Chrome デバイスのポリシーを設定する

Google 管理コンソールから Chrome ポリシーを設定する管理者を対象としています。

Chrome Enterprise 管理者は、ユーザーが管理対象の Chrome デバイス(Chromebook など)を使用する際に適用する設定を管理できます。デバイスを使用するすべてのユーザーに、デバイスレベルの設定が適用されます。ゲストとしてログインしている場合や、個人の Gmail アカウントでログインしている場合も適用対象です。

デバイスの設定を行う

始める前に: 特定のグループ用にデバイスを設定するには、対象デバイスを組織部門に配置します。

  1. Google 管理コンソールログインします。

    管理者アカウント(末尾が @gmail.com でないアカウント)でログインしてください。

  2. 管理コンソールのホームページから、[デバイス] にアクセスします。

    [デバイス] がホームページに表示されていない場合は、画面下部の [その他の設定] をクリックします。

  3. 左側にある [Chrome 管理] をクリックします。
  4. [デバイスの設定] をクリックします。
  5. すべてのユーザーと登録済みブラウザに設定を適用する場合は、最上位の組織部門を選択したままにします。それ以外の場合は、子組織部門を選択します。
  6. 必要な設定を行います。詳しくは、各設定の詳細をご覧ください。

    ヒント: 上部にある [設定項目を検索] にテキストを入力すると、設定項目を簡単に見つけることができます。

    親から継承されている設定には、[継承] と表示されます。また、子の設定が優先されている場合は、[ローカルに適用] と表示されます。

  7. [保存] をクリックします。子組織部門を設定した場合は、親組織部門の設定を継承またはオーバーライドできる場合があります。

    通常、設定は数分で有効になりますが、ユーザー全員に設定が適用されるまでには最長で 24 時間かかる場合もあります。

各設定の詳細

管理対象の Chromebook と、Chrome OS を搭載するその他の端末が対象です。

デバイス固有の設定アイコン デバイス固有の設定 が表示されている設定は、特定の種類のデバイスでのみ使用できます。シングルアプリ キオスクでは利用できない設定もあります。

登録とアクセス

強制的に再登録
デフォルトでは自動的に、[ワイプ後にユーザー認証情報を使用してデバイスをこのドメインに自動再登録する] に設定されます。この設定が有効な状態で、Chrome デバイスをドメインに再登録しないようにするには、そのデバイスをプロビジョニング解除する必要があります。この設定を無効にするには、[ワイプ後にデバイスを自動登録しない] を選択します。強制再登録について詳しくは、ワイプされた Chrome デバイスを自動的に再登録するをご覧ください。
確認済みアクセス

この設定を使用すると、クライアントが実行する Chrome OS に改変がなく、OS がポリシーに準拠している(管理者の要求に応じて確認済みモードで実行されている)ことを示す証拠をウェブサービスがリクエストできるようになります。この設定には次の項目が含まれています。

  • コンテンツ保護で有効にする – コンテンツ プロバイダに対して、組織内の Chrome デバイスの ID 確認が一意のキー(Trusted Platform Module)を使用して行われます。また、Chromebook が確認済みの起動モードで実行していることをコンテンツ プロバイダに対して証明できます。
  • コンテンツ保護で無効にする - 無効にすると、ユーザーが一部のプレミアム コンテンツを利用できなくなる可能性があります。

管理者向けの詳細情報については、Chrome デバイスで確認済みアクセスを有効にするをご覧ください。デベロッパー向けの詳細情報については、Google Verified Access API デベロッパー ガイドをご覧ください。

確認済みモード
  • 確認済みアクセスでブートモードのチェックが必要です – デバイスの確認を正常に行うには、そのデバイスが確認済みの起動モードで実行されている必要があります。この場合、デベロッパー モードのデバイスは、確認済みアクセスのチェックで必ず失敗します。
  • 確認済みアクセスでブートモードのチェックを省略します - デベロッパー モードのデバイスが確認済みアクセスのチェックにパスするようにします。
  • フルアクセスが付与されているサービス – Google Verified Access API に対するフルアクセス権が付与されているサービス アカウントのメールアドレスを一覧表示します。これらのサービス アカウントは、Google Cloud Platform Console で作成されたものです。
  • アクセスが制限されているサービス – Google Verified Access API に対する制限付きのアクセス権が付与されているサービス アカウントのメールアドレスを一覧表示します。これらのサービス アカウントは、Google Cloud Platform Console で作成されたものです。

管理者向けの詳細情報については、Chrome デバイスで確認済みアクセスを有効にするをご覧ください。デベロッパー向けの詳細情報については、Google Verified Access API デベロッパー ガイドをご覧ください。

無効になっているデバイスの返却手順

この設定では、紛失または盗難により無効になっているデバイスの画面に表示するカスタム テキストを指定します。この画面を見たユーザーがデバイスを組織に返却できるように、返却先の住所と連絡先電話番号を含めることをおすすめします。

統合型の FIDO 二要素認証

ユーザーが Titan M セキュリティ チップ搭載デバイスで 2 要素認証(2FA)を使用できるかどうかを指定します。

ログイン設定

ゲストモード

管理対象の Chrome デバイスでゲスト ブラウジングを許可するかどうかを指定します。[ゲストモードを許可する](デフォルト)を選択すると、ゲストとしてログインするオプションがユーザーのメインのログイン画面に表示されます。[ゲストモードを無効にする] を選択した場合、ユーザーは Google アカウントまたは G Suite アカウントを使用してログインする必要があります。ユーザーがゲストモードでログインした場合、組織のポリシーは適用されません。

ログインの制限

Google Chrome のバージョン 28 以降でサポートされていますが、以前のバージョンを使用しているユーザーも引き続きログインはできます。管理対象のゲスト セッションを使用するデバイスを対象としています。

管理対象の Chrome デバイスへのログインを許可するユーザーを管理できます。

考慮事項

  • ゲスト ブラウジングまたは管理対象ゲスト セッションが有効になっている場合、ユーザーは制限設定に関係なくデバイスを使用できます。
  • 組織内のサポート対象の Chrome デバイスで Android アプリを有効にしていても、このポリシーだけではユーザー セッション中に Android の設定でアカウントの追加を許可するかしないかは制御できません。これはアカウント管理を使用して管理します。

次の手順を行います。

  • ログインを許可するユーザーのリスト - このテキスト ボックスを空のままにすると、Google アカウントまたは G Suite アカウントを持つすべてのユーザーにログインが許可され、ログイン画面の [+ ユーザーを追加] ボタンが有効になります。
    テキスト ボックスにユーザーを入力すると、そのユーザーのみにログインが許可されます。他のユーザーにはエラー メッセージが表示されます。テキスト ボックスには、ユーザーのメインのメールアドレスを入力します。複数のアドレスを入力する場合はカンマで区切ります。名前にはワイルドカードの *(任意の文字列に一致)を含めることができます。リストの一部のユーザーをまだデバイスに追加していない場合や、ワイルドカード(例: *@[ドメイン名].com)を使用している場合は、[+ ユーザーを追加] ボタンを使用できます。すべてのユーザーをデバイスに追加すると、[+ ユーザーを追加] ボタンが使用できなくなります。
  • すべてのユーザーにログインを許可しない - どのユーザーも Google アカウントまたは G Suite アカウントで Chrome デバイスにログインできません。[+ ユーザーを追加] ボタンは使用できません。
ドメインのオートコンプリート

ユーザーのログインページに表示するドメイン名を選択できます。ユーザーがログインするときにユーザー名の @[ドメイン名].com の部分を入力する必要がなくなります。

この設定を有効にするには、リストから [ログイン時のオートコンプリート機能に、以下のドメイン名を使用する] を選択してドメイン名を入力します。

ログイン画面

Chrome デバイスのログイン画面に、これまでにそのデバイスにログインしたユーザーの名前と写真を表示するかどうかを指定します。

  • ユーザー名と写真を常に表示 - ユーザーがログイン画面で自分のユーザー アカウントを選択できるようになります。
  • ユーザー名と写真を表示しない - ログイン画面にユーザー アカウントが表示されないようにします。ユーザーは Chrome デバイスにログインするたびに、Google アカウントのユーザー名とパスワードを入力する必要があります。Chrome デバイスで SAML シングル サインオン(SSO)をご利用の場合は、SAML ID プロバイダ(IdP)ページが直接表示されるように設定しておけば、ユーザーはメールアドレスを入力しなくても SSO ログインページにリダイレクトされます。

2 段階認証プロセスに登録済みのユーザーは、Chrome デバイスにログインするたびに、2 つ目の認証プロセスの手順を実施するよう求められます。

デバイスの管理外時間

Chrome OS を搭載している管理対象デバイスにゲスト ブラウジングとログインの制限設定が適用されていない場合、週ベースのスケジュールを設定できます。

たとえば学校の管理者の場合、授業中の時間帯では、ゲスト ブラウジングをブロックしたり、ユーザー名の末尾が @[学校のドメイン名].edu のユーザーだけにログインを許可したりできます。授業中以外の時間帯では、ゲストモードでのブラウジングや、@[学校のドメイン名].edu 以外のアカウントを使用したデバイスへのログインをユーザーに許可することができます。

デバイスの壁紙画像

Chrome バージョン 61 以降でサポートされています

ログイン画面のデフォルトの壁紙を独自の壁紙に変更できます。JPG 形式(.jpg または .jpeg ファイル)の画像をアップロードできます。アップロードできる画像の最大サイズは 16 メガバイトです。他のファイル形式はサポートされていません。

ユーザーデータ

登録済みの Chrome デバイスからユーザーがログアウトするたびに、ローカルに保存されている設定とユーザーデータをすべて削除するかどうかを指定します。デバイスから同期されたデータはクラウドに残りますが、デバイス自体には残りません。[すべてのローカル ユーザー データを消去] に設定すると、ユーザーが使用できる保存容量はデバイスの RAM 容量の半分に制限されます。

シングル サインオン ID プロバイダ(IdP)のリダイレクト

デバイスに SAML SSO が設定されている必要があります。Chrome デバイスに SAML シングル サインオンを設定するをご覧ください。

シングル サインオン(SSO)ユーザーが、最初にメールアドレスを入力しなくても SAML ID プロバイダ(IdP)のページを直接表示できるようにするには、[シングル サインオン ID プロバイダ(IdP)のリダイレクト] 設定を有効にします。

シングル サインオン Cookie の動作

デバイスに SAML SSO が設定されている必要があります。Chrome デバイスに SAML シングル サインオンを設定するをご覧ください。

シングル サインオン(SSO)のユーザーが、今後 Chrome デバイスにログインするときに、同じ ID プロバイダ(IdP)を利用する内部ウェブサイトやクラウド サービスにログインできるようにするには、SAML SSO Cookie を有効にします。

初回のログイン時には必ず SAML SSO Cookie が転送されますが、以降のログイン時にも Cookie を転送するには、このポリシーを有効にする必要があります。

組織内のサポート対象の Chrome デバイスで Android アプリを有効にしていても、このポリシーでは、Cookie は Android アプリに転送されません。

シングル サインオンによるカメラへのアクセスの許可

デバイスに SAML SSO が設定されている必要があります。Chrome デバイスに SAML シングル サインオンを設定するをご覧ください。

重要: 管理者がこのポリシーを有効にすると、ユーザーの代わりにユーザーのカメラへのアクセスをサードパーティに許可することになります。このポリシーでカメラへのアクセスを許可すると、システムからエンドユーザーに対して許可の同意を求めることがないため、管理者は適切な同意書を用意しておく必要があります。

ユーザーが SAML シングル サインオン(SSO)を行う際に、SSO ユーザーの代わりにサードパーティ製のアプリやサービスがユーザーのカメラへ直接アクセスすることを許可するには、[シングル サインオンによるカメラへのアクセスの許可] を有効にします。この設定を使用することで、サードパーティ ID プロバイダ(IdP)は Chrome デバイスに新しい形の認証フローを提供できます。

IdP をホワイトリストに追加するには、各サービスの URL を 1 行に 1 つずつ入力します。

この設定を使用して組織で Clever Badges™ をセットアップする場合は、Clever のサポートサイトのページをご覧ください。

シングル サインオンのクライアント証明書

デバイスに SAML SSO が設定されている必要があります。Chrome デバイスに SAML シングル サインオンを設定するをご覧ください。

シングル サインオン(SSO)サイトのクライアント証明書を管理できます。

URL パターンの一覧を JSON 文字列として入力します。パターンに一致する SSO サイトがクライアント証明書を要求し、デバイス共通の有効なクライアント証明書がインストールされると、Chromeで自動的にそのサイトの証明書が選択されます。

証明書を要求するサイトがいずれのパターンとも一致しない場合、証明書は提供されません。

JSON 文字列の形式:

{"pattern":"https://www.example.com","filter":{"ISSUER":{"CN":"証明書の発行元の名前"}}}

ISSUER/CN パラメータでは、自動選択するクライアント証明書の発行元が実際に使用している認証局(CA)の名前を指定します。Chrome で任意の CA から発行された証明書を選択するには、“filter”:{} と入力し、このパラメータを空白のままにします。

例:

{"pattern":"https://[*.]ext.example.com","filter":{}}, {"pattern":"https://[*.]corp.example.com","filter":{}}, {"pattern":"https://[*.]intranet.usercontent.com","filter":{}}

アクセシビリティ コントロール

ログイン画面のユーザー補助設定を管理できます。ユーザー補助設定には、大きいカーソル、音声フィードバック、高コントラスト モードなどがあります。

  • ログアウト時に、ログイン画面のアクセシビリティ設定を無効にする - ログイン画面を表示したとき、またはユーザーがログイン画面で 1 分間操作しなかったときに、ユーザー補助設定をデフォルト値に戻します。
  • ログイン画面のアクセシビリティ設定の制御をユーザーに許可する - ユーザーがログイン画面で有効または無効にしたユーザー補助設定が、デバイスを再起動しても復元されます。
ログイン言語

Chrome デバイスのログイン画面に表示される言語を指定します。ユーザーに言語の選択を許可することもできます。

ログイン画面のキーボード

Chrome デバイスのログイン画面で使用できるキーボード レイアウトを指定します。

デバイスの更新設定

重要: 以下の自動更新設定のいずれかを変更する前に、Chrome デバイスの更新を管理するをご覧ください。

自動更新の設定

自動更新

ソフトウェア サポートは最新バージョンの Chrome OS でのみご利用いただけます。

新バージョンの Chrome OS がリリースされた際に Chrome デバイスを自動更新するかどうかを指定します。ここでは、[自動更新を許可する] をオンにすることを強くおすすめします。最新バージョンの Chrome OS がリストに表示されます。

デバイスを登録して再起動する前に更新を停止するには:

  • エンドユーザー使用許諾契約画面で、Ctrl+Alt+E キーを押します。キーを押さない場合、ユーザーがデバイスを再起動したときに、ポリシーでブロックしたはずのダウンロード済みの更新が適用されることがあります。

Google Chrome のバージョンを次までに制限する

ソフトウェア サポートは最新バージョンの Chrome OS でのみご利用いただけます。

Chrome デバイスの Chrome OS が、指定したバージョンより新しいバージョンに更新されないようにします。新しいバージョンの Chrome OS を使うとドメイン内のツールと互換性の問題が発生し、Chrome OS のバージョンを更新する前にその問題を解決する必要がある場合にだけ、この設定を使用することをおすすめします。

一部の Chrome デバイスを Dev チャンネルまたは Beta チャンネルを使うよう設定しておくと、新しいバージョンの Chrome OS で互換性の問題が発生するかどうか調べることができます。詳しくは、Chrome リリースのおすすめの使用方法をご覧ください。

自動更新を次の日数で分散

組織内の管理対象の Chrome デバイスが、リリース後にアップデートをダウンロードするまでのおおよその日数を指定します。トラフィックが急増しないよう、指定期間中に何度かに分けてダウンロードが行われるので、古いネットワークや帯域幅に余裕のないネットワークへの影響を抑えることができます。この期間中、デバイスがオフラインの状態だった場合は、オンラインになった時点で更新がダウンロードされます。

ご利用のネットワークではトラフィックの急増に対処できないことがわかっている場合を除き、このポリシーをデフォルト(なし)または小さい数字に設定してください。このように設定することで、ユーザーが Chrome の新しい機能拡張や機能をいち早く利用できるようになります。また、組織内に並存するバージョン数を最小限に抑えられるので、更新期間中の変更管理が簡単になります。

更新後の自動再起動

自動再起動が行われるのは、デバイスが管理対象のゲスト セッション キオスクとして設定されている場合のみです。

  • 自動再起動を許可する - 自動更新が正常に行われた後、ユーザーがログアウトしたときに Chrome デバイスが再起動されます。
  • 自動再起動を許可しない - 自動再起動が無効になります。

モバイル接続を介した更新

Chrome デバイスで Chrome OS を新しいバージョンに自動更新するときに使用できる接続のタイプを指定します。デフォルトでは、Chrome デバイスは Wi-Fi またはイーサネットに接続している場合にだけ更新を自動的にチェックしてダウンロードします。[モバイル接続を含むすべての接続形態で自動更新を許可する] を選択すると、モバイル ネットワークに接続しているときでも Chrome デバイスを自動更新できるようになります。

アプリで更新を管理

特定のアプリに対して、デバイスの Chrome OS バージョンの管理を許可することができます。この設定を行うと、デバイスの Chrome OS がアプリで指定されたバージョンより新しいバージョンに更新されるのを防止できます。

[アプリを選択] をクリックすると、Chrome ウェブストアでアプリを検索して選択できます。

キオスクで更新を管理

自動起動のキオスクアプリを使用してデバイスの Chrome OS のバージョンを管理している場合は、この設定を使用できません。

特定のキオスクアプリに対して、デバイスの Chrome OS のバージョン管理を許可することで、デバイスの Chrome OS がアプリで指定されたバージョンより新しいバージョンに更新されるのを防止できます。アプリのマニフェスト ファイルに "kiosk_enabled": true と記述し、必要な Chrome OS のバージョンを required_platform_version で指定する必要があります。マニフェスト ファイルの更新がデバイスに適用されるまでには、最長で 24 時間かかる場合があります。アプリのマニフェスト ファイルで設定を行う方法については、キオスクアプリで Chrome OS のバージョンを制御するをご覧ください。

[アプリを選択] をクリックすると、Chrome ウェブストアでキオスクアプリを検索して選択できます。

リリース チャンネル

この設定は、最上位の組織部門には使用できません。組織部門単位で設定する必要があります。

ユーザーに Chrome の最新機能を試してもらうには、ユーザーがリリース チャンネルをより試験的なバージョンに切り替えられるようにします。管理者はユーザーに合ったチャンネルを選択できます。ユーザーがチャンネルを選択できるようにするには、[ユーザーに設定を許可] を選択します。ユーザーが Dev チャンネルを選択できるようにするには、[デベロッパー ツール] ユーザー ポリシーを [常に組み込みのデベロッパー ツールの使用を許可する] に設定する必要があります。詳しくは、Chrome ブラウザのリリース チャンネルデベロッパー ツールをご覧ください。

キオスクの設定

キオスクを設定する前に、デバイスをキオスクとして登録する必要があります。

関連トピック: Chrome デバイスの登録Chrome OS デバイスの情報を確認するアプリや拡張機能を表示、設定するアプリのポリシーまたは拡張機能のポリシーを設定する

管理対象ゲスト セッション

Chrome デバイスを管理対象ゲスト セッションとして設定する前に、そのデバイスが割り当てられている組織部門に管理対象ゲスト セッションの設定があることを確認する必要があります。次に、[管理対象ゲスト セッションを許可する] を選択して、キオスクを管理対象ゲスト セッション キオスクとして設定します。

管理対象ゲスト セッションの設定の作成については、管理対象ゲスト セッションのデバイスをご覧ください。

Chrome デバイスで管理対象ゲスト セッションを自動的に起動するには、[管理対象ゲスト セッションを自動起動する] を選択し、[自動起動の遅延] を「0」に設定します。

デバイスの稼働状況の監視を有効にする

Chrome デバイスで自動起動する管理対象ゲスト セッションでのみ使用できます。

[デバイスの稼働状況の監視を有効にする] を選択すると、キオスクの稼働状況に関するレポートを取得できます。この設定を行うと、デバイスがオンラインで正常に動作しているかどうかを確認できます。

詳しくは、キオスクの稼働状況を確認するをご覧ください。

デバイスのシステムログ アップロードの有効化

Chrome デバイスで自動起動する管理対象ゲスト セッションでのみ使用できます。

重要: この設定を使用する前に、デバイスの操作が監視される可能性があること、デバイスに入力したデータが誤ってログに記録され、共有される可能性があることを、管理対象のキオスク デバイスのユーザーに通知することが義務付けられています。上の内容をユーザーに通知せずにこの設定を有効にした場合は、Google との契約条項違反となります。

[デバイスのシステムログのアップロード有効化] を選択すると、キオスク デバイスに関するシステムログが自動的に取得されます。ログは 12 時間おきに取得されて管理コンソールにアップロードされ、最長で 60 日間保存されます。1 回につき 7 件のログをダウンロードできます(内訳は過去 5 日間の日次ログ(計 5 件)、30 日前のログ(1 件)、45 日前のログ(1 件)です)。

詳しくは、キオスクの稼働状況を確認するをご覧ください。

画面の回転(右回り)

Chrome デバイスで自動起動する管理対象ゲスト セッションでのみ使用できます。

キオスク デバイスの画面の回転を設定するには、目的の画面の向きを選択します。たとえば、画面を回転して縦向きにするには、[90 度] を選択します。このポリシーは、デバイスの画面の向きを手動で変更するとオーバーライドできます。

キオスクのデバイス ステータスのアラート配信

Chrome キオスク デバイスの電源がオフになっているときにアラートを受け取るには、[アラートをメールで受け取る]、[アラートを SMS で受け取る]、またはこの両方のチェックボックスをオンにします。

キオスクのデバイス ステータスのアラートの送信先(連絡先情報)

Chrome キオスク デバイスに関するステータスの最新情報を取得します。

  • 最新情報をメールで受け取る - [アラートを受け取るメールアドレス] の横にメールアドレスを 1 行につき 1 つ入力します。
  • 最新情報を SMS で受け取る - [アラートを受け取る携帯電話番号] の横に電話番号を 1 行につき 1 つ入力します。

ユーザーとデバイスに関するレポート

デバイスに関するレポート

デバイスの状態に関するレポート

この設定はデフォルトでオンになっています。ドメインの登録済み Chrome デバイスから、ファームウェア、Chrome とプラットフォームのバージョン、起動モードといった現在のデバイスの状態を報告するかどうかを指定します。

組織内のサポート対象の Chrome デバイスに対して Android アプリを有効にしていても、このポリシーは Android で処理されるログやレポートには影響しません。

関連トピック: Chrome OS デバイスの詳細を表示するChrome デバイスで Android アプリを使用する

デバイスのユーザーの追跡

この設定はデフォルトでオンになっていますが、ユーザーデータの設定で、ユーザーのログアウト時にデバイスからすべてのユーザー情報を消去するようになっている場合は適用されません。

関連トピック: Chrome OS デバイスの詳細を表示する

利用していないデバイスに関する通知

利用していないデバイスに関する通知レポート

ドメインで利用されていないデバイスに関するレポートがメールで届きます。このレポートには次の情報が含まれます。

  • ドメインで利用されていないすべてのデバイス([利用されていない日数] で指定した期間を経過しても同期されていないデバイス)に関する情報。
  • 利用されていないデバイスの組織部門ごとの合計数(最近利用されなくなったデバイスの台数を含む)。
  • 各デバイスの詳細情報(組織部門、シリアル番号、アセット ID、最終同期日など)へのリンク(新たに利用されなくなったデバイスが 30 台未満の場合)。

注: このレポートの一部の情報には、最長で 1 日の遅延が生じる場合があります。たとえば、利用されていなかったデバイスを同期してから 24 時間が経過していない場合、実際にはそのデバイスはすでに利用中であるものの、利用されていないデバイスのリストに表示されたままになることがあります。

利用されていない日数

指定した日数を経過してもデバイスが管理サーバーにチェックインしていない場合、そのデバイスは利用されていないとみなされます。日数には 1 より大きい整数を設定できます。

たとえば、過去 1 週間以内に同期されていないすべてのデバイスを「利用されていないデバイス」とする場合は、[利用されていない日数] の横に「7」と入力します。

通知の間隔(日)

利用されていないデバイスに関するレポートの送信頻度を指定するには、[通知の間隔] に日数を入力します。

通知レポートの受信メールアドレス

通知レポートの受信メールアドレスを指定するには、アドレスを 1 行につき 1 つずつ入力します。

匿名で統計情報をレポート

システムやブラウザのプロセスでエラーが発生したときに Chrome デバイスから Google に使用統計情報や障害レポートを送信するかどうかを指定します。

使用統計情報には、設定、ボタンのクリック数、メモリの使用状況などの集計情報が含まれます。ウェブページの URL や個人情報は含まれません。障害レポートには、障害発生時のシステム情報が含まれます。障害発生時の状況によっては、ウェブページの URL や個人情報が含まれる場合もあります。

組織内のサポート対象の Chrome デバイスに対して Android アプリを有効にしている場合、このポリシーで Android の使用状況と診断データの収集も管理します。

電源とシャットダウン

電源管理

Chrome デバイスにログイン画面が表示されている状態のとき(ログインしているユーザーがいないとき)、指定時間の経過後にスリープ状態にするか、シャットダウンするか、またはログイン画面を表示したままにするかを指定します。この設定は、キオスクモードで使用している Chrome デバイスがシャットダウンされないようにする場合に便利です。

スケジュールされた再起動

現在のところ、この設定が適用されるのは、ログイン画面が表示されているキオスク デバイスのみです。

デバイスを再起動するまでの日数を指定できます。場合によっては、デバイスの再起動が同じ時刻に行われなかったり、次回ユーザーがログアウトするまで延期されたりすることもあります。セッションが実行中の場合、最長で 24 時間の猶予期間が適用されます。

Google では、定期的にアプリやデバイスをシャットダウンして再起動できるようにキオスクアプリを設定することをおすすめしています。たとえば、アプリを毎日午前 2 時にシャットダウンするようスケジュール設定します。

シャットダウンを許可する

次の中から選択できます。

  • ユーザーがシャットダウン アイコンまたは物理的な電源ボタンを使用してデバイスの電源をオフにできるようにする(デフォルト) - ユーザーはデバイスの物理ボタン、キーボード、マウス、または画面を使用してデバイスの電源をオフにできます。
  • ユーザーが物理的な電源ボタンを使用してのみデバイスの電源をオフにできるようにする - ユーザーは物理ボタンを使ってデバイスの電源をオフにできますが、キーボード、マウス、画面を使ってデバイスの電源をオフにすることはできません。

この設定は、キオスクまたはデジタル サイネージとして Chrome デバイスを使用しているような特殊な導入環境で役立ちます。

ピークシフトの電源管理

デバイス固有の設定 現在、Dell Latitude 5400 Chromebook Enterprise デバイスと Dell Latitude 5300 2-in-1 Chromebook Enterprise デバイスでご利用いただけます。

Chromebook の電源をバッテリーに自動的に切り替えることで、消費電力を削減できます。

[ピークシフトの電源管理] を有効にした場合:

  1. [ピークシフトのバッテリーのしきい値] で、15〜100 のパーセンテージ値を入力します。バッテリーの充電残量が指定した値を超えている場合、デバイスはバッテリーで動作します。
  2. 毎日のピークシフト モード開始時刻と終了時刻を設定するには:

    1. [1 日のピークシフト設定] で、開始時刻と終了時刻を選択します。その時間帯は、上記で設定されたしきい値にデバイスが到達しない限り、AC 電源は使用されません。
    2. [チャージの開始時間] で、バッテリーの充電を開始する時間を選択します。
メイン バッテリー充電の設定

デバイス固有の設定 現在、Dell Long Cycle Life バッテリーを搭載していない Dell Latitude 5400 Chromebook Enterprise デバイスと Dell Latitude 5300 2-in-1 Chromebook Enterprise デバイスでご利用いただけます。

メイン バッテリーの充電モードを設定できます。次のいずれかを選択します。

  • 標準 - 標準速度でバッテリーをフル充電します
  • アダプティブ - 典型的な使用パターンに基づいて自動的にバッテリーを最適化します
  • 高速充電 - 短時間でバッテリーを充電します
  • メイン AC - 主に AC から充電することにより、バッテリーの寿命を延ばします
  • カスタム - バッテリー残量に基づいて充電を開始および停止するタイミングを指定できます

: この設定は、高度な充電モード設定と同時には使用できません。

高度な充電モード

デバイス固有の設定 現在、Dell Latitude 5400 Chromebook Enterprise デバイスと Dell Latitude 5300 2-in-1 Chromebook Enterprise デバイスでご利用いただけます。

1 日に 1 回だけフル充電することにより、バッテリーの寿命を延ばすことができます。バッテリーの劣化を抑えるために、指定した時間帯以外は、システムが電源に直接接続されていても低充電状態が維持されます。

高度な充電モードを有効にする場合は、毎日の開始時刻と終了時刻を入力します。

AC 電源接続時に起動
デバイス固有の設定 現在、Dell Latitude 5400 Chromebook Enterprise デバイスと Dell Latitude 5300 2-in-1 Chromebook Enterprise デバイスでご利用いただけます。
[AC 電源接続時に起動] を有効にした状態でデバイスをシャットダウンした場合、AC アダプターに接続するとデバイスはオンになります。

: 電源に接続された Dell WD19 ドッキング ステーションにデバイスが接続されている場合、この設定が無効になっていても Chromebook はオンになります。

USB Powershare
デバイス固有の設定 現在、Dell Latitude 5400 Chromebook Enterprise デバイスと Dell Latitude 5300 2-in-1 Chromebook Enterprise デバイスでご利用いただけます。

Chromebook がオフの状態で電源に接続されている場合、ユーザーは特殊な USB ポートを介してスマートフォンなど他のデバイスを充電できます。Chromebook がスリープモードの場合は、すべての USB ポートでデバイスを充電できます。

その他

Google クラウド プリント

Chrome デバイスのすべてのユーザーが、Google クラウド プリントを使用して印刷できるようになります。この設定は、管理対象ゲスト セッション用に設定された Chrome デバイスでよく使用されます。

  1. [有効にするクラウド プリンタを選択してください] の横にある [管理] をクリックします。
  2. 表示される [クラウド プリント] ダイアログで、選択した組織部門のデバイスで使用するクラウド プリンタを検索して [追加] をクリックします。
  3. [保存] をクリックします。

選択したプリンタがすべての Chrome デバイスで共有されるまでには、最長で 24 時間かかることがあります。対象のデバイスでは、ゲスト ブラウジングのユーザーや管理対象ゲスト セッションのユーザーを含むすべてのユーザーが、共有されたクラウド プリンタを使って印刷できるようになります。

お客様の所有ではなく、お客様のドメインで共有しているプリンタは、[その他のプリンタ] に表示されます。使用しなくなったプリンタやドメイン内に所有者がいなくなったプリンタは、[その他のプリンタ] から削除できます。

導入に関する注意事項:

  • 管理コンソールで Google クラウド プリントにプリンタを追加するには、そのプリンタの所有者である必要があります。プリンタが複数ある場合は、Google クラウド プリントでプリンタを管理するための専用の役割アカウントを作成します。作成した役割アカウントでログインすると、プリンタを Chrome デバイスと共有できます。特権管理者の権限を持つ役割アカウントを作成したくない場合は、代理管理者の役割を使用して、[デバイスの設定を管理] 権限のみを役割アカウントに付与できます。詳しくは、Chrome での管理者の役割を委任するをご覧ください。
  • 環境やプリンタによっては、ネイティブ印刷を使用できる場合があります。

報告されている問題:

  • プリンタの所有権は各 G Suite アカウントに関連付けられます。そのため、組織に複数の管理者がいる場合は、使用できるプリンタが管理者によって異なる場合があります。
  • 管理者が共有しているプリンタを別の管理者が削除することができます。たとえば、「管理者 2」が所有しているプリンタを「管理者 1」が削除した場合、「管理者 1」はそのプリンタを再度追加することはできません。
  • 現在、以下の既知の問題により、[その他のプリンタ] セクションに表示されているプリンタが有効なものなのか、それとも削除済みであるのかを見分けられない状況が発生しています。Google では、この問題の解消に向けて取り組みを進めています。
    • 管理者が https://www.google.com/cloudprint/#printers でプリンタを削除すると、そのプリンタは使用できなくなりますが、[その他のプリンタ] には表示されます。
    • プリンタの所有者が削除されていても、そのプリンタは [その他のプリンタ] に表示されます。
デバイスのネットワーク ホスト名テンプレート

Chrome 65 以降でサポートされています。

DHCP リクエストとともに DHCP サーバーに渡すホスト名を指定できます。

このポリシーを空白以外の文字列に設定した場合は、その文字列が DHCP リクエストの際にデバイスのホスト名として使用されます。

この文字列には ${ASSET_ID} 変数、${SERIAL_NUM} 変数、${MAC_ADDR} 変数を含めることができます。これらの変数は、デバイスで検出された値で置き換えられます。置き換えられた後の名前は RFC 1035 の 3.1 項に準拠した有効なホスト名である必要があります。

このポリシーを設定しない場合、または変数の解決後の名前が有効なホスト名ではない場合、DHCP リクエストにホスト名は設定されません。

タイムゾーン

システム タイムゾーン

ユーザーのデバイスに設定するタイムゾーンを指定します。

システムのタイムゾーン自動検出

いずれかの設定を選択し、デバイスの現在のタイムゾーンを検出して設定する方法を指定します。

  • ユーザーによる設定を許可する - ユーザーは Chrome の標準的な日時設定を使用してタイムゾーンを管理します。
  • タイムゾーンを自動検出しない - ユーザーは手動でタイムゾーンを選択する必要があります。
  • 常にタイムゾーンを簡易検出する - デバイスの IP アドレスを使用してタイムゾーンが設定されます。
  • タイムゾーンの解決中に常に Wi-Fi アクセス ポイントをサーバーに送信する - デバイスが接続されている Wi-Fi アクセス ポイントの位置を使用してタイムゾーンが設定されます(最も正確な設定です)。
  • 位置情報をすべて送信 - 位置情報(Wi-Fi アクセス ポイント、GPS など)を使用してタイムゾーンが設定されます。
モバイル データ ローミング

Chrome デバイスのユーザーが、別の携帯通信会社が管理するモバイル ネットワークを使用して接続できるようにするかどうかを指定します(料金が請求される場合があります)。この設定を使用する場合は、ユーザーがデバイスでモバイルデータ ローミングを許可する必要があります。

関連トピック: モバイル データ ネットワークに接続する

着脱可能な USB のホワイトリスト

Citrix Receiver などのアプリケーションから直接アクセスできる USB デバイスのリストを指定できます。キーボード、署名パッド、プリンタやスキャナ、その他の USB デバイスなどをリストに含めることができます。このポリシーが設定されていない場合、着脱可能な USB デバイスのリストは空になります。

デバイスをリストに追加するには、USB のベンダー ID(VID)とプロダクト ID(PID)をコロンで区切った 16 進数値のペア(VID:PID)の形式で、1 行に 1 つずつ入力します。たとえば、VID が 046E で PID が D626 のマウスと、VID が 0404 で PID が 6002 の署名パッドをリストに追加するには、次のように入力します。

046E:D626
0404:6002

Bluetooth

デバイスで Bluetooth® を有効または無効にできます。

  • Bluetooth を有効にするには、[Bluetooth を無効にしない] を選択します。
  • Bluetooth を無効にするには、[Bluetooth を無効にする] を選択します。

ポリシーを [Bluetooth を無効にする] から [Bluetooth を無効にしない] に変更した場合は、デバイスを再起動して変更が反映する必要があります。

ポリシーを [Bluetooth を無効にしない] から [Bluetooth を無効にする] に変更した場合は、変更がすぐに反映されるためデバイスを再起動する必要はありません。

デバイスの帯域幅の調整

キオスク デバイス、管理対象ゲスト セッションのデバイス、または Chrome バージョン 56 以降を搭載したユーザーモードのデバイスでサポートされています。

デバイスレベルでの帯域幅の使用量を管理します。Wi-Fi、イーサネット、USB イーサネット アダプター、USB モバイル通信ドングル、USB ワイヤレス カードなど、デバイスのあらゆるネットワーク インターフェースで帯域幅が調整されます。OS の更新を含むすべてのネットワーク トラフィックで帯域幅が調整されます。

設定を有効にするには:

  1. [ネットワーク帯域幅調整を有効にします] を選択します。
  2. ダウンロード速度とアップロード速度を kbps 単位で指定します。指定できる最小速度は 513 kbps です。
TPM ファームウェアの更新

TPM ファームウェアの更新をインストールすると、デバイス上のデータが消去され、デバイスが初期状態にリセットされる場合があります。更新に何度も失敗すると、デバイスが使用不能になる可能性があります。

デバイスへの Trusted Platform Module(TPM)ファームウェアの更新インストールをユーザーに許可するには、[ユーザーに TPM ファームウェアの更新を許可する] を選択します。ファームウェアの更新をインストールする方法については、Chromebook のセキュリティの更新をご覧ください。

仮想マシン

Chrome OS デバイス上で仮想マシンを実行することをユーザーに許可するかどうかを指定します。ユーザーに Linux アプリのインストールと、Linux ツール、エディタ、統合開発環境(IDE)の実行を許可するには、[Linux アプリのサポートに必要な仮想マシンの使用を許可する] を選択します。ユーザーが Linux アプリのサポートを有効にする方法について詳しくは、Chromebook で Linux(ベータ版)をセットアップするをご覧ください。

MAC アドレスのパススルー

デバイス固有の設定 現在、Dell Latitude 5400 Chromebook Enterprise デバイスと Dell Latitude 5300 2-in-1 Chromebook Enterprise デバイスでご利用いただけます。

Chromebook がドッキング ステーションに接続されているとき、ドッキング ステーションで使用している MAC アドレスを選択できます。アドレスを設定した後、Chromebook を再起動して設定を有効にする必要があります。

Dell SupportAssist

デバイス固有の設定 現在、Dell Latitude 5400 Chromebook Enterprise デバイスと Dell Latitude 5300 2-in-1 Chromebook Enterprise デバイスでご利用いただけます。

Dell SupportAssist プログラムを有効にして設定できます。Dell SupportAssist について詳しくは、Dell のサポートサイトをご覧ください。

Chrome 管理 - パートナー アクセス

Chrome 管理 - パートナー アクセス

現在のところ、G Suite for Education では利用できません。

EMM パートナーがプログラムを使用してアクセスし、デバイス ポリシーの管理、デバイス情報の取得、リモート コマンドの実行を行えるようにします。パートナーはこのアクセス機能を使用して、Google 管理コンソールの機能を EMM コンソールと連携させることができます。

パートナーのアクセスがオンになっている場合、EMM パートナーは Chrome デバイスを個別に管理できます。つまり、管理コンソールの組織単位の構造ではなく、EMM コンソールで設定された構造を使用してデバイスを管理できます。パートナー アクセスと管理コンソールを使用して、同じデバイスに同じポリシーを同時に設定することはできません。パートナー アクセス コントロールを使用して設定されたデバイスレベルのポリシーは、管理コンソールで設定されたポリシーよりも優先されます。組織部門レベルでデバイスにポリシーを適用するには、[Chrome 管理 - パートナー アクセスを有効にする] チェックボックスをオフにする必要があります。

関連トピック: EMM コンソールを使用して Chrome デバイスを管理する

この情報は役に立ちましたか?
改善できる点がありましたらお聞かせください。