурации A Имя
  • (опция) Описание (необязательно)
  • Выберите Windows 10
  • в качестве платформы
  • Выберите Custom В качестве типа профиля
  • Нажмите Настройки Tab
  • Нажмите Добавить

С помощью этой строки мы развертываем файл ADMX на устройстве с Windows 10.Как видите, OMA-URI содержит ADMXInstall .
Дополнительные сведения о том, как создается OMA-URI и дополняет информацию о политиках, поддерживаемых ADMX, можно прочитать в этой статье в Microsoft Docs.

Введите ниже информацию в политику;
Имя : Chrome ADMX Ingestion
OMA-URI : ./Device/Vendor/MSFT/Policy/ConfigOperations/ADMXInstall/Chrome/Policy/ChromeAdmx
Тип данных : String

value все содержимое файла ADMX в поле значения

Дважды щелкните OK и щелкните Create .

Политика для развертывания файла ADMX готова. На следующих шагах мы добавим параметры, которыми мы управляем с помощью Intune, в ту же политику.

Как создать OMA-URI

Как и при развертывании файла ADMX, для управления настройками нам также необходимо знать OMA-URI , который нам необходимо использовать. Но OMA-URI для управления настройками состоит из некоторой информации, которую нам нужно собрать из файла Chrome ADMX .

Например, это OMA-URI для управления местоположением домашней страницы
./Device/Vendor/MSFT/Policy/Config/Chrome~Policy~googlechrome~Startup/HomepageLocation
Давайте разделим OMA-URI на отдельные части.
Это значение по умолчанию для управления приложениями с помощью файла ADMX:
./Device/Vendor/MSFT/Policy/Config/

Следующая часть не всегда одинакова, нам нужно следовать некоторым правилам:
/ Chrome~Policy~googlechrome~Startup/
Он начинается с Chrome (имя файла ADMX), как и в ADMXInstall URI, за которым следует Policy .Между каждой частью у нас есть ~ знак .
После Политики мы видим название двух категорий . Эти категории можно найти в файле Chrome ADMX.
Когда мы открываем файл ADMX в текстовом редакторе, мы видим несколько категорий . Первая категория, которую мы находим в файле ADMX, является верхней категорией, и, как мы видим, это googlechrome . Мы помещаем это в OMA-URI после политики.

Если мы ищем реальную политику, которой хотим управлять, в данном случае HomepageLocation, мы также находим категорию, упомянутую для этой политики.Это parentcategory HomepageLocation, Startup .
Итак, запуск — это следующая часть нашего OMA-URI.

Последняя часть нашего OMA-URI — это фактическая политика displayname , в данном случае HomepageLocation . Если мы соберем всю эту информацию вместе, мы получим наш OMA-URI .

Управление настройками запуска, домашней страницы и страницы новой вкладки

Начнем с управления настройками в разделе Startup, Home page en New Tab page .Это такие вещи, как управление местоположением домашней страницы и отображение кнопки «Домой» .

Мы уже видели, как построить OMA-URI для политики HomepageLocation, так что давайте начнем с нее. Тип данных для этих настроек всегда String . Тогда нам нужно только знать, каково наше значение .

Значение начинается с (или , если вы хотите отключить параметр).
Если у нас есть параметр, который может быть только включен или отключен, то это значение.

Но для местоположения домашней страницы нам нужно установить фактическое местоположение домашней страницы. В этом случае сопровождается идентификатором данных . Идентификатор данных снова находится в файле ADMX, в приведенном ниже примере текстовый идентификатор , HomepageLocation.
И, наконец, нам нужно установить значение, valuename . Это адрес домашней страницы (который должен начинаться с http/https, информацию, которую вы можете уточнить при запуске GPeditor).

Переключитесь на портал Intune.

  • Откройте существующую настраиваемую политику или создайте новую политику
  • На вкладке настроек нажмите Добавить
  • Дайте строке Имя
  • Заполните OMA-URI : ./Device/Vendor/MSFT Policy/Config/Chrome~Policy~googlechrome~Startup/HomepageLocation
  • Тип данных : String
  • Значение :
     

Вот оно! Мы управляли нашей первой настройкой Google Chrome с помощью Microsoft Intune.

Следующий пример — политика «Домашняя страница — страница новой вкладки». Откройте файл Chrome ADMX и найдите HomepageIsNewTabPage. С информацией, найденной в файле ADMX, мы можем создать OMA-URI. Как вы можете видеть на скриншоте, у нас есть только возможность включить или отключить политику, без идентификатора или значения. Я отключил политику.

Переключитесь на портал Intune и добавьте новую строку в настраиваемую политику.

  • Дайте ряд Имя
  • OMA-URI
  • OMA-URI :./Device/vendor/msft/policy/Config/chrome ~policy ~goglechrome ~startup/homepageisnechtabpage
  • Тип данных : String
  • Значение : <отключено/>

Я хочу показать кнопку «Домой» в браузере Chrome. В файле ADMX мы снова видим, что у нас есть только варианты включения или отключения параметра.

  • Дайте строке имя
  • OMA-URI : ./Device/Vendor/MSFT/Policy/Config/Chrome~Policy~googlechrome~Startup/ShowHomeButton
  • Тип данных : строка
  • Значение :

Следующее, что я хочу контролировать, это поведение при запуске. Я хочу, чтобы веб-сайт открывался при запуске Chrome. Этого можно добиться, установив функцию «Восстановление при запуске» для загрузки веб-сайта (или нескольких) и указав URL-адрес. Но решение состоит из двух политик.
Первый — RestoreOnStartup .

Если мы посмотрим на файл ADMX, мы увидим, что есть несколько параметров для настройки, которые соответствуют числам. Если мы хотим показывать веб-сайт при запуске, нам нужно установить значение 4.

.
  • Присвойте строке имя
  • OMA-URI : ./Device/Vendor/MSFT/Policy/Config/Chrome~Policy~googlechrome~Startup/RestoreOnStartup
  • Значение 1 1 String
  • : 4 String :
     

Следующий параметр — указать один или несколько URL-адресов для отображения при запуске, что делается с помощью политики RestoreOnStartupURLs .
Посмотрите на идентификатор списка, на этот раз идентификатор не похож на имя политики.

Значение для этой политики — это не просто URL-адрес, как это было в случае с HomepageLocation. Поскольку вы можете указать несколько URL-адресов в политике, URL-адреса должны быть разделены (закодированным) символом Юникода , как и в случае управления некоторыми настройками для Internet Explorer. URL-адреса также должны быть пронумерованы, 1,2,3 и т. д., даже если вы укажете только один URL-адрес.

  • Дайте ряд Имя
  • OMA-URI
  • OMA-URI :./Device/vendor/msft/policy/Config/chroome~policy ~goglechrome~startup/restoreOglechrome ~startup/restoreOnstartupurls
  • Тип данных : String
  • Значение :
     

Управление менеджером паролей

Мы видели несколько примеров в категории настроек Startup, Home Page и New Page Tab, давайте перейдем к другой категории; Менеджер паролей .

Дочитав статью до этого места, вы, вероятно, теперь знаете, как получить необходимую информацию из файла Chrome ADMX. Но для тех из вас, кто только что нашел статью об управлении диспетчером паролей в Chrome, просто еще раз взгляните на информацию в ADMX-файле .
Имя политики: PassWordManagerEnabled . Родительская категория, которая нам также нужна в OMA-URI, — PasswordManager . Как мы видим, мы можем только включить или отключить Менеджер паролей.

Теперь вернитесь на портал Intune, чтобы добавить новую строку для политики диспетчера паролей.

  • Дайте ряд имя
  • OMA-URI
  • OMA-URI :./Device/vendor/msft/policy/Config/chroome~policy ~goglechrome ~Passwordmanager/passwordmanageReanbled
  • Тип данных : String
  • Значение : <отключено/>

Это единственный параметр, которым я хочу управлять в категории Менеджер паролей, давайте перейдем к другой интересной категории; Расширения.

Управление расширениями Google Chrome

Последняя категория, которую я хочу здесь обсудить, это расширений . В Google Chrome мы можем добавить несколько расширений в браузер с несколькими функциями, такими как Защита браузера Защитника Windows и Учетные записи Windows 10 расширения.

Я хочу, чтобы два упомянутых расширения устанавливались автоматически, чего можно добиться с помощью политики Настроить список принудительно устанавливаемых приложений и расширений (ExtensionInstallForcelist) .
На этот раз пропустим информацию из файла ADMX, а посмотрим на политику через Gpedit . Здесь мы находим информацию, как это делается с помощью GPO, с помощью пользовательской политики мы делаем что-то подобное.
В объекте групповой политики нам нужно указать идентификатор расширения , за которым следует URL-адрес обновления интернет-магазина Chrome https://clients2.google.com/service/update2/crx . используя Intune, нам также нужен идентификатор расширения и URL-адрес интернет-магазина.

Идентификатор расширения можно найти, выполнив поиск расширения в интернет-магазине Chrome .Идентификатор расширения можно найти в URL-адресе.

Идентификатор расширения, за которым следует URL-адрес: ppnbnpeolgkicgegkbkbjmhlideopiji; https://clients2.google.com/service/update2/crx для расширения учетных записей Windows 10. Каждое расширение необходимо снова разделить с помощью (закодированного) символа юникода , и, поскольку нам нужно пронумеровать расширения, символ юникода также используется между номером и строкой расширения. Для двух расширений значение аналогично приведенному ниже примеру.

  • Откройте существующую настраиваемую политику или создайте новую политику
  • На вкладке настроек нажмите Добавить
  • Дайте строке имя
  • OMA-URI : ./Device/Vendor/MSFT/Policy / Chrome ~ Политика ~ GoogleChrome ~ Расширения / ExtensionInstallForcelist
  • Тип данных : String
  • Значение
: 9
9 <включено /> <значение данных = "1 & # xf000; ppnbnpeolgkicggegkbkbjmhlideopiji; https: // Клиенты2.google.com/service/update2/crx2bkbeeeffjjeopflfhgeknacdieedcoml;https://clients2.google.com/service/update2/crx"/>

Поскольку я хочу иметь полный контроль над тем, какие расширения используются, я хочу заблокировать все расширения кроме тех, которые я принудительно устанавливаю. Этого можно добиться с помощью расширения черного списка . Чтобы заблокировать все расширения, нам нужно добавить * в черный список, как если бы мы использовали GPO. * необходимо указать в разделе значения пользовательской политики.

  • Дайте ряд Название
  • OMA-URI
  • OMA-URI :./Device/vendor/msft/policy/Config/chroome~policy ~goglechrome ~epolications/extensionInstallClackList
  • Тип данных : String
  • Значение :
     

И, наконец, я добавлю в белый список два расширения, которые я заставляю установить с помощью параметра политики принудительной установки.
В значении этой настройки нам нужно указать id расширения , пронумеровать идентификаторы расширений и разделить их символом юникода.

  • Дайте ряд Имя
  • OMA-URI
  • OMA-URI :./Device/vendor/msft/policy/Config/chrome~policy ~goneglechrome~ ~policy ~goglechrome~ ~extensions/extensionInstallWhiteList
  • Тип данных : String
  • Значение :
     

Эти политики контролируют расширения.

Опыт конечного пользователя

Давайте посмотрим на работу конечного пользователя .
При входе на устройство Windows 10, управляемое Intune, откройте браузер Chrome и щелкните три точки в правом верхнем углу, появится меню. Внизу отображается сообщение Управляется вашей организацией .

Когда мы открываем настройки браузера, мы видим, что развернутые политики действительно применяются. Например, параметр Показать кнопку «Домой» включен и отмечен значком здания .

Введите chrome://policy в адресной строке браузера Chrome, чтобы увидеть полный список примененных настроек.

И если мы откроем раздел расширений , мы увидим, что два принудительных расширения установлены, и мы не можем их отключить.

На этот раз все. Я надеюсь, что вы найдете этот пост информативным и поможет вам управлять веб-браузером Chrome с помощью Microsoft Intune.

Связанный пост об управлении настройками Google Update с помощью Intune можно найти здесь.

Если вы также заинтересованы в управлении настройками с помощью Intune для Mozilla Firefox, прочтите этот пост.

NB: не просто копируйте/вставляйте значения политики в свои собственные политики. К сожалению, WordPress преобразует двойные кавычки и иногда удаляет символ Юникода. Поэтому, пожалуйста, замените кавычки из статьи перед развертыванием настроек и внимательно посмотрите на снимки экрана, где размещены символы юникода.

Групповые политики Chrome

На этой странице описывается, что необходимо сделать для настройки групповых политик, чтобы установить расширение UiPath для Google Chrome на компьютерах с политиками, настроенными на блокировку расширений браузера по умолчанию.

Список активных политик на вашем компьютере можно просмотреть в Chrome, перейдя по адресу chrome://policy .

Вы можете узнать больше об управлении политиками Chrome на этой странице.

Политика ExtensionInstallBlockList запрещает установку расширений на компьютере.
Вы можете разрешить расширение UiPath, добавив значение philfmnjbnkhlkdaofflpdmflfofkfdb в политику ExtensionInstallAllowList .

Политика NativeMessagingBlockList запрещает работу UiPath NativeMessagingHost.
Вы можете разрешить UiPath NativeMessagingHost, добавив значение com.uipath.chromenativemsg_v2 в политику NativeMessagingAllowList .

Если для политики NativeMessagingUserLevelHosts установлено значение false , это препятствует правильной работе расширения UiPath, если оно было установлено без прав администратора .Чтобы исправить это, вы можете:

  • Установите расширение UiPath с правами администратора (дополнительную информацию можно найти здесь).
  • Установите для политики NativeMessagingUserLevelHosts значение true .

Если для политики BlockExternalExtensions установлено значение true , расширение UiPath можно установить только из групповой политики. Чтобы исправить это, вы можете:

  • Установите расширение UiPath из групповой политики (дополнительную информацию можно найти здесь).
  • Установите для политики BlockExternalExtensions значение false .

Если задана политика ExtensionAllowedTypes , она предотвращает установку расширения UiPath. Чтобы это исправить, необходимо добавить значение extension в политику ExtensionAllowedTypes .

Если политика ExtensionSettings настроена на блокировку всех расширений, это предотвратит установку расширения UiPath.
Вы можете разрешить расширение UiPath, добавив значение philfmnjbnkhlkdaofflpdmflfofkfdb в политику ExtensionInstallAllowList .

Настройка Google Chrome для устройств Android с помощью Intune — Microsoft Intune

  • Статья
  • 2 минуты на чтение
  • 2 участника

Полезна ли эта страница?

да Нет

Любая дополнительная обратная связь?

Отзыв будет отправлен в Microsoft: при нажатии кнопки отправки ваш отзыв будет использован для улучшения продуктов и услуг Microsoft.Политика конфиденциальности.

Представлять на рассмотрение

В этой статье

Вы можете использовать политику конфигурации приложений Intune для настройки Google Chrome для устройств Android. Настройки приложения могут применяться автоматически. Например, вы можете специально установить закладки и URL-адреса, которые вы хотели бы заблокировать или разрешить.

Предпосылки

Добавьте приложение Google Chrome в Intune

  1. Войдите в центр администрирования Microsoft Endpoint Manager.

  2. Выберите Приложения > Все приложения > Добавьте , затем добавьте приложение Managed Google Play .

  3. Перейдите в Managed Google Play, введите Google Chrome и подтвердите.

  4. Назначьте Google Chrome группе пользователей в качестве необходимого типа приложения. Google Chrome будет развернут автоматически при регистрации устройства в Intune.

Дополнительные сведения о добавлении управляемого приложения Google Play в Intune см. в разделе Управляемые приложения магазина Google Play.

Добавить конфигурацию приложения для управляемых устройств AE

  1. В центре администрирования Microsoft Endpoint Manager выберите Приложения > Политики конфигурации приложений > Добавить > Управляемые устройства .

  2. Установите следующие реквизиты:

    • Имя — Имя профиля, отображаемого на портале.
    • Описание - Описание профиля, которое появляется на портале.
    • Тип регистрации устройства — для этого параметра установлено значение Управляемые устройства .
    • Платформа — выберите Android .

  3. Нажмите Связанное приложение , чтобы отобразить панель Связанное приложение . Найдите и выберите Google Chrome . Этот список содержит управляемые приложения Google Play, которые вы утвердили и синхронизировали с Intune.

  4. Щелкните Параметры конфигурации , выберите Использовать конструктор конфигурации , а затем щелкните Добавить , чтобы выбрать ключи конфигурации.

    Ниже приведен пример общих настроек:

    • Блокировать доступ к списку URL-адресов : ["*"]
    • Разрешить доступ к списку URL-адресов : ["baidu.com", "youtube.com", "chromium.org", "chrome://*"]
    • Управляемые закладки : [{"toplevel_name": "Моя папка управляемых закладок" }, {"url": "baidu.com", "name": "Baidu"}, {"url": "youtube.com ", "name": "Youtube"}, {"name": "Chrome links", "children": [{"url": "chromium.org", "name": "Chromium"}, {"url": "dev.chromium.org", "name": "Chromium Developers"}]}]
    • Наличие режима инкогнито : Режим инкогнито отключен

    После добавления параметров конфигурации с помощью конструктора конфигураций они будут перечислены в таблице.

    Приведенные выше настройки создают закладки и блокируют доступ ко всем URL-адресам, кроме baidu.com , yahoo.com , chromium.org и chrome:// .

  5. Нажмите OK и Добавить , чтобы добавить политику конфигурации в Intune.

  6. Назначьте эту политику конфигурации группе пользователей. Дополнительные сведения см. в статье Назначение приложений группам с помощью Microsoft Intune.

Проверьте настройки устройства

После регистрации устройства Android в Android Enterprise управляемое приложение Google Chrome со значком портфолио будет развернуто автоматически.

Запустите Google Chrome, и вы обнаружите, что настройки применены.

Закладки:

Заблокированный URL:

Разрешить URL:

Вкладка инкогнито:

Поиск и устранение неисправностей

  1. Проверьте Intune, чтобы отслеживать состояние развертывания политики.

  2. Запустите Google Chrome и перейдите на страницу chrome://policy . Мы можем подтвердить, успешно ли применены настройки.

Дополнительная информация

Следующие шаги

6 политик браузера Chrome, которые должен знать каждый ИТ-администратор

ИТ-администраторам доступно более 300 политик, поэтому мы постоянно расширяем поддержку Chrome для предприятий.Вот сводка политик — старых и новых — разработанных, чтобы помочь ИТ-администраторам повысить безопасность и продуктивность своих организаций.


1. Применение политик посредством принудительного входа.

Администраторы могут решить, хотят ли они установить многие из своих политик на уровне устройства или управлять ими по пользователям. Но если пользователь не вошел в свою учетную запись Google, ИТ-отдел не сможет обеспечить соблюдение некоторых политик на основе пользователей в своей организации.

Особенно удобно для организаций, использующих G Suite, политика принудительного входа требует, чтобы пользователи вошли в свою учетную запись Google, прежде чем они смогут использовать свой браузер.Это поможет вам лучше применять политики, которыми вы хотите управлять на уровне пользователя, например включение или отключение диспетчера паролей или управление устаревшими плагинами. Эта политика доступна с января 2018 года для Windows и с апреля 2018 года для Mac.


2. Убедитесь, что ваши пользователи используют последнюю версию браузера Chrome с уведомлениями о перезапуске.

Браузер Chrome автоматически обновляется, чтобы гарантировать, что пользователи используют последнюю версию Chrome, которая помогает защитить бизнес от известных уязвимостей безопасности.Но если сотрудники заняты работой, они не всегда могут перезапустить свой браузер для получения последних обновлений.

Начиная с Chrome 66 (выпущенного в апреле 2018 г.), теперь вы можете настроить политику, которая будет предлагать пользователям перезапускать браузер для завершения обновлений. Вы можете выбрать один из множества вариантов того, когда и как запрашивать пользователей, например указать, рекомендуется или требуется перезапуск, или настроить принудительный перезапуск через определенное количество дней. С помощью этой политики ИТ-специалисты могут сбалансировать потребность пользователей в самой последней и наиболее безопасной версии браузера Chrome с возможностью повторного запуска в удобное для них время.

3. Обеспечьте баланс между безопасностью и производительностью благодаря элементам управления расширениями.

Интернет-магазин Chrome уже постоянно отслеживает расширения для обнаружения подозрительной активности с помощью инструментов машинного обучения Google. Но многие предприятия хотели бы еще более детального контроля.

Чтобы помочь, браузер Chrome позволяет добавлять расширения в белый и черный списки для большей уверенности. У вас также есть возможность изменить конкретный доступ расширения, например, если вы хотите специально запретить расширению запрашивать доступ к камере.Это дает вам возможность открывать использование расширений в той мере, в какой это имеет смысл для вашей организации.


4. Добавьте дополнительные уровни защиты с помощью Site Isolation.

Поскольку браузерные угрозы, такие как универсальный межсайтовый скриптинг (UXSS), становятся все более распространенными, всегда полезно подумать о дополнительных уровнях защиты. Изоляция сайтов гарантирует, что страницы с разных веб-сайтов всегда помещаются в разные процессы, каждый из которых работает в изолированной программной среде, что ограничивает возможности процесса.Он также блокирует процесс получения определенных типов конфиденциальных данных с других сайтов. В результате вредоносному веб-сайту будет сложнее украсть данные с других сайтов.

С момента выпуска Chrome 63 изоляция сайта стала доступна для ИТ-администраторов. Начиная с Chrome 66 (выпущенного в апреле 2018 г.) для некоторых пользователей автоматически включается изоляция сайтов. Если вы хотите управлять централизованно, ИТ-отдел может переопределить это с помощью политики.


5. Время обновления или обрабатывать их вручную.

Поскольку браузер Chrome предлагает непрерывные циклы выпуска обновлений — новые версии выходят каждые шесть недель, — вы можете быть уверены, что защищены от уязвимостей, не дожидаясь ручных исправлений. Тем не менее, если ваша компания проводит тестирование или внутренние проверки безопасности, вам может потребоваться больше контроля над развертыванием этих обновлений.

Браузер Chrome позволяет вам определять время, когда происходят эти автоматические обновления, или обрабатывать их вручную, чтобы вы могли выбирать темп на основе ваших внутренних процессов или графиков тестирования.Это упрощает контроль за обновлениями и позволяет обеспечить безопасность пользователей, не нарушая их бизнес-процессы.


6. Обновите сертификаты безопасности Symantec.

Стремясь помочь предприятиям оставаться в безопасности, в 2016 году мы объявили о временной политике браузера Chrome для защиты тех компаний, которые полагаются на сертификаты безопасности Symantec, выпущенные до июня 2016 года. ).

Если эта временная политика включена, самое время проверить статус обновлений сертификата.Это гарантирует, что ваши пользователи не будут получать предупреждения системы безопасности по истечении срока действия политики.

Чтобы настроить любую из этих политик, вы можете либо использовать групповую политику в своей среде Windows с шаблонами, доступными в корпоративном пакете, либо администраторы Google могут использовать консоль управления на компьютерах Windows, Mac или Linux. Просто откройте Управление устройствами > Chrome > Настройки пользователя в консоли администратора или ознакомьтесь с этими инструкциями.

Добавить комментарий

Ваш адрес email не будет опубликован.