mvc export to pdf : Best pdf to jpg converter online software SDK cloud windows wpf azure class deploying_and_securing_google_chrome_in_a_windows_enterprise2-part59

17 
Table 10: Example Chrome extensions 
Administrators can find an extension’s ID by viewing the extension in the Chrome Web Store and looking 
at the string of characters at the end of the URL. See Figure 9 for an example of a URL containing an 
extension ID. Administrators can also view extension IDs in Chrome by typing chrome://extensions in 
the Chrome Omnibox and observing the Extension ID field value for each installed extension. 
Figure 9: An extension ID in a Chrome Web Store URL 
Enterprise deployment of extensions can be done through policy by forcing extension installation. The 
example in Table 11 shows how to configure the policy under Google\Google Chrome\Extensions to set 
the Configure the list of force-installed extensions policy to deploy two extensions. The example 
contains the extension IDs for ScriptNo and the HTTPS Everywhere extensions. 
Policy Value 
oiigbmnaadbkfbmpbfijlflahbdbdgdf;https://clients2.google.com/service/update2/crx 
gcbommkclmclpchllfjekcdonpmejbdp;https://www.eff.org/files/https-everywhere-chrome-updates.xml 
Table 11: Example values for the force install extensions policy 
For each extension that needs to be deployed to the enterprise, add an item to the policy value that 
contains an extension ID and an extension update URL separated by a semicolon. The extension will be 
silently installed the next time Chrome starts. Remove the item from the Configure the list of force-
installed extensions policy and the extension will be silently uninstalled the next time Chrome starts. 
The extension ID can also optionally be added to the Configure extension installation whitelist policy, 
since extension whitelisting is recommended, but force-installed extensions are essentially whitelisted 
even if the extension is not specified in the whitelist policy. Adding all the extension IDs of the force-
installed extensions to the whitelist policy is recommended to keep track of all approved extensions in 
one location. 
All extensions installed from the Chrome Web Store expect the extension update URL to be 
https://clients2.google.com/service/update2/crx. Extensions from outside the Chrome Web Store that 
support automatic updates expect a URL to the XML file which contains automatic update information 
for the extension. This URL can be obtained by extracting the extension’s manifest.json file and then 
Best pdf to jpg converter online - Convert PDF to JPEG images in C#.net, ASP.NET MVC, WinForms, WPF project
How to convert PDF to JPEG using C#.NET PDF to JPEG conversion / converter library control SDK
changing pdf to jpg; convert pdf to jpg 100 dpi
Best pdf to jpg converter online - VB.NET PDF Convert to Jpeg SDK: Convert PDF to JPEG images in vb.net, ASP.NET MVC, WinForms, WPF project
Online Tutorial for PDF to JPEG (JPG) Conversion in VB.NET Image Application
convert pdf into jpg format; convert multipage pdf to jpg
18 
using the value of the update_url field in the policy. If the manifest does not contain that field, then the 
extension does not support automatic updates. 
Chrome is responsible for performing periodic extension update checks through an internal update 
mechanism rather than using the Google Update service. Chrome will automatically and silently install 
extension updates when new versions of extensions become available. Extensions from the Chrome 
Web Store will always get automatically updated but extensions from other sources will only get 
updated if the extension supports it as noted in the previous paragraph. Starting with Chrome 21, 
extensions installed from sources other than the Chrome Web Store may need their web site URLs 
added to the Configure extension, app, and user script install sources policy. 
4 Google Update 
Chrome automatically updates on a regular basis by using the Google Update service that is installed 
with Chrome. Google Update is separate from Chrome and is based on the open source Omaha 
project
[14]
. Google uses the Google Update service to update other Google products, such as Google 
Earth, when they are installed on a system. Google Update will only be uninstalled from a system once 
the last Google product that uses Google Update is uninstalled from the system.  
Google Update uses different update strategies depending on the configuration of the system. The main 
update strategy uses the Windows Task Scheduler service. Two scheduled tasks, shown in Figure 10, are 
created during Chrome installation to perform update checks. One scheduled task runs an update check 
once every 24 hours. The other scheduled task runs an update check on user login and repeats the 
update check every hour for 24 hours. The tasks may not be visible unless logged into the system as an 
administrator.  
Figure 10: Windows scheduled tasks for the Google Update service 
If the individual scheduled tasks are disabled or the Windows Task Scheduler service is disabled, then 
the Google Update service uses its own services, as shown in Figure 11, to perform updates. The Google 
Update service runs an internal scheduler process that performs an update check every 24 hours. 
Figure 11: Windows services for the Google Update service 
14
Omaha software installer and auto-updater for Windows. http://code.google.com/omaha 
Online Convert PDF to Jpeg images. Best free online PDF JPEG
Online PDF to JPEG Converter. Download Free Trial. Convert a PDF File to JPG. Drag and drop your PDF in the box above and we'll convert the files for you.
convert pdf to jpg 300 dpi; reader convert pdf to jpg
Online Convert Jpeg to PDF file. Best free online export Jpg image
Online JPEG to PDF Converter. Download Free Trial. Convert a JPG to PDF. You can drag and drop your JPG file in the box, and then start
convert pdf to jpg file; convert pdf file to jpg file
19 
Administrators can download and import the Google Update Administrative Template
[15]
to disable 
Google Update through Group Policy. Once the template has been imported, an administrator can 
completely disable Google Update: 
1. Navigate to Computer Configuration > Policies > Administrative Templates > Classic 
Administrative Templates (ADM) > Google > Google Update > Preferences
2. Set the Auto-update check period override policy to Enabled 
3. Set the Minutes between update checks value to 0
4. Select the Disable all auto-update checks (not recommended) checkbox. 
This will result in creation of a DWORD registry value named AutoUpdateCheckPeriodMinutes with its 
value set to 0 and another DWORD registry value named DisableAutoUpdateChecksCheckboxValue 
with its value set to 1 under the registry key of HKLM\Software\Policies\Google\Update\. If an 
administrator does not want to use the Google Update Administrative Template, then create that 
registry value on all systems. Despite setting this policy to disable Chrome updates, the Google Update 
service may still attempt to update itself. 
The Google Update services can be completely disabled which will prevent Google Update from 
updating itself in addition to preventing Chrome from updating. To disable the Google Update services, 
stop 
the 
services 
in 
the 
Service 
Control 
Manager 
or 
navigate 
to 
HKLM\System\CurrentControlSet\Services and set the DWORD value named Start to a value of 4 for 
the gpupdate and gpupdatem services.  
There is also a Google Update Chrome plugin named Google Update, as previously shown in Table 6, 
which is installed and registered in Chrome by default. The Google Update plugin can be disabled by 
leaving its name out of the Specify a list of enabled plugins policy, as previously discussed in the Plugins 
section, so that the plugin is not whitelisted. Note that Chrome still automatically updates some of its 
plugins, extensions, and certificate revocation data on its own regardless of these policies. 
As previously discussed, some enterprises may wish to disable automatic updates in favor of manually 
deploying updates. These enterprises can use their preferred software update mechanism, or use Group 
Policy software installation as mentioned in the Deployment section, to publish the updated Chrome 
MSI to their systems. Even though this section explains how to disable automatic updates so 
administrators can use their preferred deployment method, leaving automatic updates enabled to keep 
Chrome fully patched and protected from known vulnerabilities is strongly recommended unless an 
enterprise is prepared to keep pace with the frequency that Chrome stable channel updates are 
released which is approximately every 2 weeks. 
Keeping software patched and updated is an important practice for an enterprise to protect itself from 
malicious activity. Appendix D contains PowerShell scripts that can be used to check an entire Windows 
domain and report computers that are not running the latest version of Chrome. 
15
Google Update for Enterprise. http://support.google.com/installer/bin/answer.py?hl=en&answer=146164 
C# WPF PDF Viewer SDK to convert and export PDF document to other
Best PDF Viewer control as well as a powerful .NET WinForms application to image file formats with high quality, support converting PDF to PNG, JPG, BMP and
convert pdf image to jpg image; convert multiple pdf to jpg online
C# PDF Convert to Images SDK: Convert PDF to png, gif images in C#
Best PDF converter SDK for Visual Studio .NET for converting PDF to image in C#.NET Support exporting PDF to multiple image forms, including Jpg, Png, Bmp
changing pdf to jpg on; change from pdf to jpg
20 
5 Appendix 
5.1 Appendix A: Binaries Installed by Chrome 
This appendix contains information about the security attributes, such as Data Execution Prevention 
(DEP), Address Space Layout Randomization (ASLR), of the binaries installed with Chrome and Google 
Update and the entity that digitally signed the binary. See Table 12 and Table 13 for this information. 
These tables list the binaries installed by the Chrome 22 MSI. 
File Name 
DEP 
ASLR 
Digitally Signed By 
avcodec-54.dll 
Yes 
Yes 
Google Inc 
avformat-54.dll 
Yes 
Yes 
Google Inc 
avutil-51.dll 
Yes 
Yes 
Google Inc 
chrome.dll 
Yes 
Yes 
Google Inc 
chrome_frame_helper.dll  
Yes 
Yes 
Google Inc 
chrome_frame_helper.exe 
Yes 
Yes 
Google Inc 
chrome_launcher.exe 
Yes 
Yes 
Google Inc 
d3dcompiler_43.dll 
Yes 
Yes 
Microsoft Corporation 
d3dx9_43.dll 
Yes 
Yes 
Microsoft Corporation 
delegate_execute.exe 
Yes 
Yes 
Google Inc 
icudt.dll 
Yes 
Yes 
Google Inc 
libegl.dll 
Yes 
Yes 
Google Inc 
libglesv2.dll 
Yes 
Yes 
Google Inc 
metro_driver.dll 
Yes 
Yes 
Google Inc 
nacl64.exe 
Yes 
Yes 
Google Inc 
npchrome_frame.dll 
Yes 
Yes 
Google Inc 
pdf.dll 
Yes 
Yes 
Google Inc 
ppgooglenaclpluginchrome.dll  
Yes 
Yes 
Google Inc 
xinput1_3.dll 
No 
No 
Microsoft Corporation 
chrome.exe 
Yes 
Yes 
Google Inc 
pepflashplayer.dll 
Yes 
Yes 
Google Inc 
Table 12: Binaries for Chrome 
Prior to Google Update version 1.3, GoogleUpdate.exe was not compiled with ASLR. Administrators 
should ensure their systems have the latest version of GoogleUpdate installed. 
File Name 
DEP 
ASLR 
Digitally Signed By 
GoogleUpdate.exe 
Yes 
Yes 
Google Inc 
GoogleUpdateBroker.exe 
Yes 
Yes 
Google Inc 
GoogleUpdateCrashHandler.exe 
Yes 
Yes 
Google Inc 
GoogleUpdateCrashHandler64.exe 
Yes 
Yes 
Google Inc 
GoogleUpdateOnDemand.exe 
Yes 
Yes 
Google Inc 
goopdate.dll 
Yes 
Yes 
Google Inc 
goopdateres_xx.dll 
Yes 
Yes 
Google Inc 
npGoogleUpdate3.dll 
Yes 
Yes 
Google Inc 
psmachine.dll 
Yes 
Yes 
Google Inc 
psuser.dll 
Yes 
Yes 
Google Inc 
Table 13: Binaries for Google Update 
Administrators can also use the Microsoft Enhanced Mitigations Experience Toolkit (EMET)
[16]
to add 
Mandatory ASLR and other additional protections to Chrome and Google Update executables. EMET 3.0 
16
Microsoft Enhanced Mitigations Experience Toolkit. http://support.microsoft.com/kb/2458544 
VB.NET PDF - Convert PDF with VB.NET WPF PDF Viewer
Best WPF PDF Viewer control as well as a powerful PDF converter. PDF to image file formats with high quality, support converting PDF to PNG, JPG, BMP and GIF.
convert pdf to 300 dpi jpg; convert pdf pages to jpg
VB.NET Create PDF from images Library to convert Jpeg, png images
Best and professional image to PDF converter SDK for Visual Studio .NET. Support create PDF from multiple image formats in VB.NET, including Jpg, Png, Bmp
.pdf to jpg; .pdf to jpg converter online
21 
was tested with Chrome and Google Update executables and no incompatibilities were found with any 
of the protections provided by EMET. Configuring Microsoft EMET to protect executables that perform 
network communication or process untrusted data is recommended to provide an additional layer of 
defense against exploits. 
5.2 Appendix B: Chrome Policy Registry Data 
This appendix contains information administrators can use to verify that Chrome Group Policy settings 
have been applied to their systems as intended. Administrators can use registry viewing tools to observe 
the registry keys and registry values created after Group Policy updates have been processed on a 
system. The policies in this guide are configured within the Computer Configuration section of Group 
Policy under the Google Chrome folder. These policies will create registry keys and values on systems 
under the registry key path of HKLM\Software\Policies\Google\Chrome\
5.2.1 Mapping Policy Names to Registry Data 
Table 14 contains a mapping of Chrome browser Group Policy names to their registry key names or 
registry value names as of Chrome 22. The table does not contain any policies that have been 
deprecated since those policies will be removed in future Chrome releases. The table also does not 
contain policies related Google Chrome Frame or Chrome OS. Entries in the Registry Value Name or Key 
Name column that end with a slash are registry key names. Entries in the Registry Value Name or Key 
Name column that do not end with a slash are registry value names.  
Chrome Policy Name 
Registry Value Name or Key Name 
Type 
Enable firewall traversal from remote access host 
RemoteAccessHostFirewallTraversal 
REG_DWORD 
Configure the required domain name for remote access hosts 
RemoteAccessHostDomain 
REG_SZ 
Enable two-factor authentication for remote access hosts 
RemoteAccessHostRequireTwoFactor 
REG_DWORD 
Configure the TalkGadget prefix for remote access hosts 
RemoteAccessHostTalkGadgetPrefix 
REG_SZ 
Default cookies setting 
DefaultCookiesSetting 
REG_DWORD 
Default images setting 
DefaultImagesSetting 
REG_DWORD 
Default JavaScript setting 
DefaultJavaScriptSetting 
REG_DWORD 
Default plugins setting 
DefaultPluginsSetting 
REG_DWORD 
Default popups setting 
DefaultPopupsSetting 
REG_DWORD 
Default notification setting 
DefaultNotificationsSetting 
REG_DWORD 
Default geolocation setting 
DefaultGeolocationSetting 
REG_DWORD 
Default mediastream setting 
DefaultMediaStreamSetting 
REG_DWORD 
Automatically select client certificates for these sites 
AutoSelectCertificateForUrls\ 
REG_SZ 
Allow cookies on these sites 
CookiesAllowedForUrls\ 
REG_SZ 
Block cookies on these sites 
CookiesBlockedForUrls\ 
REG_SZ 
Allow session only cookies on these sites 
CookiesSessionOnlyForUrls\ 
REG_SZ 
Allow images on these sites 
ImagesAllowedForUrls\ 
REG_SZ 
Block images on these sites 
ImagesBlockedForUrls\ 
REG_SZ 
Allow JavaScript on these sites 
JavaScriptAllowedForUrls\ 
REG_SZ 
Block JavaScript on these sites 
JavaScriptBlockedForUrls\ 
REG_SZ 
Allow plugins on these sites 
PluginsAllowedForUrls\ 
REG_SZ 
Block plugins on these sites 
PluginsBlockedForUrls\ 
REG_SZ 
Allow popups on these sites 
PopupsAllowedForUrls\ 
REG_SZ 
Block popups on these sites 
PopupsBlockedForUrls\ 
REG_SZ 
Allow notifications on these sites 
NotificationsAllowedForUrls\ 
REG_SZ 
Block notifications on these sites 
NotificationsBlockedForUrls\ 
REG_SZ 
Enable the default search provider 
DefaultSearchProviderEnabled 
REG_DWORD 
C# Create PDF from images Library to convert Jpeg, png images to
Best and professional C# image to PDF converter SDK for Visual Studio .NET. Batch convert PDF documents from multiple image formats, including Jpg, Png, Bmp, Gif
convert pdf image to jpg online; change pdf to jpg on
VB.NET PDF Convert to Images SDK: Convert PDF to png, gif images
Best adobe PDF to image converter SDK for Visual Studio .NET. Convert PDF documents to multiple image formats, including Jpg, Png, Bmp, Gif, Tiff, Bitmap
.net convert pdf to jpg; batch convert pdf to jpg online
22 
Chrome Policy Name 
Registry Value Name or Key Name 
Type 
Default search provider name 
DefaultSearchProviderName 
REG_SZ 
Default search provider keyword 
DefaultSearchProviderKeyword 
REG_SZ 
Default search provider search URL 
DefaultSearchProviderSearchURL 
REG_SZ 
Default search provider suggest URL 
DefaultSearchProviderSuggestURL 
REG_SZ 
Default search provider instant URL 
DefaultSearchProviderInstantURL 
REG_SZ 
Default search provider icon 
DefaultSearchProviderIconURL 
REG_SZ 
Default search provider encodings 
DefaultSearchProviderEncodings\ 
REG_SZ 
Configure extension installation blacklist 
ExtensionInstallBlacklist\ 
REG_SZ 
Configure extension installation whitelist 
ExtensionInstallWhitelist\ 
REG_SZ 
Configure the list of force-installed extensions 
ExtensionInstallForcelist\ 
REG_SZ 
Configure extension, app, and user script install sources 
ExtensionInstallSources\ 
REG_SZ 
Configure the home page URL 
HomepageLocation 
REG_SZ 
Use New Tab Page as homepage 
HomepageIsNewTabPage 
REG_DWORD 
Enable the password manager 
PasswordManagerEnabled 
REG_DWORD 
Allow users to show passwords in Password Manager 
PasswordManagerAllowShowPasswords REG_DWORD 
Supported authentication schemes 
AuthSchemes 
REG_SZ 
Disable CNAME lookup when negotiating Kerberos 
authentication 
DisableAuthNegotiateCnameLookup 
REG_DWORD 
Include non-standard port in Kerberos SPN 
EnableAuthNegotiatePort 
REG_DWORD 
Authentication server whitelist 
AuthServerWhitelist 
REG_SZ 
Kerberos delegation server whitelist 
AuthNegotiateDelegateWhitelist 
REG_SZ 
Cross-origin HTTP Basic Auth prompts 
AllowCrossOriginAuthPrompt 
REG_DWORD 
Choose how to specify proxy server settings 
ProxyMode 
REG_SZ 
Address or URL of proxy server 
ProxyServer 
REG_SZ 
URL to a proxy .pac file 
ProxyPacUrl 
REG_SZ 
Proxy bypass rules 
ProxyBypassList 
REG_SZ 
Action on startup 
RestoreOnStartup 
REG_DWORD 
URLs to open on startup 
RestoreOnStartupURLs\ 
REG_SZ 
Allow invocation of file selection dialogs 
AllowFileSelectionDialogs 
REG_DWORD 
Allow running plugins that are outdated 
AllowOutdatedPlugins 
REG_DWORD 
Enable alternate error pages 
AlternateErrorPagesEnabled 
REG_DWORD 
Always runs plugins that require authorization 
AlwaysAuthorizePlugins 
REG_DWORD 
Application locale 
ApplicationLocaleValue 
REG_SZ 
Enable AutoFill 
AutoFillEnabled 
REG_DWORD 
Continue running background apps when Google Chrome is 
closed 
BackgroundModeEnabled 
REG_DWORD 
Block third party cookies 
BlockThirdPartyCookies 
REG_DWORD 
Enable Bookmark Bar 
BookmarkBarEnabled 
REG_DWORD 
Enable Google Cloud Print proxy 
CloudPrintProxyEnabled 
REG_DWORD 
Enable submission of documents to Google Cloud Print 
CloudPrintSubmitEnabled 
REG_DWORD 
Set Chrome as Default Browser 
DefaultBrowserSettingEnabled 
REG_DWORD 
Disable Developer Tools 
DeveloperToolsDisabled 
REG_DWORD 
Disable support for 3D graphics APIs 
Disable3DAPIs 
REG_DWORD 
Specify whether the plugin finder should be disabled 
DisablePluginFinder 
REG_DWORD 
Disable Print Preview 
DisablePrintPreview 
REG_DWORD 
Disable SSL record splitting 
DisableSSLRecordSplitting 
REG_DWORD 
Disable proceeding from the Safe Browsing warning page 
DisableSafeBrowsingProceedAnyway 
REG_DWORD 
Disable taking screenshots 
DisableScreenshots 
REG_DWORD 
Disable SPDY protocol 
DisableSpdy 
REG_DWORD 
Specify a list of disabled plugins 
DisabledPlugins\ 
REG_SZ 
Specify a list of plugins that the user can enable or disable 
DisabledPluginsExceptions\ 
REG_SZ 
Disable URL protocol schemes 
DisabledSchemes\ 
REG_SZ 
Set disk cache directory 
DiskCacheDir 
REG_SZ 
Set disk cache size in bytes 
DiskCacheSize 
REG_DWORD 
23 
Chrome Policy Name 
Registry Value Name or Key Name 
Type 
Enable network prediction 
DnsPrefetchingEnabled 
REG_DWORD 
Set download directory 
DownloadDirectory 
REG_SZ 
Enables or disables bookmark editing 
EditBookmarksEnabled 
REG_DWORD 
Whether online OCSP/CRL checks are performed 
EnableOnlineRevocationChecks 
REG_DWORD 
Specify a list of enabled plugins 
EnabledPlugins\ 
REG_SZ 
Enterprise web store name 
EnterpriseWebStoreName 
REG_SZ 
Enterprise web store URL 
EnterpriseWebStoreURL 
REG_SZ 
Import bookmarks from default browser on first run 
ImportBookmarks 
REG_DWORD 
Import browsing history from default browser on first run 
ImportHistory 
REG_DWORD 
Import of homepage from default browser on first run 
ImportHomepage 
REG_DWORD 
Import saved passwords from default browser on first run 
ImportSavedPasswords 
REG_DWORD 
Import search engines from default browser on first run 
ImportSearchEngine 
REG_DWORD 
Incognito mode availability 
IncognitoModeAvailability 
REG_DWORD 
Enable Instant 
InstantEnabled 
REG_DWORD 
Maximal number of concurrent connections to the proxy 
server 
MaxConnectionsPerProxy 
REG_DWORD 
Set media disk cache size in bytes 
MediaCacheSize 
REG_DWORD 
Enable reporting of usage and crash-related data 
MetricsReportingEnabled 
REG_DWORD 
Enable printing 
PrintingEnabled 
REG_DWORD 
Restrict which users are allowed to sign in to Google Chrome 
RestrictSigninToPattern 
REG_SZ 
Enable Safe Browsing 
SafeBrowsingEnabled 
REG_DWORD 
Disable saving browser history 
SavingBrowserHistoryDisabled 
REG_DWORD 
Enable search suggestions 
SearchSuggestEnabled 
REG_DWORD 
Show Home button on toolbar 
ShowHomeButton 
REG_DWORD 
Enable or disable spell checking web service 
SpellCheckServiceEnabled 
REG_DWORD 
Disable synchronization of data with Google 
SyncDisabled 
REG_DWORD 
Enable Translate 
TranslateEnabled 
REG_DWORD 
Block access to a list of URLs 
URLBlacklist\ 
REG_SZ 
Allows access to a list of URLs 
URLWhitelist\ 
REG_SZ 
Set user data directory 
UserDataDir 
REG_SZ 
Table 14: Mapping of Chrome Group Policy names to registry key or value names 
5.2.2 Example Policy Registry Data 
Most Chrome policies only generate registry values. Some Chrome policies that accept lists of data 
create a specific registry key and numbered registry value names below it. The Configure extension 
installation blacklist policy accepts a list of extension IDs and the table’s entry for the policy denotes 
that it creates a registry key name since it ends with a slash. Setting the policy value to * creates a 
registry key name of ExtensionInstallBlacklist with a REG_SZ registry value name of 1 below it whose 
value data is set to *. The data extracted by the Windows Registry Editor will look as shown below. 
Windows Registry Editor Version 5.00 
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Google\Chrome\ExtensionInstallBlacklist] 
"1"="*" 
The Configure extension installation whitelist creates a registry key name of ExtensionInstallWhitelist. 
When the policy value is configured to allow two extensions, then two REG_SZ registry values, named 1 
and 2, are created below the ExtensionInstallWhitelist registry key name. The data extracted by the 
Windows Registry Editor will look as shown below. 
Windows Registry Editor Version 5.00 
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Google\Chrome\ExtensionInstallWhitelist] 
24 
1 = “lcncmkcnkcdbbanbjakcencbaoegdjlp” 
2 = “gcbommkclmclpchllfjekcdonpmejbdp”
Most Chrome policies that accept lists of data generate registry data in the above format and are noted 
in Table 14 by having the Registry Value Name or Key Name column ending with a slash character. 
Notable exceptions are the Supported authentication schemesAuthentication server whitelist, and 
Kerberos delegation server whitelist policies. These policies only generate a single registry value name 
and use a REG_SZ registry data type that stores a comma delimited string as its registry value data. 
The rest of this appendix shows extracted registry data generated by Chrome policy templates to 
illustrate the policies discussed in this guide. Registry data corresponding to the recommended policies 
in Table 1 are included below. 
Windows Registry Editor Version 5.00 
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Google\Chrome] 
"AllowOutdatedPlugins"=dword:00000000 
"AlwaysAuthorizePlugins"=dword:00000000 
"DisablePluginFinder"=dword:00000001 
"RemoteAccessHostFirewallTraversal"=dword:00000000 
"DefaultGeolocationSetting"=dword:00000002 
"DefaultNotificationsSetting"=dword:00000002 
"DefaultPopupsSetting"=dword:00000002 
"PasswordManagerAllowShowPasswords"=dword:00000000 
"PasswordManagerEnabled"=dword:00000000 
"AuthSchemes"="negotiate" 
"BackgroundModeEnabled"=dword:00000000 
"SavingBrowserHistoryDisabled"=dword:00000000 
"DisableSpdy"=dword:00000001 
"Disable3DAPIs"=dword:00000001 
"SyncDisabled"=dword:00000001 
"AutoFillEnabled"=dword:00000000 
"CloudPrintProxyEnabled"=dword:00000000 
"InstantEnabled"=dword:00000000 
"DnsPrefetchingEnabled"=dword:00000000 
"MetricsReportingEnabled"=dword:00000000 
"SafeBrowsingEnabled"=dword:00000001 
"SearchSuggestEnabled"=dword:00000000 
"CloudPrintSubmitEnabled"=dword:00000000 
"ImportSavedPasswords"=dword:00000000 
"EnableOnlineRevocationChecks"=dword:00000001 
"IncognitoModeAvailability"=dword:00000001 
"DefaultMediaStreamSetting"=dword:00000002 
"DisableSafeBrowsingProceedAnyway"=dword:00000001 
"DisableScreenshots"=dword:00000001 
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Google\Chrome\DisabledPlugins] 
"1"="*" 
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Google\Chrome\DisabledSchemes] 
"1"="file" 
"2"="javascript" 
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Google\Chrome\EnabledPlugins] 
"1"="Shockwave Flash" 
"2"="Chrome PDF Viewer" 
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Google\Chrome\ExtensionInstallBlacklist] 
"1"="*"
Registry data for the optional example policies in the User Settings and User Cache Location section are 
included below. 
Windows Registry Editor Version 5.00 
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Google\Chrome] 
"DiskCacheDir"="${local_app_data}\\Chrome" 
"UserDataDir"="${roaming_app_data}\\Chrome"
25 
Registry data for the optional example policies corresponding to Table 3 in the Default Search Provider 
section are included below. 
Windows Registry Editor Version 5.00 
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Google\Chrome] 
"DefaultSearchProviderName"="Google Encrypted Search" 
"DefaultSearchProviderSearchURL"="https://encrypted.google.com/search?{google:acceptedSuggestion}{google:originalQueryForSuggestion}sourceid=
chrome&ie={inputEncoding}&q={searchTerms}" 
"DefaultSearchProviderEnabled"=dword:00000001
Registry data for the optional example policies corresponding to Table 4 in the Cookies section are 
included below. 
Windows Registry Editor Version 5.00 
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Google\Chrome\CookiesAllowedForUrls] 
"1"="[*.]gov" 
"2"="[*.]mil" 
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Google\Chrome\CookiesBlockedForUrls] 
"1"="*"
Registry data for the optional, but recommended if possible, policies in the Cookies section are included 
below. 
Windows Registry Editor Version 5.00 
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Google\Chrome] 
"BlockThirdPartyCookies"=dword:00000001 
"DefaultCookiesSetting"=dword:00000004 
Registry data for the optional example policies corresponding to Table 5 in the JavaScript section are 
included below. 
Windows Registry Editor Version 5.00 
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Google\Chrome\JavaScriptAllowedForUrls] 
"1"="[*.]gov" 
"2"="[*.]mil" 
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Google\Chrome\JavaScriptBlockedForUrls] 
"1"="*"
Registry data for the optional example policies corresponding to Table 8 in the Plugins section are 
included below. 
Windows Registry Editor Version 5.00 
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Google\Chrome\PluginsAllowedForUrls] 
"1"="[*.]gov" 
"2"="[*.]mil" 
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Google\Chrome\PluginsBlockedForUrls] 
"1"="*"
Registry data for an example extension whitelisting policy combining policies from Table 1 in the Policies 
section and some extensions from Table 10 in the Extensions section are included below. The extensions 
used in this example are Google SSL Web Search, Do Not Track, AdBlock, Flash Block, HTTPS Everywhere, 
Disconnect, Ghostery, and ScriptNo. 
Windows Registry Editor Version 5.00 
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Google\Chrome\ExtensionInstallBlacklist] 
"1"="*" 
26 
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Google\Chrome\ExtensionInstallWhitelist] 
"1"="lcncmkcnkcdbbanbjakcencbaoegdjlp" 
"2"="ckdcpbflcbeillmamogkpmdhnbeggfja" 
"3"="gighmmpiobklfepjocnamgkkbiglidom" 
"4"="gofhjkjmkpinhpoiabjplobcaignabnl" 
"5"="gcbommkclmclpchllfjekcdonpmejbdp" 
"6"="jeoacafpbcihiomhlakeieifhpjdfeo" 
"7"="mlomiejdfkolichcfleclcbmpeanij" 
"8"="oiigbmnaadbkfbmpbfijlflahbdbdgdf" 
The above examples, combined with Table 14 in this appendix, should assist administrators in 
confirming that Chrome policies are applied to systems as expected. 
5.3 Appendix C: Chrome Extension Permissions and Warnings 
This appendix contains more detailed information about Chrome extensions, their permissions, and 
their associated warning messages. Most of the information is from Chrome documentation with some 
additional information to help administrators determine risks associated with an extension and to help 
understand actions an extension may perform. 
Chrome extension permissions can be broken down using a number of risk categories. Some extensions 
may display a warning message that can be mapped to a particular risk category
[17]
. High level 
descriptions and examples are given below with more details given in Table 15. 
High risk 
Extensions containing high risk permissions are not sandboxed and can access any resource that the 
user can access. Extensions requiring this permission level should be avoided unless absolutely 
necessary. 
Access all data on your computer and the web sites you visit. This extension contains an 
NPAPI plug-in. 
Caution: NPAPI plug-ins can do almost anything, in or outside of your browser. For example, 
they could use your webcam, or they could read your personal files. 
Medium risk  
Extensions using medium risk permissions are sandboxed, can access all the data on a web site, and can 
modify data on the web site on your behalf. It is common for most extensions to be considered medium 
risk. 
Access your data on all web sites. This extension can read every page that you visit -- your 
bank, your web email, your Facebook page, and so on. This kind of extension needs to see 
all pages so that it can perform a limited task such as looking for RSS feeds that you might 
want to subscribe to. 
Caution: Besides seeing all your pages, this extension could use your credentials (cookies) to 
request or modify your data from web sites. 
Access your data on {list of web sites}. This extension can read the pages that you visit on 
the specified web sites. 
17
Permissions requested by apps and extensions. http://support.google.com/chrome_webstore/bin/answer.py?hl=en&answer=186213 
Documents you may be interested
Documents you may be interested