ユーザーまたはブラウザに Chrome のポリシーを設定する

Google 管理コンソールから Chrome ポリシーを設定する管理者を対象としています。

管理コンソールから、Chrome ポリシーを次の項目に適用できます。

  • ユーザー アカウント: ユーザーのデバイス全体でポリシーと設定が同期されます。いずれのデバイスでも、管理対象アカウントでユーザーが Chrome ブラウザにログインすると設定が適用されます。  
  • 登録済みブラウザ: 管理対象の Microsoft® Windows®、Apple® Mac®、Linux の各パソコンでユーザーが Chrome ブラウザを開いたときにポリシーが適用されます。ログインは不要です。

ステップ 1: 設定が適用されるタイミング

Chrome ポリシーが適用されるタイミングは、ユーザー アカウントまたは登録済みブラウザのどちらにポリシーを設定したかによって異なります。

ユーザー アカウントにポリシーを設定した場合

G Suite、Chrome ブラウザ エンタープライズ サポート、Chrome Enterprise Upgrade、Chromebook Enterprise デバイス、Cloud Identity でご利用いただけます。

ユーザーが次のいずれかのデバイスで管理対象の Google アカウントにログインしたときに適用されます。

次の場合、ポリシーは適用されません。

  • 個人の Gmail アカウントなど、ユーザーが組織外の Google アカウントにログインする場合
  • ユーザーがゲストとして Chromebook にログインする場合

仕事でデバイス間(仕事用アプリ、ホームタブ、テーマなど)の同期設定が必要な場合に適しています。

登録済みブラウザにポリシーを設定した場合

  • ブラウザが登録されているパソコン(Windows、Mac、Linux)でユーザーが Chrome ブラウザを開いたときに適用されます。
  • ログインは不要です。
  • デバイスレベルでポリシーを適用する場合(セキュリティ設定やブロックするアプリなど)に適しています。

セットアップ方法: Chrome ブラウザ クラウド管理を設定する

ステップ 2: 管理コンソールで設定する

始める前に: 特定のグループのユーザー アカウントおよび登録済みの Chrome ブラウザの設定を行うには、ユーザーまたはブラウザを 1 つの組織部門に配置します。

  1. Google 管理コンソールログインします。

    管理者アカウント(末尾が @gmail.com でないアカウント)でログインしてください。

  2. 管理コンソールのホームページで、[デバイス] 次に [Chrome 管理] に移動します。
  3. 左側にある [Chrome ブラウザの管理] をクリックします。
  4. [ユーザーとブラウザの設定] をクリックします。
  5. すべてのユーザーと登録済みブラウザに設定を適用する場合は、最上位の組織部門を選択したままにします。それ以外の場合は、子組織部門を選択します。
  6. 必要な設定を行います。各設定の詳細をご覧ください

    ヒント: 上部にある [設定項目を検索] にテキストを入力すると、設定項目を簡単に見つけることができます。

    親から継承されている設定には、[継承] と表示されます。また、子の設定が優先されている場合は、[ローカルに適用] と表示されます。

  7. [保存] をクリックします。

    通常、設定は数分で反映されますが、全員に適用されるまで最長で 24 時間ほどかかることがあります。

各設定の詳細

多くの設定では、管理者がポリシーを設定してユーザーが値を変更できないようにすることも、管理者がデフォルトを設定してユーザーが値を変更できるようにすることも可能です。たとえば、管理者がユーザー全員に対してホームページを設定することも、ユーザー自身でホームページを設定できるようにすることもできます。

ヒント: 管理者の多くがデフォルト設定をそのままにして、起動ページ、新しいタブページ、アプリと拡張機能、テーマなどの設定のみを行っています。
 

全般

ユーザー セッションの最大の長さ

ユーザー セッションの継続時間を管理できます。残りのセッション時間は、ユーザーのシステムトレイのカウントダウン タイマーに表示されます。指定した時間が経過すると、ユーザーは自動的にログアウトされ、セッションが終了します。1~1440 分(24 時間)までの値を入力します。セッションを無制限にする場合は、値を入力しないでください。

カスタム アバター
デフォルトのアバターをカスタムのアバターに変更できます。JPG 形式(.jpg または .jpeg ファイル)で 512 KB 以下の画像をアップロードすることが可能です。他のファイル形式はサポートされていません。
カスタムの壁紙

デフォルトの壁紙をカスタムの壁紙に変更できます。JPG 形式(.jpg または .jpeg ファイル)で 16 MB 以下の画像をアップロードすることが可能です。他のファイル形式はサポートされていません。

Smart Lock for Chrome

Android 5.0 Lollipop 以降のデバイスと Chrome バージョン 40 以降の Chrome デバイスで利用できます。

パスワードを入力しなくても、Android スマートフォンを使って Chrome デバイスのロックを解除できるようになります。ユーザーの Android デバイスが近くにあれば、パスワードを入力しなくても Chrome デバイスのロックを解除することができます。

ログイン設定


ユーザーが Chrome ブラウザにログインして、ブラウザ情報を Google アカウントに同期できるかどうかを指定します。

次のいずれかを選択します。

  • ブラウザのログインを無効にする: ユーザーは Chrome ブラウザにログインすることも、ブラウザ情報を Google アカウントに同期することもできません。
  • ブラウザのログインを有効にする: ユーザーは Chrome ブラウザにログインして、ブラウザ情報を Google アカウントに同期できます。ユーザーが Gmail などの Google サービスにログインすると、自動的に Chrome ブラウザにログインします。
  • ブラウザを使用するにはログインを必須とする: ユーザーが Chrome ブラウザを使用する前にログインするように強制します。セカンダリ ユーザーは Chrome ブラウザにログインできません。同期はデフォルトでオンになっており、ユーザーはこの設定を変更できません。


Chrome ブラウザのメイン アカウントとする Google アカウントを正規表現で指定できます。たとえば、.*@example.com という値を指定すると、example.com ドメインのアカウントにログインが制限されます。

指定したパターンと一致しないユーザー名をブラウザのメイン アカウントとして設定しようとすると、エラーが表示されます。

この設定が未設定または空白の場合、ユーザーは Chrome ブラウザのメイン アカウントに任意の Google アカウントを設定できます。

モバイル

Chrome Mobile(ベータ版)

警告: 試験運用版の機能です。この設定を変更する場合は、事前にユーザーへ通知してください。ご意見やご感想、問題に関するご報告については、こちらのフォームにご記入ください。

この設定では、サポートされるポリシーをモバイル デバイスの Chrome ブラウザに適用するかどうかを選択できます。この設定を有効にするには、先に [Chrome ブラウザの管理] をオンにしておく必要があります。[Chrome ブラウザの管理] とこの設定を有効にすると、Android 上の Chrome ブラウザに組織のアカウントでログインしたユーザーに対して、指定した設定が適用されるようになります。ユーザーが管理対象アカウントからログアウトするとポリシーの適用外となり、デバイス上のローカル プロファイルが削除されます。

登録の管理

すべて開く  |  すべて閉じる

Microsoft® Active Directory®

この操作を行うには、特権管理者としてログインする必要があります。

Active Directory の管理を有効にする

[Active Directory の管理を有効にする] を選択すると、Microsoft® Active Directory® または管理コンソールを使用して Chrome デバイスを管理できます。選択した組織部門のユーザーが登録したデバイスを Active Directory に統合するかどうかを指定するには、下記の [デバイス管理モード] の設定を使用します。デバイスは Google 管理コンソールとドメイン コントローラで確認できます。詳しくは、Active Directory 用にデバイスを設定するをご覧ください。

ID プロバイダのメタデータ

Chrome デバイスを Active Directory で管理している場合にのみ使用可能

Active Directory ユーザーが Google Play ストアにアクセスできるようにするには、Active Directory フェデレーション サービス(AD FS)ファイルをアップロードする必要があります。その後、ユーザーが managed Google Play ストアを開くと、ドメインで承認されたアプリが自動的に表示されます。詳しくは、managed Google Play ストアにアクセスするようにドメインを設定するをご覧ください。

ドメインの参加設定

Chrome デバイスを Active Directory で管理している場合にのみ使用可能

設定テンプレートをアップロードすると、ユーザーがデバイスを Active Directory ドメインに追加する際の入力項目の数を最小限にすることができます。ユーザーは Chromebook のマシン名を入力して設定を選択(セールスやエンジニアリングなど)するだけです。

デバイス管理モード

Chrome デバイスを管理する際に、Microsoft® Active Directory® または管理コンソールのどちらを使用するのかを指定します。[Active Directory] を選択すると、選択した組織部門のユーザーが登録したデバイスが Active Directory に統合されます。グループ ポリシーを使用して、デバイスにポリシーを適用します。

デバイスの登録

デバイスをドメインに初めて登録する場合、またはデバイスが以前にプロビジョニング解除されている場合にのみ有効になります。

[Chrome デバイスを現在の組織に配置したままにする] を選択した場合、Chrome デバイスを登録すると、ドメインの最上位の組織部門に配置され、その組織のデバイス設定が適用されます。

[Chrome デバイスをユーザーの組織内に配置する] を選択した場合、Chrome デバイスを登録すると、登録するユーザーが所属する組織部門に配置され、その組織部門に適用済みの設定が適用されます。

[Chrome デバイスをユーザーの組織内に配置する] は、多数のデバイスを手動で登録する必要がある場合に便利な設定です。ユーザーが所属する組織部門に固有の設定が自動的にデバイスに追加されるので、登録後にデバイスを各組織部門に手動で移動する必要がありません。

登録時のアセット ID

[登録時のアセット ID] では、ユーザーがデバイスを登録する際に、そのデバイスのアセット ID と場所を追加できるかどうかを指定します。

  • [この組織内のユーザーには許可しない] を選択すると、ユーザーはアセット ID と場所を入力できません。
  • [この組織内のユーザーは登録時にアセット ID と場所を指定できます] を選択すると、ユーザーはデバイスのアセット ID と場所を入力できます。

アセット ID と場所の入力をユーザーに許可すると、[デバイス情報] ページの各欄に既存のデータが表示されます。既存のデータが存在しない場合は空欄になります。ユーザーは登録中にデバイスの詳細情報を編集または入力することができ、この情報は管理コンソールのアセット ID および場所の各項目と、chrome://policy に反映されます。

登録の権限

デフォルトでは、この組織部門のユーザーは新しいデバイスの登録およびプロビジョニング解除済みのデバイスの再登録を行えます。新しいデバイスの登録およびプロビジョニング解除済みデバイスの再登録を行うと、アップグレードが消費されます。また、データをワイプしたデバイスや初期状態にリセットしたデバイスも再登録できます。これらのデバイスは引き続き管理対象のため、再登録しても新しいアップグレードは消費されません。

[この組織内のユーザーに、既存のデバイスの再登録のみを許可する(新しいデバイスやプロビジョニング解除済みデバイスは登録できない)] を選択すると、ユーザーは、データをワイプしたデバイスや初期状態にリセットしたデバイスのうち、プロビジョニング解除されていないデバイスのみを再登録できるようになります。新しいデバイスの登録やプロビジョニング解除済みのデバイスの再登録(つまり、アップグレードの消費を伴う登録や再登録)は行うことができません。

[この組織内のユーザーに、新しいデバイスの登録や既存のデバイスの再登録を許可しない] を選択すると、ユーザーはデバイスの登録や再登録(自動再登録を含む)が一切できなくなります。

アプリと拡張機能

新しい [アプリと拡張機能] ページでは、以下のような、すべてのアプリと拡張機能のプロビジョニングを一元管理できます。

  • アプリを許可、ブロックする
  • アプリを自動インストールする
  • アプリをタスクバーに固定する

[アプリケーション設定] ページでは、以下のようにアプリと拡張機能のその他の設定を行うことができます。
  • ソースをインストールする
  • 許可されるアプリのタイプ
  • 権限で拡張機能をブロックする
  • Chrome ウェブストアのホームページと権限
タスク マネージャー

この設定では、ユーザーが Chrome タスク マネージャーを使用してプロセスを終了することを禁止できます。デフォルトでは、ユーザーはタスク マネージャーでプロセスを終了できます。

ユーザーがタスク マネージャーでプロセスを終了できるようにするには、[Chrome タスク マネージャーでのプロセスの終了をユーザーに許可する] を選択します。

[Chrome タスク マネージャーでのプロセスの終了をユーザーに禁止する] を選択した場合、ユーザーはタスク マネージャーでプロセスを終了できなくなります。この設定を選択してもユーザーはタスク マネージャーを開くことはできますが、[プロセスを終了] ボタンが無効になっているため、プロセスを終了することはできません。

サイト分離

サイト分離

Chrome デバイスで管理対象の Chrome ブラウザを使用しているユーザーに対してサイト分離を有効にすると、指定したウェブサイトと発行元を分離できます。

  • すべてのウェブサイトでサイト分離を有効にする - 各サイトが専用のレンダリング プロセスで実行されます。すべてのサイトは互いに分離されます(サイトを指定しない場合のデフォルト設定)。
  • 以下を除くすべてのウェブサイトでサイト分離を無効にする - 指定したサイトのみが個別のプロセスで実行されます。入力した各サイトは、専用のレンダリング プロセスで実行されます。

さらに、発行元のリストをカンマ区切りで入力すると、それらを各ウェブサイトから分離できます。たとえば、「https://login.example.com」と入力すると、このページを https://example.com というウェブサイトのそれ以外の部分から分離できます。

詳しくは、サイト分離を使用してデータを保護するをご覧ください。

サイト分離(Android 上の Chrome の場合)

Android デバイスで管理対象の Chrome ブラウザを使用しているユーザーに対してサイト分離を有効にすると、指定したウェブサイトと発行元を分離できます。

注: Android デバイスでサイト分離を有効にすると Chrome ブラウザのパフォーマンスが低下することがあるため、Android ではサイト分離がデフォルトで無効になっています。

  • ユーザーがサイト分離の有効化を選択できるようにする - ユーザーはサイト分離を有効にするかどうかを選択できます。
  • すべてのウェブサイトでサイト分離を有効にする - 各サイトが専用のレンダリング プロセスで実行されます。すべてのサイトは互いに分離されます。
  • 以下を除くすべてのウェブサイトでサイト分離を無効にする - 指定したサイトのみが個別のプロセスで実行されます。入力した各サイトは、専用のレンダリング プロセスで実行されます。

さらに、発行元のリストをカンマ区切りで入力すると、それらを各ウェブサイトから分離できます。たとえば、「https://login.example.com」と入力すると、このページを https://example.com というウェブサイトのそれ以外の部分から分離できます。

セキュリティ

すべて開く  |  すべて閉じる

パスワード マネージャー

[常にパスワード マネージャーの使用を許可する] を選択すると、パスワードを Chrome ブラウザに保存して、次回サイトにログインするときにそのパスワードを自動入力できます。[パスワード マネージャーの使用を許可しない] を選択すると、ユーザーは新しいパスワードを保存できません。ただし、以前に保存したパスワードは引き続き使用できます。パスワード マネージャーの設定をユーザーに許可することも、常に有効または無効になるように指定することもできます。

ロック画面

ユーザーのデバイスでのロック画面のオンとオフを切り替えます。ロック画面を無効にする([画面のロックを許可しない])と、通常であればロック画面が有効になる状況でユーザーがログアウトされます。ロック画面の表示につながるアイドル設定([スリープ時の画面のロック] など)でもユーザーはログアウトされます。

ロックのクイック解除

ユーザーが PIN や指紋などのロックのクイック解除モードを使用してデバイスのロック画面を解除できるかどうかを指定します。

アイドル設定

アイドル時間(分)

値を分単位で入力し、ユーザーのデバイスがスリープ状態になるまで、またはログアウトするまでのアイドル時間を指定します。システムのデフォルト値(デバイスによって異なります)を使用する場合は、ボックスを空のままにします。

アイドル時の操作

アイドル時間が経過した後のデバイスの挙動を選択します。

  • スリープ - デバイスをスリープモードに移行します。
  • ログアウト - 現在のユーザーをログアウトします。
  • ロック画面 - デバイスの画面をロックします。ユーザーはログアウトされません。

カバーを閉じた際の操作

ユーザーがデバイスのカバーを閉じたときに、デバイスをスリープ状態にするか、ユーザーをログアウトするかを選択します。

スリープ時のロック画面

デバイスがスリープ状態になった場合に、画面をロックするように指定するか、ユーザーが操作を決定できるようにします。[ユーザーに設定を許可する] を選択した場合、ユーザーは各自のデバイスで設定を行います。

シークレット モード

ユーザーがシークレット モードでブラウジングできるかどうかを指定します。

[シークレット モードを無効にする] を選択すると、ユーザーは新しいシークレット ウィンドウを開けなくなります。ただし、すでに開いているシークレット ウィンドウが閉じられることはなく、そのウィンドウ内で新しいタブを開くこともできます。

ブラウザの履歴

ブラウザにユーザーの閲覧履歴を保存するかどうかを指定します。

ブラウザの履歴の削除

ユーザーが閲覧履歴やダウンロード履歴などの閲覧データを削除できるかどうかを指定します。

注: ユーザーによる閲覧データの削除を禁止しても、閲覧履歴やダウンロード履歴が必ず保持されるとは限りません。たとえば、ユーザーが自身のプロフィールを削除すると、そのユーザーの閲覧履歴も削除されます。

一時的ログインモードを適用

ユーザーが一時的ログインモードでブラウジングするかどうかを指定します。

一時的ログインモードを使用すると、従業員が個人のノートパソコンや信頼できる共有デバイスで作業した場合に、使用したデバイスに閲覧情報が残る可能性を低減できます。

注: この設定を使用する場合は、管理コンソールで Chrome 同期を無効にしないことをおすすめします。

オンライン失効チェック

[オンライン OCSP/CRL チェックを実行する] を選択すると、Chrome デバイスで HTTPS 証明書のオンライン失効チェックが実行されます。

位置情報

ユーザーの物理的な現在地の追跡をウェブサイトに許可するかどうかを設定します。

Chrome ブラウザの場合、このポリシーは Chrome の [設定] で行うユーザー設定に相当します。物理的な現在地の追跡をデフォルトで許可または禁止するか、ウェブサイトから物理的な現在地が要求されるたびにユーザーに毎回確認するように指定できます。

このポリシーをデフォルトで [拒否] に設定すると、Chrome 上で実行される Android アプリは現在地情報にアクセスできなくなります。このポリシーを他の値に設定するか、未設定のままにした場合は、Android アプリが現在地情報にアクセスする必要が生じた際にユーザーに同意が求められます。

シングル サインオンによるオンライン ログインの頻度

SAML ベースのシングル サインオン アカウントに対してオンライン ログインフローを適用する頻度を設定します。

このポリシーを設定した場合、設定した期間が経過するとユーザーはログアウトされ、その都度 SAML ベースのシングル サインオン アカウントのオンライン ログインフローに沿った操作を行う必要があります。

ログインの頻度の選択肢:

  • 毎日
  • 3 日ごと
  • 毎週
  • 隔週
  • 3 週間ごと
  • 4 週間ごと
  • なし

重要: このポリシーを使用する前に、Chrome デバイスに SAML シングル サインオンを設定するに記載されているすべての要件を確認してください。

シングル サインオン

Chrome デバイスに対して SAML ベースのシングル サインオンを有効または無効にできます。

重要: このポリシーを使用する前に、Chrome デバイスに SAML シングル サインオンを設定するに記載されているすべての要件を確認してください。

TLS の RC4 暗号スイート

従来のサーバーでの必要に応じて、TLS で RC4(Rivest Cipher 4)暗号スイートを一時的に有効または無効にできます。

注: RC4 は安全ではありません。AES 暗号化をサポートするようにサーバーを再設定することをおすすめします。

ローカル トラスト アンカーの証明書

ローカル アンカーの一般名を使用したフォールバック

ローカル トラスト アンカーが発行した subjectAlternativeName 拡張がない証明書を、許可するかブロックするかを指定します。この設定を有効にすると、証明書に subjectAlternativeName 拡張がないときに、Chrome ブラウザはサーバー証明書の commonName を使用してホスト名を照合します(証明書の検証と、ローカルにインストールされている CA 証明書へのチェーンに成功した場合に限る)。

注: nameConstraints 拡張(特定の証明書が承認されるホスト名を制限)の無視を許可する可能性があるので、この設定の有効化はおすすめしません。

Symantec Corporation の Legacy PKI インフラストラクチャ

Symantec の Legacy PKI 運用組織によって発行された証明書が検証され、認識されている CA 証明書へのチェーンに成功した場合に、その証明書を信頼できる証明書として登録します。Chrome OS 以外のシステムでは、Symantec の以前のインフラストラクチャで発行された証明書をオペレーティング システムが現在も認識する場合に限りこのポリシーが有効になります。オペレーティング システムの更新によって証明書が認識されなくなった場合、このポリシーは無効になります。このポリシーは、Symantec の以前の証明書からの移行期間を企業に提供するための一時的な回避策として使用することを目的としています。

"URL のホワイトリストに対する Certificate Transparency(証明書の透明性)の設定

証明書の透明性の要件が証明書に適用されない URL を指定します。これにより Chrome ブラウザは、認証局(CA)によって発行された非公開の証明書を使用することができます。指定された URL に対して CA が不正な証明書を発行した場合、不正を検出できないことがあります。

照合対象は URL のホスト名の部分のみです。ワイルドカードのホスト名はサポートされていません。URL の構文については、URL ブラックリストのフィルタ形式についてのページをご覧ください。

CA のホワイトリストに対する Certificate Transparency(証明書の透明性)の設定

証明書チェーン内の証明書に、指定された subjectPublicKeyInfo ハッシュが使用されている場合、証明書の透明性の要件は証明書に適用されません。そのため Chrome ブラウザは、認証局(CA)によって発行された非公開の証明書を組織で使用できます。

subjectPublicKeyInfo ハッシュを指定する方法の詳細は、CertificateTransparencyEnforcementDisabledForCas ポリシーについてのページをご覧ください。

従来の CA のホワイトリストに対する Certificate Transparency(証明書の透明性)の設定

証明書チェーンに含まれる証明書が以前の認証局(CA)によって発行されたもので、指定された subjectPublicKeyInfo ハッシュがこの証明書に使用されている場合、証明書の透明性の要件は証明書に適用されません。以前の CA は Chrome ブラウザを実行する一部のオペレーティング システムで信頼されていますが、Chrome OS や Android では信頼されていません。Chrome ブラウザは、組織に対して発行された非公開の証明書を使用できます。

subjectPublicKeyInfo ハッシュを指定する方法の詳細は、CertificateTransparencyEnforcementDisabledForLegacyCas ポリシーについてのページをご覧ください。

CPU タスク スケジューラ

安定性やパフォーマンスを高めるために、Intel® Hyper-Threading Technology® を最適化するかどうかを指定します。Hyper-Threading Technology は、プロセッサ リソースを効率的に使用してプロセッサのスループットを高めます。

レンダラコードの整合性チェックを有効にする

有効にすると、Chrome ブラウザのレンダラ プロセス内に悪質な疑いのある不明なコードが読み込まれるのを防ぎます。デフォルトでは、[レンダラコードの整合性チェックを有効にする] がオンになっています。

Chrome ブラウザのレンダラ プロセス内で実行する必要があるサードパーティ ソフトウェアと互換性の問題がある場合を除き、この設定をオフにすることはおすすめしません。[レンダラコードの整合性チェックを有効にする] をオフにすると、Chrome ブラウザのセキュリティと安定性に影響する可能性があります。

入力された認証情報に対して漏洩の検出を有効にする

Chrome ブラウザと、Chrome OS バージョン 79 以降のデバイスでは、Chrome でユーザー名やパスワードの漏洩をチェックするかどうかを指定できます。

この設定は、セーフ ブラウジングが有効になっていない場合は適用されません。セーフ ブラウジングを有効にしてユーザーが変更できないようにするには、[常にセーフ ブラウジングを有効にする] に設定します。詳しくは、セーフ ブラウジングをご覧ください。

リモート アクセス

リモート アクセス クライアント

アクセスを許可するリモート アクセス クライアントのドメイン名を指定し、ユーザーがこの設定を変更できないようにします。ホストデバイスに接続できるのは、指定したドメインのクライアントのみになります。この設定を無効にした場合または未設定のままにした場合、ホストはあらゆるドメインの承認済みユーザーからの接続を許可することになります。

リモート アクセス ホストのカーテン

リモート接続時のユーザー アクティビティのカーテンを有効にします。この設定を有効にすると、ホストとなるパソコンのユーザーは、リモートで接続しているユーザーの操作を見ることができません。

リモート サポート向けの管理者 UI アクセス

リモート サポート セッションのユーザーが管理者権限でコマンドを実行できるようにします。この設定を有効にすると、ローカル ユーザーのパソコンで管理者ウィンドウをリモート操作できます。

セッションの設定

トレイにログアウト ボタンを表示する

シェルフにログアウト ボタンを明示的に表示する場合に選択します。ユーザーが Chrome デバイスからすばやくログアウトする必要がある場合に便利な設定です。

ネットワーク

すべて開く  |  すべて閉じる

プロキシモード

Chrome OS をインターネットに接続する方法を指定します。

デフォルトの [ユーザーに設定を許可する] のままにした場合、ユーザーは Chrome の設定でプロキシ設定を変更できます。[プロキシモード] の他の設定を選択すると、ユーザーは設定を変更できません。

  • プロキシを使用しない - Chrome デバイスはプロキシ サーバーを経由せずにインターネットに直接接続します。管理者がポリシーを設定せず、ユーザーも設定を変更しない場合、Chrome デバイスのデフォルトの設定は直接接続になります。
  • 常にプロキシを自動検出する - Chrome デバイスはウェブプロキシ自動検出プロトコル(WPAD)を使用して、接続するプロキシ サーバーを特定します。
  • 常に下記に指定したプロキシを使用する - ユーザーからのリクエストを処理する特定のプロキシ サーバーを設定します。この設定を選択した場合は、下にある [プロキシ サーバーの URL] に URL を入力する必要があります。プロキシ サーバーの URL は「IP アドレス:ポート」の形式で指定します(例: 「192.168.1.1:3128」)。[プロキシモード] の他の設定を選択した場合は空欄にします。
  • 他のユーザー リクエストを処理するプロキシ サーバーをバイパスする URL がある場合は、[プロキシ バイパス リスト] に入力します。URL が複数ある場合は、1 行に 1 つずつ URL を入力します。
  • 常に下記に指定したプロキシの自動設定を使用する - [プロキシ サーバーの自動設定ファイルの URL] に、ネットワーク接続に使用する .pac ファイルの URL を入力します。

Chrome OS で無効なプロキシが処理される仕組み

PROXY(foo)は、プロキシ自動設定スクリプトでプロキシ サーバーに名前を付ける方法です。最初のプロキシが機能しない場合、Chrome は 2 番目のプロキシを試し、最初のプロキシを無効なプロキシとしてマークします。

現在、PAC で解決されたプロキシリストを適用する場合、Chrome はプロキシの以前の利用状況に基づいてプロキシの選択を並べ替えることができます。たとえば「PROXY foo1; PROXY foo2;」を適用した場合、foo1 が前回試行されたときにタイムアウトすると(過去 5 分以内)、Chrome は foo2 の試行を開始します。

foo2 が成功すると、Chrome は foo1 を無効なプロキシとしてマークしてプロキシリストの優先順位を再設定します(以降のリクエストでは foo2 を最初に試行)。

Chrome OS デバイスの場合、管理用の URL にはインターネットへの直接のパスが必要です。プロキシを介したフィルタは、予期しない動作を引き起こす可能性があります。

Chrome OS 上で実行される Android アプリ

サポート対象 Chrome デバイスで Android アプリを有効にしている場合は、Android アプリで一部のプロキシ設定を使用できるようになります。アプリによっては、こうした設定が優先的に適用されることもあります。主に Android システムの WebView や内蔵のネットワーク スタックを使用するアプリがこれに該当します。

  • プロキシ サーバーを使用しない場合は、プロキシが設定されていないことが Android アプリに通知されます。
  • システム プロキシの設定または固定サーバー プロキシを使用する場合は、Android アプリに対して HTTP プロキシ サーバーのアドレスとポートが提供されます。
  • プロキシ サーバーを自動検出する場合は、Android アプリに対してスクリプト URL「http://wpad/wpad.dat」が提供されます。プロキシ自動検出プロトコルの他の部分は使用されません。
  • .pac プロキシ スクリプトを使用する場合は、Android アプリに対してスクリプト URL が提供されます。
キャプティブ ポータルでプロキシを無視する

Chrome OS がキャプティブ ポータル認証用に構成されたプロキシ サーバーをバイパスできるかどうかを指定します。たとえば、ランディング ページやログインページなどのキャプティブ ポータル ページでは、Chrome が正常なインターネット接続を検出する前に、ユーザーは利用規約に同意するか、ログインすることを求められます。

構成済みのプロキシ サーバーは、次の方法で設定できます。

  • 管理コンソールで [プロキシモード] の設定を使用する
  • Chrome デバイスのユーザーごとに設定する(chrome://settings で設定)
  • プロキシの設定や変更が許可されているアプリまたは拡張機能ごとに設定する

このポリシーを [キャプティブ ポータル ページのポリシーを無視する] に設定すると、Chrome の新しいウィンドウでキャプティブ ポータル ページが開き、現在のユーザーの設定と制限はすべて無視されます。[キャプティブ ポータル ページのポリシーを保持する] に設定すると、Chrome の新しいブラウザタブでキャプティブ ポータル ページが開き、現在のユーザーのポリシーと制限が適用されます。

サポートされる認証スキーム

サポートされている HTTP 認証スキームを指定します。サーバーまたはプロキシで複数の認証スキームが許容されている場合、最も安全なサポート対象の認証スキームが選択されます。特定の認証スキームを無効にすることで、デフォルトの動作をオーバーライドできます。

  • ベーシック - 暗号化を行わずに認証を行う安全性の低い方法です。
  • ダイジェスト - ベーシック認証より安全なチャレンジ レスポンス スキームです。
  • NTLM(NT LAN Manager) - ダイジェストより安全な高度なチャレンジ レスポンス スキームです。
  • ネゴシエーション - 最も安全なオプションです。利用可能な場合はこのオプションを使用し、利用できない場合は NTLM を使用することをおすすめします。
SSL レコード分割

Chrome デバイスでのみサポートされています。

この設定を有効にすると、Chrome で SSL レコード分割が可能になります。レコード分割によって SSL 3.0 と TLS 1.0 の脆弱性を回避できますが、一部の HTTPS サーバーやプロキシでは互換性に関する問題が発生することがあります。

データ圧縮プロキシ

Google がホストするプロキシ サーバーを使ってウェブサイトのコンテンツを最適化することで、モバイル デバイスでのデータ使用量を減らし、モバイルウェブのブラウジング速度を上げることができます。

[データ圧縮プロキシを常に有効にする] または [データ圧縮プロキシを常に無効にする] を選択できます。デフォルト設定は [ユーザーによる決定を許可] です。

WebRTC UDP ポート

ユーザーからの WebRTC 接続に使用する UDP ポートの範囲を指定できます。ポートの範囲は 1024~65535 で、最大値には最小値と同じか、それより大きい値を指定する必要があります。

QUIC プロトコル

Chrome での QUIC(Quick UDP Internet Connections)プロトコルの使用を許可できます。QUIC は、伝送制御プロトコル(TCP)よりもレイテンシを低く抑えることができる転送プロトコルです。詳しくは、Chromium をご覧ください。

DNS-over-HTTPS

各クエリについて、HTTPS プロトコルを介したリモートでのドメイン ネーム システム(DNS)解決のデフォルト モードを管理します。DNS-over-HTTPS(DoH)は、ユーザーがウェブを閲覧しているときのセキュリティとプライバシーの向上に役立ちます。たとえば、攻撃者がアクセス先のサイトを監視したり、フィッシング サイトに誘導したりするのを防ぎます。

次のいずれかを選択します。

  • DNS-over-HTTPS を無効にする - Chrome は DoH クエリを DNS サーバーに送信しません。
  • DNS-over-HTTPS を有効にする(安全でないフォールバックあり) - DoH をサポートする DNS サーバーを利用可能な場合、Chrome はまず DNS-over-HTTPS クエリを送信します。エラーが発生した場合や、DoH をサポートするサーバーを利用できない場合は、代わりに DNS クエリのみが Chrome からサーバーに送信されます。
  • DNS-over-HTTPS を有効にする(安全でないフォールバックなし) - Chrome は DNS サーバーにのみ DoH クエリを送信します。

DoH を有効にした場合は、ユーザーに利用を許可する DoH リゾルバの URI テンプレートのリストを追加できます。

デフォルトの設定は [DNS-over-HTTPS を有効にする(安全でないフォールバックあり)] ですが、[DNS-over-HTTPS を無効にする] に設定されてユーザーが変更できない場合があります。これは、保護者による使用制限や企業ポリシーを Chrome が検出した場合に発生します。Chrome は次の場合に企業ポリシーを検出します。

  • ドメインに含まれるパソコンの Chrome ブラウザを管理している
  • Chrome ブラウザに対して 1 つ以上のアクティブなポリシーを設定済みである
CORS の以前のモード

クロスオリジン リソース シェアリング(CORS)を使用すると、予期しないクロスオリジン ネットワーク アクセスから組織を保護する一方で、他のドメインのリソースにアクセスできます。

Chrome ブラウザと、Chrome OS バージョン 79 以降を搭載したデバイスでは、CORS の新しい実装である Out-Of-Renderer CORS がネットワーク リクエスト(Chrome 拡張機能を含む)に対して CORS の検査を実行します。Out-Of-Renderer CORS は、以前の CORS の実装よりも厳格で安全です。たとえば、リクエストの HTTP ヘッダーが変更された場合、以前は CORS プロトコルで無視されましたが、現在は Out-Of-Renderer CORS プロトコルで検査されます。

Chrome ブラウザで以前の CORS プロトコルを使用できるかどうかを指定します。以前のプロトコルは Out-Of-Renderer CORS よりも安全性と厳格さが低くなります。

CORS の緩和

クロスオリジン リソース シェアリング(CORS)を使用すると、予期しないクロスオリジン ネットワーク アクセスから組織を保護する一方で、他のドメインのリソースにアクセスできます。

Chrome ブラウザと、Chrome OS バージョン 79 以降を搭載したデバイスでは、CORS の新しい実装である Out-Of-Renderer CORS がネットワーク リクエスト(Chrome 拡張機能を含む)に対して CORS の検査を実行します。Out-Of-Renderer CORS は、以前の CORS の実装よりも厳格で安全です。たとえば、リクエストの HTTP ヘッダーが変更された場合、以前は CORS プロトコルで無視されましたが、現在は Out-Of-Renderer CORS プロトコルで検査されます。

Chrome 拡張機能と特定の HTTP ヘッダーを CORS の検査対象から除外するには、[緩和を有効にする] を選択します。

Android アプリ

すべて開く  |  すべて閉じる

Android のバックアップと復元サービスを制御する

ユーザーが Android アプリのコンテンツ、データ、設定を Google アカウントにバックアップできるようにします。ユーザーは別の Chrome デバイスにログインして Android アプリのデータを復元できます。

Google 位置情報サービス

ユーザーの物理的な現在地の追跡を Android アプリに許可するかどうかを設定します。

以下の設定が可能です。

  • Chrome OS で Android アプリに対して位置情報サービスを無効にする - Android アプリは位置情報にアクセスできません。
  • Chrome OS の Android アプリで位置情報サービスを使用できるようにするかどうかをユーザーが決定できるようにする - Android アプリが位置情報にアクセスする際に同意を求められます。
アカウント管理

Chrome 75 以前のバージョンでサポートされています。

managed Google Play で明示的に許可されている Android アプリ以外も利用できるよう、デフォルトで予備のアカウント(個人用の Gmail アカウントなど)を追加できます。ユーザーが予備の Google アカウントを追加できないようにするには、[Google アカウント] チェックボックスをオンにします。

証明書の同期

デフォルトでは、Chrome OS の認証局(CA)証明書は Android アプリに対して同期されません。Android アプリで使用できるようにするには、[Android アプリに対する Chrome OS の CA 証明書の使用を有効にする] を選択します。

起動

ホームボタン

ツールバーにホームボタンを表示するかどうかを指定します。Chrome の場合、このポリシーは Chrome の [設定] のユーザー設定([ホームボタンを表示する])に相当します。

ホームページ

ツールバーのホームボタンをクリックしたときに表示される内容を管理します。オプションには、[ユーザーに設定を許可する](デフォルト)、[新しいタブページを常にホームページにする]、[下記に設定したホームページの URL を常にホームページにする] があります。

URL を設定するには、ボックスに URL を入力します。

起動時に読み込むページ

ユーザーが Chrome デバイスを起動したときに読み込む追加ページの URL をリストに指定できます。リストで指定したページは追加のタブに表示されます。

コンテンツ

すべて開く  |  すべて閉じる

セーフサーチと制限付きモード

Google セーフサーチ

ユーザーの検索結果から不適切なコンテンツを除外するセーフサーチ機能を有効または無効にできます。次の中から選択できます。

  • Google ウェブ検索キーワードでセーフサーチを強制しない - デフォルトの設定です。
  • Google ウェブ検索のキーワードで常にセーフサーチを使用する - ユーザーに対してセーフサーチの使用が強制されます。

YouTube の制限付きモード

YouTube の制限を設定する前に、Chrome を最新の Stable バージョンに更新することをおすすめします。

  • [YouTube で制限付きモードを強制的に適用しない] - デフォルトの設定です。
  • [YouTube で制限付きモード「中」以上を強制的に適用する] - ユーザーに対して制限付きモードが適用され、動画のコンテンツに基づいて、視聴可能な動画がアルゴリズムで制限されます。

  • [YouTube で制限付きモード「強」を強制適用する] - ユーザーに対して高制限モードが適用され、視聴可能な動画が厳しく制限されます。

制限レベルの詳細については、組織の YouTube 設定を管理するをご覧ください。

スクリーンショット

組織内のユーザーが Chrome デバイスでスクリーンショットを撮影できるかどうかを管理します。このポリシーは、キーボード ショートカット、Chrome API を使用したアプリや拡張機能など、スクリーンショットを撮影するためのあらゆる手段に適用されます。

組織内のサポート対象の Chrome デバイスで Android アプリを有効にしている場合は、そのデバイスにもスクリーンショット ポリシーが適用されます。

クライアント証明書

Chrome がクライアント証明書を自動的に選択するサイトの URL パターンのリストを JSON 文字列で指定できます。これを設定した場合、該当するサイトに有効なクライアント証明書が適用されていれば、クライアント証明書の選択を求めるメッセージは表示されません。このポリシーを設定しない場合、証明書を要求するウェブサイトに対して自動選択は行われません。

ISSUER/CN パラメータでは、自動選択するクライアント証明書の発行元が実際に使用している認証局の一般名を指定します。

JSON 文字列の形式:

{"pattern":"https://www.example.com","filter":{"ISSUER":{"CN":"[証明書の発行元の名前]"}}}

JSON 文字列の例:

{"pattern": "https://[*.]ext.example.com", "filter": {}},
{"pattern": "https://[*.]corp.example.com", "filter": {}},
{"pattern": "https://[*.]intranet.usercontent.com", "filter": {}}

セキュリティ キーの認証

デバイスがセキュリティ キーからの認証証明書をリクエストしたときに、確認メッセージを表示しない URL とドメインを指定します。

3D コンテンツ

ブラウザのウェブページで WebGL(Web-based Graphics Library)API とプラグインの使用を許可するかどうかを管理します。WebGL は、JavaScript を有効にしてインタラクティブな 3D グラフィックスを生成できるようにするソフトウェア ライブラリです。

Cookie

デフォルトの Cookie の設定

サイト設定やプロフィール情報といったブラウジング情報の保存をウェブサイトに許可するかどうかを設定します。

この設定は、Chrome の [設定] で行う ユーザーの Cookie の設定に相当します。ユーザーに設定を許可することも、Cookie を常に許可する、拒否する、またはユーザー セッションの間だけ保持するように指定することもできます。

複数の URL に対して Cookie を許可する

Cookie の設定を許可するサイトの URL パターンのリストを指定します。たとえば以下の形式で、1 行に 1 つずつ URL を入力します。

  • 「http://www.example.com」
  • 「[*.]example.edu」

このポリシーを設定しない場合は、[デフォルトの Cookie の設定] で指定した内容がグローバルでのデフォルト設定になります。ユーザーが各自で設定することもできます。

複数の URL に対して Cookie をブロックする

Cookie の設定を許可しないサイトの URL パターンのリストを指定します。たとえば以下の形式で、1 行に 1 つずつ URL を入力します。

  • 「http://www.example.com」
  • 「[*.]example.edu」

このポリシーを設定しない場合は、[デフォルトの Cookie の設定] で指定した内容がグローバルでのデフォルト設定になります。ユーザーが各自で設定することもできます。

複数の URL に対してセッションのみの Cookie を許可する

セッション限定で Cookie の設定を許可するサイトの URL パターンのリストを指定します。以下の形式で、1 行に 1 つずつ URL を入力します。

  • 「http://www.example.com」
  • 「[*.]example.edu」

Cookie はセッション後に削除されます。このポリシーを設定しない場合は、[デフォルトの Cookie の設定] で指定した内容がグローバルでのデフォルト設定になります。ユーザーが各自で設定することもできます。

サードパーティの Cookie のブロック

次の中から選択できます。

  • ユーザーによる決定を許可 - デフォルトの設定です。
  • サードパーティの Cookie を許可する - サードパーティの Cookie が許可されます。

この設定を無効にすると、サードパーティの Cookie はブロックされます。

従来の SameSite Cookie のデフォルトの動作

デベロッパーは SameSite 設定を使用して、サイト間のリクエストでブラウザが Cookie を送信しないようにすることができます。

Chrome ブラウザ バージョン 80 以降では、SameSite 設定が従来の実装よりも厳格になりました。デベロッパーが SameSite=None; Secure 設定を使用して HTTPS 接続のみを使用したクロスサイト アクセスを許可した場合を除き、Cookie は外部アクセスから保護されます。

Chrome ブラウザを一時的に以前の動作に戻すことで(ただし、安全性が低くなります)、ユーザーはシングル サインオンや社内アプリケーションなど、デベロッパーがまだ更新していないサービスを引き続き使用できます。

次のいずれかを選択します。

  • すべてのサイトの Cookie について従来の SameSite の動作に戻す - SameSite=None に設定された Cookie は Secure 属性を要求しません。SameSite 属性を指定しない Cookie は、SameSite=None と設定した場合と同じように扱われます。そのため、サードパーティの Cookie は引き続きサイト間でユーザーをトラッキングできます。
  • すべてのサイトの Cookie に SameSite のデフォルトの動作を適用する - SameSite 属性を指定しない Cookie の場合、Chrome ブラウザでの Cookie の扱いは Chrome ブラウザで指定したデフォルトの動作によって異なります。

SameSite 属性が指定されていない Cookie を Chrome ブラウザがどのように扱うのかを確認するには:

  1. 管理対象のパソコンで Chrome ブラウザを開きます。
  2. 上部のアドレスバーに「chrome://flags」と入力します。
  3. Enter キーを押します。
  4. #same-site-by-default-cookies の説明を読み、フラグがオンまたはオフのどちらになっているのかを確認します。
一部のサイトの Cookie に従来の SameSite の動作を適用する

デベロッパーは SameSite 設定を使用して、サイト間のリクエストでブラウザが Cookie を送信しないようにすることができます。

Chrome ブラウザ バージョン 80 以降では、SameSite 設定が従来の実装よりも厳格になりました。デベロッパーが SameSite=None; Secure 設定を使用して HTTPS 接続のみを使用したクロスサイト アクセスを許可した場合を除き、Cookie は外部アクセスから保護されます。

Chrome ブラウザを一時的に以前の動作に戻すことができます(ただし、安全性が低くなります)。スキームやポートは指定しないでください。SameSite=None に設定された Cookie は、Secure 属性を要求しません。SameSite 属性を指定しない Cookie は、SameSite=None と設定した場合と同じように扱われます。そのため、サードパーティの Cookie は引き続き特定のサイト間でユーザーをトラッキングできます。

ドメインが表示されない場合は、[従来の SameSite Cookie のデフォルトの動作] で Cookie の処理方法を指定します。それ以外の場合、Chrome ブラウザでの Cookie の扱いは Chrome ブラウザで指定したデフォルトの動作によって異なります。

画像

ウェブサイトでの画像の表示を許可するかどうかを設定します。[これらのサイトの画像を表示する] と [これらのサイトの画像をブロックする] で、1 行に 1 つずつ URL パターンを入力します。

JavaScript

ウェブサイトでの JavaScript の実行を許可するかどうかを設定します。JavaScript を無効にすると、一部のサイトが正常に機能しなくなることがあります。

通知

ウェブサイトにデスクトップ通知の表示を許可するかどうかを設定します。

デスクトップ通知を許可または禁止することも、ウェブサイトでデスクトップ通知が表示される前にユーザーに毎回確認するように指定することもできます。

注: Chrome バージョン 64 以降では、ユーザーに対して JavaScript のアラートを表示できなくなりました。Google カレンダーなど、これまでアラートを使用していたアプリケーションでは、代わりに通知を送信できます。通知を許可するには、[これらのサイトに通知の表示を許可する] に「calendar.google.com」を追加します。

Flash Player

Adobe® Flash® Player® などのプラグインの実行をウェブサイトに許可するかどうかを設定します。プラグインは、Chrome ブラウザでは処理できない特定の種類のウェブ コンテンツを有効にするためにウェブサイトで使用されます。

Flash Player は 2020 年 12 月にサポートを終了します。Chrome バージョン 76 以降では、Flash Player はデフォルトで無効になります。詳しくは、ユーザーの Chrome ブラウザで Flash を管理するをご覧ください。

有効 / 無効なプラグイン

[プラグイン] で [すべてのプラグインをブロックする] を選択した場合、この設定は無視されます。

Chrome で常に有効にするプラグイン(Java など)のリストを指定できます。ユーザーはこの設定を変更できません。プラグインの名前は大文字と小文字を区別して、1 行に 1 つずつ入力してください。

名前にはワイルドカードを使用できます。記号「*」は任意の文字列を表し、「?」は任意の 1 文字を表します。エスケープ文字は「\」で、「*」、「?」、「\」を実際の文字として使用する場合は、その前に「\」を入力します。

たとえば、「Chrome PDF Viewer」と「*Gears*」を別々の行に入力すると、Chrome PDF ビューア プラグインと、名前に「Gears」を含むすべてのプラグインが有効になります。[無効なプラグイン] には、実行をブロックするプラグインのリストを指定します。

[無効なプラグインの例外] には、ユーザーが Chrome で有効と無効を切り替えることができるプラグインの一覧を指定します。[無効なプラグイン] の一覧にあるプラグインを例外に指定することもできます。

プラグイン ファインダー

ユーザーの Chrome デバイスに必要なプラグインを自動的に検索してインストールできます。

プラグインの承認

デフォルトの設定では、セキュリティを脅かす可能性があるプラグインの実行にはユーザーの許可が必要になります。この設定を [承認が必要なプラグインを常に実行する] に変更すると、古いプラグインや無効なプラグインを除くすべてのプラグインが、最初にユーザーに許可を求めることなく Chrome で実行されます。

古いプラグイン

デフォルトでは、[ユーザーに古いプラグインを実行するための権限を求める] に設定されています。[古いプラグインの使用を許可しない] を選択すると、古いプラグインは Chrome で実行されません。[古いプラグインを通常のプラグインとして使用することを許可する] を選択すると、通常のプラグインと同じように、古いプラグインの実行が許可されます。

ポップアップ

ウェブサイトでポップアップ表示を許可するかどうかを設定します。ブラウザがサイトのポップアップをブロックした場合、ブロック アイコン ブロックされたポップアップ アラート がアドレスバーに表示されます。このアイコンをクリックすると、ブロックされたポップアップが表示されます。

URL のブロック

URL ブラックリスト

Chrome ブラウザのユーザーが特定の URL にアクセスできないようにします。

これを設定するには、1 行に 1 つずつ URL を入力します。入力できる URL は最大 1,000 件です。

URL ブラックリストの例外

URL ブラックリストの例外を指定します。

これを設定するには、1 行に 1 つずつ URL を入力します。入力できる URL は最大 1,000 件です。

URL の構文

各 URL には有効なホスト名(google.com など)、IP アドレス、またはホストの代わりにアスタリスク(*)を含める必要があります。アスタリスクはワイルドカードと同様に機能し、すべてのホスト名と IP アドレスを表します。

URL には、次のものも含めることができます。

  • URL スキーム(http、https、ftp とそれに続く「://」)
  • 1~65,535 の有効なポート値
  • リソースへのパス
  • クエリ パラメータ

次の点にご注意ください。

  • 必要に応じて、ホストの前にピリオドを追加してサブドメインの照会を無効にします。
  • user:pass フィールドは使用できません(http://user:pass@ftp.example.com/pub/bigfile.iso など)。この場合は代わりに「http://ftp.example.com/pub/bigfile.iso」と入力します。
  • 同じパスの長さで「ブラックリスト」と「ブラックリストの例外」の両方のフィルタが適用される場合は、例外フィルタが優先されます。
  • ホストの前にピリオドを付けると、正確に一致するホストのみに絞り込まれます。
  • URL の末尾にワイルドカードは使用できません(https://www.google.com/*https://google.com/* など)。
  • ワイルドカード検索(*)はポリシー検索の最後に行われます。
  • オプションのクエリとして、Key-Value の組み合わせや Key のみのトークンを「&」で区切って使用できます。
  • Key-Value トークンは「=」で区切ります。
  • クエリトークンの末尾に「*」を使用した場合は、接頭辞との一致になります。照合の際、トークンの順序は無視されます。

URL ブラックリストのエントリ 結果
example.com example.com、www.example.com、sub.www.example.com に対するすべてのリクエストをブロックします。
http://example.com example.com とそのサブドメインに対するすべての HTTP リクエストをブロックします。HTTPS リクエストと FTP リクエストは許可します。
https://* あらゆるドメインへのすべての HTTPS リクエストをブロックします。
mail.example.com mail.example.com に対するリクエストをブロックします。www.example.com や example.com に対するリクエストはブロックしません。
.example.com example.com をブロックします。example.com/docs などのサブドメインはブロックしません。
.www.example.com www.example.com をブロックします。サブドメインはブロックしません。
* ブラックリストの例外の URL を除き、すべてのリクエストをブロックします。これには、http://google.com、https://gmail.com、chrome://policy などの URL スキームも含まれます。
*:8080 ポート 8080 へのすべてのリクエストをブロックします。
*/html/crosh.html Chrome Secure Shell(Crosh Shell)をブロックします。

chrome://settings

chrome://os-settings

chrome://settings へのすべてのリクエストをブロックします。

example.com/stuff example.com/stuff とそのサブドメインへのすべてのリクエストをブロックします。
192.168.1.2 192.168.1.2 へのリクエストをブロックします。
youtube.com/watch?v=V1 ID に V1 を含む YouTube 動画をブロックします。

Android アプリでのブラックリストの使用

組織内のサポート対象の Chrome デバイスで Android アプリを有効にしている場合、URL ブラックリストと URL ブラックリストの例外は、Android システムの WebView を使用するアプリには適用されません。これらのアプリに対してブラックリストを強制適用するには、ブラックリストに登録された URL をテキスト ファイルで定義し(下記を参照)、そのブラックリストを Android アプリに適用します。詳しくは、管理対象の設定を Android アプリに適用するをご覧ください。

次の例では、URL のブラックリストを登録する方法を紹介します。

{ "com.android.browser:URLBlacklist": "[\"www.solamora.com\"]" }

Android システムの WebView を使用していないアプリについては、アプリのドキュメントを参照のうえ、同様の方法でアクセスを制限する方法についてご確認ください。

Google ドライブの同期

ユーザーが各自の Chrome デバイスで Google ドライブを同期できるかどうかを、管理者が設定します。ドライブの同期を有効または無効にすることも、ユーザーが選択できるようにすることも可能です。

この設定は Chrome OS 上で実行される Android 版の Google ドライブ アプリには適用されません。Google ドライブへの同期を完全に無効にするには、このポリシーを設定するとともに、Android 版の Google ドライブ アプリをサポート対象の Chrome デバイスにインストールすることを禁止してください。詳しくは、Chrome デバイスで Android アプリを使用するをご覧ください。

スマートフォンの接続を介した Google ドライブの同期

ユーザーが各自の Chrome デバイスでスマートフォンの接続を介して Google ドライブを同期できるかどうかを設定できます。このポリシーは Chrome OS 上で実行される Android 版の Google ドライブ アプリには適用されません。

キャスト

ユーザーに Chrome からのキャストを許可する

Chromecast デバイスを使用しているユーザーに、Chrome タブのキャストを許可するかどうかを指定します。

ツールバーにキャスト アイコンを表示

Chrome ブラウザのツールバーにキャスト アイコン キャスト を表示するかどうかを指定します。[ツールバーにキャスト アイコンを常に表示] を選択すると、ツールバーやオーバーフロー メニューにアイコンが常に表示されます。ユーザーはこのアイコンを削除できません。

ユーザーにキャストを許可しない場合は、このポリシーを設定できません。キャスト アイコンはツールバーに表示されません。

混合コンテンツの厳格な取り扱い

Chrome バージョン 80~83 でサポートされています。

Chrome ブラウザと Chrome OS デバイスで、安全でない HTTP 音声、動画、画像の混合コンテンツをどのように扱うかを指定します。

Chrome では、混合コンテンツはデフォルトで厳格に扱われます。HTTPS サイトでは、次のようになります。

  • 音声と動画は自動的に HTTP から HTTPS にアップグレードされます。
  • HTTPS で音声や動画を利用できない場合、代わりに発信される動画や音声はありません。
  • Chrome では、画像を含むページの URL バーに警告が表示されます。

[「混合コンテンツの厳格な取り扱い」を使用しない] を選択すると、音声と動画が自動的に HTTPS にアップグレードされることはなく、画像に関する警告も表示されません。

安全でないコンテンツの例外的な使用を管理する

Chrome ブラウザと Chrome OS デバイスでは、混合コンテンツが自動的にブロックされるようになりました。今後、https:// ページでは安全な https:// リソースのみが読み込まれ、http:// リソースは読み込まれなくなります。展開スケジュールの詳細については、Chromium ブログをご覧ください。

[ブロック可能な混合コンテンツを許可する例外をユーザーが追加できるようにする] を選択すると、アクティブな混合コンテンツの実行を許可するページをユーザーが指定できます。この設定を選択しない場合、ユーザーはアクティブな混合コンテンツ(スクリプトや iframe など)を読み込むことができません。ユーザーが例外として追加したサイトでは、ブロック可能な混合コンテンツが HTTP から HTTPS に自動的にアップグレードされることはありません。

アクティブな混合コンテンツを含むページを実行するには、次の操作をするようユーザーに伝えます。

  1. パソコンで Chrome を開きます。
  2. 右上にあるその他アイコン [設定] をクリックします。
  3. [プライバシーとセキュリティ] で [サイトの設定] をクリックします。
  4. [安全でないコンテンツ] までスクロールします。
  5. [許可] で [追加] をクリックします。
  6. 許可するページの URL を追加します。

注: ここで設定した URL よりも、[指定サイトで安全でないコンテンツを許可する] や [指定サイトで安全でないコンテンツをブロックする] で指定した URL が優先されます。

指定サイトで安全でないコンテンツを許可する

アクティブな混合コンテンツ(スクリプトや iframe など)の表示を許可するページのリストを指定します。また、Chrome でブロック可能な混合コンテンツやパッシブな混合コンテンツが HTTP から HTTPS に自動的にアップグレードされることはありません。パッシブな混合コンテンツには、画像、音声、動画が含まれます。

有効な URL のパターンについては、企業ポリシーの URL パターンの形式をご覧ください。

指定サイトで安全でないコンテンツをブロックする

アクティブな混合コンテンツ(スクリプトや iframe など)の表示を許可しないページのリストを指定します。また、Chrome では、ロック可能な混合コンテンツやパッシブな混合コンテンツが HTTP から HTTPS に自動的にアップグレードされます。Chrome では、https:// での読み込みに失敗したパッシブな混合コンテンツは読み込まれません。パッシブな混合コンテンツには、画像、音声、動画が含まれます。

有効な URL のパターンについては、企業ポリシーの URL パターンの形式をご覧ください。

Chrome 84 以前の Web Components v0 API を再有効化する

このポリシーは Chrome 84 で廃止されます。

Web Components v0 API(Shadow DOM v0、Custom Elements v0、HTML Imports)は 2018 年に廃止されました。Chrome バージョン 80 以降ではデフォルトで無効になっています。Chrome ブラウザと Chrome OS バージョン 80~84 のデバイスでは、[Web Components v0 API を再有効化する] を選択して、すべてのサイトに対して API を一時的に再度有効にします。

ページ終了中の同期 XHR リクエスト

このポリシーは Chrome 88 で廃止されます。

Chrome ブラウザと Chrome OS バージョン 78~88 のデバイスが対象となります。ページの終了中に同期 XMLHttpRequest(XHR)リクエストの送信をページに許可するかどうかを指定できます。たとえば、ユーザーがタブを閉じる、ブラウザを終了する、アドレスバーに新しいエントリを入力するような場合です。

ネイティブ ウィンドウ オクルージョン

ブラウザ ウィンドウが別のウィンドウの背面にある場合、Chrome ブラウザはネイティブ ウィンドウ オクルージョンを検出します。この場合、Chrome ブラウザは背面にあるページのピクセル描画を行いません。空白のページを表示することで、CPU と消費電力を削減できます。

[ウィンドウ オクルージョンの検出を無効にする] を選択すると、Microsoft® Windows® デバイスの Chrome ブラウザでは背面にあるページも描画されます。

従来のフォーム コントロールを使用する

このポリシーは Chrome 84 で廃止されます。

Chrome バージョン 83 以降、標準のフォーム コントロール要素(<select><button><input type=date> など)が一新され、ユーザー補助機能とプラットフォームの統一性が改善されました。

Chrome ブラウザと Chrome OS バージョン 83、84 のデバイスでは、[すべてのサイトで従来(M81 以前)のフォーム コントロール要素を使用する] を選択して、従来のフォーム コントロール要素に一時的に戻すことができます。選択しない場合、Chrome バージョン 83 および 84 では新しいフォーム コントロール要素が使用されます。

URL キーによる匿名化データの収集を有効にする
Chrome ブラウザと Chrome OS デバイスでは、URL キーによる匿名化データの収集機能によりユーザーがアクセスする各サイトの URL が Google に送信されるため、検索や閲覧がしやすくなります。このポリシーを設定していない場合はデフォルトで有効になりますが、ユーザーがこの設定を変更することもできます。

印刷

すべて開く  |  すべて閉じる

印刷

印刷機能を有効または無効にすることができます。印刷機能を無効にすると、ユーザーは Chrome のメニュー、拡張機能、JavaScript アプリケーションなどから印刷できなくなります。

このポリシーは Chrome OS 上で実行される Android アプリには適用されません。

印刷プレビュー

[印刷プレビューを使用できるようにする] を選択すると、ユーザーは Google クラウド プリントで印刷プレビューを表示できます。[印刷プレビューの代わりに、常にシステムの印刷ダイアログを使用する] を選択すると、印刷時にクラウド プリントではなく、パソコンの印刷ダイアログ ウィンドウが使用されます。

Google クラウド プリントへの送信

ユーザーがクラウド プリント サービスにログインして印刷することを許可またはブロックします。この設定を無効にすると、ユーザーは Chrome OS から印刷できなくなります。ただし、Windows、Mac、Linux のユーザーは、システムの印刷ダイアログ ボックスを使用して印刷することができます。

Google クラウド プリント プロキシ

この設定を有効にすると、ユーザーはパソコン(Windows、Mac、Linux)の Chrome ブラウザを、Google クラウド プリントとデバイスに接続されたプリンタの間のプロキシとして使用できます。ユーザーは https://www.google.com/cloudprint にアクセスし、各自の Google アカウントでログインして、Google クラウド プリントを設定できます。

この設定を無効にすると、Chrome ブラウザはデバイスのプリンタを Google クラウド プリントと共有できなくなります。

デフォルトの印刷プレビュー

この設定は、管理対象ゲスト セッションのデバイスでも利用できます。

デフォルト プリンタの選択

システムのデフォルト プリンタを Chrome のデフォルト プリンタとして使用するには、[デフォルトの印刷設定を使用する] を選択します。

ユーザーのデフォルトのプリンタを設定するには、[デフォルトのプリンタを定義する] を選択します。ユーザーが印刷を行う際、Chrome デバイスは管理者が指定したプリンタの種類、ID、または名前と一致するプリンタを探して、デフォルトのプリンタとして選択します。

このポリシーは Chrome OS 上で実行される Android アプリには適用されません。

プリンタの種類

デフォルト プリンタとして検索し、使用するプリンタの種類を選択します。すべての種類のプリンタを検索対象にする場合は、[クラウド プリンタとローカル プリンタ] を選択します。

プリンタの指定

名前や ID でプリンタを検索する場合に使用します。

デフォルトのプリンタ

デフォルトのプリンタとして使用するプリンタの名前または ID に一致する正規表現を指定します。正規表現では大文字と小文字が区別されます。名前が一致する最初のプリンタがデフォルトとなります。次に例を示します。

  • 「Solarmora Lobby」という名前のプリンタを指定するには、「Solarmora Lobby」と入力します。
  • 「solarmora-lobby-1」または「solarmora-lobby-2」という名前のプリンタを指定するには、「solarmora-lobby-.$」と入力します。
  • 「solarmora-lobby-guest」または「solarmora-partner-guest」という名前のプリンタを指定するには、「solarmora-.*-guest」と入力します。

このポリシーは Chrome OS 上で実行される Android アプリには適用されません。

ローカル プリンタの管理

Chrome OS バージョン 67 以降を搭載した Chrome デバイスでサポートされています。

Chrome デバイスへのローカル プリンタの追加をユーザーに許可するかブロックするかを切り替えることができます。

デフォルトの設定は [ユーザーに新しいプリンタの追加を許可する] です。ユーザーがプリンタを追加できないようにするには、[ユーザーに新しいプリンタの追加を許可しない] を選択します。

ローカル印刷の設定について詳しくは、ローカル プリンタやネットワーク プリンタを管理するをご覧ください。

デフォルトのカラー印刷モード

デフォルトでカラー印刷にするかモノクロ印刷にするかを指定します。ユーザーは、個々の印刷ジョブでカラー印刷にするかモノクロ印刷にするかを選択できます。

カラー印刷モードを制限

ユーザーにカラー印刷またはモノクロ印刷を強制します。[カラー印刷モードを制限しない] に設定すると、カラー印刷かモノクロ印刷かをユーザーが選択できます。

デフォルトの印刷面

ユーザーが用紙の両面に印刷できるかどうかを指定します。両面印刷を選択した場合は、ページを長辺とじにするか短辺とじにするかを選択します。両面印刷は、組み込みの両面印刷機能があるプリンタでのみ利用できます。ユーザーは個々の印刷ジョブで片面印刷にするか両面印刷にするかを選択できます。

印刷面の制限

組み込みの両面印刷機能があるプリンタで片面印刷モードまたは両面印刷モードをユーザーに強制します。ユーザーが個々の印刷ジョブで片面印刷や両面印刷を選択できるようにするには、[両面印刷モードを制限しない] を選択します。

背景のグラフィックの印刷のデフォルト設定

デフォルトで背景のグラフィックを印刷するかどうかを指定します。ユーザーは、個々の印刷ジョブで背景のグラフィックを印刷するかどうかを選択できます。

背景のグラフィックの印刷の制限

ユーザーに背景のグラフィックの印刷を強制または禁止できます。ユーザーが個々の印刷ジョブで背景のグラフィックを印刷するかどうかを選択できるようにするには、[ユーザーによる決定を許可] を選択します。

ネイティブの印刷ジョブの情報

[ユーザー アカウントとファイル名を印刷ジョブに送信する] を選択すると、インターネット印刷プロトコル(IPP)対応のプリンタにセキュアな IPP over HTTPS(IPPS)接続で印刷ジョブを送信する場合に、ユーザー アカウントとファイル名をヘッダーに含めることができます。これにより、セキュアな印刷や使用状況の追跡など、サードパーティの印刷機能を使用できるようになります(サポートされている場合)。

注: [ユーザー アカウントとファイル名を印刷ジョブに送信する] を選択すると、プリンタがすでに追加されている場合でも、IPPS に対応していないプリンタへの印刷がブロックされます。

印刷ジョブの履歴の保持期間

完了した印刷ジョブのメタデータを Chrome デバイスに保存する期間を指定します。値を日数で入力します。

  • システムのデフォルト(90 日)を使用するには、この項目を設定しないでください。
  • 印刷ジョブのメタデータを無期限に保存するには、「-1」と入力します。
  • 印刷ジョブのメタデータが保存されないようにするには、「0」と入力します。
PIN 印刷モードを制限

組み込みの PIN 印刷機能があるプリンタでサポートされています。

PIN 印刷または PIN を使用しない印刷をユーザーに強制します。[PIN 印刷モードの制限は使用しない] に設定すると、ユーザーは PIN を使用して印刷するかどうかを選択できます。

デフォルトの PIN 印刷モード

組み込みの PIN 印刷機能があるプリンタでサポートされています。

ユーザーが PIN を使用して印刷できるかどうかを指定します。[PIN 印刷をデフォルトにする] を選択すると、ユーザーは印刷ジョブを送信する際にコードを入力できます。その場合、プリンタのキーパッドに同じコードを入力して印刷ジョブをリリースする必要があります。

ユーザー エクスペリエンス

すべて開く  |  すべて閉じる

管理対象のブックマーク

モバイル デバイスなど、あらゆるプラットフォームの Chrome にブックマークのリストを送信し、ユーザーの利便性を高めることができます。Chrome デバイスとパソコン版の Chrome では、ブックマーク バーのフォルダ内にこのブックマークが表示されます。ユーザーはこのフォルダの内容を変更できませんが、フォルダをブックマーク バーに表示しないように設定することはできます。

ブックマーク バー

ユーザーにブックマーク バーを表示するかどうかを指定します。[ユーザーによる決定を許可] がデフォルトの設定です。

シェルフの位置

ユーザーの Chrome デバイスでのアプリの行(シェルフとも呼ばれます)の位置を指定します。

ブックマークの編集

ユーザーが各自の Chrome ブックマーク バーのアイテムを追加、編集、削除できるようにします。

ダウンロード先

Chrome デバイスでのデフォルトのダウンロード先を設定し、その場所をユーザーが変更できるかどうかを指定します。ダウンロード先として次のいずれかを選択します。

  • ローカルのダウンロード フォルダをデフォルトに設定する(ただしユーザーによる変更を許可する)
  • Google ドライブをデフォルトに設定する(ただしユーザーによる変更を許可する)
  • 必ず Google ドライブにする

ユーザーがすでにダウンロード先を選択している状態で、[Google ドライブをデフォルトに設定する(ただしユーザーによる変更を許可する)] または [ローカルのダウンロード フォルダをデフォルトに設定する(ただしユーザーによる変更を許可する)] のいずれかを管理者が選択した場合は、ユーザーが選択していた場所が優先されます。一方、ユーザーがまだダウンロード先を選択していない場合、最初の 2 つのポリシーではそれぞれ該当する場所がデフォルトとなりますが、ユーザーは後から設定を変更できます。

[必ず Google ドライブにする] を選択した場合は、それ以前にユーザーが場所を選択していたかどうかにかかわらず、Google ドライブがダウンロード フォルダになり、ユーザーはこの設定を変更できません。ただし、ファイル アプリを使ってローカル フォルダと Google ドライブの間でファイルを移動することはできます。

この設定は Chrome OS 上で実行される Android アプリには適用されません。Android アプリは一般的に、Chrome OS ダウンロード フォルダにマッピングされたフォルダにダウンロードされますが、他の場所にダウンロードされることもあります。

スペルチェック サービス

Chrome でスペルチェックを有効または無効に設定することも、ユーザーが選択できるように設定することもできます。

Google 翻訳

Chrome で Google 翻訳を使用するかどうかを設定できます。Google 翻訳は、ユーザーの Chrome デバイスで指定した言語以外で書かれているウェブページを翻訳する機能です。常に翻訳する、常に翻訳しない、またはユーザーが選択できるように設定することもできます。

代替エラーページ

Chrome ブラウザがウェブアドレスに接続できない場合に、代わりの方法を記載したページを表示するかどうかを指定します。代わりの方法として、そのウェブサイトの他のページに移動するオプションや、ページを検索するためのオプションが表示されます。

これは、Chrome の [設定] の [ウェブサービスを使用してナビゲーション エラーの解決を支援する] のユーザー オプションに相当します。ユーザーがこのオプションを自由に設定できるようにすることも、このオプションを常にオンまたはオフに指定することもできます。

デベロッパー ツール

[ツール] メニューに [デベロッパー ツール] オプションを表示するかどうかを指定します。ウェブ デベロッパーやプログラマーは、デベロッパー ツールを使用してブラウザや自分のウェブ アプリケーションの内部構造にアクセスできます。このツールについて詳しくは、デベロッパー ツールの概要をご覧ください。

G Suite Enterprise のデフォルト設定は、[自動インストールされた拡張機能を除き常に組み込みのデベロッパー ツールの使用を許可する] です。この設定は、デベロッパー ツールや JavaScript コンソールを開くキーボード ショートカット、メニュー エントリ、コンテキスト メニュー エントリでは基本的に有効ですが、会社のポリシーにより自動インストールされた拡張機能ではすべて無効です。

管理対象に含まれないユーザーのデフォルト設定は、[常に組み込みのデベロッパー ツールの使用を許可する] です。すべての状況においてデベロッパー ツールを無効にするには、[組み込みのデベロッパー ツールの使用を許可しない] を選択します。

組織内のサポート対象の Chrome デバイスで Android アプリを有効にしている場合、この設定は Android 開発者向けオプションへのアクセスも管理します。[組み込みのデベロッパー ツールの使用を許可しない] に設定した場合、ユーザーは開発者向けオプションにアクセスできません。他の値に設定するか、未設定のままにした場合、ユーザーは Android 設定アプリでビルド番号を 7 回タップすると開発者向けオプションにアクセスできます。

フォームの自動入力

自動入力機能を使用してユーザーがオンライン フォームを簡単に入力できるようにするかどうかを指定します。ユーザーがフォームに初めて入力するときに、Chrome は自動的にユーザーの入力情報(名前、住所、電話番号、メールアドレスなど)を保存します。

ユーザーがこのオプションを自由に設定できるようにすることも、このオプションを常に有効または無効に指定することもできます。

DNS プリフェッチ

DNS プリフェッチを有効にすると、表示されたウェブページのすべてのリンクについて IP アドレスの照会が行われるため、ユーザーがリンクをクリックした際の読み込み速度が速くなります。

ユーザーがこのオプションを自由に設定できるようにすることも、このオプションを常に有効または無効に指定することもできます。

ネットワーク予測

Chrome でネットワークの動作を予測できるようにするかどうかを指定します。Chrome で予測サービスを使用すると、ページを迅速に読み込めます。また、アドレスバーにユーザーが入力する検索キーワードや URL が補完されます。

管理者は、ネットワーク予測を無効にしたり必須にしたりできます。[ユーザーによる決定を許可] を選択すると、この設定が Chrome で有効になり、ユーザーは自分の予測サービスの設定を変更できるようになります。

マルチログイン アクセス

この設定を行う前に、マルチログイン アクセスを管理するをご確認ください。

Chrome 上で実行される Android アプリの場合、[ユーザー アクセスを制限しない(どのユーザーも他のユーザーのセッションに追加できるようにする)] を選択すると、プライマリ ユーザーだけが Android アプリを使用できます。[管理対象ユーザーはプライマリ ユーザーである必要がある(セカンダリ ユーザーは許可される)] を選択すると、デバイスが Android アプリをサポートしていて、組織内でそのアプリが有効になっていれば、プライマリ ユーザーは Android アプリを使用できます。

予備のアカウントにログインする

ユーザーがデバイスにログインした後、ブラウザ ウィンドウと Google Play でのアカウントの切り替えをユーザーに許可します。

  1. 次のいずれかを行います。
    • ブラウザ内での任意の Google アカウントへのログインをユーザーに許可するには、[任意の予備の Google アカウントへのログインを許可する] を選択します。詳しくは、Google アカウントの種類をご覧ください。
    • ブラウザ内での Google アカウントへのログインやログアウトを禁止するには、[予備の Google アカウントに対するログインやログアウトを禁止する] を選択します。
    • 指定した G Suite ドメインのリストにあるアカウントを使用している場合にのみ、Google サービスへのユーザーのアクセスを許可するには、[以下で設定した G Suiteドメインにのみログインを許可する] を選択します。
  2. 指定した G Suite ドメインにのみログインを許可する場合は、以下のようにします。
    1. 組織のすべてのドメインがリストされていることを確認します。すべてのドメインがリストされていない場合、ユーザーが Google サービスにアクセスできない可能性があります。ドメインのリストを確認するには、ドメインリストにある組織のドメイン名をクリックします。
    2. 一般ユーザー向け Google アカウント(@gmail.com、@googlemail.com など)を含める場合は、リストに「consumer_accounts」と入力します。特定のアカウントからのアクセスのみを許可し、それ以外のアカウントからのアクセスをブロックすることも可能です。詳しくは、一般ユーザー向けアカウントからのサービス利用を防ぐをご覧ください。
  3. 特定の G Suite ドメインにのみログインを許可する場合や、ブラウザ内でのログインやログアウトを禁止する場合は、以下の操作も行う必要があります。
    1. 組織内のユーザーのみが Chrome OS デバイスにログインできるように、ログイン制限を設定します。詳しくは、ログインの制限をご覧ください。
    2. デバイスでゲスト ブラウジングを無効にします。詳しくは、ゲストモードをご覧ください。
    3. ユーザーがシークレット モードでブラウジングできないようにします。詳しくは、シークレット モードをご覧ください。
デスクトップ画面統合(ベータ版)

管理対象ゲスト セッションやキオスクアプリでもこの設定を利用できます。

ユーザーが複数のモニタやテレビで同じウィンドウを表示できるようにするには、[デスクトップ統合モードをユーザーに許可する] を選択します。デフォルトでは、この機能は無効になっています。ユーザーはデスクトップ画面統合を無効にした状態で 2 台の外部ディスプレイを使用することもできますが、デスクトップを複数のディスプレイにまたがるように拡大しても、各ウィンドウはいずれかのディスプレイだけに表示されます。

  • 最大 2 台の外部ディスプレイがサポートされます。
  • デスクトップ画面統合は、同じ解像度の複数のモニタにのみ適用可能です。
  • デスクトップ画面統合を有効にした場合は、ユーザーがデバイスにモニタを接続すると、デスクトップ画面統合がデフォルトのモードになります。
WebRTC イベントログ

[WebRTC イベントログの収集を許可する] を選択すると、ユーザーはウェブ アプリケーションで WebRTC イベントログを生成、収集できます。ログは Google が音声会議やビデオ会議の問題を特定して解決するのに役立ちます。ログには診断情報(送受信された RTP パケットの時間とサイズ、ネットワークの輻輳に関するフィードバック、音声および動画フレームの時間と品質に関するメタデータなど)が含まれます。会議の動画コンテンツや音声コンテンツは含まれません。

Hangouts Meet ユーザーのログを収集するには、この設定と、Google 管理コンソールの [クライアント ログのアップロード] ポリシーの両方を有効にする必要があります。

恐竜ゲーム

デバイスがオフラインのときに Chrome ブラウザまたは Chrome OS デバイスで恐竜ゲームをプレイできるかどうかを指定します。次のいずれかを選択します。

  • デバイスが Chrome ブラウザでオフラインになっているが登録済みの Chrome OS デバイスではない場合に、ユーザーが恐竜ゲームをプレイできるようにする - デバイスがオフラインのときに、登録済みの Chrome デバイスでは恐竜ゲームをプレイできませんが、Chrome ブラウザではプレイすることができます。
  • デバイスがオフラインになっている場合に、ユーザーが恐竜ゲームをプレイできるようにする - デバイスがオフラインのときに恐竜ゲームをプレイできます。
  • デバイスがオフラインになっている場合に、ユーザーが恐竜ゲームをプレイできないようにする - デバイスがオフラインのときに恐竜ゲームをプレイできません。
以前にインストールしたアプリのおすすめ

検索ボックスが空のときに、以前に他のデバイスにインストールされていたアプリを Chrome デバイスのランチャーがおすすめとして表示するかどうかを指定します。次のいずれかを選択します。

  • Chrome OS ランチャーにおすすめアプリを表示する
  • Chrome OS ランチャーにおすすめアプリを表示しない

アドレスバーの検索プロバイダ

検索候補

ユーザーのウェブアドレスや検索キーワードの入力に役立つ予測サービスを有効または無効にできます。常に有効または無効に指定することも、ユーザーが Chrome の [設定] で指定できるようにすることも可能です。

アドレスバーの検索プロバイダ

デフォルトの検索プロバイダの名前を指定します。[アドレスバーの検索プロバイダの設定を次の値に固定する] を選択すると、以下のオプションについてカスタマイズできます。

アドレスバーの検索プロバイダの名前

アドレスバーで使用する名前を入力します。名前を指定しない場合は、[アドレスバーの検索プロバイダの検索 URL] のホスト名が使用されます。

アドレスバーの検索プロバイダのキーワード

検索を実行するショートカットとして使用するキーワードを指定します。

アドレスバーの検索プロバイダの検索 URL

検索エンジンの URL を指定します。

URL には文字列「{searchTerms}」を含める必要があります。これは、ユーザーが検索するときに検索キーワードに置換されます(例: 「http://search.my.company/search?q={searchTerms}」)。

検索エンジンに Google を使用するには、次のように入力します。

{google:baseURL}search?q={searchTerms}&{google:RLZ}{google:originalQueryForSuggestion}{google:assistedQueryStats}{google:searchFieldtrialParameter}{google:searchClient}{google:sourceId}ie={inputEncoding}

アドレスバーの検索プロバイダの候補の URL

検索候補の表示に使用する検索エンジンの URL を指定します。

URL に「{searchTerms}」という文字列を含めることをおすすめします。この部分は、検索するときに、ユーザーがそれまでに入力したテキストに置換されます。

検索エンジンに Google を使用して検索候補を表示するには、次のように入力します。

{google:baseURL}complete/search?output=chrome&q={searchTerms}

アドレスバーの検索プロバイダのインスタント URL

インスタント検索結果の表示に使用する検索エンジンの URL を指定します。

URL に「{searchTerms}」という文字列を含めることをおすすめします。この部分は、検索するときに、ユーザーがそれまでに入力したテキストに置換されます。

アドレスバーの検索プロバイダのアイコンの URL

検索プロバイダのアイコンの URL を指定します。[アドレスバーの検索プロバイダの設定を次の値に固定する] を有効にするには、その前に検索プロバイダのサイトに少なくとも 1 回アクセスして、アイコン ファイルを取得し、キャッシュに保存する必要があります。

アドレスバーの検索プロバイダのエンコード

検索プロバイダでサポートされる文字エンコードを指定します。

エンコードとは、UTF-8、GB2312、ISO-8859-1 などのコードページ名です。エンコードは指定した順に試行されます。デフォルト値は UTF-8 です。

ハードウェア

すべて開く  |  すべて閉じる

外部ストレージ デバイス

組織内のユーザーが Chrome デバイスを使用して、USB フラッシュ ドライブ、外部ハードドライブ、光学式ストレージ、セキュア デジタル(SD)カード、その他のメモリカードなどの外部ドライブをマウントできるかどうかを制御します。外部ストレージを無効にした場合、ユーザーが外部ドライブをマウントしようとすると、ポリシーで規制されていることを示すメッセージがユーザーに表示されます。

[外部ストレージ デバイスを許可する(読み取り専用)] を選択した場合、ユーザーは外部のデバイスからファイルを読み取ることはできますが、書き込むことはできません。また、デバイスのフォーマットもできません。

このポリシーは Google ドライブや内部ストレージ(ダウンロード フォルダに保存されたファイルなど)には影響しません。

オーディオ入力

Chrome デバイスの内蔵マイクのオーディオ入力にウェブサイトからアクセスするための設定を組織内のユーザーに許可するかどうかを制御します。

ユーザーが外部オーディオ入力デバイスを接続すると、Chrome デバイスのオーディオのミュートはすぐに解除されます。

組織内のサポート対象の Chrome デバイスで Android アプリを有効にした状態で、このポリシーを無効にした場合、すべての Android アプリでマイク入力が無効になります。

オーディオ出力

組織内のユーザーが Chrome デバイスで音を再生できるかどうかを制御します。このポリシーは、内蔵スピーカー、ヘッドフォン端子、HDMI や USB ポートに接続した外部デバイスを含め、Chrome デバイスのすべてのオーディオ出力に適用されます。

オーディオを無効にしても、引き続き Chrome デバイスにはオーディオ コントロール(ただしユーザーがコントロールを変更することはできません)と、ミュート アイコンが表示されます。

この設定は Chrome OS 上で実行される Google ドライブの Android アプリには適用されません。

ビデオ入力

ウェブサイトが Chrome デバイスの内蔵ウェブカメラにアクセスできるかどうかを指定します。

動画入力を無効にしても、Google Voice とビデオチャットのウェブカメラは無効になりません。Google Voice とビデオチャットのウェブカメラを無効にするには、[ユーザーとブラウザの設定] の [許可されているアプリと拡張機能] の設定で、拡張機能 hfhhnacclhffhdffklopdkcgdhifgngh をブロックします。

組織内のサポート対象の Chrome デバイスで Android アプリを有効にしている場合、この設定は内蔵カメラに適用されます。無効にすると、Android アプリから内蔵カメラにアクセスできないようになります。

キーボード

キーボードの一番上の列のキーの動作を指定します。このポリシーを設定しない場合またはメディアキーに設定した場合、キーボードの一番上の列のキーはメディアキーとして機能します。このポリシーをファンクション キーに設定した場合、これらのキーはファンクション キー(例: F1、F2)として機能します。いずれの場合も、ユーザーはこの動作を変更できます。また、検索キーを押したままにして、メディアキーをファンクション キーにしたり、ファンクション キーをメディアキーにしたりすることもできます。

ユーザーの確認

確認済みモード

次の中から選択できます。

  • 認証済みアクセスで検証ブートを求める - デベロッパー モードのデバイス上のユーザー セッションは、確認済みアクセスのチェックに常に失敗します。
  • 認証済みアクセスで検証ブートをスキップする - デベロッパー モードのデバイス上でユーザー セッションが機能するようにします。
  • ユーザーデータの受信を許可するサービス アカウント - Google Verified Access API に対する完全なアクセス権限を持つサービス アカウントのメールアドレスを一覧表示します。Google API Console で作成されたサービス アカウントが対象になります。
  • ユーザーの確認にのみ使用され、ユーザーデータを受信しないサービス アカウント - Google Verified Access API に対する制限付きアクセス権限を持つサービス アカウントのメールアドレスを一覧表示します。Google API Console で作成されたサービス アカウントが対象になります。

これらの設定を確認済みアクセスで使用する手順については、Chrome デバイスで確認済みアクセスを有効にする(管理者向け)や、Google Verified Access API デベロッパー ガイド(デベロッパー向け)をご覧ください。

Chrome 管理 - パートナー アクセス

EMM パートナーにデバイス管理へのアクセスを許可する

現在、G Suite for Education ドメインではご利用いただけません。

EMM パートナーがプログラムでアクセスして Chrome や Chrome デバイスに関するユーザー ポリシーを管理できるようにします。パートナーはこのアクセス機能を使用して、Google 管理コンソールの機能を EMM コンソールと連携させることができます。

パートナーのアクセスが有効になっている場合、EMM パートナーは Chrome デバイスを個別に管理できます。EMM パートナーは、管理コンソールで設定されている組織部門ごとにユーザー ポリシーを管理する必要がなくなり、EMM コンソールで設定されている構造を使用できます。パートナー アクセスと管理コンソールを使用して、同じユーザーに同じポリシーを同時に設定することはできません。パートナー アクセス コントロールを使用して設定されたユーザーレベルのポリシーは、管理コンソールで設定された組織部門のポリシーよりも優先されます。組織部門ごとにユーザーにポリシーを適用するには、[Chrome 管理 - パートナー アクセスを無効にする] を選択する必要があります。

EMM コンソールを使用してデバイス ポリシーを設定することもできます。Chrome Kiosk サービスにのみ登録されている場合、設定できるのはデバイス ポリシーのみです。

管理対象ブラウザ

クラウド レポート

Chrome ブラウザのクラウド レポート機能を管理します。この機能は、Chrome ブラウザ クラウド管理を使用する管理者が利用できます。詳しくは、Chrome ブラウザ クラウド管理を設定するをご覧ください。

この設定を有効にすると、Chrome ブラウザ クラウド管理を使用する管理者は、組織で使用されている Chrome ブラウザと拡張機能の詳細情報を管理コンソールで確認できます。

Chrome のセーフ ブラウジング

すべて開く  |  すべて閉じる

セーフ ブラウジング

ユーザーに対して Google セーフ ブラウジングを有効にするかどうかを指定します。

Chrome のセーフ ブラウジングは、不正なソフトウェアやフィッシング コンテンツを含む可能性のあるウェブサイトからユーザーを保護するのに役立ちます。デフォルト設定は [ユーザーによる決定を許可] ですが、[常にセーフ ブラウジングを有効にする] や [常にセーフ ブラウジングを無効にする] を選択することもできます。

セーフ ブラウジングの改善に協力する

危険なアプリやサイトを検出するために、拡張レポートを有効にしてシステム情報やページのコンテンツを Google に送信するかどうかを指定します。

セーフ ブラウジングのホワイトリスト登録済みドメイン

セーフ ブラウジングで信頼する URL を指定します。セーフ ブラウジングでは、フィッシング、不正なソフトウェア、リストに記載された URL でのパスワードの再利用は確認しません。セーフ ブラウジングのダウンロード保護サービスでは、これらのドメインでホストされているダウンロードは確認しません。

ダウンロードの制限

ユーザーが不正なソフトウェアや感染ファイルなどの危険なファイルをダウンロードできないようにします。ユーザーによるファイルのダウンロードを全面的に禁止することも、Google セーフ ブラウジングが危険であると判断したファイルのダウンロードのみを防ぐこともできます。ユーザーが危険なファイルをダウンロードしようとした場合は、セーフ ブラウジングによるセキュリティの警告が表示されます。

次のいずれかを選択します。

  • 特別な制限なし - すべてのダウンロードを許可します。セーフ ブラウジングにより危険と判断されたサイトの警告は表示されますが、警告を無視してファイルをダウンロードできます。
  • 危険なダウンロードをブロックする - セーフ ブラウジングで危険なダウンロードであるとの警告が表示されるダウンロードはブロックされ、それ以外のすべてのダウンロードは許可されます。
  • 危険性のあるダウンロードをブロックする - セーフ ブラウジングで危険性があるとの警告が表示されるダウンロードはブロックされ、それ以外のすべてのダウンロードは許可されます。警告を無視してファイルをダウンロードすることはできません。
  • すべてのダウンロードをブロックする - すべてのダウンロードがブロックされます。
セーフ ブラウジングの警告の無視を無効にする

ユーザーがセーフ ブラウジングの警告を無視し、偽のサイトや危険なサイトにアクセスしたり、有害なファイルをダウンロードしたりできるかどうかを指定します。

パスワード アラート

危険なウェブサイトや組織のホワイトリストに登録されていないウェブサイトで、ユーザーのパスワードの再利用を禁止するかどうかを指定します。複数のウェブサイトでのパスワードの再利用を禁止することで、組織のアカウントを不正使用から保護できます。

セーフ ブラウジング リストに記載されている URL の例外とするドメインを指定します。ホワイトリストに登録されているドメインについては、以下の確認が行われません。

  • パスワードの再利用
  • フィッシング サイトや不正なソーシャル エンジニアリング サイト
  • マルウェアや不正なソフトウェアをホストするサイト
  • 有害なダウンロード

ユーザーが通常はパスワードを入力してアカウントにログインするウェブページの URL を指定します。ログイン プロセスが 2 ページに分割されている場合は、ユーザーがパスワードを入力するウェブページの URL を追加します。ユーザーがパスワードを入力すると、復元不可能なハッシュがローカルに保存され、パスワードの再利用の検出に使用されます。パスワード変更用 URL を指定する際は、URL がガイドラインに準拠していることをご確認ください。

Chrome の更新

すべて開く  |  すべて閉じる

コンポーネントの更新

Adobe® Flash® や Widevine DRM(暗号化されたメディア用)などの Chrome ブラウザ コンポーネントを自動的に更新するかどうかを指定します。

このポリシーは、すべてのコンポーネントに適用されるわけではありません。対象外となるコンポーネントの一覧については、ComponentUpdatesEnabled をご覧ください。

再起動通知

Chrome バージョン 83 以降

最新の更新を取得する際に、Chrome ブラウザまたは Chrome OS デバイスを再起動するようユーザーに通知する方法を管理します。次のいずれかを選択します。

  • 再起動通知を表示しない - Chrome のメニュー表示がわずかに変更され、再起動が必要であることをユーザーに示します。通知は表示されません。
  • 再起動を推奨する通知を表示 - Chrome ブラウザまたは Chrome デバイスの再起動を促すメッセージをユーザーに繰り返し表示します。Chrome ブラウザまたは Chrome デバイスを再起動するまで、ユーザーは通知を閉じて古いバージョンの Chrome を引き続き使用できます。
  • 一定期間が経過したら自動的に再起動する - 一定期間経過後に Chrome ブラウザまたは Chrome デバイスが自動的に再起動されることを伝えるメッセージをユーザーに繰り返し表示します。一定期間が経過するまで、ユーザーは通知を閉じて Chrome を引き続き使用できます。一定期間が経過すると、ブラウザは自動的に再起動されます。

ユーザーに通知を表示する場合、Chrome ブラウザや Chrome デバイスの再起動をユーザーに繰り返し通知する期間を 1~168 時間で設定できます。システムのデフォルト値(168 時間(7 日間))を使用するには、この項目を設定しないでください。Chrome デバイスの場合、通知は全期間ではなく、指定した期間の最後の 3 日間にのみ表示されます。

Chrome デバイスの場合、[更新後の自動再起動] を [自動再起動を許可する] に設定すると、更新が適用されたときにデバイスが自動的に再起動するため、ユーザーに表示される通知の量を最小限に抑えることができます。Chrome デバイスで自動更新を設定する方法については、自動更新の設定をご覧ください。

自動更新のチェックを停止する

Chrome ブラウザの更新の自動チェックを行わない時間帯(毎日)を指定します。次のように入力します。

  • 開始時刻 - ブラウザ更新のチェックを停止する時間帯(毎日)の開始時刻(24 時間形式(hh:mm))
  • 時間(分) - ブラウザの更新チェックを停止する時間(分単位)
自動更新のチェック間隔

Chrome ブラウザの更新の自動チェック間隔を時間単位で指定します。自動更新のチェックを完全に無効にするには「0」と入力します(非推奨)。

ダウンロード URL クラスのオーバーライド

[キャッシュ フレンドリーのダウンロード用 URL の提供を試みます] を選択して、Google アップデータ サーバーが応答する際に、更新ペイロードのキャッシュ フレンドリーな URL の提供を試みるように設定することができます。これにより、帯域幅が削減され、応答時間が改善されます。

Chrome ブラウザの更新

新しいバージョンの Chrome ブラウザがリリースされた際にデバイスを自動更新するかどうかを指定します。

ユーザーが最新のセキュリティ アップデートで保護されるように、[常に更新を許可する] を選択することを強くおすすめします。以前のバージョンの Chrome ブラウザを実行すると、セキュリティに関する既知の問題にユーザーをさらすことになります。[目的のバージョン プレフィックスのオーバーライド] を指定し、[目的のバージョンにロールバック] を選択して、Chrome ブラウザの直近 3 つまでのメジャー バージョンに一時的にロールバックします。

Chrome ブラウザの更新を管理する方法について詳しくは、Chrome の更新を管理する(管理コンソール)をご覧ください。

従来のブラウザのサポート

すべて開く  |  すべて閉じる

従来のブラウザのサポート

ユーザーが Microsoft® Internet Explorer ® などの別のブラウザで URL を開くことができるかどうかを指定します。

代替ブラウザ起動までの待機時間

代替ブラウザを開くまでの待機時間(秒)を指定します。この間、ユーザーにはインタースティシャル ページが表示され、他のブラウザに切り替え中であることをお知らせします。デフォルトでは、URL は、インタースティシャル ページを表示せずに、すぐに代替ブラウザで開かれます。

Internet Explorer のサイトリストを使用する

Internet Explorer のサイトリストを使用して、Chrome ブラウザまたは Internet Explorer で URL を開くことを制御することを許可します。

従来のブラウザのサポートのサイトリスト

代替ブラウザで開くウェブサイトの URL リストが記載された XML ファイルの URL を指定します。こちらのサンプルの XML ファイルをご確認ください。

どちらのブラウザでも開くウェブサイト URL のリスト

ブラウザの切り替えを行わないウェブサイトの URL のリストが記載された XML ファイルの URL を指定します。

代替ブラウザで開くウェブサイト

代替ブラウザで開くウェブサイトの URL のリストを指定します。

どちらのブラウザでも開くウェブサイト

ブラウザの切り替えを行わないウェブサイトの URL のリストを指定します。

代替ブラウザのパラメータ

デフォルトでは、URL のみがパラメータとして代替ブラウザに渡されます。代替ブラウザの実行可能ファイルに渡すパラメータを指定でき、指定したパラメータは代替ブラウザが呼び出されたときに使用されます。特殊なプレースホルダ ${url} を使用して、コマンドライン内の URL の位置を指定できます。

引数のみまたはコマンドラインの末尾に追加する必要がある場合は、プレースホルダを指定する必要はありません。

代替ブラウザのパス

代替ブラウザとして使用するプログラムを指定できます。たとえば、Windows パソコンの場合、デフォルトの代替ブラウザは Internet Explorer です。

ファイルの場所を指定することも、次のいずれかの変数を使用することもできます。

  • ${chrome} - Chrome ブラウザ
  • ${firefox} - Mozilla® Firefox®
  • ${ie} - Internet Explorer
  • ${opera} - Opera®
  • ${safari} - Apple® Safari®
Chrome のパラメータ

Windows のみ

代替ブラウザからの復帰時に、Chrome ブラウザの実行可能ファイルに渡すパラメータを指定します。デフォルトでは、URL のみがパラメータとして Chrome ブラウザに渡されます。指定したパラメータは Chrome ブラウザが呼び出されたときに使用されます。特殊なプレースホルダ ${url} を使用して、コマンドライン内の URL の位置を指定できます。

引数のみまたはコマンドラインの末尾に追加する必要がある場合は、プレースホルダを指定する必要はありません。

Chrome のパス

Windows のみ

代替ブラウザからの復帰時に起動する Chrome ブラウザの実行可能ファイルを指定します。

Chrome ブラウザのデフォルトのインストール場所である ${chrome} の変数を使用して、ファイルの場所を指定できます。

Chrome の最後のタブは開いたままにする

ウィンドウ内の最後のタブが代替ブラウザに切り替わった後に Chrome ブラウザを閉じるかどうかを指定します。

Chrome ブラウザのタブは、代替ブラウザに切り替えた後に自動的に閉じます。[Chrome を完全に閉じる] が設定されていて、切り替える前にウィンドウで最後のタブが開いている場合、Chrome ブラウザは完全に終了します。

その他の設定

ログイン ユーザーに対する Chrome 管理

ユーザーが任意のデバイスの Chrome に自分の Google アカウントでログインする場合に、管理コンソールで設定したユーザーレベルの Chrome ポリシーを適用するかどうかを指定します。この設定のデフォルトは、[Chrome にログインする際にすべてのユーザー ポリシーを適用し、管理対象の Chrome を利用できるようにする] です。

下位互換性を維持するために、管理対象外のユーザーとして Chrome にログインすることをユーザーに許可できます。[ユーザーが Chrome にログインする際にポリシーを適用しない。管理対象外のユーザーとして Chrome を使用するよう、ユーザーにアクセスを許可する] を選択します。この設定を選択すると、ユーザーが Chrome にログインする際に、管理コンソールで設定したユーザーレベルのポリシー(アプリや拡張機能など)が適用されることはありません。

Chrome 管理をオフにしてからもう一度オンにすると、一部のユーザーのアカウントで変更が発生することがあります。もう一度オンにする前に、ユーザーに通知してください。Chrome 管理がオフになっているときに、ユーザーが管理対象外のユーザーとしてログインした可能性があります。もう一度設定をオンにすると、Android アプリが削除されたり、複数のユーザーが Chrome デバイスに同時にログインできなくなったりすることがあります。

管理コンソールを使用して Chrome デバイスを管理している場合は、ポリシーを適用するために Chrome 管理をオンにする必要はありません。この設定をオフにしても、Chrome デバイスにはユーザーレベルのポリシーが適用されます。

Chrome ブラウザでユーザーレベルの管理を設定する方法について詳しくは、Chrome ブラウザでユーザー プロフィールを管理するをご覧ください。

Chrome ブラウザのメモリ制限

Chrome ブラウザの 1 回のセッションで使用できるメモリの上限を設定できます。このポリシーを設定した場合は、上限を超えると、メモリを節約するためにブラウザのタブが自動的に閉じます。このポリシーを設定していない場合は、マシン上の物理メモリの量が少ないことをブラウザが検出した場合にのみメモリを節約しようとします。

関連トピック

この情報は役に立ちましたか?
改善できる点がありましたらお聞かせください。