Chrome Enterprise リリースノート

最終更新日: 2020 年 5 月 25 日

このページは、企業または学校の Chrome ブラウザや Chrome 端末を管理する IT 管理者を対象としています。

以下のリリースノートに記載されている Stable リリースやマイルストーンの番号(M##)は、機能のリリースが予定されているバージョンを示しています。たとえば、「M75」は Chrome 75 Stable 版でのリリースが予定されている機能を示します。Chrome の変更ログとバージョン履歴については以下をご覧ください。
 
 

現在の Chrome バージョンのリリースノート

すべて開く   |   すべて閉じる Chrome 91

Chrome ブラウザの更新内容

 
  • タブのグループを折りたたむと、タブの処理が一時停止される 

    ユーザーはタブをグループ化して折りたたむことができます。この機能は生産性を高めるうえで役立ちます。Chrome 91 の一部のユーザーでは、CPU や電力の消費を抑えるために、ユーザーがタブを折りたたむと、これらのタブの処理が一時停止されます。タブで音声を再生している、ウェブロックを保持している、IndexedDB ロックを保持している、USB デバイスに接続している、動画や音声を記録している、ミラーリングされている、ウィンドウやディスプレイをキャプチャしている場合、タブの処理が一時停止されることはありません。
     
  • ポート 10080 をブロック。特定のポートを許可するポリシーを追加 

    Chrome 91 では、制限付きポートのリストにポート 10080 が追加され、そのポートを介したトラフィックはブロックされます。標準のポートを使用している場合は影響ありませんが、設定をカスタマイズして標準以外のポートを使用している場合は影響を受ける可能性があります。
    今回の変更または以前の変更(ポート 554 のブロック)の影響を受ける場合は、Chrome が提供する ExplicitlyAllowedNetworkPorts エンタープライズ ポリシーを使用して、ご利用の環境で特定のポートを許可することができます。
     
  • 量子コンピュータの耐セキュリティを有効化 

    Chrome 91 では、一部のドメインと通信する際に、TLS のポスト量子鍵交換メカニズムをサポートしています。これにより TLS handshake メッセージのサイズが増加します。まれに、ネットワーク ミドルボックスで、TLS メッセージが単一のネットワーク フレームに収まると誤って判断される可能性があります。
    CECPQ2Enabled ポリシーを設定して、このメカニズムを無効にできます。ChromeVariations ポリシーをデフォルト以外の値に設定して無効にすることもできます。詳しくは、https://www.chromium.org/cecpq2 をご覧ください。
     
  • TLS 1.0 または TLS 1.1 のサポートを終了

    SSLVersionMin ポリシーでは、TLS 1.0 または 1.1 を最小バージョンとして設定することはできなくなりました。そのため、今後このポリシーを使用して、TLS 1.0 と 1.1 に関する Chrome のインタースティシャル警告を抑制することはできません。TLS 1.0 または 1.1 のサーバーをご利用の場合は、TLS 1.2 にアップグレードする必要があります。
    この変更は早ければ 2021 年 1 月に実施するとお知らせしておりましたが、Chrome 91 まで延期されました。
     
  • ユーザーが OS にログインしたときに PWA を起動可能

    Windows または Mac デバイスにログインしたときに、一部のアプリ(チャットアプリなど)がすぐに起動されるようにしたいと考えるユーザーがいます。Chrome 91 のユーザーは、OS にログインしたら即座にプログレッシブ ウェブアプリ(PWA)が起動されるように設定できます。
    管理者はインストール時に PWA を設定し、ユーザーが OS にログインしたときに PWA が自動起動されるようにすることができます。 
    管理者は WebAppSettings エンタープライズ ポリシーを使用してこの動作を管理します。
     
  • 報告されているフィッシング サイトでユーザーが保存済みのパスワードを再利用すると、警告を表示(iOS 版の Chrome)

    報告されているフィッシング サイトでユーザーが保存済みのパスワードを入力すると、フィッシング攻撃からユーザーを保護するために警告が表示されます。この機能を iOS 版の Chrome でもご利用いただけるようになりました。
    PasswordManagerEnabled エンタープライズ ポリシーを使用して、組織でこの機能を有効にするかどうかを管理します。

     
  • initial_preferences を導入

    よりインクルーシブな名称への変更に伴い、管理者は initial_preferences ファイルを使用してブラウザの初期設定を管理できます。このファイルは現在の master_preferences ファイルと同様の動作をします。最終的には master_preferences ファイルから initial_preferences ファイルに置き換わる予定です。サービスの中断を最小限に抑えるために、master_preferences ファイルは引き続きサポートされます。また、master_preferences のサポートを終了する前に、改めてお知らせします。
     
  • Linux で DNS-over-HTTPS を使用
     
    DNS-over-HTTPS は、DNS クエリを暗号化してユーザーのプライバシーを保護します。Windows、Mac、Chrome OS、Android では、前回のリリースで DNS-over-HTTPS がすでに有効になっています。Chrome 91 では Linux でもこの機能を利用できます。すべてのユーザーの DNS リクエストは、既知の DoH 対応サーバーのリストに基づいて、DNS プロバイダの DNS-over-HTTPS(DoH)サービスに自動的にアップグレードされます(アップグレードできる場合)。 
     
    ユーザーに対して DNS-over-HTTPS を無効にするには、DnsOverHttpsMode ポリシーとグループ ポリシー、または Google 管理コンソールを使用します。DNS-over-HTTPS を無効にすると、ユーザーはセキュア DNS の影響を受けません。
     
  • クライアント サイドの検出 ping にリファラー チェーンを追加
     
    ユーザーの保護を強化するために、Chrome は不審なウェブサイトをクライアント サイドでチェックします。Chrome 91 で保護強化機能が有効になっている場合、ウェブサイトのリファラーも Chrome に送信されます。
     
    管理者は SafeBrowsingProtectionLevel エンタープライズ ポリシーを使用してこの動作を管理します。
     
  • セーフ ブラウジング保護強化機能を有効にしているユーザーはダウンロード ファイルを詳細にスキャン可能
     
    セーフ ブラウジング保護強化機能を有効にしたユーザーは、既存の安全チェックでは明確に判断できない場合に、ダウンロード ファイルを Google に送信して詳細にスキャンすることができます。
     
    これを無効にするには、SafeBrowsingProtectionLevel ポリシーを使用してユーザーのセーフ ブラウジング設定を管理します。 
     
  • セーフ ブラウジング保護強化機能の ping に、Google アカウントに関連付けられたトークンを追加
     
    セーフ ブラウジング保護強化機能を有効にしているユーザーが Google アカウントにログインしている場合、Google アカウントに関連するトークンがさまざまなフィッシング検出の ping に追加されます。これにより保護機能が強化され、誤検出が減ります。  

    管理者は SafeBrowsingProtectionLevel エンタープライズ ポリシーを使用して、ご利用の環境でこの機能を管理できます。
     
  • Chrome VersionHistory API で Chrome のリリース ステータスを確認
     
    Chrome VersionHistory API は、Chrome のバージョンやリリースに関する情報を取得するためのウェブサービス API です。現在リリースされている Chrome のバージョンや、そのバージョンが適用されているユーザー グループ、Chrome のリリース履歴を確認する際に役立ちます。
     
    詳しくは、https://developer.chrome.com/docs/versionhistory/ をご覧ください。
     
  • プライバシー サンドボックスの設定機能に関するアンケートの実施
     
    プライバシー サンドボックスの設定ページにアクセスするユーザーに対して、この機能に関する感想を尋ねることができます。
     
    このようなアンケートをユーザーに表示するかどうかは、MetricsReportingEnabled ポリシーで管理します。
     
  • Android タブレット上の Chrome でパソコン用のサイトをリクエスト

    Chrome 90 を使用する一部のユーザーは、Android タブレットでパソコン版のウェブサイトをリクエストすることができました。Chrome 91 では、すべてのユーザーにこの機能が展開されます。
     
  • BrowserSignIn エンタープライズ ポリシーを iOS で利用可能
     
    管理者は BrowserSignIn ポリシーを使用して、ユーザーに Chrome へのログインを許可、禁止、または強制することができます。Chrome 91 では、iOS 版にもこのポリシーが展開されます。iOS ではこのポリシーを使用してユーザーのログインを許可または禁止できますが、ユーザーにログインを強制することはできません。
     
  • 表のレンダリング方法を変更
     
    Chrome 91 では、ウェブページ上の表のレンダリング方法が変わります。この変更により既知の問題が修正され、Chrome は他のブラウザと似た動作になるため、影響は最小限になる見込みです。ただし、環境内の重要なワークフローをテストして、予期しない問題が発生しないかどうかご確認ください。詳しくは、こちらをご覧ください。

     
  • Camerfirma が発行したサーバー証明書は信頼されなくなる
     
    Camerfirma 認証局が発行したサーバー証明書を使用するウェブサイトは、Chrome 91 では信頼されなくなります。影響を受けるサイトについては Camerfirma からすでに連絡が届いており、移行計画が進められているはずです。ただし、これはクライアント証明書には影響しません。TLS サーバー認証用の証明書にのみ影響します。
     
  • ネットワークの状態を分割(Chrome 91)
     
    現在、一部のネットワーク オブジェクトはパフォーマンス上の理由でグローバルに共有されています。これにより、ユーザーが識別され、サイト間で追跡される可能性があります。ユーザーのプライバシーを保護するために、Chrome 91 では多くのネットワーク オブジェクトを最上位のフレーム ドメインと iframe ドメインに分割しています。詳細については、こちらをご覧ください。

    パフォーマンスへの影響は軽微なものですが、次のコマンドライン フラグを使用して、あらかじめ変更の影響をテストすることができます。
    --enable-features=PartitionConnectionsByNetworkIsolationKey,PartitionExpectCTStateByNetworkIsolationKey,PartitionHttpServerPropertiesByNetworkIsolationKey,PartitionNelAndReportingByNetworkIsolationKey,PartitionSSLSessionsByNetworkIsolationKey,SplitHostCacheByNetworkIsolationKey
  • 従来のブラウザのサポート(LBS)解析の修正を元に戻す(Chrome 91)
     
    M90 で LBS を修正した結果、ルール解析エンジンでの処理がより厳密になり、IE のサイトリストのルール解析エンジンと似たものになりました。しかしながら、多くのお客様はそれほど厳密でない解析処理を利用していることがわかりました。意図しない影響があったため、Chromium のバグ 1176742 に対する修正を元に戻しています。

    展開する前に、M91 で LBS ルールが機能していることを確認してください。今後のリリースでは、より厳密なルール解析を可能にする新しいポリシーを提供する予定です。
     

Chrome OS の更新内容

 
  • Chrome OS のニアバイシェア
     
    ニアバイシェアは、Chrome OS と Android デバイス間でファイル、テキスト、URL を簡単に共有できるプラットフォームであり、信頼性と安全性に優れています。
     
  • ログイン前の VPN 
     
    管理者は Chrome OS で組み込みの VPN を設定して、ユーザーがログイン画面から VPN に接続できるように指定することが可能です。これにより、ユーザーは VPN 接続を介して安全に認証を行うことができます。企業でシングル サインオン環境をホストしている場合は特に有用です。組み込みの VPN では、L2TP/IPsec と OpenVPN がサポートされています。
     

管理コンソールの更新内容

 
  • ブラウザのツールバーに拡張機能を固定
     
    管理者は [アプリと拡張機能] ページで、Chrome 拡張機能をブラウザのツールバーに固定できるようになりました。少数のデバイスとブラウザで新しい設定をテストしてから、組織全体に適用することをおすすめします。詳しくは、こちらをご覧ください。
     
  • Chrome インサイト レポート: AUE レポート
     
    自動更新の有効期限(AUE)が記載された Chrome インサイト レポートを使用すると、管理者は組織内で有効期限が切れている Chrome OS デバイス数や、期限が迫っている Chrome OS デバイス数を簡単に確認できます。管理者はレポートからデバイスリストに直接移動して、選択した期間に期限切れになるすべてのデバイスを確認できます。 
     
  • パソコン版 Chrome に対してリモート コマンドを送信

    管理者は Google 管理コンソールを使用して、管理対象のパソコン版 Chrome ブラウザ(Windows、Mac)に対する操作コマンドをリモートで送信できます。たとえば、ブラウザ キャッシュや Cookie をリモートで削除できます。コマンドの送信について詳しくは、こちらをご覧ください。
     
  • 管理コンソールに追加されたポリシー
ポリシー名 ページ サポート対象 カテゴリ / 項目
KerberosRememberPasswordEnabled ユーザーとブラウザの設定 Chrome OS Kerberos / Kerberos のパスワードを保存する
KerberosAddAccountsAllowed ユーザーとブラウザの設定 Chrome OS Kerberos / Kerberos アカウント
SecurityTokenSessionBehavior ユーザーとブラウザの設定 > 管理対象ゲスト セッションの設定 Chrome OS セキュリティ / セキュリティ トークンの削除 / セキュリティ トークンの削除時の処理(例: スマートカード)
SecurityTokenSessionNotificationSeconds ユーザーとブラウザの設定 > 管理対象ゲスト セッションの設定 Chrome OS セキュリティ / セキュリティ トークンの削除 / 削除通知の表示時間(秒)
WebXRImmersiveArEnabled ユーザーとブラウザの設定 Android その他の設定 / WebXR の "immersive-ar" セッション
SSLErrorOverrideAllowedForOrigins ユーザーとブラウザの設定 > 管理対象ゲスト セッションの設定 Chrome
Chrome OS
Android
ネットワーク / SSL エラーの無視が許可されているドメイン / SSL 警告のクリックスルーが許可されているドメイン
SystemProxySettings デバイスの設定 Chrome OS その他の設定 / 認証されたプロキシを介したトラフィック
DeviceAllowMGSToStoreDisplayProperties 管理対象ゲスト セッションの設定 Chrome OS ユーザー エクスペリエンス / 表示設定を維持する
DeviceAllowedBluetoothServices デバイスの設定 Chrome OS その他の設定 / 許可されている Bluetooth サービス / リスト内の Bluetooth サービスへの接続のみを許可する
DevicePciPeripheralDataAccessEnabled デバイスの設定 Chrome OS その他の設定 / 周辺機器のデータアクセス保護

AccessibilityShortcutsEnabled

AutoclickEnabled

CaretHighlightEnabled

CursorHighlightEnabled

DictationEnabled

FloatingAccessibilityMenuEnabled

HighContrastEnabled

KeyboardFocusHighlightEnabled

LargeCursorEnabled

MonoAudioEnabled

PrimaryMouseButtonSwitch

ScreenMagnifierType

SelectToSpeakEnabled

SpokenFeedbackEnabled

StickyKeysEnabled

VirtualKeyboardEnabled

デバイスの設定

Chrome OS

キオスクのユーザー補助

  • 新しいポリシーと更新されたポリシー(Chrome と Chrome OS)
ポリシー 説明
BrowserThemeColor
ブラウザのみ
ブラウザのテーマの色を設定する
CECPQ2Enabled TLS の CECPQ2 ポスト量子鍵交換を有効にする
DefaultFileHandlingGuardSetting File Handling API を経由したファイル形式へのアクセス リクエストをウェブアプリに許可する
DeviceAllowedBluetoothServices
Chrome OS のみ
接続を許可する Bluetooth サービスのリストを指定する
ExplicitlyAllowedNetworkPorts 制限付きポートリストの回避を許可する
FileHandlingAllowedForUrls File Handling API を経由したファイル形式へのアクセスを許可するウェブアプリを指定する
FileHandlingBlockedForUrls File Handling API を経由したファイル形式へのアクセスを許可しないウェブアプリを指定する
ForcedLanguages
ブラウザのみ
使用言語の内容と順序を設定する
HeadlessMode ヘッドレス モードの使用を管理する
SharedArrayBufferUnrestrictedAccessAllowed クロスオリジン分離以外のコンテキストで SharedArrayBuffers を使用できるかどうかを指定する
SuppressDifferentOriginSubframeDialogs 別のオリジンのサブフレームからトリガーされた JavaScript ダイアログをブロックするかどうかを指定する
URLBlocklist
iOS に追加
ブロックする URL を指定する
URLAllowlist
iOS に追加
許可する URL を指定する
WebAppSettings
ブラウザのみ
WebAppInstallForceList を使用してインストールするウェブアプリの設定を指定する。注: これは試験運用版のポリシーであり、Chrome の今後のバージョンで置き換えられる可能性があります。
WebRtcIPHandling WebRTC は公開インターフェースで TCP を使用し、設定したプロキシでサポートされている場合にのみ UDP を使用する

今後の予定


: 以下の項目は、試験運用版または計画中の更新内容であり、Stable チャンネルにリリースする前に変更されたり、リリースが延期または中止されたりすることがあります。
 
  • Stable チャンネルのリリース サイクルを 4 週間に短縮。リリース サイクルが 8 週間の Extended Stable チャンネルを導入(Chrome 94 以降)

    モバイル、Windows、Mac、Linux で動作する Chrome のリリース サイクルが現在の 6 週間から 4 週間になり、セキュリティ機能、新機能、バグの修正がより迅速に提供されるようになります。
     
    ほとんどの企業では特にご対応いただく必要はありません。ただし、Chrome の新規リリースへの更新やテストを手動で行っている場合や、リリース サイクルが長いほうが良い場合は、TargetChannel ポリシーを使用して、Mac と Windows で動作する Chrome を Extended Stable チャンネルに切り替えることができます。Extended Stable チャンネルのリリース サイクルは 8 週間です。詳しくは、Google のブログ投稿(blog.chromium.org)をご覧ください。
     
    Chrome OS では、リリース サイクルの変更に向けて現在取り組んでいます。最新情報は別途お知らせします。Chrome OS はこれまでどおり最新のセキュリティ アップデートの適用に優先的に取り組み、ユーザー、お客様、パートナー、デベロッパーのために高品質で安定したエクスペリエンスを維持していきます。
     

今後予定されている Chrome ブラウザの変更内容

 
  • 管理対象プロファイルのログイン ポップアップがより明確に(Chrome 92)

    ユーザーが管理対象プロファイルにログインしたときの通知が新しくなります。新しい通知ではメッセージがより明確になり、対応方法もシンプルになります。Chrome にログインする際に使用したプロファイルとは異なる新しいプロファイルでログインすると、一部のユーザーでは、Chrome を開くリンクがゲストモードで表示されるようになります。 
     
  • SharedArrayBuffers には Cross-Origin-Opener-Policy と Cross-Origin-Embedder-Policy が必要(Chrome 92)
     
    SharedArrayBuffer を活用するアプリを組織で使用している場合、これらのアプリでは HTTP ヘッダーに Cross-Origin-Opener-Policy と Cross-Origin-Embedder-Policy を設定する必要があります。適切なポリシーを設定していないウェブアプリは、SharedArrayBuffers にアクセスできなくなります。
    この変更への対応に時間が必要な組織のために、Chrome 91 で SharedArrayBufferUnlimitedAccessAllowed ポリシーを使用できるようになる予定です。これは一時的なポリシーであり、最終的に削除されます。廃止のスケジュールについては、今後のリリースノートでお知らせいたします。
     
  • 一般公開されているセキュアでないページから、限定公開 URL またはローカル URL に対するリクエストを禁止(Chrome 92)

    一般公開されていないアドレス空間に含まれる IP に対して、セキュアでないページからサブリソース リクエストを送信することはできなくなります(限定公開ネットワーク アクセスの定義に沿って変更)。たとえば、http://public.page.example.com から 192.168.0.1 または 127.0.0.1 の IP に対してリクエストすることはできなくなります。この動作は、InsecurePrivateNetworkRequestsAllowedInsecurePrivateNetworkRequestsAllowedForUrls の各エンタープライズ ポリシーを使用して制御できます。
     
  • オリジンが異なる iframe では JavaScript ダイアログをトリガーできなくなる(Chrome 92)

    iframe のオリジンがトップレベル ページのオリジンと異なる場合、iframe のプロンプト(window.alertwindow.confirmwindow.prompt)をトリガーできなくなります。この変更は、ユーザーがアクセスしたウェブサイトまたは Chrome からのメッセージに見せかけた、不正なメッセージによる埋め込みコンテンツの悪用防止を目的としています。
    この変更の影響を受けるウェブアプリがある場合は、一時的なエンタープライズ ポリシー SuppressDifferentOriginSubframeDialogs を使用して以前の動作に戻すことができます。このポリシーは Chrome 95 で廃止されます。
     
  • 共有ハブをリリース(Chrome 92)

    Chrome 92 のユーザーは、現在のページをより簡単に共有できるようになります。たとえば、現在のページをユーザーのデバイスに転送したり、現在の URL の QR コードを取得したりできます。また、現在のページのスクリーンショットとマークアップの取得や、サードパーティ製アプリとの共有も可能です。
    エンタープライズ ポリシーを使用してこの機能を管理できるようになります。
     
  • アドレスバーでプロトコルの指定がない場合は http よりも https を優先(Chrome 92、iOS)

    ユーザーがプロトコルを指定せずにアドレスバーにアドレスを入力した場合は、最初に https を使用してアクセスが試行されます。https でアクセスできない場合は、http で試行されます。たとえば、ユーザーが「example.com」と入力した場合、Chrome は最初に https://example.com へのアクセスを試みます。その後、必要に応じて http://example.com へのアクセスを試みます。詳しくは、Chrome のブログ投稿「デフォルトでより安全なページ(HTTPS)にアクセス」をご覧ください。
    パソコン版と Android 版には、この変更がすでに適用されています。iOS 版では Chrome 92 で展開される予定です。
     
  • Android 版にマジック ツールバーを導入(Chrome 92) 

    Android の Chrome ツールバーに、新しい調整ボタンが追加されます。このボタンを押すと、ユーザーがよく使用するものに応じてショートカットが表示されます。ショートカットをカスタマイズすることもできます。 
     
  • 従来の DNS を使用するユーザーに対して DNS HTTPS レコードのクエリを拡張(Chrome 92) 
     
    Chrome は現在、セキュア DNS を使用しているユーザーに対して、従来の A レコードや AAAA レコードとともに、DNS HTTPS レコードのクエリと解析を行っています。Chrome 92 からは、従来の DNS を使用しているユーザーにもこの動作を拡張します。これらのレコードの情報は、HTTPS ウェブ接続におけるプライバシーとパフォーマンスを向上する目的で使用されます。従来の DNS を使用しているユーザーに対しては、AdditionalDnsQueryTypesEnabled ポリシーとグループ ポリシー、または Google 管理コンソールを使用して、これらの余分なクエリを一時的に無効にすることができます。回避策としてこのポリシーを使用することになった問題の詳細をこちらでご覧ください。セキュア DNS を使用しているユーザーには、このポリシーは影響しません。
     
  • アドレスバーのロックアイコンを変更(Chrome 93)

    アドレスバーのロックアイコンが変わります。問題がある場合はすでに報告されているセキュリティの問題を知らせるメッセージが表示され、特に問題がない場合は中立的なメッセージが表示されます。接続の暗号化のみに基づいて安全性を示すアイコンを表示すると、安全だと誤解される可能性があるため、変更することにしました。
     
  • Windows のネットワーク サービスをサンドボックス化(Chrome 93 以降)

    独自のプロセスですでに実行しているネットワーク サービスのセキュリティと信頼性を高めるために、これらのサービスは Windows でサンドボックス化される予定です。現在サードパーティのコードでネットワーク サービスを改ざんすることができますが、今回の変更に伴い改ざんできなくなります。これにより、Chrome のプロセス空間にコードを挿入するソフトウェア(データ損失防止(DLP)ソフトウェアなど)と相互運用性の問題が発生する可能性があります。この機能が利用可能になった場合でも、エンタープライズ ポリシーを使用してこの変更を無効にすることができます。
     
  • MiraclePtr を活用してセキュリティを向上(Chrome 93 以降)

    Chrome は MiraclePtr を利用して、メモリのセキュリティ脆弱性のリスクを低減します。Chrome チームは、Chrome 91 で MiraclePtr によるパフォーマンスへの影響に関するデータを収集しています。現段階では、ドメインに参加して Stable チャンネルを使用している企業は MiraclePtr の導入対象から除外されています。Chrome に MiraclePtr が完全に展開されるのは、Chrome 93 以降になる可能性があります。
     
  • UserAgentClientHintsEnabled を廃止(Chrome 93)

    Chrome に User-Agent Client Hints を導入したとき、一部のサーバーでは User-Agent Client Hints のヘッダー(より広範になった構造化ヘッダーの新しい標準の一部)に含まれる文字の一部を認識することができませんでした。
    企業のお客様が余裕をもってこのようなサーバーを更新できるようにするために、UserAgentClientHintsEnabled ポリシーが導入されていました。移行期間は Chrome 93 で終了し、このポリシーは廃止されます。
     
  • SyncXHR ポリシーのサポートを終了(Chrome 93)

    AllowSyncXHRInPageDismissal エンタープライズ ポリシーは Chrome 93 で廃止されます。Chrome 93 がリリースされる前に、従来のウェブ プラットフォームの動作を利用しているアプリを必ず更新してください。この変更は Chrome 88 で行われる予定でしたが、企業のお客様が余裕をもって従来のアプリケーションを更新できるようにするために、スケジュールを延期しました。
     
  • LegacySameSiteCookieBehaviorEnabled を廃止(Chrome 93)

    SameSite Cookie の動作を導入したときに、以前の Cookie の動作を使用するすべてのアプリケーションを企業の管理者が余裕をもって更新できるようにするために、ポリシーが追加されました。
    Chrome 93 で移行計画の最初のフェーズが終了し、LegacySameSiteCookieBehaviorEnabled は無効になります。Chrome 109 までは、LegacySameSiteCookieBehaviorEnabledForDomainList を使用することで、特定のサイトに対して以前の Cookie の動作を引き続き有効にすることができます。
     
  • Ubuntu 16.04 のサポートを終了(Chrome 93) 

    Ubuntu 16.04 の標準サポートの期間が終了しているため、Chrome 93 をもってこのサポートを終了します。Chrome の最新のシステム要件については、こちらをご覧ください。
     
  • 3DES TLS 暗号スイートのサポートを終了(Chrome 93) 

    3DES TLS 暗号スイートのサポートを終了します。この変更をテストするために、Chrome 92 で TripleDESEnabled エンタープライズ ポリシーを利用できるようになります。企業のお客様がこの変更に対応する時間を確保するために、このポリシーは Chrome 95 まで一時的に利用することができます。
     
  • Mac、Windows、Linux で Chrome アプリのサポートを終了(Chrome 94)

    Chrome 94 では Mac、Windows、Linux で Chrome アプリをご利用いただけなくなります。これは、以前お知らせした Chrome アプリからオープンウェブへの移行計画の一環です。Chrome アプリのサポート終了への対応に時間がかかる企業のお客様のために、2022 年 6 月までサポートを延長するポリシーを利用できるようになる予定です。
     
  • 独自のデフォルト ルートストアを維持(Chrome 95 以降)

    ユーザーのセキュリティを強化し、異なるプラットフォーム間で一貫性のあるエクスペリエンスを実現するために、Chrome では独自のデフォルト ルートストアを維持する予定です。企業の管理者が独自の認証局を管理している場合は、複数のルートストアを管理する必要はありません。自社のデバイスや信頼する企業の CA(グループ ポリシー、macOS のキーチェーン アクセス、Puppet のようなシステム管理ツールなど)の現行の管理方法を変更する必要はありません。
     
  • インクルーシブでない名称の以前のポリシーを廃止(Chrome 95)

    Chrome 86 から Chrome 90 にかけて、インクルーシブでない名称(例: whitelist、blacklist)のポリシーに代わる新しいポリシーが導入されました。既存の管理対象ユーザーのサービス停止を最小限に抑えるために、現在は新しいポリシーと以前のポリシーの両方が機能しています。この移行期間は、新しいポリシーに簡単に移行してテストできるようにする目的で設けられています。
    注: 以下の表に記載されている以前のポリシーと新しいポリシーの両方が設定されている場合、新しいポリシーが以前のポリシーよりも優先されます。
    この移行期間は Chrome 95 で終了し、以下の表にある以前のポリシー(左側の列)は機能しなくなります。代わりに、対応する新しいポリシー(右側の列)を使用してください。

     

    以前のポリシー名 新しいポリシー名
    NativeMessagingBlacklist NativeMessagingBlocklist
    NativeMessagingWhitelist NativeMessagingAllowlist
    AuthNegotiateDelegateWhitelist AuthNegotiateDelegateAllowlist
    AuthServerWhitelist AuthServerAllowlist
    SpellcheckLanguageBlacklist SpellcheckLanguageBlocklist
    AutoplayWhitelist AutoplayAllowlist
    SafeBrowsingWhitelistDomains SafeBrowsingAllowlistDomains
    ExternalPrintServersWhitelist ExternalPrintServersAllowlist
    NoteTakingAppsLockScreenWhitelist NoteTakingAppsLockScreenAllowlist
    PerAppTimeLimitsWhitelist PerAppTimeLimitsAllowlist
    URLWhitelist URLAllowlist
    URLBlacklist URLBlocklist
    ExtensionInstallWhitelist ExtensionInstallAllowlist
    ExtensionInstallBlacklist ExtensionInstallBlocklist
    UserNativePrintersAllowed UserPrintersAllowed
    DeviceNativePrintersBlacklist DevicePrintersBlocklist
    DeviceNativePrintersWhitelist DevicePrintersAllowlist
    DeviceNativePrintersAccessMode DevicePrintersAccessMode
    DeviceNativePrinters DevicePrinters
    NativePrinters Printers
    NativePrintersBulkConfiguration PrintersBulkConfiguration
    NativePrintersBulkAccessMode PrintersBulkAccessMode
    NativePrintersBulkBlacklist PrintersBulkBlocklist
    NativePrintersBulkWhitelist PrintersBulkAllowlist
    UsbDetachableWhitelist UsbDetachableAllowlist
    QuickUnlockModeWhitelist QuickUnlockModeAllowlist
    AttestationExtensionWhitelist AttestationExtensionAllowlist
    PrintingAPIExtensionsWhitelist PrintingAPIExtensionsAllowlist
    AllowNativeNotifications AllowSystemNotifications
    DeviceUserWhitelist DeviceUserAllowlist
    NativeWindowOcclusionEnabled WindowOcclusionEnabled

Google 管理コンソール(Chrome ブラウザ クラウド管理など)を使用して Chrome を管理している場合は、特に対応する必要はありません。Google 管理コンソールで自動的に移行が管理されます。
 

予定されている管理コンソールの変更

 
  • パソコン版 Chrome ブラウザと Chrome OS の拡張機能をリクエスト

    管理者は、ユーザーが拡張機能をインストールできないようにすることができます。今後、Chrome ウェブストアには、[リクエスト] ボタンが追加され、ユーザーはこのボタンを使用して拡張機能をリクエストできるようになります。管理者は管理コンソールでユーザーからのリクエストを確認し、拡張機能を許可またはブロックすることができます。Trusted Tester フォームにご記入いただくと、この機能の早期アクセスに登録できます。 

     
 

以前のリリースノート

Chrome 90

Chrome ブラウザの更新内容

 
  • イントラネットのロケーションは 2 語以上を使用がデフォルトに

    デフォルト動作では、アドレスバーにキーワードを 1 語しか入力していない場合に DNS ルックアップが行われないため、ユーザーのプライバシーが強化され、DNS サーバーの負荷を軽減します。この変更により、イントラネットで 1 語のドメインを使用している企業は影響を受ける可能性があります。たとえば、ユーザーが「helpdesk」と入力しても、「https://helpdesk/」にリダイレクトされなくなります。
    管理者は、IntranetRedirectBehavior エンタープライズ ポリシーを使用して Chrome の動作を管理できます。引き続き以前と同じ動作(値 3: DNS 傍受チェックと「もしかして: "http://intranetsite/"」情報バーを有効にする)にすることも可能です。
    この変更は、Chrome 88 および 89 で一部のユーザーに展開されており、Chrome 90 で完全に展開されます。
     
  • アドレスバーでプロトコルの指定がない場合は http よりも https を優先してアクセスを試行

    ユーザーがアドレスバーにプロトコルを指定せずにアドレスを入力した場合は、最初に https を使用してアクセスが試行されます。https でアクセスできない場合は、http で試行されます。たとえば、ユーザーがアドレスバーに「example.com」と入力した場合、Chrome は最初に https://example.com へのアクセスを試みます。その後、必要に応じて http://example.com へのアクセスを試みます。詳しくは、Chrome のブログ投稿「デフォルトでより安全なページ(HTTPS)にアクセス」をご覧ください。
    この機能はパソコン版と Android 版の Chrome 90 に搭載されています。iOS 版では、まもなくリリースされる予定です。
     
     
  • Chrome 90 でポート 554 をブロック

    ポート 554 が制限付きポートリストに追加されたため、ポート 554 を通過するトラフィックは Chrome によりブロックされます。標準のポートを使用しているお客様には影響しませんが、設定をカスタマイズして標準以外のポートを使用している場合(例: PAC スクリプトの配信)に影響を受ける可能性があります。その場合は、代わりに標準のポートを使用する必要があります(例: HTTPS でポート 443 を経由して PAC スクリプトを配信)。

     
  • Chrome のチャンネル設定に TargetChannel ポリシーを使用可能

    Chrome 90 では、TargetChannel エンタープライズ ポリシーを使用して Stable、Beta、Dev チャンネルを選択できます。詳しくは、MacWindows のポリシー設定に関する記事をご覧ください。

     
  • HTTPS の公開画像を圧縮

    Chrome のライトモードを有効にすると、Chrome は Google サービスを介してリクエストをルーティングして HTTPS の公開画像を圧縮するため、ユーザーのデータ通信費用を削減できます。管理者は DataCompressionProxyEnabled エンタープライズ ポリシーを使用してこの機能を管理できます。

     
  • ライトモードで動画の通信費用を削減(Chrome)

    Android 版 Chrome では、モバイル接続でライトモードを使用すると、動画のビットレートが効果的に低減されます。従量制の環境やデータ接続が制限された環境で、データ通信費用を抑えつつ、動画を快適に視聴することができます。この機能は DataCompressionProxyEnabled ポリシーを使用して管理できます。

     
  • AllowNativeNotifications を AllowSystemNotifications に更新

    よりインクルーシブなポリシー名称への変更に伴い、AllowNativeNotificationsAllowSystemNotifications に変更されました。Chrome 95 までは、既存の AllowNativeNotifications ポリシーをご利用いただけます。

     
  • Intel CET をサポート

    Chrome は Intel Control Flow Enforcement Technology(CET: Windows のハードウェア強制型シャドー スタック)をサポートしています。この変更は、CET(Intel 第 11 世代または AMD Zen 3)対応のハードウェアで動作する Chrome のみに影響します。特に問題はないと思われますが、グループ ポリシーで画像ファイルの実行オプション(IFEO)を操作することで CET を管理できます。

     
  • 一部のアクセス許可リクエストの表示を簡素化

    セーフ ブラウジング保護強化機能が設定されている場合、ユーザーが許可する可能性が低いアクセス許可リクエストは自動的にブロックされるようになります。UI で作業が中断される頻度が少なくなるため、ユーザーは各サイトのアクセス許可を管理することができます。


    管理者は SafeBrowsingProtectionLevel エンタープライズ ポリシーを使用して、ご利用の環境でこの機能を管理できます。1(標準)、2(強化)に設定するか、ポリシーを未設定のままにすると、リクエストの表示数を減らすことができます。リクエストの表示数を減らさずに、常にリクエストを標準的に表示するには、0(無効)に設定します。

    また、NotificationsAllowedForUrlsNotificationsBlockedForUrls を使用すると、特定のサイトに対して通知を明示的に許可またはブロックできます。ユースケースによってはこちらの設定の方が適しています。ユーザーにプロンプトが表示されることもありません。

     
  • Mac のすべてのチャンネルで、拡張機能の設定を同じ場所から読み込む

    Chrome のすべてのチャンネルは、同じ .plist ファイルから拡張機能のポリシーを読み込みます。たとえば、パスワード アラートという拡張機能は、Chrome Canary の com.google.Chrome.canary.extensions.noondiphcddnnabmjcihcjfbhfklnnep.plist ではなく、常に com.google.Chrome.extensions.noondiphcddnnabmjcihcjfbhfklnnep.plist からポリシーを読み込みます。

     
  • セキュリティ キーのエンタープライズ証明書

    Chrome はデバイス固有のセキュリティ キー証明書をサポートします。ポリシーを設定する必要はありません。企業が社員にセキュリティ キーを配布し、ポリシーで管理されていないパソコンで社員がセキュリティ キーを使用する可能性がある場合に、この機能が役立ちます。この機能をご利用になる場合は、特別に作成したセキュリティ キーが必要になるため、セキュリティ キーのベンダーにご相談ください。

     
  • WebXR Depth Sensing API をサポート

    WebXR Depth Sensing API を使用すると、ユーザーのデバイスからユーザーの周囲にある対象物までの距離を測定することができます。これにより、WebXR 対応のアプリ(物理学用のアプリや、オクルージョン機能を備えた臨場感あふれる拡張現実アプリなど)で没入型の優れたエクスペリエンスを楽しむことができるようになります。

    管理者は WebXRImmersiveArEnabled エンタープライズ ポリシーを使用して、WebXR や他の拡張現実 API の利用を管理できるようになります。

     
  • シャットダウンを遅延させてキープアライブを取得する機能を管理者が制御可能

    Chrome を閉じると、未完了のキープアライブ取得リクエストはデフォルトでキャンセルされます。Chrome 90 では、未完了のキープアライブ取得処理を続行させるために、FetchKeepaliveDurationSecondsOnShutdown エンタープライズ ポリシーを使用してブラウザのシャットダウンを一定期間ブロックすることができます。

    これは、ユーザー セッションの終了を知らせるためにキープアライブ取得リクエストを完了する必要があるエンタープライズ ウェブ アプリケーションに適しています。

     
  • Chrome と Microsoft Edge で従来のブラウザのサポートを利用可能

    管理者は従来のブラウザのサポート(LBS)を設定して、複数のブラウザを自動的に切り替えることができます。特定のサイトを常に Chrome で開き、その他のサイトを常に別のブラウザ(Internet Explorer など)で開くように指定することができます。Chrome 90 では、Chrome と Microsoft Edge の IE モードとでブラウザを切り替えられるようになりました。詳しくは、こちらのヘルプセンター記事をご覧ください。

     
  • Android タブレット上の Chrome でパソコン用のサイトをリクエスト

    Android タブレット上の Chrome 90 は、一部のユーザーの環境においてパソコン版のウェブサイトを表示するようリクエストします。この機能は、Chrome 91 ですべてのユーザーに展開される予定です。

     

Chrome OS の更新内容

 
  • AMR および GSM のオーディオ コーデックのサポートを終了

    今回のリリースに伴い、AMR-NB、AMR-WB、GSM のオーディオ コーデックのサポートを終了します。影響を受けたお客様は、こちらでバグをご報告ください。また、chrome://flags/#deprecate-low-usage-codecs を使用して、この変更を一時的にロールバックすることもできます。これらのコーデックを長期間使用する必要がある場合は、Google Play ストアにある単独のアプリケーションをご利用ください。

 

  • 新しい診断アプリ

    ユーザーは新しい診断アプリを使用して、Chrome OS デバイスのパフォーマンス(電池、CPU、メモリ)を確認することができます。また、アプリ内でトラブルシューティングのテストを実施することもできます。結果はセッション ログファイルに保存されるため、カスタマー サポートと簡単に結果を共有できます。

     
  • デバイス ドックの更新

    デバイスの更新により、必要に応じてソフトウェアを更新できる機能が加わったため、ユーザーは信頼性の高い安全な周辺機器を利用することができます。Chrome OS 90 ではユーザーエクスペリエンスの妨げを最小限に抑えながらドックを更新する機能がリリースされ、Works with Chromebook 認定のアクセサリを簡単かつ安全にご利用いただけます。

     
  • 最近のスクリーンショットとダウンロード用の UI を更新

    最近のスクリーンショットやダウンロードにすぐにアクセスできます。重要なファイルを固定して、ワンクリックで起動、コピー、ドラッグすることもできます。詳しくはこちらをご覧ください。

     
  • アカウント マネージャーの改良とアカウント フローの見直し

    Chrome OS のアカウント マネージャーのデザインが新しくなりました。この変更により、ユーザーは Chrome OS の ID モデル(デバイスのアカウントと予備の Google アカウントとの違いや、1 つのユーザー セッションに複数の Google アカウントを追加する場合の影響など)について、理解を深めることができます。これまでアカウント マネージャーは [ユーザー] セクションの下にネストされていましたが、新しいデザインでは、[アカウント] セクションの一部に表示されるため、わかりやすく簡単にアクセスできます。また、アカウントを追加するフローを見直し、ユーザーが自分以外のユーザー セッションに Google アカウントを追加することのないように設計されています。

     
  • 自動字幕起こし機能の設定を Chrome OS の設定に追加

    Chrome OS で Chrome の自動字幕起こし機能を利用できるようになりました。自動字幕起こし機能を使用すると、ブラウザで音声や動画に字幕を付けることができます。

     
  • 新規ユーザーの場合は、独立したウィンドウで YouTube とマップが表示される

    新規ユーザーの場合は、(ブラウザのタブではなく)単独のアプリ ウィンドウで YouTube とマップが表示されるようになりました(デフォルト)。既存のユーザーの場合は、YouTube またはマップ アプリのアイコンを右クリックして、[リンクを新しいタブで開く] または [新しいウィンドウでリンクを開く] を選択できます。

     
  • ファイル アプリ: ドライブ上のドキュメント、スプレッドシート、スライドのファイルにオフラインでアクセス可能

    オフラインの場合でも、ユーザーは Chrome OS ファイル マネージャーにあるドライブ フォルダから直接アクセスして Google ドキュメント、スプレッドシート、スライドを作成できるようになりました。

     

管理コンソールの更新内容

 
  • Chrome Policy API

    Chrome Policy API は、管理コンソールの Chrome ポリシーを設定するための新しい API です。管理者はこの API を使用してスクリプトを作成し、複数の組織部門に変更を適用することができます。また、ポリシーを比較したり、複数の組織部門間でポリシーをコピーしたりできます。ユーザーとブラウザの設定およびプリンタ設定で Chrome Policy API がサポートされ、利用できるようになりました。この API の今後のバージョンでは、アプリと拡張機能の管理、デバイスの設定、キオスク、管理対象ゲスト セッションの設定にも対応する予定です。

     
  • macOS の更新管理

    管理コンソールで、macOS の更新管理を設定できるようになりました。設定方法については、ヘルプセンターの記事をご覧ください。

     
  • Version History API

    Chrome の更新チームは、Chrome のバージョンとリリースに関する情報を取得するためのウェブサービス API をリリースしました。

     
  • 管理コンソールのその他のポリシー

    管理コンソールでは、次のような多数の新しいポリシーをご利用いただけます。
     
ポリシー名 ページ サポート対象 カテゴリ / 項目
BasicAuthOverHttpEnabled ユーザーとブラウザの設定 Chrome OS、Windows、Mac、Linux ネットワーク / HTTP の基本認証を許可する
BrowserLabsEnabled ユーザーとブラウザの設定 Windows、Mac、Linux ユーザー エクスペリエンス / ツールバー上のブラウザの試験運用版機能アイコン
DefaultSensorsSetting ユーザーとブラウザの設定 > 管理対象ゲスト セッションの設定 Chrome OS、Windows、Mac、Linux、Android ハードウェア / センサー / デフォルトのアクセス権
EnableDeprecatedPrivetPrinting ユーザーとブラウザの設定 > 管理対象ゲスト セッションの設定 Chrome OS、Windows、Mac、Linux 印刷 / サポートが終了している privet 印刷
FullscreenAlertEnabled ユーザーとブラウザの設定 Chrome OS ユーザー エクスペリエンス / アラートの全画面表示
IntegratedWebAuthenticationAllowed ユーザーとブラウザの設定 Chrome OS ネットワーク / ネットワーク認証用のログイン認証情報
NTPCardsVisible ユーザーとブラウザの設定 Chrome OS、Windows、Mac、Linux ユーザー エクスペリエンス / 新しいタブページにカードを表示する
PhoneHubAllowed ユーザーとブラウザの設定 Chrome OS 接続済みのデバイス / スマートフォン ハブ
PhoneHubNotificationsAllowed ユーザーとブラウザの設定 Chrome OS 接続済みのデバイス / スマートフォン ハブ
PhoneHubTaskContinuationAllowed ユーザーとブラウザの設定 Chrome OS 接続済みのデバイス / スマートフォン ハブ
ProfilePickerOnStartupAvailability ユーザーとブラウザの設定 Windows、Mac、Linux 起動 / ブラウザ起動時のプロファイル選択画面の表示
RemoteAccessHostDomainList ユーザーとブラウザの設定 > 管理対象ゲスト セッションの設定 Chrome OS、Windows、Mac、Linux リモート アクセス / リモート アクセスのホスト / リモート アクセスのホストのドメイン
SensorsAllowedForUrls ユーザーとブラウザの設定 > 管理対象ゲスト セッションの設定 Chrome OS、Windows、Mac、Linux、Android ハードウェア / センサー / センサーへのアクセスを許可するサイトを指定します
SensorsBlockedForUrls ユーザーとブラウザの設定 > 管理対象ゲスト セッションの設定 Chrome OS、Windows、Mac、Linux、Android ハードウェア / センサー / センサーへのアクセスをブロックするサイトを指定します
SigninInterceptionEnabled ユーザーとブラウザの設定 Windows、Mac、Linux ログイン設定 / ログイン インターセプト
TargetBlankImpliesNoOpener ユーザーとブラウザの設定 > 管理対象ゲスト セッションの設定 Chrome OS、Windows、Mac、Linux、Android セキュリティ / ポップアップの操作
WifiSyncAndroidAllowed ユーザーとブラウザの設定 Chrome OS その他の設定 / Wi-Fi ネットワークの設定の同期

 

  • 新しいポリシーと更新されたポリシー(Chrome ブラウザと Chrome OS)
     
ポリシー 説明
AllowSystemNotifications
Linux のみ
システムの通知を許可します
AudioProcessHighPriorityEnabled
Windows のみ
Windows で音声処理を通常より高い優先度で実行できます
FetchKeepaliveDurationSecondsOnShutdown シャットダウン時のキープアライブの継続時間を取得します
SSLErrorOverrideAllowedForOrigins 特定のオリジンに対して SSL 警告ページのクリックスルーを許可します
WebXRImmersiveArEnabled WebXR の "immersive-ar" セッションの作成を許可します
WindowOcclusionEnabled
ブラウザのみ
ウィンドウのオクルージョンを有効にします

 

今後の予定

 

注: 以下の項目は、試験運用版または計画中の更新内容であり、Stable チャンネルにリリースする前に変更されたり、リリースが延期または中止されたりすることがあります。

  • Chrome の Stable チャンネルのリリース サイクルが 4 週間に短縮。また、リリース サイクルが 8 週間の Extended Stable チャンネルを導入(Chrome 94 以降)

    モバイル、Windows、Mac、Linux で動作する Chrome のリリース サイクルが現在の 6 週間から 4 週間になり、セキュリティ機能、新機能、バグの修正がより迅速に提供されるようになります。

    ほとんどの企業では特にご対応いただく必要はありませんが、Chrome の新規リリースのテストや更新作業を手動で行っている場合や、リリース頻度が低いほうがご都合に合っている合は、Extended Stable チャンネルに切り替えることができます。Extended Stable チャンネルのリリース サイクルは 8 週間です。詳しくは Google のブログ投稿(blog.chromium.org)をご覧ください。

    また、Chrome OS では、この変更のリリースと同じタイミングで、リリース サイクルの変更を計画しています。Chrome OS はこれまでどおり最新のセキュリティ アップデートの適用に優先的に取り組み、ユーザー、お客様、パートナー、デベロッパーのために高品質で安定したエクスペリエンスを維持していきます。

     

今後予定されている Chrome ブラウザの変更内容

 
  • ポート 10080 をブロック。特定のポートを許可するポリシーを追加(Chrome 91)

    ポート 10080 が制限付きポートリストに追加され、このポートを通過するトラフィックはブロックされるようになります。標準のポートを使用しているお客様には影響しませんが、設定をカスタマイズして標準以外のポートを使用している場合は影響を受ける可能性があります。

    この変更、またはセキュリティ上の理由でポートをブロックする他の変更により影響を受ける場合、Chrome が今後提供するエンタープライズ ポリシーを使用して、ご利用の環境で特定のポートを許可することができます。
     
  • タブのグループを折りたたむと、タブが一時停止(Chrome 91)

    ユーザーはタブをグループ化して折りたたむことができます。この機能はタブを整理して生産性を高めるうえで役立ちます。Chrome 91 ではユーザーがタブのグループを折りたたむと、タブが一時停止(フリーズ)され、システムのリソースが解放されます。タブで音声を再生している、ウェブロックを保持している、IndexedDB ロックを保持している、USB デバイスに接続している、動画や音声を記録している、ミラーリングされている、ウィンドウやディスプレイをキャプチャしている場合は、タブが一時停止されることはありません。

     
  • ユーザーが OS にログインする際にウェブアプリを実行できる(Chrome 91)

    ユーザーは、OS にログインする際にプログレッシブ ウェブアプリを自動的に起動できるようになります。これにより、一部のアプリを常時起動しておくことができます。

    管理者は WebAppSettings エンタープライズ ポリシーを使用して、OS へのログイン時に起動可能なアプリを管理できるようになります。

     
  • initial_preferences を導入(Chrome 91)

    よりインクルーシブな名称への変更に伴い、管理者は initial_preferences ファイルを使用してブラウザの初期設定を管理できるようになります。このファイルは現在の master_preferences ファイルと同様の動作をします。最終的には master_preferences ファイルから initial_preferences ファイルに置き換わる予定です。サービスの中断を最小限に抑えるために、master_preferences は Chrome 90 でも引き続きサポートされます。master_preferences のサポートを終了する前に、改めてお知らせいたします。
     
  • オリジンが異なる iframe では JavaScript ダイアログをトリガーできなくなる(Chrome 91)

    iframe のオリジンがトップレベル ページのオリジンと異なる場合、iframe のプロンプト(window.alertwindow.confirmwindow.prompt)をトリガーできなくなります。この変更は、ユーザーがアクセスしたウェブサイトまたは Chrome からのメッセージに見せかけた不正なメッセージによって、埋め込みのコンテンツが悪用されるのを防止するためです。

    この変更の影響を受けるウェブアプリがある場合は、一時的なエンタープライズ ポリシー SuppressDifferentOriginSubframeDialogs を使用して以前の動作に戻すことができます。このポリシーは Chrome 94 で廃止されます。

    4 月 22 日にリリースされた Chrome 91 Canary と Chrome 91 Beta を使用して、環境内のアプリの互換性をテストできます。
     
  • ネットワークの状態を分割(Chrome 91)

    現在、パフォーマンス上の理由から一部のネットワーク オブジェクトはグローバルに共有されています。これにより、ユーザーが識別され、サイト間で追跡される可能性があります。ユーザーのプライバシーを保護するために、Chrome では多くのネットワーク オブジェクトを最上位のフレーム ドメインと iframe ドメインに分割する予定です。詳細については、こちらをご覧ください。

    パフォーマンスへの影響は軽微なものですが、次のコマンドライン フラグを使用して、この変更の影響をあらかじめテストすることができます。

    --enable-features=PartitionConnectionsByNetworkIsolationKey,PartitionExpectCTStateByNetworkIsolationKey,PartitionHttpServerPropertiesByNetworkIsolationKey,PartitionNelAndReportingByNetworkIsolationKey,PartitionSSLSessionsByNetworkIsolationKey,SplitHostCacheByNetworkIsolationKey

     
  • BrowserSignIn エンタープライズ ポリシーが利用可能に(iOS 版の Chrome 91)

    BrowserSignIn ポリシーを使用することで、ユーザーが Chrome ブラウザにログインできないようにしたり、Chrome ブラウザへのログインを強制したりできます。また、IncognitoModeAvailability ポリシーを使用してシークレット モードを無効にすることができます。どちらのポリシーも、iOS 版の Chrome 90 で利用可能になります。
     
  • 量子コンピュータの耐セキュリティを有効化(Chrome 91)

    Chrome では、一部のドメインと通信する際に、TLS における耐量子鍵合意メカニズムをサポートするようになる予定です。これにより、TLS handshake メッセージのサイズが増加します。まれに、ネットワークのミドルボックスで、TLS メッセージが単一のネットワーク フレームに収まると誤って判断される可能性があります。

    CECPQ2Enabled ポリシーでこの機能を無効にすることができます。また、ChromeVariations ポリシーがデフォルト以外の値に設定されている場合も無効になります。この機能の展開の詳細については、https://www.chromium.org/cecpq2 をご覧ください。

     
  • SSLVersionMin ポリシーで TLS 1.0 と TLS 1.1 が指定不可に(Chrome 91)

    SSLVersionMin エンタープライズ ポリシーでは、以前のバージョンの TLS でも Chrome のインタースティシャル警告を回避できます。ただし、Chrome 91(2021 年 5 月)以降は、このポリシーで TLS 1.0 と TLS 1.1 を最低バージョンとして指定することはできなくなります。

    この変更は早ければ 2021 年 1 月に展開されると以前にお知らせしておりましたが、実際の変更時期はこれよりも遅くなります。

     
  • Camerconfira から発行されたサーバー証明書が失効対象に(Chrome 91 以降)

    Camerfirma 認証局から発行されたサーバー証明書を使用するウェブサイトは、Chrome の今後のリリースで信頼されなくなります。影響を受けるサイトには Camerfirma からすでに連絡が届いているはずであり、移行が進められています。ただし、これはクライアント証明書には影響しません。TLS サーバー認証用の証明書にのみ影響します。

     
  • 報告されているフィッシング サイトでユーザーが保存済みのパスワードを再利用すると、警告を表示(iOS 版の Chrome 91)

    フィッシング攻撃からユーザーを保護するために、報告されているフィッシング サイトでユーザーが保存済みのパスワードを入力すると、Chrome で警告が表示されます。Chrome 91 では、iOS 版の Chrome にこの機能が展開される予定です。

    PasswordManagerEnabled エンタープライズ ポリシーを使用して、組織でこの機能を有効にするかどうかを管理できます。

     
  • 表のレンダリング方法を変更(Chrome 91)

    ウェブページ上の表をレンダリングする方法が変更されます。この変更により、報告されている問題が修正されるほか、Chrome の動作が他のブラウザの動作に近づくため、影響は最小限になる見込みです。ただし、環境内の重要なワークフローをテストして、予期しない問題が発生しないかどうかご確認ください。詳しい説明については、こちらをご覧ください。

    Chrome 90 以降では、chrome://flags/#enable-table-ng を使用して新しいレンダリング方法を有効にできます。このフラグを有効にしてテストしているときに予期しない問題が発生した場合は、chromium にバグをご報告ください。

     
  • 管理対象プロファイルのログイン ポップアップがより明確に(Chrome 91 以降)

    ユーザーが管理対象プロファイルにログインしたときの通知が新しくなります。新しい通知ではメッセージがより明確になり、対応方法もシンプルになりました。Chrome にログインする際に使用したプロファイルとは異なる新しいプロファイルでログインすると、一部のユーザーでは、Chrome を開くリンクがゲストモードで表示されるようになります。

     
  • 一般公開されているセキュアでないページから、限定公開 URL またはローカル URL に対するリクエストを禁止(Chrome 92)

    一般公開されていないアドレス空間に含まれる IP に対して、セキュアでないページからリクエストすることはできなくなります(CORS-RFC1918 の提案に沿って変更)。たとえば、http://public.page.example.com から 192.168.0.1 または 127.0.0.1 の IP に対してリクエストすることはできなくなります。この動作は、InsecurePrivateNetworkRequestsAllowedInsecurePrivateNetworkRequestsAllowedForUrls のエンタープライズ ポリシーを使用して管理できます。

     
  • アドレスバーのロックアイコンを変更(Chrome 92)

    アドレスバーのロックアイコンが変わります。問題がある場合はすでに報告されているセキュリティの問題を知らせるメッセージが表示され、特に問題がない場合は中立的なメッセージが表示されます。接続の暗号化のみに基づいて安全性を示すアイコンを表示すると、安全だと誤解される可能性があるため、変更することにしました。

     
  • Windows のネットワーク サービスをサンドボックス化(Chrome 92 以降)

    独自のプロセスで実行されているネットワーク サービスのセキュリティと信頼性を高めるために、これらのサービスは Windows でサンドボックス化される予定です。現在サードパーティのコードでネットワーク サービスを改ざんすることができますが、今回の変更に伴い改ざんできなくなります。これにより、Chrome のプロセス空間にコードを挿入するソフトウェア(データ損失防止(DLP)など)と相互運用性の問題が発生する可能性があります。この機能が利用可能になった場合でも、エンタープライズ ポリシーを使用して今回の変更を無効にすることができます。

     
  • MiraclePtr を活用してセキュリティを向上(Chrome 93 以降)

    Chrome は MiraclePtr を利用して、メモリの安全性に関するセキュリティ脆弱性のリスクを低減します。Chrome チームは、Chrome 91 で MiraclePtr によるパフォーマンスへの影響に関するデータを収集しています。現段階では、Stable チャンネルを使用している企業は MiraclePtr の導入対象から除外されています。Chrome に MiraclePtr が完全に展開されるのは、Chrome 93 以降になる可能性があります。
     
  • 独自のデフォルト ルートストアを維持(Chrome 92 以降)

    ユーザーのセキュリティを強化し、異なるプラットフォーム間で一貫性のあるエクスペリエンスを実現するために、Chrome では独自のデフォルト ルートストアを維持する予定です。企業の管理者が独自の認証局を管理している場合は、複数のルートストアを管理する必要はありません。デバイスや信頼する企業の CA(グループ ポリシー、macOS のキーチェーン アクセス、Puppet のようなシステム管理ツールなど)の現行の管理方法を変更する必要はありません。  
     
  • 共有ハブをリリース(Chrome 92)

    Chrome 92 のユーザーは、現在のページをより簡単に共有できるようになります。たとえば、現在のページをユーザーのデバイスに転送したり、現在の URL の QR コードを取得したりできます。また、現在のページのスクリーンショットとマークアップの取得や、サードパーティ製アプリとの共有も可能です。

    エンタープライズ ポリシーを使用してこの機能を管理できるようになります。 
     
  • UserAgentClientHintsEnabled を廃止(Chrome 93)

    Chrome に User-Agent Client Hints を導入したとき、一部のサーバーでは User-Agent Client Hints のヘッダー(より広範になった構造化ヘッダーの新しい標準の一部)に含まれる文字の一部を認識することができませんでした。

    企業のお客様が余裕をもってこのようなサーバーを更新できるようにするために、UserAgentClientHintsEnabled ポリシーが導入されていました。移行期間は Chrome 93 で終了し、このポリシーは廃止されます。 
     
  • SyncXHR ポリシーのサポートを終了(Chrome 93)

    AllowSyncXHRInPageDismissal エンタープライズ ポリシーは Chrome 93 で廃止されます。従来のウェブ プラットフォームの動作を利用しているアプリについては、Chrome 93 のリリース前に必ず更新してください。この変更は Chrome 88 で行われる予定でしたが、企業のお客様が余裕をもって従来のアプリケーションを更新できるようにするために、スケジュールを延期しました。 
     
  • LegacySameSiteCookieBehaviorEnabled を廃止(Chrome 93)

    SameSite Cookie の動作を導入したときに、企業のお客様が余裕をもって以前の Cookie の動作を採用したすべてのアプリケーションを更新できるようにするために、ポリシーが追加されました。Chrome 93 で移行計画の最初のフェーズが終了し、LegacySameSiteCookieBehaviorEnabled は無効になります。Chrome 97 までは、LegacySameSiteCookieBehaviorEnabledForDomainList を使用することで、特定のサイトに対して以前の Cookie の動作を引き続き有効にすることができます。 
     
  • インクルーシブでない名称の以前のポリシーを廃止(Chrome 95)

    Chrome 86 から Chrome 90 にかけて、インクルーシブでない名称(例: whitelist、blacklist)のポリシーに代わる新しいポリシーが導入されました。既存の管理対象ユーザーのサービス停止を最小限に抑えるために、現在は新しいポリシーと以前のポリシーの両方が機能しています。この移行期間は、新しいポリシーに簡単に移行してテストできるようにする目的で設けられています。 

    注: 以下の表に記載されている以前のポリシーと新しいポリシーの両方が設定されている場合、新しいポリシーが以前のポリシーよりも優先されます。 

    この移行期間は Chrome 95 で終了し、以下の表にある以前のポリシー(左側の列)は機能しなくなります。代わりに、対応する新しいポリシー(右側の列)を使用してください。 
     
以前のポリシー名 新しいポリシー名
NativeMessagingBlacklist NativeMessagingBlocklist
NativeMessagingWhitelist NativeMessagingAllowlist
AuthNegotiateDelegateWhitelist AuthNegotiateDelegateAllowlist
AuthServerWhitelist AuthServerAllowlist
SpellcheckLanguageBlacklist SpellcheckLanguageBlocklist
AutoplayWhitelist AutoplayAllowlist
SafeBrowsingWhitelistDomains SafeBrowsingAllowlistDomains
ExternalPrintServersWhitelist ExternalPrintServersAllowlist
NoteTakingAppsLockScreenWhitelist NoteTakingAppsLockScreenAllowlist
PerAppTimeLimitsWhitelist PerAppTimeLimitsAllowlist
URLWhitelist URLAllowlist
URLBlacklist URLBlocklist
ExtensionInstallWhitelist ExtensionInstallAllowlist
ExtensionInstallBlacklist ExtensionInstallBlocklist
UserNativePrintersAllowed UserPrintersAllowed
DeviceNativePrintersBlacklist DevicePrintersBlocklist
DeviceNativePrintersWhitelist DevicePrintersAllowlist
DeviceNativePrintersAccessMode DevicePrintersAccessMode
DeviceNativePrinters DevicePrinters
NativePrinters Printers
NativePrintersBulkConfiguration PrintersBulkConfiguration
NativePrintersBulkAccessMode PrintersBulkAccessMode
NativePrintersBulkBlacklist PrintersBulkBlocklist
NativePrintersBulkWhitelist PrintersBulkAllowlist
UsbDetachableWhitelist UsbDetachableAllowlist
QuickUnlockModeWhitelist QuickUnlockModeAllowlist
AttestationExtensionWhitelist AttestationExtensionAllowlist
PrintingAPIExtensionsWhitelist PrintingAPIExtensionsAllowlist
AllowNativeNotifications AllowSystemNotifications
DeviceUserWhitelist DeviceUserAllowlist
NativeWindowOcclusionEnabled WindowOcclusionEnabled
 

Google 管理コンソール(Chrome ブラウザ クラウド管理など)を使用して Chrome を管理している場合は、特に対応する必要はありません。Google 管理コンソールで自動的に移行が管理されます。
 

予定されている管理コンソールの変更

 
  • Chrome ブラウザと Chrome OS の拡張機能をリクエスト

    管理者は、ユーザーが拡張機能をインストールできないようにすることができます。今後、Chrome ウェブストアには、[リクエスト] ボタンが追加され、ユーザーはこのボタンを使用して拡張機能をリクエストできるようになります。管理者は管理コンソールでユーザーからのリクエストを確認し、拡張機能を許可またはブロックすることができます。

     
  • パソコン版 Chrome に対してリモート コマンドを送信

    管理者は Google 管理コンソールを使用して、管理対象のパソコン版 Chrome ブラウザ(Windows、Mac、Linux)に対する操作をリモートで送信することができます。たとえば、ブラウザ キャッシュや Cookie をリモートで削除できるようになります。

     
 
Chrome 89

Chrome Browser updates

 
  • Single words will not be treated as intranet locations by default

    By default, Chrome will improve user privacy and will reduce load on DNS servers by avoiding DNS lookups for single keywords entered into the address bar. This change may interfere with enterprises that use single-word domains in their intranet. That is, a user typing helpdesk will no longer be directed to https://helpdesk/.

    You will be able to control the behavior of Chrome using the IntranetRedirectBehavior enterprise policy, including preserving the existing behavior (value 3: Allow DNS interception checks and did-you-mean http://intranetsite/ infobars.).

    Some users saw this change in Chrome 88; a full rollout is planned in Chrome 89.

  • Chrome will prefer https to http when not specified in the address bar

    When a user types an address into the address bar without specifying the protocol, Chrome will attempt to navigate using https first, then fallback to http if https is not available. For example, if the user navigates to example.com, Chrome will first attempt to navigate to https://example.com, then will fallback to http://example.com if required.

    Some users on Windows, Mac, Linux, and Android will see this change in Chrome 89, and all users should see this change in Chrome 90.

  • Users can search open tabs

    Users can search for open tabs across windows, as shown in this screenshot:

  • Enterprise realtime URL checking enabled by BeyondCorp Enterprise

    Chrome 89 will introduce new security capabilities enabled by BeyondCorp Enterprise allowing checking URLs for phishing attacks in realtime for BeyondCorp Enterprise customers.

  • Chrome profiles for separating users or accounts

    Chrome will add new features to help different users keep their browsing data like bookmarks, history, and settings separate.

    Users will be given the option to create a new Chrome profile and move their account over, when they sign in to a profile where another account is already signed in.

    If a user signs in with an account that is already signed in to another profile, they will be offered the option to switch. Users who have multiple profiles set up will see a profile picker on startup. 

    You can control whether Chrome offers to create or switch profiles with the SigninInterceptionEnabled enterprise policy and ProfilePickerOnStartupAvailability enterprise policies.
  • Certain features will be available to users who have signed in without having to enable Chrome Sync 

    Some users who have signed into Chrome may be able to access and save payment methods and passwords stored in their Google Account without Chrome Sync being enabled.

    You can control users' access to payment methods on Chrome on Android using the AutofillCreditCardEnabled enterprise policy. You can control access to passwords on Chrome on desktop by either setting the SyncDisabled enterprise policy to disabled, or by including passwords in SyncTypesListDisabled.
     
  • Chrome on Android will require the device to be certified

    Chrome on Android will only be able to run on devices that are Play Protect certified. This will affect all instances of Chrome including PWAs, but does not include WebView.

    Chrome on VMs and emulators will continue to work if an emulator is emulating an approved device or the emulator is Google-developed.

    See the Android Help Center article for details on how to verify a device’s certification status.  
     
  • Version pinning for self-hosted extensions & apps

    To increase the stability in high-reliability environments, Chrome 89 will facilitate the pinning of extensions and apps to a specific version. Administrators can self-host the extension or app of their choice, and instruct Chrome to use the update URL from the extension forcelist instead of the extension manifest. This will be via a new boolean parameter in ExtensionSettings policy. As a result, extensions & apps will not be updated via the updateURL that was originally configured in their manifest, and will stay on one specific version.  
     
  • Chrome introduces privacy-preserving APIs to replace some of the functionality of third-party cookies

    Several changes are coming in Chrome 89 to build a more private web. We originally announced these changes in the Chromium Blog.

    FLoC, an interest-based targeting API will be introduced as an origin trial. This API will allow working with cohorts—groups of users with similar interests. Users cannot be individually identified.

    An event-level conversion API will continue in the origin-trial stage for Chrome 89. This API will enable the correlation of an ad click on a website with a subsequent conversion on an advertiser site (a sale, a sign-up, etc). Users cannot be individually identified.

    Platform-provided trust tokens will be introduced to the ongoing Trust Token API Origin Trial. This experiment will be used to ascertain the value of tokens incorporating on-device state as a mechanism for anti-spam and anti-abuse systems, and to evaluate the feature’s performance relative to standard web-issued trust tokens. 

    First party sets will be introduced as an origin trial. This will allow a collection of related, commonly-owned domains to declare themselves as a first party set, so that browsers can consider this relationship when applying cross-site communication policies. 

    Schemeful Same-Site, which evolves the definition of same-site to include the URL scheme, will be fully rolled out and available to all audiences.

    User Agent Client Hints will also be fully rolled out and available to all audiences.

    See the chromium privacy sandbox page for details on these APIs and the privacy sandbox.
     
  • Chrome will require SSE3 for Chrome on x86

    Chrome 89 and above will require x86 processors with SSE3 support. This change does not impact devices with non-x86 (ARM) processors. Chrome will not install and run on x86 processors that do not support SSE3. SSE3 was introduced on Intel CPUs in 2003, and on AMD CPUs in 2005.

  • Chrome introduces BrowsingDataLifetime and ClearBrowsingDataOnExitList policies

    Chrome will give you more control over data in your environment by introducing two policies that clear browsing data after a specified amount of time, or once Chrome has been closed: BrowsingDataLifetime and ClearBrowsingDataOnExitList. These policies will be useful for customers that have strict regulatory requirements around data being stored on client devices.

  • Metrics reporting can be disabled by the user even if admin has it turned on

    To improve user privacy, end users will be able to turn off metrics reporting for themselves, even if you have set MetricsReportingEnabled to true. If you set MetricsReportingEnabled to false, users will not be able to enable metrics.

  • Chrome introduces the Serial API

    The Serial API will provide a way for websites to read and write from a serial device through script. You can read an explainer on the Serial API here.

    You will be able to control access to the Serial API using the DefaultSerialGuardSetting policy. You can also use the SerialAskForUrls and SerialBlockedForUrls policies to control serial device access on a site-by-site basis.

  • Chrome on iOS introduces biometric authentication for Incognito tabs

    Users will have a setting to enable access control for their Incognito tabs. When this setting is turned on, users will be prompted to re-authenticate themselves with biometric authentication when they return to Incognito tabs after closing Chrome on iOS.

Chrome OS updates

 
  • Extended auto-update blockout windows 

    Already as of today, the Chrome OS auto update blockout window device policy allows admins to block updates for their kiosk devices during certain business hours. This helps to save bandwidth in cases where Chromebooks are located at sites with limited network connectivity. From Chrome 89 on (official launch March 9th, 2021), the auto update blockout window policy will be extended. (1) Instead of only applying to kiosk sessions, it will also apply to user sessions & managed guest sessions (MGS). (2) Instead of only influencing the start of an update download, it will also pause previously started updates during blockout windows.

    Due to the extended impact of the auto-update blockout window policy, an adjustment of your policy settings might be required to guarantee continuous updates of your devices.

  • Scaled Print Server Support 

    Admins will be able to assign any number of IPP based print servers to be remotely configured from the admin console. Users will select a specific print server to connect to if the user has more than 16 print servers assigned. If there are less than 16 configured, Chrome OS will automatically query all assigned print servers simultaneously.

  • Scanning support

    Chrome OS will support the scanning functionality of compatible multifunction printers. Access to the Scan app on Chrome OS can be controlled by Admins.
     
  • QR code scanning support

    You can now scan QR codes with the Chrome OS Camera app. Just point your camera at a QR code and the results will automatically be scanned.

  • Switch Access settings Improvements

    Switch Access settings will allow you to use any key or external switch and will make setting up your switches easier by replacing the drop down menu with just pressing the switch you want to use. 
  • スクリーン キャプチャ機能を強化

    Chrome OS のスクリーン キャプチャ機能を強化しました。クイック設定からスクリーン キャプチャ機能をいつでも利用できるようになりました。新しいキャプチャ モードでは、わかりやすい UI で機能を切り替えることができます。部分的なスクリーンショットを取得した後に、選択範囲を調整して完全なキャプチャにすることができます。新しいスクリーン レコーダー機能により、モーションをキャプチャして共有することも可能です。


     
  • デスク機能を強化

    複数のワークスペースをスムーズかつスマートに作成して管理できるようになりました(ブラウザのデスクの復元、デスクへの送信、仮想デスクを強化)。
     
  • Wi-Fi 同期機能を強化

    Wi-Fi 同期がさらに強力になり、Chrome OS と Android 間の Wi-Fi ネットワーク共有をサポートするようになりました。
     
  • クリップボード: クリップボードの履歴を表示可能

    Chrome OS には、複数のコンテンツをすばやく転送するための拡張クリップボード機能が導入されました。必要なすべての情報をすばやく簡単に転送できます。
     
  • トート: 最近使用した重要なファイルにすばやくアクセス可能

    最近使用したスクリーンショットやダウンロードにすばやくアクセスできます。重要なファイルを固定して、ワンクリックで起動、コピー、ドラッグすることもできます。
     
  • メディア操作機能を強化

    統合型のメディア操作機能をクイック設定に移動しました。すべてのメディアソースに 1 か所から簡単にアクセスできます。
     
  • アプリアイコンを更新

    Chromebook に組み込まれているアプリアイコンのデザインが新しくなり、Chrome OS 向けに作成された主要な必須アプリ(描画キャンバス、使い方・ヒントなど)と、ユーザーがダウンロードしたサードパーティ製アプリを簡単に区別できるようになりました。
     
  • 「選択して読み上げ」機能の改善により、失読症のユーザーのサポートを強化

    ナビゲーション コントロール(再生や一時停止、文と段落の操作、コンテキストに応じた速度調整)を追加して、「選択して読み上げ」ユーザー補助機能を強化しました。


     

Admin console updates

 
  • Apps & Extension Usage Report

    The Apps & Extension Usage Report report will allow admins to get a comprehensive view of the apps and extensions installed across their fleet of ChromeOS and Chrome Desktop devices.  Refer to the View app and extension usage details article on how to enable it. 
     
  • Reports API

    The Reports API will allow you to generate reports that give you aggregate information on your managed Chrome OS device / Chrome Browser deployment.  Please see the documentation here on how to use it. 
     
  • Additional policies in the Admin console

    Many new policies will be available in the Admin console, including:
Policy Name Pages Supported on Category/Field
NTPContentSuggestionsEnabled User & Browser Settings Android Startup / New Tab page content suggestions
RestrictAccountsToPatterns User & Browser Settings Android User experience / Visible Accounts / Restrict accounts that are visible in Chrome to those matching one of the patterns specified
MediaRecommendationsEnabled User & Browser Settings Chrome OS, Windows, Mac, Linux User experience / Media Recommendations
AllowFileSelectionDialogs User & Browser Settings Windows, Mac, Linux User experience / File selection dialogs
AllowWakeLocks User & Browser Settings; Managed Guest Session Settings Chrome OS Power and shutdown / Wake locks
IntranetRedirectBehavior User & Browser Settings; Managed Guest Session Settings Chrome OS, Windows, Mac, Linux Network / Intranet Redirection Behavior

 

  • New and updated policies (Chrome Browser and Chrome OS)

 

Policy Description

BrowsingDataLifetime

Browsing Data Lifetime Settings

ClearBrowsingDataOnExitList

Clear Browsing Data on Exit

EnableDeprecatedPrivetPrinting

Enable deprecated privet printing

ManagedConfigurationPerOrigin

Sets managed configuration values to websites to specific origins

PhoneHubTaskContinuationAllowed

Chrome OS only

Allow Phone Hub task continuation to be enabled

PhoneHubAllowed

Chrome OS only

Allow Phone Hub to be enabled

PhoneHubNotificationsAllowed

Chrome OS only

Allow Phone Hub notifications to be enabled

ProfilePickerOnStartupAvailability

Browser only

Profile picker availability on startup

RemoteAccessHostAllowRemoteAccessConnections

Browser only

Allow remote access connections to this machine

RemoteAccessHostMaximumSessionDurationMinutes

Browser only

Maximum session duration allowed for remote access connections

SigninInterceptionEnabled

Browser only

Enable signin interception

Coming soon

 

Note: The items listed below are experimental or planned updates. They might change, be delayed, or canceled before launching to the Stable channel.

  • Chrome の Stable チャンネルのリリース サイクルが 4 週間になり、Chrome 94 以降では 8 週間の Extended Stable チャンネルを導入

    モバイル、Windows、Mac、Linux で動作する Chrome のリリース サイクルが現在の 6 週間から 4 週間になり、セキュリティ機能、新機能、バグの修正がより迅速に提供されるようになります。

    ほとんどの企業では特にご対応いただく必要はありませんが、Chrome の新規リリースへの更新やテストを手動で行っている場合や、リリース頻度が低いほうが良い場合は、Extended Stable チャンネルに切り替えることができます。Extended Stable チャンネルのリリース サイクルは 8 週間です。詳しくは Google のブログ投稿(blog.chromium.org)をご覧ください。 

    また、Chrome OS では、同じリリース間のリリース サイクルの変更が予定されています。Chrome OS はこれまでどおり最新のセキュリティ アップデートを優先し、ユーザー、お客様、パートナー、デベロッパーのために高品質で安定したエクスペリエンスを維持します。

今後予定されている Chrome ブラウザの変更

 
  • Chrome 90 でポート 554 をブロック

    ポート 554 が制限付きポートリストに追加され、このポートを通過するトラフィックはブロックされるようになります。標準のポートを使用しているお客様には影響しませんが、設定をカスタマイズして標準以外のポートを使用している場合(例: PAC スクリプトの配信)に影響を受ける可能性があります。ポート 554 ではなく、標準のポートを使用する必要があります(例: HTTPS でポート 443 を経由して PAC スクリプトを配信)。
     
  • PDF XFA フォームをリリース(Chrome 90)

    Chrome 90 では PDF XFA フォームが部分的にサポートされる予定です。Chrome で直接開くことができる PDF ドキュメントが増えます。
     
  • 管理対象プロファイルのログイン ポップアップがより明確に(Chrome 90)

    Chrome 90 では、ユーザーが管理対象プロファイルにログインしたときの通知が新しくなります。新しい通知ではメッセージがより明確になり、対応方法もシンプルになります。
     
  • 権限リクエストの表示を簡素化(Chrome 90)

    ユーザーが許可する可能性が低い権限リクエストは、自動的にブロックされるようになります。ユーザーは UI で頻繁に作業を妨げられることなく、各サイトの権限を管理できます。

     
  • Intel CET をサポート(Chrome 90)

    Chrome 90 では Intel Control Flow Enforcement Technology(CET)をサポートする予定です。CET は Windows のハードウェア強制型シャドウ スタックとして知られています。この変更は、CET 対応のハードウェアで動作する Chrome のみに影響します。特に問題はないと思われますが、グループ ポリシーで画像ファイルの実行オプション(IFEO)を操作することで CEP を管理できます。
     
  • initial_preferences を導入(Chrome 90)

    よりインクルーシブな名称への変更に伴い、管理者はブラウザの初期設定を管理する際に initial_preferences と呼ばれるファイルを使用できるようになります。このファイルは現在の master_preferences ファイルと同様の動作をします。最終的には master_preferences ファイルから initial_preferences ファイルに置き換わる予定です。サービスの中断を最小限に抑えるために、master_preferences は Chrome 90 でも引き続きサポートされます。また、master_preferences のサポートを終了する前に、改めてお知らせいたします。
     
  • AllowNativeNotifications の名称を AllowSystemNotifications に変更(Chrome 90)

    よりインクルーシブなポリシー名称への変更に伴い、AllowNativeNotificationsAllowSystemNotifications に変更されます。Chrome 95 までは、既存の AllowNativeNotifications ポリシーをご利用いただけます。
     
  • Mac のすべてのチャンネルで、拡張機能の設定を同じ場所から読み込む(Chrome 90)

    Chrome のすべてのチャンネルは、同じ .plist ファイルから拡張機能のポリシーを読み込むようになります。たとえば、パスワード アラートという拡張機能は、Chrome Canarycom.google.Chrome.canary.extensions.noondiphcddnnabmjcihcjfbhfklnnep.plist ではなく、com.google.Chrome.extensions.noondiphcddnnabmjcihcjfbhfklnnep.plist から常にポリシーを読み込むようになります。
     
  • Lite モードの動画でデータ使用料を節約可能(Chrome 90)

    従量制のデータ接続が制限された環境で、データ使用料を抑えつつ動画を快適に視聴できるようにするために、この変更が導入されます。Android 版 Chrome のユーザーは、モバイル接続時に Lite モードを使用して動画のビットレートを効果的に低減できるようになります。管理者は DataCompressionProxyEnabled ポリシーを使用して、この機能を管理できるようになります。
     
  • Data Saver: Chrome will compress public HTTPS images in Chrome 90

    Public HTTPS images will be compressed when Chrome lite mode is enabled, to further provide a rich web experience to users with unreliable internet connections.
     
  • Security key enterprise attestation in Chrome 90

    Chrome will support device-unique attestation of security keys without needing policy configured. This will be useful in situations where security keys are distributed by an enterprise to personnel who may use them on non-policy-managed computers. This will require specially-manufactured security keys—talk to your security key vendor if this sounds useful.
     
  • Launch WebXR capability - Depth Sensing API in Chrome 90

    The WebXR Depth Sensing API will allow Chrome to measure distance from the user’s device to real world geometry in the user’s environment. With this, Chrome will be able to power immersive experiences in WebXR-powered apps (e.g. for physics, and lifelike occlusion for augmented reality). You will be able to control access to WebXR and other augmented reality APIs using the WebXRImmersiveArEnabled enterprise policy.
     
  • Partition Network State in Chrome 90

    Today, some network objects are shared globally for performance reasons, but this makes it possible to fingerprint users and track them across sites. To protect user privacy, Chrome will partition many network objects by topmost frame domain and iframe domain. A comprehensive description is available here.

    No impact is expected other than minor performance changes, but you can test the change in advance by using the command line flag: 
    --enable-features=PartitionConnectionsByNetworkIsolationKey,PartitionExpectCTStateByNetworkIsolationKey,PartitionHttpServerPropertiesByNetworkIsolationKey,PartitionNelAndReportingByNetworkIsolationKey,PartitionSSLSessionsByNetworkIsolationKey,SplitHostCacheByNetworkIsolationKey
     
  • Legacy Browser Support for Edge in IE Mode will be available in Chrome 90

    For organizations accessing legacy web content in Microsoft Edge's IE mode, Chrome 90 will allow admins to configure Legacy Browser Support (LBS) to switch between Microsoft Edge in IE mode and Chrome. You can already use LBS to switch directly between Microsoft Internet Explorer and Chrome.
     
  • The Network Service on Windows will be sandboxed in Chrome 91

    The network service, already running in its own process, will be sandboxed on Windows in Chrome 90 to improve the security and reliability of the service. As part of this, third party code that is currently able to tamper with the Network Service will be prevented from doing so. This may cause problems when connecting to software such as:
    • Custom Authentication Packages.
    • Custom SSO (Single Sign-on) providers.
    • Custom Winsock Namespace/transport providers.
    • Data Loss Prevention software.
    • NTLM with Windows integrated authentication.

    Enterprises are encouraged to try the sandboxed network stack on Dev and Canary channel and report any issues via crbug.com. You'll be able to disable the change with an enterprise policy when it becomes available.
     
  • Lock in address bar will be replaced in Chrome 91

    The lock in the address bar will be replaced with a new icon. Chrome is moving to security messaging that highlights known security issues, and shows neutral messaging otherwise. Showing an icon that implies safety based solely on the connection's encryption may lead to a false sense of security.
     
  • Quantum computer resistant security will be enabled in Chrome 91

    Chrome will start supporting a post-quantum key-agreement mechanism in TLS when communicating with some domains. This increases the size of TLS handshake messages which, in rare cases, may cause issues with network middleboxes that incorrectly assume that TLS messages will fit in a single network frame.
    The CECPQ2Enabled policy can be set to disable this. It will also be disabled if the ChromeVariations policy is set to a non-default value.

    For more details on this rollout, see CECPQ2
     
  • Insecure public pages will no longer be allowed to make requests to private or local URLs in Chrome 91

    Insecure pages will no longer be able to make requests to IPs belonging to a more private address space (as defined in CORS-RFC1918). For example, http://public.page.example.com will not be able to make requests targeting IP 192.168.0.1 or IP 127.0.0.1. You will be able to control this behavior using the InsecurePrivateNetworkRequestsAllowed and InsecurePrivateNetworkRequestsAllowedForUrls enterprise policies.
     
  • The address bar may show the domain rather than the full URL as early as Chrome 90

    To protect your users from some common phishing strategies, Chrome will test showing only the domain in the address bar for some users. This change will make it more difficult for malicious actors to trick users with misleading URLs. For example, https://example.com/secure-google-sign-in/ will appear only as example.com to the user.

    Although this change is designed to keep your users’ credentials safe, you can revert to the old behavior through the ShowFullUrlsInAddressBar policy.

    This change has been enabled for some users, with a potential full rollout in a later release.
     
  • The SSLVersionMin policy will not allow TLS 1.0 or TLS 1.1 in Chrome 91

    The SSLVersionMin enterprise policy will allow you to bypass Chrome's interstitial warnings for legacy versions of TLS. This will be possible until Chrome 91 (May 2021), then the policy will no longer allow TLS 1.0 or TLS 1.1 to be set as the minimum.

    We previously communicated that this would happen as early as January 2021, but the deadline has since been extended.
     
  • Chrome will maintain its own default root store as early as Chrome 92

    In order to improve user security, and provide a consistent experience across different platforms, Chrome intends to maintain its own default root store. If you are an enterprise admin managing your own certificate authority, you should not have to manage multiple root stores.We do not anticipate any changes to be required for how enterprises currently manage their fleet and trusted enterprise CAs, such as through group policy, macOS Keychain Access, or system management tools like Puppet.
     
  • SyncXHR policy will no longer be supported on Chrome 93

    The AllowSyncXHRInPageDismissal enterprise policy will be removed in Chrome 93. For any apps that rely on the legacy web platform behavior, be sure to update them before Chrome 93. This change was previously planned for Chrome 88, but delayed to provide more time for enterprises to update legacy applications.
     
  • Old policies with non-inclusive names will be removed in Chrome 95

    Chrome 86 through Chrome 90 introduced new policies to replace policies with less inclusive names (e.g. whitelist, blacklist). In order to minimize disruption for existing managed users, both the old and the new policies currently work. This transition time is to ensure it's easy for you to move to and test the new policies in Chrome.

    This transition period will end in Chrome 95. A full list of the policies to be removed will be provided closer to the removal date. If you're managing Chrome via the Google Admin Console (for example, Chrome Browser Cloud Management), no action is required; the Google Admin Console will manage the transition automatically.
     

Upcoming Chrome OS changes

 
  • Deprecation of AMR and GSM audio codecs in Chrome OS 90

    AMR-NB, AMR-WB, and GSM audio codecs will be deprecated as part of this release. Affected users should file bugs here and may temporarily rollback this change via the use of chrome://flags/#deprecate-low-usage-codecs. Users with long-term need for these codecs may use stand-alone applications found in the Google Play Store.

Upcoming Admin Console changes

 
  • Sending Extension Requests for Chrome Browser and Chrome OS

    As an admin, you can block users from installing extensions and the Chrome Web Store will now have a Request button so that you can see their requests from within the Admin Console and take an action to allow or to block the extensions.
     
  • Sending Remote Commands for Chrome Desktop

    As an admin, you can use your Google Admin console to remotely send actions to managed Chrome Desktop Browsers (Win/Mac/Linux). For example, you will be able to delete browser cache or cookies remotely.
 
Chrome 88

Chrome ブラウザの更新内容

  • Chrome で混合コンテンツ フォームに関する警告を表示
    読み込みに HTTPS が使用される一方、コンテンツの送信に HTTP(安全でないプロトコル)が使用されるウェブフォームは、ユーザーのプライバシーを危険にさらす可能性があります。Chrome 85 以降では、このようなフォームに関する警告が表示され、フォームが安全でないことをユーザーが把握できます。Chrome 88 では、フォームの送信時にインタースティシャル警告が表示され、データの送信が停止されます。ユーザーは送信を続行するかキャンセルするかを選択できます。この機能は Chrome 87 で展開されましたが、リダイレクトの取り扱い方法を理由としてロールバックされました。Chrome 88 で再度展開されますが、http:// の URL に直接送信するフォームであるか、http:// へのリダイレクト後にデータがリダイレクト先に公開されるフォームである場合に限り、警告が表示されるようになります。たとえば、POST メソッドのフォームに関する 307 または 308 のコード リダイレクトです。





    この動作は、InsecureFormsWarningsEnabled エンタープライズ ポリシーを使用して制御できます。この動作をテストしてから展開するには、Chrome のフラグ Mixed Forms Interstitial を使用します。
     
  • バックグラウンド タブのリソース使用量を改善
    CPU の負荷を抑えて電池寿命を延ばすために、Chrome ではバックグラウンド タブの消費電力を制限します。具体的には、バックグラウンドのタブのタイマーは 1 分に 1 回だけ実行されるようになります。ネットワーク イベント ハンドラは影響を受けないため、Gmail や Slack® などのサイトからは引き続きバックグラウンドでタイムリーに通知が届きます。この機能は Chrome 87 で一部のユーザーに展開され、Chrome 88 ですべてのユーザーに適用されるようになりました。

    この動作は、IntensiveWakeUpThrottlingEnabled ポリシーを使用して制御できます。
     
  • セキュアなページからの安全でないダウンロードをブロック(Chrome 88 までに段階的に変更)
    Windows®、Mac®、Linux® の Chrome 88 では、安全でないソースからのダウンロードをセキュアなページ上で開始しようとするとブロックされます。この変更は、Chrome 88 までの各リリースで各種のファイル形式に対して段階的に展開されます。

     

  • 実行可能ファイル: Chrome 84 では警告が表示され、Chrome 85 ではファイルがブロックされます。
  • アーカイブ: Chrome 85 のデベロッパー コンソールでは警告が表示され、Chrome 86 ではファイルがブロックされます。
  • その他の安全ではない種類のファイル(PDF など): Chrome 86 のデベロッパー コンソールでは警告が表示され、Chrome 87 ではファイルがブロックされます。
  • その他のファイル: Chrome 87 のデベロッパー コンソールでは警告が表示され、Chrome 88 ではファイルがブロックされます。

    Android 版では、パソコン版よりも 1 つ後のリリースで警告が表示されるようになります。たとえば、実行可能ファイルに対して警告が表示されるようになるのは Chrome 85 からです。

    既存の InsecureContentAllowedForUrls ポリシーを使用すると、特定の URL に対して安全でないファイルのダウンロードを許可できます。詳しくは、ブログ投稿をご覧ください。
  • 以前開始したワークフローを新しいタブページで完了できる
    Chrome の新しいタブページにカードが表示されて、ユーザーが実行していた検索やワークフロー(レシピの検索や価格比較など)を再開できるようになります。ユーザーはこのようなカードを制御したり削除したりできます。

    これらのカードは Chrome 87 で一部のユーザーに表示されるようになり、Chrome 88 ですべてのユーザーに展開されました。これらのカードは NTPCardsVisible ポリシーを使用して管理できます。 
     
  • ユーザーまたはアカウントを分離するためのプロファイルを導入
    ユーザーがプロファイルにログインした時点で別のアカウントがすでにログインしていた場合、新しい Chrome プロファイルを作成してアカウントを移行するためのオプションが一部のユーザーに表示されるようになります。この方法で移行したユーザーは、各自のそれまでのブックマーク、履歴、設定を維持できます。すでに別のプロファイルにログインしているアカウントでログインしようとしたユーザーには、切り替えのための画面が表示されます。複数のプロファイルを設定しているユーザーの一部に対しては、起動時にプロファイルの選択画面が表示されます。

    Chrome でプロファイルの作成画面または切り替え画面を表示するかどうかは、SigninInterceptionEnabled エンタープライズ ポリシーを使用して管理できます。Chrome 89 では、プロファイル選択画面の起動時の挙動を ProfilePickerOnStartupAvailability エンタープライズ ポリシーを使用して管理することも可能になります。


    より多数のユーザーへの展開は、今後のリリースで実施予定

  • ログイン済みのユーザーは Chrome 同期を有効にしなくても一部の機能を使用できる
    Chrome にログイン済みの一部のユーザーは、Chrome 同期を有効にしなくても、Google アカウントに保存されているお支払い方法とパスワードにアクセスしたり、これらの情報を保存したりできます。

    Android 版の Chrome では、お支払い方法へのユーザーのアクセスを AutofillCreditCardEnabled エンタープライズ ポリシーを使用して管理できます。パソコン版の Chrome では、SyncDisabled エンタープライズ ポリシーを無効にするか、SyncTypesListDisabled に「password」を含めるかのいずれかでパスワードへのアクセスを制御できます。
     
  • DTLS 1.0 を廃止
    DTLS 1.0(WebRTC で使用されているインタラクティブな音声と動画のためのプロトコル)はデフォルトで廃止されます。DTLS 1.0 を利用しているアプリケーション(他の電話会議システムへのゲートウェイなど)は、新しいプロトコルに更新する必要があります。次のコマンド ライン フラグを指定して Chrome を起動すると、アプリケーションが影響を受けるかどうかを確認できます。

    --force-fieldtrials=WebRTC-LegacyTlsProtocols/Disabled/ 

    この廃止に対応する時間が必要な場合は、WebRtcAllowLegacyTLSProtocols エンタープライズ ポリシーを使用して廃止を一時的に延期できます。
     
  • Chrome でマニフェスト バージョン 3 に対応
    Chrome 88 では、新しいマニフェスト バージョン 3 形式で記述された拡張機能に対応します。マニフェスト バージョン 3 は、拡張機能のセキュリティ、パフォーマンス、プライバシー保護がデフォルトで強化される新しいプラットフォームです。現時点では、状況の大幅な変化はありません。マニフェスト バージョン 2 を使用した拡張機能も、Chrome 88 で引き続き問題なく機能します。
     
  • アイドル状態を検出する試験運用段階の機能をリリース
    この試験運用段階の機能を実装すると、ウェブサイトでユーザーがアイドル状態かどうかを照会して、メッセージ アプリで最適なデバイスに通知を送信できるようになります。
     
  • 1 語のイントラネット ロケーションはデフォルトで処理の対象外

    ユーザーのプライバシー保護を強化し、DNS サーバーの負荷を軽減するため、アドレスバーにキーワードが 1 語しか入力されていない場合はデフォルトで DNS ルックアップが行われなくなります。この変更により、イントラネットで 1 語のドメインを使用している企業は影響を受ける可能性があります。たとえば、ユーザーが「helpdesk」と入力しても、「https://helpdesk/」にリダイレクトされなくなります。

    Chrome のこの挙動は、現在の挙動(値 3: DNS 傍受チェックと「もしかして: "http://intranetsite/"」情報バーを有効にする)を維持することを含め、IntranetRedirectBehavior エンタープライズ ポリシーを使用して管理できます。
  • アクセス許可を求める新しいチップ UI を Chrome に導入
    アクセス許可のリクエストは、コンテキストが欠落していると混乱を招いたり、押し付けがましくなることがあります。ページが読み込まれた直後や、事前情報がない状態でプロンプトが表示される場合がこれに当たり、結果としてエンドユーザーがプロンプトを無視して意思決定をしないこともよくあります。

    Chrome では、アドレスバーの邪魔になりにくい場所にアクセス許可チップが表示されるようになりました。プロンプトがコンテンツ領域の邪魔になることはないため、アクセスを許可したくない場合は、以前のようにわざわざプロンプトを閉じる必要がありません。アクセスを許可する場合は、チップをクリックするとアクセス許可のプロンプトが表示されます。




    この変更は Chrome 88 で段階的に展開されます。
     
  • 従来のブラウザのサポート拡張機能を Chrome ウェブストアから削除
    従来のブラウザのサポート(LBS)が Chrome に組み込まれ、従来の拡張機能は不要になりました。Chrome チームでは、Chrome ウェブストアでの LBS の公開を Chrome 85 で終了しましたが、Chrome 88 では LBS が無効になります。従来のブラウザのサポート機能は引き続きサポートされますので、以前の拡張機能ではなく、今後はこちらに記載されている Chrome の組み込み型ポリシーを使用してください。拡張機能を使用して設定された従来のポリシーは機能しなくなり、拡張機能が無効になった時点で自動インストールはできなくなります。
     
  • クロスサイト リクエストであるかどうかを判断する際のスキームの要素(スキームによる同一サイトの判断)
    Chrome 88 では、Cookie に関する同一サイトの定義が変更されます。登録されたドメインは同じでもスキームが異なるリクエストは、同一サイトのリクエストではなく、クロスサイト リクエストと判断されるようになります。たとえば、http://site.example と https://site.example は互いにクロスサイトと見なされるため、SameSite 属性を使用する Cookie は制限されます。詳しくは、Schemeful Same-Site Explainer をご覧ください。重要なサイトについては、テストの手順に沿ってテストすることをおすすめします。

    LegacySameSiteCookieBehaviorEnabledForDomainList ポリシーと LegacySameSiteCookieBehaviorEnabled ポリシーを利用すると、以前の動作に戻すことができます。これらのポリシーは Chrome 93 まで引き続き利用できます。ドメインリストについては、以後のバージョンでも引き続き利用可能となる予定です。利用可否などについて詳しくは、以前の Cookie の SameSite ポリシーをご覧ください。
     
  • OS X 10.10(Yosemite)のサポートを終了(Mac 版 Chrome 88)
    Chrome 88 では、OS X 10.10(OS X Yosemite)はサポートされません。Mac で Chrome を利用するには OS X 10.11 以降が必要です。
     
  • ページ取り出し時のポップアップに関するポリシーのサポートを終了(Chrome 88)
    すでにお知らせしているとおり、AllowPopupsDuringPageUnload エンタープライズ ポリシーは Chrome 88 で削除されます。従来のウェブ プラットフォームの動作を利用しているアプリについては、直ちに更新してください。
     
  • Android 版 Chrome では、一部のポリシーで空の文字列を未設定ポリシーとして処理(Chrome 88)
    モバイル管理の UEM とスムーズに連携するため、Android 版 Chrome では空の文字列のポリシーがリストや辞書に設定されなくなります。
     
  • HTTP を使用した認証を BasicAuthOverHttpEnabled ポリシーで無効にすることが可能
    新たに導入された BasicAuthOverHttpEnabled ポリシーを disabled に設定すると、セキュアでない HTTP リクエストによって基本認証スキームが使用されることを禁止できます。禁止した場合は、セキュアな HTTPS のみが許可されるようになります。

  • Chrome クリーンアップ ツールで Chrome のショートカットをリセット可能
    ユーザーが Chrome クリーンアップ ツールを実行したときに、Chrome のショートカットのコマンドライン フラグが修正されるようになります。これにより、マルウェアによって悪意のあるコマンドライン フラグがショートカットに挿入された場合も、ユーザーが Chrome を安全な状態に復元できます。

    Chrome クリーンアップ ツールは ChromeCleanupEnabled ポリシーを使用して管理できます。このポリシーを設定すると、当該の動作が禁止されます。
     
  • プレゼンテーションの進行中は通知を停止
    Chrome で画面を共有している間は、デフォルトで Chrome からのウェブ通知が表示されなくなります。通知は、画面共有のセッションが終了した時点でユーザーに表示されます。通知に関する操作を行って、手動で表示することもできます。単一のウィンドウまたはタブを共有する場合は、Chrome からの通知の動作に変更はありません。
     
  • Android の一部のユーザーでアドレスバーの横にマイクを表示
    Android の一部のユーザーで、Chrome の画面上部にある UI バーにマイクボタンが表示されます。Google アシスタントを使用して、現在のページを読み上げることや、別の言語に翻訳することができます。

    ユーザーがマイクボタンで操作すると、現在のページの URL が Google と共有されます。この機能は AudioCaptureAllowed ポリシーを使用して管理できます。
     
  • クラウド プリントのサポートを終了
    Google クラウド プリント サービスは、すべてのオペレーティング システムでサポートが終了します。

    Chrome OS 管理者は、印刷ソリューション プロバイダを選択するか、Chrome OS のローカル プリンタまたはネットワーク プリンタのソリューションに移行できます。Windows®、Mac®、Linux® オペレーティング システムの管理者は、それぞれの OS の印刷ワークフローを使用するか、印刷ソリューション プロバイダを利用できます。詳しくは、クラウド プリントから移行するをご覧ください。 
     
  • ドライブへの保存のサポートを終了
    Mac®、Windows®、Linux® デバイスでは、Chrome の印刷ダイアログで Google ドライブに保存できなくなりました。アップデートでこの機能が実装された Chrome 拡張機能の「Google ドライブに保存」をインストールするか、ローカルで PDF に出力した後、そのファイルを drive.google.com の [新規] > [ファイルのアップロード] で Google ドライブにアップロードしてください。バックアップと同期またはドライブ ファイル ストリームを使用して、ローカル ファイルと Google ドライブとの自動同期を設定することもできます。Chrome からの印刷について詳しくは、こちらをご覧ください。 
     
  • FTP のサポートを廃止
    FTP URL のサポートは Chrome 88 で廃止されています。Chrome の従来の FTP 実装では、暗号化接続(SFTP)とプロキシがサポートされなくなりました。FTP は使用頻度が極めて低く、この変更の影響を受けるすべてのプラットフォームで、より高機能のさまざまな FTP クライアントを利用できます。

    詳しくは、こちらをご覧ください。

Chrome OS の更新内容

  • フィンガープリントと PIN を使用するウェブ認証
    長いパスワードを入力せずに済みます。Chrome OS では、Chromebook で PIN またはフィンガープリントを設定している場合、対応しているウェブサイトにはパスワードを入力することなくログインできるようになりました。ウェブ認証と呼ばれるこの機能では、ウェブサイトに対する認証の簡潔さと安全性を高める所定のプロトコルを利用しています。Chromebook の PIN およびフィンガープリントは、検証を要求しているウェブサイトに対して Chromebook から提供されることはなく、悪意のある攻撃者によってウェブサイトのパスワードがフィッシングされる恐れはありません。組織で U2F を有効にしている場合、ウェブ認証機能は動作しません。U2F については今後のリリースで対応する予定です。
     
  • 自動修正の UI の改善
    自動修正を有効にしているユーザー向けのユーザー インターフェースが改善されました。自動修正が生じたことを知らせる視覚的なインジケーターと、自動修正前の状態に戻す新しい視覚的な方法が追加されています。
     
  • 拡大鏡のフォーカス追従とキーボードのサポート
    Chrome OS の拡大鏡をキーボードでパンできるようになりました。Ctrl + Alt + 矢印キーを押すと、ビューポートがパンされます。



     
  • テキスト メッセージ アプリのスクリーン リーダー モード
    ChromeVox のユーザーに対応するため、テキスト メッセージ アプリにスクリーン リーダー モードが実装されました。
     
  • 仮想デスク間の切り替えの改善
    キーボードとタッチパッドによる仮想デスク間の切り替えが高速になり、応答性が向上しました。検索アイコン + [ または検索アイコン + ] のショートカットをダブルタップまたはトリプルタップすると、複数のデスク間を移動できます。
     
  • 逆スクロールとタッチパッド ジェスチャーの一貫性
    タッチパッド ジェスチャーと逆スクロールの設定の一貫性が向上しました。
     
  • Chrome OS のカメラの保存先の変更
    Chrome OS のカメラアプリで撮影した写真と動画は、マイファイルの [カメラ] フォルダに保存されるようになります。以前に撮影した写真と動画は、[ダウンロード] フォルダ内に残ります。

管理コンソールの更新内容

  • リモート コマンドの API
    Admin SDK の Directory API で、デバイスにリモート コマンドを発行できるようになりました。これにはユーザーのワイプ、リモート Powerwash、リモート再起動(キオスクのみ)、スクリーンショット(キオスクのみ)、音量の設定(キオスクのみ)が含まれます。詳しくはデベロッパー向けドキュメントをご覧ください。
     
  • バージョンに基づく Chrome デバイスのフィルタ
    Chrome デバイスリストで、Chrome のバージョンに基づいてフィルタできるようになりました。どのデバイスが最新のバージョンまたは古いバージョンであるかをすばやく確認できます。
     
  • ブックマーク管理の改善
    管理コンソールのブックマーク マネージャーが更新され、機能が向上しました。企業の管理者は、数百件から数千件のブックマークをより簡単に作成、削除、移動できます。機能について詳しくは、ヘルプセンターの記事をご覧ください。
     
  • Chrome のバージョンに関する新しい概要レポート
    管理コンソールに新バージョンのレポートが導入され、Chrome のバージョン別に管理対象のブラウザ数とデバイス数が表示されるようになりました。機能について詳しくは、ヘルプセンターの記事をご覧ください。
     
  • プリンタ管理用のグループベース ポリシー
    プリンタをグループベースで管理できるようになりました。プリンタのページからグループを選択した後、そのグループ内のユーザーが使用できるプリンタを構成します。
     
  • Kerberos 認証情報マネージャー
    管理者が Chrome デバイスで Kerberos チケットを有効にすると、Kerberos 認証に対応している内部リソースでシングル サインオン(SSO)を使用できるようになりました。内部リソースには、ウェブサイト、ファイル共有、証明書などがあります。機能について詳しくは、ヘルプセンターの記事をご覧ください。

管理コンソールにポリシーを追加

管理コンソールで、次のような多数の新しいポリシーを利用できるようになりました。

ポリシー名 ページ カテゴリ / 項目
AbusiveExperienceInterventionEnforce(不正なコンテンツに対する処理の適用)

ユーザーとブラウザの設定 次に
管理対象ゲスト セッションの設定

Chrome のセーフ ブラウジング / 不正なコンテンツの管理
AccessibilityImageLabelsEnabled(アクセシビリティのための画像ラベルの有効化) ユーザーとブラウザの設定 次に
管理対象ゲスト セッションの設定
アクセシビリティ / 画像の説明
AdsSettingForIntrusiveAdsSites(煩わしい広告を含むサイトに対する広告設定) ユーザーとブラウザの設定 次に
管理対象ゲスト セッションの設定
Chrome のセーフ ブラウジング / 煩わしい広告を含むサイト
AdvancedProtectionAllowed(高度な保護機能の許可) ユーザーとブラウザの設定 セキュリティ / 高度な保護機能プログラム
AuthAndroidNegotiateAccountType(Android ネゴシエーション認証用のアカウントの種類) ユーザーとブラウザの設定 ネットワーク / HTTP ネゴシエーション認証用のアカウントの種類 / アカウントの種類
AutoOpenAllowedForURLs(自動的に開くことを許可する URL) ユーザーとブラウザの設定 次に
管理対象ゲスト セッションの設定
コンテンツ / ダウンロードしたファイルを自動的に開く / 自動的に開く URL
AutoOpenFileTypes(自動的に開くファイルの形式) ユーザーとブラウザの設定 次に
管理対象ゲスト セッションの設定
コンテンツ / ダウンロードしたファイルを自動的に開く / 自動的に開くファイルの形式
BackForwardCacheEnabled(バックフォワード キャッシュの有効化) ユーザーとブラウザの設定 コンテンツ / バックフォワード キャッシュ
BrowserNetworkTimeQueriesEnabled(ブラウザによるネットワーク時間クエリの有効化) ユーザーとブラウザの設定 その他の設定 / Google 時間サービス
CACertificateManagementAllowed(CA 証明書の管理の許可) ユーザーとブラウザの設定 セキュリティ / インストールした CA 証明書のユーザーによる管理
ClientCertificateManagementAllowed(クライアント証明書の管理の許可) ユーザーとブラウザの設定 セキュリティ / インストールしたクライアント証明書のユーザー管理
CommandLineFlagSecurity
WarningsEnabled(コマンドライン フラグのセキュリティ警告の有効化)
ユーザーとブラウザの設定 セキュリティ / コマンドライン フラグ
ContextualSearchEnabled(コンテキスト検索の有効化) ユーザーとブラウザの設定 ユーザー エクスペリエンス / タップして検索
DefaultFileSystemReadGuardSetting(デフォルトのファイル システム読み取り保護の設定) ユーザーとブラウザの設定 次に
管理対象ゲスト セッションの設定
ハードウェア / ファイル システムへの読み取りアクセス
DefaultFileSystemWriteGuardSetting(デフォルトのファイル システム書き込み保護の設定) ユーザーとブラウザの設定 次に
管理対象ゲスト セッションの設定
ハードウェア / ファイル システムへの書き込みアクセス権
DefaultSerialGuardSetting(デフォルトのシリアルポート保護の設定) ユーザーとブラウザの設定 次に
管理対象ゲスト セッションの設定
ハードウェア / Serial Port API / Serial Port API の使用を管理します
DefaultWebUsbGuardSetting(デフォルトの WebUSB 保護の設定) ユーザーとブラウザの設定 次に
管理対象ゲスト セッションの設定
ハードウェア / WebUSB API / 接続された USB デバイスへのアクセスをウェブサイトがリクエストできるかどうかを設定する
DeviceAllowRedeemChromeOs
RegistrationOffers(デバイスでの Chrome OS 登録特典の利用の許可)
デバイスの設定 その他の設定 / Chrome OS の登録特典を利用する
DeviceQuirksDownloadEnabled(デバイスの後方互換ダウンロードの有効化) デバイスの設定 その他の設定 / ハードウェア プロファイル
DeviceShowLowDiskSpaceNotification(デバイスのディスク容量が少ない場合の通知) デバイスの設定 その他の設定 / ディスク容量が少ない場合の通知
DeviceWebBasedAttestation
AllowedUrls(デバイスのウェブベース認証を許可する URL)
デバイスの設定 ログイン設定 / シングル サインオンによる確認済みアクセス / IdP のリダイレクト URL のホワイトリスト
DNSInterceptionChecksEnabled(DNS 傍受チェックの有効化) ユーザーとブラウザの設定 次に
管理対象ゲスト セッションの設定
ネットワーク / DNS 傍受チェックを有効にする
ExtensionCacheSize(拡張機能のキャッシュ サイズ) デバイスの設定 その他の設定 / アプリと拡張機能のキャッシュ サイズ / キャッシュ サイズ(バイト単位)
ExternalProtocolDialogShow
AlwaysOpenCheckbox(外部プロトコルに関するダイアログでの [常に開く] チェックボックスの表示)
ユーザーとブラウザの設定 コンテンツ / 外部プロトコルに関するダイアログに [常に開く] チェックボックスを表示する
FileSystemReadAskForUrls(ファイル システムの読み取りを許可する URL) ユーザーとブラウザの設定 次に
管理対象ゲスト セッションの設定
ハードウェア / ファイル システムへの読み取りアクセス / ファイル システムへの読み取りアクセスを許可するサイトを指定します
FileSystemReadBlockedForUrls(ファイル システムの読み取りをブロックする URL) ユーザーとブラウザの設定 次に
管理対象ゲスト セッションの設定
ハードウェア / ファイル システムへの読み取りアクセス / ファイル システムへの読み取りアクセスをブロックするサイトを指定します
FileSystemWriteAskForUrls(ファイル システムへの書き込みを許可する URL) ユーザーとブラウザの設定 次に
管理対象ゲスト セッションの設定
ハードウェア / ファイル システムの書き込みアクセス権 / ファイルとディレクトリへの書き込みアクセスを許可するサイトを指定します
FileSystemWriteBlockedForUrls(ファイル システムへの書き込みをブロックする URL) ユーザーとブラウザの設定 次に
管理対象ゲスト セッションの設定
ハードウェア / ファイル システムへの書き込みアクセス権 / ファイルとディレクトリへの書き込みアクセスをブロックするサイトを指定します
GloballyScopeHTTPAuthCacheEnabled(グローバル スコープの HTTP 認証キャッシュの有効化) ユーザーとブラウザの設定 次に
管理対象ゲスト セッションの設定
ネットワーク / グローバル スコープの HTTP 認証のキャッシュ
GSSAPILibraryName(GSSAPI ライブラリ名) ユーザーとブラウザの設定 ネットワーク / GSSAPI ライブラリ名 / ライブラリ名またはフルパス
HSTSPolicyBypassList(HSTS ポリシー バイパス リスト) ユーザーとブラウザの設定 次に
管理対象ゲスト セッションの設定
ネットワーク / HSTS ポリシー バイパス リスト / HSTS ポリシー チェックを行わないホスト名の一覧です
InsecureFormsWarningsEnabled(安全でないフォームに関する警告の有効化) ユーザーとブラウザの設定 次に
管理対象ゲスト セッションの設定
コンテンツ / 安全でないフォーム
KerberosAccounts(Kerberos アカウント) ユーザーとブラウザの設定 Kerberos / Kerberos チケット
KerberosEnabled(Kerberos の有効化) ユーザーとブラウザの設定 Kerberos / Kerberos チケット
LookalikeWarningAllowlistDomains(偽ドメインの警告を表示しない許可リスト登録済みドメイン) ユーザーとブラウザの設定 次に
管理対象ゲスト セッションの設定
Chrome のセーフ ブラウジング / 偽ドメインの警告を表示しないドメインを指定する / 許可リスト登録済みドメイン
MaxConnectionsPerProxy(プロキシあたりの接続数の上限) ユーザーとブラウザの設定 ネットワーク / プロキシあたりの接続数の上限 / プロキシ サーバーへの同時接続数の上限
MaxInvalidationFetchDelay(失効から取得までの最大遅延) ユーザーとブラウザの設定 次に
管理対象ゲスト セッションの設定
その他の設定 / ポリシー取得の遅延 / ポリシーの失効から取得までの最大時間
NativeMessagingAllowlist(ネイティブ メッセージング許可リスト) ユーザーとブラウザの設定 ユーザー エクスペリエンス / 許可されたネイティブ メッセージング ホスト / 拒否リストが適用されないネイティブ メッセージング ホスト
NativeMessagingBlocklist(ネイティブ メッセージング ブロック リスト) ユーザーとブラウザの設定 ユーザー エクスペリエンス / ブロックされたネイティブ メッセージング ホスト / 使用できないネイティブ メッセージング ホスト
NativeMessagingUserLevelHosts(ユーザーレベルのネイティブ メッセージング ホスト) ユーザーとブラウザの設定 ユーザー エクスペリエンス / ユーザーレベルのネイティブ メッセージング ホスト
NtlmV2Enabled(NTLMv2 認証の有効化) ユーザーとブラウザの設定 ネットワーク / NTLMv2 認証
OverrideSecurityRestrictions
OnInsecureOrigin(保護されていないオリジンに対するセキュリティ制限の無視)
ユーザーとブラウザの設定 次に
管理対象ゲスト セッションの設定
セキュリティ / 保護されていないオリジンに対する制限を無視する / 保護されていないオリジンに対するセキュリティ制限を無視するオリジンまたはホスト名のパターン
PaymentMethodQueryEnabled(お支払い方法のクエリの有効化) ユーザーとブラウザの設定 次に
管理対象ゲスト セッションの設定
ユーザー エクスペリエンス / お支払い方法
PrinterTypeDenyList(プリンタの種類の拒否リスト) ユーザーとブラウザの設定 次に
管理対象ゲスト セッションの設定
印刷 / ブロックするプリンタの種類
PrintRasterizationMode(印刷のラスタライズ モード) ユーザーとブラウザの設定 印刷 / 印刷のラスタライズ モード
RequireOnlineRevocationChecks
ForLocalAnchors(ローカル アンカーでのオンライン失効チェックの必須化)
ユーザーとブラウザの設定 次に
管理対象ゲスト セッションの設定
ネットワーク / ローカル トラスト アンカーでオンライン OCSP / CRL チェックを必須にする

SafeBrowsingForTrusted
SourcesEnabled(信頼できるソースに対するセーフ ブラウジングの有効化)

ユーザーとブラウザの設定 Chrome のセーフ ブラウジング / 信頼できるソースに対するセーフ ブラウジング
ShowAppsShortcutInBookmarkBar(ブックマーク バーのアプリのショートカットの表示) ユーザーとブラウザの設定 ユーザー エクスペリエンス / ブックマーク バーのアプリのショートカット
SignedHTTPExchangeEnabled(Signed HTTP Exchange の有効化) ユーザーとブラウザの設定 次に
管理対象ゲスト セッションの設定
ネットワーク / Signed HTTP Exchange(SXG)のサポート
SpellcheckEnabled(スペルチェックの有効化) ユーザーとブラウザの設定 次に
管理対象ゲスト セッションの設定
ユーザー エクスペリエンス / スペルチェック
SuppressUnsupportedOSWarning(サポートされていない OS 警告の抑止) ユーザーとブラウザの設定 次に
管理対象ゲスト セッションの設定
セキュリティ / サポートされていないシステム警告
UserFeedbackAllowed(ユーザーからのフィードバックの許可) ユーザーとブラウザの設定 次に
管理対象ゲスト セッションの設定
ユーザー エクスペリエンス / ユーザーからのフィードバックを許可
WebRtcLocalIpsAllowedUrls(WebRTC でローカル IP を許可する URL) ユーザーとブラウザの設定 ネットワーク / ローカル IP を表示する WebRTC ICE の候補の URL / WebRTC ICE の候補にローカル IP を表示する URL です。
WebUsbAskForUrls(WebUSB を許可する URL) ユーザーとブラウザの設定 次に
管理対象ゲスト セッションの設定
ハードウェア / WebUSB API / これらのサイトに USB アクセスのリクエストを許可する
WebUsbBlockedForUrls(WebUSB をブロックする URL) ユーザーとブラウザの設定 次に
管理対象ゲスト セッションの設定
ハードウェア / WebUSB API / これらのサイトに USB アクセスのリクエストを許可しない
WPADQuickCheckEnabled(WPAD の確認の有効化) ユーザーとブラウザの設定 次に
管理対象ゲスト セッションの設定
ネットワーク / WPAD 最適化


新しいポリシーと更新されたポリシー(Chrome ブラウザと Chrome OS)

ポリシー 説明
BasicAuthOverHttpEnabled 保護されていない HTTP 接続での基本認証の使用を禁止し、HTTPS を必須とします。
NTPCardsVisible 新しいタブページにカードを表示します。

ProfilePickerOnStartupAvailability
ブラウザのみ

ブラウザ起動時のプロフィール選択画面の状態(有効、無効、強制)を指定します。

SigninInterceptionEnabled
ブラウザのみ

ログイン インターセプトを有効または無効に設定します。
TargetBlankImpliesNoOpener _blank をターゲットとしているリンクについて、window.opener を設定しないようにします。


近日提供予定

注: 下記の項目は、試験運用版または計画中の更新内容であり、Stable チャンネルにリリースする前に変更や遅延が生じたり、中止になったりする場合があります。


今後予定されている Chrome ブラウザの変更

  • 自己ホスト型の拡張機能とアプリに関して、バージョンの固定を簡単に設定できる(Chrome 89)

    高い信頼性を求められる環境での安定性を高めるため、Chrome 89 では、拡張機能とアプリを特定のバージョンに簡単に固定できるようになります。管理者は任意の拡張機能とアプリを自己ホスト型でデプロイし、拡張機能のマニフェストではなく拡張機能の強制リストから、updateURL を使用するように指定できます。このように指定するには、ExtensionSettings ポリシーの新しいブール値パラメータを使用します。指定すると、拡張機能とアプリはマニフェストで元々構成されていた updateURL を使用して更新されなくなり、特定のバージョンに固定されます。

  • 開いているタブをユーザーが検索できる(Chrome 89)
    下のスクリーンショットに示したとおり、開いているタブをユーザーが複数のウィンドウにわたって検索できるようになります。

 

  • サードパーティ Cookie の一部の機能を置き換えるプライバシー保護 API を導入(Chrome 89)
    インタレスト ベースのターゲティング API が試験運用段階の機能として導入されます。この API により、コホート(関心の対象が類似しているユーザーのグループ)と連携できるようになります。個々のユーザーを特定することはできません。

    イベントレベルのコンバージョン API は、Chrome 89 では引き続き試験運用の段階になります。この API は、ウェブサイトでの広告のクリックと、広告主のサイトでの以後のコンバージョン(販売や登録など)との相関関係を分析できるものです。個々のユーザーを特定することはできません。

    これらの API とプライバシー サンドボックスについて詳しくは、Chromium のプライバシー サンドボックスのページをご覧ください。
     
  • 一部の煩わしい権限リクエストが表示されなくなる(Chrome 89)
    ユーザーが許可する可能性が低い権限リクエストは、自動的にブロックされるようになります。ユーザーは、作業を妨げることのない UI で各サイトの権限を管理できます。

 

  • x86 版の Chrome では SSE3 が必須(Chrome 89)
    Chrome 89 以降では、SSE3 をサポートしている x86 プロセッサが必須になります。この変更は、x86(ARM)以外のプロセッサを搭載したデバイスには影響しません。SSE3 に対応していない x86 プロセッサでは、Chrome はインストールも実行もされません。SSE3 は 2003 年に Intel CPU、2005 年に AMD CPU で導入されました。
     
  • アドレスバーで指定されていない場合は http よりも https を優先(Chrome 89)
    ユーザーがアドレスバーにアドレスを入力し、プロトコルを指定していない場合は、最初に https を使用したナビゲーションが試行されます。https を使用できない場合、http にフォールバックされます。たとえば、ユーザーが google.com にアクセスする場合、最初に https://google.com へのアクセスが試行され、必要に応じて http://google.com にフォールバックされます。

    この変更は Chrome 89 で Windows、Mac、Linux、Android に展開され、Chrome 90 で iOS に展開される予定です。
     
  • Serial API を導入(Chrome 89)
    Serial API は、ウェブサイトでスクリプトを使用して、シリアル デバイスに対する読み取りと書き込みを実行するための手段を提供します。Serial API については、こちらをご覧ください。

    Serial API へのアクセスは、DefaultSerialGuardSetting ポリシーを使用して制御できます。SerialAskForUrls ポリシーと SerialBlockedForUrls ポリシーを使用して、サイト単位でシリアル デバイスへのアクセスを制御することもできます。
  • 一般公開されているセキュアでないページからの、限定公開 URL またはローカル URL に対するリクエストの禁止(Chrome 91)
    セキュアでないページからは、プライバシーが強化されたアドレス空間(CORS と RFC1918 で定義)に属する IP に対してリクエストを行えなくなります。たとえば、http://public.page.example.com から 192.168.0.1 または 127.0.0.1 の IP に対してリクエストを行うことはできません。この動作は、InsecurePrivateNetworkRequestsAllowed エンタープライズ ポリシーと InsecurePrivateNetworkRequestsAllowedForUrls エンタープライズ ポリシーを使用して管理できます。
     
  • 独伊のデフォルト ルートストアを維持(Chrome 92 以降)
    ユーザーのセキュリティを改善し、さまざまなプラットフォームにわたって一貫した体験を提供するため、Chrome で独自のデフォルト ルートストアを維持することを予定しています。企業の管理者が独自の認証局を管理している場合は、複数のルートストアを管理する必要はありません。デバイスや信頼する企業の CA(グループ ポリシー、macOS のキーチェーン アクセス、Puppet のようなシステム管理ツールなど)の現行の管理方法を変更する必要はありません。
     
  • アドレスバーに URL 全体ではなくドメインを表示(Chrome 90 以降)
    いくつかの一般的なフィッシングの手口からユーザーを保護するため、一部のユーザーに対して、Chrome のアドレスバーにドメインのみを表示するテストが行われます。この変更により、悪意のある人物が紛らわしい URL を使ってユーザーをだますことが困難になります。たとえば、https://example.com/secure-google-sign-in/ は、ユーザーには example.com としか表示されません。

    この変更はユーザーの認証情報を保護することを目的としていますが、ShowFullUrlsInAddressBar ポリシーを使用して以前の動作に戻すことができます。

    この変更は一部のユーザーにすでに適用されています。今後のリリースで全体にロールアウトされる可能性があります。
     
  • SSLVersionMin ポリシーで TLS 1.0 と TLS 1.1 を無効化(Chrome 91)
    現時点の SSLVersionMin エンタープライズ ポリシーでは、以前のバージョンの TLS でも Chrome のインタースティシャル警告を回避できます。ただし警告を回避できるのは Chrome 91(2021 年 5 月)までで、それ以降は、このポリシーで TLS 1.0 と TLS 1.1 を最低バージョンとして設定することはできなくなります。

    この変更は早ければ 2021 年 1 月に実施されると以前にお知らせしておりましたが、実際の変更時期はこれよりも遅くなります。
     
  • SyncXHR ポリシーのサポートを終了(Chrome 93)
    AllowSyncXHRInPageDismissal エンタープライズ ポリシーは Chrome 93 で削除されます。従来のウェブ プラットフォームの動作を利用しているアプリについては、Chrome 93 のリリース前に必ず更新してください。この変更は Chrome 88 で行われる予定でしたが、企業のお客様が余裕をもって従来のアプリケーションを更新できるようにスケジュールを延期しました。
 
Chrome 87

重要: 2020 年 12 月 31 日をもって Adobe は Flash Player の更新と配信を終了します。これに伴い、同日をもって、Chrome のすべてのバージョンで Flash コンテンツのサポートを終了いたします。Chrome のバージョンを固定したり、他の方法で以前のバージョンのままにしたりしても、この変更を回避することはできません

Flash Player のサポート終了に関する Adobe の計画とご利用になっているお客様の対応方法については、Adobe のブログ投稿をご覧ください。Adobe はライセンスおよび配信の専属パートナーである HARMAN 社と提携し、従来のブラウザでの Flash Player をサポートしています。

Chrome は、Chrome Enterprise のお客様のニーズ(従来のウェブ コンテンツとの連携など)を満たすように設計されています。2020 年 12 月 31 日以降に従来のブラウザを使用して Flash コンテンツを実行する必要がある場合は、HARMAN のソリューションと従来のブラウザのサポート機能を使用する必要があります。

Flash のサポート終了に伴い、Chrome 88 では DefaultPluginsSetting、PluginsAllowedForUrls、PluginsBlockedForUrls、AllowOutdatedPlugins、DisabledPlugins、DisablePluginsExceptions、EnabledPlugins の各ポリシーが無効になります
 

Chrome ブラウザの更新内容

  • Google クラウド プリントのサポートを 2020 年 12 月 31 日で終了
    2021 年 1 月 1 日をもって、Chrome では Google クラウド プリントのサポートを終了いたします。管理者は、引き続き Windows®、Mac®、Linux® オペレーティング システムの印刷ソリューションを使用するか、印刷ソリューション プロバイダと連携してサービスを提供できます。Chrome OS 管理者は、印刷ソリューション プロバイダを選択するか、Chrome OS のローカル プリンタまたはネットワーク プリンタのソリューションに移行できます。詳しくは、クラウド プリントから移行するをご覧ください。

  • 印刷ダイアログから Google ドライブへのファイルの保存を 2020 年 12 月 31 日で終了

    2021 年 1 月 1 日以降、Mac®、Windows®、Linux® のデバイスと Chrome ブラウザでは、印刷ダイアログから Google ドライブにファイルを直接保存できなくなります。代わりにローカルで PDF 形式に印刷した後、drive.google.com で [新規] 次に [ファイルのアップロード] を選択して、印刷した PDF ファイルを Google ドライブにアップロードできます。バックアップと同期またはドライブ ファイル ストリームを使用して、ローカル ファイルと Google ドライブとの自動同期を設定することもできます。Chrome からの印刷について詳しくは、こちらをご覧ください。

    Chrome OS では Google ドライブに保存するための新しい方法が用意されています。詳しくは、次の Chrome OS のセクションをご覧ください。

  • 従来のブラウザのサポートが IE と Edge のリダイレクト機能の影響を受ける可能性がある

    11 月以降、Microsoft Edge® では、特定の URL で Internet Explorer から Microsoft Edge® への自動リダイレクトが有効になる可能性があります。従来のブラウザのサポートをご利用になっている場合は、この変更が既存の環境に影響する可能性があります。リダイレクトを無効にするには、Microsoft Edge®RedirectSitesFromInternetExplorerRedirectMode ポリシーを「0」に設定します。

  • バックグラウンド タブのリソース使用量を改善

    Chrome では、CPU の負荷を抑えて電池寿命を延ばすために、バックグラウンド タブの消費電力を制限しています。具体的には、バックグラウンドのタブのタイマーは 1 分に 1 回だけ実行されます。ネットワーク イベント ハンドラは影響を受けないため、Gmail や Slack® などのサイトからは引き続きバックグラウンドでタイムリーに通知が届きます。Chrome 87 では一部のユーザーにこの機能が展開され、Chrome 88 で広範に展開される予定です。

    管理者は IntensiveWakeUpThrottlingEnabled ポリシーを使用してこの動作を制御できます。

  • PDF ビューアを更新

    Chrome の PDF ビューアが更新されました。ツールバーが更新され、目次、サムネイル、2 ページ表示、アノテーションの表示機能が追加されました。

     

 

     

 

        

  • ユーザーは Google ウェブサービスにログインすると、ブラウザにログインできる

    ユーザーが Android デバイスで Google ウェブサービスにログインするときに、Chrome はそのデバイスですでにログインしたことがある Google アカウントでログインするようユーザーに提示します。Chrome にログインしても同期は有効になりません(同期は別の操作であり、同期するかどうかは自由です)。

    これにより、Android でのログイン操作がシンプルになり、デスクトップ版 Chrome との一貫性が増します。また、同期を有効にしなくても、ログインしているユーザーは Click-to-Call などの機能を利用できます。

    管理者は BrowserSignin エンタープライズ ポリシーを使用してこの機能を制御できます。

  • ログインしたことがあるユーザーは Chrome 同期を有効にしなくても一部の機能を利用できる

    Chrome にログインしたことのあるユーザーは、Chrome 同期を有効にしなくても、Google アカウントに保存されているお支払い方法やパスワードにアクセスしたり、これらの情報を保存したりできることがあります。

    Android 版の Chrome では、AutofillCreditCardEnabled エンタープライズ ポリシーを使用してユーザーのお支払い方法へのアクセスを制御できます。パソコン版の Chrome では、SyncDisabled エンタープライズ ポリシーを無効にするか、SyncTypesListDisabled に「password」を含めるかのいずれかでパスワードへのアクセスを制御できます。

  • セーフ ブラウジング保護強化機能

    Chrome では、セーフ ブラウジング保護強化機能(フィッシング攻撃に対する保護を強化する)の有効化をすすめるプロンプトがユーザーに表示されるようになります。このようなプロンプトは管理者が SafeBrowsingProtectionLevel ポリシーと SafeBrowsingEnabled ポリシーのどちらも設定していない場合にのみ、セキュリティ警告のインタースティシャルと新しいタブページに表示されます。これらのポリシーのいずれかが設定されている場合、ユーザーはセーフ ブラウジング保護強化の設定を変更できず、プロンプトも表示されません。

  • ユーザーは新しいタブページから以前開始したワークフローを完了できる

    Chrome の新しいタブページにカードが表示され、ユーザーが実行していた検索やワークフロー(レシピの検索や価格比較など)を再開できるようになります。ユーザーはこのようなカードを制御したり削除したりできます。

    Chrome 87 の一部のユーザーにはカードが表示されていますが、今後のリリースで幅広いユーザーに展開され、ポリシーで制御できるようになる予定です。

  • 混合コンテンツ フォームに関する警告を表示

    HTTPS を使用して読み込まれるウェブフォームのコンテンツを HTTP(安全でないプロトコル)を使用して送信すると、ユーザーのプライバシーを危険にさらす可能性があります。Chrome 85 では、このようなフォームに警告が表示され、フォームが安全ではないことが通知されます。Chrome 87 では、フォームの送信時にインタースティシャル警告が表示され、データの送信が停止されます。ユーザーは送信を続行するかキャンセルするかを選択できます。この機能は Chrome 86 で展開される予定でしたが、予定より遅れて Chrome 87 でご利用いただけるようになりました。


    管理者は InsecureFormsWarningsEnabled エンタープライズ ポリシーを使用してこの動作を制御できます。

 

  • セキュアなページからの安全でないダウンロードをブロック(Chrome 88 までに段階的に変更)

    セキュアなページからダウンロードする際に、安全でないソースからダウンロードしようとするとブロックされます。この変更は Chrome 88 までに段階的に展開され、各リリースで対象となるファイル形式を拡大していきます。

  • 実行可能ファイル - Chrome 84 ではユーザーに警告が表示され、Chrome 85 ではファイルがブロックされます。
  • アーカイブ - Chrome 85 の Chrome デベロッパー コンソールではユーザーに警告が表示され、Chrome 86 ではファイルがブロックされます。
  • その他の安全ではない形式のファイル(pdf など) - Chrome 86 の Chrome デベロッパー コンソールではユーザーに警告が表示され、Chrome 87 ではファイルがブロックされます。
  • その他のファイル: Chrome 87 の Chrome デベロッパー コンソールでは警告が表示され、Chrome 88 ではファイルがブロックされます。

    Android 版では、パソコン版よりも 1 つ後のリリースで警告が表示されるようになります。たとえば、実行可能ファイルに対して警告が表示されるようになるのは Chrome 85 からです。

    既存の InsecureContentAllowedForUrls ポリシーを使用すると、特定の URL に対して安全でないファイルのダウンロードを許可できます。詳しくは、ブログ投稿をご覧ください。
  • よりインクルーシブなポリシー名を採用

    Chrome ではポリシー名をよりインクルーシブな名称に変更しています。「ホワイトリスト」と「ブラックリスト」は「許可リスト」と「拒否リスト」に置き換えられます。既存のポリシーをすでに使用している場合は、chrome://policy で非推奨のポリシーであることが通知されますが、引き続き機能します。

    次のポリシーはすでに非推奨となっており、Chrome 87 および 88 で同等のポリシーを利用できるようになっています。非推奨のポリシーは引き続き機能しており、廃止予定日はまだ決まっていません。ポリシーの廃止に関する今後の予定については、確認でき次第、Chrome Enterprise のリリースノートで公開されます。

    非推奨のポリシー名 新しいポリシー名 バージョン
    DeviceNativePrintersBlacklist DevicePrintersBlocklist 87
    DeviceNativePrintersWhitelist DevicePrintersAllowlist 87
    DeviceNativePrintersAccessMode DevicePrintersAccessMode 87
    DeviceNativePrinters DevicePrinters 87
    UsbDetachableWhitelist UsbDetachableAllowlist 87
    QuickUnlockModeWhitelist QuickUnlockModeAllowlist 87
    AttestationExtensionWhitelist AttestationExtensionAllowlist 87
    DeviceUserWhitelist DeviceUserAllowlist 87
    PrintingAPIExtensionsWhitelist PrintingAPIExtensionsAllowlist 87
    AllowNativeNotifications AllowSystemNotifications 88

     

  • Chrome アクションでアドレスバーからタスクを直接実行可能

    一部の Chrome ユーザーは、オートコンプリートの入力候補の間に表示されるボタンを使用して、閲覧データの消去などの操作をアドレスバーから直接実行できるようになります。この機能は、今後のリリースでより多くのユーザーに展開される予定です。

  • Chrome ブラウザ クラウド管理からのリモート コマンドのサポートを予定

    Chrome ブラウザ クラウド管理を使用している管理者は、まもなく登録済みの Chrome ブラウザに対してリモート コマンドを発行できるようになります(キャッシュと Cookie をリモートで消去するなど)。将来的にはこの機能は管理コンソールに移行される予定ですが、Chrome 87 でこの一連の機能のサポートが追加される予定です。

  • CORB / CORS 許可リストを廃止

    Chrome 87 では、CORB / CORS 許可リストが廃止されました。組織で利用している Chrome 拡張機能をテストし、新しい動作で機能することを確認してください。

    Chrome 87.0.4266.0 以降のバージョンでテストし、ご利用の拡張機能を使って重要なワークフローをひと通り実行します。コンテンツ スクリプトによって開始されたフェッチや XHR が、CORB または CORS によってブロックされるかどうかを確認してください。一般的なエラー メッセージを次にいくつか示します。

    • Cross-Origin Read Blocking (CORB) blocked cross-origin response <URL> with MIME type <タイプ>. See https://www.chromestatus.com/feature/5629709824032768 for more details.

    • Access to fetch at 'https://another-site.com/' from origin 'https://example.com' has been blocked by CORS policy: No 'Access-Control-Allow-Origin' header is present on the requested resource. If an opaque response serves your needs, set the request's mode to 'no-cors' to fetch the resource with CORS disabled.

      前述の chrome://flags を使用して Chrome を起動したときに、拡張機能のコンテンツ スクリプトで作成されるリクエストが正常に動作しない場合は、拡張機能を適宜更新して、Chrome 87 以降でも引き続き動作するようにしてください。特に、コンテンツ スクリプトからではなく、拡張機能のバックグラウンド ページからクロスオリジンのフェッチを開始する場合は、拡張機能を更新する必要があります。

      詳しくは、https://www.chromium.org/Home/chromium-security/extension-content-script-fetches をご覧ください。

  • 拡張機能による個人情報の取り扱いを Chrome ウェブストアでより詳細に表示

    拡張機能によるデータ(認証情報、個人を特定できる情報、ユーザー アクティビティなど)の取り扱いについて、Chrome ウェブストアでは詳しい情報を提供しています。

    デベロッパーは、ユーザーデータの収集と取り扱いに関する情報を開示する必要があります。拡張機能を更新および公開するたびに情報の開示を行う必要があります。

Chrome OS の更新内容

  • デバイスのファイルを新しい方法で Google ドライブに保存

    ドライブに保存する機能が拡張され、ユーザーはファイルの名前を変更したり、指定した Google ドライブ フォルダの場所にファイルを保存したりできるようになりました。

  • スイッチ アクセス機能

    運動機能に障がいがあって従来のマウスやキーボードを使用できない場合は、スイッチ アクセス機能で 1 個以上のスイッチを使用して Chrome OS デバイスを操作できます。スイッチ アクセスでは画面上の各項目を順番にハイライト表示し、目的の項目をハイライト表示すると選択できます。スイッチ デバイスの主要メーカーの 1 つである Ablenet 社の製品も Works with Chromebook プログラムで利用できるようになりました。

  • タブの検索機能

    ユーザーはすべてのウィンドウで開かれているタブを検索できます。現在、この機能は Chrome 87 で利用できますが、Chrome 88 では Mac® 版と Windows® 版でも利用できるようになります。

  • Bluetooth の電池残量を表示

    [設定] と [クイック設定] で、接続されている Bluetooth 周辺機器の電池残量を確認できるようになりました。

 

  • マルチログイン アクセスと、ポリシーで提供される TLS 用カスタム トラスト アンカーを併用可能

    Chrome OS 87 以降では、マルチログイン アクセスと、ポリシーで提供される TLS 用カスタム トラスト アンカーを併用しても、ブロックされなくなります。また、トラスト アンカーが設定されている場合は、メインユーザーのアカウントに適用されるようになるため、信頼されたルート証明書を必要とする管理環境でアカウントをすばやく切り替えることができます。

  • マルチリンガル ユーザー向けに言語設定を改善

    バイリンガルやマルチリンガルのユーザーの場合、言語設定がとても複雑になることがあります。Chrome 87 では、マルチリンガル ユーザーのニーズに対応するためにユーザー エクスペリエンスを更新しました。   

  • Alt+Tab キー使用時の操作性を改善

    Alt+Tab キーを使用してウィンドウを切り替えるときに、マウス、タッチ スクリーン、タッチペンを使ってウィンドウを選択できるようになりました。

  • 仮想デスクとランチャー フォルダの名前変更のデザインを改善

    Chrome 87 では、仮想デスクの名前変更コンポーネントのデザインが改善されます。ランチャー フォルダは仮想デスクと同じコンポーネントを使用しているため、ランチャー フォルダのデザインも改善されます。

  • ゼロタッチ登録

    管理者はデバイスを設定して、デバイスのセットアップ プロセスで自動的に登録されるようにすることができます。ユーザーから企業にデバイスの登録を依頼する必要がなくなります。詳しくはこちらをご覧ください。

管理コンソールの更新内容

  • 管理コンソールとキオスク デバイスにウェブサイトのアイコンとタイトルを表示

    管理コンソールの [アプリと拡張機能] に追加されているウェブアプリに、ウェブサイトのアイコンとタイトルが表示されるようになりました。キオスク デバイスでは、キオスク ウェブアプリの一覧にもウェブサイトのアイコンとタイトルが表示されます。

 

  • VPN へのアクセスを制限(openVPN と L2TP)

    管理者は、管理コンソールの制限付きネットワーク インターフェースの一覧に VPN を追加できるようになりました。これにより、ユーザーは OS でサポートされている VPN オプション(openVPN と L2TP)に接続できなくなります。サードパーティの VPN がある場合は、アプリケーション管理ポリシーでブロックする必要があります。

  • 管理コンソールにポリシーを追加

    管理コンソールで、次のような多数の新しいポリシーを利用できるようになりました。

    ポリシー コントロール 管理コンソールでの場所 説明
    絵文字候補 [ユーザーとブラウザの設定] 次に [ユーザー エクスペリエンス] 次に [絵文字候補] ユーザーが仮想キーボードや物理キーボードでテキストを入力したときに、Google Chrome で絵文字の候補を表示することができます。
    アドレスバー内の URL [ユーザーとブラウザの設定] 次に [ユーザー エクスペリエンス] 次に [アドレスバー内の URL] アドレスバーに URL 全体を表示することができます。
    音声のサンドボックス化 [ユーザーとブラウザの設定] 次に [セキュリティ] 次に [音声のサンドボックス化] 音声処理のサンドボックス化を制御します。
    ブラウザのゲストモード [ユーザーとブラウザの設定] 次に [ユーザー エクスペリエンス] 次に [ブラウザのゲストモード] ゲストモードでのログインを制御します。
    PIN の自動送信 [ユーザーとブラウザの設定] 次に [セキュリティ] 次に [PIN の自動送信]

    Chrome OS での PIN の入力方法を変更できます。

    パスワード入力に使用するのと同じテキスト欄を表示する代わりに、特別な UI を表示して必要な PIN の桁数をユーザーに明示します。このため、ユーザーの PIN の桁数は暗号化されたユーザーデータとは別に保存されます。6~12 桁の PIN のみに対応しています。

    バリエーション [デバイスの設定] 次に [デバイスの更新設定] 次に [バリエーション] 企業が管理する Google Chrome OS デバイスへの適用を許可するバリエーションを指定できます。
    シングル サインオンによる確認済みアクセス [デバイスの設定] 次に [ログイン設定] 次に [シングル サインオンによる確認済みアクセス] ログイン画面の SAML フローで、デバイス識別情報のリモート証明書の使用を許可する URL を設定します。

 

  • 新しいポリシーと更新されたポリシー(Chrome ブラウザと Chrome OS)

    ポリシー 説明
    MediaRecommendationsEnabled メディアのおすすめを有効にする
    WebRtcAllowLegacyTLSProtocols WebRTC での以前の TLS、DTLS へのダウングレードを許可する

準備中

注: 以下の項目は、試験運用版または計画中の更新内容であり、Stable チャンネルにリリースする前に変更や遅延が生じたり、中止になったりする場合があります。

今後予定されている Chrome ブラウザの変更

  • デフォルトではイントラネットのロケーションを 2 語以上で表す必要がある(Chrome 88)

    Chrome のデフォルトの動作では、アドレスバーにキーワードを 1 語しか入力していない場合に DNS ルックアップが行われなくなるため、ユーザーのプライバシー保護が強化され、DNS サーバーの負荷が軽減されます。この変更により、イントラネットで 1 語のドメインを使用している企業は影響を受ける可能性があります。つまり、ユーザーが「helpdesk」と入力しても、「https://helpdesk/」にリダイレクトされなくなります。

    管理者は IntranetRedirectBehavior エンタープライズ ポリシーを使用して Chrome の動作を管理できるようになります。このポリシーを設定して、引き続き以前と同じ動作(即座に検索を実行して、見つかったイントラネット サイトに移動するかどうかをユーザーに確認する)にすることもできます。

  • アクセス許可を求める新しいチップ UI の導入(Chrome 88)

    アクセス許可のリクエストは、コンテキストが欠落していると混乱を招いたり、押し付けがましくなることがあります。ページが読み込まれた直後や、事前情報がない状態でプロンプトが表示される場合がこれに当たり、結果としてエンドユーザーが許可の判断を避けるためにプロンプトを閉じてしまうこともよくあります。

    Chrome では、アドレスバーの邪魔になりにくい場所にアクセス許可チップが表示されるようになります。プロンプトがコンテンツ領域の邪魔になることはないため、アクセスを許可したくない場合は、以前のようにわざわざプロンプトを閉じる必要がありません。アクセスを許可する場合は、チップをクリックするとアクセス許可のプロンプトが表示されます。

    この変更は Chrome 88 で段階的に展開されます。

  • クロスサイト リクエストであるかどうかを判断する際にスキームを考慮(スキームを考慮に入れた同一サイトの判断)(Chrome 88)

    Chrome 88 では Cookie の同一サイトの定義が変更されます。登録ドメインは同じでもスキームが異なるリクエストは、同一サイトではなくクロスサイトのリクエストと判断されるようになります。たとえば、http://site.examplehttps://site.example は互いにクロスサイトと見なされるため、SameSite 属性を使用する Cookie は制限されます。詳しくは、Schemeful Same-Site Explainer をご覧ください。重要なサイトについては、テストの手順に沿ってテストすることをおすすめします。

    LegacySameSiteCookieBehaviorEnabledForDomainList ポリシーと LegacySameSiteCookieBehaviorEnabled ポリシーを使用すると、以前の動作に戻すことができます。これらのポリシーは Chrome 93 以前のバージョンで利用可能です。利用可否などについて詳しくは、以前の Cookie の SameSite ポリシーをご覧ください。

  • OS X 10.10(Yosemite)のサポートを終了(Mac 版 Chrome 88)

    Chrome 88 では OS X 10.10(OS X Yosemite)のサポートを終了します。Mac 版 Chrome を使用するには、OS X 10.11 以降が必要になります。

  • ページ取り出し時のポップアップに関するポリシーのサポートを終了(Chrome 88)

    すでにお知らせしているように、AllowPopupsDuringPageUnload エンタープライズ ポリシーは、Chrome 88 で削除されます。以前のウェブ プラットフォームの動作を利用しているアプリについては、Chrome 88 のリリース前に必ず更新してください。

  • 従来のブラウザのサポート(LBS)拡張機能を Chrome ウェブストアから削除(Chrome 88)

    従来のブラウザのサポート(LBS)機能が Chrome に組み込まれているため、以前の拡張機能は不要になりました。Chrome チームでは、Chrome ウェブストアでの LBS の公開を Chrome 85 で終了しましたが、Chrome 88 では LBS を無効にする予定です。従来のブラウザのサポート機能は引き続きサポートされますので、以前の拡張機能ではなく、今後はこちらに記載されている Chrome の組み込み型ポリシーを使用してください。拡張機能を使用して設定された従来のポリシーは機能しなくなり、拡張機能が無効になった時点で自動インストールはできなくなります。

  • Android の Chrome では、一部のポリシーで空の文字列を未設定として扱う(Chrome 88)

    モバイル管理の UEM とスムーズに連携するために、Android の Chrome では空の文字列のポリシーをリストや辞書に設定することはしません。

  • ユーザーは開いているタブを検索できるようになる(Chrome 88)

    次のスクリーンショットに示すように、ユーザーは複数のウィンドウで開いているタブを検索できるようになります。

 

  • アドレスバーに URL 全体ではなくドメインを表示(Chrome 88)

    一般的なフィッシング手法からユーザーを保護するために、Chrome のアドレスバーにはドメインのみが表示されるようになります。この変更により、悪意のある人物が紛らわしい URL を使ってユーザーをだますことが困難になります。たとえば、https://example.com/secure-google-sign-in/ は、ユーザーには example.com としか表示されません。

    この変更はユーザーの認証情報を保護することを目的としていますが、ShowFullUrlsInAddressBar ポリシーを使用して以前の動作に戻すことができます。

    一部のユーザーにはすでにこの変更が展開されており、次のリリースで完全に展開される予定です。

  • DTLS 1.0 の廃止(Chrome 88)

    DTLS 1.0(WebRTC で使用されているインタラクティブな音声と動画のためのプロトコル)はデフォルトで廃止されます。DTLS 1.0 を利用しているアプリケーション(他の電話会議システムへのゲートウェイなど)は、新しいプロトコルに更新する必要があります。次のコマンド ライン フラグを指定して Chrome を起動すると、アプリケーションが影響を受けるかどうかを確認できます。

    --force-fieldtrials=WebRTC-LegacyTlsProtocols/Disabled/ 

    この廃止に対応するための時間が必要な場合は、WebRtcAllowLegacyTLSProtocols エンタープライズ ポリシーを使用して廃止を一時的に延長できます。

  • アイドル状態を検出する試験運用段階の機能(Origin Trial)をリリース予定(Chrome 88)

    この試験運用段階の機能(Origin Trial)を実装すると、ウェブサイトでユーザーがアイドル状態かどうかを照会できるため、メッセージ アプリは最適なデバイスに通知を送信できるようになります。

  • x86 対応 Chrome では SSE3 が必須(Chrome 89)

    Chrome 89 以降では、SSE3 対応の x86 プロセッサが必要になります。この変更は、x86(ARM)以外のプロセッサを搭載したデバイスには影響しません。SSE3 に対応していない x86 プロセッサでは、Chrome はインストールも実行もされません。SSE3 は 2003 年に Intel CPU、2005 年に AMD CPU で導入されました。

  • 一般公開されているセキュアでないページからの限定公開 URL またはローカル URL に対するリクエストを禁止(Chrome 89)

    セキュアでないページから(CORS-RFC1918 で定義された)一般公開されていないアドレス空間に含まれる IP に対してリクエストを行うことはできなくなります。たとえば、http://public.page.example.com から 192.168.0.1 または 127.0.0.1 の IP に対してリクエストを行うことはできません。この動作は、InsecurePrivateNetworkRequestsAllowed エンタープライズ ポリシーと InsecurePrivateNetworkRequestsAllowedForUrls エンタープライズ ポリシーを使用して管理できます。

  • SSLVersionMin ポリシーで TLS 1.0 と TLS 1.1 を無効化(Chrome 91)

    SSLVersionMin エンタープライズ ポリシーでは、以前のバージョンの TLS でも Chrome のインタースティシャル警告を回避できます。ただし警告を回避できるのは Chrome 91(2021 年 5 月)までで、それ以降は、このポリシーで TLS 1.0 と TLS 1.1 を最低バージョンとして設定することはできなくなります。

    この変更は早ければ 2021 年 1 月に実施されると以前にお知らせしておりましたが、実際の変更時期はこれよりも遅くなります。

  • 独自のデフォルト ルートストアを維持(Chrome 90 以降)

    ユーザーのセキュリティを強化し、異なるプラットフォーム間で一貫性のあるエクスペリエンスを実現するために、Chrome では独自のデフォルト ルートストアを維持する予定です。企業の管理者が独自の認証局を管理している場合は、複数のルートストアを管理する必要はありません。デバイスや信頼する企業の CA(グループ ポリシー、macOS のキーチェーン アクセス、Puppet のようなシステム管理ツールなど)の現行の管理方法を変更する必要はありません。

  • SyncXHR ポリシーのサポートを終了(Chrome 93)

    Chrome 93 では AllowSyncXHRInPageDismissal エンタープライズ ポリシーが削除されます。従来のウェブ プラットフォームの動作を利用しているアプリについては、Chrome 93 のリリース前に必ず更新してください。この変更は Chrome 88 で行われる予定でしたが、企業のお客様が余裕をもって従来のアプリケーションを更新できるようにスケジュールを延期しました。

予定されている管理コンソールの変更

  • 新しいバージョン レポートと更新の制御

    管理コンソールで新しいバージョン レポートと更新の制御機能を利用できるようになります。これらの機能によって、管理者は社内に配置されている Chrome のバージョンを把握しやすくなり、管理対象の Chrome ブラウザの更新方法を詳細に制御できるようになります。Trusted Tester に登録してこれらの機能をご利用になる場合は、こちらのフォームにテストドメインと連絡先のメールアドレスを入力してください。

 

補足資料

それでも問題が解決しない場合

この情報は役に立ちましたか?
改善できる点がありましたらお聞かせください。