管理対象デバイス用のネットワークの設定(Wi-Fi、イーサネット、VPN、モバイル)

Chromebook のネットワークを設定するには、代わりにこちらをご覧ください。

Marvell Wi-Fi チップセットを搭載した ChromeOS デバイスは、WPA3 に対応していません。

この機能に対応しているエディション: Frontline StarterFrontline Standard、Business Starter、Business Standard、Business Plus、Enterprise Standard、Enterprise Plus、Education Fundamentals、Education Standard、Teaching and Learning Upgrade、Education Plus、Endpoint Education Upgrade、EssentialsEnterprise EssentialsEnterprise Essentials Plus、G Suite Basic、G Suite Business、Cloud Identity Free、Cloud Identity Premium。 エディションの比較

管理者は、職場や学校で使用する管理対象のモバイル デバイス、ChromeOS デバイス、Google ミーティング ルーム ハードウェア用にネットワークを設定できます。Wi-Fi、イーサネット、バーチャル プライベート ネットワーク(VPN)アクセスを管理し、ネットワーク証明書を設定することができます。

ネットワーク設定を追加する際は、組織全体に同じネットワーク設定を適用することも、それぞれの組織部門に特定のネットワーク設定を適用することもできます。

ネットワーク設定でサポートされるデバイス プラットフォーム

ネットワークの種類 対応プラットフォーム
Wi-Fi
  • Android と iOS。以下が必要です。
    • モバイルの詳細管理
    • Android で複数の 802.1x Wi-Fi ネットワークを使用する場合は、Android バージョン 4.3 以降が必要です。
    • iOS では、PEAP(Protected Extensible Authentication Protocol)、LEAP(Lightweight Extensible Authentication Protocol)、TLS(Transport Layer Security)、TTLS(Tunneled Transport Layer Security)の拡張認証プロトコル(EAP)がサポートされています。
  • ChromeOS デバイス(ユーザー別またはデバイス別)
  • Google ミーティング ルーム ハードウェア
イーサネット
  • ChromeOS デバイス(ユーザー別またはデバイス別)
  • Google ミーティング ルーム ハードウェア
VPN 管理対象の ChromeOS デバイス

ネットワーク設定に関する重要な考慮事項

  • 組織の最上位の組織部門に対して Wi-Fi ネットワークを 1 つ以上設定し、[自動的に接続する] をオンにすることをおすすめします。この設定を行うと、デバイスのログイン画面から Wi-Fi ネットワークにアクセスできるようになります。
  • ネットワークの設定時にパスワード欄を空白にした場合は、ユーザーが各自のデバイスにパスワードを設定できます。管理者がパスワードを指定すると、そのパスワードがデバイスに適用され、ユーザーが編集することはできません。
  • 組織内の ChromeOS デバイスで静的 IP アドレスを使用する必要がある場合は、DHCP サーバーで IP アドレス予約を使用できます。ただし、DHCP には認証機能がないため、ネットワーク上の ChromeOS デバイスの ID を追跡するには、別の認証方法を使用してください。

すべて開く   |    すべて閉じる

ネットワークを設定する

始める前に: ネットワークに認証局を設定する必要がある場合は、ネットワークを設定する前に証明書を追加する必要があります。

Wi-Fi ネットワーク設定を追加する

設定済みの Wi-Fi ネットワークを、モバイル デバイスや ChromeOS デバイスに自動的に追加することができます。

モバイル デバイスへの Wi-Fi ネットワークの追加に関する要件:

  • Android デバイスの場合、Android 4.3 以降のデバイスのみに 802.1x Wi-Fi ネットワークを追加できます。
  • 管理対象の iOS デバイスの場合、PEAP(Protected Extensible Authentication Protocol)、LEAP(Lightweight Extensible Authentication Protocol)、TLS(Transport Layer Security)、TTLS(Tunneled Transport Layer Security)の拡張認証プロトコル(EAP)がサポートされています。

注: モバイル デバイスでは、常にユーザーの Wi-Fi ネットワーク設定が継承されます。したがって、モバイル デバイスのネットワーク設定は組織部門単位でのみ設定できます。

Wi-Fi ネットワークを追加する

始める前に: この設定に対する部門やチームを設定する必要がある場合は、組織部門を追加するをご覧ください。

  1. Google 管理コンソールログインします。

    管理者アカウント(末尾が @gmail.com でないもの)でログインします。

  2. 管理コンソールで、メニュー アイコン 次に [デバイス] 次に [ネットワーク] の順に移動します。
  3. (省略可)設定を部門やチームに適用するには、横で組織部門を選択します。手順を見る
  4. [Wi-Fi ネットワークを作成] をクリックします。すでに Wi-Fi ネットワークが設定されている場合は、[Wi-Fi] [Wi-Fi を追加] をクリックします。
  5. [プラットフォームへのアクセス] で、このネットワークを使用できるデバイス プラットフォームを選択します。
  6. [詳細] に次のように入力します。
    1. 名前: 管理コンソールでこの Wi-Fi を参照するために使う名前。ネットワークのサービスセット識別子(SSID)と同じである必要はありません。
    2. SSID: Wi-Fi ネットワークの SSID。SSID では大文字と小文字が区別されます。
    3. (省略可)SSID をブロードキャストしないネットワークの場合は、[SSID はブロードキャストされない] チェックボックスをオンにします。
    4. (省略可)このネットワークが利用可能なときにデバイスを自動的に接続するには、[自動的に接続する] チェックボックスをオンにします。
    5. セキュリティの種類: ネットワークで使用するセキュリティの種類を選択します。

      注: Dynamic WEP(802.1x)は ChromeOS デバイスでのみサポートされています。Education エディションで使用する Android タブレットの場合、WPA / WPA2 / WPA3 Enterprise(802.1x)は生徒用タブレットの設定時に使用することはできませんが、タブレットの登録後に手動で設定できます。

      次の手順は、選択したセキュリティの種類によって異なります。

  7. (省略可)[WEP(安全でない)] または [WPA / WPA2 / WPA3] を選択した場合は、ネットワークのセキュリティ パスフレーズを入力します。
  8. (省略可)[WPA / WPA2 / WPA3 Enterprise(802.1x)] と [Dynamic WEP(802.1x)] の場合は、ネットワークの EAP を選択して次の項目を設定します。
    1. [PEAP] の場合
      1. (省略可)使用する内部プロトコルを選択します。通常は [自動] に設定します。
      2. (省略可)[外部 ID] には、ネットワークの外部プロトコルに提示するユーザー ID を入力します(ユーザー名変数を使用できます)。
      3. [ユーザー名] に、ネットワーク管理に使用するユーザー名を入力します(ユーザー名変数を使用できます)。
      4. (省略可)パスワードを入力します。設定を保存すると、値は非表示になります。
      5. (Android 13 以降では必須、それ以外は省略可)サーバー認証局を選択します。
        注: Android 13 以降では、[システムの認証局(デフォルト)] と [確認しない(安全でない)] はサポートされていません。
      6. (Android 13 以降では必須、それ以外は省略可だが推奨)[サーバー証明書のドメイン サフィックスの一致] に 1 つまたは複数のサフィックスを入力します。
        注: 認証サーバーの証明書の Subject CommonName または SubjectAlternativeName の DNS 名が、指定したサフィックスのいずれかと一致する場合にのみ、デバイスは Wi-Fi ネットワークに接続します。
    2. [LEAP] の場合
      1. [ユーザー名] に、ネットワーク管理に使用するユーザー名を入力します(ユーザー名変数を使用できます)。
      2. (省略可)パスワードを入力します。設定を保存すると、値は非表示になります。
    3. [EAP-TLS] の場合
      1. [ユーザー名] に、ネットワーク管理に使用するユーザー名を入力します(ユーザー名変数を使用できます)。
      2. (Android 13 以降では必須、それ以外は省略可)サーバー認証局を選択します。
        注: Android 13 以降では、[システムの認証局(デフォルト)] と [確認しない(安全でない)] はサポートされていません。
      3. (Android 13 以降では必須、それ以外は省略可だが推奨)[サーバー証明書のドメイン サフィックスの一致] に 1 つまたは複数のサフィックスを入力します。
        注: 認証サーバーの証明書の Subject CommonName または SubjectAlternativeName の DNS 名が、指定したサフィックスのいずれかと一致する場合にのみ、デバイスは Wi-Fi ネットワークに接続します。
      4. (省略可)このネットワークに適用する SCEP プロファイルを選択します。詳細
      5. クライアントの登録 URL を入力します。
      6. [発行元のパターン] または [件名のパターン] に値を 1 つ以上入力します。
        指定する各値は、証明書の対応する値と完全に一致する必要があります。一致しない場合、証明書は使用されません。サーバーから証明書を提供する際に、HTML5 の keygen タグを付ける必要があります。
    4. [EAP-TTLS] の場合
      1. (省略可)使用する内部プロトコルを選択します。通常は [自動] に設定します。
      2. (省略可)[外部 ID] には、ネットワークの外部プロトコルに提示するユーザー ID を入力します(ユーザー名変数を使用できます)。
      3. [ユーザー名] に、ネットワーク管理に使用するユーザー名を入力します(ユーザー名変数を使用できます)。
      4. (省略可)パスワードを入力します。設定を保存すると、値は非表示になります。
      5. (Android 13 以降では必須、それ以外は省略可)サーバー認証局を選択します。
        注: Android 13 以降では、[システムの認証局(デフォルト)] と [確認しない(安全でない)] はサポートされていません。
      6. (Android 13 以降では必須、それ以外は省略可だが推奨)[サーバー証明書のドメイン サフィックスの一致] に 1 つまたは複数のサフィックスを入力します。
        注: 認証サーバーの証明書の Subject CommonName または SubjectAlternativeName の DNS 名が、指定したサフィックスのいずれかと一致する場合にのみ、デバイスは Wi-Fi ネットワークに接続します。
      7. (省略可)このネットワークに適用する SCEP プロファイルを選択します。詳細
    5. [EAP-PWD] の場合
      1. [ユーザー名] に、ネットワーク管理に使用するユーザー名を入力します(ユーザー名変数を使用できます)。
      2. (省略可)パスワードを入力します。設定を保存すると、値は非表示になります。
  9. ネットワークのプロキシ設定を指定します。
    1. プロキシの種類を選択します。
      • インターネットへの直接接続: プロキシ サーバーを使用せずに、すべてのウェブサイトに直接インターネット アクセスできます。注: Education エディションで使用する Android タブレットでは、[インターネットへの直接接続] はサポートされていません。
      • 手動プロキシ設定: すべてまたは一部のドメインか IP アドレスを対象にプロキシ サーバーを設定します。
        1. HTTP プロキシモードを選択します。SOCKS ホストのみ(すべてのプロトコルに対して同じ HTTP プロキシホスト)を設定するか、プロトコルごとに異なる HTTP プロキシホストを設定できます。
        2. ホストごとに、サーバーホストの IP アドレスと使用するポート番号を入力します。
        3. プロキシ サーバーをバイパスして(iOS デバイスのトラフィックでは不可)、一部のドメインや IP アドレスにプロキシを使用しないようにする場合は、スペースなしのカンマ区切りリストの形式で [ドメイン(プロキシなし)] に入力します。
          ドメイン名にはワイルドカード文字を使用できます。たとえば、google.com を含むすべてのアドレスを追加するには、「*google.com*」と入力します。
          IP 範囲は、CIDR 表記(192.168.0.0/16 など)で指定します。ただし、ワイルドカードと CIDR 表記(192.168.1.*/24 など)を組み合わせることはできません。 
          IP 範囲によるプロキシ バイパス ルールは、URL に含まれる IP リテラルにのみ適用されます。
      • 自動プロキシ設定: プロキシ サーバーの自動設定(.pac)ファイルを使って、使用するプロキシ サーバーを指定します。PAC ファイルの URL を入力してください。
      • ウェブプロキシの自動検出(WPAD): 使用するプロキシをデバイスが検出できます。
    2. 認証プロキシを使用する場合は、こちらのリストのすべてのホスト名を許可リストに追加します。
      注: ChromeOS では、ブラウザのトラフィックでのみ認証プロキシがサポートされます。ユーザーが存在しないトラフィックや Android アプリや仮想マシンからのトラフィックの認証プロキシはサポートされません。
  10. (省略可) DNS 設定で、次の操作を行います。
    1. 静的 DNS サーバーを追加します。
      IP アドレスは 1 行に 1 つずつ入力してください。DHCP から取得する DNS サーバーを使用する場合は空欄のままにします。
    2. カスタムの検索ドメインを設定します。
      ドメインは 1 行に 1 つずつ入力してください。DHCP の値を使用するには空欄のままにします。
  11. [保存] をクリックします。 または、組織部門 の [オーバーライド] をクリックします。

    継承された値を後で復元するには、[継承] をクリックします。

設定を追加すると、設定の名前、SSID、設定が有効になっているプラットフォームが [Wi-Fi] に表示されます。[有効] 列で、青色のアイコンが付いたプラットフォームではこの設定が有効になっており、灰色のアイコンのプラットフォームでは無効になっています。また、各アイコンにカーソルを合わせると、ステータスを確認できます。

Wi-Fi ネットワークの設定に関するその他の注意事項

  • Wi-Fi ネットワークの設定が終わったら、パスワードを変更する前に別のネットワークを設定して、ユーザーがデバイスで Wi-Fi 設定の更新を受け取れるようにしてください。
  • 非表示のネットワークは、Android デバイスでの検出に時間がかかる場合があります。
イーサネット ネットワーク設定を追加する

始める前に: この設定に対する部門やチームを設定する必要がある場合は、組織部門を追加するをご覧ください。

  1. Google 管理コンソールログインします。

    管理者アカウント(末尾が @gmail.com でないもの)でログインします。

  2. 管理コンソールで、メニュー アイコン 次に [デバイス] 次に [ネットワーク] の順に移動します。
  3. (省略可)設定を部門やチームに適用するには、横で組織部門を選択します。手順を見る
  4. [イーサネット ネットワークを作成] をクリックします。すでにイーサネット ネットワークが設定されている場合は、[イーサネット] [イーサネットを追加] をクリックします。
  5. [プラットフォームへのアクセス] で、このネットワークを使用できるデバイス プラットフォームを選択します。
  6. [詳細] に次のように入力します。
    1. 名前: 管理コンソールでこのイーサネット ネットワークを参照して使用する名前。
    2. 認証: 使用する認証方法として、[なし] または [Enterprise(802.1X)] を選択します。
  7. [Enterprise(802.1X)] を選択した場合は、EAP を指定して次の項目を設定します。
    1. [PEAP] の場合
      1. (省略可)使用する内部プロトコルを選択します。通常は [自動] に設定します。
      2. (省略可)[外部 ID] には、ネットワークの外部プロトコルに提示するユーザー ID を入力します(ユーザー名変数を使用できます)。
      3. [ユーザー名] に、ネットワーク管理に使用するユーザー名を入力します(ユーザー名変数を使用できます)。
      4. (省略可)パスワードを入力します。設定を保存すると、値は非表示になります。
      5. (Android 13 以降では必須、それ以外は省略可)サーバー認証局を選択します。
        注: Android 13 以降では、[システムの認証局(デフォルト)] と [確認しない(安全でない)] はサポートされていません。
      6. (Android 13 以降では必須、それ以外は省略可だが推奨)[サーバー証明書のドメイン サフィックスの一致] に 1 つまたは複数のサフィックスを入力します。
        注: 認証サーバーの証明書の Subject CommonName または SubjectAlternativeName の DNS 名が、指定したサフィックスのいずれかと一致する場合にのみ、デバイスはイーサネット ネットワークに接続します。
    2. [LEAP] の場合
      1. [ユーザー名] に、ネットワーク管理に使用するユーザー名を入力します(ユーザー名変数を使用できます)。
      2. (省略可)パスワードを入力します。設定を保存すると、値は非表示になります。
    3. [EAP-TLS] の場合
      1. [ユーザー名] に、ネットワーク管理に使用するユーザー名を入力します(ユーザー名変数を使用できます)。
      2. (Android 13 以降では必須、それ以外は省略可)サーバー認証局を選択します。
        注: Android 13 以降では、[システムの認証局(デフォルト)] と [確認しない(安全でない)] はサポートされていません。
      3. (Android 13 以降では必須、それ以外は省略可だが推奨)[サーバー証明書のドメイン サフィックスの一致] に 1 つまたは複数のサフィックスを入力します。
        注: 認証サーバーの証明書の Subject CommonName または SubjectAlternativeName の DNS 名が、指定したサフィックスのいずれかと一致する場合にのみ、デバイスはイーサネット ネットワークに接続します。
      4. クライアントの登録 URL を入力します。
      5. [発行元のパターン] または [件名のパターン] に値を 1 つ以上入力します。
        指定する各値は、証明書の対応する値と完全に一致する必要があります。一致しない場合、証明書は使用されません。サーバーから証明書を提供する際に、HTML5 の keygen タグを付ける必要があります。
    4. [EAP-TTLS] の場合
      1. (省略可)使用する内部プロトコルを選択します。通常は [自動] に設定します。
      2. (省略可)[外部 ID] には、ネットワークの外部プロトコルに提示するユーザー ID を入力します(ユーザー名変数を使用できます)。
      3. [ユーザー名] に、ネットワーク管理に使用するユーザー名を入力します(ユーザー名変数を使用できます)。
      4. (省略可)パスワードを入力します。設定を保存すると、値は非表示になります。
      5. (Android 13 以降では必須、それ以外は省略可)サーバー認証局を選択します。
        注: Android 13 以降では、[システムの認証局(デフォルト)] と [確認しない(安全でない)] はサポートされていません。
      6. (Android 13 以降では必須、それ以外は省略可だが推奨)[サーバー証明書のドメイン サフィックスの一致] に 1 つまたは複数のサフィックスを入力します。
        注: 認証サーバーの証明書の Subject CommonName または SubjectAlternativeName の DNS 名が、指定したサフィックスのいずれかと一致する場合にのみ、デバイスはイーサネット ネットワークに接続します。
    5. [EAP-PWD] の場合
      1. [ユーザー名] に、ネットワーク管理に使用するユーザー名を入力します(ユーザー名変数を使用できます)。
      2. (省略可)パスワードを入力します。設定を保存すると、値は非表示になります。
  8. ネットワークのプロキシ設定を指定します。
    1. プロキシの種類を選択します。
      • インターネットへの直接接続: プロキシ サーバーを使用せずに、すべてのウェブサイトに直接インターネット アクセスできます。注: Education エディションで使用する Android タブレットでは、[インターネットへの直接接続] はサポートされていません。
      • 手動プロキシ設定: すべてまたは一部のドメインか IP アドレスを対象にプロキシ サーバーを設定します。
        1. HTTP プロキシモードを選択します。SOCKS ホストのみ(すべてのプロトコルに対して同じ HTTP プロキシホスト)を設定するか、プロトコルごとに異なる HTTP プロキシホストを設定できます。
        2. ホストごとに、サーバーホストの IP アドレスと使用するポート番号を入力します。
        3. プロキシ サーバーをバイパスして(iOS デバイスのトラフィックでは不可)、一部のドメインや IP アドレスにプロキシを使用しないようにする場合は、スペースなしのカンマ区切りリストの形式で [ドメイン(プロキシなし)] に入力します。ここでは、ワイルドカード文字を使用できます。たとえば、google.com を含むすべてのアドレスを追加するには、「*google.com*」と入力します。
      • 自動プロキシ設定: プロキシ サーバーの自動設定(.pac)ファイルを使って、使用するプロキシ サーバーを指定します。PAC ファイルの URL を入力してください。
      • ウェブプロキシの自動検出(WPAD): 使用するプロキシをデバイスが検出できます。
    2. 認証プロキシを使用する場合は、こちらのリストのすべてのホスト名を許可リストに登録します。
      注: ChromeOS では、ブラウザのトラフィックでのみ認証プロキシがサポートされます。ユーザーが存在しないトラフィックや Android アプリや仮想マシンからのトラフィックの認証プロキシはサポートされません。
  9. (省略可) DNS 設定で、次の操作を行います。
    1. 静的 DNS サーバーを追加します。
      IP アドレスは 1 行に 1 つずつ入力してください。DHCP から取得する DNS サーバーを使用する場合は空欄のままにします。
    2. カスタムの検索ドメインを設定します。
      ドメインは 1 行に 1 つずつ入力してください。DHCP の値を使用するには空欄のままにします。
  10. [保存] をクリックします。 または、組織部門 の [オーバーライド] をクリックします。

    継承された値を後で復元するには、[継承] をクリックします。

設定を追加すると、設定の名前、SSID、設定が有効になっているプラットフォームが [イーサネット] に表示されます。[有効] 列で、青色のアイコンが付いたプラットフォームではこの設定が有効になっており、灰色のアイコンのプラットフォームでは無効になっています。また、各アイコンにカーソルを合わせると、ステータスを確認できます。

: 設定の制限により、ChromeOS でサポートされるイーサネット ネットワーク プロファイルは 1 つのみです。

サードパーティの VPN アプリを使用する

Chrome ウェブストアからアプリをダウンロードします。サードパーティの VPN アプリは、他の Chrome アプリと同様にインストールして設定することができます。詳しくは、1 つのアプリにポリシーを設定するをご覧ください。

VPN 設定を追加する

管理対象の ChromeOS デバイスと、ChromeOS が動作するその他のデバイスが対象です。

始める前に: この設定に対する部門やチームを設定する必要がある場合は、組織部門を追加するをご覧ください。

  1. Google 管理コンソールログインします。

    管理者アカウント(末尾が @gmail.com でないもの)でログインします。

  2. 管理コンソールで、メニュー アイコン 次に [デバイス] 次に [ネットワーク] の順に移動します。
  3. (省略可)設定を部門やチームに適用するには、横で組織部門を選択します。手順を見る
  4. [VPN ネットワークを作成] をクリックします。
  5. この VPN へのアクセスを許可するプラットフォームを選択します。
  6. VPN の詳細を入力します。
    1. 名前: 管理コンソールでこの VPN を指して使う名前。
    2. リモートホスト: VPN へのアクセスを提供するサーバーの IP アドレスまたは完全なサーバーホスト名。
    3. (省略可)この VPN にデバイスを自動的に接続する場合は、[自動的に接続する] チェックボックスをオンにします。
    4. VPN の種類: VPN の種類を指定します。
      注: 管理コンソールからプッシュできるのは、特定の OpenVPN 設定に限られます。たとえば、TLS 認証を行う OpenVPN ネットワークの設定はプッシュできません。
    5. [事前共有キーによる L2TP over IPsec] を選択した場合:
      1. VPN 接続に必要な事前共有キーを入力します。設定を保存すると、この値は非表示になります。
      2. VPN に接続するためのユーザー名を入力します。ユーザー名変数を使用できます。
      3. (省略可)パスワードを入力します。ユーザー名変数を使用する場合は、パスワードを入力しないでください。設定を保存すると、この値は非表示になります。
    6. [OpenVPN] を選択した場合:
      1. (省略可)リモートホストへの接続に使用するポートを入力します。
      2. VPN トラフィックに使用するプロトコルを選択します。
      3. ネットワーク接続で提供された証明書の認証時に許可する認証局を選択します。
        アップロード済みの証明書から選択します。
      4. サーバーでクライアント証明書が必要な場合は、[クライアント登録 URL を使用する] チェックボックスをオンにして、[発行元のパターン] または [件名のパターン] に値を 1 つ以上入力します。
        • 各値は、証明書の対応する値と完全に一致する必要があります。
        • 証明書に HTML5 の keygen タグを付けるようにサーバーを設定します。
  7. [ユーザー名] は、OpenVPN ユーザー名を入力するか(ユーザー名変数を使用可能)、ログイン時に個々のユーザー認証情報を要求する場合は空白にします。
  8. [パスワード] は、OpenVPN パスワードを入力するか、ログイン時に個々のユーザー認証情報を要求する場合は空白にします。
  9. ネットワークのプロキシ設定を指定します。
    1. プロキシの種類を選択します。
      • インターネットへの直接接続: プロキシ サーバーを使用せずに、すべてのウェブサイトに直接インターネット アクセスできます。
      • 手動プロキシ設定: すべてまたは一部のドメインか IP アドレスを対象にプロキシ サーバーを設定します。
        1. HTTP プロキシモードを選択します。SOCKS ホストのみ(すべてのプロトコルに対して同じ HTTP プロキシホスト)を設定するか、プロトコルごとに異なる HTTP プロキシホストを設定できます。
        2. ホストごとに、サーバーホストの IP アドレスと使用するポート番号を入力します。
        3. プロキシ サーバーをバイパスして(iOS デバイスのトラフィックでは不可)、一部のドメインや IP アドレスにプロキシを使用しないようにする場合は、スペースなしのカンマ区切りリストの形式で [ドメイン(プロキシなし)] に入力します。ここでは、ワイルドカード文字を使用できます。たとえば、google.com を含むすべてのアドレスを追加するには、「*google.com*」と入力します。
      • 自動プロキシ設定: プロキシ サーバーの自動設定(.pac)ファイルを使って、使用するプロキシ サーバーを指定します。PAC ファイルの URL を入力してください。
      • ウェブプロキシの自動検出(WPAD): 使用するプロキシをデバイスが検出できます。
  10. [保存] をクリックします。 または、組織部門 の [オーバーライド] をクリックします。

    継承された値を後で復元するには、[継承] をクリックします。

設定を追加すると、設定の名前、SSID、設定が有効になっているプラットフォームが [VPN] に表示されます。[有効] 列で、青色のアイコンが付いたプラットフォームではこの設定が有効になっており、灰色のアイコンのプラットフォームでは無効になっています。また、各アイコンにカーソルを合わせると、ステータスを確認できます。

モバイル ネットワークを追加する

ChromeOS バージョン 101 以降を搭載しているデバイスの場合

ChromeOS デバイスの eSIM を物理的な SIM カードの代わりに使用できます。

始める前に

  • 特定のユーザーに設定を適用するには、対象のユーザーのアカウントを組織部門に追加します。
  • ChromeOS デバイスを登録します
  • ご利用の携帯通信会社の eSIM データプランを購入します。
  • ご利用の携帯通信会社に連絡して、アクティベーション URL を依頼します。設定の際に、管理コンソールでこの URL を入力する必要があります。必要に応じて、または携帯通信会社からの依頼に応じて、ChromeOS デバイスのリストをダウンロードして携帯通信会社に送付します。ダウンロードした CSV ファイルには、携帯通信会社が必要とする MEID / IMEI および EID の詳細が記載されています。詳しくは、ChromeOS デバイスの詳細を表示するをご覧ください。
  • eSIM は Qualcomm 7C または GL-850 プラットフォームを搭載した ChromeOS デバイスでサポートされています(デバイスの OEM によって、独立したプラスチック eSIM カードが SIM スロットに挿入されている場合)。

方法

  1. Google 管理コンソールログインします。

    管理者アカウント(末尾が @gmail.com でないもの)でログインします。

  2. 管理コンソールで、メニュー アイコン 次に [デバイス] 次に [ネットワーク] の順に移動します。
  3. (省略可)設定を部門やチームに適用するには、横で組織部門を選択します。手順を見る
  4. [モバイル ネットワークを作成] をクリックします。
  5. [プラットフォームへのアクセス] の [Chromebooks(デバイス別)] で、[有効] チェックボックスをオンにします。
    • 後で [有効] チェックボックスをオフにした場合、この設定に関連付けられている既存のネットワークは管理対象外になります。デバイスから eSIM プロファイルを完全に削除するには、[eSIM をリセット] を使用します。ChromeOS デバイスに関する記事をご覧ください。
  6. [詳細] に次のように入力します。
    • 名前: モバイル ネットワークの名前。管理コンソールでこのネットワークを参照するために使用します。
    • 次のいずれかを選択します。
      • SMDP+ URL: eSIM のアクティベーション コード。デバイスの eSIM プロファイルを有効化するために使用します。次の形式を使用します: LPA:1$SMDP_SERVER_ADDRESS$optional_MATCHING_ID
      • SMDS URL: デバイスの eSIM プロファイルを有効にするために使用する eSIM アクティベーション コード(SMDS URL)です。次の形式を使用します: LPA:1$SMDS_SERVER_ADDRESS$
  7. [保存] をクリックします。

ヒント: ネットワークを保存した後に、SM-DP+ を SM-DS から SM-DS に(またはその逆に)変更することはできません。また、アクティベーション コードを変更することもできません。

SMDP+ URL のポリシーはアクティベーションにのみ使用されます。モバイル プロファイルを識別するものではありません。デバイスの eSIM プロファイルの有効化と設定を行った後で、そのプロファイルを削除するには、eSIM を再設定する必要があります。ChromeOS デバイスに関する記事をご覧ください。

ポリシーでネットワーク認証情報を設定する

Chrome デバイスと Android デバイスでは、ポリシーで指定されたユーザー名または ID 認証情報を使って、セキュリティで保護されたネットワークに自動的に接続を試みるように設定できます。たとえば、ログインしているユーザーのユーザー名または完全なメールアドレスを使用するよう指定すると、認証時にユーザーはパスワードを入力するだけですみます。

この機能を使用するには、Chrome デバイスで Enterprise(802.1x)、WPA / WPA2 / WPA3 Enterprise(802.1x)、Dynamic WEP(802.1x)、VPN を設定する際に、[ユーザー名] か [外部 ID] で次のいずれかの変数を指定します。

ChromeOS デバイスの 802.1x の設定で ${PASSWORD} 変数が指定されている場合、ユーザーの現在のログイン パスワードが認証に使用されます。それ以外の設定では、ログイン時にユーザーによるパスワードの入力が必要です。

次の表の「変数」列のとおりに、変数のテキストを入力します。たとえば、「${LOGIN_ID}」と入力すると、この変数がその値である jsmith に置き換えられます。

変数 サポートされるデバイス
${LOGIN_ID}

ユーザーのユーザー名(例: jsmith)。

: ChromeOS デバイスでは、ユーザーごとに適用されるネットワークに対してのみ、この変数が置き換えられます。

Android
Chrome(ユーザーとデバイス)
${LOGIN_EMAIL}

ユーザーの完全なメールアドレス(例: jsmith@[ドメイン名].com)。

: ChromeOS デバイスでは、ユーザーごとに適用されるネットワークに対してのみ、この変数が置き換えられます。

Android
Chrome(ユーザーとデバイス)
${CERT_SAN_EMAIL}

発行元のパターンまたは件名のパターンに基づいて、このネットワークと一致したクライアント証明書の最初の rfc822Name Subject Alternate Name フィールドです。
Wi-Fi ネットワーク接続で Google 以外のログインを使う場合、${LOGIN_EMAIL} とは別のメールアドレスを指定できます。

Chrome 51 以降でサポートされます。

Chrome(ユーザーとデバイス)
${CERT_SAN_UPN}

発行元のパターンまたは件名のパターンに基づいてこのネットワークと一致したクライアント証明書の最初の Microsoft User Principal Name otherName フィールドです。

Chrome 51 以降でサポートされます。

Chrome(ユーザーとデバイス)
${PASSWORD} ユーザーのパスワード(例: password1234)。 Chrome(ユーザーとデバイス)
${DEVICE_SERIAL_NUMBER} デバイスのシリアル番号 Chrome(デバイス)
${DEVICE_ASSET_ID} 管理者がデバイスに割り当てたアセット ID。 Chrome(デバイス)

注:

  • ${CERT_SAN_EMAIL} と ${CERT_SAN_UPN} は、証明書の X509v3 Subject Alternate Name のみを読み取ります。具体的には、Subject Name フィールドからの読み取りを行いません。
  • 置換の対象となるフィールドがクライアント証明書にない場合、値は置き換えられずに文字列値がそのまま ID フィールドで使われます。
  • 証明書からの値の読み込みは Wi-Fi でのみ利用できます。VPN では利用できません。
  • ${PASSWORD} 変数を使用した自動接続と認証は、Chrome 68 以降のすべてのデバイスで動作します。Chrome 66 と 67 では、登録済みのデバイスでのみ動作します。

ネットワーク設定のその他のオプション

ChromeOS デバイスの自動接続を設定する

ChromeOS デバイスを管理対象のネットワークに自動接続する

ChromeOS デバイスまたは ChromeOS が動作するその他のデバイスがネットワークに自動接続するように設定できます。この設定を有効にすると、組織用に設定した Wi-Fi ネットワークにのみ ChromeOS デバイスを自動接続できます。

  1. Google 管理コンソールログインします。

    管理者アカウント(末尾が @gmail.com でないもの)でログインします。

  2. 管理コンソールで、メニュー アイコン 次に [デバイス] 次に [ネットワーク] の順に移動します。
  3. (省略可)設定を部門やチームに適用するには、横で組織部門を選択します。手順を見る
  4. [全般設定][自動接続] をクリックします。
  5. [管理対象のネットワークにのみ自動接続を許可する] チェックボックスをオンにします。
  6. [保存] をクリックします。 または、組織部門 の [オーバーライド] をクリックします。

    継承された値を後で復元するには、[継承] をクリックします。

注: この設定を有効にした場合でも、ユーザーは ChromeOS デバイスを管理対象外のネットワークに手動で接続することができます(イーサネット ケーブルをデバイスに接続)。イーサネット ケーブルを接続すると、管理対象プロファイルにログインしているかどうかに関係なく、利用可能なネットワークに自動的に接続されます。

Chrome 40 以降のデバイスで EAP-TLS ネットワークに自動接続を行う方法

Chrome 40 以降の ChromeOS デバイスで EAP-TLS(クライアント証明書を必要とするネットワーク)に接続する場合、ChromeOS デバイスでは次の処理が行われます。

  • 拡張機能によってクライアント証明書がインストールされた後、EAP-TLS(クライアント証明書を必要とするネットワーク)に自動接続します。
  • 初回ログイン後(一時的ログインモードの場合も含む)、デバイス証明書と EAP-TLS ネットワークがある場合は、証明書を必要とする EAP-TLS ネットワークに自動的に切り替わります。
  • 管理コンソールで、デバイス共通の管理対象ネットワーク(証明書を必要としないものも含む)が設定されている場合は、ログイン画面で、セキュリティが「最も強固」な管理対象ネットワークに自動接続します。

Chrome 40 以降を搭載するデバイスで EAP-TLS 以外のネットワークに自動接続を行う方法

EAP-TLS ではなく、ユーザーごとに固有の認証情報が関連付けられている 802.1X ネットワークの場合、各ユーザーはそのデバイスでの初回ログイン時に手動で 802.1X ネットワークに接続する必要があります。自動接続を有効にして、変数を使って認証情報を設定する場合も、この手動設定は必要です。ユーザーが手動で初回の接続を行うと、認証情報がデバイスのプロファイルに保存されます。以降のログインでは、自動的にネットワークに接続されます。

自動接続を行うネットワークを選択する方法

Chrome バージョン 72 以降に適用されます。

自動接続が有効になっていて、かつ複数のネットワークが使用可能な場合、ChromeOS デバイスは次の優先順位に基づいて、この順序でネットワークを選択します。複数のネットワークが同じルールを満たしている場合は、リストの次のルールを適用して優先順位を決定します。

  1. テクノロジー: イーサネット ネットワーク、Wi-Fi、モバイル ネットワークの順に優先されます。
  2. 優先的に接続するネットワーク: ユーザーの設定に沿って、優先順位の高い Wi-Fi ネットワークに接続します。詳しくは Wi-Fi ネットワークを管理する > ネットワークに優先的に接続するをご覧ください。
  3. 管理対象: ユーザー設定またはデバイス設定を適用した管理対象外のネットワークよりも、ポリシーを使用して設定した管理対象ネットワークが優先されます。
  4. セキュリティ レベル: PSK で保護されたネットワークよりも、TLS で保護されたネットワークが優先されます。TLS、PSK ネットワークのどちらも利用できない場合に限り、オープン ネットワークが選択されます。
  5. デバイス設定を適用したネットワークよりも、ユーザー設定を適用したネットワークが優先されます。

プロキシによるセーフサーチを利用する

ウェブ トラフィック上にプロキシを導入する場合、検索設定ページの設定内容にかかわらず、すべての検索で厳格なセーフサーチを有効にできる可能性があります。そのためには、Google に送信されるすべての検索リクエストに safe=strict を付けるようにプロキシを設定します。ただし、SSL を使用する検索には適用されません。SSL 検索でコンテンツ フィルタをバイパスできなくする方法に関する記事をご覧ください。

ネットワーク設定を管理する

既存の VPN、Wi-Fi、イーサネットのネットワーク設定を変更または削除できます。

  1. Google 管理コンソールログインします。

    管理者アカウント(末尾が @gmail.com でないもの)でログインします。

  2. 管理コンソールで、メニュー アイコン 次に [デバイス] 次に [ネットワーク] の順に移動します。
  3. ネットワークが設定されている組織部門を選択します。
  4. 変更または削除するネットワーク設定の種類をクリックします。

    各セクションには、その種類のネットワーク設定の検索可能な表が表示されます。[有効] 列で、青色のアイコンが付いたプラットフォームではこの設定が有効になっており、灰色のアイコンのプラットフォームでは無効になっています。また、各アイコンにカーソルを合わせると、ステータスを確認できます。

  5. 既存の設定を編集するには、目的のネットワークをクリックして変更を加え、[保存] をクリックします。
  6. ネットワーク設定を組織部門から削除するには、ネットワークの右側にある [削除] をクリックします。この方法は、設定が組織部門に直接追加されている場合にのみ使用できます。

    子組織部門が親組織部門から継承したネットワーク設定を削除するには、子組織部門を選択し、編集する設定を開いて、すべてのプラットフォームのチェックボックスをオフにします。設定は引き続きリストに表示されますが、子組織部門のどのデバイスにも適用されません。
  7. [変更を保存] をクリックします。

次のステップ

ChromeOS デバイス用の Wi-Fi とネットワークの設定(TLS または SSL コンテンツ フィルタの設定など)について詳しくは、Chrome デバイス向けの企業ネットワークの準備をご覧ください。

ユーザー補助機能: ネットワーク管理設定には、スクリーン リーダーを使ってアクセスできます。詳しくは、Google ユーザー補助機能ユーザー補助に関する管理者向けガイドをご覧ください。問題を報告するには、ユーザー補助に関するフィードバックにアクセスしてください。

この情報は役に立ちましたか?

改善できる点がありましたらお聞かせください。
検索
検索をクリア
検索を終了
メインメニュー
11520966058794675492
true
ヘルプセンターを検索
true
true
true
true
true
73010
false
false