在宅勤務からオフィス勤務に戻すことをご検討中のお客様は、Chrome OS の活用方法をご覧ください。

ユーザーまたはブラウザに Chrome のポリシーを設定する

Google 管理コンソールから Chrome ポリシーを設定する管理者を対象としています。

管理コンソールで、次の項目に Chrome ポリシーを適用できます。

  • ユーザー アカウント: ユーザーのデバイス間でポリシーと設定が同期されます。いずれのデバイスでも、ユーザーが管理対象アカウントで Chrome ブラウザにログインすると、設定が適用されます。
  • 登録済みブラウザ: ユーザーが管理対象の Microsoft® Windows®、Apple® Mac®、Linux の各パソコンで Chrome ブラウザを開くと、ポリシーが適用されます。ログインは不要です。

ステップ 1: 設定が適用されるタイミングを理解する

Chrome ポリシーが適用されるタイミングは、ユーザー アカウントまたは登録済みブラウザのどちらにポリシーを設定したかによって異なります。

ユーザー アカウントにポリシーを設定した場合

Google Workspace、Chrome ブラウザ エンタープライズ サポート、Chrome Enterprise Upgrade、Chromebook Enterprise デバイス、Cloud Identity でご利用いただけます。

ユーザーが次のいずれかのデバイスで管理対象の Google アカウントにログインしたときに適用されます。

次の場合、ポリシーは適用されません。

  • ユーザーが組織外の Google アカウント(個人の Gmail アカウントなど)にログインする場合
  • ユーザーがゲストとして Chromebook にログインする場合

仕事用の設定でデバイス間の同期が必要な場合(仕事用アプリ、ホームタブ、テーマなど)に適しています。

登録済みブラウザにポリシーを設定した場合

  • ブラウザが登録されているパソコン(Windows、Mac、Linux)でユーザーが Chrome ブラウザを開いたときに適用されます。
  • ログインは不要です。
  • デバイスレベルでポリシーを適用する場合(セキュリティ設定、アプリのブロックなど)に適しています。

はじめに、Chrome ブラウザ クラウド管理を設定するをご覧ください。

ステップ 2: 管理コンソールで設定する

始める前に: 特定のグループのユーザー アカウントまたは登録済みの Chrome ブラウザに対して設定するには、それらのユーザーまたはブラウザを 1 つの組織部門に配置してください。

  1. Google 管理コンソールログインします。

    管理者アカウント(末尾が @gmail.com でないアカウント)でログインしてください。

  2. 管理コンソールのホームページで、[デバイス] 次に [Chrome 管理] に移動します。
  3. 左側にある [設定] 次に [ユーザーとブラウザ] をクリックします。
  4. すべてのユーザーと登録済みブラウザに設定を適用する場合は、最上位の組織部門を選択したままにします。それ以外の場合は、子組織部門を選択します。
  5. 必要な設定を行います。各設定の詳細をご覧ください

    ヒント: 上部にある検索ボックスにテキストを入力すると、設定を簡単に見つけることができます。

    親から継承されている設定には、[継承] と表示されます。また、子の設定が優先されている場合は、[ローカルに適用] と表示されます。

  6. [保存] をクリックします。

    通常、設定は数分で反映されますが、全員に適用されるまで最長で 24 時間ほどかかることがあります。

各設定の詳細

多くの設定では、管理者がポリシーを設定してユーザーが値を変更できないようにすることも、管理者がデフォルトを設定してユーザーが値を変更できるようにすることも可能です。たとえば、管理者はユーザー全員が使用する特定のホームページを指定することも、ユーザー自身がホームページを設定できるようにすることもできます。

ほとんどのポリシーは、Chrome OS に関連付けられているユーザーと関連付けられていないユーザーの両方に適用されます。ユーザーと、ユーザーがログインする Chrome OS デバイスが同じドメインで管理されている場合、そのユーザーは関連付けられていることになります。ユーザーが別のドメインの管理対象ユーザーとしてデバイスにログインしている場合、そのユーザーは関連付けられていないことになります(例: domainA.com のユーザーが domainB.com で管理されているデバイスにログインする場合や、管理対象外のデバイスにログインする場合)。関連付けられているユーザーまたは関連付けられていないユーザーのいずれかのみに適用されるポリシーは、管理コンソールで明示されています。

ヒント: 多くの管理者はデフォルトの設定のままにして、起動ページ、新しいタブページ、アプリと拡張機能、テーマなどの設定のみを行っています。
 

全般

すべて開く  |  すべて閉じる

ユーザー セッションの最大の長さ

ユーザー セッションの継続時間を管理できます。残りのセッション時間は、ユーザーのシステムトレイのカウントダウン タイマーに表示されます。指定した時間が経過すると、ユーザーは自動的にログアウトされ、セッションが終了します。1~1,440 分(24 時間)までの値を入力します。セッションを無制限にする場合は、値を入力しないでください。

カスタム利用規約

Chrome OS バージョン 96 以降のデバイスの場合

ユーザーがセッション開始のためログインする前に、デバイスのユーザーに同意を求めるカスタムの利用規約(.txt または .text ファイル)をアップロードできます。

カスタム アバター

デフォルトのアバターをカスタムのアバターに変更できます。JPG 形式(.jpg または .jpeg ファイル)の 512 KB 以下の画像をアップロードすることが可能です。他のファイル形式はサポートされていません。

カスタムの壁紙

デフォルトの壁紙をカスタムの壁紙に変更できます。JPG 形式(.jpg または .jpeg ファイル)の 16 KB 以下の画像をアップロードすることが可能です。他のファイル形式はサポートされていません。

カスタムのテーマの色

Chrome ブラウザのテーマの色を指定します。ユーザーはこの色を変更できません。テキスト欄に #RRGGBB の 16 進数の形式で色を入力します。

空白のままにした場合は、ユーザーがブラウザのテーマの色を変更できます。

ログイン設定

すべて開く  |  すべて閉じる


ユーザーが Chrome ブラウザにログインして、ブラウザの情報を Google アカウントに同期できるかどうかを指定します。

次のいずれかを選択します。

  • ブラウザのログインを無効にする - ユーザーは Chrome ブラウザにログインすることも、ブラウザの情報を Google アカウントに同期することもできません。
  • ブラウザのログインを有効にする - ユーザーは Chrome ブラウザにログインして、ブラウザの情報を Google アカウントに同期できます。ユーザーが Gmail などの Google サービスにログインすると、自動的に Chrome ブラウザにログインします。
  • ブラウザを使用するにはログインを必須とする - ユーザーが Chrome ブラウザを使用する前にログインすることを必須にします。セカンダリ ユーザーが Chrome ブラウザにログインすることはできません。同期はデフォルトで有効になっており、ユーザーはこの設定を変更できません。


Chrome ブラウザのメイン アカウントとする Google アカウントを正規表現で指定します。たとえば、.*@example\.com と指定すると、example.com ドメインのアカウントにログインが制限されます。

指定したパターンと一致しないユーザー名をブラウザのメイン アカウントとして設定しようとすると、エラーが表示されます。

この設定を空白にした場合、ユーザーは Chrome ブラウザのメイン アカウントに任意の Google アカウントを設定できます。

デフォルトでは、[ログイン インターセプトを有効にする] が選択されています。ログイン インターセプト ダイアログは、ウェブ上で Google アカウントが追加されたときに表示されます。ユーザーはダイアログを使用して、このアカウントを別の新規プロファイルまたは既存のプロファイルに移動できます。

ユーザーが Chrome OS デバイスでパスワードを確認できるようにするには、[ログイン画面とロック画面にパスワードを表示ボタンを表示する] を選択します。パスワード項目の末尾にある「パスワードを表示」アイコンをクリックすると、ユーザーが現在入力しているパスワードが表示されます。[ログイン画面とロック画面にパスワード表示ボタンを表示しない] を選択すると、ユーザーにはアイコンが表示されません。

モバイル

モバイル版 Chrome(ベータ版)

警告: 試験運用版の機能です。この設定を変更する場合は、事前にユーザーへ通知してください。ご意見やご感想、問題に関するご報告については、こちらのフォームにご記入ください。

この設定では、サポート対象のポリシーをモバイル デバイスの Chrome ブラウザに適用するかどうかを選択できます。この設定を有効にするには、先に [Chrome ブラウザの管理] を有効にしておく必要があります。[Chrome ブラウザの管理] とこの設定を有効にすると、Android 上の Chrome ブラウザに組織のアカウントでログインしたユーザーに対して、指定した設定が適用されるようになります。ユーザーが管理対象アカウントからログアウトするとポリシーが適用されなくなり、デバイス上のローカル プロファイルが削除されます。

登録の管理

すべて開く  |  すべて閉じる

Microsoft® Active Directory®

この操作を行うには、特権管理者としてログインする必要があります。

注: 新規ユーザーの方には、Microsoft Active Directory(AD)を使用した Chrome OS デバイス管理をご利用いただけなくなりました。AD 環境の Chrome OS デバイスには、クラウドベースの Chrome 管理と Kerberos をご利用ください。詳しくは、Chrome OS デバイスのポリシーを管理するをご覧ください。

Active Directory の管理を有効にする

[Active Directory の管理を有効にする] を選択すると、Microsoft Active Directory または管理コンソールを使用して Chrome OS デバイスを管理できます。選択した組織部門のユーザーが登録したデバイスを Active Directory と連携させるかどうかを指定するには、下記の [デバイス管理モード] の設定を使用します。デバイスは Google 管理コンソールとドメイン コントローラで確認できます。詳しくは、Active Directory で Chrome OS デバイスを管理するをご覧ください。

ID プロバイダのメタデータ

Chrome OS デバイスを Active Directory で管理している場合にのみ利用できます。

Active Directory ユーザーが Google Play ストアにアクセスできるようにするには、Active Directory フェデレーション サービス(AD FS)ファイルをアップロードする必要があります。その後、ユーザーが managed Google Play ストアを開くと、ドメインで承認されたアプリが自動的に表示されます。詳しくは、managed Google Play ストアにアクセスするようにドメインを設定するをご覧ください。

ドメインの参加設定

Chrome OS デバイスを Active Directory で管理している場合にのみ利用できます。

設定テンプレートをアップロードすると、ユーザーが Active Directory ドメインにデバイスを追加する際の入力項目の数を最小限にすることができます。ユーザーは Chromebook のマシン名を入力して設定を選択(セールスやエンジニアリングなど)するだけです。

デバイス管理モード

Chrome OS デバイスを管理する際に、Microsoft Active Directory または管理コンソールのどちらを使用するのかを指定します。[Active Directory] を選択すると、選択した組織部門のユーザーが登録したデバイスは Active Directory と連携します。グループ ポリシーを使用して、デバイスにポリシーを適用します。

デバイスの登録

デバイスをドメインに初めて登録する場合、またはデバイスがあらかじめプロビジョニング解除されている場合にのみ有効になります。

[Chrome デバイスを現在の組織に配置したままにする] を選択した場合、Chrome デバイスを登録すると、ドメインの最上位の組織部門に配置され、その組織のデバイス設定が適用されます。

[Chrome デバイスをユーザーの組織内に配置する] を選択した場合、Chrome デバイスを登録すると、登録するユーザーが所属する組織部門に配置され、その組織部門に適用済みの設定が適用されます。

[Chrome デバイスをユーザーの組織内に配置する] は、多数のデバイスを手動で登録する必要がある場合に便利な設定です。ユーザーが所属する組織部門に固有の設定が自動的にデバイスに追加されるので、登録後にデバイスを各組織部門に手動で移動する必要はありません。

登録時のアセット ID

ユーザーがデバイスを登録する際に、そのデバイスのアセット ID と場所を追加できるかどうかを指定します。

  • この組織内のユーザーには許可しない - ユーザーはアセット ID と場所を入力できません。
  • この組織内のユーザーは登録時にアセット ID と場所を指定できる - ユーザーはデバイスのアセット ID と場所を入力できます。

アセット ID と場所の入力をユーザーに許可すると、[デバイス情報] ページの各項目に既存のデータが表示されます。既存のデータがない場合は空欄になります。ユーザーは登録を完了する前にデバイスの詳細情報を編集または入力することができ、その情報は管理コンソールのアセット ID、場所の各項目と、chrome://policy に反映されます。

登録の権限

デフォルトでは、この組織部門のユーザーは新しいデバイスの登録と、プロビジョニング解除済みのデバイスの再登録を行うことができます。新しいデバイスの登録およびプロビジョニング解除済みデバイスの再登録を行うと、アップグレードが消費されます。また、データをワイプしたデバイスや初期状態にリセットしたデバイスも再登録できます。これらのデバイスは引き続き管理対象のため、再登録しても新しいアップグレードは消費されません。

[この組織内のユーザーに、既存のデバイスの再登録のみを許可する(新しいデバイスやプロビジョニング解除済みデバイスは登録できない)] を選択すると、ユーザーは、データをワイプしたデバイスや初期状態にリセットしたデバイスのうち、プロビジョニング解除されていないデバイスのみを再登録できるようになります。新しいデバイスの登録やプロビジョニング解除済みのデバイスの再登録(つまり、アップグレードの消費を伴う登録や再登録)は行うことができません。

[この組織内のユーザーに、新しいデバイスの登録や既存のデバイスの再登録を許可しない] を選択すると、ユーザーはデバイスの登録や再登録(自動再登録を含む)が一切できなくなります。

アプリと拡張機能

[アプリと拡張機能] ページでは、すべてのアプリと拡張機能のプロビジョニングを一元管理できます。詳しくは、アプリや拡張機能を表示、設定するをご覧ください。

  • アプリを許可、ブロックする
  • アプリを自動インストールする
  • アプリをタスクバーに固定する
[アプリケーション設定] ページでは、以下のようにアプリと拡張機能のその他の設定を行うことができます。詳しくは、アプリや拡張機能のポリシーを設定するをご覧ください。
  • ソースをインストールする
  • 許可されるアプリのタイプ
  • 権限で拡張機能をブロックする
  • Chrome ウェブストアのホームページと権限
タスク マネージャー

デフォルトでは、[Chrome タスク マネージャーでのプロセスの終了をユーザーに許可する] が選択されています。

[Chrome タスク マネージャーでのプロセスの終了をユーザーに禁止する] を選択した場合、ユーザーはタスク マネージャーを開くことはできますが、プロセスを終了することはできません([プロセスを終了] ボタンがグレー表示になるため)。

サイト分離

サイト分離

Chrome OS デバイスで管理対象の Chrome ブラウザを使用しているユーザーに対してサイト分離を有効にすると、指定したウェブサイトとオリジンを分離できます。

  • すべてのウェブサイトでサイト分離を有効にする - 各サイトが専用のレンダリング プロセスで実行されます。すべてのサイトは互いに分離されます(サイトを指定しない場合のデフォルトの設定)。
  • 以下を除くすべてのウェブサイトでサイト分離を無効にする - 指定したサイトのみが個別のプロセスで実行されます。指定した各サイトは、専用のレンダリング プロセスで実行されます。

さらに、オリジンのリストをカンマ区切りで入力すると、それらを各ウェブサイトから分離できます。たとえば、「https://login.example.com」と入力すると、このページを https://example.com というウェブサイトの他のページから分離できます。

詳しくは、サイト分離を使用してデータを保護するをご覧ください。

サイト分離(Android で動作する Chrome)

Android デバイスで管理対象の Chrome ブラウザを使用しているユーザーに対してサイト分離を有効にすると、指定したウェブサイトとオリジンを分離できます。

メモ: Android デバイスでサイト分離を有効にすると Chrome ブラウザのパフォーマンスが低下することがあるため、Android ではサイト分離がデフォルトで無効になっています。

  • ユーザーがサイト分離の有効化を選択できるようにする - ユーザーはサイト分離を有効にするかどうかを選択できます。
  • すべてのウェブサイトでサイト分離を有効にする - 各サイトが専用のレンダリング プロセスで実行されます。すべてのサイトは互いに分離されます。
  • 以下を除くすべてのウェブサイトでサイト分離を無効にする - 指定したサイトのみが個別のプロセスで実行されます。指定した各サイトは、専用のレンダリング プロセスで実行されます。

さらに、オリジンのリストをカンマ区切りで入力すると、それらを各ウェブサイトから分離できます。たとえば、「https://login.example.com」と入力すると、このページを https://example.com というウェブサイトの他のページから分離できます。

セキュリティ

すべて開く  |  すべて閉じる

パスワード マネージャー

[常にパスワード マネージャーの使用を許可する] を選択すると、ユーザーはパスワードを Chrome ブラウザに保存して、次回サイトにログインするときにパスワードを自動入力できます。[パスワード マネージャーの使用を許可しない] を選択すると、ユーザーは新しいパスワードを保存できません。ただし、以前に保存したパスワードは引き続き使用できます。[ユーザーによる決定を許可] を選択すると、ユーザーがパスワード マネージャーを設定できます。

ロック画面

ユーザーのデバイスのロック画面を有効または無効にします。[画面のロックを許可しない] を選択すると、通常であればロック画面になる状況でユーザーがログアウトされます。ロック画面の表示につながるアイドル設定([スリープ時の画面のロック] など)でもユーザーはログアウトされます。

ロックのクイック解除

ユーザーがロックのクイック解除モード(PIN や指紋など)を使用して Chrome OS デバイスのロック画面を解除できるどうかを指定します。

管理者が PIN を選択して一時的ログインモードを無効にした場合、ユーザーは Google アカウントのパスワードの代わりに PIN を使用して、Google H1 セキュリティ チップで Chrome OS デバイスにログインできます。ユーザーはデバイスの初期設定(OOBE)時、またはデバイスの [セキュリティとプライバシー] 設定で PIN を作成できます。ユーザーが PIN を何度も誤入力した場合や、管理者がユーザーにパスワードの変更を強制した場合などに、ユーザーはパスワードの入力を求められることがあります。

ユーザーが共有デバイスを使用している場合は PIN でロックを解除できないようにすることをおすすめします。

詳しくは、画面をロックする、またはロックを解除するをご覧ください。

PIN の自動送信

ロック画面とログイン画面で PIN の自動送信機能を有効にすることができます。この機能を有効にすると Chrome OS での PIN の入力方法が変わり、パスワード入力用のテキスト欄と同じ様に、PIN の入力に必要な数字の桁数がユーザーに表示されます。現時点では 6~12 桁の範囲で指定できます。

ロック画面でのメディアの再生

デバイスがロックされているときでも、ユーザーがメディアを再生できるかどうかを指定します。

有効にした場合は、デバイスがロックされているときでも、ユーザーはロック画面から再生中のメディアを操作できます。デバイスのロック画面にコントロールが表示され、ロックを解除しなくても次のトラックにスキップしたり、一時停止したりできます。

アイドル設定

アイドル時間(分)

値を分単位で入力し、ユーザーのデバイスがスリープ状態になるまで、またはログアウトするまでのアイドル時間を指定します。システムのデフォルト値(デバイスによって異なります)を使用する場合は、ボックスを空のままにします。

アイドル時の操作

アイドル時間が経過した後のデバイスの挙動を選択します。

  • スリープ - デバイスをスリープモードにします。
  • ログアウト - 現在のユーザーをログアウトします。
  • ロック画面 - デバイスの画面をロックします。ユーザーはログアウトされません。

カバーを閉じた際の操作

ユーザーがデバイスのカバーを閉じたときに、デバイスをスリープ状態にするか、ユーザーをログアウトするかを選択します。

スリープ時のロック画面

デバイスがスリープ状態になった場合に、画面をロックするように指定するか、ユーザーが操作を決定できるようにします。[ユーザーに設定を許可] を選択した場合、ユーザーは各自のデバイスで設定できます。

シークレット モード

ユーザーがシークレット モードでブラウジングできるかどうかを指定します。

[シークレット モードを無効にする] を選択すると、ユーザーは新しいシークレット ウィンドウを開けなくなります。すでにシークレット ウィンドウを開いている場合は、そのウィンドウが閉じられることはなく、ウィンドウ内で新しいタブを開くこともできます。

幼稚園~小中高校の教育機関のドメインの場合、デフォルトは [シークレット モードを無効にする] です。

その他のドメインの場合、デフォルトは [シークレット モードを許可する] です。

ブラウザの履歴

Chrome ブラウザにユーザーの閲覧履歴を保存するかどうかを指定します。

ブラウザの履歴の削除

ユーザーが閲覧履歴やダウンロード履歴などの閲覧データを削除できるかどうかを指定します。

注: ユーザーによる閲覧データの削除を禁止しても、閲覧履歴やダウンロード履歴が必ず保持されるとは限りません。たとえば、ユーザーが自身のプロフィールを削除すると、そのユーザーの閲覧履歴も削除されます。

一時的ログインモードを適用

ユーザーが一時的ログインモードでブラウジングするかどうかを指定します。

一時的ログインモードを使用すると、従業員が個人のノートパソコンや信頼できる共有デバイスで作業した場合に、使用したデバイスに閲覧情報が残る可能性を低減できます。

注: この設定を使用する場合は、管理コンソールで Chrome 同期を無効にしないことをおすすめします。

オンライン失効チェック

[オンライン OCSP / CRL チェックを実行する] を選択すると、Chrome OS デバイスで HTTPS 証明書のオンライン失効チェックが実行されます。

位置情報

ユーザーの物理的な位置情報の追跡をウェブサイトに許可するかどうかを設定します。

Chrome ブラウザの場合、このポリシーは Chrome の [設定] で行うユーザー設定に相当します。物理的な位置情報の追跡をデフォルトで許可または禁止するか、ウェブサイトから物理的な位置情報がリクエストされるたびにユーザーに毎回確認するように指定できます。

[サイトにユーザーの位置情報の検出を許可しない] を選択すると、Chrome 上で動作する Android アプリは位置情報にアクセスできません。これ以外を選択した場合は、Android アプリが位置情報にアクセスする際に同意を求められます。

バージョン 92 以降の Chrome OS デバイスの場合

SAML シングル サインオン(SSO)を使用せずに Chrome OS デバイスにログインするユーザーに対して、ログイン画面でのオンライン ログインを強制する頻度を設定します。

指定した期間が経過すると、ログアウトしたユーザーはオンライン ログインフローを実施する必要があります。

ユーザーはオンラインでログインする際に Google の ID サービスを使用します。2 要素認証または多要素認証を必須とする組織では、ユーザーに定期的にログインさせることでセキュリティを強化できます。

値を日数で入力します。

  • 0 - 常にオンライン ログインを使用する必要があります。
  • 1~365 - 指定した期間が経過した後、ユーザーはセッションの開始時にオンライン ログインを使用する必要があります。

この値を空白のままにした場合、ユーザーが定期的にオンライン ログインを使用する必要はありません。

SAML SSO を使用しているユーザーに対しては、[SAML シングル サインオンによるログインの頻度] を設定します。

重要: この設定では、Chrome OS デバイスに保存されているユーザーデータ(オンライン サービスの認証トークンを含む)に対して、保護を強化することはできません。保存時のユーザーデータの暗号化は、パスワードやスマートカードなどのオフライン認証要素に基づきます。

バージョン 92 以降の Chrome OS デバイスの場合

SAML シングル サインオン(SSO)を使用せずに Chrome OS デバイスにログインするユーザーに対して、ロック画面でのオンライン ログインを強制する頻度を設定します。

指定した期間が経過すると、セッションをロックしたユーザーはオンライン ログインフローを実施する必要があります。

ユーザーはオンラインでログインする際に Google の ID サービスを使用します。2 要素認証または多要素認証を必須とする組織では、ユーザーに定期的にログインさせることでセキュリティを強化できます。

値を日数で入力します。

  • 0 - ユーザーはロック画面で常にオンライン ログインを使用する必要があります。
  • 1~365 - 指定した期間が経過した後、ユーザーはロック画面のロックを解除する際にオンライン ログインを使用する必要があります。

この値を空白のままにした場合、ユーザーが定期的にオンライン ログインを使用してロック画面のロックを解除する必要はありません。

SAML SSO を使用しているユーザーに対しては、[SAML シングル サインオンのロック解除の間隔] を設定します。

シングル サインオン

Chrome OS デバイスに対して SAML ベースのシングル サインオンを有効または無効にできます。

重要: このポリシーを使用する前に、Chrome OS デバイスに SAML シングル サインオンを設定するに記載されているすべての要件を確認してください。

SAML ベースのシングル サインオン(SSO)を使用するユーザーに対して、ログイン画面でのオンライン ログインフローを強制する頻度を設定します。

指定した期間が経過すると、SAML ベースの SSO を使用するユーザーはオンライン ログインフローを実施する必要があります。

ユーザーはオンラインでログインする際に、設定済みの SAML SSO サービスを使用します。2 要素認証または多要素認証を必須とする組織では、ユーザーに定期的にログインさせることでセキュリティを強化できます。また、ユーザー アカウントが引き続き有効であることを確認できます。

ログインの頻度の選択肢:

  • 毎日
  • 3 日ごと
  • 毎週
  • 隔週
  • 3 週間ごと
  • 4 週間ごと
  • 毎回
  • なし

重要: このポリシーを使用する前に、Chrome OS デバイスに SAML シングル サインオンを設定するに記載されているすべての要件を確認してください。この設定では、Chrome OS デバイスに保存されているユーザーデータ(オンライン サービスの認証トークンを含む)に対して、保護を強化することはできません。保存時のユーザーデータの暗号化は、パスワードやスマートカードなどのオフライン認証要素に基づきます。

SAML SSO を使用しないユーザーに対しては、[Google のオンライン ログインの頻度] を設定します。

バージョン 92 以降の Chrome OS デバイスの場合

SAML を使用するユーザーに対して、ロック画面でのオンライン ログインを強制する頻度を設定します。

指定した期間が経過すると、セッションをロックしたユーザーはオンライン ログインフローを実施する必要があります。

ユーザーはオンラインでログインする際に、設定済みの SAML SSO サービスを使用します。2 要素認証または多要素認証を必須とする組織では、ユーザーに定期的にログインさせることでセキュリティを強化できます。また、ユーザー アカウントが引き続き有効であることを確認できます。

値を日数で入力します。

  • 0 - ユーザーはロック画面で常にオンライン ログインを使用する必要があります。
  • 1~365 - 指定した期間が経過した後、ユーザーはロック画面のロックを解除する際にオンライン ログインを使用する必要があります。

この値を空白のままにした場合、ユーザーが定期的にオンライン ログインを使用してロック画面のロックを解除する必要はありません。

SAML SSO を使用しているユーザーに対しては、[Google のオンライン ロック解除の頻度] を設定します。

SAML シングル サインオンによるパスワード同期フロー

[SAML シングル サインオンによるパスワード同期] が設定されている場合にのみ該当します。

ユーザーの SAML SSO パスワードが変更された場合は、Chrome OS デバイスのローカル パスワードの変更を求めるメッセージをログイン画面のみに表示するか、ロック画面とログイン画面の両方に表示するかを指定します。デフォルトでは、[ログイン画面でのみオンライン ログインを強制適用する] が選択されています。

詳細情報:

SAML シングル サインオンによるパスワードの同期

SAML SSO に対応した Chrome OS デバイスが対象です。詳しくは、Chrome OS デバイスに SAML シングル サインオンを設定するをご覧ください。

デフォルトでは、ユーザーの SSO SAML パスワードが更新されても、認証フローはトリガーされません。

Chrome OS デバイスでの今後のパスワード変更についてユーザーに通知するには、[認証フローをトリガーしてパスワードを SSO プロバイダと同期する] を選択します。

詳細情報:

TLS の RC4 暗号スイート

従来のサーバーでの必要に応じて、TLS で RC4(Rivest Cipher 4)暗号スイートを一時的に有効または無効にできます。

注: RC4 は安全ではありません。AES 暗号化をサポートするようにサーバーを再設定することをおすすめします。

ローカル トラスト アンカーの証明書

ローカル アンカーの一般名を使用したフォールバック

ローカル トラスト アンカーが発行した subjectAlternativeName 拡張がない証明書を、許可するかブロックするかを指定します。[許可] を選択すると、証明書に subjectAlternativeName 拡張がないときに、Chrome ブラウザはサーバー証明書の commonName を使用してホスト名を照合します(証明書の検証と、ローカルにインストールされている CA 証明書へのチェーンに成功した場合に限る)。

注: nameConstraints 拡張(特定の認証局証明書にホスト名を制限)の無視を許可する可能性があるので、[許可] を選択することはおすすめしません。

Symantec Corporation の Legacy PKI インフラストラクチャ

Symantec の Legacy PKI 運用組織によって発行された証明書が検証され、認識されている CA 証明書へのチェーンに成功した場合に、その証明書を信頼できる証明書として登録します。Chrome OS 以外のシステムでは、Symantec の以前のインフラストラクチャで発行された証明書をオペレーティング システムが現在も認識する場合に限りこのポリシーが有効になります。オペレーティング システムの更新によって証明書が認識されなくなった場合、このポリシーは無効になります。このポリシーは、Symantec の以前の証明書からの移行期間を設けるための一時的な回避策として使用することを目的としています。

Certificate Transparency(証明書の透明性)設定を適用しない URL

証明書の透明性の要件を適用しない URL を指定します。これにより Chrome ブラウザは、認証局(CA)によって発行された非公開の証明書を使用することができます。指定した URL に対して CA が不正な証明書を発行した場合、不正を検出できないことがあります。

照合対象は URL のホスト名の部分のみです。ホスト名にワイルドカードを使用することはできません。URL の構文については、ウェブサイトへのアクセスを許可または拒否する: URL のフィルタ形式をご覧ください。

Certificate Transparency(証明書の透明性)の許可リスト: CA

証明書チェーンに含まれる証明書で、指定した subjectPublicKeyInfo ハッシュを使用している場合、証明書の透明性の要件は適用されません。そのため Chrome ブラウザでは、認証局(CA)から組織に対して発行された非公開の証明書を使用できます。

subjectPublicKeyInfo ハッシュを指定する方法について詳しくは、CertificateTransparencyEnforcementDisabledForCas ポリシーをご覧ください。

Certificate Transparency(証明書の透明性)の許可リスト: 以前の CA

証明書チェーンに含まれる証明書が以前の認証局(CA)によって発行されたもので、指定した subjectPublicKeyInfo ハッシュをこの証明書で使用している場合、証明書の透明性の要件は適用されません。以前の CA は Chrome ブラウザを実行する一部のオペレーティング システムで信頼されていますが、Chrome OS や Android では信頼されていません。Chrome ブラウザでは、組織に対して発行された非公開の証明書を使用できます。

subjectPublicKeyInfo ハッシュを指定する方法について詳しくは、CertificateTransparencyEnforcementDisabledForLegacyCas ポリシーをご覧ください。

インストールした CA 証明書のユーザーによる管理

ユーザーが証明書マネージャーを使用して、認証局(CA)証明書の読み込み、編集、削除を実行できるかどうかを指定します。次のいずれかを選択します。

  • すべての証明書の管理をユーザーに許可する - この設定がデフォルトです。ユーザーはすべての CA 証明書の信頼設定の編集、ユーザーが読み込んだ証明書の削除、証明書の読み込みを行うことができます。
  • ユーザー証明書の管理をユーザーに許可する - ユーザーが読み込んだ証明書のみを管理できます。組み込みの証明書の信頼設定を変更することはできません。
  • 証明書の管理をユーザーに許可しない - ユーザーは CA 証明書を表示できますが、管理することはできません。
インストールしたクライアント証明書のユーザー管理

クライアント証明書の管理をユーザーに許可するかどうかを指定します。次のいずれかを選択します。

  • すべての証明書の管理をユーザーに許可する - この設定がデフォルトです。ユーザーはすべての証明書を管理できます。
  • ユーザー証明書の管理をユーザーに許可する - ユーザーはユーザー証明書のみを管理できます。デバイスのすべての証明書を管理することはできません。
  • ユーザーに証明書の管理を許可しない - ユーザーは証明書を表示できますが、管理することはできません。
CPU タスク スケジューラ

安定性やパフォーマンスを高めるために、Intel ハイパー スレッディング テクノロジーを最適化するかどうかを指定します。ハイパー スレッディング テクノロジーは、プロセッサ リソースを効率的に使用してプロセッサのスループットを高めます。

レンダラコードの整合性チェックを有効にする

デフォルトでは、[レンダラコードの整合性チェックを有効にする] が選択されています。Chrome ブラウザは、Chrome ブラウザのレンダラ プロセス内に悪質な可能性のある不明なコードが読み込まれるのを防ぎます。

Chrome ブラウザのレンダラ プロセス内で実行する必要があるサードパーティ ソフトウェアと互換性の問題がある場合を除き、この設定を無効にすることはおすすめしません。[レンダラコードの整合性チェックを無効にする] を選択した場合、Chrome ブラウザのセキュリティと安定性に影響する可能性があります。

入力された認証情報に対して漏洩の検出を有効にする

Chrome でユーザー名やパスワードの漏洩をチェックするかどうかを指定します。

この設定は、セーフ ブラウジングが有効になっていない場合は適用されません。セーフ ブラウジングを有効にしてユーザーが変更できないようにするには、[常にセーフ ブラウジングを有効にする] に設定します。詳しくは、セーフ ブラウジングをご覧ください。

アンビエント認証

このポリシーは Chrome 80 以降でサポートされています。Chrome 80 とそれ以前のバージョンでは、ポリシーを設定していない場合、すべてのセッション(標準、シークレット モード、ゲストの各セッション)でアンビエント認証が有効になります。Chrome 81 以降のバージョンでは、ポリシーを設定していない場合、標準セッションでのみアンビエント認証が有効になります。

Chrome 81 では、シークレット モードとゲスト セッションで、アンビエント認証(NTLM または Kerberos)がデフォルトで無効になります。

Chrome クリーンアップ

Chrome クリーンアップ ツールで、システムに含まれる望ましくないソフトウェアを定期的にスキャンするかどうかを指定します。

Chrome クリーンアップ ツールを使用すると、マルウェアを削除し、不正な設定を元に戻すことができます。不審なソフトウェアが検出された場合、ユーザーはそれを削除するかどうかを選択できます。

[Chrome クリーンアップによるシステムの定期的なスキャンを許可し、手動スキャンを有効にする] を選択した場合は、Chrome クリーンアップの結果を Google と共有するかどうかを指定できます。次のいずれかを選択します。

  • Chrome クリーンアップによるクリーンアップ結果を Google と共有するかどうかをユーザーが指定できるようにする
  • Chrome クリーンアップによるクリーンアップ結果を Google と共有しない
  • Chrome クリーンアップによるクリーンアップ結果を常に Google と共有する

次のような問題が発生した場合は、chrome://settings で Chrome クリーンアップを手動で開始することもできます。

  • 過剰なポップアップ広告や予期しないウェブページが表示される
  • 検索エンジンまたはホームページにより、不明なサービスやサイトにリダイレクトされる

[Chrome クリーンアップによる定期的なスキャンをブロックし、手動スキャンを無効にする] を選択した場合、Chrome クリーンアップによる定期的なスキャンは行われません。また、ユーザーが手動でクリーンアップを開始することもできません。

Microsoft Windows で Chrome クリーンアップを使用できるのは、Chrome ブラウザが以下の条件を満たす場合のみです。

  • Microsoft Active Directory ドメインに参加している
  • Windows 10 Pro で稼働している
  • Chrome ブラウザ クラウド管理に登録済みである
サードパーティのコード

Chrome のプロセスに実行コードを挿入することを、サードパーティ ソフトウェアに許可するかどうかを指定します。

[サードパーティのコードを Chrome に設定できないようにする] を選択すると、サードパーティ ソフトウェアは Chrome のプロセスに実行コードを挿入できなくなります。

Microsoft Active Directory ドメインに参加しているデバイスの場合、ポリシーの設定に関係なく、Chrome ブラウザはサードパーティ ソフトウェアによる実行コードの挿入をブロックしません。

音声のサンドボックス化

重要なシステム リソースやその他のプログラムから音声処理を隔離して、サンドボックス化するかどうかを指定します。音声処理をサンドボックス化することで、システムのセキュリティが強化されます。

サンドボックスでは、音声処理に使用できるリソースを必要なものだけに制限します。

デフォルトは [音声のサンドボックス化にデフォルト設定を使用する] です。これはプラットフォームごとに異なる場合があります。サンドボックスに干渉するセキュリティ ソフトウェア設定を使用する場合は、[音声処理をサンドボックス化しない] を選択します。

サポートされていないシステム警告

サポートされていないパソコンやオペレーティング システムで Chrome を使用する場合に、ユーザーに警告を表示するかどうかを指定します。

高度な保護機能プログラム

デフォルトでは、[高度な保護機能プログラムに登録済みのユーザーは、追加の保護を受けられます] が選択されています。

高度な保護機能プログラムに登録済みのユーザーを、オンライン攻撃(アカウントへの不正アクセスや有害なダウンロードなど)から保護するかどうかを指定できます。これらの一部の機能では、Google とデータが共有されることがあります。たとえば、高度な保護機能に登録済みのユーザーは、ダウンロードする前にその内容を Google に送信して不正ソフトウェアをより厳密にスキャンすることができます。

[高度な保護機能プログラムに登録済みのユーザーは、標準の消費者保護のみ受けられます] を選択すると、高度な保護機能プログラムに登録済みのユーザーに対して追加の保護が提供されないようになります。

保護されていないオリジンに対する制限を無視する

保護されていないオリジンに対する制限を適用しないオリジン(URL)またはホスト名のパターンを指定します。また、アドレスバー内の URL に [保護されていない通信] というラベルが表示されなくなります。

管理者は、Transport Layer Security(TLS)を実装できない従来のアプリケーションの URL を指定したり、社内のウェブ開発用のステージング サーバーを指定したりできます。デベロッパーは、ステージング サーバーに TLS を実装しなくても、安全なコンテキストを必要とする機能をテストできます。

この設定で URL のリストを指定すると、コマンドライン unsafely-treat-insecure-origin-as-secure に同じ URL のカンマ区切りのリストを設定した場合と同じことになります。

安全なコンテキストの詳細については、Secure Contextsをご覧ください。

コマンドライン フラグ

危険性のあるコマンドライン フラグを使用して Chrome を起動したときに、セキュリティ警告を表示するかどうかを指定します。

Microsoft Windows の場合は、Microsoft Active Directory ドメインに参加しているマシン、Windows 10 Pro で実行されているマシン、または Chrome ブラウザ クラウド管理に登録されているマシンである必要があります。

macOS の場合は、MDM を使用して管理しているマシン、または MCX が有効なドメインに参加しているマシンである必要があります。

ポップアップのインタラクション

target を _blank に設定して開いたポップアップに、そのポップアップを開いたページとのインタラクションを許可するかどうかを指定します。

  • target を _blank に設定して開いたポップアップを、そのポップアップを開いたページで操作できないようにする - ポップアップの表示元ページでインタラクションが明示的に許可されている場合に限り、target を _blank に設定して開いたポップアップにその表示元ページとのインタラクションを許可します。
  • target を _blank に設定して開いたポップアップを、そのポップアップを開いたページで操作できるようにする - ポップアップの表示元ページでインタラクションが明示的に禁止されている場合以外は、target を _blank に設定して開いたすべてのポップアップにその表示元ページとのインタラクションを許可します。
セキュリティ トークンの削除

ユーザーがセキュリティ トークンを削除した場合の操作を指定します。現在、この設定の影響を受けるのは、管理者がスマートカードを使用したログインを設定した場合のユーザー セッションに限られます。詳しくは、管理対象の Chrome OS デバイスでスマートカードを使用したログインを設定するをご覧ください。

次から選択します。

  • なし - 特に操作は行われません。
  • ユーザーをログアウトする - ユーザーはセッションからログアウトされるため、再度ログインする必要があります。
  • 現在のセッションをロックする - セキュリティ トークンを使用して再認証されるまで、ユーザーのセッションはロックされます。

[ユーザーをログアウトする] または [現在のセッションをロックする] を選択すると、[削除通知の表示時間(秒)] が表示されます。ここには、間もなくログアウトまたはロックされることをユーザーに伝える通知の表示時間(秒単位)を入力します。ユーザーがセキュリティ トークンを再入力しない場合、この通知の表示時間が終了した後に操作が実行されます。「0」と入力すると、通知は表示されず、すぐに操作(ログアウトまたはロック)が実行されます。

システム通知

Linux のみ

デフォルトでは、[システム通知の使用を許可する] が選択されています。そのため、Linux の Chrome ブラウザでもシステム通知を使用できます。

Chrome ブラウザでシステム通知を使用できないようにするには、[システム通知の使用を許可しない] を選択します。ブラウザはシステム通知の代わりに Chrome のメッセージ センターを使用します。

安全でないメディアのキャプチャ

このポリシーは、Chrome バージョン 100 より後のバージョンでは廃止される予定です。

Chrome バージョン 94 以降の場合、許可リストに登録されていない埋め込みリソース(iframe など)からユーザーに画面の共有をリクエストできるかどうかを指定します。ウェブ デザイナーは display-capture 許可ポリシーを使用して、埋め込みリソースから getDisplayMedia() を呼び出して画面やアプリケーション ウィンドウ(音声など)をキャプチャできるかどうかを制御できます。

次のいずれかを選択します。

  • ディスプレイへの安全でないアクセス リクエストを拒否する - これがデフォルトの設定です。ウェブ デザイナーが許可リストに登録している場合にのみ、クロスオリジンの子ブラウジング コンテキストで実行されているコードから画面の共有をリクエストできます。
  • 許可リストに登録されていないコンテキストからのディスプレイへのアクセス リクエストを許可する - 許可リストに登録されていない場合でも、クロスオリジンの子ブラウジング コンテキストで実行されているコードから画面の共有をリクエストできます。

: 他の制限が適用されているため、ユーザーが画面を共有できない場合があります。

TLS の 3DES 暗号スイート

Transport Layer Security(TLS)バージョン 1.0(RFC 2246)とバージョン 1.1(RFC 4346)には、3DES(Triple Data Encryption Standard)アルゴリズムに基づく暗号スイートが含まれます。暗号スイートは TLS でネットワークを保護する方法について説明します。また、HTTPS、FTPS、SMTP、その他のネットワーク プロトコルを使用する場合に安全にデータを通信する方法について、重要な情報を提供します。

3DES は、112 ビットの効果的なセキュリティのみを提供します。このポリシーを使用することで、TLS の 3DES 暗号スイートを有効にすると、古いサーバーとの互換性を一時的に保持できます。これは暫定的な措置であり、サーバーの再設定が必要です。

デフォルトは [TLS の 3DES 暗号スイートにデフォルト設定を使用する] です。

リモート アクセス

すべて開く  |  すべて閉じる

リモート アクセス クライアント

アクセスを許可するリモート アクセス クライアントのドメイン名を指定し、ユーザーがこの設定を変更できないようにします。ホストデバイスに接続できるのは、指定したドメインのクライアントのみになります。空白のままにした場合、ホストはあらゆるドメインの承認済みユーザーからの接続を許可することになります。

リモート アクセス ホスト

リモート アクセス ホストに適用するホストドメイン名を指定します。ユーザーはこのドメイン名を変更できません。ホストの共有に使用できるのは、指定されたいずれかのドメイン名に登録されているアカウントのみになります。空白のままにした場合、どのユーザー アカウントを使用してもホストを共有できます。

ファイアウォール トラバーサル

リモート クライアントからユーザーのデバイスへの接続が試行されるときに、NAT(STUN)サーバーとリレー(TURN)サーバーのセッション トラバーサル ユーティリティの使用を有効にすることができます。

[ファイアウォール トラバーサルを有効にする] を選択すると、リモート クライアントはファイアウォールの有無にかかわらずユーザーのデバイスを検出して接続できます。リレーサーバーの使用はデフォルトで有効になっていますが、無効にすることもできます。リレーサーバーを使用すると、他のピアへの接続が可能になり、ファイアウォールが設定されているときに直接接続を必要とせずにデータを転送できます。ユーザーのデバイスのリモート アクセス ホストで使用される UDP ポートの範囲を制限するには、[UDP ポート範囲] 欄に最小値から最大値の範囲を入力します。空白のままにした場合、任意のポートが使用されます。

[ファイアウォール トラバーサルを無効にする] を選択していて、かつ発信 UDP 接続がファイアウォールによってフィルタリングされている場合、ユーザーのデバイスに接続できるのはローカル ネットワーク内のクライアント マシンのみとなります。

セッションの設定

トレイにログアウト ボタンを表示する

[トレイにログアウト ボタンを表示する] を選択すると、シェルフにログアウト ボタンが明示的に表示されます。この設定は、Chrome OS デバイスからすばやくログアウトする必要がある場合に便利です。

Kerberos

すべて開く  |  すべて閉じる

Kerberos チケット

[Kerberos を有効にする] を選択すると、Chrome OS デバイスで Kerberos チケットを使用して、Kerberos 認証対応の内部リソースに対してシングル サインオン(SSO)を有効にすることができます。内部リソースには、ウェブサイト、ファイル共有、証明書などがあります。詳しくは、Chrome OS デバイスに Kerberos シングル サインオンを設定するをご覧ください。

Kerberos のパスワードを保存する

ユーザーがパスワードを毎回入力しなくても済むように、Chrome に Kerberos パスワードを保存できるようにするかどうかを指定します。デフォルトでは、[ユーザーが Kerberos のパスワードを保存できるようにする] が選択されています。2 要素認証などの追加の認証が不要な場合、Chrome は Kerberos チケットを自動的に取得します。

[ユーザーが Kerberos のパスワードを保存できないようにする] を選択すると、Chrome にパスワードが保存されなくなり、これまでに保存したパスワードがすべて削除されます。Kerberos システムで認証が必要になるたびに、ユーザーはパスワードを入力する必要があります。

Kerberos アカウント

Kerberos アカウントをユーザーが追加できるようにするかどうかを指定します。デフォルトでは、[ユーザーが Kerberos アカウントを追加できるようにする] が選択されています。ユーザーは追加したアカウントを詳細に管理できます(アカウントの変更や削除も可能)。

[ユーザーが Kerberos アカウントを追加できないようにする] を選択した場合は、管理者がポリシーを使用してアカウントを追加する必要があります。

ネットワーク

すべて開く  |  すべて閉じる

プロキシモード

Chrome OS をインターネットに接続する方法を指定します。

デフォルトの [ユーザーに設定を許可] のままにした場合、直接接続が Chrome OS デバイスのデフォルトの設定になり、ユーザーは Chrome の設定でプロキシ設定を変更できます。[プロキシモード] の他の設定を選択すると、ユーザーは設定を変更できません。

  • プロキシを使用しない - Chrome OS デバイスは、プロキシ サーバーを経由せずに、常にインターネットへの直接接続を確立します。
  • 常にプロキシを自動検出する - Chrome OS デバイスはウェブプロキシ自動検出プロトコル(WPAD)を使用して、接続するプロキシ サーバーを特定します。
  • 常に下記に指定したプロキシを使用する - ユーザーからのリクエストを処理する特定のプロキシ サーバーを設定します。表示される [プロキシ サーバーの URL] にプロキシ サーバーの URL を入力する必要があります。プロキシ サーバーの URL は「IP アドレス:ポート」の形式で指定します(例: 「192.168.1.1:3128」)。
    他のユーザー リクエストを処理するプロキシ サーバーをバイパスする URL がある場合は、[プロキシをバイパスする URL(各行に 1 つずつ入力)] に入力します。URL が複数ある場合は、1 行に 1 つずつ URL を入力します。
  • 常に下記に指定したプロキシの自動設定を使用する - [プロキシ サーバーの自動設定ファイルの URL] に、ネットワーク接続に使用する .pac ファイルの URL を入力します。

Chrome OS で無効なプロキシが処理される仕組み

PROXY(foo)は、プロキシ自動設定スクリプトでプロキシ サーバーに名前を付ける方法です。最初のプロキシが機能しない場合、Chrome は 2 番目のプロキシを試し、最初のプロキシを無効なプロキシとしてマークします。

現在、PAC で解決されたプロキシリストを適用する場合、Chrome はプロキシの以前の利用状況に基づいてプロキシの選択を並べ替えることができます。たとえば「PROXY foo1; PROXY foo2;」を適用した場合、Chrome は、前回試行された foo1 がタイムアウトしてから 5 分以内に foo2 の試行を開始します。

foo2 が成功すると、Chrome は foo1 を無効なプロキシとしてマークしてプロキシリストの優先順位を再設定し、その後のすべてのリクエストで foo2 を最初に試行します。

Chrome OS デバイスの場合、管理用の URL はインターネットへの直接パスである必要があります。プロキシを介してフィルタすると、予期しない動作を引き起こす可能性があります。

Chrome OS 上で実行される Android アプリ

サポート対象の Chrome デバイスで Android アプリを有効にしている場合は、Android アプリで一部のプロキシ設定を使用できるようになります。アプリによっては、こうした設定が優先的に使用されることもあります。通常、Android システムの WebView や内蔵のネットワーク スタックを使用するアプリがこれに該当します。選択内容に応じて結果は次のようになります。

  • プロキシ サーバーを使用しない場合は、プロキシが設定されていないことが Android アプリに通知されます。
  • システムのプロキシ設定を使用する、または固定サーバー プロキシを使用する場合は、Android アプリに対して HTTP プロキシ サーバーのアドレスとポートが提供されます。
  • プロキシ サーバーを自動検出する場合は、Android アプリに対してスクリプト URL「http://wpad/wpad.dat」が提供されます。プロキシ自動検出プロトコルの他の部分は使用されません。
  • .pac プロキシ スクリプトを使用する場合は、Android アプリに対してスクリプト URL が提供されます。
キャプティブ ポータルでプロキシを無視する

Chrome OS がキャプティブ ポータル認証用に構成されたプロキシ サーバーをバイパスできるかどうかを指定します。たとえば、ランディング ページやログインページなどのキャプティブ ポータル ページでは、Chrome が正常なインターネット接続を検出する前に、ユーザーは利用規約に同意するか、ログインすることを求められます。

構成済みのプロキシ サーバーは、次の方法で設定できます。

  • 管理コンソールで [プロキシモード] の設定を使用する
  • Chrome OS デバイスのユーザーごとに設定する(chrome://settings で設定)
  • プロキシの設定や変更が許可されているアプリまたは拡張機能ごとに設定する

このポリシーを [キャプティブ ポータル ページのポリシーを無視する] に設定すると、Chrome の新しいウィンドウでキャプティブ ポータル ページが開き、現在のユーザーの設定と制限はすべて無視されます。[キャプティブ ポータル ページのポリシーを保持する] に設定すると、Chrome の新しいブラウザタブでキャプティブ ポータル ページが開き、現在のユーザーのポリシーと制限が適用されます。

サポートされる認証スキーム

サポートされる HTTP 認証スキームを指定します。サーバーまたはプロキシで複数の認証スキームが許可されている場合、最も安全なサポート対象の認証スキームが選択されます。特定の認証スキームを無効にすることで、デフォルトの動作をオーバーライドできます。

  • ベーシック - 暗号化を行わずに認証を行う安全性の低い方法です。
  • ダイジェスト - ベーシック認証より安全なチャレンジ レスポンス スキームです。
  • NTLM(NT LAN Manager) - ダイジェストより安全な高度なチャレンジ レスポンス スキームです。
  • ネゴシエーション - 最も安全なオプションです。利用可能な場合はこのオプションを使用し、利用できない場合は NTLM を使用することをおすすめします。
HTTP の基本認証を許可する

Chrome ブラウザではデフォルトで、保護されていない HTTP 接続経由の基本認証チャレンジが許可されています。[基本認証スキームを使用するには HTTPS を必須とする] を選択した場合、Chrome ブラウザで HTTPS を経由した基本認証チャレンジのみが許可されます。

注: [サポートされる認証スキーム] で [基本] を指定していない場合、この設定は無視されます。

NTLMv2 認証

デフォルトでは、NTLMv2 認証は有効になっています。下位互換性の問題がない限り、この設定は無効にしないことをおすすめします。[NTLMv2 認証を無効にする] を選択すると、認証のセキュリティが低下します。

SSL レコード分割

Chrome OS デバイスでのみサポートされています。

[SSL レコード分割を有効にする] を選択すると、Chrome で SSL レコード分割が可能になります。レコード分割によって SSL 3.0 と TLS 1.0 の脆弱性を回避できますが、一部の HTTPS サーバーやプロキシでは互換性に関する問題が発生することがあります。

有効な SSL の最小バージョン

ユーザーに許可する Transport Layer Security(TLS)の最小バージョンを指定します。

SSL エラーを無視

ユーザーが SSL に関する警告を無視してページに移動できるようにするかどうかを指定します。

SSL エラーの無視が許可されているドメイン

管理者は、ユーザーが SSL に関する警告を無視できるドメイン名をリスト形式で入力することができます。ユーザーはこのリストに記載されているオリジン ドメインでのみ、SSL に関する警告を無視できます。

リストには URL の値を 1 行に 1 つずつ入力します。以下に例を示します。

https://www.example.com
[*.]example.edu

 

詳しくは、Enterprise ポリシーの URL パターンの形式をご覧ください。

注: [SSL エラーを無視] が有効になっている場合、このポリシーは無視されます。

データ圧縮プロキシ

Google がホストするプロキシ サーバーを使ってウェブサイトのコンテンツを最適化することで、モバイル デバイスでのデータ使用量を減らし、モバイルでのウェブ ブラウジングの速度を上げることができます。

[データ圧縮プロキシを常に有効にする] または [データ圧縮プロキシを常に無効にする] を選択できます。デフォルト設定は [ユーザーによる決定を許可] です。

WebRTC UDP ポート

ユーザーからの WebRTC 接続に使用する UDP ポートの範囲を指定できます。ポートの範囲は 1024~65535 で、最大値には最小値と同じ値か、それより大きい値を指定する必要があります。

ローカル IP を表示する WebRTC ICE の候補の URL

ローカル IP を表示する Web Real-Time Communication Interactive Connectivity Establishment(WebRTC ICE)候補の URL を追加できます。

Google のサービスは Chrome API を呼び出して、オプトインしたユーザーに関する WebRTC イベントを収集します。WebRTC は、User Datagram Protocol(UDP)経由でデータを転送します。

1 行に 1 つずつ URL を入力する必要があります。ワイルドカード文字 * も使用できます。

このリストに追加したパターンが、リクエスト元 URL のセキュリティ オリジンと照合されます。一致するものが見つかった場合は、WebRTC ICE の候補にローカル IP アドレスが表示されます。見つからない場合、ローカル IP アドレスは mDNS のホスト名で隠されます。

QUIC プロトコル

Chrome での Quick UDP Internet Connections(QUIC)プロトコルの使用を許可できます。QUIC は、伝送制御プロトコル(TCP)よりもレイテンシを低く抑えることができる転送プロトコルです。詳しくは、Chromium をご覧ください。

DNS-over-HTTPS

各クエリについて、HTTPS プロトコルを介したリモートでのドメイン ネーム システム(DNS)解決のデフォルト モードを管理します。DNS-over-HTTPS(DoH)は、ユーザーがウェブを閲覧しているときのセキュリティとプライバシーの向上に役立ちます。たとえば、攻撃者がアクセス先のサイトを監視したり、フィッシング サイトに誘導したりするのを防ぎます。

次のいずれかを選択します。

  • DNS-over-HTTPS を無効にする - Chrome は DoH クエリを DNS サーバーに送信しません。
  • DNS-over-HTTPS を有効にする(安全でないフォールバックあり) - DoH をサポートする DNS サーバーが利用可能な場合、Chrome はまず DNS-over-HTTPS クエリを送信します。エラーが発生した場合や、DoH をサポートするサーバーを利用できない場合は、代わりに DNS クエリのみが Chrome からサーバーに送信されます。
  • DNS-over-HTTPS を有効にする(安全でないフォールバックなし) - Chrome は DNS サーバーにのみ DoH クエリを送信します。

DoH を有効にした場合は、ユーザーに利用を許可する DoH リゾルバの URI テンプレートのリストを追加できます。

デフォルトの設定は [DNS-over-HTTPS を有効にする(安全でないフォールバックあり)] ですが、[DNS-over-HTTPS を無効にする] に設定されてユーザーが変更できない場合があります。これは、保護者による使用制限や企業ポリシーを Chrome が検出した場合に発生します。Chrome は次の場合に企業ポリシーを検出します。

  • ドメインに参加しているパソコンの Chrome ブラウザを管理している
  • Chrome ブラウザに対して 1 つ以上のアクティブなポリシーを設定済みである
組み込みの DNS クライアント

組み込みの DNS クライアントを Chrome ブラウザで使用するかどうかを指定します。

組み込みの DNS クライアントは、macOS、Android、ChromeOS ではデフォルトで有効になっており、ユーザーは設定を変更できます。

このポリシーは DNS-over-HTTPS には影響しません。DNS-over-HTTPS の動作を変更するには、DNS-over-HTTPS の設定をご覧ください。

CORS の以前のモード

クロスオリジン リソース シェアリング(CORS)を使用すると、予期しないクロスオリジン ネットワーク アクセスから組織を保護する一方で、他のドメインのリソースにアクセスできます。

Chrome ブラウザと、Chrome OS バージョン 79 以降のデバイスでは、CORS の新しい実装である Out-Of-Renderer CORS がネットワーク リクエスト(Chrome 拡張機能を含む)に対して CORS の検査を実行します。Out-Of-Renderer CORS は、以前の CORS の実装よりも厳格で安全です。たとえば、リクエストの HTTP ヘッダーが変更された場合、以前は CORS プロトコルで無視されましたが、現在は Out-Of-Renderer CORS プロトコルで検査されます。

Chrome ブラウザで以前の CORS プロトコルを使用できるかどうかを指定します。以前のプロトコルは Out-Of-Renderer CORS よりも安全性と厳格さが低くなります。

CORS の緩和

クロスオリジン リソース シェアリング(CORS)を使用すると、予期しないクロスオリジン ネットワーク アクセスから組織を保護する一方で、他のドメインのリソースにアクセスできます。

Chrome ブラウザと、Chrome OS バージョン 79 以降のデバイスでは、CORS の新しい実装である Out-Of-Renderer CORS がネットワーク リクエスト(Chrome 拡張機能を含む)に対して CORS の検査を実行します。Out-Of-Renderer CORS は、以前の CORS の実装よりも厳格で安全です。たとえば、リクエストの HTTP ヘッダーが変更された場合、以前は CORS プロトコルで無視されましたが、現在は Out-Of-Renderer CORS プロトコルで検査されます。

Chrome 拡張機能と特定の HTTP ヘッダーを CORS の検査対象から除外するには、[緩和を有効にする] を選択します。

常時接続 VPN

Android と Chrome OS で、ユーザーがデバイスを起動したらすぐにユーザー トラフィックの処理を行う Android VPN アプリを指定します。セキュリティ上の理由から、バーチャル プライベート ネットワーク(VPN)は、OS やポリシーの更新などのシステム トラフィックには適用されません。VPN 接続に失敗すると、VPN 接続が再確立されるまで、すべてのユーザー トラフィックがブロックされます。Android VPN アプリの一覧から、ユーザーのデバイスに自動的にインストールできるものを選択します。

ユーザーが VPN から手動で接続を解除できないようにするには、[ユーザーに手動での VPN 接続解除を許可しない] を選択します。

詳しくは、バーチャル プライベート ネットワークを設定する(Android VPN アプリ)をご覧ください。

統合認証サーバー

統合 Windows 認証(IWA)を許可するサーバーを指定します。この許可リストに含まれているプロキシやサーバーから Chrome が認証チャレンジを取得すると、統合認証が有効になります。

複数のサーバー名を入力する場合は、カンマで区切る必要があります。ワイルドカード「*」や「,」も使用できます。

空白のままにした場合、サーバーがイントラネット上にあるかどうかの検出を試みます。サーバーがイントラネット上にある場合、Chrome は IWA リクエストに応答します。サーバーがインターネット上にあることが Chrome で検出されると、そのサーバーからの IWA リクエストは無視されます。

Kerberos 委任サーバー

統合 Windows 認証(IWA)のために Chrome の委任先として使用可能なサーバーを指定します。

複数のサーバー名を入力する場合は、カンマで区切る必要があります。ワイルドカード「*」や「,」も使用できます。

空白のままにした場合、サーバーがイントラネット上にあると検出された場合でも、Chrome はユーザーの認証情報を委任しません。

Kerberos のチケットの委任

Kerberos チケットの委任にキー配布センター(KDC)のポリシーを適用するかどうかを指定します。

Kerberos のサービス プリンシパル名

Kerberos のサービス プリンシパル名(SPN)の生成に使用される名前のソースを指定します。

Kerberos の SPN ポート

生成された Kerberos のサービス プリンシパル名(SPN)に標準以外のポートを含めるかどうかを指定します。

クロスオリジン認証

ページ上のサードパーティのサブコンテンツに対し、HTTP 基本認証ダイアログ ボックスのポップアップ表示を許可するかどうかを指定します。

デフォルトの参照ポリシー

Chrome のデフォルトの参照ポリシーを指定します。参照ポリシーにより、ネットワーク リクエストに含まれる参照情報の量が制御されます。

[Chrome のデフォルトの参照ポリシーを使用する] を選択した場合、strict-origin-when-cross-origin ポリシーが使用されます。このポリシーの目的は次のとおりです。

  • 同一オリジン リクエストを実行する際に、発信元、パス、クエリ文字列を送信する
  • クロスオリジン リクエストの実行中にプロトコルのセキュリティ レベルが変わらない場合(HTTPS から HTTPS)にのみ、発信元を送信する
  • 宛先の安全性が低い場合(HTTPS から HTTP)、ヘッダーを送信しない

[Chrome のデフォルトの参照ポリシーを、従来の参照ポリシーに設定する] を選択した場合、ネットワーク リクエストには従来の no-referrer-when-downgrade ポリシーが使用されます。このポリシーの目的は次のとおりです。

  • プロトコルのセキュリティ レベルが変わらない場合(HTTP から HTTP、または HTTPS から HTTPS)、あるいはセキュリティ レベルが上がる場合(HTTP から HTTPS)は、URL を構成する発信元、パス、クエリ文字列を参照情報として送信する
  • 宛先の安全性が低い場合(HTTPS から HTTP)、ヘッダーを送信しない
ユーザー エージェント クライアントのヒント

ユーザーのブラウザと環境に関する情報を含むリクエストを Chrome ブラウザでアクティブに作成できるかどうかを指定します。これにより、サーバーは分析を有効にしてレスポンスをカスタマイズできます。デフォルトでは、[ユーザー エージェント クライアントのヒントを許可する] が選択されています。

この詳細なリクエスト ヘッダーは、一部のウェブサイト(一部のリクエストに含まれる文字を制限するサイト)では正常に動作しない可能性があります。

Signed HTTP Exchange(SXG)

デフォルトでは、[Signed HTTP Exchange として配信されるウェブ コンテンツを許可する] が選択されており、コンテンツの整合性と帰属情報を維持しながら、コンテンツの移植や他者による再配布を安全に行えるようになっています。

グローバル スコープの HTTP 認証のキャッシュ

HTTP サーバー認証の認証情報を使用して、各プロファイルにつきグローバル キャッシュを 1 つだけ設定します。

  • (デフォルト)最上位サイトを HTTP 認証の認証情報の対象範囲とする - バージョン 80 以降で、Chrome は最上位のサイトを HTTP サーバー認証の認証情報の対象範囲としています。2 つのサイトで同じ認証ドメインのリソースを使用している場合は、両方のサイトのコンテキストごとに認証情報を提供する必要があります。また、サイト間ではキャッシュされたプロキシ認証情報が再利用されます。
  • あるサイトで入力された HTTP 認証の認証情報を、別のサイトでも自動的に使用する - サイトが一部のクロスサイト攻撃にさらされることになります。また、URL に埋め込まれた認証情報を使用して HTTP 認証キャッシュにエントリを追加することで、Cookie がなくてもサイト間でユーザーを追跡できるようになります。

このポリシーは、企業が従来の動作に応じてログイン手順を更新するために用意されているもので、今後削除される予定です。

ローカル トラスト アンカーでオンライン OCSP / CRL チェックを必須にする

ローカルにインストール済みの CA 証明書によって署名された確認済みのサーバー証明書に対して、Chrome が常に失効確認を行うかどうかを指定します。Chrome が失効のステータス情報を取得できない場合、証明書は失効したものとして扱われます。

デフォルトは [オンライン失効確認の既存の設定を使用する] です。

プロキシあたりの接続数の上限

プロキシ サーバーによっては 1 つのクライアントに対して多数の同時接続を処理できない場合があります。このポリシーでは、プロキシ サーバーへの同時接続数の上限を指定できます。値は 7 以上 100 未満の間で指定する必要があります。一部のウェブアプリでは、GET がハングアップした接続を複数使用することがあります。デフォルト値は 32 です。32 より小さい値を設定した場合、ハングアップした接続を使用するウェブアプリを多く開きすぎると、ブラウザのネットワークがフリーズする可能性があります。

GSSAPI ライブラリ名

Chrome で HTTP 認証に使用する GSSAPI(Generic Security Service Application Program Interface)ライブラリを指定します。ポリシーには、ライブラリ名またはフルパスのいずれかを設定します(例: GSSAPILibraryName、libgssapi_krb5.so.2)。空白のままにした場合、Chrome はデフォルトのライブラリ名を使用します。

HSTS ポリシー バイパス リスト

HTTP Strict Transport Security(HSTS)ポリシー チェックを適用しないホスト名のリストを指定します。HSTS ポリシーは、ウェブブラウザが安全な HTTPS 接続経由でのみウェブサイトと通信するようにし、HTTP 接続経由での通信は行いません。

単一ラベルのホスト名のみを 1 行に 1 つずつ入力してください。ホスト名は正規化する必要があります。IDN はすべて A ラベル形式に変換し、ASCII 文字列はすべて小文字にする必要があります。このポリシーは、指定したホスト名のサブドメインではなく、指定したホスト名にのみ適用されます。

HTTP ネゴシエーション認証対応の Android 認証アプリが提供するアカウントの種類を指定します。認証アプリは、高度なセキュリティを必要とするサイトにログインするためのセキュリティ コードを生成します(例: Kerberos 認証)。この情報は認証アプリの提供者から入手します。詳しくは、Chromium プロジェクトの説明をご覧ください。

DNS 傍受チェックを有効にする

デフォルトでは、[DNS 傍受チェックを行う] が選択されています。DNS 傍受チェックでは、ブラウザがプロキシ(不明なホスト名をリダイレクト)の背後にあるかどうかを確認します。

WebRTC での従来の TLS / DTLS へのダウングレード

このポリシーは一時的なものであり、Chrome の今後のバージョンでは削除される予定です。Chrome ブラウザ(Linux、Mac、Windows)バージョン 87 以降と Chrome OS バージョン 87 以降でサポートされています。

Web Real-Time Communications(WebRTC)では、従来の TLS(Transport Layer Security)と Datagram Transport Layer Security(DTLS)のダウングレードを許可します。

デフォルトでは、[WebRTC ピア接続の、廃止されたバージョンの TLS / DTLS(DTLS 1.0、TLS 1.0、TLS 1.1)プロトコルへのダウングレードを無効にする] が選択されています。そのため、これらの TLS / DTLS バージョンは無効になります。

WPAD 最適化

Chrome での WPAD(ウェブプロキシ自動検出)の最適化を有効または無効にします。

WPAD を使用すると、クライアント(Chrome ブラウザなど)がネットワーク内のキャッシュ サービスを自動的に検出してインターフェースの役割を果たすため、ユーザーに速やかに情報を提供することができます。

デフォルトは [ウェブプロキシ自動検出(WAPD)の最適化を有効にする] です。[ウェブプロキシ自動検出(WAPD)の最適化を無効にする] を選択した場合、DNS ベースの WPAD サーバーに対する Chrome の待機間隔が長くなります。

ユーザーは WPAD の最適化設定を変更できません。

ネットワーク認証用のログイン認証情報

Chrome OS バージョン 89 以降のデバイスの場合

NTLM 認証で保護された管理対象プロキシの認証にユーザー名とパスワードを使用するかどうかを指定します。

[管理対象のプロキシに対するネットワーク認証にログイン認証情報を使用する] を選択した場合、認証に失敗すると、ユーザーはユーザー名とパスワードを入力するよう求められます。

CECPQ2 の TLS における耐量子鍵合意

Chrome が Transport Layer Security(TLS)における耐量子鍵合意アルゴリズムである Combined Elliptic-Curve and Post-Quantum 2(CECPQ2)のデフォルトのロールアウト プロセスを適用するかどうかを指定します。

CECPQ2 は、ユーザーのデバイスの耐量子鍵交換アルゴリズムのパフォーマンスを評価するのに役立ちます。

CECPQ2 では TLS メッセージのサイズが大きくなる場合があり、一部のネットワーキング ハードウェアでは、まれに問題が発生することがあります。ネットワークの問題を解決するために対応している間は、CECPQ2 を無効にできます。

Android アプリ

すべて開く  |  すべて閉じる

Android バックアップと復元サービスの制御

ユーザーが Android アプリのコンテンツ、データ、設定を Google アカウントにバックアップできるようにします。ユーザーは別の Chrome OS デバイスにログインして Android アプリのデータを復元できます。

Google 位置情報サービス

ユーザーの物理的な現在地の追跡を Android アプリに許可するかどうかを設定します。

以下の設定が可能です。

  • Chrome OS で Android アプリに対して位置情報サービスを無効にする - Android アプリは位置情報にアクセスできません。
  • Chrome OS の Android アプリで位置情報サービスを使用できるようにするかどうかをユーザーが決定できるようにする - Android アプリが位置情報にアクセスする際に同意を求められます。

サポートを終了しました。Chrome 75 以前のバージョンでサポートされています。

デフォルトでは、ユーザーは予備のアカウント(個人用の Gmail アカウントなど)を追加することによって、managed Google Play で明示的に許可されている Android アプリ以外のアプリも利用できます。ユーザーが予備の Google アカウントを追加できないようにするには、[Google アカウント] をオンにします。

証明書の同期

デフォルトでは、Chrome OS の認証局(CA)証明書は Android アプリに対して同期されません。Android アプリで使用できるようにするには、[Android アプリに対する Chrome OS の CA 証明書の使用を有効にする] を選択します。

Android アプリからウェブアプリへの共有

Chrome OS では、デフォルトで、Android に組み込まれている共有システムを使用して Android アプリから対応するウェブアプリに対してテキストやファイルを共有することが許可されます。この場合、インストールされているウェブアプリのメタデータが Google に送信され、Chrome OS デバイスに shim Android アプリが生成されてインストールされます。これを防ぐには、[Android からウェブアプリへの共有を無効にする] を選択してください。

起動

すべて開く  |  すべて閉じる

ホームボタン

ツールバーにホームボタンを表示するかどうかを指定します。Chrome の場合、このポリシーは Chrome の [設定] のユーザー設定([ホームボタンを表示する])に相当します。

ホームページ

ツールバーのホームボタンをクリックしたときに表示される内容を管理します。オプションには、[ユーザーに設定を許可する](デフォルト)、[新しいタブページを常にホームページにする]、[下記に設定したホームページの URL を常にホームページにする] があります。

URL を設定するには、ボックスに URL を入力します。

新しいタブページ

新しいタブページの URL を指定し、ユーザーがこの URL を変更できないように設定できます。このポリシーを空白のままにした場合、ブラウザのデフォルトのページが使用されます。

起動時に読み込むページ

ユーザーが Chrome デバイスを起動したときに読み込む追加ページの URL を指定できます。指定したページは追加のタブに表示されます。

デフォルトのブラウザの確認

Microsoft Windows 管理者は、Windows 7 搭載パソコンに対してのみこの設定をオンにできます。これよりも新しいバージョンについては、Chrome を既定のブラウザに設定する(Windows 10)をご覧ください。

Chrome のデフォルトのブラウザの確認を指定します。

  • ユーザーによる決定を許可(デフォルト) - Chrome ブラウザをデフォルトのブラウザにするかどうかをユーザーが選択できます。Chrome がデフォルトのブラウザでない場合、ユーザーは Chrome をデフォルトのブラウザとして選択するように求める通知が表示されるかどうかを選択できます。
  • Chrome がデフォルトのブラウザになっていない場合は、起動時にデフォルトとして登録を試みる - デバイスの起動時に、Chrome がデフォルトのブラウザであるかが確認され、可能であれば自動的に登録されます。
  • Chrome がデフォルトのブラウザかどうかの確認が行われないようにし、ユーザーが Chrome をデフォルトのブラウザに設定できないようにする - Chrome がデフォルトのブラウザであるかどうか確認されず、ユーザーが Chrome をデフォルトのブラウザに設定することもできません。
ブラウザ起動時のプロファイル選択画面の表示

ブラウザ起動時のプロファイル選択画面の表示(ユーザーが選択、表示しない、常に表示)を指定します。

デフォルトでは、次の場合にはプロファイル選択画面が表示されません。

  • ブラウザがゲストモードまたはシークレット モードで起動された
  • プロファイル ディレクトリまたは URL がコマンドラインで指定されている
  • アプリを開くよう明示的にリクエストされている
  • ブラウザがネイティブ通知によって起動された
  • プロファイルが 1 つしかない
  • ForceBrowserSignin ポリシーが true に設定されている

[ユーザーによる決定を許可] を選択した場合、デフォルトでは起動時にプロファイル選択画面が表示されますが、表示されないようユーザー自身で設定できます。

[ブラウザ起動時にプロファイル選択画面を表示しない] を選択した場合、プロファイル選択画面は表示されず、ユーザーがこの設定を変更することもできません。

[ブラウザ起動時に必ずプロファイル選択画面を表示する] を選択した場合、使用できるプロファイルが 1 つしかない場合でも常にプロファイル選択画面が表示されます。

設定のインポート

すべて開く  |  すべて閉じる

自動入力データのインポート

Chrome ブラウザの初回起動時に、ユーザーが既定のブラウザから自動入力フォームのデータを読み込めるようにします。次のいずれかを選択します。

  • 自動入力データのインポートを有効にする - 自動入力フォームのデータを自動的に読み込みます。ユーザーは後から再読み込みできます。
  • 自動入力データのインポートを無効にする - 初回起動時に自動入力フォームのデータを読み込まず、ユーザーが手動で読み込むこともできなくなります。
  • ユーザーによる決定を許可 - 自動入力フォームのデータを手動で読み込むかどうかをユーザーが選択できます。
ブックマークのインポート

Chrome ブラウザの初回起動時に、ユーザーが既定のブラウザからブックマークを読み込めるようにします。次のいずれかを選択します。

  • ブックマークのインポートを有効にする - ブックマークを自動的に読み込みます。ユーザーは後から再読み込みできます。
  • ブックマークのインポートを無効にする - 初回起動時にブックマークを読み込まず、ユーザーが手動で読み込むこともできなくなります。
  • ユーザーによる決定を許可 - ブックマークを手動で読み込むかどうかをユーザーが選択できます。
閲覧履歴のインポート

Chrome ブラウザの初回起動時に、ユーザーが既定のブラウザから閲覧履歴を読み込めるようにします。次のいずれかを選択します。

  • 閲覧履歴のインポートを有効にする - 閲覧履歴を自動的に読み込みます。ユーザーは後から再読み込みできます。
  • 閲覧履歴のインポートを無効にする - 初回起動時に閲覧履歴を読み込まず、ユーザーが手動で読み込むこともできなくなります。
  • ユーザーによる決定を許可 - 閲覧履歴を手動で読み込むかどうかをユーザーが選択できます。
ホームページのインポート

Chrome ブラウザの初回起動時に、ユーザーが既定のブラウザからホームページの設定を読み込めるようにします。次のいずれかを選択します。

  • ホームページのインポートを有効にする - ホームページの設定を自動的に読み込みます。ユーザーは後から再読み込みできます。
  • ホームページのインポートを無効にする - 初回起動時にホームページの設定を読み込まず、ユーザーが手動で読み込むこともできなくなります。
  • ユーザーによる決定を許可 - ホームページの設定を手動で読み込むかどうかをユーザーが選択できます。
保存したパスワードのインポート

Chrome ブラウザの初回起動時に、ユーザーが既定のブラウザから保存したパスワードを読み込めるようにします。次のいずれかを選択します。

  • 保存したパスワードのインポートを有効にする - 保存したパスワードを自動的に読み込みます。ユーザーは後から再読み込みできます。
  • 保存したパスワードのインポートを無効にする - 初回起動時に保存したパスワードを読み込まず、ユーザーが手動で読み込むこともできなくなります。
  • ユーザーによる決定を許可 - 保存したパスワードを手動で読み込むかどうかをユーザーが選択できます。
検索エンジンのインポート

Chrome ブラウザの初回起動時に、ユーザーが既定のブラウザから検索エンジンの設定を読み込めるようにします。次のいずれかを選択します。

  • 検索エンジンのインポートを有効にする - 検索エンジンの設定を自動的に読み込みます。ユーザーは後から再読み込みできます。
  • 検索エンジンのインポートを無効にする - 初回起動時に検索エンジンの設定を読み込まず、ユーザーが手動で読み込むこともできなくなります。
  • ユーザーによる決定を許可 - 検索エンジンの設定を手動で読み込むかどうかをユーザーが選択できます。

コンテンツ

すべて開く  |  すべて閉じる

セーフサーチと制限付きモード

Google 検索クエリのセーフサーチ

ユーザーの検索結果からポルノなどの露骨な表現を含むコンテンツを除外するセーフサーチを有効または無効にできます。次の中から選択できます。

  • Google ウェブ検索キーワードでセーフサーチを強制しない
  • Google ウェブ検索のキーワードで常にセーフサーチを使用する - ユーザーに対してセーフサーチの使用が強制されます。

幼稚園~小中高校の教育機関のドメインの場合、デフォルトは [Google ウェブ検索のキーワードで常にセーフサーチを使用する] です。

その他のドメインの場合、デフォルトは [Google ウェブ検索キーワードでセーフサーチを強制しない] です。

詳しくは、管理しているデバイスやネットワークのセーフサーチをロックする方法についてのページをご覧ください。

YouTube の制限付きモード

YouTube の制限を設定する前に、Chrome を最新の Stable バージョンに更新することをおすすめします。

  • YouTube で制限モードを強制適用しない(デフォルト)
  • YouTube で制限付きモード「中」以上を強制的に適用する - ユーザーに対して制限付きモードが適用され、動画のコンテンツに基づいて、視聴可能な動画がアルゴリズムで制限されます。

  • YouTube で制限付きモード「強」を強制適用する - ユーザーに対して厳格な制限付きモードが適用され、視聴可能な動画が厳しく制限されます。

制限レベルの詳細については、組織の YouTube 設定を管理するをご覧ください。

スクリーンショット

Chrome OS デバイスでのスクリーンショットの取得を組織内のユーザーに許可するかどうかを指定します。このポリシーは、キーボード ショートカット、Chrome API を使用してスクリーンショットを取得するアプリや拡張機能など、あらゆる手段に適用されます。

組織内のサポート対象の Chrome OS デバイスで Android アプリを有効にしている場合は、そのデバイスにもスクリーンショットのポリシーが適用されます。

画面の動画キャプチャ

タブ、ウィンドウ、または画面全体をライブ配信するためのプロンプト表示をウェブページに許可するかどうかを指定します。

アドレスバーとその他メニュー内のデスクトップ共有

ユーザーが Chrome ブラウザの共有ハブを使用して現在のウェブページを共有できるかどうかを指定します。ユーザーは、アドレスバーの共有アイコン "" またはブラウザ ウィンドウの右上にあるその他アイコン "" をクリックして共有ハブにアクセスできます。[デスクトップ共有ハブを無効にする] を選択すると、ユーザーの共有ハブに共有アイコンが表示されなくなります。

クライアント証明書

Chrome がクライアント証明書を自動的に選択するサイトを URL パターンのリスト(JSON 文字列)で指定できます。これを設定した場合、該当するサイトに有効なクライアント証明書が用意されていれば、クライアント証明書の選択を求めるプロンプトは表示されません。このポリシーを設定しない場合、証明書をリクエストするウェブサイトに対して証明書は自動的に選択されることはありません。

ISSUER/CN パラメータには認証局(自動選択するクライアント証明書の発行元)の一般名を指定します。

JSON 文字列の形式:

{"pattern":"https://www.example.com","filter":{"ISSUER":{"CN":"証明書の発行元の名前"}}}

JSON 文字列の例:

{"pattern": "https://[*.]ext.example.com", "filter": {}},
{"pattern": "https://[*.]corp.example.com", "filter": {}},
{"pattern": "https://[*.]intranet.usercontent.com", "filter": {}}

セキュリティ キーの証明書

デバイスがセキュリティ キーからの認証証明書をリクエストしたときに、プロンプトを表示しない URL とドメインを指定します。

3D コンテンツ

Chrome ブラウザで WebGL(Web-based Graphics Library)API とプラグインの使用をウェブページに許可するかどうかを指定します。WebGL は、JavaScript を有効にしてインタラクティブな 3D グラフィックスを生成できるようにするソフトウェア ライブラリです。

Cookie

デフォルトの Cookie の設定

サイト設定やプロフィール情報といったブラウジング情報の保存をウェブサイトに許可するかどうかを設定します。

この設定は、Chrome の [設定] で行う ユーザーの Cookie の設定に相当します。ユーザーに設定を許可することも、Cookie を常に許可する、拒否する、またはユーザー セッションの間だけ保持するように指定することもできます。

複数の URL に対して Cookie を許可する

Cookie の設定を許可するサイトの URL パターンのリストを指定します。たとえば以下の形式で、1 行に 1 つずつ URL を入力します。

  • http://www.example.com
  • [*.]example.edu

このポリシーを設定しない場合は、[デフォルトの Cookie の設定] で指定した内容がグローバルでのデフォルト設定になります。ユーザーが各自で設定することもできます。

URL パターンに対して Cookie をブロックする

Cookie の設定を許可しないサイトの URL パターンのリストを指定します。たとえば以下の形式で、1 行に 1 つずつ URL を入力します。

  • http://www.example.com
  • [*.]example.edu

このポリシーを設定しない場合は、[デフォルトの Cookie の設定] で指定した内容がグローバルでのデフォルト設定になります。ユーザーが各自で設定することもできます。

複数の URL に対してセッションのみの Cookie を許可する

セッション限定で Cookie の設定を許可するサイトの URL パターンのリストを指定します。以下の形式で、1 行に 1 つずつ URL を入力します。

  • http://www.example.com
  • [*.]example.edu

Cookie はセッション後に削除されます。このポリシーを設定しない場合は、[デフォルトの Cookie の設定] で指定した内容がグローバルでのデフォルト設定になります。ユーザーが各自で設定することもできます。

サードパーティの Cookie のブロック

サードパーティの Cookie を許可またはブロックします。デフォルトでは、ユーザーが決定できます。

従来の SameSite Cookie のデフォルトの動作

デベロッパーは SameSite の設定を使用して、クロスサイト リクエストでブラウザが Cookie を送信しないようにすることができます。

Chrome ブラウザ バージョン 80 以降では、SameSite の設定が以前よりも厳格になりました。デベロッパーが SameSite=None; Secure 設定を使用して HTTPS 接続のみにクロスサイト アクセスを許可した場合を除き、Cookie は外部アクセスから保護されます。

Chrome ブラウザを一時的に以前の動作に戻すことで(ただし、安全性が低くなります)、ユーザーはシングル サインオンや社内アプリケーションなど、デベロッパーがまだ更新していないサービスを引き続き使用できます。

次のいずれかを選択します。

  • すべてのサイトの Cookie について従来の SameSite の動作に戻す - SameSite=None に設定された Cookie は Secure 属性を要求しません。SameSite 属性を指定しない Cookie は、SameSite=None と設定した場合と同じように扱われます。そのため、サードパーティの Cookie は引き続きサイト間でユーザーをトラッキングできます。
  • すべてのサイトの Cookie に SameSite のデフォルトの動作を適用する - SameSite 属性を指定しない Cookie の場合、Chrome ブラウザでの Cookie の扱いは Chrome ブラウザで指定したデフォルトの動作によって異なります。

SameSite 属性が指定されていない Cookie を Chrome ブラウザがどのように扱うのかを確認するには:

  1. 管理対象のパソコンで Chrome ブラウザを開きます。
  2. 上部のアドレスバーに「chrome://flags」と入力します。
  3. Enter キーを押します。
  4. #same-site-by-default-cookies の説明を読み、フラグがオンまたはオフのどちらになっているのかを確認します。
一部のサイトの Cookie に従来の SameSite の動作を適用する

デベロッパーは SameSite の設定を使用して、クロスサイト リクエストでブラウザが Cookie を送信しないようにすることができます。

Chrome ブラウザ バージョン 80 以降では、SameSite の設定が以前よりも厳格になりました。デベロッパーが SameSite=None; Secure 設定を使用して HTTPS 接続のみにクロスサイト アクセスを許可した場合を除き、Cookie は外部アクセスから保護されます。

ドメインを指定して Chrome ブラウザを一時的に以前の動作に戻すことができます(ただし、安全性が低くなります)。スキームやポートは指定しないでください。SameSite=None に設定された Cookie は、Secure 属性を要求しません。SameSite 属性を指定しない Cookie は、SameSite=None と設定した場合と同じように扱われます。そのため、サードパーティの Cookie は引き続き特定のサイト間でユーザーをトラッキングできます。

ドメインを指定しない場合は、[従来の SameSite Cookie のデフォルトの動作] で Cookie の処理方法を指定します。それ以外の場合、Chrome ブラウザでの Cookie の扱いは Chrome ブラウザで指定したデフォルトの動作によって異なります。

画像

ウェブサイトでの画像の表示を許可するかどうかを指定します。[これらのサイトの画像を表示する] と [これらのサイトの画像をブロックする] で、1 行に 1 つずつ URL パターンを入力します。

JavaScript

ウェブサイトでの JavaScript の実行を許可するかどうかを指定します。[どのサイトにも JavaScript の実行を許可しない] を選択すると、一部のサイトが正常に動作しなくなる可能性があります。

JavaScript IntensiveWakeupThrottling

バックグラウンドで開いていて 5 分以上使用していないタブに対して JavaScript タイマーを停止します。このようなタブに対しては、タイマーで 1 分間に 1 回だけコードを実行することで、CPU の負荷と消費電力を抑えることができます。

デフォルトは、[バックグラウンドの JavaScript タイマーのスロットリングを Chrome のロジックで制御し、ユーザーが設定できるようにする] です。このポリシーは独自の内部ロジックで制御され、ユーザーは手動で設定できます。

管理者が [バックグラウンドの JavaScript タイマーのスロットリングを適用する] または [バックグラウンドの JavaScript タイマーのスロットリングを適用しない] を選択した場合、ポリシーは強制的に有効または無効になっているため、ユーザーはこの設定を変更できません。

このポリシーはウェブページごとに適用されます。ウェブページを読み込んだときに最新の設定が適用されます。読み込み済みのすべてのタブにこのポリシーの最新の設定を適用するには、ユーザーがすべてのタブを再起動する必要があります。ただし、タブごとにこのポリシーの値が異なった状態で実行しても、ウェブページで問題が発生することはありません。

JavaScript JIT

Google Chrome で、Just In Time(JIT)コンパイラを有効にした状態でサイトに V8 JavaScript エンジンの実行を許可するかどうかを指定できます。JIT コンパイルとは、プログラム実行前ではなく実行中にコンパイルを使ってコンピュータ コードを実行する方法です。

次のいずれかを選択します。

  • サイトに JavaScript JIT の実行を許可する(デフォルト)- ウェブ コンテンツの表示が遅くなったり、JavaScript(WebAssembly を含む)の一部が無効になったりする場合があります。
  • サイトに JavaScript JIT の実行を許可しない - ウェブ コンテンツはより安全な方法で表示される場合があります。

また、JavaScript JIT の実行を許可または拒否する URL を追加することもできます。有効な URL パターンについては、Enterprise ポリシーの URL パターンの形式をご覧ください。

通知

ウェブサイトにデスクトップ通知の表示を許可するかどうかを指定します。

デスクトップ通知を許可または拒否することも、デスクトップ通知を表示するかどうかを毎回ユーザーに確認することもできます。

注: Chrome バージョン 64 以降では、ユーザーに対して JavaScript のアラートを表示できなくなりました。Google カレンダーなど、これまでアラートを使用していたアプリケーションでは、代わりに通知を送信できます。通知を許可するには、[これらのサイトに通知の表示を許可する] に「calendar.google.com」を追加します。

自動再生動画

音声付き動画コンテンツの自動再生(ユーザーの同意は不要)を許可するページを URL パターンのリストで指定します。ユーザーが Chrome を実行しているときにこの設定を変更した場合、変更内容は新しく開かれるタブにのみ適用されます。

有効な URL パターンについては、Enterprise ポリシーの URL パターンの形式をご覧ください。

古い Flash

Chrome ブラウザや Chrome OS デバイスで、Adobe Flash Player などの古いプラグインの実行をウェブサイトに許可するかどうかを設定します。プラグインは、Chrome ブラウザでは処理できない特定の種類のウェブ コンテンツを表示するためにウェブサイトで使用されます。

PDF ファイル

Google Chrome で PDF ファイルを開く方法を指定します。

Chrome で PDF ファイルをダウンロードし、ユーザーがシステムのデフォルト アプリケーションで開くことができるようにする - Google Chrome の内部 PDF ビューアが無効になります。この場合、ユーザーがダウンロードした PDF ファイルはデフォルトのアプリケーションで開きます。

PDF プラグインが無効になっていない限り、Chrome で PDF ファイルを開く - ユーザーが PDF プラグインを無効にしていない限り、すべての PDF ファイルが Chrome で開かれます。

ダウンロードしたファイルを自動的に開く

自動的に開くファイル形式

ダウンロード後に自動的に開くファイル形式のリストを指定します。セーフ ブラウジングが有効になっている場合でも、ファイルはチェックされ、合格した場合にのみ開かれます。空白のままにすると、ユーザーが許可したファイル形式のみが自動的に開きます。

先頭の区切り文字は含めないでください。たとえば、.txt ファイルの場合は「txt」と入力します。

Microsoft Windows の場合は、Microsoft Active Directory ドメインに参加しているマシン、Windows 10 Pro で実行されているマシン、または Chrome ブラウザ クラウド管理に登録されているマシンである必要があります。

macOS の場合は、MDM を使用して管理されているマシン、または MCX が有効なドメインに参加しているマシンである必要があります。

自動的に開く URL

[自動的に開くファイルの形式] で指定したファイル形式を自動的に開くことのできるページを指定します(URL パターンのリストで指定)。

この設定は、ユーザーが選択した自動的に開くファイル形式には影響しません。

1 つ以上の URL パターンを指定すると、URL パターンとファイル形式の両方に一致するファイルが Chrome で自動的に開きます。また、ユーザーが許可したファイル形式が Chrome で引き続き自動的に開きます。

空白のままにすると、ダウンロード元の URL に関係なく、[自動的に開くファイルの形式] で指定したファイル形式が Chrome で自動的に開きます。

URL の構文については、ウェブサイトへのアクセスを許可または拒否する: URL のフィルタ形式をご覧ください。

ポップアップ

ウェブサイトでポップアップ表示を許可するかどうかを設定します。ブラウザで特定のサイトに対してポップアップをブロックした場合、ブロック アイコン ブロックされたポップアップ アラート がアドレスバーに表示されます。このアイコンをクリックすると、ブロックされたポップアップが表示されます。

クロスオリジンの JavaScript ダイアログ

このポリシーは Chrome バージョン 95 で廃止されます。

Chrome ブラウザ バージョン 91 以降では、iframe のオリジンがトップレベル ページのオリジンと異なる場合、iframe のプロンプト(window.alertwindow.confirmwindow.prompt)をトリガーできなくなります。そのため、ユーザーがアクセスしたウェブサイトまたは Chrome ブラウザからのメッセージに見せかけた不正なメッセージを、埋め込みコンテンツで表示できなくなります。

[異なる生成元のサブフレームからトリガーされた JavaScript ダイアログを許可します] を選択すると、以前の動作に戻すことができます。

アンロード中のポップアップ

アンロード中のポップアップの表示をウェブサイトに許可するかどうかを指定します。

ウェブページは次の場合にアンロードされます。

  • ユーザーがリンクをクリックしてページを離れた
  • ユーザーがアドレスバーに新しい URL を入力した
  • ユーザーが進む / 戻るボタンをクリックした
  • ブラウザ ウィンドウを閉じた
  • ページを再読み込みした

ブラウザがサイトのポップアップをブロックした場合、ブロック アイコン ブロックされたポップアップ アラート がアドレスバーに表示されます。このアイコンをクリックすると、ブロックされたポップアップが表示されます。

URL のブロック

ブロックされる URL

Chrome ブラウザのユーザーが特定の URL にアクセスできないようにします。

これを設定するには、1 行に 1 つずつ URL を入力します。入力できる URL は最大 1,000 件です。

ブロックする URL の例外

ブロックする URL のリストに例外を指定します。

これを設定するには、1 行に 1 つずつ URL を入力します。入力できる URL は最大 1,000 件です。

URL の構文

各 URL には有効なホスト名(google.com など)、IP アドレス、またはホストの代わりにアスタリスク(*)を含める必要があります。アスタリスクはワイルドカードと同様に機能し、すべてのホスト名と IP アドレスを表します。

URL には、次のものも含めることができます。

  • URL スキーム(http、https、ftp とそれに続く「://」)
  • 1~65,535 の有効なポート値
  • リソースへのパス
  • クエリ パラメータ

注:

  • サブドメインの照会を無効にするには、ホストの前にピリオドを追加します。
  • [ユーザー名]:[パスワード] は使用できません(http://[ユーザー名]:[パスワード]@ftp.example.com/pub/bigfile.iso など)。代わりに、http://ftp.example.com/pub/bigfile.iso を使用します。
  • パスの長さが同じで、「URL 拒否リスト」と「URL 拒否リストの例外」の両方が適用される場合は、例外フィルタが優先されます。
  • ホストの前にピリオドを付けると、ポリシーは正確に一致するホストのみをフィルタリングします。
  • URL の末尾にワイルドカードは使用できません(https://www.google.com/*、https://google.com/* など)。
  • ポリシーによるワイルドカード(*)検索は最後に行われます。
  • オプションのクエリとして、Key-Value のセット、または「&」で区切られた Key のみのトークンを使用できます。
  • Key-Value トークンは「=」で区切ります。
  • クエリトークンの末尾に「*」を使用した場合は、接頭辞との一致になります。照合の際、トークンの順序は無視されます。

[ブロックされる URL] のエントリ 結果
example.com example.com、www.example.com、sub.www.example.com に対するすべてのリクエストをブロックします。
http://example.com example.com とそのサブドメインに対するすべての HTTP リクエストをブロックします。HTTPS リクエストと FTP リクエストは許可します。
https://* あらゆるドメインへのすべての HTTPS リクエストをブロックします。
mail.example.com mail.example.com に対するリクエストをブロックします。www.example.com や example.com に対するリクエストはブロックしません。
.example.com example.com をブロックします。example.com/docs などのサブドメインはブロックしません。
.www.example.com www.example.com をブロックします。サブドメインはブロックしません。
* ブロックされる URL の例外として指定されているものを除き、URL に送信されるすべてのリクエストをブロックします。これには、http://google.com、https://gmail.com、chrome://policy などの URL スキームも含まれます。
*:8080 ポート 8080 へのすべてのリクエストをブロックします。
*/html/crosh.html Chrome Secure Shell(Crosh Shell)をブロックします。

chrome://settings

chrome://os-settings

chrome://settings へのすべてのリクエストをブロックします。

example.com/stuff example.com/stuff とそのサブドメインへのすべてのリクエストをブロックします。
192.168.1.2 192.168.1.2 へのリクエストをブロックします。
youtube.com/watch?v=V1 ID に V1 を含む YouTube 動画をブロックします。

Android アプリに対する URL の拒否リストを使用する

組織内のサポート対象の Chrome OS デバイスで Android アプリを有効にしている場合、Android システムの WebView を使用するアプリには、URL の拒否リストと拒否リストの例外が適用されません。そのようなアプリに対して拒否リストを適用するには、拒否リストに登録された URL をテキスト ファイルで定義し(以下を参照)、その拒否リストを Android アプリに適用します。詳しくは、管理対象の設定を Android アプリに適用するをご覧ください。

次の例では、拒否リストに登録する URL を指定する方法を示しています。

{ "com.android.browser:URLBlocklist": "[\"www.solamora.com\"]" }

Android システムの WebView を使用していないアプリについては、アプリのドキュメントを参照のうえ、同様の方法でアクセスを制限する方法をご確認ください。

Google ドライブの同期

ユーザーが各自の Chrome OS デバイスで Google ドライブを同期できるかどうかを、管理者が設定します。ドライブの同期を有効または無効にすることも、ユーザーが選択できるようにすることも可能です。

この設定は Chrome OS で実行している Android 版の Google ドライブ アプリには適用されません。Google ドライブへの同期を完全に無効にするには、このポリシーを設定するとともに、サポート対象の Chrome OS デバイスに Android 版の Google ドライブ アプリをインストールできないようにしてください。詳しくは、Chrome OS デバイスで Android アプリを使用するをご覧ください。

モバイル ネットワークを介した Google ドライブの同期

ユーザーが各自の Chrome OS デバイスで、モバイル接続を介して Google ドライブを同期できるかどうかを設定できます。このポリシーは Chrome OS で実行している Android 版の Google ドライブ アプリには適用されません。

キャスト

ユーザーに Chrome からのキャストを許可する

Chromecast デバイスを使用しているユーザーに、Chrome タブのキャストを許可するかどうかを指定します。

ツールバーにキャスト アイコンを表示する

Chrome ブラウザのツールバーにキャスト アイコン "" を表示するかどうかを指定します。[ツールバーにキャスト アイコンを常に表示] を選択すると、ツールバーやオーバーフロー メニューにアイコンが常に表示されます。ユーザーはこのアイコンを削除できません。

ユーザーにキャストを許可しない場合は、このポリシーを設定できません。キャスト アイコンはツールバーに表示されません。

混合コンテンツの厳格な取り扱い

Chrome バージョン 80~83 でサポートされています。

Chrome ブラウザと Chrome OS デバイスで、安全でない HTTP 音声、動画、画像の混合コンテンツをどのように扱うかを指定します。

Chrome では、混合コンテンツはデフォルトで厳格に扱われます。HTTPS サイトでは、次のようになります。

  • 音声と動画は自動的に HTTP から HTTPS にアップグレードされます。
  • HTTPS で音声や動画を利用できない場合、代わりに発信される動画や音声はありません。
  • Chrome では、画像を含むページの URL バーに警告が表示されます。

[「混合コンテンツの厳格な取り扱い」を使用しない] を選択すると、音声と動画が自動的に HTTPS にアップグレードされることはなく、画像に関する警告も表示されません。

安全でないコンテンツの例外の使用を管理する

Chrome ブラウザと Chrome OS デバイスでは、混合コンテンツが自動的にブロックされるようになりました。今後、https:// ページでは安全な https:// リソースのみが読み込まれ、http:// リソースは読み込まれなくなります。展開スケジュールの詳細については、Chromium ブログをご覧ください。

[ブロック可能な混合コンテンツを許可する例外をユーザーが追加できるようにする] を選択すると、アクティブな混合コンテンツの実行を許可するページをユーザーが指定できます。この設定を選択しない場合、ユーザーはアクティブな混合コンテンツ(スクリプトや iframe など)を読み込むことができません。ユーザーが例外として追加したサイトでは、ブロック可能な混合コンテンツが HTTP から HTTPS に自動的にアップグレードされることはありません。

アクティブな混合コンテンツを含むページを実行するには、次の操作をするようユーザーに伝えます。

  1. パソコンで Chrome を開きます。
  2. 右上のその他アイコン "" > [設定] をクリックします。
  3. [プライバシーとセキュリティ] で [サイトの設定] をクリックします。
  4. [安全でないコンテンツ] までスクロールします。
  5. [許可] で [追加] をクリックします。
  6. 許可するページの URL を追加します。

注: ここで設定した URL よりも、[指定サイトで安全でないコンテンツを許可する] や [指定サイトで安全でないコンテンツをブロックする] で指定した URL が優先されます。

指定サイトで安全でないコンテンツを許可する

アクティブな混合コンテンツ(スクリプトや iframe など)の表示を許可するページのリストを指定します。また、Chrome でブロック可能な混合コンテンツやパッシブな混合コンテンツが HTTP から HTTPS に自動的にアップグレードされることはありません。パッシブな混合コンテンツには、画像、音声、動画が含まれます。

有効な URL のパターンについては、Enterprise ポリシーの URL パターンの形式をご覧ください。

指定サイトで安全でないコンテンツをブロックする

アクティブな混合コンテンツ(スクリプトや iframe など)の表示を許可しないページのリストを指定します。また、Chrome では、ロック可能な混合コンテンツやパッシブな混合コンテンツが HTTP から HTTPS に自動的にアップグレードされます。Chrome では、https:// での読み込みに失敗したパッシブな混合コンテンツは読み込まれません。パッシブな混合コンテンツには、画像、音声、動画が含まれます。

有効な URL のパターンについては、Enterprise ポリシーの URL パターンの形式をご覧ください。

Chrome 84 以前の Web Components v0 API を再有効化する

このポリシーは、Chrome 84 以降で廃止されます。

Web Components v0 API(Shadow DOM v0、Custom Elements v0、HTML Imports)は 2018 年に廃止されました。Chrome バージョン 80 以降ではデフォルトで無効になっています。Chrome ブラウザと Chrome OS バージョン 80~84 のデバイスでは、[Web Components v0 API を再有効化する] を選択して、すべてのサイトに対して API を一時的に再度有効にすることができます。

ページ終了中の同期 XHR リクエスト

このポリシーは Chrome 88 で廃止されます。

Chrome ブラウザと Chrome OS バージョン 78~88 のデバイスが対象となります。ページの終了中に同期 XMLHttpRequest(XHR)リクエストの送信をページに許可するかどうかを指定できます。たとえば、ユーザーがタブを閉じる、ブラウザを終了する、アドレスバーに新しいエントリを入力するような場合です。

隠れたウィンドウのレンダリング

ブラウザ ウィンドウが別のウィンドウの背面にある場合、Chrome ブラウザはウィンドウ オクルージョンを検出します。この場合、Chrome ブラウザは背面にあるページのピクセル描画を行いません。空白のページを表示することで、CPU と消費電力を削減できます。

[ウィンドウ オクルージョンの検出を無効にする] を選択すると、Microsoft Windows デバイスの Chrome ブラウザでは背面にあるページも描画されます。

ネットワーク ファイル共有

Chrome OS デバイスでのネットワーク ファイル共有の使用を制御します。

デフォルトの [ネットワーク ファイル共有を許可する] を選択した場合、次のオプションも設定できます。

NetBIOS の検出

ネットワーク ファイル共有機能で NetBIOS 名のクエリ リクエスト プロトコルを使用してネットワーク上の共有を検出するかどうかを指定します。

このポリシーを設定しない場合、企業の管理対象ユーザーは NetBIOS の検出を利用できますが、管理対象外のユーザーは利用できません。

NTLM 認証プロトコル

ネットワーク ファイル共有機能で SMB マウントの認証プロトコルとして NTLM を使用するかどうかを指定します。

このポリシーを設定しない場合、企業の管理対象ユーザーはポリシーを利用できますが、管理対象外のユーザーは利用できません。

事前設定されたネットワーク ファイル共有

ユーザーの Chrome OS デバイスにデフォルトで共有されている、事前設定されたネットワーク ファイル共有のリストを追加できます。

事前構成されたネットワーク ファイル共有ごとに、次の項目を指定する必要があります。

  • URL - 共有するファイルまたはリソースの URL。例: smb://server/share、\\shared\resource
  • モード - ファイルの共有方法を決定します。URL のオプションは、プルダウンまたは事前マウントです。
    • プルダウン - 共有を検出するためのプルダウンに共有 URL が追加されます。ファイルをプルダウンとして共有するということは、[ファイル共有 URL] -> [ファイル共有を追加] -> [ファイル マネージャー] -> [新しいサービスを追加] -> [SMB ファイル共有] のプルダウン メニューに、そのファイルがオプションとして追加されることを意味します。
    • 事前マウント - 共有 URL がマウントされることを示します。ファイルが事前マウントとして共有されると、そのファイルはファイル マネージャーの左側に表示されます。
従来のフォーム コントロールを使用する

このポリシーは Chrome 84 以降で廃止されます。

Chrome バージョン 83 以降、標準のフォーム コントロール要素(<select><button><input type=date> など)が一新され、ユーザー補助機能とプラットフォームの統一性が改善されました。

Chrome ブラウザと Chrome OS バージョン 83、84 を実行するデバイスでは、[すべてのサイトで従来(M81 以前)のフォーム コントロール要素を使用する] を選択して、従来のフォーム コントロール要素に一時的に戻すことができます。選択しない場合、Chrome バージョン 83 および 84 では新しいフォーム コントロール要素が使用されます。

テキスト フラグメントまでスクロール

ウェブページ上のテキスト フラグメントにスクロールするリンクをユーザーがフォローできるかどうかを指定します。

この設定を有効にすると、ハイパーリンクとアドレスバーの URL ナビゲーションで、ウェブページ内の特定のテキストをターゲットにすることができます。ウェブページが完全に読み込まれると、そのテキストまでスクロールします。

URL キーによる匿名化データの収集を有効にする

Chrome ブラウザと Chrome OS デバイスの場合、URL キーによる匿名化データの収集機能によりユーザーがアクセスする各サイトの URL が Google に送信されるため、検索や閲覧がしやすくなります。このポリシーが設定されていない場合はデフォルトで有効になりますが、ユーザーがこの設定を変更することもできます。

Web Bluetooth API

ウェブサイトが Web Bluetooth API を使用して Bluetooth デバイスへのアクセスをリクエストできるかどうかを指定します。

デフォルトは [ユーザーが決定できるようにする] です。ウェブサイトは付近の Bluetooth デバイスへのアクセスをリクエストし、ユーザーはそのアクセスを許可または拒否できます。

外部プロトコルに関するダイアログに [常に開く] チェックボックスを表示する

外部プロトコルの呼び出しに関する確認プロンプトに [常に開く] チェックボックスを表示するかどうかを指定します。ユーザーがプロトコルのリンクをクリックすると、代わりにアプリを使用するかどうかを尋ねるダイアログが表示されます。このポリシーを有効にすると、ダイアログにチェックボックスが表示されます。

このチェックボックスをオンにすると、今後同じようなリクエストがあった場合にアプリの使用を尋ねるプロンプトがスキップされます。このポリシーが無効の場合、チェックボックスは表示されません。また、ユーザーが確認プロンプトをスキップすることもできません。

バックフォワード キャッシュ

バックフォワード キャッシュ機能を有効にすると、ウェブページの正確な状態が保持されます。別のページに移動すると、そのページの現在の状態がバックフォワード キャッシュに保持されることがあります。ブラウザの戻るボタンをクリックすると、ページがキャッシュから読み込まれて復元されるため、前後のページに簡単にアクセスできるようになります。

キャッシュ保存を想定していないウェブサイトでは、この機能により問題が発生する可能性があります。特に、ブラウザでページから離れるときに「アンロード」イベントがディスパッチされるウェブサイトでは、その可能性が高くなります。バックフォワード キャッシュにそのページが保存される場合に「アンロード」イベントがディスパッチされないためです。

このポリシーを有効にするか未設定のままにした場合、この機能は有効になります。

PDF のアノテーション

デフォルトでは、Chrome OS デバイス上の PDF ビューアでアノテーションを付けることができます。

印刷

すべて開く  |  すべて閉じる

印刷

印刷機能を有効または無効にすることができます。印刷機能を無効にすると、ユーザーは Chrome のメニュー、拡張機能、JavaScript アプリケーションなどから印刷できなくなります。

このポリシーは Chrome OS 上で実行される Android アプリには適用されません。

サポートが終了している privet 印刷

利用可能な Privet プリンタを印刷プレビュー ダイアログに表示するかどうかを指定します。

デフォルトの印刷プレビュー

この設定は、管理対象ゲスト セッションのデバイスでも利用できます。

デフォルト プリンタの選択

システムのデフォルト プリンタを Chrome のデフォルト プリンタとして使用するには、[デフォルトの印刷設定を使用する] を選択します。

ユーザーのデフォルトのプリンタを設定するには、[デフォルトのプリンタを定義する] を選択します。ユーザーが印刷を行う際、Chrome デバイスは管理者が指定したプリンタの種類、ID、または名前と一致するプリンタを探して、デフォルトのプリンタとして選択します。

このポリシーは Chrome OS 上で実行される Android アプリには適用されません。

プリンタの種類

デフォルト プリンタとして検索し、使用するプリンタの種類を選択します。すべての種類のプリンタを検索対象にする場合は、[クラウド プリンタとローカル プリンタ] を選択します。

プリンタの指定

名前や ID でプリンタを検索する場合に使用します。

デフォルトのプリンタ

デフォルトのプリンタとして使用するプリンタの名前または ID に一致する正規表現を指定します。正規表現では大文字と小文字が区別されます。名前が一致する最初のプリンタがデフォルトとなります。次に例を示します。

  • 「Solarmora Lobby」という名前のプリンタを指定するには、「Solarmora Lobby」と入力します。
  • 「solarmora-lobby-1」または「solarmora-lobby-2」という名前のプリンタを指定するには、「solarmora-lobby-.$」と入力します。
  • 「solarmora-lobby-guest」または「solarmora-partner-guest」という名前のプリンタを指定するには、「solarmora-.*-guest」と入力します。

このポリシーは Chrome OS 上で実行される Android アプリには適用されません。

ローカル プリンタの管理

Chrome OS バージョン 67 以降を搭載した Chrome デバイスでサポートされています。

Chrome デバイスへのローカル プリンタの追加をユーザーに許可するかブロックするかを切り替えることができます。

デフォルトの設定は [ユーザーに新しいプリンタの追加を許可する] です。ユーザーがプリンタを追加できないようにするには、[ユーザーに新しいプリンタの追加を許可しない] を選択します。

ローカル印刷の設定について詳しくは、ローカル プリンタやネットワーク プリンタを管理するをご覧ください。

デフォルトのカラー印刷モード

デフォルトでカラー印刷にするかモノクロ印刷にするかを指定します。ユーザーは、個々の印刷ジョブでカラー印刷にするかモノクロ印刷にするかを選択できます。

カラー印刷モードを制限

ユーザーにカラー印刷またはモノクロ印刷を強制します。[カラー印刷モードを制限しない] に設定すると、カラー印刷かモノクロ印刷かをユーザーが選択できます。

デフォルトの印刷面

ユーザーが用紙の両面に印刷できるかどうかを指定します。両面印刷を選択した場合は、ページを長辺とじにするか短辺とじにするかを選択します。両面印刷は、組み込みの両面印刷機能があるプリンタでのみ利用できます。ユーザーは個々の印刷ジョブで片面印刷にするか両面印刷にするかを選択できます。

印刷面を制限

組み込みの両面印刷機能があるプリンタで片面印刷モードまたは両面印刷モードをユーザーに強制します。ユーザーが個々の印刷ジョブで片面印刷や両面印刷を選択できるようにするには、[両面印刷モードを制限しない] を選択します。

背景のグラフィックの印刷のデフォルト設定

デフォルトで背景のグラフィックを印刷するかどうかを指定します。ユーザーは、個々の印刷ジョブで背景のグラフィックを印刷するかどうかを選択できます。

背景のグラフィックの印刷の制限

ユーザーに背景のグラフィックの印刷を強制または禁止できます。ユーザーが個々の印刷ジョブで背景のグラフィックを印刷するかどうかを選択できるようにするには、[ユーザーによる決定を許可] を選択します。

ネイティブの印刷ジョブの情報

[ユーザー アカウントとファイル名を印刷ジョブに送信する] を選択すると、インターネット印刷プロトコル(IPP)対応のプリンタにセキュアな IPP over HTTPS(IPPS)接続で印刷ジョブを送信する場合に、ユーザー アカウントとファイル名をヘッダーに含めることができます。これにより、セキュアな印刷や使用状況の追跡など、サードパーティの印刷機能を使用できるようになります(サポートされている場合)。

注: [ユーザー アカウントとファイル名を印刷ジョブに送信する] を選択すると、プリンタがすでに追加されている場合でも、IPPS に対応していないプリンタへの印刷がブロックされます。

印刷ジョブの履歴の保持期間

完了した印刷ジョブのメタデータを Chrome デバイスに保存する期間を指定します。値を日数で入力します。

  • システムのデフォルト(90 日)を使用するには、この項目を設定しないでください。
  • 印刷ジョブのメタデータを無期限に保存するには、「-1」と入力します。
  • 印刷ジョブのメタデータが保存されないようにするには、「0」と入力します。
印刷ジョブの履歴の削除

Chrome OS デバイスの場合

ユーザーは印刷管理アプリを使用するか閲覧履歴を削除して、印刷ジョブの履歴を削除できます。

PIN 印刷モードを制限する

組み込みの PIN 印刷機能があるプリンタでサポートされています。

PIN 印刷または PIN を使用しない印刷をユーザーに強制します。[PIN 印刷モードの制限は使用しない] に設定すると、ユーザーは PIN を使用して印刷するかどうかを選択できます。

: job-password 属性に対応したドライバ不要の印刷用に構成されたプリンタ、または互換性のある PPD ベースのプリンタに適用されます。

デフォルトの PIN 印刷モード

組み込みの PIN 印刷機能があるプリンタでサポートされています。

PIN 印刷のデフォルト設定を指定します。[PIN 印刷をデフォルトにする] を選択すると、ユーザーは印刷ジョブを送信する際にコードを入力できます。その場合、プリンタのキーパッドに同じコードを入力して印刷ジョブをリリースする必要があります。

: job-password 属性に対応したドライバ不要の印刷用に構成されたプリンタ、または互換性のある PPD ベースのプリンタに適用されます。

最大シート数

1 回の印刷ジョブでユーザーが印刷できる用紙の最大枚数を指定します。

このポリシーを設定しない場合、制限は適用されず、ユーザーは任意の枚数の用紙を印刷できます。

デフォルトの印刷ページサイズ

プリンタで設定されたデフォルトのページサイズ、またはユーザーが最後に使用したページサイズをオーバーライドします。

[ページサイズ] リストから必要なページサイズを選択します。[カスタム] を選択した場合は、必要な高さと幅を mm 単位で指定します。

カスタムのページサイズに適合しない値を入力した場合や、ユーザーが選択したプリンタでは指定したページサイズを使用できない場合、このポリシーは無視されます。

ヘッダーとフッターの印刷

ユーザーにヘッダーとフッターの印刷を強制または禁止できます。デフォルトでは、ユーザーはヘッダーとフッターを印刷するかどうかを指定できます。

ブロックするプリンタの種類

特定のプリンタの種類や出力先での印刷をブロックすることができます。

プリンタの出力先には次のものがあります。

  • Zeroconf ベース(mDNS + DNS-SD)のプロトコル
  • 拡張機能ベース - 印刷プロバイダの出力先のことで、Google Chrome の拡張機能で利用できるすべての出力先が該当します。
  • PDF 形式で保存する
  • ローカル プリンタ - ネイティブ印刷の出力先のことで、ローカルマシンや共有ネットワークのプリンタで利用できる出力先が該当します。
  • Google ドライブへの保存

すべてのプリンタの種類を選択すると、印刷するドキュメントの出力先に指定できるものがなくなるため、印刷は実質的に無効になります。

プリンタの種類を選択しない場合、ユーザーはすべての種類のプリンタで印刷できます。

印刷のラスタライズ モード

Microsoft Windows のみ

PostScript に対応していないプリンタを使用して印刷する場合は、正確に印刷するために、印刷ジョブのラスタライズが必要になることがあります。デフォルトでは、Google Chrome は必要に応じてページ全体をラスタライズします。

可能な場合は、[高速] を選択してラスタライズしないようにします。ラスタライズの処理量を減らすと、印刷ジョブのサイズが減り、印刷速度を上げることができます。

ユーザー エクスペリエンス

すべて開く  |  すべて閉じる

管理対象のブックマーク

あらゆるプラットフォーム(モバイル デバイスを含む)の Chrome にブックマークのリストを送信し、ユーザーの利便性を高めることができます。Chrome デバイスと Chrome ブラウザでは、ブックマーク バーのフォルダ内にブックマークが表示されます。ユーザーはこのフォルダの内容を変更できませんが、フォルダをブックマーク バーに表示しないように設定することはできます。詳しくは、ブックマークを管理するをご覧ください。

ブックマーク バー

ユーザーにブックマーク バーを表示するかどうかを指定します。[ユーザーによる決定を許可] がデフォルトの設定です。

シェルフの位置

ユーザーの Chrome デバイスでアプリが表示される行(シェルフとも呼ばれます)の位置を指定します。

シェルフの自動非表示

ユーザーの Chrome デバイスでアプリの行(シェルフとも呼ばれます)を非表示にするかどうかを指定します。

[常にシェルフを自動的に隠す] を選択すると、ユーザーはシェルフが配置されている画面の端までカーソルを動かしてアプリやブックマークなどを確認する必要があります。

[ユーザーによる決定を許可] を選択すると、ユーザーはシェルフを右クリックして [シェルフを自動的に非表示にする] チェックボックスをオンまたはオフにすることができます。

ブックマークの編集

ユーザーが各自の Chrome ブックマーク バーのアイテムを追加、編集、削除できるようにします。

ブックマーク バーのアプリのショートカット

ユーザーのブックマーク バーにアプリのショートカットを表示するかどうかを指定します。

ダウンロード先

Chrome デバイスでのデフォルトのダウンロード先を設定し、その場所をユーザーが変更できるかどうかを指定します。

このポリシーはダウンロードしたファイルにのみ適用されます。ユーザーが [保存] オプション(Ctrl+S キー)を選択すると、ローカルのダウンロード フォルダが選択された状態でポップアップが表示されます。

ダウンロード先として次のいずれかを選択します。

  • ローカルのダウンロード フォルダをデフォルトに設定する(ただしユーザーによる変更を許可する)
  • Google ドライブをデフォルトに設定する(ただしユーザーによる変更を許可する)
  • 必ず Google ドライブにする

ユーザーがすでにダウンロード先を選択している状態で、[Google ドライブをデフォルトに設定する(ただしユーザーによる変更を許可する)] または [ローカルのダウンロード フォルダをデフォルトに設定する(ただしユーザーによる変更を許可する)] のいずれかを管理者が選択した場合は、ユーザーが選択していた場所が優先されます。一方、ユーザーがまだダウンロード先を選択していない場合、最初の 2 つのポリシーではそれぞれ該当する場所がデフォルトとなりますが、ユーザーは後から設定を変更できます。

[必ず Google ドライブにする] を選択した場合は、それ以前にユーザーが場所を選択していたかどうかにかかわらず、Google ドライブがダウンロード フォルダになり、ユーザーはこの設定を変更できません。ただし、ファイル アプリを使ってローカル フォルダと Google ドライブの間でファイルを移動することはできます。Chrome バージョン 90 以降の場合、この設定は Chrome OS で撮影したスクリーンショットには適用されません。スクリーンショットは Chrome OS のデフォルトのダウンロード フォルダにダウンロードされ、[必ず Google ドライブにする] 設定は無視されます。

この設定は Chrome OS 上で実行される Android アプリには適用されません。Android アプリは一般的に、Chrome OS ダウンロード フォルダにマッピングされたフォルダにダウンロードされますが、他の場所にダウンロードされることもあります。

ダウンロード先の確認

ダウンロードする前に、各ファイルの保存場所をユーザーに確認するかどうかを指定します。次のいずれかを選択します。

  • ユーザーによる決定を許可 - ユーザーはダウンロードするたびに場所を指定するかどうかを選択できます。ダウンロードの設定を変更するには、Chrome を開いて、その他アイコン "" 次に [設定] 次に [詳細設定] 次に [ダウンロード] に移動します。
  • ユーザーに確認しない(直ちにダウンロードを開始する) - ユーザーに保存場所を確認せずに、デフォルトのダウンロード先にファイルをダウンロードします。デフォルトのダウンロード先を設定するには、[ダウンロード先] を設定します。
  • ユーザーにファイルの保存先を確認してからダウンロードを開始する - ユーザーはダウンロードするたびに特定の場所を選択できます。
スペルチェック

ユーザーがスペルチェックを使用できるかどうかを指定します。次のいずれかを選択します。

  • ユーザーによる決定を許可 - これがデフォルトです。ユーザーは言語設定でスペルチェックを有効または無効にできます。
  • スペルチェックを無効にする - すべてのソースに対してスペルチェックが無効になります。ユーザーが有効にすることはできません。スペルチェック サービス ポリシーは無視されます。
  • スペルチェックを有効にする - スペルチェックが有効になり、ユーザーが無効にすることはできません。Microsoft Windows、Chrome OS、Linux デバイスでは、この場合もユーザーが個々の言語のスペルチェックを有効または無効にできます。
スペルチェック サービス

[スペルチェック ウェブ サービスを有効にする] を選択すると、ユーザーが入力したテキストについて、常に Chrome が Google ウェブサービスを使用してスペルミスを修正できるようになります。詳しくは、スペルミスの候補表示に関する記事をご覧ください。

デフォルトでは、[ユーザーによる決定を許可] が選択されています。ユーザーは高度なスペルチェック機能を有効または無効にできます。

[スペルチェック] が [スペルチェックを無効にする] に設定されている場合、スペルチェック サービスは無視されます。

優先言語

Chrome ブラウザで使用する言語を指定します。使用する言語をリストから選択します。次に、リストを優先度の高い順に並べます。

ユーザーは、chrome://settings/languages の [言語を希望の順序に並べ替えます] で言語のリストを確認できます。指定した優先言語は常にリストの一番上に表示され、ユーザーがそれらの言語を削除したり順序を変更したりすることはできません。ただし、優先言語の下に希望の言語を追加して並べ替えることはできます。また、他のポリシーで強制されていない限り、ユーザーはブラウザの UI の言語と翻訳やスペルチェックの設定を自由に管理できます。

優先言語を指定しない場合、ユーザーは優先言語のリスト全体を変更できます。

Google 翻訳

Chrome で Google 翻訳を使用するかどうかを設定できます。Google 翻訳は、ユーザーの Chrome デバイスで指定した言語以外で書かれているウェブページを翻訳する機能です。常に翻訳する、常に翻訳しない、またはユーザーが選択できるように設定することもできます。

代替エラーページ

Chrome ブラウザがウェブアドレスに接続できない場合に、代わりの方法を記載したページを表示するかどうかを指定します。代わりの方法として、そのウェブサイトの他のページに移動するオプションや、ページを検索するためのオプションが表示されます。

これは、Chrome の [設定] の [ウェブサービスを使用してナビゲーション エラーの解決を支援する] のユーザー オプションに相当します。ユーザーがこのオプションを自由に設定できるようにすることも、このオプションを常にオンまたはオフに指定することもできます。

デベロッパー ツール

[ツール] メニューに [デベロッパー ツール] オプションを表示するかどうかを指定します。ウェブ デベロッパーやプログラマーは、デベロッパー ツールを使用してブラウザや自分のウェブ アプリケーションの内部構造にアクセスできます。このツールについて詳しくは、デベロッパー ツールの概要をご覧ください。

Enterprise のお客様のデフォルト設定は、[自動インストールされた拡張機能を除き常に組み込みのデベロッパー ツールの使用を許可する] です。この設定は、デベロッパー ツールや JavaScript コンソールを開くすべてのキーボード ショートカット、メニューまたはコンテキスト メニューの項目では基本的に有効ですが、エンタープライズ ポリシーを使用して自動インストールされた拡張機能では無効です。

管理対象に含まれないユーザーのデフォルト設定は、[常に組み込みのデベロッパー ツールの使用を許可する] です。すべての状況においてデベロッパー ツールを無効にするには、[組み込みのデベロッパー ツールの使用を許可しない] を選択します。

組織内のサポート対象の Chrome デバイスで Android アプリを有効にしている場合、この設定は Android 開発者向けオプションへのアクセスも管理します。[組み込みのデベロッパー ツールの使用を許可しない] に設定した場合、ユーザーは開発者向けオプションにアクセスできません。他の値に設定するか、未設定のままにした場合、ユーザーは Android 設定アプリでビルド番号を 7 回タップすると開発者向けオプションにアクセスできます。

フォームの自動入力

自動入力機能を使用してユーザーがオンライン フォームを簡単に入力できるようにするかどうかを指定します。ユーザーがフォームに初めて入力するときに、Chrome は自動的にユーザーの入力情報(名前、住所、電話番号、メールアドレスなど)を保存します。

ユーザーによるこの項目の設定を許可することも、常に有効または無効に指定することもできます。

お支払い方法

保存されているユーザーのお支払い方法の有無をウェブサイトが確認することを許可するかどうかを指定します。

絵文字候補

ユーザーが Chrome デバイスに入力する際の絵文字候補の表示を有効または無効にできます。

DNS プリフェッチ

DNS プリフェッチを有効にすると、表示されたウェブページのすべてのリンクについて IP アドレスの照会が行われるため、ユーザーがリンクをクリックした際の読み込み速度が速くなります。

ユーザーによるこの項目の設定を許可することも、常に有効または無効に指定することもできます。

ネットワーク予測

Chrome でネットワークの動作を予測できるようにするかどうかを指定します。Chrome で予測サービスを使用すると、ページを迅速に読み込めます。また、アドレスバーにユーザーが入力する検索キーワードや URL が補完されます。

管理者は、ネットワーク予測を無効にしたり必須にしたりできます。[ユーザーによる決定を許可] を選択すると、この設定が Chrome で有効になり、ユーザーは自分の予測サービスの設定を変更できるようになります。

プロファイルの追加

デフォルトでは、ユーザーは Chrome ブラウザにプロファイルを追加して、自分の Chrome 情報(ブックマーク、履歴、パスワード、その他の設定)を他のユーザーと別々に保持することができます。プロファイルは、パソコンを共有しているユーザーに適しています。仕事用アカウントと個人用アカウントなど、異なるアカウントを別々に保持することもできます。ユーザーが Chrome ブラウザに新しいプロファイルを追加できないようにするには、[新しいプロファイルの追加を無効にする] を選択します。

マルチログイン アクセス

この設定を行う前に、マルチログイン アクセスを管理するをご確認ください。

Chrome 上で実行される Android アプリの場合、[ユーザー アクセスを制限しない(どのユーザーも他のユーザーのセッションに追加できるようにする)] を選択すると、プライマリ ユーザーだけが Android アプリを使用できます。[管理対象ユーザーはプライマリ ユーザーである必要がある(セカンダリ ユーザーは許可される)] を選択した場合、デバイスが Android アプリに対応していて、組織内でそのアプリを有効にしていれば、プライマリ ユーザーは Android アプリを使用できます。

予備のアカウントにログインする

ユーザーがデバイスにログインした後、ブラウザ ウィンドウと Google Play でのアカウントの切り替えをユーザーに許可します。

注: 管理者が Android アプリを許可リストに登録済みの場合、ユーザーが Google Play で予備のアカウントに切り替えることはできません。

  1. 次のいずれかを行います。
    • ブラウザ内での任意の Google アカウントへのログインをユーザーに許可するには、[任意の予備の Google アカウントへのログインを許可する] を選択します。詳しくは、Google アカウントの種類をご覧ください。
    • ブラウザ内での Google アカウントへのログインやログアウトを禁止するには、[予備の Google アカウントに対するログインやログアウトを禁止する] を選択します。
    • 指定した Google Workspace ドメインのリストにあるアカウントを使用するユーザーにのみ Google サービスへのアクセスを許可するには、[ユーザーに以下の Google Workspace ドメインへのログインのみを許可する] を選択します。
  2. 特定の Google Workspace のドメインにのみユーザーのログインを許可するには:
    1. 組織のすべてのドメインをリストに記載していることを確認します。すべてのドメインがリストされていない場合、ユーザーが Google サービスにアクセスできない可能性があります。ドメインのリストを確認するには、ドメインリストにある組織のドメイン名をクリックします。
    2. 一般ユーザー向け Google アカウント(@gmail.com、@googlemail.com など)を含める場合は、リストに「consumer_accounts」と入力します。特定のアカウントからのアクセスのみを許可し、それ以外のアカウントからのアクセスをブロックすることも可能です。詳しくは、一般ユーザー向けアカウントからのサービス利用を防ぐをご覧ください。
  3. 特定の Google Workspace ドメインのみへのログインを許可する場合や、ブラウザ内でのログインやログアウトをブロックする場合は、以下の操作も行う必要があります。
    1. 組織内のユーザーのみが Chrome OS デバイスにログインできるように、ログイン制限を設定します。詳しくは、ログインの制限をご覧ください。
    2. デバイスでゲスト ブラウジングを無効にします。詳しくは、ゲストモードをご覧ください。
    3. ユーザーがシークレット モードでブラウジングできないようにします。詳しくは、シークレット モードをご覧ください。
ブラウザのゲストモード

Chrome ブラウザにゲストとしてログインすることをユーザーに許可するかどうかを指定します。管理者が [ゲストモードでブラウザにログインできる](デフォルト)を選択すると、ユーザーはゲストモードでブラウザ セッションを開始できます。また、すべてのウィンドウがシークレット モードになります。ユーザーがゲストモードを終了すると、閲覧アクティビティはデバイスから削除されます。

この設定を有効にすると、[ゲストモードでブラウザにログインしてプロフィールを使用できる](デフォルト)を有効にすることも可能です。ユーザーはゲストとしてログインして、新規のプロフィールまたは既存のプロフィールを使用できます。ゲスト セッションを強制的に適用してプロフィールにログインできないようにするには、[ブラウザへのログインにゲストモードのみを許可する] を選択します。

[ゲストモードでのブラウザへのログインを禁止する] を選択した場合、ゲスト プロフィールの起動は許可されません。

デスクトップ画面統合(ベータ版)

管理対象ゲスト セッションやキオスクアプリでもこの設定を利用できます。

ユーザーが複数のモニタやテレビで同じウィンドウを表示できるようにするには、[デスクトップ統合モードをユーザーに許可する] を選択します。デフォルトでは、この機能は無効になっています。ユーザーはデスクトップ画面統合を無効にした状態で 2 台の外部ディスプレイを使用することもできますが、デスクトップを複数のディスプレイにまたがるように拡大しても、各ウィンドウはいずれかのディスプレイだけに表示されます。

  • 最大 2 台の外部ディスプレイがサポートされます。
  • デスクトップ画面統合は、同じ解像度の複数のモニタにのみ適用可能です。
  • 有効にした場合、ユーザーがデバイスにモニタを接続すると、デフォルトでデスクトップ統合モードになります。
WebRTC イベントログの収集

[WebRTC イベントログの収集を許可する] を選択すると、ウェブ アプリケーションでユーザーの WebRTC イベントログを生成、収集できます。ログは Google が音声会議やビデオ会議の問題を特定して解決するのに役立ちます。ログには診断情報(送受信された RTP パケットの時間とサイズ、ネットワークの輻輳に関するフィードバック、音声および動画フレームの時間と品質に関するメタデータなど)が含まれます。会議の動画コンテンツや音声コンテンツは含まれません。

Google Meet ユーザーのログを収集するには、Google 管理コンソールでこの設定と [クライアント ログのアップロード] ポリシーの両方を有効にする必要があります。

システム機能の無効化

Chrome デバイスで無効にするシステムの機能を指定します。[URL のブロック] 設定や ID によってアプリや拡張機能をブロックするのではなく、この設定を使用してカメラ、OS の設定、ブラウザの設定をブロックすることをおすすめします。

無効にした機能をユーザーが開こうとすると、管理者によってブロックされていることを通知するメッセージが表示されます。

恐竜ゲーム

デバイスがオフラインのときに Chrome ブラウザまたは Chrome OS デバイスで恐竜ゲームをプレイできるかどうかを指定します。次のいずれかを選択します。

  • デバイスが Chrome ブラウザでオフラインになっているが登録済みの Chrome OS デバイスではない場合に、ユーザーが恐竜ゲームをプレイできるようにする - デバイスがオフラインのときに、登録済みの Chrome デバイスでは恐竜ゲームをプレイできませんが、Chrome ブラウザではプレイすることができます。
  • デバイスがオフラインになっている場合に、ユーザーが恐竜ゲームをプレイできるようにする - デバイスがオフラインのときに恐竜ゲームをプレイできます。
  • デバイスがオフラインになっている場合に、ユーザーが恐竜ゲームをプレイできないようにする - デバイスがオフラインのときに恐竜ゲームをプレイできません。
以前にインストールしたアプリのおすすめ

検索ボックスが空のときに、以前に他のデバイスにインストールされていたアプリを Chrome デバイスのランチャーにおすすめとして表示するかどうかを指定します。次のいずれかを選択します。

  • Chrome OS ランチャーにおすすめアプリを表示する
  • Chrome OS ランチャーにおすすめアプリを表示しない
おすすめコンテンツの表示

ユーザーが Chrome デバイスでランチャーを開いて、検索ボックスへの入力を開始すると、Google Chrome にウェブページの URL やアプリを含むコンテンツの候補が表示されます。

アドレスバー内の URL

Chrome 86 以降

ユーザーに対してアドレスバーにウェブページの完全な URL が表示されるかどうかを指定します。

一部のユーザーにはアドレスバーにウェブページの完全な URL が表示されず、代わりにドメインのみが含まれるデフォルトの URL が表示されます。これにより、いくつかの一般的なフィッシング手法からユーザーを保護できます。

次のいずれかを選択します。

  • デフォルトの URL を表示する。完全な URL に切り替えることができます(管理対象の ChromeOS デバイスを除く)。
  • デフォルトの URL を表示する
  • 完全な URL を表示する
クリップボードの共有

Chrome 同期が有効な場合に、ログインしているユーザーが Chrome デスクトップと Android デバイス間でテキストをコピーして貼り付けることができるかどうかを指定します。共有クリップボード機能はデフォルトで有効になっています。

全画面モード

適切な権限のあるユーザー、アプリ、拡張機能で全画面モードを使用できるかどうかを指定します。デフォルトでは、全画面モードを使用できます。

アラートの全画面表示

デバイスがスリープ画面(暗い画面)から復帰する際に、アラートを全画面表示するかどうかを指定します。

アラートの画面には、全画面表示を終了してからパスワードを入力するように促すメッセージがデフォルトで表示されます。[デバイスの起動時にアラートの全画面表示を無効にする] を選択すると、このアラートが無効になります。

プロモーション用コンテンツ

Chrome ブラウザでタブ全体にサービス情報を表示するかどうかを指定します。サービス情報を表示すると、ユーザーが Chrome へログインしたり、デフォルトのブラウザとして Chrome を選択したりする際に役立ちます。また、サービスの機能を確認する際にも役立ちます。

新しいタブページにカードを表示する

カードのコンテンツが利用可能な場合に、新しいタブページにカードを表示するかどうかを指定できます。カードの情報はユーザーの閲覧行動に基づいており、ユーザーが最近検索した情報が表示されます。

デフォルトは [ユーザーによる決定を許可] で、ユーザーはカードを表示するかどうかを選択できます。

初回実行時にウィンドウを最大化する

Chrome OS デバイスの場合

ユーザーが初めて Chrome を実行するときに常に Chrome の最初のウィンドウを最大化するかどうかを指定します。

おすすめメディアを有効にする

デフォルトでは、ブラウザはユーザーに合わせてパーソナライズされたおすすめメディアを表示します。このようなおすすめは、ユーザーのアクセス頻度の高いサイトやウェブ検索など、ユーザーの行動に基づいて表示されます。このポリシーを無効にすると、ユーザーにおすすめが表示されなくなります。

ファイル選択ダイアログ

ファイルを開いて選択するためのダイアログ ボックスをユーザーが Chrome で開くことを許可します。このポリシーを無効にすると、ファイル選択ダイアログ ボックスを表示する操作(ブックマークの読み込み、ファイルのアップロード、リンクの保存など)をユーザーが行うたびに、ファイル選択ダイアログ ボックスがブロックされ、代わりにメッセージが表示されます。

ユーザーからのフィードバックを許可

ユーザーが [メニュー] 次に [ヘルプ] 次に [問題を報告する]、またはキーの組み合わせを使用して、Google にフィードバックを送信することを許可するかどうかを指定します。

デフォルトは [ユーザーからのフィードバックを許可] です。

タップして検索

ユーザーに対して「タップして検索」機能を有効または無効にすることができます。

「タップして検索」を使用すると、ユーザーは単語またはフレーズを長押しして検索を実行できます。単語またはフレーズを長押しすると画面の下部にオーバーレイが表示され、これをタップすると検索が実行されて結果が表示されます。

デフォルトは [ユーザーに「タップして検索」の使用を許可する] です。ユーザーはこの設定を有効または無効にすることができます。

ツールバー上のブラウザの試験運用版機能アイコン

ユーザーがツールバーのアイコンから試験運用版のブラウザ機能を使用できるかどうかを指定します。

注: このポリシーが有効か無効かにかかわらず、ブラウザ機能のオンとオフを切り替えるための chrome://flags などの方法は、引き続き想定どおりに動作します。

Google レンズ カメラを利用した検索

ユーザーが Android デバイスで Google レンズを使用して画像について検索できるかどうかを指定します。

画像を使ってウェブを検索する方法について詳しくは、Chrome でウェブを検索するをご覧ください。

接続済みのデバイス

すべて開く  |  すべて閉じる

Smart Lock

Android 5.0 Lollipop 以降のデバイスと Chrome バージョン 40 以降の Chrome OS デバイスで利用できます。

ユーザーはパスワードを入力しなくても、Android スマートフォンを使って Chrome デバイスのロックを解除できます。ユーザーの Android デバイスが近くにあれば、パスワードを入力しなくても Chrome デバイスのロックを解除することができます。

インスタント テザリング
ユーザーは自分の Google スマートフォンからインスタント テザリングを行って、デバイスとモバイルデータ通信を共有できます。
メッセージ

ユーザーはスマートフォンと Chrome OS デバイスとの間で SMS メッセージを同期するように設定できます。

: このポリシーを許可する場合、ユーザーは一連の設定を完了して明示的にこの機能を有効にする必要があります。一連の設定が完了すると、デバイスで SMS メッセージを送受信できるようになります。

Click-to-Call

ユーザーがログインしているときに、Chrome OS デバイスから Android デバイスに電話番号を送信できるようにするかどうかを指定します。

デフォルトは [ユーザーが Chrome からスマートフォンに電話番号を送信できるようにする] です。

スマートフォン ハブ

ユーザーが Chrome OS デバイスで Android スマートフォンを操作できるようにするかどうかを指定します。

デフォルトは [スマートフォン ハブの有効化を許可しない] で、ユーザーはスマートフォン ハブを有効にできません。

[スマートフォン ハブの有効化を許可する] を選択すると、ユーザーはスマートフォン ハブを有効にできるようになり、次の 2 つのオプションが表示されます。

  • スマートフォン ハブ通知の有効化を許可する - この設定を有効にすると、スマートフォン ハブをすでに有効にしているユーザーは、Chrome OS でスマートフォンの通知を送受信できるようになります。
  • スマートフォン ハブのタスク継続の有効化を許可する - この設定を有効にすると、スマートフォン ハブをすでに有効にしているユーザーは、Chrome OS でスマートフォンでのウェブページ閲覧などのタスクを継続できます。

ユーザー補助

: デフォルトでは、ユーザーが Chromebook の設定またはキーボード ショートカットを使用してユーザー補助機能の設定を有効にするまで、この機能は無効になっています。ユーザー補助機能を無効にすると、障がいをお持ちのユーザーまたは特定の配慮が必要なユーザーで問題が発生する可能性があるため、操作前に慎重に判断してください。このポリシーを設定しない場合、ユーザーはいつでも機能にアクセスできます。ただし、管理者がポリシーを設定した場合、ユーザーがポリシーを変更したりオーバーライドしたりすることはできません。

すべて開く  |  すべて閉じる

ユーザー補助機能のショートカット

ユーザー補助機能のキーボード ショートカットを無効にするかどうかを設定できます。このポリシーを設定しない場合、ユーザーはキーボード ショートカットを使用できますが、管理者はこのポリシーを [ユーザー補助機能のショートカットを無効にする] に設定することもできます。

詳しくは、Chromebook のユーザー補助機能を有効にするをご覧ください。

ChromeVox(音声フィードバック)

ChromeVox スクリーン リーダーは、視覚障がいのあるユーザーにご利用いただけます。有効にすると、Chromebook が画面内のテキストを読み上げます。聴覚障がいのあるユーザーには、接続している点字ディスプレイにテキストを表示させることができます。

詳しくは、組み込みのスクリーン リーダーを使用するChromebook で点字デバイスを使用するをご覧ください。

選択して読み上げ

指定した単語、選択したテキスト、画面のセクションなど、ページ上の特定のテキストが読み上げられます。読み上げ時に単語がハイライト表示されるため、より聞きやすく、読みやすくなります。

詳しくは、テキストを読み上げるをご覧ください。

高コントラスト

高コントラスト モードでは、ページを読みやすくするためにフォントと背景のカラーパターンが変更されます。ユーザー補助機能の設定を使用するか、Ctrl+検索+H キーを押して、この設定を有効にすることができます。

拡大鏡

デフォルトのサイズの 20 倍まで画面を拡大できます。拡大鏡を無効にしたり、ユーザーが使用できる拡大鏡のタイプを指定したりすることができます。

詳しくは、Chromebook の画面でズームや拡大鏡を使用するをご覧ください。

固定キー

ショートカット キーの組み合わせを順番に押す機能を有効にします。複数のキーを同時に押す必要はありません。たとえば、Ctrl キーと V キーを同時に押さなくても、最初に固定キーの Ctrl キー、次に V キーを押すと、このコマンドが有効になります。この機能は、身体に障がいのあるユーザーに特に便利です。

詳しくは、キーボード ショートカットのキーを 1 つずつ入力するをご覧ください。

画面キーボード

この画面キーボード機能を使うと、物理的なキーを使用せずに文字を入力できます。画面キーボードは通常、タッチスクリーン インターフェース搭載のデバイスで使用しますが、タッチパッド、マウス、またはジョイスティックを接続して使用することもできます。

詳しくは、画面キーボードを使用するをご覧ください。

音声入力

キーボードの代わりに音声入力を使用して、長いドキュメント、メール、学校の作文などを作成できます。

詳しくは、音声でテキストを入力するをご覧ください。

キーボード フォーカスによるハイライト表示

ユーザーがキーボードを使用して項目間を移動すると、画面上の項目がハイライト表示されます。ユーザーがフォームに入力したり、項目を選択したりするときに、ページのどの位置にいるかを把握することができます。

キャレットのハイライト表示

この設定を有効にすると、テキストの編集中にキャレット(カーソル)の周辺がハイライト表示されます。

自動クリック

マウスのカーソルを合わせた場所で、自動的にクリックするかスクロールします。マウスやタッチパッドのクリック操作が難しいユーザーにとって便利です。

詳しくは、Chromebook で項目を自動的にクリックするをご覧ください。

大きいカーソル

マウスカーソルのサイズを大きくし、画面上で見やすくします。

カーソルのハイライト表示

画面上で見やすくなるように、マウスカーソルの周りにカラー フォーカス リングを作成します。

メインのマウスボタン

メインのマウスボタンとタッチパッドを左から右に変更します。このポリシーを設定しない場合、マウスの左ボタンがメインボタンになりますが、設定はいつでも変更できます。

モノラル音声

内蔵スピーカーとヘッドフォンの左右から同じ音量で聞こえるように、Chrome デバイスの音声出力を変更します。この設定は、左右の耳で聞こえやすさが異なる場合に便利です。

画像の説明

Chrome でスクリーン リーダーなどの支援技術を使用しているユーザーは、ウェブ上のラベルの付いていない画像(代替テキストのない画像など)の説明を取得できます。Chrome は説明を作成するために Google に画像を送信します。Cookie がない場合、または他のユーザーデータが送信された場合、Google では画像の内容の保存もログの記録も行われません。

詳しくは、Chrome で画像の説明を取得するをご覧ください。

電源とシャットダウン

wake lock を許可する

電源管理で wake lock を許可するかどうかを指定します。wake lock を許可すると、PowerManager によって画面が表示されたままになるか、スタンバイ モードでも CPU が実行中の状態になります。これは、たとえば Wi-Fi 接続を常にフル稼働させる必要がある場合に便利です。拡張機能では、Power Management Extension API と ARC アプリを介して wake lock をリクエストできます。

デフォルトでは、wake lock は許可されています。[wake lock を許可しない] を選択すると、wake lock のリクエストは無視されます。

[wake lock を許可する] を選択した場合は、次のいずれかを選択することもできます。

  • 電源管理の画面の wake lock を許可する
  • 画面の wake lock のリクエストをシステムの wake lock のリクエストに引き下げる

アプリを継続的に実行する必要がある場合に画面の wake lock 機能を使用すると、デバイスの画面が暗くなったり、ロックされたりすることがありません。

キープアライブ時間

Chrome がキープアライブ リクエストを処理できるように、ブラウザのシャットダウンを遅らせる最長時間を指定します。0~5 秒の値を入力します。空白のままにすると、デフォルト値の 0 秒が使用され、Chrome は直ちにシャットダウンします。

キープアライブ リクエストについて詳しくは、Fetch Standard のドキュメントをご覧ください。

アドレスバーの検索プロバイダ

検索候補

ユーザーのウェブアドレスや検索キーワードの入力に役立つ予測サービスを有効または無効にできます。常に有効または無効に指定することも、ユーザーが Chrome の [設定] で指定できるようにすることも可能です。

アドレスバーの検索プロバイダ

デフォルトの検索プロバイダの名前を指定します。[アドレスバーの検索プロバイダの設定を次の値に固定する] を選択すると、以下のオプションについてカスタマイズできます。

アドレスバーの検索プロバイダの名前

アドレスバーで使用する名前を入力します。名前を指定しない場合は、[アドレスバーの検索プロバイダの検索 URL] のホスト名が使用されます。

アドレスバーの検索プロバイダのキーワード

検索を実行するショートカットとして使用するキーワードを指定します。

アドレスバーの検索プロバイダの検索 URL

検索エンジンの URL を指定します。

URL には文字列「{searchTerms}」を含める必要があります。これは、ユーザーが検索するときに検索キーワードに置換されます(例: 「http://search.my.company/search?q={searchTerms}」)。

検索エンジンに Google を使用するには、次のように入力します。

{google:baseURL}search?q={searchTerms}&{google:RLZ}{google:originalQueryForSuggestion}{google:assistedQueryStats}{google:searchFieldtrialParameter}{google:searchClient}{google:sourceId}ie={inputEncoding}

アドレスバーの検索プロバイダの候補の URL

検索候補の表示に使用する検索エンジンの URL を指定します。

URL に「{searchTerms}」という文字列を含めることをおすすめします。この部分は、検索するときに、ユーザーがそれまでに入力したテキストに置換されます。

検索エンジンに Google を使用して検索候補を表示するには、次のように入力します。

{google:baseURL}complete/search?output=chrome&q={searchTerms}

アドレスバーの検索プロバイダのインスタント URL

インスタント検索結果の表示に使用する検索エンジンの URL を指定します。

URL に「{searchTerms}」という文字列を含めることをおすすめします。この部分は、検索するときに、ユーザーがそれまでに入力したテキストに置換されます。

アドレスバーの検索プロバイダのアイコンの URL

検索プロバイダのアイコンの URL を指定します。[アドレスバーの検索プロバイダの設定を次の値に固定する] を有効にするには、その前に検索プロバイダのサイトに少なくとも 1 回アクセスして、アイコン ファイルを取得し、キャッシュに保存する必要があります。

アドレスバーの検索プロバイダのエンコード

検索プロバイダでサポートされる文字エンコードを指定します。

エンコードとは、UTF-8、GB2312、ISO-8859-1 などのコードページ名です。エンコードは指定した順に試行されます。デフォルト値は UTF-8 です。

ハードウェア

すべて開く  |  すべて閉じる

外部ストレージ デバイス

組織内のユーザーが Chrome 搭載デバイスを使用して、USB フラッシュ ドライブ、外部ハードドライブ、光学式ストレージ、セキュア デジタル(SD)カード、その他のメモリカードなどの外部ドライブをマウントできるかどうかを制御します。外部ストレージを無効にした場合、ユーザーが外部ドライブをマウントしようとすると、ポリシーで規制されていることを示すメッセージがユーザーに表示されます。

[外部ストレージ デバイスを許可する(読み取り専用)] を選択した場合、ユーザーは外部のデバイスからファイルを読み取ることはできますが、書き込むことはできません。また、デバイスのフォーマットもできません。

このポリシーは Google ドライブや内部ストレージ(ダウンロード フォルダに保存されたファイルなど)には影響しません。

WebUSB API

接続済み USB デバイスへのアクセスをユーザーにリクエストできるサイト(またはリクエストできないサイト)を指定できます。または、リクエスト可能なサイトをユーザーが決定するように指定できます。接続済み USB デバイスへのアクセスをユーザーにリクエストできる URL(またはリクエストできない URL) のリストを追加することもできます。

[接続された USB デバイスへのアクセスをウェブサイトがリクエストできるかどうかを設定する] で、次のいずれかを選択します。

  • サイトにリクエストを許可するかどうかをユーザーが選択できるようにする(デフォルト) - ウェブサイトはアクセスをリクエストできますが、ユーザーはこの設定を変更できます。
  • サイトがユーザーにアクセスをリクエストすることを許可する - ウェブサイトは接続済み USB デバイスへのアクセスをユーザーにリクエストできます。
  • どのサイトにもアクセスのリクエストを許可しない - 接続済み USB デバイスへのアクセスを拒否します。

[これらのサイトに USB アクセスのリクエストを許可する] に、接続済み USB デバイスへのアクセスをユーザーにリクエストすることを許可する URL をすべて入力します。

[これらのサイトに USB アクセスのリクエストを許可しない] に、接続済み USB デバイスへのアクセス リクエストを許可しない URL をすべて入力します。

URL がブロックされていない場合は、[接続された USB デバイスへのアクセスをウェブサイトがリクエストできるかどうかを設定する] で設定した内容、ユーザーの個人設定の順に優先されます。

[これらのサイトに USB アクセスのリクエストを許可する] と [これらのサイトに USB アクセスのリクエストを許可しない] の両方に同じ URL を入力しないようにしてください。URL が両方の設定で一致した場合は、どちらのポリシーも優先されません。

有効な URL のパターンについて詳しくは、Enterprise ポリシーの URL パターンの形式をご覧ください。

オーディオ入力

Chrome デバイスの内蔵マイクのオーディオ入力にウェブサイトからアクセスするための設定を組織内のユーザーに許可するかどうかを制御します。

ユーザーが外部オーディオ入力デバイスを接続すると、Chrome デバイスのオーディオのミュートはすぐに解除されます。

組織内のサポート対象の Chrome デバイスで Android アプリを有効にした状態で、この設定を無効にした場合、すべての Android アプリでマイク入力が無効になります。

オーディオ入力が許可された URL

ユーザーが確認しなくても音声キャプチャ デバイスへのアクセスが許可される URL です。

このリストに指定されたパターンは、リクエスト元 URL のセキュリティ オリジンと照合されます。一致するものが見つかった場合は、音声キャプチャ デバイスへのアクセスが許可されます。その際、ユーザーに確認のプロンプトが表示されることはありません。

有効な URL パターンについて詳しくは、Enterprise ポリシーの URL パターンの形式をご覧ください。

音声出力

組織内のユーザーが Chrome デバイスで音を再生できるかどうかを制御します。このポリシーは、内蔵スピーカー、ヘッドフォン端子、HDMI や USB ポートに接続した外部デバイスを含め、Chrome デバイスのすべてのオーディオ出力に適用されます。

オーディオを無効にしても、引き続き Chrome デバイスにはオーディオ コントロール(ただしユーザーがコントロールを変更することはできません)と、ミュート アイコンが表示されます。

この設定は Chrome OS 上で実行される Android 版 Google ドライブ アプリには適用されません。

音声処理の優先度

Microsoft Windows のみ

Chrome ブラウザの音声処理の優先度を制御します。次のいずれかを選択します。

  • Chrome 音声処理にシステムのデフォルトの優先度を使用する
  • Chrome 音声処理に通常の優先度を使用する
  • Chrome 音声処理に高優先度を使用する

管理者はこの設定を使って、より高い優先度で音声処理を実行することで、音声キャプチャに伴う特定のパフォーマンスの問題に対処できます。この設定は将来的に削除される予定です。

ビデオ入力

ウェブサイトが Chrome デバイスの内蔵ウェブカメラにアクセスできるかどうかを指定します。

組織内のサポート対象の Chrome デバイスで Android アプリを有効にしている場合、この設定は内蔵カメラに適用されます。無効にすると、Android アプリから内蔵カメラにアクセスできないようになります。

ビデオ入力が許可された URL

ユーザーが確認しなくても動画キャプチャ デバイスへのアクセスが許可される URL です。

このリストに指定されたパターンは、リクエスト元 URL のセキュリティ オリジンと照合されます。一致するものが見つかった場合は、動画キャプチャ デバイスへのアクセスが許可されます。その際、ユーザーに確認のプロンプトが表示されることはありません。

有効な URL パターンについて詳しくは、企業ポリシーの URL パターンの形式をご覧ください。

: 動画キャプチャ デバイスへのアクセスを許可するには、アプリケーションの ID を追加する必要があります。たとえば、hmbjbjdpkobdjplfobhljndfdfdipjhg で Zoom® Meetings® にアクセスできます。

GPU

特定の GPU 機能がブロックリストに追加されていない限り、グラフィック プロセッシング ユニット(GPU)に対してハードウェア アクセラレーションを有効にするかどうかを指定します。

グラフィック処理の負荷が高いタスク(動画の再生やゲームなど)については、ハードウェア アクセラレーションでデバイスの GPU を使用して実行する一方、他のすべてのプロセスは中央処理ユニット(CPU)が実行します。

キーボード

キーボードの一番上の列のキーの動作を指定します。このポリシーを設定しない場合またはメディアキーに設定した場合、キーボードの一番上の列のキーはメディアキーとして機能します。このポリシーをファンクション キーに設定した場合、これらのキーはファンクション キー(例: F1、F2)として機能します。いずれの場合も、ユーザーはこの動作を変更できます。また、検索キーを押したままにして、メディアキーをファンクション キーにしたり、ファンクション キーをメディアキーにしたりすることもできます。

Serial port API

シリアルポートへのアクセスをユーザーにリクエストできるサイト(またはリクエストできないサイト)を指定できます。または、リクエスト可能なサイトをユーザーが決定するように指定できます。シリアルポートへのアクセスをユーザーにリクエストできる URL(またはリクエストできない URL)のリストを追加することもできます。

[Serial Port API の使用を管理します] で、次のいずれかを選択します。

  • ユーザーによる決定を許可(デフォルト) - ウェブサイトはアクセスをリクエストできますが、ユーザーはこの設定を変更できます。
  • Serial Port API を使用したシリアルポートへのアクセスを許可するように、サイトからユーザーに要求できるようにする - ウェブサイトはシリアルポートへのアクセスをユーザーにリクエストできます。
  • どのサイトにも、Serial Port API を使用したシリアルポートへのアクセスのリクエストを許可しない - シリアルポートへのアクセスは拒否されます。

[Serial API を許可するサイトを指定します] に、ユーザーからシリアルポートへのアクセス リクエストを許可する URL をすべて入力します。

[Serial API をブロックするサイトを指定します] に、シリアルポートへのアクセスを許可しない URL をすべて入力します。

URL がブロックされていない場合は、[Serial Port API の使用を管理します] で設定した内容、ユーザーの個人設定の順に適用されます。

[Serial API を許可するサイトを指定します] と [Serial API をブロックするサイトを指定します] の両方に同じ URL を入力しないようにしてください。URL が両方の設定で一致した場合は、どちらのポリシーも優先されません。

有効な URL のパターンについて詳しくは、Enterprise ポリシーの URL パターンの形式をご覧ください。

プライバシー画面

電子プライバシー画面に対応した Chrome デバイスのみが対象です。

プライバシー画面を常に有効にするかどうかを指定します。プライバシー画面を有効または無効にすることも、ユーザーに選択を許可することもできます。

ファイル システムへの読み取りアクセス

ホスト オペレーティング システムのファイル システム内にあるファイルやディレクトリへの(File System API を使用した)読み取りアクセス リクエストを許可するサイト、または許可しないサイトを指定します。管理者は読み取りアクセス リクエストを許可する(または許可しない)URL のリストを追加できます。

次のいずれかを選択します。

  • ユーザーによる決定を許可(デフォルト) - ウェブサイトにアクセス リクエストを許可しますが、ユーザーはこの設定を変更できます。このアクセス設定は、[ファイル システムへの読み取りアクセスを許可するサイトを指定します] または [ファイル システムへの読み取りアクセスをブロックするサイトを指定します] で指定した URL と一致しないサイトに適用されます。
  • サイトがファイルとディレクトリへの読み取りアクセスをユーザーに要求することを許可する - ウェブサイトにファイルとディレクトリへの読み取りアクセス リクエストを許可します。
  • サイトにファイルとディレクトリへの読み取りアクセスの要求を許可しない - ファイルとディレクトリへの読み取りアクセスを許可しません。

[ファイル システムへの読み取りアクセスを許可するサイトを指定します] に、ファイルとディレクトリへの読み取りアクセス リクエストを許可する URL をすべて入力します。1 行につき 1 つの URL を入力します。

[ファイル システムへの読み取りアクセスをブロックするサイトを指定します] に、ファイルとディレクトリへのアクセスを許可しない URL をすべて入力します。1 行につき 1 つの URL を入力します。

URL が明示的に許可またはブロックされていない場合は、[ファイル システムへの読み取りアクセス] プルダウンで選択したオプション、ユーザーの個人設定の優先順で設定が適用されます。

[ファイル システムへの読み取りアクセスを許可するサイトを指定します] と [ファイル システムへの読み取りアクセスをブロックするサイトを指定します] の両方に同じ URL を入力しないようにしてください。URL が両方の設定で一致した場合は、どちらのポリシーも優先されません。

有効な URL のパターンについて詳しくは、Enterprise ポリシーの URL パターンの形式をご覧ください。

ファイル システムへの書き込みアクセス権

ホスト オペレーティング システムのファイル システム内にあるファイルやディレクトリへの(File System API を使用した)書き込みアクセス リクエストを許可するサイト、または許可しないサイトを指定します。管理者は書き込みアクセス リクエストを許可する(または許可しない)URL のリストを追加できます。

次のいずれかを選択します。

  • ユーザーによる決定を許可(デフォルト) - ウェブサイトにアクセス リクエストを許可しますが、ユーザーはこの設定を変更できます。このアクセス設定は、[ファイルとディレクトリへの書き込みアクセスを許可するサイトを指定します] または [ファイルとディレクトリへの書き込みアクセスをブロックするサイトを指定します] で指定した URL と一致しないサイトに適用されます。
  • サイトがファイルとディレクトリへの書き込みアクセスをユーザーに要求することを許可する - ウェブサイトにファイルとディレクトリへの書き込みアクセス リクエストを許可します。
  • サイトにファイルとディレクトリへの書き込みアクセスの要求を許可しない - ファイルとディレクトリへの書き込みアクセスを許可しません。

[ファイル システムへの書き込みアクセスを許可するサイトを指定します] に、ファイルとディレクトリへの書き込みアクセス リクエストを許可する URL をすべて入力します。1 行につき 1 つの URL を入力します。

[ファイルとディレクトリへの書き込みアクセスをブロックするサイトを指定します] に、ファイルとディレクトリへのアクセスを許可しない URL をすべて入力します。1 行につき 1 つの URL を入力します。

URL が明示的に許可またはブロックされていない場合は、[ファイル システムへの書き込みアクセス権] プルダウンで選択したオプション、ユーザーの個人設定の優先順で設定が適用されます。

[ファイル システムへの書き込みアクセスを許可するサイトを指定します] と [ファイル システムへの書き込みアクセスをブロックするサイトを指定します] の両方に同じ URL を入力しないようにしてください。URL が両方の設定で一致した場合は、どちらのポリシーも優先されません。

有効な URL のパターンについて詳しくは、Enterprise ポリシーの URL パターンの形式をご覧ください。

センサー

センサー(モーション センサーや光センサーなど)へのアクセスと使用をウェブサイトに許可するかどうかを指定します。

[デフォルトのアクセス権] で、次のいずれかを選択します。

  • センサーへのアクセスをサイトに許可するかどうかをユーザーが指定できるようにする(デフォルト) - ウェブサイトはアクセスをリクエストできますが、ユーザーはこの設定を変更できます。この設定は、[センサーへのアクセスを許可するサイトを指定します] または [センサーへのアクセスをブロックするサイトを指定します] で定義した URL と一致しないサイトに適用されます。
  • サイトにセンサーへのアクセスを許可する - すべてのサイトに対してセンサーへのアクセスを許可します。
  • どのサイトにもセンサーへのアクセスを許可しない - すべてのサイトに対してセンサーへのアクセスを拒否します。

[センサーへのアクセスを許可するサイトを指定します] に、センサーへのアクセスを常に許可する URL を入力します。1 行につき 1 つの URL を入力します。

[センサーへのアクセスをブロックするサイトを指定します] に、センサーへのアクセスを許可しない URL を入力します。1 行につき 1 つの URL を入力します。

URL が明示的に許可またはブロックされていない場合は、[デフォルトのアクセス権] で設定した内容、ユーザーの個人設定の順に適用されます。

[センサーへのアクセスを許可するサイトを指定します] と [センサーへのアクセスをブロックするサイトを指定します] の両方に同じ URL を入力しないようにしてください。両方に同じ URL を指定すると、[センサーへのアクセスをブロックするサイトを指定します] が適用され、モーション センサーや光センサーへのアクセスがブロックされます。
 

有効な URL のパターンについて詳しくは、Enterprise ポリシーの URL パターンの形式をご覧ください。

Enterprise Hardware Platform API

エンタープライズ ポリシーに基づいてインストールされた拡張機能に Enterprise Hardware Platform API の使用を許可します。この API は、ブラウザが実行されているハードウェア プラットフォームのメーカーとモデルの拡張機能からのリクエストを処理します。このポリシーは、Chrome に組み込まれているコンポーネント拡張機能にも適用されます。

ユーザーの確認

確認済みモード

次の中から選択できます。

  • 認証済みアクセスで検証ブートを求める - デベロッパー モードのデバイス上のユーザー セッションは、確認済みアクセスのチェックに常に失敗します。
  • 認証済みアクセスで検証ブートをスキップする - デベロッパー モードのデバイス上でユーザー セッションが機能するようにします。
  • ユーザーデータの受信を許可するサービス アカウント - Google Verified Access API に対する完全なアクセス権限を持つサービス アカウントのメールアドレスを一覧表示します。Google API Console で作成されたサービス アカウントが対象になります。
  • ユーザーの確認にのみ使用され、ユーザーデータを受信しないサービス アカウント - Google Verified Access API に対する制限付きアクセス権限を持つサービス アカウントのメールアドレスを一覧表示します。Google API Console で作成されたサービス アカウントが対象になります。

これらの設定を確認済みアクセスで使用する手順については、Chrome デバイスで確認済みアクセスを有効にする(管理者向け)や、Google Verified Access API デベロッパー ガイド(デベロッパー向け)をご覧ください。

Chrome 管理 - パートナー アクセス

デバイス管理への EMM パートナーのアクセスを許可する

現在、Google Workspace for Education ドメインではご利用いただけません

EMM パートナーが Chrome や Chrome デバイスに関するユーザー ポリシーにプログラムを使ってアクセスし、管理できるようにします。パートナーはこのアクセス機能を使用して、Google 管理コンソールの機能を EMM コンソールと連携させることができます。

パートナーのアクセスが有効になっている場合、EMM パートナーは Chrome デバイスを個別に管理できます。EMM パートナーは、管理コンソールで設定されている組織部門ごとにユーザー ポリシーを管理する必要がなくなり、EMM コンソールで設定されている構造を使用できます。パートナー アクセスと管理コンソールを使用して、同じユーザーに同じポリシーを同時に設定することはできません。パートナー アクセス コントロールを使用して設定されたユーザーレベルのポリシーは、管理コンソールで設定された組織部門のポリシーよりも優先されます。組織部門ごとにユーザーにポリシーを適用するには、[Chrome 管理 - パートナー アクセスを無効にする] を選択する必要があります。

EMM コンソールを使用してデバイス ポリシーを設定することもできます。

管理対象ブラウザ

クラウド レポート

Chrome ブラウザのクラウド レポート機能を管理します。この機能は、Chrome ブラウザ クラウド管理を使用する管理者が利用できます。詳しくは、Chrome ブラウザ クラウド管理を設定するをご覧ください。

この設定を有効にすると、Chrome ブラウザ クラウド管理を使用する管理者は、組織で使用されている Chrome ブラウザと拡張機能の詳細情報を管理コンソールで確認できます。

Chrome のセーフ ブラウジング

すべて開く  |  すべて閉じる

セーフ ブラウジング

ユーザーに対して Google セーフ ブラウジングを有効にするかどうかを指定します。

Chrome のセーフ ブラウジングは、不正なソフトウェアやフィッシング コンテンツを含む可能性のあるウェブサイトからユーザーを保護するのに役立ちます。デフォルト設定は [ユーザーによる決定を許可] ですが、[常にセーフ ブラウジングを有効にする] や [常にセーフ ブラウジングを無効にする] を選択することもできます。

セーフ ブラウジングの改善に協力する

危険なアプリとサイトを検出するために、拡張レポートを有効にしてシステム情報やページのコンテンツを Google に送信するかどうかを指定します。

セーフ ブラウジングが許可されているドメイン

セーフ ブラウジングで信頼する URL を指定します。セーフ ブラウジングでは、フィッシング、マルウェア、リストに記載された URL でのパスワードの再利用は確認しません。セーフ ブラウジングのダウンロード保護サービスでは、これらのドメインでホストされているダウンロードは確認しません。

ダウンロードの制限

ユーザーがマルウェアや感染ファイルなどの危険なファイルをダウンロードできないようにします。ユーザーによるファイルのダウンロードを全面的に禁止することも、Google セーフ ブラウジングが危険であると判断したファイルのダウンロードのみを防ぐこともできます。ユーザーが危険なファイルをダウンロードしようとした場合は、セーフ ブラウジングによるセキュリティの警告が表示されます。

次のいずれかを選択します。

  • 特別な制限なし - すべてのダウンロードを許可します。セーフ ブラウジングにより危険と判断されたサイトの警告は表示されますが、警告を無視してファイルをダウンロードできます。
  • 危険なダウンロードをブロックする - セーフ ブラウジングで危険なダウンロードであるとの警告が表示されるダウンロードはブロックされ、それ以外のすべてのダウンロードは許可されます。
  • 危険性のあるダウンロードをブロックする - セーフ ブラウジングで危険性があるとの警告が表示されるダウンロードはブロックされ、それ以外のすべてのダウンロードは許可されます。警告を無視してファイルをダウンロードすることはできません。
  • 不正なダウンロードをすべてブロックする - 不正なファイルである可能性が高いと判断されるものを除き、すべてのダウンロードが許可されます。ダウンロードの危険性を示す警告とは異なり、ファイルの形式は考慮されませんが、ホストは考慮されます。
  • すべてのダウンロードをブロックする - すべてのダウンロードがブロックされます。
セーフ ブラウジングの警告の無視を無効にする

ユーザーがセーフ ブラウジングの警告を無視し、偽のサイトや危険なサイトにアクセスしたり、有害なファイルをダウンロードしたりできるかどうかを指定します。

パスワード アラート

危険なウェブサイト、または組織の許可リストに登録されていないウェブサイトで、ユーザーのパスワードの再利用を禁止するかどうかを指定します。複数のウェブサイトでのパスワードの再利用を禁止することで、組織のアカウントを不正使用から保護できます。

セーフ ブラウジング リストに記載されている URL の例外とするドメインを指定します。許可リストに登録されているドメインについては、以下の確認が行われません。

  • パスワードの再利用
  • フィッシング サイトや不正なソーシャル エンジニアリング サイト
  • マルウェアや不正なソフトウェアをホストするサイト
  • 有害なダウンロード

ユーザーが通常はパスワードを入力してアカウントにログインするウェブページの URL を指定します。ログイン プロセスが 2 ページに分割されている場合は、ユーザーがパスワードを入力するウェブページの URL を追加します。ユーザーがパスワードを入力すると、復元不可能なハッシュがローカルに保存され、パスワードの再利用の検出に使用されます。パスワード変更用 URL を指定する際は、URL がガイドラインに準拠していることをご確認ください。

SafeSites URL フィルタ

SafeSites URL フィルタを有効または無効にできます。このフィルタは、Google Safe Search API を使用して URL をポルノとそれ以外に分類します。

次のいずれかを選択します。

  • アダルト コンテンツに基づくサイトの除外を行わない
  • アダルト コンテンツに基づいて最上位サイト(埋め込み iframe 以外)を除外する - ポルノに分類されたサイトはユーザーに表示されません。

幼稚園~高等学校のドメインの場合、[アダルト コンテンツに基づいて最上位サイト(埋め込み iframe 以外)を除外する] がデフォルトです。

その他のドメインについては、デフォルトで [アダルト コンテンツに基づくサイトの除外を行わない] に設定されています。

偽ドメインの警告を表示しないドメインを指定する

他のサイトと URL が酷似しているサイトを対象に、新しい「安全に関する情報」警告が導入されます。この UI では、他のサイトになりすましている恐れがあることをユーザーに警告します。

通常、この警告は、ユーザーがよく使用しているサイトになりすましている可能性があると判断されたサイトに対して表示されます。このポリシーでは、偽 URL の警告を表示しないサイトを指定できます。

たとえば、リストに「foo.example.com」または「example.com」と指定した場合、「https://foo.example.com/bar」の URL について警告は表示されません。

煩わしい広告を含むサイト

煩わしい広告を含むサイトで広告が表示されないようにブロックできます。

デフォルトは [すべてのサイトで広告の表示を許可する] です。

Chrome の更新

すべて開く  |  すべて閉じる

コンポーネントの更新

Widevine DRM(暗号化されたメディア用)などの Chrome ブラウザのコンポーネントを自動更新するかどうかを指定します。

このポリシーは、すべてのコンポーネントに適用されるわけではありません。対象外となるコンポーネントの一覧については、ComponentUpdatesEnabled をご覧ください。

再起動通知

Chrome バージョン 83 以降

最新の更新を取得する際に、Chrome ブラウザまたは Chrome OS デバイスを再起動するようユーザーに通知する方法を管理します。次のいずれかを選択します。

  • 再起動通知を表示しない - 最低限のデフォルト レベルの通知を有効にします。Chrome ブラウザのメニュー表示がわずかに変更され、再起動が必要であることをユーザーに示します。Chrome OS の場合、ユーザーに再起動を促す通知がシステムトレイに表示されます。
  • 再起動を推奨する通知を表示 - Chrome ブラウザまたは Chrome デバイスの再起動を促すメッセージをユーザーに繰り返し表示します。ユーザーは通知を閉じて、古いバージョンの Chrome ブラウザや Chrome OS を使い続けることができます。Chrome ブラウザや Chrome デバイスを再起動するとアップデートが適用されます。
  • 一定期間が経過したら自動的に再起動する - ユーザーは通知を閉じることができますが、一定期間内に Chrome ブラウザまたは Chrome デバイスを再起動する必要があることを示すメッセージが繰り返し表示されます。

ユーザーに通知を表示する場合、Chrome ブラウザや Chrome デバイスの再起動をユーザーに繰り返し通知する期間を 1~168 時間で設定できます。システムのデフォルトである 168 時間(7 日間)を使用する場合は、この項目を設定しないでください。

Chrome デバイスでは、初期通知保留期間を指定できます。この期間中、Chrome デバイスを再起動するよう促す通知は表示されません。初期通知保留期間が経過すると、更新を適用するには Chrome デバイスを再起動する必要があることを伝える最初の通知がユーザーに表示されます。デフォルトでは、Chrome デバイスで通知が表示されるのは全期間ではなく、指定した期間の最後の 3 日間のみです。

Chrome デバイスの場合、[更新後の自動再起動] を [自動再起動を許可する] に設定すると、更新が適用されたときにデバイスが自動的に再起動するため、ユーザーに表示される通知の量を最小限に抑えることができます。Chrome デバイスで自動更新を設定する方法については、自動更新の設定をご覧ください。

自動更新のチェックを停止する

Chrome ブラウザの更新の自動チェックを行わない時間帯(毎日)を指定します。次のように入力します。

  • 開始時刻 - ブラウザ更新のチェックを停止する時間帯(毎日)の開始時刻(24 時間形式(hh:mm))
  • 期間(分) - ブラウザの更新チェックを停止する時間(分単位)
自動更新のチェック間隔

Chrome ブラウザの更新の自動チェック間隔を時間単位で指定します。自動更新のチェックを完全に無効にするには「0」と入力します(非推奨)。

ダウンロード URL クラスのオーバーライド

[キャッシュ フレンドリーのダウンロード用 URL の提供を試みます] を選択して、Google アップデータ サーバーが応答する際に、更新ペイロードのキャッシュ フレンドリーな URL の提供を試みるように設定することができます。これにより、帯域幅が削減され、応答時間が改善されます。

Chrome ブラウザの更新

新しいバージョンの Chrome ブラウザがリリースされた際にデバイスを自動更新するかどうかを指定します。

ユーザーが最新のセキュリティ アップデートで保護されるように、[常に更新を許可する] を選択することを強くおすすめします。以前のバージョンの Chrome ブラウザを実行すると、セキュリティに関する既知の問題にユーザーをさらすことになります。[目的のバージョン プレフィックスのオーバーライド] を指定し、[目的のバージョンにロールバック] を選択して、Chrome ブラウザの直近 3 つまでのメジャー バージョンに一時的にロールバックします。

Chrome ブラウザの更新を管理する方法について詳しくは、Chrome の更新を管理する(管理コンソール)をご覧ください。

ユーザーデータのスナップショットの制限

緊急時のロールバックに備えて Chrome ブラウザで保持するユーザーデータのスナップショットの数を指定します。

Chrome ブラウザではバージョンのメジャー アップデートのたびに、ユーザーの閲覧データの特定部分のスナップショットを作成します。Chrome ブラウザ バージョンのロールバックが緊急で必要になった場合は、これらのスナップショットを使用できます。

ユーザーが保持しているバージョンに Chrome ブラウザがロールバックされると、スナップショットに含まれるブックマークや自動入力データなどのデータが復元されます。

このポリシーが特定の値に設定されている場合、その数のスナップショットのみが保存されます。たとえば、6 が設定されていると、最後の 6 個のスナップショットのみが保存され、それ以前に保存されていたスナップショットはすべて削除されます。

このポリシーを 0 に設定した場合、スナップショットは作成されません。このポリシーを設定しない場合、デフォルト値の 3 個のスナップショットが保存されます。

Legacy Browser Support

Open all  |  Close all

Legacy Browser Support

Specifies whether users can open some URLs in an alternative browser, such as Microsoft Internet Explorer.

Delay before launching alternative browser

Specifies the length of time, in seconds, that it takes to open the alternative browser. During this time, users see an interstitial page that lets them know they're switching to another browser. By default, URLs immediately open in the alternative browser, without showing the interstitial page.

Use Internet Explorer site list

Allows you to use your Internet Explorer site list to control whether URLs open in Chrome browser or Internet Explorer.

Legacy Browser Support site list

Specifies the URL of the XML file that contains the list of website URLs that open in an alternative browser. You can review this サンプルの XML ファイル.

URL to list of websites to open in either browser

Specifies the URL of the XML file that contains the list of website URLs that do not trigger a browser switch.

Websites to open in alternative browser

Specifies a list of website URLs that open in an alternative browser.

Websites to open in either browser

Specifies a list of website URLs that do not trigger a browser switch.

Alternative browser parameters

By default, only the URL is passed as a parameter to the alternative browser. You can specify parameters to be passed to the alternative browser’s executable. Parameters that you specify are used when the alternative browser is invoked. You can use the special placeholder ${url} to specify where the URL should appear in the command line.

You don't have to specify the placeholder if it's the only argument or if it should be appended to the end of the command line.

Alternative browser path

Lets you specify the program that's used as an alternative browser. For example, for Windows computers, the default alternative browser is Internet Explorer.

You can specify a file location or use one of these variables:

  • ${chrome}—Chrome browser
  • ${firefox}— Mozilla Firefox
  • ${ie}—Internet Explorer
  • ${opera}—Opera
  • ${safari}—Apple Safari
Chrome parameters

Windows only

Specifies the parameters to be passed to Chrome browser's executable when returning from the alternative browser. By default, only the URL is passed as a parameter to Chrome browser. Parameters that you specify are used when Chrome browser is invoked. You can use the special placeholder ${url} to specify where the URL should appear in the command line.

You don't have to specify the placeholder if it's the only argument or if it should be appended to the end of the command line.

Chrome path

Windows only

Specifies the executable of Chrome browser to be launched when returning from the alternative browser.

You can specify a file location or use the variable ${chrome}, which is the default installation location for Chrome browser.

Keep last Chrome tab

Specifies whether to close Chrome browser after the last tab in the window switches to the alternative browser.

Chrome browser tabs automatically close after switching to the alternative browser. If you specify Close Chrome completely and the last tab is open in the window before switching, Chrome browser closes completely.

仮想マシン(VM)とデベロッパー

すべて開く  |  すべて閉じる

コマンドライン アクセス

ユーザーがコマンドライン(CLI)にアクセスして仮想マシン(VM)を管理できるかどうかを指定します。

このポリシーを有効にすると、ユーザーは仮想マシンの管理 CLI を使用できます。

Linux 仮想マシン(ベータ版)

ユーザーが Linux アプリをサポートするために仮想マシンを使用できるかを管理できます。

デフォルトの設定は [Linux アプリをサポートするために必要な仮想マシンの使用をユーザーに禁止する] であり、ユーザーは $6 を使用できません。このポリシーは、新しい $6 コンテナの利用開始時に適用されます。すでに実行中のコンテナには適用されません。

[Linux アプリをサポートするために必要な仮想マシンの使用をユーザーに許可する] を選択すると、次のポリシーが設定されている限り、すべてのユーザーが $6 を使用できます。

  • 仮想マシン - 常に仮想マシンを有効にする
  • 関連付けられていないユーザー向けの Linux 仮想マシン(ベータ版) - Linux アプリをサポートするために必要な仮想マシンの使用を、関連付けられていないユーザーに許可する

注: この機能は、一般ユーザー向け Chrome OS デバイスのベータ版では廃止されました。管理対象デバイスと管理対象ユーザー向けのベータ版には残っています。

Linux 仮想マシンのバックアップと復元(ベータ版)

Linux 仮想マシンにインストールされているすべてのアプリ、データ、設定のバックアップと復元をユーザーに許可するかどうかを指定します。

復元とバックアップのオプションはデフォルトで有効になっています。

注: この機能は、一般ユーザー向け Chrome OS デバイスのベータ版では廃止されました。管理対象デバイスと管理対象ユーザー向けのベータ版には残っています。

ポート転送

仮想マシン(VM)コンテナへのポート転送の設定をユーザーに許可するかどうかを指定します。

[ユーザーに VM コンテナへのポート転送の有効化と設定を許可しない] を選択した場合、ポート転送は無効になります。

提供元が信頼されていない Android アプリ

管理者は各ユーザーに対して、信頼できない提供元からの Android アプリの使用を許可するかどうかを指定できます。この設定は Google Play には適用されません。

デフォルトでは、ユーザーは信頼できない提供元からの Android アプリを使用できないように設定されています。

ユーザーのデバイスが管理対象である場合、デフォルトでは信頼できない提供元からのアプリのインストールはブロックされます。ただし、デバイス ポリシーとユーザー ポリシーの両方で使用が許可されている場合、ユーザーは信頼できない提供元からの Android アプリを使用できます。

ユーザーのデバイスが管理対象でない場合は、ユーザーが 3 つの条件(デバイスのオーナーである、最初にデバイスにログインしている、提供元が信頼されていない Android アプリの使用がユーザー ポリシーで許可されている)をすべて満たす場合に限り、提供元が信頼されていないアプリをインストールできます。

Parallels Desktop

すべて開く  |  すべて閉じる

Parallels Desktop

ユーザーが Chromebook 用 Parallels Desktop を使用して、Chromebook Enterprise デバイスから Microsoft Windows のアプリケーションとファイル(Microsoft Office を含む)にアクセスできるようにするかどうかを指定します。

[ユーザーに Parallels Desktop の使用を許可する] を選択した場合は、エンドユーザー使用許諾契約に同意する必要があります。

Parallels Desktop の Windows イメージ

Parallels Desktop を使用する前に、ユーザーが Chromebook にダウンロードする Microsoft Windows イメージの URL と Windows イメージ ファイルの SHA-256 ハッシュを指定します。

必要なディスク容量

Parallels Desktop の実行に必要なディスク容量をギガバイト単位で指定します。デフォルト値は 20 GB です。

必要な空きディスク容量の値を設定すると、ユーザーのデバイスで残りの空き容量がその値よりも小さいことが検出された場合、Parallels を実行できなくなります。そのため、必要なディスク容量の値を決定する前に、非圧縮の仮想マシン(VM)イメージのサイズに加え、追加でインストールする予定のデータまたはアプリケーションのサイズを確認することをおすすめします。

診断情報

Parallels がユーザーのイベントログを生成および収集できるようにするには、[Parallels との診断情報の共有を有効にする] を選択します。ログで収集される情報について詳しくは、Parallels お客様体験プログラムをご覧ください。

その他の設定

すべて開く  |  すべて閉じる

統計情報の報告

Chrome ブラウザから使用統計情報と障害関連のデータを Google に送信するかどうかを指定します。ユーザーがこのオプションを自由に設定できるようにすることも、このオプションを常にオンまたはオフに指定することもできます。

使用統計情報には、設定、ボタンのクリック、メモリの使用状況などの情報が含まれます。ユーザーが [検索とブラウジングを改善する] をオンにしている場合は、ウェブページの URL や個人情報も含まれることになります。

障害レポートには、障害発生時のシステム情報が含まれます。また、障害レポートがトリガーされたときの状況によっては、ウェブページの URL や個人情報が含まれることもあります。

Google がこれらのレポートから収集する情報と、その情報をどのように使用するかについて詳しくは、Chrome のプライバシーに関するお知らせをご覧ください。

ログイン ユーザーに対する Chrome 管理

ユーザーが自分の Google アカウントで任意のデバイスの Chrome にログインする場合に、管理コンソールで設定したユーザーレベルの Chrome ポリシーを適用するかどうかを指定します。この設定のデフォルトは、[Chrome にログインする際にすべてのユーザー ポリシーを適用し、管理対象の Chrome を利用できるようにする] です。

下位互換性を維持するために、管理対象外のユーザーとして Chrome にログインすることをユーザーに許可できます。[ユーザーが Chrome にログインする際にポリシーを適用しない。管理対象外のユーザーとして Chrome を使用するよう、ユーザーにアクセスを許可する] を選択します。この設定を選択すると、ユーザーが Chrome にログインする際に、管理コンソールで設定したユーザーレベルのポリシー(アプリや拡張機能など)が適用されることはありません。

Chrome 管理をオフにしてからもう一度オンにすると、一部のユーザーのアカウントで変更が発生することがあります。もう一度オンにする前に、ユーザーに通知してください。Chrome 管理がオフになっているときに、ユーザーが管理対象外のユーザーとしてログインした可能性があります。もう一度設定をオンにすると、Android アプリが削除されたり、複数のユーザーが Chrome デバイスに同時にログインできなくなったりすることがあります。

管理コンソールを使用して Chrome デバイスを管理している場合は、ポリシーを適用するために Chrome 管理をオンにする必要はありません。この設定をオフにしても、Chrome デバイスにはユーザーレベルのポリシーが適用されます。

Chrome ブラウザでユーザーレベルの管理を設定する方法について詳しくは、Chrome ブラウザでユーザー プロフィールを管理するをご覧ください。

Chrome ブラウザのメモリ制限

Chrome ブラウザの 1 回のセッションで使用できるメモリの上限を設定できます。このポリシーを設定した場合は、上限を超えると、メモリを節約するためにブラウザのタブが自動的に閉じます。このポリシーを設定していない場合、ブラウザはマシン上の物理メモリの量が少ないことを検出した場合にのみメモリを節約しようとします。

ディスク キャッシュ ディレクトリ

キャッシュされたファイルをディスクに保存するために Chrome で使用されるディレクトリを指定します。

[ディスク キャッシュ ディレクトリ] に変数を入力した場合、ユーザーがディスク キャッシュ ディレクトリ パラメータを定義しているとしても、Chrome では変数に格納されたディレクトリが使用されます。このポリシーを設定しない場合は、デフォルトのキャッシュ ディレクトリが使用されます。ユーザーはディスク キャッシュ ディレクトリ パラメータを定義して、デフォルトをオーバーライドできます。

Chrome では、ボリュームのルート ディレクトリのコンテンツが管理されます。データの消失やその他のエラーを避けるため、ルート ディレクトリや他の用途で使用されているディレクトリには変数を設定しないでください。

サポート対象の変数のリストについては、サポートされているディレクトリ変数をご覧ください。

ディスク キャッシュ サイズ

キャッシュされたファイルをディスクに保存する際の Chrome 保存容量の上限を指定します。

このポリシーを設定して特定のサイズを指定した場合、ユーザーがディスク キャッシュ サイズ パラメータを定義しているとしても、Chrome では指定されているキャッシュ サイズが使用されます。数メガバイトに満たない値は切り上げられます。

このポリシーを未設定のままにした場合、Chrome ではデフォルトのキャッシュ サイズが使用されます。このキャッシュ設定は、ユーザーが変更できます。

バックグラウンド モード

Chrome ブラウザが閉じられてもバックグラウンド アプリの実行を続行するかどうかを指定します。

このポリシーを有効にした場合、Chrome ブラウザが閉じられても、バックグラウンドで実行中のアプリと現在のブラウジング セッションは、セッション Cookie を含め、引き続きアクティブな状態を維持します。ユーザーはシステムトレイに表示されるアイコンを使用して、これらのアプリまたはセッションをいつでも終了できます。

ユーザーによる決定を許可 - バックグラウンド モードは初期状態で無効になり、ユーザーがブラウザの設定でバックグラウンド モードを制御できます。

バックグラウンド モードを無効にする - バックグラウンド モードは無効になり、ユーザーはブラウザの設定でバックグラウンド モードを管理することはできません。

バックグラウンド モードを有効にする - バックグラウンド モードが有効になります。ユーザーはブラウザの設定でバックグラウンド モードを制御することはできません。

Google 時間サービス

正確なタイムスタンプを取得するために、Google Chrome から Google サーバーに時折クエリを送信できるようにするかどうかを指定します。デフォルトでは、クエリを送信できます。

ポリシー取得の遅延

デバイス管理サービスからポリシーの無効化の通知を受け取ってから新しいポリシーを取得するまでの遅延時間の上限(ミリ秒単位)を指定できます。

有効な値の範囲は 1,000(1 秒)~300,000(5 分)です。1 秒未満の値を入力した場合は、1 秒として扱われます。5 分を超える値を入力した場合は、5 分として扱われます。

このポリシーを未設定のままにした場合は、デフォルト値の 10 秒が使用されます。

Wi-Fi ネットワークの設定の同期

Chrome OS デバイスとデバイスに接続している Android スマートフォンとの間で、Wi-Fi ネットワーク設定を同期できるようにするかどうかを指定します。

[Google Chrome OS デバイスおよび接続された Android スマートフォンとの間で、Wi-Fi ネットワーク設定を同期できないようにする](デフォルト)を選択した場合、ユーザーは Wi-Fi ネットワークの設定を同期できません。

[Google Chrome OS デバイスおよび接続された Android スマートフォンとの間で、Wi-Fi ネットワーク設定を同期できるようにする] を選択した場合、ユーザーは Chrome OS デバイスとデバイスに接続している Android スマートフォンとの間で、Wi-Fi ネットワークの設定を同期できます。ただし、ユーザーは事前に一連の設定を完了して、この機能を明示的に有効にする必要があります。

ログイン ユーザーに対する Chrome 管理

ログイン ユーザーに対する Chrome 管理

ユーザーが自分の Google アカウントで任意のデバイスの Chrome にログインする場合に、管理コンソールで設定したユーザーレベルの Chrome ポリシーを適用するかどうかを指定します。この設定のデフォルトは、[Chrome にログインする際にすべてのユーザー ポリシーを適用し、管理対象の Chrome を利用できるようにする] です。

下位互換性を維持するために、管理対象外のユーザーとして Chrome にログインすることをユーザーに許可できます。[ユーザーが Chrome にログインする際にポリシーを適用しない。管理対象外のユーザーとして Chrome を使用するよう、ユーザーにアクセスを許可する] を選択します。この設定を選択すると、ユーザーが Chrome にログインする際に、管理コンソールで設定したユーザーレベルのポリシー(アプリや拡張機能など)が適用されることはありません。

Chrome 管理をオフにしてからもう一度オンにすると、一部のユーザーのアカウントで変更が発生することがあります。もう一度オンにする前に、ユーザーに通知してください。Chrome 管理がオフになっているときに、ユーザーが管理対象外のユーザーとしてログインした可能性があります。もう一度設定をオンにすると、Android アプリが削除されたり、複数のユーザーが Chrome デバイスに同時にログインできなくなったりすることがあります。

管理コンソールを使用して Chrome デバイスを管理している場合は、ポリシーを適用するために Chrome 管理をオンにする必要はありません。この設定をオフにしても、Chrome デバイスにはユーザーレベルのポリシーが適用されます。

Chrome ブラウザでユーザーレベルの管理を設定する方法について詳しくは、Chrome ブラウザでユーザー プロフィールを管理するをご覧ください。

Google および関連するマークとロゴは Google LLC の商標です。その他すべての企業名および商品名は関連各社の商標です。

この情報は役に立ちましたか?
改善できる点がありましたらお聞かせください。
検索
検索をクリア
検索を終了
Google アプリ
メインメニュー
ヘルプセンターを検索
true
410864