Chrome Enterprise リリースノート


このページは、企業または学校の Chrome ブラウザや Chrome 端末を管理する IT 管理者を対象としています。

以下のリリースノートに記載されている Stable リリースやマイルストーンの番号(M##)は、機能のリリースが予定されているバージョンを示しています。たとえば、「M75」は Chrome 75 Stable 版でのリリースが予定されている機能を示します。Chrome の変更ログとバージョン履歴については下記をご覧ください。

下記のリリースノートの最終更新日は 2019 年 9 月 10 日です。

Chrome バージョンと Stable チャンネルのリリース目標日

PDF
Chrome 77: 2019 年 9 月 10 日 PDF
Chrome 76: 2019 年 7 月 30 日 PDF
Chrome 75: 2019 年 6 月 4 日 PDF
Chrome 74: 2019 年 4 月 23 日 PDF
Chrome 73: 2019 年 3 月 12 日 PDF
Chrome 72: 2019 年 1 月 29 日 PDF
Chrome 71: 2018 年 12 月 4 日 PDF
Chrome 70: 2018 年 10 月 16 日 PDF
Chrome 69: 2018 年 9 月 4 日 PDF
Chrome 68: 2018 年 7 月 24 日 PDF
Chrome 67: 2018 年 5 月 29 日 PDF
Chrome 66: 2018 年 4 月 17 日 PDF
Chrome 65: 2018 年 3 月 6 日 PDF
Chrome 64: 2018 年 1 月 23 日 PDF
Chrome 63: 2017 年 12 月 5 日 PDF
Chrome 62: 2017 年 10 月 17 日 PDF
Chrome 61: 2017 年 9 月 5 日 PDF
Chrome 60: 2017 年 7 月 25 日 PDF
Chrome 59: 2017 年 5 月 30 日 PDF
Chrome 58: 2017 年 4 月 18 日 PDF
Chrome 57: 2017 年 3 月 7 日 PDF

現在の Chrome バージョンのリリースノート

すべて開く | すべて閉じる Chrome 77

管理コンソールの更新内容

  • より高速かつシンプルになった Chrome Enterprise の管理コンソール

    大幅にデザインが変更された Chrome Enterprise 管理者向け Google 管理コンソールをリリースしました。ページの読み込み時間の改善が見込まれ、Android アプリ、Chrome アプリ、ウェブアプリをまとめて管理できる統合アプリ管理ページが新たに導入されました。詳しくは、管理者向けブログをご覧ください。

  • パスワードの再利用防止

    ユーザーがホワイトリストに登録されていないウェブサイトでパスワードを再利用している場合や、フィッシング詐欺の標的となっている場合に、ユーザーがパスワード変更のためにリダイレクトされる URL を管理コンソールで指定できるようになりました。このポリシーが設定されていない場合、ユーザーはパスワードを変更するために Google アカウントのログインページに転送されます。詳しくは、パスワードの再利用を防ぐホワイトペーパーをご覧ください。

  • 印刷用の新しいデフォルト ポリシー(CUPS)

    新しいネイティブ印刷ポリシーでは、両面印刷やカラー印刷のデフォルトや制限を設定するなど、ユーザーの印刷オプションをより詳細に管理できます。

  • 統合ネイティブ プリンタ管理(CUPS)

    新しいインターフェースで、ユーザー、デバイス、管理対象のゲストが使用する数千のネイティブ プリンタ(CUPS ベース)を管理できます。組織部門ごとに上限 20 台だったプリンタの数を、Google 管理コンソールで数千台まで増やせるようになりました。また、ユーザー ポリシー以外に、デバイス ポリシーと管理対象のゲストのポリシーもサポートされるようになりました。

Chrome ブラウザの更新内容

  • サイト分離の改善

    Chrome ブラウザでは、攻撃者が制御するウェブサイトで、Cookie や HTTP リソースなどのクロスサイトのデータを保護できるようになります。攻撃者が、信頼できないレンダラ プロセスでバグを見つけて任意のコードを実行しようとした場合でも、サイト分離は機能します。

    モバイル ユーザーがパスワードを入力するウェブサイトやデータを保護するため、一部の Android デバイスでもサイト分離が有効になりました。

  • 従来のブラウザのサポートの更新

    従来のブラウザのサポートで BrowserSwitcherExternalGreylistUrl ポリシーを使用することで、ブラウザの切り替えをトリガーしない XML ファイルの URL を定義できるようになりました。新しい chrome://browser-switch/internals のページを使用して、従来のブラウザのサポートのルールが適用されていることを確認することもできます。ご確認のうえ、フィードバックをお送りください

  • 初回起動時の動作の更新

    Chrome ブラウザでは初回起動時に新しいフローが表示されるようになり、よく利用される Google サービスとデフォルトのウェブブラウザを設定するよう求められます。PromotionalTabsEnabled ポリシーを使用すると新しいフローを無効にできます。

  • デフォルトでのゲスト ブラウジングの起動

    --guest コマンドライン フラグまたは新しい BrowserGuestModeEnforced ポリシーを使用して、Chrome ブラウザをすぐにゲスト ブラウジング モードで起動できるようになりました。ゲスト ブラウジングを使用すると、閲覧アクティビティはディスクに記録されず、ブラウザ セッション間でも維持されません。

Chrome OS の更新内容

  • より安全な組み込みの証明書検証機能

    証明書検証機能が更新され、異なるコンテキスト間で信頼設定をより適切に分離できるようになりました。有効な証明書を持つユーザーには問題が発生しません。稀なケースとして、従来の Network Security Services(NSS)の実装では、一部のクラスの無効な証明書が許容されていましたが、現在は許容されなくなりました。有効な証明書を新しく発行するか、Chrome Enterprise サポートにお問い合わせください。

  • IPP ヘッダー内のユーザー アカウントとファイル名

    ポリシーで有効にすると、すべての印刷ジョブで、安全な IPPS 接続で IPP ヘッダーにユーザー アカウントとドキュメントのファイル名を出力するようにリクエストできます。この追加機能により印刷ジョブに関する情報が追加され、セキュアな印刷や印刷の使用状況の追跡など、サードパーティの印刷機能を使用できるようになります。

  • スタンバイ延長後の自動シャットダウン

    Linux カーネル 4.4 以降を搭載しているデバイスでは、スタンバイ状態になって 3 日経過すると自動的にシャットダウンされるため、電池寿命を延ばすことができます。カーネルのバージョンを調べるには、chrome://system に移動して uname を検索します。カーネルのバージョンは最初の部分にある桁のセットです。

  • ARC++ アプリ向け HD コピー プロテクト対象コンテンツのサポート

    Android アプリでは、高解像度(HD)のコピー プロテクト対象 HDMI 1.4 コンテンツを再生できるようになりました。この更新は、テレビなどの外部接続ディスプレイに大きな効果があります。

  • コンバーチブル デバイス用の画面の向きに基づく音量調節

    Chrome OS 搭載デバイスでは、デバイスがノートパソコン モードでもタブレット モードでも、上または右側の音量ボタンが常に音量を上げるボタンになります。

  • 自動クリックによる Chromebook のユーザー補助機能の強化

    自動クリックによって、タッチパッドやマウスを物理的にクリックする必要がなくなります。代わりに、項目にカーソルを合わせて一定の時間が経過すると、右クリック、左クリック、クリックしてドラッグが可能になります。Chrome 77 では、項目にカーソルを合わせると、デバイスが自動的に上下、左右にスクロールするようになりました。詳しくは、Chromebook のユーザー補助機能を有効にするをご覧ください。

  • 外付けドライブのフォーマット サポートの強化

    FAT32、exFAT、NTFS のいずれかの外部ドライブをフォーマットする場合、ユーザーはそのドライブに対してファイル システムとラベルを選択できるようになりました。

  • Android アプリでのデフォルトの Chrome OS ファイル選択ツール

    一貫したユーザー エクスペリエンスを実現するため、Android アプリで Chrome OS ファイル選択ツールが開かれるようになりました。この変更により、どのアプリでも一貫したファイル選択機能を使用できます。

新しいポリシーと更新されたポリシー(Chrome ブラウザと Chrome OS)

ポリシー 説明
BrowserGuestModeEnforced ユーザーが Chrome ブラウザを起動した際にゲスト ブラウジング モードを適用する
SafeBrowsingRealTimeLookupEnabled アクセス先の URL に関するセーフ ブラウジングの評価をリアルタイムで確認する
UserFeedbackAllowed ユーザーに Google へのフィードバック送信を許可する

今後提供予定

注: 下記の項目は、試験運用版または計画中の更新内容であり、Stable チャンネルにリリースされる前に変更またはキャンセルされたり、リリースが遅れたりする可能性があります。

今後予定されている Chrome ブラウザの変更

  • G Suite のアドオンと拡張機能の G Suite Marketplace への移行

    今後数週間で、G Suite のすべてのアプリと拡張機能は、Chrome ウェブストアから G Suite Marketplace に移行されます。デベロッパーは、新規ユーザーがインストールできるように、まだ移行していないアドオンを移行する必要があります。既存ユーザーは、移行されていないアドオンを引き続き使用できます。ただし、既存ユーザーが Google ドキュメント エディタ アドオンまたは Google ドライブ用アプリをアンインストールすると、再インストールすることはできません。また、既存ユーザーがいずれかのアドオンを使用してテンプレートを作成すると、アドオンをまだインストールしていないユーザーは、テンプレートでアドオンを使用できません。デベロッパーに、背景と必要な対応を確認してもらってください。アドオンが移行されたかどうかは、G Suite Marketplace で検索して確認できます。G Suite Marketplace への移行について詳しくは、Google Cloud ブログをご覧ください。

  • ExtensionAllowInsecureUpdates ポリシーの停止(Chrome 78)

    すでにお知らせしているように、以前の CRX2 でのパッケージ化を使用して拡張機能を更新できるようにするポリシーは、Chrome 78 では動作しなくなります。Chrome 78 では、すべての拡張機能を新しい CRX3 形式に再パッケージ化して、ブラウザやデバイスに更新を安全に配信できるようにする必要があります。

  • DoH の自動アップグレードの試用版(Chrome 78)

    Chrome 78 以降、一部のユーザーの DNS リクエストは、DNS プロバイダの DNS-over-HTTPS(DoH)サービスに自動的にアップグレードされます(利用できる場合)。Chrome OS 搭載の管理対象デバイスと、ドメインに参加している、または有効なポリシーが 1 つ以上あるパソコン用 Chrome ブラウザ インスタンスでは、DoH がデフォルトで無効になります。新しいグループ ポリシーである DnsOverHttpsMode も利用できるようになります。このポリシーをオフに設定すると、ユーザーは DoH の影響を受けなくなります。

  • ポップアップと同期の XHR リクエストの禁止(Chrome 78)

    Chrome 78 以降、ページ アンロード時のポップアップと同期の XHR リクエストが禁止されます。それにより、ページのロード時間が改善され、コードパスがシンプルになり、信頼性が向上します。管理者はポリシーを使用して以前の動作に戻すことができます(Chrome 82 まで利用可能)。

  • フラグの整理(Chrome 78 以降)

    Chrome の今後のバージョンで chrome://flags の多くのフラグが削除されます(Chrome 78 以降)。フラグがサポート対象外となるため、Chrome ブラウザの設定にフラグを使用しないようにしてください。代わりに、ポリシーを使用して企業や組織向けに Chrome ブラウザを設定してください。

  • アトミック ポリシー グループの導入(Chrome 78)

    密接に関連するポリシー同士の動作を予測できるようにするため、一部のポリシーは、アトミック ポリシー グループに基づいて再グループ化されます。アトミック ポリシー グループを有効にすると、単一のグループ内のポリシーは、すべて同じソース(最も優先度の高いポリシー)から強制的に設定されます。

    管理コンソールやグループ ポリシー管理エディタなどの複数のソースからポリシーを設定した場合、Chrome 78 でアトミック ポリシー グループを有効にできます。chrome://policy で、競合するポリシーがあるかどうかを確認することもできます。同じポリシー グループ内にソースが異なる複数のポリシーがある場合、この変更の影響を受けます。詳しくは、アトミック ポリシー グループChrome ポリシー管理の概要をご覧ください。

  • 認証情報が漏洩した場合の警告(Chrome 78)

    Chrome 78 以降、既知のデータ侵害にユーザーの認証情報が含まれる場合、ユーザーに通知されます。この検出は、書式なしテキストのパスワードが Google に送信されることなく行われます。PasswordLeakDetectionEnabled ポリシーを使用してこの機能を有効または無効にできます。

  • Chrome Renderer Integrity によるユーザー保護(Chrome 78)

    Chrome 78 では、Microsoft® Windows®10 バージョン 1511 以降を使用しているユーザーは、Chrome Renderer Integrity がデフォルトで有効になります。ユーザー コンテンツを処理する Chrome ブラウザのレンダラ プロセスで、署名のないモジュールの読み込みを防止し、特定の種類の悪意のある攻撃を防ぎます。

    : Chrome Renderer Integrity と旧バージョンの Symantec® Endpoint Protection®(14.0.3929.1200 以前)との間には、互換性がない機能があることが判明しています。そのため、Symantec Endpoint Protection を最新バージョン(14.2 以降)に更新することをおすすめします。最新バージョンのダウンロードまたは詳細については、Symantec のドキュメントを参照してください。互換性の問題に対応するために、Chrome Renderer Integrity を一時的に無効にできます。

  • Chrome ブラウザから Android デバイスへの通話の発信(Chrome 78)

    Chrome 78 では、Chrome ブラウザで電話番号のリンクをハイライト表示して右クリックし、Android デバイスに通話を発信できます。

  • Windows 8 固有のウェルカム ページの廃止(Chrome 78)

    Chrome 78 では、Windows 8 固有のウェルカム ページが廃止されます。また、master_preferences 設定の distribution.suppress_first_run_default_browser_prompt のサポートも終了します。マスター設定について詳しくは、Chrome ブラウザのマスター設定を使用するをご覧ください。

  • シークレット モードでのアンビエント認証のデフォルトでの無効化(Chrome 79)

    Chrome 79 以降、シークレット モードではアンビエント認証(NTLM / Kerberos)がデフォルトで無効になります。管理者は、ポリシーを使用して以前の動作に戻し、アンビエント認証を許可することができます。

  • FTP サポートの終了(Chrome 80)

    Chrome 80 以降、FTP は Chrome ブラウザで直接サポートされなくなります。代わりに、ネイティブ FTP クライアントを使用してください。移行に役立つよう、Chrome 82 までは、FTPProtocolSupport ポリシーを使用して FTP を一時的に再度有効にできます。

  • TLS 1.3 の強化機能の実装(Chrome 80 )

    TLS 1.3 には、TLS 1.2 以前へのダウングレードに対してプロトコルの保護を強化するための機能が含まれます。この機能は下位互換性があるため、プロキシが TLS 1.3 をサポートしている必要はありません。プロキシが適切に TLS 1.2 を実装していることのみが必要です。ただし、昨年、TLS が終了する、基準を満たしていないプロキシのバグが原因で、この機能の一部を無効にする必要がありました。

    Chrome 78 以降、テストを実施してプロキシが影響を受けるかどうかを確認できる新しい機能を有効にできます。現在判明している、影響を受けるサービスの最小ファームウェア バージョンは次のとおりです。

    Palo Alto Networks:

    • PAN-OS 8.1 は 8.1.4 以降にアップグレードする必要がある
    • PAN-OS 8.0 は 8.0.14 以降にアップグレードする必要がある
    • PAN-OS 7.1 は 7.1.21 以降にアップグレードする必要がある

    Cisco Firepower Threat Defense と ASA with FirePOWER Services を「復号 - 再署名」モードかつ「SSL 復号」を有効にして運用する場合(推奨に関する PDF):
     
    • ファームウェア 6.2.3 は 6.2.3.4 以降にアップグレードする必要がある
    • ファームウェア 6.2.2 は 6.2.2.5 以降にアップグレードする必要がある
    • ファームウェア 6.1.0 は 6.1.0.7 以降にアップグレードする必要がある


    影響を受けるプロキシを修正バージョンにアップグレードする必要があります。

    Chrome 80 以降では、新しい機能がデフォルトになります。ただし、影響を受けるプロキシをアップグレードするのに時間が必要な場合は、ポリシーを使用して無効にできます。

  • SameSite での Cookie の更新(Chrome 80)

    Chrome 80 以降、SameSite 属性を指定していない Cookie は、SameSite=Lax と指定した場合のように扱われます。クロスサイトのコンテキストで引き続き配信する必要がある Cookie は、明示的に SameSite=None をリクエストできます。また、この属性は「Secure」のマークを付け、HTTPS で配信する必要があります。一時的に従来の SameSite の動作に戻すよう Chrome ブラウザを設定する必要がある場合、ポリシーが利用できるようになります。

  • Web Components v0 の削除(Chrome 80)

    Web Components v0 API(Shadow DOM v0、Custom Elements v0、HTML Imports)は、Chrome ブラウザでのみサポートされていました。他のブラウザとの相互運用性を確保するため、v0 API のサポートを終了して Chrome 80 で廃止することを昨年後半に発表しました。詳しくは、Web Components の更新をご覧ください。

  • アドレスバーでのドライブの統合

    今後、アクセス可能な Google ドライブのファイルをアドレスバーから検索できるようになる予定です。G Suite Business、G Suite Enterprise、G Suite for Education をご利用の場合は、ベータ版プログラムにお申し込みいただけます。詳しくは、Chrome の URL バーで Google ドライブのファイルを検索する(ベータ版)をご覧ください。

 

予定されている Chrome OS の変更

  • Chrome OS と Chrome ブラウザの設定の分離(Chrome 78)

    Chrome 78 以降、Chrome OS の設定は新しいウィンドウで開き、Chrome ブラウザの設定とは異なる新しい URL が使用されます。URL(chrome://settings)を指定して Chrome ブラウザの設定をブロックする場合、Chrome OS の設定用の新しい URL(chrome://os-settings)もブロックすることを検討してください。

  • CUPS 向けプリント サーバーのサポートの追加

    Chrome OS 上のプリント サーバーからの Common UNIX Printing System(CUPS)印刷のサポートが追加される予定です。管理者とユーザーは、外部のプリント サーバーへの接続を設定し、CUPS を使用してサーバー上のプリンタから印刷できるようになります。

  • Linux での USB デバイスの更新

    Chrome シェル(crosh)から、Chromebook で実行中の Linux アプリに USB デバイスを接続することで、Linux アプリが Linux インスタンスにアクセスできるようになります。

予定されている Google 管理コンソールの変更

  • managed Google Play に対する管理対象のゲスト セッションのサポート

    管理コンソールの設定で、管理対象のゲスト セッション(以前の公開セッション)で Android アプリを実行できるようになります。現在、Android アプリはログイン済みセッションでのみ実行可能です。

  • DHCP リクエストでのデバイスのホスト名

    DHCP リクエストで使用するデバイスのホスト名を設定できるようになります。${ASSET_ID}、${SERIAL_NUM}、${MAC_ADDR}、${MACHINE_NAME} などのように、変数を使用することもできます。

以前のリリースノート

Chrome 76

Chrome ブラウザの更新内容

  • デフォルトでの Flash のブロック(Chrome 76)

    Chromium の Flash ロードマップに示されているように、Chrome 76 では Adobe® Flash® がデフォルトでブロックされます。管理者は、Flash を実行する前に手動で「確認する」(Flash の実行前にはじめに確認するためのダイアログ)に戻すことができます。この変更は、Flash 向けの既存のポリシー設定には影響しません。IT 管理者は、DefaultPluginsSettingPluginsAllowedForUrlsPluginsBlockedForUrls を使用して引き続き Flash の動作を管理できます。詳しくは、Flash ロードマップをご覧ください。

  • 非公開でホストされる拡張機能はすべて CRX3 形式でパッケージ化(Chrome 76)

    この変更はもともと Chrome 75 で行われる予定でしたが、時間に余裕をもって移行していただけるよう Chrome 76 に延期されました。この変更は Chrome 68 のリリースノートで最初に発表されました。

    CRX2 では SHA-1 を使用して拡張機能の更新を保護しています。しかし、SHA-1 を突破することは技術的に可能であるため、拡張機能の更新を傍受した攻撃者によって、任意のコードが挿入されてしまう可能性があります。CRX3 ではこのリスクを回避するため、より強固なアルゴリズムを使用しています。

    Chrome 76 以降、自動インストールされる拡張機能はすべて CRX3 形式でパッケージ化する必要があります。一時的に CRX2 を有効にする方法については、ExtensionAllowInsecureUpdates をご覧ください。このポリシーは、拡張機能を再パッケージ化する時間を確保するためだけに用意されたもので、Chrome 78 では機能しなくなります。CRX2 のサポート終了のスケジュールについては、Chromium をご確認ください。

    カスタム スクリプトまたは Chrome 64.0.3242.0 より前のバージョンを使用してパッケージ化された非公開でホストされている拡張機能は、再パッケージ化する必要があります。CRX2 形式でパッケージ化された、非公開でホストされている拡張機能または Chrome ウェブストア以外でホストされているサードパーティの拡張機能を自動インストールすると、Chrome 76 で拡張機能の更新が停止し、拡張機能を新規インストールできなくなります。

  • 企業向けポリシーをドキュメント化した新しいページ

    Chrome のポリシーが、新しい Chrome Enterprise ポリシーリストに記載されるようになりました。このドキュメントでは、プラットフォームや Chrome のバージョンごとにフィルタして、対象のデバイスで利用できるポリシーを確認できます。

    Chrome Enterprise policy list
     

  • 新しいレイアウト エンジンの導入

    LayoutNG は新しいレイアウト エンジンで、次のような点を強化できます。

    • パフォーマンスの分離の強化
    • ラテン文字以外の文字のサポートの強化
    • 回り込みと余白に関する多くの問題の解決
    • ウェブ互換性に関する多くの問題の解決

    ユーザーへの影響は小さいものの、LayoutNG によって、一部の動作がわずかに変更されます。また、多くの問題が解決し、他のブラウザとの互換性が向上します。ただし、一部のサイトやアプリケーションではレンダリングや動作が多少変わる可能性があります。

    WNG が原因でウェブサイトのレイアウトが崩れている疑いがある場合は、バグの報告を送信してください。

  • サイト分離の適用(Chrome 76)

    Chrome 67 で、サイト分離を早期に有効にしたり、ユーザーに問題が発生した場合にサイト分離を無効にしたりする企業向けポリシーを導入しました。Google では報告された問題を解決しました。Chrome 76 以降では、SitePerProcess ポリシーまたは IsolateOrigins ポリシーを使用してパソコンでサイト分離を無効にする機能を削除します。この変更はパソコンのプラットフォームにのみ適用されます(Chrome OS も対象です)。Android では、SitePerProcessAndroid ポリシーと IsolateOriginsAndroid ポリシーで引き続きサイト分離を無効にできます。このポリシーで問題が発生した場合は、Chromium でバグを報告してください。

  • --disable-infobars のサポート終了

    Chrome での --disable-infobars フラグのサポートが終了します。このフラグは、Chrome ブラウザからのポップアップ警告を非表示にするために使用されていました。自動テスト、キオスク、自動化をサポートするために CommandLineFlagSecurityWarningsEnabled ポリシーが追加され、一部のセキュリティ警告を無効にできるようになります。

  • 辞書型の値を持つポリシーの統合

    Chrome 76 では、複数のソース(クラウド、各プラットフォーム、Active Directory など)から設定された値の辞書を使用するポリシーを統合できるようになります。このポリシーがないと、異なるソース間で競合が発生した場合に、最も優先度が高い辞書のみが有効になります。詳しくは、PolicyDictionaryMultipleSourceMergeList をご覧ください。

  • 従来のブラウザのサポートの強化
    chrome://browser-switch/internals の新しいページでは、従来のブラウザのサポート(LBS)のデバッグとトラブルシューティングを簡単に行えます。また、ブラウザ セッションの最初の段階で LBS が切り替わらないというバグを修正しました(XML サイトリストを使用している場合)。

  • オンプレミスの Chrome レポート拡張機能の新しいバージョン
    Chrome レポート拡張機能のバージョン 2.0 が間もなく Chrome ウェブストアで提供されます。対応するネイティブ コンポーネントの MSI をダウンロードしてください。

    ユーザーの閲覧データのレポートを有効にすると、アクセスしたサイトごとに「legacy_technologies」という新しいデータが表示されます。これは文字列の配列で、初期状態では「Flash」という値が 1 つ含まれます。サイトで Adobe Flash が必要であり、間もなく正しく動作しなくなる可能性があることを示しています(上記の段落をご覧ください)。今後のリリースでは、Java アプレット、Silverlight など、他の古いウェブ テクノロジーがリストに追加される予定です。

    出力ファイルが変更され、chrome_reporting_log.json という単一のファイルから、名前が chrome_reporting_log_YYYY_MM_DD.json という形式の日次で生成されるファイルになりました。これにより、アプリケーションのディスク使用量の管理と古いデータの削除が容易になります。

  • 「https」スキームと「www」サブドメインの非表示化

    URL を読んで理解しやすくするため、登録されたドメイン以外の部分のうち、ほとんどの Chrome ユーザーには関係のない URL コンポーネントが非表示になります。パソコン版 Chrome と Android 版 Chrome で、「https」スキームと特別なケースのサブドメイン「www」は、Chrome のアドレスバーで非表示になります。サイトの読み込み後に、URL バーを 2 回クリックする(パソコンの場合)か 1 回タップする(モバイルの場合)と URL 全体を表示できます。

    Chrome チームは、パワーユーザーが不審なサイトを認識してセーフ ブラウジングに報告できるように、Chrome 拡張機能の構築にも取り組んでいます。パワーユーザーはこの拡張機能を使用して、スキームやサブドメインを非表示にせずに完全な URL を表示し、不審なサイトがあればセーフ ブラウジングに報告できます。

Chrome OS の更新内容

  • ユーザー補助機能の自動クリックの強化

    数年前から、Chromebook にはユーザー補助機能の設定に自動クリックの機能があります。体の動きが不自由なユーザーやうまく操作を行えないユーザーは、項目の上にカーソルを合わせることで、実際にタッチパッドやマウスを押さなくてもクリック操作を行うことができます。Chrome OS バージョン 76 では、カーソルを合わせるだけで、クリック以外にも右クリック、ダブルクリック、クリックしてドラッグの操作ができるように機能が拡張されました。

  • 組み込みの FIDO セキュリティ キーのサポート

    最新世代のすべての Chromebook(2018 年以降に製造されたもの)は、このリリースで Titan M チップを利用した組み込みの FIDO セキュリティ キーがサポートされます。この機能はデフォルトでは無効になっていますが、管理者が DeviceSecondFactorAuthentication という Chrome OS ポリシーを「U2F」に変更することで、組み込みのセキュリティ キーを有効にできます。

  • Chrome のコンテンツ エリアと ARC++ コンテナでのアカウントの整合性

    Google は今後数週間かけて、Chrome と、Chrome OS 上の Android アプリケーションに対するシングル サインオン機能をリリースする予定です。2019 年 8 月 21 日から、Chrome OS での Google アカウントのユーザー管理が順次簡素化されます。設定に [Google アカウント] という新しいセクションが追加されました。

    これにより、ユーザーはすべてのログイン済み Google アカウントを管理できるようになります。管理できる内容には、再認証、一部の予備のアカウントの削除、その他のアカウントの追加が含まれます。Chrome または ARC++ から予備のアカウントを追加しようとすると、この統合フローにリダイレクトされます。ユーザーが予備のアカウントで Chrome または ARC++ にログインしていた場合は、この更新後に再認証する必要があります。それによりアカウント マネージャーにアカウントが追加されます。

管理コンソールの更新内容

  • Chrome デバイスのリストと詳細の更新
    • デバイスと組織部門をデバイスリストから直接検索してフィルタできるようになります。
    • 自動更新の有効期限、Chrome OS のバージョン、デバイスのモデルを使用してビューをカスタマイズできるようになります。
    • スクリーンショットやログの取得、再起動など、時間のかかるタスクはバックグラウンドで実行されるようになるため、処理が完了するまで待つ必要がなくなります。

新しいポリシーと更新されたポリシー(Chrome ブラウザと Chrome OS)

注: 下記の項目は、試験運用版または計画中の更新内容であり、Stable チャンネルにリリースされる前に変更またはキャンセルされたり、リリースが遅れたりする可能性があります。

ポリシー 説明
BrowserSwitcherExternalGreylistUrl
ブラウザのみ
Chrome 77 以降
ブラウザの切り替えを行わない URL のリストが記載された XML ファイルを参照する URL。
CommandLineFlagSecurityWarningsEnabled
ブラウザのみ
コマンドライン フラグに関するセキュリティ警告を有効にする
PolicyDictionaryMultipleSourceMergeList 選択した複数のポリシーのソースが異なる場合に、同じ範囲とレベルでポリシーを統合できるようにする

今後提供予定

注: 下記の項目は、試験運用版または計画中の更新内容であり、Stable チャンネルにリリースされる前に変更またはキャンセルされたり、リリースが遅れたりする可能性があります。

今後予定されている Chrome ブラウザの変更

  • chrome://flags のフラグの整理(Chrome 77 以降)

    Chrome の今後のバージョンで chrome://flags の多くのフラグが削除されます(Chrome 77 以降)。フラグがサポート対象外となるため、Chrome ブラウザの設定にはフラグを使用せず、代わりにポリシーを使用して企業や組織向けに Chrome ブラウザを設定してください。

  • アトミック ポリシー グループの導入(Chrome 77)

    密接に関連するポリシー同士の動作を予測できるようにするため、一部のポリシーは、アトミック ポリシー グループに再グループ化されます。このグループを使用すると、同じグループから適用されるポリシーがすべて同一のソース(最も優先度が高いソース)から取得されるようになり、複数のソースからのポリシーが混在している場合に動作が予測できなくなることを防止できます。Chrome ポリシーの優先順位については、こちらにドキュメント化されています。

    この対応は、複数のソース(例えば管理コンソールと Windows グループ ポリシー)から GPO を設定する際に非常に効果的である場合があります。Chrome ブラウザで chrome://policy にアクセスすると、GPO が競合しているかどうかを確認できます。同じポリシー グループ内に異なるソースからの複数のポリシーがある場合は、ポリシーを更新して、対象のポリシー グループ内のすべてのポリシーが同じソースから提供されるようにします。

  • 初回起動時の動作の変更(Chrome 77)

    Chrome 77 では単一ページのウェルカム画面が表示されなくなります。代わりに、初回起動時の新しいフローが表示され、よく使用する Google サービスとデフォルトのウェブブラウザを設定するよう求められます。PromotionalTabsEnabled ポリシーを使用すると以前の初回起動時の画面を無効にできましたが、新しいフローを無効にする場合も同じポリシーを使用できます。

  • デフォルトでのゲスト ブラウジングの有効化(Chrome 77)

    --guest コマンドライン フラグまたは BrowserGuestModeEnforced という新しいポリシーを使用すると、Chrome の起動時にすぐにゲストモードになるように設定できます。このモードでは、ユーザーは他の Chrome プロファイルを参照、変更できません。ゲスト ブラウジングを終了すると、閲覧アクティビティはパソコンから削除されます。

  • 値の辞書とのポリシーの統合(Chrome 76)

    Chrome 76 では、複数のソース(クラウド、各プラットフォーム、Microsoft®Active Directory® など)から設定された値の辞書を使用するポリシーを統合できるようになります。このポリシーがないと、異なるソース間で競合が発生した場合に 1 つの辞書のみが有効になります。詳しくは、PolicyDictionaryMultipleSourceMergeList をご覧ください。

  • DNS-over-HTTPS(DoH)の試験運用版機能(Chrome 78)

    Chrome 78 以降、一部のユーザーの DNS リクエストは、DNS-over-HTTPS に自動アップグレードされます(DNS-over-HTTPS をサポートしている DNS プロバイダを使用している場合)。これは、Chrome に安全な DNS オプションを実現するという継続的な取り組みの一環です。個々のユーザーは chrome://flags でこの試験運用版機能を無効にできます。管理者はポリシーを使って、企業でこの機能を無効にできます。手順については、今後の Chromium のブログ投稿やリリースノートで公開される予定です。

  • ポップアップと同期の XHR リクエストの禁止(Chrome 78)

    Chrome 78 以降、ページ アンロード時のポップアップと同期の XHR リクエストが禁止されます。これにより、ページのロード時間が改善され、コードパスがシンプルになり、信頼性が向上します。管理者は企業向けポリシーを使用して以前の動作に戻すことができます(Chrome 82 まで利用可能)。

  • シークレット セッションでのアンビエント認証のデフォルトでの無効化(Chrome 79)
    Chrome 79 以降、シークレット セッションではアンビエント認証(NTLM / Kerberos)がデフォルトで無効になります。管理者は元の動作に戻すことができます。その場合、企業向けポリシーを使用してアンビエント認証が許可されます。

  • デフォルトでの SameSite を使用した Cookie、SameSite=None を指定した安全な Cookie(Chrome 80)
    Chrome 80 以降、SameSite 属性を指定していない Cookie は、SameSite=Lax と指定した場合のように扱われます。クロスサイトのコンテキストで引き続き配信する必要がある Cookie は、明示的に SameSite=None をリクエストできます。また、「Secure」のマークを付け、HTTPS で配信する必要があります。一時的に従来の SameSite の動作に戻すよう Chrome を設定する必要がある企業では、ポリシーが利用できるようになります。

  • アドレスバーでのドライブの統合

    アクセス可能な Google ドライブのファイルをアドレスバーから検索できるようになる予定です。G Suite Business、G Suite Enterprise、G Suite for Education をご利用の場合は、ベータ版プログラムにお申し込みいただけます。

    Drive search in address bar

 

  • 拡張機能のユーザーデータ ポリシーの更新
    Project Strobe の一部として、Google ではユーザーデータに関するポリシーを更新します。この変更は 2019 年 10 月 15 日から有効になります。詳しくは、ブログ投稿をご覧ください。

    • 拡張機能は、最小限のデータに対してのみアクセス権をリクエストすることが求められるようになります。これまでは、「推奨」という形でデベロッパーに要求していましたが、今後はすべての拡張機能で「要件」となります。
    • 個人向けコミュニケーションやユーザー提供コンテンツを扱う拡張機能を含め、より多くの拡張機能に対してプライバシー ポリシーを提示することが求められるようになります。Google のポリシーでは以前、個人情報やユーザーの機密データを扱う拡張機能に対してプライバシー ポリシーを提示し、そのデータを安全に扱うことが求められていました。今後はこのカテゴリを拡大し、ユーザー提供コンテンツや個人向けコミュニケーションを扱う拡張機能も対象となります。当然、拡張機能は引き続きユーザーデータの扱い方、収集するデータの開示方法、そのデータの使用方法および共有方法について透明性を維持する必要があります。

予定されている Chrome OS の変更

  • 新しい証明書検証エンジンと企業向け代替ポリシー

    Chrome 76 で新しい証明書検証機能が導入されます。その後の数バージョンで、デプロイで従来の証明書検証機能を使用できるようにする企業向けポリシーが提供される予定です。これは、証明書検証機能で更新に伴う不具合や非互換性の問題が発生した場合に使用します。この機能について詳しくは、Chrome 76 のリリースノートで説明します。

  • CUPS 向けプリント サーバーのサポートの追加

    Chrome OS 上のプリント サーバーからの CUPS 印刷のサポートが追加される予定です。Chrome OS で、CUPS を使用するプリント サーバー上でプリンタを検出できるようになります。管理者とユーザーは、外部のプリント サーバーへの接続を設定し、それらのサーバー上のプリンタから印刷できるようになります。

  • IPP ヘッダー内のユーザー アカウントとファイル名(Chrome 77)

    ポリシーで有効にすると、すべての印刷ジョブで IPP ヘッダーにユーザー アカウントとドキュメントのファイル名を出力するようにリクエストできます。この追加機能により印刷ジョブに関する情報が追加され、セキュアな印刷や印刷の使用状況の追跡など、サードパーティの印刷機能を使用できるようになります。

  • Linux アプリに対する USB デバイス

    Chrome シェル(crosh)から、Chromebook で実行中の Linux アプリケーションに USB デバイスを接続することで、Linux アプリケーションが Linux インスタンスにアクセスできるようになります。

予定されている管理コンソールの変更

  • CUPS 印刷管理のプリンタの制限(20 台)の廃止(デバイス設定)

    現在組織部門ごとに上限 20 台であるプリンタの数を、Google 管理コンソールで数千台まで増やすことができます。この新機能のテストをご希望の場合は、Trusted Tester プログラムにご参加ください。

  • 印刷用の新しいデフォルト ポリシー(CUPS)

    両面印刷やカラー印刷を管理するための、管理者向けの機能が導入されます。

  • managed Google Play に対する管理対象のゲスト セッションのサポート

    管理コンソールの設定で、管理対象のゲスト セッション(以前の公開セッション)で Android アプリを実行できるようになります。現在、Android アプリはログイン済みセッションでのみ実行可能です。

  • DHCP リクエストでのデバイスのホスト名
    DHCP リクエストで使用するデバイスのホスト名を設定できるようになります。${ASSET_ID}、${SERIAL_NUM}、${MAC_ADDR}、${MACHINE_NAME} などのように、変数を使用することもできます。

Chrome 75

Chrome ブラウザの更新内容

  • Chrome 76 では、非公開でホストされる拡張機能はすべて CRX3 形式でパッケージ化する必要があります。

    この変更はもともと Chrome 75 で行われる予定でしたが、時間に余裕をもって移行していただけるよう Chrome 76 で行われることになりました。この変更は Chrome 68 のリリースノートで最初に発表されています。

    CRX2 では SHA-1 を使用して拡張機能の更新を保護しています。しかし、SHA-1 を突破することは技術的に可能であるため、拡張機能の更新を傍受した攻撃者によって、任意のコードが挿入されてしまう可能性があります。CRX3 ではこのリスクを回避するため、より強固なアルゴリズムを使用しています。

    Chrome 76 以降、自動インストールされる拡張機能はすべて CRX3 形式でパッケージ化する必要があります。一時的に CRX2 を有効にする方法については、ExtensionAllowInsecureUpdates をご覧ください。CRX2 のサポート終了のスケジュールについては、Chromium をご確認ください。

    カスタム スクリプトまたは Chrome 64.0.3242.0 より前のバージョンを使用してパッケージ化された非公開でホストされている拡張機能は、再パッケージ化する必要があります。CRX2 形式でパッケージ化された、非公開でホストされている拡張機能または Chrome ウェブストア以外でホストされているサードパーティの拡張機能を自動インストールすると、Chrome 76 で拡張機能の更新が停止し、拡張機能を新規インストールできなくなります。

  • Chrome 72 以降のバージョンへのロールバック(Windows)

    Microsoft® Windows® 版 Chrome 75 では、管理者は Chrome 72 以降のバージョンにロールバックできます。

    ユーザーが最新のセキュリティ アップデートで確実に保護されるように、最新バージョンの Chrome ブラウザを使用することをおすすめします。以前のバージョンの Chrome ブラウザを使用すると、ユーザーが既知のセキュリティの問題にさらされることになります。このポリシーを使用する前に、Chrome ブラウザを以前のバージョンにロールバックするで、ユーザーデータの保護に関する重要な情報をご確認ください。

  • ポリシーを使用した拡張機能の削除(無効にするだけではない)

    Chrome 75 以降では、拡張機能設定ポリシーの installation_mode の設定を変更して「removed」フラグを設定することで、拡張機能を削除できます。詳しくは、Chromium をご覧ください。

  • PacHttpsUrlStrippingEnabled ポリシーの廃止

    Chrome 74 のリリースノートでお知らせしたように、PacHttpsUrlStrippingEnabled ポリシーは廃止されました。プロキシ自動設定(PAC)スクリプトを使用して Chrome のプロキシ設定を行っている場合は、この変更による影響を受ける可能性があります。特に、お使いの PAC スクリプトが受信 URL のスキーム、ホスト、またはポート以外のものに依存している場合はその可能性が高くなります。

    PAC HTTPS URL データ除去では、プロキシ解決の際、Chrome ブラウザが使用する PAC スクリプトに https:// 形式の URL が渡される前に、この URL からプライバシーやセキュリティに関連する部分が削除されます。そのため、機密情報が不必要に公開される可能性を低減できます。たとえば、https://www.example.com/account?user=234 は https://www.example.com/ になります。Chrome 75 では強制的にこの処理が行われます。

  • EnableSymantecLegacyInfrastructure ポリシーの廃止

    Chrome 74 のリリースノートでお知らせしたように、EnableSymantecLegacyInfrastructure ポリシーは廃止されました。このポリシーは、Symantec Corporation が以前運用していた Legacy PKI インフラストラクチャで発行された証明書の信頼を継続するための短期的な回避策として使用されていました。この回避策が提供されている間に、一般公開のインターネットで使用されない内部証明書を移行することができました。

    Legacy PKI インフラストラクチャから発行された証明書は、公開認証局(CA)または企業で信頼できる CA によって発行された証明書で置き換える必要がありました。

  • SSLVersionMax ポリシーの廃止

    Chrome 74 のリリースノートでお知らせしたように、SSLVersionMax ポリシーは廃止されました。このポリシーは、TLS 1.3 の導入時にミドルウェア ベンダーが TLS の実装を更新できるように短期的な回避策として使用されました。

  • Signed HTTP Exchange を管理するポリシー

    Signed HTTP Exchange を使用して、コンテンツの整合性と帰属情報を維持しながら、コンテンツのポータビリティや他者による再配布を安全に実現できます。コンテンツのポータビリティを実現することで、コンテンツ配信の高速化、ユーザー間でのコンテンツ共有、オフライン操作の簡素化など、さまざまなメリットを得られます。

    Chrome 75 以降、SignedHTTPExchangeEnabled ポリシーを使用して Signed HTTP Exchange を有効または無効にできます。

  • CompanyName 欄と LegalCopyright 欄の更新

    Chrome 75 では、Windows バイナリ(chrome.exe や chrome.dll など)のバージョン リソースの CompanyName 欄が「Google Inc.」から「Google LLC」に、LegalCopyright 欄が「Copyright 2018 Google Inc. All rights reserved.」から「Copyright 2019 Google LLC. All rights reserved.」に変更されました。

  • Chrome ブラウザ クラウド管理とプラットフォーム ポリシー間の優先順位の管理

    CloudPolicyOverridesPlatformPolicy を使用すると、Chrome ブラウザ クラウド管理のポリシーとプラットフォーム レベルで設定したポリシーの関係を管理できます(グループ ポリシー管理エディタを使用するなど)。このポリシーは、グループ ポリシー オブジェクト(GPO)によるブラウザ管理から Chrome ブラウザ クラウド管理に移行する場合に有益です。

    false(デフォルト)に設定すると、優先順位はマシン プラットフォーム > マシンクラウド > ユーザー プラットフォーム > ユーザー クラウドの順になります。

    true に設定すると、優先順位はマシンクラウド > マシン プラットフォーム > ユーザー プラットフォーム > ユーザー クラウドの順になります。

    このポリシーは、マシン プラットフォーム ポリシーとしてのみ設定できます。詳しくは、Chromium をご覧ください。

  • 複数のソースからのリストポリシーの統合

    複数のソース(クラウド、各プラットフォーム、Microsoft® Active Directory® など)から設定された値のリストを使用するポリシーを統合できるようになりました。これまでは、ソースが異なる複数のリストが競合する場合、1 つのリストのみが適用されていました。詳しくは、PolicyListMultipleSourceMergeList をご覧ください。

  • Chrome リモート デスクトップのウェブへの対応

    ウェブ上で Chrome リモート デスクトップを使用できるようになりました。一方、Chrome リモート デスクトップ アプリは、2019 年 6 月 30 日でサポートが終了しました。 新規ユーザーも既存ユーザーもウェブの新しいバージョンを使用することができます。

    設定するには、次の手順を行います。

    1. Chrome リモート デスクトップにアクセスします。
    2. 右上にある [リモート アクセス] をクリックします。
    3. [リモート サポート] をクリックして、信頼できる友人や家族にサポートしてもらったり、自分で他のユーザーをサポートしたりします。

    Chrome リモート デスクトップでユーザーが Chrome から他のパソコンにアクセスできるようにするかどうかを管理できます。詳しくは、Chrome リモート デスクトップの利用を制御するをご覧ください。

  • タブのライフサイクル管理の改善

    Chrome 75 がリリースされると、一部のユーザーは CPU とメモリの使用率が改善されます。TabLifeCyclesEnabled ポリシーによって、長時間使用されていないブラウザタブで CPU 使用量が削減されます。ポリシーを有効にするには、true に設定するか、何も指定しない状態にします。詳しくは、Chromium をご覧ください。

  • ユーザーによる Chrome ブラウザと Chrome OS の管理の確認

    Chrome 75 では、透明性ビューで Chrome ブラウザと Chrome OS の両方を詳しく確認できます。新しいビューでは、企業環境で管理者がデバイスやアカウントをどの程度管理しているかをユーザーが確認できます。新しい透明性ビューの特長は、レポート機能(「管理者が閲覧できるデータはどれか」)と、自動インストールされた拡張機能(「自動インストールされた拡張機能でアクセスできるデータはどれか」)です。

Chrome OS の更新内容

  • Chromebook での Linux:

    VPN 接続のサポート: Linux アプリケーションで、既存の Android または Chrome OS の VPN 接続を利用できるようになりました。Linux VM からのすべてのトラフィックは、既存の(確立済みの)VPN 接続を使用して自動的にルーティングされます。

    USB 経由の Android デバイスのサポート: USB で接続された Android デバイスに Linux アプリからアクセスできるようになりました。アクセスするには、ユーザーは USB デバイスを Linux と共有する必要があります。

  • ネイティブ プリンタでの PIN コードのサポートの追加

    PIN コード印刷が利用できるようになります。ユーザーは印刷ジョブを送信する際に PIN コードを入力し、プリンタのキーパッドに PIN を入力して印刷ジョブを解放できます。これにより、印刷ジョブが印刷されるタイミングをユーザーがより詳細に管理できるようになり、ドキュメントはいつでも印刷できるようにプリンタで待機するようになります。また、ユーザーが自分で印刷ジョブの解放をリクエストする必要があるため、無駄も削減されます。

    PIN 印刷が有効になるのは、ユーザーの Chrome デバイスが管理されていて、プリンタが IPPS 通信と IPP 属性「job-password」に対応している場合です。
    PIN printing

  • ファイルアプリでのドキュメント プロバイダのサポートの追加

    Chrome OS でサードパーティのファイル プロバイダのサポートを拡大するために、DocumentsProvider API を実装しているサードパーティのファイル プロバイダのアプリをユーザーがインストールする際、サードパーティのファイル プロバイダのルートが Chrome ファイルアプリのサイド ナビゲーションに表示されます。詳しくは、DocumentsProvider をご覧ください。

  • 予備のディスプレイでの保護されたコンテンツの拡張

    デジタル著作権管理(DRM)で保護されたコンテンツを外部ディスプレイで表示できるようになりました。

  • Chrome アプリの BLE 広告のフラグの廃止

    Chrome 75 では、#enable-ble-advertising-in-apps フラグ(about://flags)が廃止されます。管理者やデベロッパーが BLE Advertising API を使用している場合、通常のユーザー セッションではなく、キオスク セッションで機能をデバッグする必要があります。

管理コンソールの更新内容

  • ワイプ後のデバイスの自動再登録(強制再登録の動作の変更)

    2019 年 6 月以降(段階的リリース)、デバイスをワイプすると自動的に再登録されます。これまでは、自動再登録で再登録を完了するには、ユーザーがユーザー名とパスワードを入力する必要がありました。今回のリリースが完了してから数週間経つと、新規ユーザーと、デフォルトの自動再登録の設定を変更していない既存ユーザーは、自動再登録がデフォルトになります。設定を管理するには、ワイプされた Chrome デバイスを自動的に再登録するをご覧ください。

新しいポリシーと更新されたポリシー(Chrome ブラウザと Chrome OS)

注: 下記の項目は、試験運用版または計画中の更新内容であり、Stable チャンネルにリリースされる前に変更またはキャンセルされたり、リリースが遅れたりする可能性があります。

ポリシー 説明
AlternativeBrowserParameters
Chrome ブラウザのみ
代替ブラウザに渡すコマンドライン パラメータを管理します。
AlternativeBrowserPath
Chrome ブラウザのみ
代替ブラウザで URL を開くために使用するコマンドを管理します
CloudPolicyOverridesPlatformPolicy
Chrome ブラウザのみ
クラウド ポリシーがプラットフォーム ポリシーをオーバーライドするかどうかを指定します。
PolicyListMultipleSourceMergeList ソースの異なるリストポリシーを統合できるようにします。
SignedHTTPExchangeEnabled Signed HTTP Exchange(SXG)のサポートを有効にします。
SpellcheckLanguageBlacklist
Windows、Linux、Chrome OS のみ
指定した言語のスペルチェックを無効にします。

今後提供予定

注: 下記の項目は、試験運用版または計画中の更新内容であり、Stable チャンネルにリリースされる前に変更またはキャンセルされたり、リリースが遅れたりする可能性があります。

今後予定されている Chrome ブラウザの変更

  • デフォルトでの Flash のブロック(Chrome 76)

    Chromium の Flash ロードマップに示されているように、Chrome 76 では Adobe® Flash® がデフォルトでブロックされます。Flash を実行する前に手動で「確認する」([最初に確認する])に戻すことができます。この変更は、Flash 向けの既存のポリシー設定には影響しません。管理者は、DefaultPluginsSettingPluginsAllowedForUrlsPluginsBlockedForUrls を使用して引き続き Flash の動作を管理できます。詳しくは、Flash ロードマップをご覧ください。

  • サイト分離の適用(Chrome 76)

    Chrome 67 で、サイト分離を早期に有効にしたり、ユーザーに問題が発生した場合にサイト分離を無効にしたりする企業向けポリシーを導入しました。Google では報告された問題を解決し、Chrome 76 以降では、SitePerProcess ポリシーまたは IsolateOrigins ポリシーを使用してパソコンでサイト分離を無効にする機能を削除します。この変更はパソコンのプラットフォームにのみ適用されます。Android では、SitePerProcessAndroid ポリシーと IsolateOriginsAndroid ポリシーで引き続きサイト分離を無効にできます。このポリシーで問題が発生した場合は、Chromium でバグを報告してください。

  • アドレスバーでのドライブの統合

    アクセス可能な Google ドライブのファイルをアドレスバーから検索できるようになる予定です。G Suite Business、G Suite Enterprise、G Suite for Education をご利用の場合は、ベータ版プログラムにお申し込みいただけます。

    Drive search in address bar

  • --disable-infobars の削除(Chrome 76)

    Chrome 76 では --disable-infobars フラグがサポートされなくなります。このフラグは、Chrome ブラウザからのポップアップ警告を非表示にするために使用されていました。自動テスト、キオスク、自動化をサポートするために CommandLineFlagSecurityWarningsEnabled ポリシーが追加され、一部のセキュリティ警告を無効にできるようになります。

  • ポリシーのアトミック グループの導入(Chrome 76)

    他のポリシーと密接に関連するポリシーの動作を予測できるようにするため、一部のポリシーは、ポリシーのアトミック グループに再グループ化されます。これらのグループを使用すると、単一のグループから適用されるポリシーがすべて、最も優先度が高い同一のソースから取得されます。この変更により、複数のポリシーソースが混在する場合に生じる可能性がある、予測できない動作を防ぐことができます。

  • 値の辞書とのポリシーの統合(Chrome 76)

    Chrome 76 では、複数のソース(クラウド、各プラットフォーム、Active Directory など)から設定された値の辞書を使用するポリシーを統合できるようになります。このポリシーがないと、異なるソース間で競合が発生した場合に 1 つの辞書のみが有効になります。詳しくは、PolicyDictionaryMultipleSourceMergeList をご覧ください。

  • フラグの削除(Chrome 76 以降)

    Chrome の今後のバージョンで、chrome://flags の多くのフラグが削除されます。フラグがサポート対象外となるため、Chrome ブラウザの設定にフラグを使用しないようにしてください。代わりに、ポリシーを使用して企業や組織向けに Chrome ブラウザを設定してください。

  • バージョンのロールバックの改善

    Chrome の今後のバージョンで、ロールバック処理中に一部のユーザーデータを保持することで、Windows でのロールバックの機能を強化する予定です。

予定されている Chrome OS の変更

  • 印刷ジョブへのユーザー アカウントとファイル名の追加

    プリンタまたはプリント サービスが、IPPS と、requesting-user-name および document-name の IPP 属性をサポートしている場合、印刷ジョブにユーザー アカウントとファイル名を追加できるようになります。これは印刷の追跡やフォローミー印刷を行う場合に便利です。

  • 新しい証明書検証エンジンと企業向け代替ポリシー

    Chrome 76 では、新しい証明書検証機能が導入されます。その後の数バージョンで、デプロイで従来の証明書検証機能を使用できるようにする企業向けポリシーが提供される予定です。これは、証明書検証機能で更新に伴う不具合や非互換性の問題が発生した場合に使用します。この機能について詳しくは、Chrome 76 のリリースノートで説明します。

  • CUPS 向けプリント サーバーのサポートの追加

    Chrome OS 上のプリント サーバーからの CUPS 印刷のサポートが追加される予定です。Chrome OS で、CUPS を使用するプリント サーバー上でプリンタを検出できるようになります。管理者とユーザーは、外部のプリント サーバーへの接続を設定し、それらのサーバー上のプリンタから印刷できるようになります。

  • ロック画面上の通知

    ユーザーによる認証と、ロック画面に通知を表示するための権限付与を必須にするよう設定できます。PIN や指紋などの他の認証方法を利用できる場合でも、パスワードを入力する必要があります。

  • IPP ヘッダー内のユーザー アカウントとファイル名

    ポリシーで有効にすると、すべての印刷ジョブで IPP ヘッダーにユーザー アカウントとドキュメントのファイル名を出力するようにリクエストできます。この追加機能により印刷ジョブに関する情報が追加され、セキュアな印刷や印刷の使用状況の追跡など、サードパーティの印刷機能を使用できるようになります。

  • Linux アプリに対する USB デバイス
    Chrome シェル(crosh)から、Chromebook で実行中の Linux アプリケーションに USB デバイスを接続することで、Linux アプリケーションが Linux インスタンスにアクセスできるようになります。

予定されている管理コンソールの変更

  • CUPS 印刷管理のプリンタの制限(20 台)の廃止(デバイス設定)

    現在組織部門ごとに上限 20 台であるプリンタの数を、Google 管理コンソールで数千台まで増やすことができます。この新機能のテストをご希望の場合は、Trusted Tester プログラムにご参加ください。

  • 印刷用の新しいデフォルト ポリシー(CUPS)

    両面印刷やカラー印刷を管理するための、管理者向けの機能が導入されます。

  • managed Google Play に対する管理対象のゲスト セッションのサポート

    管理コンソールの設定で、管理対象のゲスト セッション(以前の公開セッション)で Android アプリを実行できるようになります。現在、Android アプリはログイン済みセッションでのみ実行可能です。

  • DHCP リクエストでのデバイスのホスト名
    DHCP リクエストで使用するデバイスのホスト名を設定できるようになります。${ASSET_ID}、${SERIAL_NUM}、${MAC_ADDR}、${MACHINE_NAME} などのように、変数を使用することもできます。

Chrome 74

Chrome ブラウザの更新内容

  • Chrome ブラウザ クラウド管理

    Chrome ブラウザ クラウド管理によって、Google 管理コンソールから Chrome ブラウザを管理できるようになりました。管理者は管理コンソールを使用して、Windows®、Mac®、Linux® の Chrome ブラウザを管理できます。ユーザーがログインする必要はありません。詳しくは、Chrome ブラウザ クラウド管理をご覧ください。

    Chrome Browser Cloud Management

  • Windows 向けダークモード(Chrome 74)

    Chrome 74 では、システムでダークテーマが設定されていると、Windows 版 Chrome でも画面でダークテーマが使用されます。

  • ページのアンロード時のポップアップの禁止

    Chrome 74 では、ページのアンロード時にポップアップを表示できなくなりました(削除に関するお知らせを参照)。使用している企業用アプリで引き続きページのアンロード時のポップアップが必要な場合は、Chrome 82 までは AllowPopupsDuringPageUnload ポリシーを有効にすることでページのアンロード時のポップアップを許可できます。

  • 従来のブラウザのサポート拡張機能が不要に

    Chrome 74 では、従来のブラウザのサポート(LBS)をデプロイすると、ユーザーが使用するブラウザを Chrome ブラウザと他のブラウザで自動的に切り替えることができます。ポリシーを使用して、代替ブラウザで開く URL を指定できます。たとえば、一般公開インターネットへのブラウザ トラフィックでは Chrome ブラウザを使用し、組織のイントラネットにアクセスする場合は Internet Explorer® を使用するようにできます。LBS をオンにしてポリシーを設定すると、Chrome グループ ポリシー テンプレートで LBS を管理できます。詳しくは、Windows 向けの従来のブラウザのサポート(ベータ版)をご覧ください。

Chrome OS の更新内容

  • PDF ビューアでのアノテーション

    Chrome で Adobe PDF ドキュメントを表示しているときに、ボタンをタップして、ペンやハイライト表示ツールで PDF にアノテーションを付けることができます。

  • 新しい検索機能(Chrome 74)

    検索機能が追加され、ユーザーは何も入力しなくても、最近のクエリやおすすめのアプリにアクセスできるようになります。ユーザーがカーソルを合わせたり、検索ボックスをクリックしたりするたびに、テキストの入力を開始しなくても検索候補が表示されます。また、ユーザーは最近のクエリのうち今後表示させたくないものを削除したり、候補テキストを使用してクエリを入力したりできます。

  • Google カメラ アプリでの外部カメラのサポート

    Google カメラ アプリで、外部 USB カメラ(ウェブカメラ、USB マイクロスコープ、ドキュメント カメラなど)がサポートされます。

  • [マイファイル] のルートでのファイルと新しいフォルダのサポート

    ユーザーはデフォルトの [ダウンロード] フォルダの外部にある [マイファイル] のルートで、ファイルをローカルに保存したり、新しいフォルダを作成したりできます。

  • ChromeVox デベロッパー ログのオプション

    バージョン 74 では、ChromeVox のオプション ページに ChromeVox デベロッパー オプションの新しいセクションが追加されました。デベロッパーは ChromeVox のログにアクセスできるようになりましたが、これはデバッグに役立ちます。デベロッパーはこのオプションで、読み上げ、イアコン、点字、イベント ストリームのログを有効にできます。

  • Chrome OS(Crostini)上の Linux アプリでの音声出力のサポート

    Chrome 74 から、Chrome OS(Crostini)上の Linux アプリで音声を再生できるようになりました。

管理コンソールの更新内容

  • Active Directory のネイティブな統合を有効にするポリシー

    Chrome デバイスと Microsoft® Active Directory® サーバーを管理するように既存ドメインを設定できるようになりました。この設定を有効にすると、Chrome デバイスが Active Directory のドメインに参加するため、ドメイン コントローラにデバイスが表示されるようになります。GPO を使用して、セッションを管理したり、ユーザーやデバイスにポリシーを適用したりすることもできます。ユーザー名を Google サーバーに同期する必要はありません。ユーザーは Active Directory の認証情報を使用してデバイスにログインします。

    統合したデバイスを管理するには、管理コンソールで Chrome Enterprise と Active Directory の統合を有効にするポリシーを設定します。Active Directory で Chrome デバイスを管理するをご覧ください。

新しいポリシーと更新されたポリシー

注: 下記の項目は、試験運用版または計画中の更新内容であり、Stable チャンネルにリリースされる前に変更またはキャンセルされたり、リリースが遅れたりする可能性があります。

ポリシー 説明
AllowPopupsDuringPageUnload ページのアンロード中のポップアップ表示を許可します。
AuthNegotiateDelegateByKdcPolicy​
Chrome OS、Mac、Linux のみ
Key Distribution Center(KDC)ポリシーを使用して、Active Directory Kerberos 認証を使用するマシンの認証情報を委任します。Kerberos チケットの委任に KDC ポリシーによる承認を適用するかどうかを制御します。
BrowserSwitcherChromeParameters
Windows のみ
代替ブラウザからの切り替えに使用するコマンドライン パラメータです。
BrowserSwitcherChromePath
Windows のみ
代替ブラウザから Chrome への切り替えに使用するパスです。
BrowserSwitcherDelay​ 代替ブラウザ起動までの待機時間(ミリ秒)です。
BrowserSwitcherEnabled​ 従来のブラウザのサポート機能を有効にします。
BrowserSwitcherExternalSitelistUrl​ 代替ブラウザで読み込む URL のリストを含む XML ファイルの URL です。
BrowserSwitcherKeepLastChromeTab​ 最後のタブを Chrome で開いたままにします。
BrowserSwitcherUrlGreylist​ ブラウザの切り替えを行わないウェブサイトです。
BrowserSwitcherUrlList​ 代替ブラウザで開くウェブサイトです。
BrowserSwitcherUseIeSitelist
Windows のみ
従来のブラウザのサポートで Internet Explorer の SiteList ポリシーを使用します。
RemoteAccessHostAllowFileTransfer
ブラウザのみ
リモート アクセスのユーザーにホストとの間のファイル転送を許可します。リモート アクセス ホストに接続しているユーザーが、クライアントとホストの間でファイルを転送できるかどうかを制御します。これは、ファイル転送がサポートされていないリモート サポート接続には適用されません。
WebUsbAllowDevicesForUrls 特定のベンダー ID と製品 ID を持つ USB デバイスへの接続を指定サイトに自動的に許可します。

Google Cloud Next のまとめ

2019 年 4 月 8 日の週にサンフランシスコで開催された Google Cloud Next のカンファレンスで、Chrome Enterprise のプロダクト マネージャーとカスタマー エンジニアが複数のセッションで発表を行いました。モビリティとデバイスに関するセッションの 18 個の録画を YouTube で視聴できます。

以下のセッションは、特に Chrome Enterprise を使用する IT管理者が関心のある内容です。

ブラウザ関連のセッション

Chrome OS 関連のセッション

Chrome OS 管理者向けの新しい認定

Chrome OS 管理者向けの新しい認定を用意しました。認定取得にあたっての試験は無料で、次の能力が測定されます。

  • ドメインのユーザーを作成、削除、管理する
  • 組織部門を設定、管理する
  • Google 管理コンソールで Chrome デバイスを管理する
  • セキュリティとプライバシーの設定を管理する

​詳しくは、Chrome OS 管理者向け認定を取得するをご覧ください。

今後提供予定

注: 下記の項目は、試験運用版または計画中の更新内容であり、Stable チャンネルにリリースされる前に変更またはキャンセルされたり、リリースが遅れたりする可能性があります。

今後予定されている Chrome ブラウザの変更

  • アドレスバーでのドライブの検索結果

    ユーザーがアドレスバーに検索語句を入力すると、PDF、Google スプレッドシート、ドキュメント、スライドなどの Google ドライブの結果が表示されます。

    Drive search in address bar

  • 全拡張機能の CRX3 形式でのパッケージ化が必要(Chrome 75)

    CRX2 では SHA-1 を使用して拡張機能の更新を保護しています。しかしながら、SHA-1 を突破することは技術的に可能であるため、拡張機能の更新を傍受した攻撃者によって、任意のコードが挿入されてしまう可能性があります。CRX3 ではこのリスクを回避するため、より強固なアルゴリズムを使用しています。

    Chrome 75 以降、自動インストールされた拡張機能はすべて CRX3 形式でパッケージ化する必要があります。カスタム スクリプトまたは Chrome 64.0.3242.0 より前のバージョンを使用してパッケージ化した非公開でホストされている拡張機能は、再パッケージ化する必要があります。CRX2 形式でパッケージ化された非公開でホストされている拡張機能を自動インストールしている組織で再パッケージ化を行わない場合、それらの拡張機能は Chrome 75 以降更新されなくなります。また、これらの拡張機能を新たにインストールすることはできません。詳しくは、ExtensionAllowInsecureUpdates をご覧ください。

  • PacHttpsUrlStrippingEnabled ポリシーの廃止(Chrome 75)

    プロキシ自動設定(PAC)スクリプトを使用して Chrome のプロキシ設定を行っている場合は、この変更による影響を受ける可能性があります。PacHttpsUrlStrippingEnabled ポリシーを有効にすると、プロキシ解決の際に、Chrome ブラウザが使用する PAC スクリプトに https:// 形式の URL が渡される前に、この URL からプライバシーやセキュリティに関連する部分が削除されます。そのため、機密情報が不必要に公開される可能性を低減できます。たとえば、https://www.example.com/account?user=234 は https://www.example.com/ になります。このポリシーを True に設定しているかデフォルト値のままにしている場合、変更はありません。このポリシーを False に設定している場合は Chrome 74 で使用できなくなります。

  • EnableSymantecLegacyInfrastructure ポリシーの廃止(Chrome 75)

    Symantec Corporation が以前運用していた Legacy PKI インフラストラクチャで発行された証明書の信頼を継続するために、EnableSymantecLegacyInfrastructure が短期的な回避策として使用されていました。このポリシーが提供されている間に、一般公開のインターネットで使用されない内部証明書を移行することができました。このポリシーは廃止されます。Legacy PKI インフラストラクチャから発行された証明書には、公開 CA または企業で信頼できる CA によって発行された置き換え用の証明書が必要です。

  • 以前のバージョンにロールバックするポリシー(Chrome 75)

    Windows 版 Chrome 75 には、管理者が Chrome を以前のバージョンにロールバックできるポリシーが含まれます。Chrome では最新バージョンのみが公式にサポートされます。そのため、管理者が Chrome を以前のバージョンにロールバックする場合は、自己責任で行ってください。このポリシーは緊急時の利用を想定しており、慎重に使用する必要があります。Windows 版 Chrome の今後のバージョンでは、ロールバック処理中のユーザーの状態を保持することで、ロールバックの機能を強化する予定です。

    このポリシーを使用する前の注意事項: ユーザーが最新のセキュリティ アップデートで保護されるように、最新バージョンの Chrome ブラウザを使用することをおすすめします。以前のバージョンにロールバックすると、ユーザーが既知のセキュリティの問題にさらされることになります。Windows パソコンで一時的に Chrome ブラウザを以前のバージョンにロールバックする必要がある場合があります。たとえば、Chrome ブラウザのバージョンを更新した後にユーザーに問題が発生している場合です。

    Chrome ブラウザを一時的に以前のバージョンにロールバックする前に、組織内のすべてのユーザーに対して Chrome の同期または移動ユーザー プロファイルを有効にすることをおすすめします。有効にしない場合、Chrome ブラウザの以前のバージョンでは、より新しいバージョンから同期されたデータが使用されません。このポリシーは、自己責任で使用してください

    注: Chrome ブラウザ バージョン 72 以降にのみロールバックが可能です。この機能についてのフィードバックをお寄せください。

  • SSLVersionMax ポリシーの廃止(Chrome 75)

    TLS 1.3 の導入時に短期的な回避策として使用できる SSLVersionMax ポリシーは、Chrome 75 で廃止されます。廃止されるまでの間に、ミドルウェア ベンダーは TLS の実装を更新できます。

  • パソコンでのサイト分離の適用(Chrome 75)

    Chrome 67 でサイト分離を導入する前に、サイト分離を早期に有効にしたり、ユーザーに問題が発生した場合にサイト分離を無効にしたりする企業向けポリシーを導入しました。Google では報告された問題を解決し、Chrome 75 以降では、SitePerProcess ポリシーまたは IsolateOrigins ポリシーを使用してパソコンでサイト分離を無効にする機能を削除します。この変更はパソコンのプラットフォームにのみ適用されます。Android では、SitePerProcessAndroid ポリシーと IsolateOriginsAndroid ポリシーで引き続きサイト分離を無効にできます。このポリシーで問題が発生した場合は、Chromium でバグを報告してください。

  • ポリシーによるブラックリスト登録済み拡張機能の削除(無効にするだけではない)(Chrome 75)

    新しいポリシーを指定することで、ブラックリストに登録された拡張機能を Chrome ブラウザで無効にするだけでなく、完全に削除できます。

  • Signed HTTP Exchange を管理するポリシー(Chrome 75)

    Signed HTTP Exchange により、コンテンツの整合性と帰属情報を維持しながら、コンテンツのポータビリティや他者による再配布が可能になります。コンテンツのポータビリティを実現することで、コンテンツ配信の高速化、ユーザー間でのコンテンツ共有、オフライン操作の簡素化など、さまざまなメリットを得られます。Chrome 75 では、SignedHTTPExchangeEnabled ポリシーによって、Signed HTTP Exchange を有効にするかどうかを制御します。

  • CompanyName 欄と LegalCopyright 欄の更新(Chrome 75)

    Chrome 75 では、Windows バイナリ(chrome.exe や chrome.dll など)のバージョン リソースの CompanyName 欄と LegalCopyright 欄が、それぞれ「Google Inc.」、「Copyright 2018 Google Inc. All rights reserved.」から、「Google LLC」、「Copyright 2019 Google LLC. All rights reserved」に変更されます。

  • デフォルトでの Flash のブロック(Chrome 76)

    Chromium の Flash ロードマップに示されているように、Chrome 76 では Flash がデフォルトでブロックされます(Stable リリースは 2019 年 7 月末に提供開始予定)。ユーザーは引き続きデフォルトで「確認する」にすることもできます。Flash 向けのポリシー(DefaultPluginsSettingPluginsAllowedForUrls、PluginsBlockedForUrls)をすでに設定している企業では、この変更の影響はありません。引き続きこれらのポリシーを管理できます。

予定されている Chrome OS の変更

  • 新しい証明書検証エンジンと企業向け代替ポリシー

    Chrome 76 では、新しい証明書検証機能が導入されます。その後の数バージョンで、デプロイで従来の証明書検証機能を使用できるようにする企業向けポリシーが提供される予定です。これは、可能性は低いものの、証明書検証機能で更新に伴う不具合や非互換性の問題が発生した場合に使用します。この機能について詳しくは、Chrome 76 のリリースノートで説明します。

  • CUPS 向けプリント サーバーのサポートの追加

    Chrome OS 上のプリント サーバーからの CUPS 印刷のサポートが追加される予定です。Chrome OS で、CUPS を使用するプリント サーバー上でプリンタを検出できるようになります。ユーザーと管理者は、外部のプリント サーバーへの接続を設定し、これらのサーバー上のプリンタから印刷できるようになります。

  • ロック画面上の通知

    通知を確認する場合に、通知が非表示になっているというメッセージが表示されます。その横に通知を有効にするボタンが表示されます。有効にするには、ユーザーが認証し、ロック画面に通知を表示する権限を付与する必要があります。PIN や指紋などの他の認証方法を利用できる場合でも、パスワードを入力する必要があります。

  • IPP ヘッダー内のユーザー アカウントとファイル名

    ポリシーで有効にすると、すべての印刷ジョブで IPP ヘッダーにユーザー アカウントとドキュメントのファイル名を出力するようにリクエストできます。この追加機能により印刷ジョブに関する情報が追加され、セキュアな印刷や印刷の使用状況の追跡など、サードパーティの印刷機能を使用できるようになります(サポートされている場合)。

  • Linux アプリに対する USB デバイス

    Chrome シェル(crosh)から、Chromebook で実行中の Linux アプリに USB デバイスを接続することで、Linux アプリケーションが Linux インスタンスにアクセスできるようになります。

  • Chrome アプリの BLE 広告のフラグの削除
    Chrome 75 では、#enable-ble-advertising-in-apps フラグ(about://flags)が廃止されます。この機能は、キオスク セッションで動作する Chrome アプリで機能するように設計されています。BLE Advertising API を利用しているデベロッパーは、通常のユーザー セッションではなく、キオスク セッションで機能をデバッグする必要があります。

予定されている管理コンソールの変更

  • CUPS 印刷管理のプリンタの制限(20 台)の廃止

    組織部門ごとに現在上限が 20 台であるプリンタの数を、管理コンソールで数千台まで増やすことができます。テストをご希望の場合は、Trusted Tester プログラムにご参加ください。

  • 印刷用の新しいデフォルト ポリシー(CUPS)

    両面印刷やカラー印刷などの印刷機能をユーザーが利用できるようにする管理者向けの管理機能が導入されます。管理者はデフォルトを設定したり、印刷オプションを制限したりできます。

  • managed Google Play に対する管理対象のゲスト セッションをサポート

    管理コンソールの設定で、管理対象のゲスト セッション(以前の公開セッション)で Android アプリを実行できるようになります。現在、Android アプリはログイン済みセッションでのみ実行可能です。

Chrome 73

Chrome ブラウザの更新内容

  • 組織による管理を示すメニュー項目

    Chrome 73 以降、Chrome ブラウザでいずれかのポリシーが設定されていると、一部のユーザーには、その他アイコン その他 のメニューに Chrome が管理されていることを示す新しい項目が表示されます。ユーザーが [組織によって管理されています] をクリックすると、Chrome ブラウザ管理の詳細が表示されます。

    Managed by your organization

  • Chrome のログインフローの変更

    Chrome 73 では、Chrome ブラウザの設定に次の変更が導入されます。

    • ユーザーが Chrome の同期をオンにすると、高度なスペルチェック機能やセーフ ブラウジング用の拡張レポート機能などの機能が追加されます。

    • 同期と Google サービス - Chrome ブラウザで Google が収集したデータに関連するすべての設定が表示される新しいセクションです。これらの設定の多くは、以前は [プライバシー] セクションにありました。

    • 検索とブラウジングを改善する - [同期と Google サービス] セクションの新しい設定です。この設定により、ユーザーは Chrome ブラウザの機能で匿名 URL を収集できるかどうかを制御できます。

      Sync and Google services setting

  • 新しいデジタル証明書で署名された Chrome ブラウザのバイナリ

    Chrome ブラウザのバイナリとインストーラは、Google Inc. ではなく Google LLC によって発行されたデジタル証明書で署名されるようになりました。認証局(CA)に変更はありません。

  • Android でもパソコンと同様の企業向けパスワード マネージャー ポリシーに対応

    PasswordManagerEnabled ポリシーでは、パスワード マネージャーがパスワードを保存するかどうかを制御します。Android では、このポリシーが原因でユーザーは保存済みのパスワードを表示できませんでした。Chrome 73 以降、Android 版 Chrome ブラウザでも他のプラットフォームと同様の動作になり、保存済みのパスワードを表示できます。

  • Mac でのプログレッシブ ウェブアプリのサポート

    Chrome 73 では、Apple® Mac® にプログレッシブ ウェブアプリ(PWA)をインストールできるようになりました。詳しくは、パソコンのプログレッシブ ウェブアプリをご覧ください。

  • Mac 版ダークモード

    Chrome 73 では、システムでダークテーマが設定されていると、Mac パソコンの Chrome ブラウザでもダークテーマが使用されます。Microsoft® Windows® でのサポートは今後のリリースで予定されています。

  • ユーザー補助機能の改善

    コントラストやスクリーン リーダーの互換性の強化など、Chrome ブラウザのユーザー補助機能が複数の点で改善されました。改善内容の一部を以下に示します。

    • ポップアップ ボックス、検索ボックス、タブ(特にタブがアクティブでない場合)のコントラストが改善されました。
    • スクリーン リーダー ソフトウェアにタイトルを正しく伝えるポップアップ ボックスが増えました。
    • キーボードでタブにアクセスできるようになりました。
    • F6 または Tab キーを押した際に Chrome ブラウザのツールバーや他のコントロール(一部の新しい UI 要素を含む)を移動する順番を修正しました。
    • スクリーン リーダーで追加情報(ページのズームレベルの変更、検索結果の数など)が通知されるようになりました。
    • 現在の機能を反映するように、紛らわしいスクリーン リーダー プロンプトを修正しました。たとえば、ページでズームインする際に正しいキーの組み合わせが通知されるようになりました。
    • ユーザーが UI 要素を移動する際のフォーカス リングのコントラストと見た目が改善されました。
  • ブラウザ プロセスで実行するためのネットワーク コードを適用する新しいポリシー

    Chrome ブラウザで使用するネットワーク コードは個別のプロセスに移動します。これは内部アーキテクチャの変更であり、他のサービスとのやり取りは想定されていませんでした。ただし、この移動に関して、Chrome ブラウザのプロセスにコードを挿入していたサードパーティ製サービスに不具合が発生しているという報告があることは認識しています。この移動が原因でお使いの環境に問題が発生する場合は、一時的に ForceNetworkInProcess ポリシーを使用して、ネットワーキングが強制的にブラウザ プロセスで実行されるようにしてください。これは一時的なポリシーであり、将来的に廃止される予定です。具体的なスケジュールは決まっていませんが、廃止される前に 4 段階のお知らせを行う予定です。

  • ウェブ デベロッパー向けの注意事項: Flexbox のレンダリング

    Chrome ブラウザは、UI 向けに最適化されたボックスモデルに関する World Wide Web Consortium の推奨に準拠しています。フレックスのアイテムが正しい最小サイズになりました。ウェブ デベロッパーは、ウェブページの CSS でフレックスのアイテムを min-height:auto に設定することをおすすめします。変更について詳しくは、ChromiumConsortium の仕様をご覧ください。

  • デベロッパー向けのお知らせ: 拡張機能のコンテンツ スクリプトの発信元が異なるリクエストに対する変更

    Chrome 73 では、コンテンツ スクリプトからの発信元が異なるリクエストの動作が変更されています。この変更により、レンダラが不正使用されている場合でも、サイト分離による Chrome ユーザーの保護に対応できますが、新しいセキュリティ モデルにまだ対応していない拡張機能に不具合が発生する可能性があります。使用している Chrome 拡張機能に影響があるかどうか確認する方法や、一時的な許可のリストに拡張機能を追加するようリクエストする方法については、Chromium.org をご覧ください。

Chrome OS の更新内容

  • 公開セッションに代わる管理対象のゲスト セッション

    Chrome 73 では、公開セッションが管理対象のゲスト セッションに置き換えられ、追加の機能が提供されます。管理対象のゲスト セッションのデバイスを使用している組織部門の設定に応じて、既存の公開セッションのデバイスで、この機能が自動的に有効になることがあります。その場合、組織のすべての証明書、ポリシー、拡張機能が、これ以降はそのデバイスの管理対象のゲスト セッションに適用され、手動で変更する必要はありません。詳しくは、ゲスト セッションのデバイスを管理する方法をご覧ください。

  • Chrome OS 向け eSpeak

    Chrome OS デバイスで数十の言語でテキスト読み上げを設定して、ユーザー補助機能を強化できます。詳しくは、eSpeak NG をご覧ください。

  • Chromebook での Bluetooth 点字ディスプレイのペア設定

    USB で更新可能な点字ディスプレイのサポートに加え、Bluetooth® で点字ディスプレイをペア設定できるようになりました。詳しくは、Chromebook で点字デバイスを使用するをご覧ください。

  • カメラアプリ 5.3 の更新

    ユーザーは、3 秒または 10 秒のタイマーで写真や動画を撮影したり、グリッド オプションで写真を整列させたり、ミラーボタンを使用したりできます。ミラーボタンは USB マイクロスコープやドキュメント カメラなどの外部カメラを使用する際に便利です。

管理コンソールの更新内容

  • 管理対象 Chrome デバイスでの Linux アプリ実行の有効化

    昨年、Google は Android Studio などの Linux アプリを、一般ユーザーがこちらの Chrome デバイスで実行できることを発表しました。Chrome 73 では、管理対象デバイスでこの機能が利用できるようになります。管理者は、管理対象 Chrome OS デバイスで Linux アプリを使用するために必要な仮想マシンの使用を有効または無効にできるようになりました。このポリシーはデフォルトでは無効です。有効にする場合は、Chrome デバイスのポリシーを設定するの仮想マシンについての説明をご覧ください。ユーザーは、Chromebook で Linux(ベータ版)をセットアップするの手順に沿って対応する必要があります。

    Chrome OS virtual machines setting in Admin console

  • モノクロ印刷の新しいデフォルト ポリシー(CUPS)

    ユーザーのモノクロ印刷機能を管理するための、管理者向けの新しい管理機能が導入されました。両面印刷とカラー印刷の管理機能も今後提供される予定です。テスト印刷機能の早期アクセスをご希望の場合は、Trusted Tester にお申し込みください。

    Native printers color mode setting in Admin console

新しいポリシーと更新されたポリシー

注: 下記の項目は、試験運用版または計画中の更新内容であり、Stable チャンネルにリリースされる前に変更またはキャンセルされたり、リリースが遅れたりする可能性があります。

ポリシー 説明
ExtensionAllowInsecureUpdates 拡張機能の更新とインストール時の整合性チェックで安全でないアルゴリズムを許可します。Chrome 77 以降、このポリシーは無視され、無効として扱われます。
DeviceGpoCacheLifetime
Chrome OS のみ
グループ ポリシー オブジェクト(GPO)のキャッシュ期間(時間)を指定します。
DeviceAuthDataCacheLifetime
Chrome OS のみ
認証データのキャッシュ期間(時間)を指定します。
ForceNetworkInProcess
Windows のみ
ネットワーク コードをブラウザ プロセスで実行します。このポリシーはデフォルトでは無効になっています。有効にすると、ネットワーク プロセスがサンドボックス化された場合に、潜在的なセキュリティの問題からユーザーが保護されなくなります。
ReportDevicePowerStatus
Chrome OS のみ
電源に関連するハードウェアの統計情報と識別子を報告します。
ReportDeviceStorageStatus
Chrome OS のみ
ストレージ デバイスに関するハードウェアの統計情報と識別子を報告します。
ReportDeviceBoardStatus
Chrome OS のみ
システム オン チップ(SoC)コンポーネントに関するハードウェアの統計情報を報告します。
CloudManagementEnrollmentToken
ブラウザのみ
クラウド管理への登録に使用される登録トークンです。これは MachineLevelUserCloudPolicyEnrollmentToken ポリシーを置き換えるものです。
PluginVmLicenseKey
Chrome OS のみ
デバイスの PluginVm ライセンスキーを指定します。
ParentAccessCodeConfig
Chrome OS のみ
保護者のアクセスコードの生成と確認に使用する設定を指定します。

Chrome OS 管理者向けの新しい認定

Chrome OS 管理者の認定についてお知らせします。認定取得にあたっての試験は無料で、次の能力が測定されます。

  • ドメインのユーザーを作成、削除、管理する
  • 組織部門を設定、管理する
  • Google 管理コンソールで Chrome デバイスを管理する
  • セキュリティとプライバシーの設定を管理する

​詳しくは、Chrome OS 管理者向け認定を取得するをご覧ください。

今後提供予定

注: 下記の項目は、試験運用版または計画中の更新内容であり、Stable チャンネルにリリースされる前に変更またはキャンセルされたり、リリースが遅れたりする可能性があります。

今後提供予定の Chrome ブラウザの機能

  • デフォルトでの Flash のブロック(Chrome 76)

    Chromium の Flash ロードマップに示されているように、Chrome 76 では Adobe® Flash® がデフォルトでブロックされる予定です(Stable リリースは 2019 年 7 月末に提供開始予定)。ユーザーは引き続きデフォルトで、Flash を使用するかどうか確認する設定にすることもできます。この変更は、Flash のポリシー設定(DefaultPluginsSettingPluginsAllowedForUrlsPluginsBlockedForUrls)をすでに設定している企業には影響しません。企業はこれまで同様にこれらのポリシーを管理できます。

  • アドレスバーでのドライブの検索結果

    ユーザーがアドレスバーに検索語句を入力すると、PDF、Google スプレッドシート、ドキュメント、スライドなどの Google ドライブの結果が表示されます。

    Drive search in address bar

  • Windows 向けダークモード(Chrome 74)

    Chrome 74 では、システムでダークテーマが設定されていると、Windows パソコンの Chrome ブラウザでも UI でダークテーマが使用されます。

  • ポリシーを使用した Chrome ブラウザの以前のバージョンへのロールバック

    Google では、アカウントとプロフィールのデータを保持しながら Chrome ブラウザのバージョンをロールバックするポリシーの作成に取り組んでいます。新しいポリシーを使用すると、管理者は既存の TargetVersionPrefix ADMX ポリシーと組み合わせてロールバックできます。この機能のフィードバックについては、Chromium のバグトラッカーから送信できます。

    このポリシーを使用する前の注意事項: ユーザーが最新のセキュリティ アップデートで保護されるように、最新バージョンの Chrome ブラウザを使用することをおすすめします。以前のバージョンにロールバックすると、ユーザーが既知のセキュリティの問題にさらされることになります。Windows パソコンで一時的に Chrome ブラウザを以前のバージョンにロールバックする必要がある場合があります。たとえば、Chrome ブラウザのバージョンを更新した後にユーザーに問題が発生している場合です。

    Chrome ブラウザを一時的に以前のバージョンにロールバックする前に、組織内のすべてのユーザーに対して Chrome の同期または移動ユーザー プロファイルを有効にすることをおすすめします。有効にしない場合、Chrome ブラウザの以前のバージョンでは、より新しいバージョンから同期されたデータが使用されません。このポリシーは、自己責任で使用してください

    注: Chrome ブラウザ バージョン 72 以降にのみロールバックが可能です。

  • サポートが終了したポリシーは ADMX テンプレートに残る

    サポートが終了したポリシーとサポート対象外のポリシーが引き続き出力に含まれるように、ADM と ADMX のテンプレートが変更されます。これらは専用のフォルダに配置され、説明の内容は変わりません。この更新により、ポリシーのサポートが終了した後に、ポリシーを簡単に削除できるようになります。詳しくは、サポートが終了した Chrome ポリシーをご覧ください。

  • PacHttpsUrlStrippingEnabled ポリシーの削除(Chrome 74)

    プロキシ自動設定(PAC)スクリプトを使用して Chrome のプロキシ設定を行っている場合は、この変更による影響を受ける可能性があります。PacHttpsUrlStrippingEnabled ポリシーを有効にすると、プロキシ解決の際に、Chrome ブラウザが使用する PAC スクリプトに https:// 形式の URL が渡される前に、この URL からプライバシーやセキュリティに関連する部分が削除されます。そのため、機密情報が不必要に公開される可能性を低減できます。たとえば、https://www.example.com/account?user=234 は https://www.example.com/ になります。このポリシーを True に設定しているかデフォルト値のままにしている場合、変更はありません。このポリシーを False に設定している場合は Chrome 74 で使用できなくなります。

  • SymantecLegacyInfrastructure ポリシーの廃止(Chrome 74)

    EnableSymantecLegacyInfrastructure ポリシーは、Symantec Corporation が以前運用していた Legacy PKI インフラストラクチャで発行された証明書の信頼を継続するための短期的な回避策として使用できます。このポリシーが提供されている間に、一般公開のインターネットで使用されない内部証明書を移行することができました。このポリシーは Chrome 74 で削除されます。Legacy PKI インフラストラクチャから発行された証明書には、公開認証局(CA)または企業で信頼できる CA によって発行された置き換え用の証明書が必要です。Symantec の証明書から移行するをご覧ください。

  • SSLVersionMax ポリシーの廃止(Chrome 75)

    TLS 1.3 の導入時に短期的な回避策として使用できる SSLVersionMax ポリシーは、Chrome 75 で廃止されます。廃止されるまでの間に、ミドルウェア ベンダーは TLS の実装を更新できます。

  • 全拡張機能の CRX3 形式でのパッケージ化が必要(Chrome 75)

    CRX2 では SHA-1 を使用して拡張機能の更新を保護しています。しかしながら、SHA-1 を突破することは技術的に可能であるため、拡張機能の更新を傍受した攻撃者によって、任意のコードが挿入されてしまう可能性があります。CRX3 ではこのリスクを回避するため、より強固なアルゴリズムを使用しています。

    Chrome 75 以降、自動インストールされた拡張機能はすべて CRX3 形式でパッケージ化する必要があります。カスタム スクリプトまたは Chrome 64.0.3242.0 より前のバージョンを使用してパッケージ化した非公開でホストされている拡張機能は、再パッケージ化する必要があります。CRX2 形式でパッケージ化された非公開でホストされている拡張機能を自動インストールしている組織で再パッケージ化を行わない場合、それらの拡張機能は Chrome 75 以降更新されなくなります。また、これらの拡張機能を新たにインストールすることはできません。詳しくは、ExtensionAllowInsecureUpdates をご覧ください。

  • パソコンでのサイト分離の適用(Chrome 75)

    Chrome 67 でサイト分離を導入する前に、サイト分離を早期に有効にしたり、ユーザーに問題が発生した場合にサイト分離を無効にしたりする企業向けポリシーを導入しました。Google では報告された問題を解決し、Chrome 75 以降では、SitePerProcess ポリシーまたは IsolateOrigins ポリシーを使用してパソコンでサイト分離を無効にする機能を削除します。この変更はパソコンのプラットフォームにのみ適用されます。Android では、SitePerProcessAndroid ポリシーと IsolateOriginsAndroid ポリシーで引き続きサイト分離を無効にできます。このポリシーで問題が発生した場合は、Chromium でバグを報告してください。

  • ThirdPartyBlockingEnabled のサポート終了

    2018 年 7 月に公開された Chrome Enterprise 68 リリースノートでは、ThirdPartyBlockingEnabled ポリシーは約 1 年(Chrome 77)でサポートが終了するとお知らせしました。このお知らせは、将来的にサポートを終了する目安として想定されていたものですが、フィードバックの内容と、エコシステムが変更に対応できる時間を考慮し、現時点では Chrome 77 でのサポート終了は予定されていません。サポート終了日が決定した場合は、リリースノートでお知らせいたします。サポート終了前に、お知らせを 4 回行う予定です。

  • TLS 1.3 ダウングレードの強化

    Chrome 70 では、Chrome ブラウザで TLS 1.3 が有効になりました。ただし、企業向け TLS プロキシの一部のバグが原因で、強化メカニズムが一時的に無効になっていました。Chrome ブラウザの今後のバージョンでは、この対策が再度有効になります。Chrome 73 でネットワークをテストするには、以下の手順を行います。

    1. chrome://flags/#enforce-tls13-downgrade を [Enabled] に設定します。
    2. https://mail.google.com などの TLS 1.3 が有効になっているサーバーにアクセスします。
    3. ERR_TLS13_DOWNGRADE_DETECTED のエラーで接続が失敗した場合、ネットワーク上の一部のプロキシで強化メカニズムが一時的に無効になります。

    問題が解決しない場合は、該当するプロキシを修正済みのバージョンにアップグレードするか、修正版が利用できない場合はベンダーにお問い合わせください。現在判明している、影響を受けるサービスの最小ファームウェア バージョンは次のとおりです。

    Palo Alto Networks:

    • PAN-OS 8.1 は 8.1.4 以降にアップグレードする必要があります。
    • PAN-OS 8.0 は 8.0.14 以降にアップグレードする必要があります。
    • PAN-OS 7.1 は 7.1.21 以降にアップグレードする必要があります。

    Cisco Firepower Threat Defense と ASA with FirePOWER Services を「復号 - 再署名」モードかつ「SSL 復号」を有効にして運用する場合(推奨に関する PDF):

    • ファームウェア 6.2.3 は 6.2.3.4 以降にアップグレードする必要があります。
    • ファームウェア 6.2.2 は 6.2.2.5 以降にアップグレードする必要があります。
    • ファームウェア 6.1.0 は 6.1.0.7 以降にアップグレードする必要があります。
  • 従来のブラウザのサポートの Chrome 75 への組み込み

    従来のブラウザのサポート機能が Chrome ブラウザに組み込まれ、個別の拡張機能は不要になります。Chrome ウェブストアの拡張機能は当面そのまま残ります。そのため、古いバージョンの Chrome ブラウザをご利用のお客様は、従来のブラウザのサポートを引き続きご利用いただけます。従来のブラウザのサポートの統合を早期アクセスでテストすることに関心がある場合は、こちらのフォームにご記入ください。

  • ページのアンロード時のポップアップの禁止

    Chrome 74 では、ページのアンロード時にポップアップを表示できなくなります。削除に関するお知らせをご覧ください。この対応により一部の企業用アプリに影響が出る可能性があると報告を受けたため、Chrome 74 のリリース時には、ページのアンロード時のポップアップを許可する一時的なポリシーを利用できるようになります。この一時的なポリシーは Chrome 76 で削除される予定です。

予定されている Chrome OS の変更

  • 新しい検索機能(Chrome 74)

    検索機能が追加され、ユーザーは何も入力しなくても、最近のクエリやおすすめのアプリにアクセスできるようになります。ユーザーがカーソルを合わせたり、検索ボックスをクリックしたりするたびに、テキストの入力を開始しなくても検索候補が表示されます。また、ユーザーは最近のクエリのうち今後表示させたくないものを削除したり、候補テキストを使用してクエリを入力したりできます。

  • CUPS 向けプリント サーバーのサポートの追加

    Chrome OS 上のプリント サーバーからの CUPS 印刷のサポートが追加される予定です。Chrome OS で、CUPS を使用するプリント サーバー上でプリンタを検出できるようになります。ユーザーと管理者は、外部のプリント サーバーへの接続を設定し、これらのサーバー上のプリンタから印刷できるようになります。

  • ロック画面上の通知

    今後提供予定: 通知を確認する場合に、通知が非表示になっているというメッセージが表示されます。ユーザーはメッセージの横のボタンをクリックして通知を有効にできます。ユーザーは認証を行い、ロック画面に通知を表示する権限を付与する必要があります。PIN や指紋などの他の認証方法を利用できる場合でも、パスワードを入力する必要があります。

  • IPP ヘッダー内のユーザー アカウントとファイル名

    ポリシーで有効にすると、すべての印刷ジョブで IPP ヘッダーにユーザー アカウントとドキュメントのファイル名を出力するようにリクエストできます。この追加機能により印刷ジョブに関する情報が追加され、セキュアな印刷や印刷の使用状況の追跡など、サードパーティの印刷機能を使用できるようになります(サポートされている場合)。

  • PDF ビューアでのアノテーション

    Chrome OS デバイスで PDF を表示しているときに、ボタンをタップして、ペンやハイライト表示用ツールで PDF にアノテーションを付けることができます。

  • Linux アプリに対する USB デバイス

    Chrome シェル(crosh)から、Chromebook で実行中の Linux アプリに USB デバイスを接続することで、Linux アプリケーションが Linux インスタンスにアクセスできるようになります。

  • カメラアプリ向け外部カメラのサポート
    カメラアプリで外部 USB カメラがサポートされるようになります。

予定されている管理コンソールの変更

  • CUPS 印刷管理のプリンタの制限(20 台)の廃止

    間もなく、現在組織部門ごとに上限 20 台であるプリンタの数を、Google 管理コンソールで数千台まで増やせるようになります。新機能のテストに関心がある場合は、Trusted Tester プログラムにご参加ください。

  • 印刷用の新しいデフォルト ポリシー(CUPS)

    間もなく、両面印刷などの印刷機能をユーザーが利用できるようにする管理者向けの管理機能が導入されます。管理者はデフォルトを設定したり、ユーザーが両面印刷を使用できるかどうかを制限したりできます。

  • managed Google Play に対する管理対象のゲスト セッションをサポート

    管理コンソールの設定で、管理対象のゲスト セッション(以前の公開セッション)で Android アプリを実行できるようになります。現在、Android アプリはログイン済みセッションでのみ実行可能です。

Chrome 72

Chrome ブラウザの更新内容

  • 新しい検索結果の種類

    Chrome 72 では、アドレスバーから検索すると 2 つの新しい種類の検索結果が表示されます。1 つは、人、物、場所などのエンティティに基づく結果です。これらの結果には、検索テキスト、検索しているエンティティの画像、簡単な説明が含まれます。

    search as you type

    もう 1 つは、検索文字列を最後まで入力するための候補です。たとえば、「widget sale best prac…」を検索する場合、検索文字列を補完する「practice」という候補が表示されます。

    text auto-complete

  • 悪意のあるファイルとして検出されたファイルに対するクリーンアップ ツールによる検疫(削除ではない)

    Microsoft® Windows® パソコンで Chrome クリーンアップ ツールを使用すると、悪意のあるファイルとして検出されたファイルが検疫されます。削除されるわけではありません。この更新により、安全なファイルが誤って削除されるリスクが軽減されます。詳しくは、望ましくないプログラムを削除するChrome クリーンアップ ツールのポリシーをご覧ください。

  • Google アカウントへのお支払い情報の保存

    Chrome 72 では、管理対象 Google アカウントにログイン中のユーザーに対して、お支払い情報を Google アカウントに保存するオプションが表示されます。管理者は、Google 管理コンソールや AutofillCreditCardEnabled ポリシーを使用して、この機能を無効にできます。

  • Windows 10 U2F とウェブ認証用 API のサポート

    最新バージョンの Windows 10 を使用すると、Universal Second Factor(U2F)と WebAuthn が新たにサポートされます。これらは、パスワードの代わりにセキュリティ キーを使用してウェブ認証を有効にするための標準です。U2F と WebAuthn は最新版の Windows 10(現在の Insider Preview ビルドまたは予定されている 19H1 リリース(Redstone 6))でのみサポートされています。これらの API との統合により、WebAuthn を介した Windows Hello と NFC トークンがサポートされるようになります。USB デバイスと Bluetooth Low Energy(BLE)デバイスは引き続き機能しますが、Windows UI が表示されるようになります。U2F または WebAuthn に依存しており、かつ、それに対応しているバージョンの Windows ビルドを使用している組織は、この機能が正常に機能することを確認してから導入してください。

  • EnableSha1ForLocalAnchors ポリシー

    SHA-1 の利用停止に関する 2014 年の発表を受け、移行に時間を要する組織は企業向けポリシーを設定することで、ローカルにインストールして非公式に信頼する認証局の SHA-1 に対するサポートを有効にすることができました。このサポートは Chrome 72 で終了しました。証明書チェーンで SHA-1 アルゴリズムを使用するサーバー証明書に依存している組織の場合、Chrome 72 では接続が拒否され、信頼できない証明書エラーが表示されます。支障が生じないようにするには、これらの証明書を SHA-2 証明書に置き換えてください。

  • 新しいウェルカム ページ(Windows)

    Windows で Chrome ブラウザを初めて使用する場合、新しいウェルカム ページが表示されます。ただし、Microsoft® Active Directory® ドメインに参加しているデバイスでは表示されません。

  • ログイン動作の変更(Chrome 72)

    Chrome 72 では、Chrome のログイン動作について、一部のユーザーに次のような変更があります。これらの機能は、Chrome 73 でより多くのユーザーに提供される予定です。

    • ユーザーが Chrome の同期をオンにすると、高度なスペルチェック機能やセーフ ブラウジング用の拡張レポート機能などの機能が追加されます。
    • Chrome の設定ページに、新しい [同期と Google サービス] セクションが追加されます。このセクションには、Chrome ブラウザで Google が収集したデータに関連するすべての設定が表示されます。これらの設定の多くは、以前は [プライバシー] にありました。
    • 設定ページの [同期と Google サービス] に、新しい設定 [検索とブラウジングを改善する] が表示されます。この設定により、ユーザーは、Chrome の機能で匿名 URL を収集できるかどうかを管理できます。

Chrome OS の更新内容

  • ロックされたデバイスの USB 接続

    Chrome 72 では、Chrome OS を搭載したロックされたデバイス(プリンタ、スキャナ、ストレージ デバイスなど)で、特定の種類の USB 接続を無視する機能が初期サポートとして提供されます。Chrome 72 以降は、USBGuard がデフォルトで付属しています。問題が検出された場合、管理者は chrome://flags でこの機能を無効にできます。

  • ランチャーを使用した検索での Android アプリのショートカット

    ユーザーは、ランチャーを使用した検索で、アプリのショートカットを検索できるようになりました。たとえば、ユーザーは「Compose」と検索すると、関連するアプリそのもの(Gmail の空の新規メールなど)に移動できます。

  • Chromebook 向けの新しい図形描画アプリ

    Chromebook ユーザーは、図形描画用の描画キャンバス アプリを使用できるようになりました。

  • ChromeVox スクリーン リーダーの更新

    視覚に障がいを持つ ChromeVox ユーザーは、マウスのカーソルを合わせたものをスクリーン リーダーで読み上げるように設定できるようになりました。この機能は、ChromeVox のオプション ページにある [カーソル部分のテキストを読み上げます] の設定で有効にできます。

    Speak text under the mouse setting

  • 特定の Chrome デバイスで Android 9.0 をサポート

    現在 Android 7.0 Nougat をサポートしている Chrome OS デバイスは、Android 9.0 Pie をサポートするようにアップグレードされます。今後のリリースノートで詳細をお知らせします。

今後提供予定

注: 下記の項目は、試験運用版または計画中の更新内容であり、Stable チャンネルにリリースされる前に変更またはキャンセルされたり、リリースが遅れたりする可能性があります。

今後提供予定の Chrome ブラウザの機能

  • アドレスバーでのドライブの検索結果

    ユーザーがアドレスバーに検索語句を入力すると、Google スプレッドシート、ドキュメント、スライド、PDF などの Google ドライブの結果が表示されます。

    Drive search in address bar

  • ポリシーによる Chrome ブラウザ バージョンのロールバック

    Google は、多くの企業のお客様から、バージョンをロールバックするメカニズムを用意するようご要望をいただいています。Google では、アカウントとプロフィールの情報を保持しながら Chrome ブラウザをロールバックするポリシーの作成に取り組んでいます。このポリシーを使用すると、管理者は既存の TargetVersionPrefix ADMX ポリシーと組み合わせてロールバックを有効にできます。Chrome バージョン アップデータでブラウザをロールバックできない場合、chrome://policy のページにエラー メッセージが表示され、現在のリリースが引き続き使用されます。この機能は、Chrome の最新のリリースでのみ公式にサポートされています。そのため、管理者が以前のバージョンにロールバックする場合は、自己責任で行ってください。この機能についてのフィードバックは、Chromium からエンジニア チームにお送りいただけます。

  • サポートが終了したポリシーは ADMX テンプレートに残る

    サポートが終了したポリシーは ADMX テンプレート内の専用のフォルダに配置されます。説明の内容は変わりません。この変更により、管理者はサポートが終了した後に、ポリシーを簡単に削除できるようになります。詳しくは、サポートが終了した Chrome ポリシーをご覧ください。

  • PacHttpsUrlStrippingEnabled ポリシーの削除(Chrome 74)

    PacHttpsUrlStrippingEnabled ポリシーは Chrome 74 で削除されます。プロキシ自動設定(PAC)スクリプトを使用して Chrome のプロキシ設定を行っている場合は、この変更による影響を受ける可能性があります。PacHttpsUrlStrippingEnabled ポリシーを有効にすると、プロキシ解決の際に、Chrome ブラウザが使用する PAC スクリプトに「https://」形式の URL が渡される前に、この URL からプライバシーやセキュリティに関連する機密情報が削除されます。たとえば、https://www.example.com/account?user=234 は https://www.example.com/ になります。このポリシーを True に設定しているかデフォルト値のままにしている場合、変更はありません。ただし、Chrome 74 では False に設定できなくなります。

  • EnableSymantecLegacyInfrastructure ポリシーの廃止(Chrome 74)

    EnableSymantecLegacyInfrastructure ポリシーは Chrome 74 で削除されます。このポリシーは、Symantec Corporation が以前運用していた Legacy PKI インフラストラクチャで発行された証明書の信頼を継続するための短期的な回避策です。このポリシーが提供されている間に、一般公開のインターネットで使用されない内部証明書を移行することができました。このポリシーは Chrome 74 で削除されます。Legacy PKI インフラストラクチャから発行された証明書には、公開認証局(CA)または企業で信頼できる CA によって発行された置き換え用の証明書が必要です。Symantec の証明書から移行するをご覧ください。

  • SSLVersionMax ポリシーの廃止(Chrome 75)

    TLS 1.3 が完全に導入されるまでの間、短期的な回避策として SSLVersionMax ポリシーを使用できました。ミドルウェア ベンダーは、この期間に TLS の実装を更新することができます。このポリシーは Chrome 75 で廃止されます。

  • Chrome 75 までに、全拡張機能の CRX3 形式でのパッケージ化が必要

    Chrome 75 以降、自動インストールされた拡張機能はすべて CRX3 形式でパッケージ化する必要があります。カスタム スクリプトまたは Chrome 64.0.3242.0 より前のバージョンを使用してパッケージ化した非公開でホストされている拡張機能は、再パッケージ化する必要があります。この変更は、CRX2 が SHA-1 を使用して拡張機能の更新を保護しているために行われたものです。SHA-1 を突破することは技術的に可能であるため、拡張機能の更新を傍受した攻撃者によって、任意のコードが挿入されてしまう可能性があります。CRX3 ではこのリスクを回避するため、より強固なアルゴリズムを使用しています。

    CRX2 形式でパッケージ化された非公開でホストされている拡張機能を自動インストールしている組織で再パッケージ化を行わない場合、それらの拡張機能は Chrome 75 以降更新されなくなります。これらの拡張機能を新たにインストールすることはできません。

  • サイト分離の適用(パソコン)(Chrome 75)

    Chrome 67 でサイト分離を導入する前に、サイト分離を早期に有効にしたり、ユーザーに問題が発生した場合にサイト分離を無効にしたりする企業向けポリシーを導入しました。Google では報告された問題を解決し、Chrome 75 以降では、SitePerProcess ポリシーまたは IsolateOrigins ポリシーを使用してパソコンでサイト分離を無効にする機能を削除します。2019 年 6 月に Chrome 75 を一時的に Stable チャンネルに移行する予定です。

    注:

予定されている Chrome OS の変更

  • カメラアプリ向け外部カメラのサポート

    Google カメラアプリで外部 USB カメラがサポートされるようになります。

  • ユーザーによるロック画面での通知の許可

    通知を確認する場合に、通知が非表示になっているというメッセージが表示されます。その横に通知を有効にするボタンが表示されます。有効にするには、ユーザーが認証し、ロック画面に通知を表示する権限を付与する必要があります。PIN や指紋などの他の認証方法を利用できる場合でも、パスワードを入力する必要があります。

  • managed Google Play に対する VPN の常時接続が可能に

    現在、管理者は Chromebook に Android VPN アプリをインストールできますが、ユーザーは手動で VPN アプリを開始する必要があります。間もなく、管理者はデバイスの起動時に Android VPN アプリによる接続を開始して、その接続を介してすべてのユーザー トラフィック(Chrome OS と Android)を転送するよう設定できるようになります。

  • IPP ヘッダー内のユーザー アカウントとファイル名

    ポリシーで有効にすると、すべての印刷ジョブで IPP ヘッダーにユーザー アカウントとファイル名を出力するようにリクエストできます。この新しい機能により印刷ジョブに関する情報が追加され、セキュアな印刷や印刷の使用状況の追跡など、サードパーティの印刷機能を使用できるようになります。

  • PDF ビューアでのアノテーション

    Chrome で PDF を表示しているときに、ボタンをタップして、ペンやハイライト表示用ツールで PDF にメモを追加できるようになります。

  • USB デバイス向け Linux コンテナのサポート

    Chrome シェル(crosh)から、Chrome デバイス(Crostini)で実行中の Linux に USB デバイスを接続することで、Linux アプリケーションが Linux インスタンスにアクセスできるようになります。

予定されている管理コンソールの変更

  • ネイティブ印刷(CUPS)の改善
    • 印刷上限の引き上げ - Google 管理コンソールで各組織部門に対して設定できるプリンタの上限が、20 台から数千台に引き上げられます。
    • 両面印刷とモノクロ印刷のデフォルト設定 - 両面印刷やモノクロ印刷の管理機能をユーザーが利用できるようにする管理者向けの管理機能が導入されます。管理者はデフォルトを設定したり、CUPS(ネイティブ印刷)でこれらの印刷オプションを制限したりできます。
  • managed Google Play に対する管理対象のゲスト セッションをサポート

    Google 管理コンソール内の設定を使用すると、管理対象のゲスト セッション(以前の公開セッション)で Android アプリを実行できるようになります。現在、Android アプリはログイン済みセッションでのみ実行可能です。

Chrome 71

Chrome ブラウザの更新内容

  • PAC スクリプトを使用した Chrome のプロキシ設定に対する変更

    プロキシ自動設定(PAC)スクリプトを使用して Chrome のプロキシ設定を行っている場合は、この変更による影響を受ける可能性があります。特に、お使いの PAC スクリプトが受信 URL のスキーム、ホスト、またはポート以外のものに依存している場合はその可能性が高くなります。

    PacHttpsUrlStrippingEnabled ポリシーを有効にすると、プロキシ解決の際に、Chrome ブラウザが使用する PAC スクリプトに「https://」形式の URL が渡される前に、この URL からプライバシーやセキュリティに関連する機密情報が削除されます。たとえば、https://www.example.com/account?user=234https://www.example.com/ になります。

    セキュリティ向上のため、このポリシーのデフォルト値が False から True に変更されます。このポリシーをすでに True に設定している場合、影響はありません。False に設定している場合もすぐには影響ありません。このポリシーを設定せずにデフォルト値に依存している場合は、この変更をテストして PAC スクリプトの動作を確認してください。

    このポリシーは、PAC スクリプトでの機密情報の削除が Chrome のデフォルトの動作になった時点で、将来のリリースから削除される予定です。

  • 残りの Legacy Symantec PKI インフラストラクチャにおける信頼停止

    この変更は、すべてのリリース チャンネル(Canary、Dev、Beta、Stable)に適用されています。Chrome 70 で信頼停止が見られた場合は、Chrome 71 以降でも同じ動作になります。Chrome 71 で初めて信頼停止による影響を受けるユーザーも稀にいるため、関連エラーによる問題の発生が多くなる可能性があります。

    詳しくは、サイトが影響を受けているかどうかを判断する方法と必要な対応と、これまでの変更についての説明に関するページをご覧ください。

Chrome OS の更新内容

  • Chrome デバイスの初期設定(OOBE)時の指紋と PIN の登録

    指紋や PIN に対応したタブレットの場合、ユーザーは初めてデバイスにログインする際に指紋の登録または PIN の設定を行えます。

  • Android スマートフォンへの接続

    ユーザーは 1 つの設定フローで Android スマートフォンと接続して、Smart Lock、インスタント テザリング、Android メッセージ PWA(プログレッシブ ウェブアプリ)を有効にすることができます。Android メッセージ PWA を使用すると、テキスト メッセージの表示、返信、作成が可能になります。

  • Chrome OS 用 Android メッセージ

    Android スマートフォンと接続して、Chrome OS からテキスト メッセージを送信できます。

  • ローカル(CUPS)印刷で 1 枚の用紙に複数ページを印刷

    共通 Unix 印刷システム(CUPS)を使用するローカル プリンタで、1 枚の用紙に複数ページのコンテンツをレンダリングできるようになりました。これは、以前はクラウド プリント対応プリンタでのみ可能でしたが、現在ではあらゆるプリンタで可能になっています。

管理コンソールの更新内容

  • サイト分離ポリシーの管理

    PC 版 Chrome のサイト分離ポリシーは、デフォルトで有効になるように更新されます(これらのポリシーには、サイト分離を無効にする設定や特定のサイトルールを追加する設定が含まれています)。Android 版 Chrome については、管理コンソールに新しいポリシーが追加されています。詳しくは、サイト分離を使用してデータを保護するをご覧ください。

新しいポリシーと更新されたポリシー

ポリシー 説明
AllowWakeLocks
Chrome OS のみ
起動ロックを許可するかどうかを指定します。起動ロックは、Power Management Extension API を介して拡張機能から、または ARC アプリからリクエストできます。
NetworkFileSharesPreconfiguredShares
Chrome OS のみ
事前設定されたネットワーク ファイル共有のリスト。
NTLMShareAuthenticationEnabled
Chrome OS のみ
ネットワーク ファイル共有機能。このポリシーは、SMB マウントの認証プロトコルとして NTLM を有効にするかどうかを制御します。
SmartLockSigninAllowed
Chrome OS のみ
Smart Lock ログインの使用を許可します。
VpnConfigAllowed
Chrome OS のみ
ユーザーに VPN 接続の管理を許可します。
WebUsbAllowDevicesForUrls
すべてのオペレーティング システム
特定のベンダー ID と製品 ID を持つ USB デバイスへの接続を指定サイトに自動的に許可します。

サポートの終了

  • EnableSha1ForLocalAnchors ポリシー

    SHA-1 の利用停止に関する 2014 年の発表を受け、移行に時間を要する組織は企業向けポリシーを設定することで、ローカルにインストールして非公式に信頼する認証局の SHA-1 に対するサポートを有効にすることができました。このサポートは遅くとも 2019 年 1 月に終了し、Chrome 72 に反映されます。証明書チェーンで SHA-1 アルゴリズムを使用するサーバー証明書に依存している組織の場合、Chrome 72 では接続が拒否され、信頼できない証明書エラーが表示されます。支障が生じないようにするには、これらの証明書を SHA-2 証明書に置き換えてください。

  • SupervisedUserCreationEnabled ポリシー(Chrome 70 でサポート終了)

    一般ユーザー向け Chromebook の監視対象ユーザーに関するページをご覧ください。

今後提供予定

注: 下記の項目は、試験運用版または計画中の更新内容であり、Stable チャンネルにリリースされる前に変更またはキャンセルされたり、リリースが遅れたりする可能性があります。

今後提供予定の Chrome ブラウザの機能

  • Chrome クリーンアップ ツールを使って、不正として検出されたファイルを削除せずに隔離

    Chrome クリーンアップ ツールを使用すると、パソコン上の不正なソフトウェアを削除することができます。この削除プロセスではシステム内の不正なファイルが削除されますが、誤って安全なファイルが削除されるリスクを低減するため、ファイルが完全に削除されるのではなく、検疫に移動されます。詳しくは、望ましくないプログラムを削除するChrome クリーンアップ ツールのポリシーをご覧ください。

  • PacHttpsUrlStrippingEnabled ポリシー(Chrome 74 でサポート終了予定)

    上記の PAC スクリプトを使用して Chrome のプロキシ設定を行う場合の変更をご覧ください。

  • SSLVersionMax ポリシー(Chrome 75 でサポート終了予定)

    TLS 1.3 が完全に導入されるまでの間、短期的な回避策として SSLVersionMax を使用できます。ミドルウェア ベンダーは、この期間に TLS の実装を更新することができます。このポリシーは Chrome 75 で廃止されます。

  • サードパーティによるインジェクション攻撃

    Chrome 70 のリリースノートに、Chrome 71 ではドメイン登録ユーザーを含むすべてのユーザーに対してサードパーティのコードブロックがデフォルトで有効になると記載されていますが、ウィルス対策ファイルのスキャンに問題が見つかったため、ユーザーのニーズにより適切に対応できるソリューションが見つかるまでこの変更を延期します。

  • Chrome 75 までに、全拡張機能の CRX3 形式でのパッケージ化が必要

    Chrome 75 以降、自動インストールされた拡張機能はすべて CRX3 形式でパッケージ化する必要があります。カスタム スクリプトまたは Chrome 64.0.3242.0 より前のバージョンを使用してパッケージ化した非公開でホストされている拡張機能は、再パッケージ化する必要があります。

    CRX2 形式でパッケージ化された非公開でホストされている拡張機能を自動インストールしている組織で再パッケージ化を行わない場合、それらの拡張機能は Chrome 75 以降更新されなくなります。これらの拡張機能を新たにインストールすることはできません。

    変更の理由

    CRX2 では SHA-1 を使用して拡張機能の更新を保護しています。SHA-1 を突破することは技術的に可能であるため、拡張機能の更新を傍受した攻撃者によって、任意のコードが挿入されてしまう可能性があります。CRX3 ではこのリスクを回避するため、より強固なアルゴリズムを使用しています。

今後提供予定の Chrome OS の機能

  • managed Google Play に対する VPN の常時接続が可能に

    現在、管理者は Chromebook に Android VPN アプリをインストールすることができますが、ユーザーは VPN アプリを手動で起動する必要があります。

    間もなく、管理者はデバイスの起動時に Android VPN アプリによる接続を開始して、その接続を介してすべてのユーザー トラフィック(Chrome OS と Android)を転送するよう設定できるようになります。接続に失敗した場合は、VPN 接続が再確立されるまで、すべてのユーザー トラフィックがブロックされます。セキュリティ ホールの悪用を防ぐため、Chrome OS の VPN は、OS やポリシーの更新などのシステム トラフィックには適用されません。

  • 特定の Chrome デバイスで Android 9.0 をサポート

    現在 Android 7.0 Nougat をサポートしている Chrome OS デバイスは、Android 9.0 Pie をサポートするようにアップグレードされます。日付と影響を受けるデバイスはまだ発表されていませんが、今後のリリースノートで詳細をお知らせします。

今後提供予定の管理コンソールの機能

  • ローカル プリンタ管理を改善

    Google 管理コンソールで各組織部門に対して設定できるプリンタの上限 20 台が、数千台に引き上げられます。

  • managed Google Play に対する管理対象のゲスト セッションをサポート

    Google 管理コンソール内の設定を使用すると、管理対象のゲスト セッション(以前の公開セッション)で Android アプリを実行できるようになります。現在、Android アプリはログイン済みセッションでのみ実行可能です。

Chrome 70

現在、ご利用の環境で Chrome の新機能をお試しいただける Chrome Enterprise Trusted Tester プログラムへのご登録を受け付けています。プロダクト チームでは、当プログラムでお寄せいただいたフィードバックをもとに新機能の優先順位を判断し、開発を進めています。ご自身の組織の参加をご希望の場合は、こちらのフォームをご利用ください。追って詳細をお知らせします。

新しいポリシーと更新されたポリシー

ポリシー 説明
BrowserSignin Chrome ブラウザのログイン動作を制御します。
DeviceLocalAccountManagedSessionEnabled
Chrome OS のみ
公開セッション用に設定されたデバイスでの管理対象セッションの動作を許可します。
NetBiosShareDiscoveryEnabled
Chrome OS のみ
NetBIOS を介したネットワーク ファイル共有の検出を制御します。
NetworkFileSharesAllowed
Chrome OS のみ
Chrome OS のネットワーク ファイル共有機能をユーザーに許可するかどうかを制御します。
PowerSmartDimEnabled
Chrome OS のみ
画面が暗くなるまでの時間を延長するスマート消灯モデルを許可するかどうかを指定します。
PrintHeaderFooter ユーザーがヘッダーとフッターを印刷できるかどうかを指定します。
ReportMachineIDData
パソコンのみ
マシンを識別できる情報のレポートを作成するかどうかを制御します。詳しくは、Chrome のレポートに関する記事をご覧ください。
ReportPolicyData
パソコンのみ
ポリシーデータとポリシー取得日時のレポートを作成するかどうかを制御します。詳しくは、Chrome のレポートに関する記事をご覧ください。
ReportUserIDData
パソコンのみ
ユーザーを識別できる情報のレポートを作成するかどうかを制御します。詳しくは、Chrome のレポートに関する記事をご覧ください。
ReportVersionData
パソコンのみ
Chrome OS のバージョン情報のレポートを作成するかどうかを制御します。詳しくは、Chrome のレポートに関する記事をご覧ください。
WebRtcEventLogCollectionAllowed Chrome OS が Google サービスから WebRTC イベントログを収集することを許可するかブロックするかを指定します。

Chrome ブラウザの更新内容

  • ログイン ポリシーの変更

    Chrome 70 以降では、BrowserSignin ポリシーを使用すると Chrome ブラウザのユーザーに対する Chrome へのログインの許可に関する設定を制御できます。管理者は、ユーザーが自分のアカウントでログインして Chrome 同期などのアカウント関連サービスを利用できるかどうかを指定することができます。

    このポリシーが [ブラウザのログインを無効にする] に設定されている場合、ユーザーがブラウザにログインしてアカウントに基づくサービスを使用することはできません。この場合、Chrome 同期などのアカウントに基づく機能は無効になり、利用できなくなります。

    このポリシーが [ブラウザのログインを有効にする] に設定されている場合、ユーザーがブラウザにログインすることはできますが、ログインは必須ではありません。ユーザーがブラウザへのログインを無効にすることはできません。Chrome 同期の利用可否を管理するには、SyncDisabled ポリシーを使用してください。

    ポリシーが [ブラウザを使用するにはログインを必須とする] に設定されている場合、ユーザーはブラウザを使用する前に Chrome にログインする必要があります。BrowserGuestModeEnabled はデフォルトでは False に設定されます。このポリシーを有効にすると、ログインしていない既存のプロフィールはロックされ、アクセスできなくなります。

    このポリシーが設定されていない場合、ユーザーはブラウザのログイン オプションを有効にするかどうかを必要に応じて決定できます。

  • Cookie の動作に関する変更

    Chrome 70 では、ユーザーが Chrome ブラウザで Cookie を削除すると、Chrome 同期アカウントで使用されている Cookie 以外のすべての Cookie とともに Google の認証 Cookie が削除されます。そのため、ユーザーは Chrome 同期で使用していないすべてのアカウントから自動的にログアウトされます。ただし、Chrome 同期で使用しているアカウントにはログインしたままになるため、他のデバイスから閲覧データを削除することが引き続き可能です。

  • サードパーティ ソフトウェアに起因する Chrome のクラッシュを低減

    サードパーティにより、Chrome ブラウザの安定性を損なうコードが挿入されることがあります。Chrome 66 では、サードパーティによってコードが挿入される際に画面上に警告を表示する機能を導入しました。

    ThirdPartyBlockingEnabled ポリシーが有効になっている場合は、ユーザーのパソコンに以下の警告が表示されます。

    Disable third-party software blocking notification

    以下のブロック機能は M68 と M69 で導入予定でしたが、Chrome 70 での導入となりました。

    Chrome 70 では、Chrome の一般ユーザーに対してサードパーティのコードがデフォルトでブロックされるようになりましたが、エンタープライズ ユーザーに対するデフォルトの動作はさまざまに異なります。管理者がサードパーティのコードをブロックしていない場合、Chrome 70 では、ドメインに登録済みのエンタープライズ ユーザーに対してサードパーティのコードはブロックされません。

    Chrome 71 では、ドメイン登録ユーザーを含むすべてのユーザーに対してサードパーティのコードブロックがデフォルトで有効になります。

    この変更に備えるため、ブラウザ プロセスにコードを挿入するソフトウェアをお使いの場合は、新しい ThirdPartyBlockingEnabled ポリシーを使用してアクセスを一時的に有効にすることができます。

    Windows で Chrome のサードパーティ ソフトウェアに関する警告とブロック機能をテストする場合は、こちらの手順を参照してください。chrome://conflicts で診断ツールを使用する方法を説明しています。

  • 残りの Legacy Symantec PKI インフラストラクチャにおける信頼停止

    これまでお知らせしてきたとおり、Chrome 70 は Symantec Legacy PKI 証明書の信頼を停止する最終段階になります。

    Chrome 70 以降の変更:

    • 発行日に関係なく、Symantec Legacy PKI から発行された証明書はすべて、Canary および Dev のリリース チャンネルで信頼されなくなります。
    • Symantec Legacy PKI の信頼停止は Beta および Stable のリリース チャンネルから段階的に開始されています。
    • 一時的な信頼停止期間は徐々に延長され、その間に、TLS 証明書を置き換えていないサイトにおける未解決の破損を検出できます。信頼停止が完了するタイミングは Chrome のリリース日とは関係ありません。サイトの破損を防ぐため、対象の証明書をできるだけ早く置き換えることを強くおすすめします。

    必要な対応:

    • ご自身のサイトが影響を受けているかどうか確認し、TLS 証明書を変更の影響を受けないものに置き換えます。サイトが影響を受けているかどうかを調べるには、信頼停止についてのブログ投稿で手順をご確認ください。
    • Symantec TLS 証明書に大きく依存している組織の場合は、Symantec Legacy PKI を一時的に信頼するポリシーを設定することができます。このポリシーは一時的な措置であり、2019 年 1 月 1 日には有効期限が切れます。詳しくは、EnableSymantecLegacyInfrastructure ポリシーのページをご覧ください。
  • TLS 1.3 の更新

    Chrome 65 では TLS 1.3 のドラフト 23 を実装しましたが、Chrome 70 では最終版に更新します。詳しくは、TLS 1.3 についてのページと Chromium.org をご覧ください。複数のミドルボックス ベンダーの TLS 実装においてバグが見つかったため、Chrome 70 にはダウングレード防止機能は実装しません。Cisco® Firepower® デバイス管理者は、今後の Chrome バージョンとの互換性に関する問題を避けるため、Firepower バージョン 6.2.3.4 に更新してください。必要であれば、SSLVersionMax ポリシーを使用して TLS 1.3 を管理できます。

  • WebAuthn 用の新しい UI

    Chrome 70 には、WebAuthn および FIDO 認証システム用の新しい UI が導入されています。これにより、デベロッパーはこれらのユーザー認証フローを独自に実装する必要がなくなりました。Chrome 70 では、ユーザーが WebAuthn を呼び出すと、セキュリティ キーなどの FIDO 対応認証システムを選択する画面が表示されます。

  • フォーム自動入力ポリシーの変更

    AutoFillEnabled ポリシーはサポートが終了し、オンライン フォームへの住所とクレジット カード情報の自動入力を制御する 2 つのより詳細なポリシーに置き換えられます。Chrome 70 以降を搭載した Chrome デバイスでは、AutofillAddressEnabled ポリシーと AutofillCreditCardEnabled ポリシーを更新する必要があります(詳しくは次の項目を参照)。

    自動入力ポリシー

    AutofillAddressEnabled ポリシーと AutofillCreditCardEnabled ポリシーを使用すると、以前に保存した情報や Google アカウントの情報を使ってウェブフォームに住所やクレジット カード情報を入力できます。

    AutofillAddressEnabled が無効になっている場合、住所情報の候補の表示や自動入力は行われません。また、ユーザーがウェブフォームに入力した新しい住所情報も保存されません。

    AutofillCreditCardEnabled が無効になっている場合、クレジット カード情報の候補の表示や自動入力は行われません。また、ユーザーがウェブフォームに入力した新しいクレジット カード情報も保存されません。

    AutofillAddressEnabled または AutofillCreditCardEnabled の設定が有効になっているか値が指定されていない場合、ユーザーは住所またはクレジット カード情報の自動入力を管理することができます。

Chrome OS の更新内容

  • ネイティブの SMB ファイル共有をサポート

    SMB ファイル共有(Windows ファイル共有)が Chrome OS でネイティブにサポートされるようになりました。これにより、リモートパスをファイルアプリのルートとしてマウントすることができます。サポートされる認証方法は Kerberos、Microsoft® Active Directory®、NTLM バージョン 2 です。SMB ファイル共有を開始する手順は次のとおりです。

    1. Chrome ブラウザ ウィンドウを開き、右上のその他アイコン その他 次に [設定] をクリックします。
    2. [ネットワーク ファイル共有] の横にある [ファイル共有を追加] をクリックします。
    3. 必要な情報を入力して [追加] をクリックします。
    4. ファイルアプリを開いて共有フォルダを確認します。
  • SMB file share in Chrome OS
  • カメラアプリの更新

    カメラアプリの UI が新しくなりました。カメラアプリで撮影した写真や動画は、ファイルアプリの「ダウンロード」フォルダに保存されます。

  • 外付けキーボードのキー再マッピングの有効化

    ユーザーがキーボード設定で外付けキーボードの検索キー、Command キー、Windows キーを再マッピングできるようになりました。Apple® キーボードを Chromebook に接続している場合、外付けキーボードの設定はデフォルトで Control キーに適用されます。その他の外付けキーボードの場合は、デフォルトで検索キーまたはランチャー キーに適用されます。

  • フローティング仮想キーボード

    タッチ対応 Chrome デバイスの場合、フローティング キーボードを使用して 1 本の指でテキストを入力できます。このキーボードは、スマートフォンのキーボードと同様にタッチスクリーンで使用できます。

  • ローカル CUPS 印刷の制限ポリシー

    管理者は、ユーザーの操作を CUPS 印刷のカラー印刷またはモノクロ印刷のみに制限することができます。制限すると、ユーザーはデバイス上の設定を手動で変更できなくなります。詳しくは、ヘルプセンター記事「ローカル プリンタやネットワーク プリンタを管理する」をご覧ください。

管理コンソールの更新内容

  • Chrome ブラウザと Chrome OS でのログイン管理

    Google 管理コンソールで、ユーザーが Gmail などの Google サービスにアクセスする際に使用できるドメインを制限できるようになりました。この設定は、Chrome ブラウザと Chrome OS デバイスに適用されます。たとえば、従業員が会社所有の Chromebook で個人の Gmail アカウントにログインできないようにすることができます。この設定では、AllowedDomainsForApps ポリシーと SecondaryGoogleAccountSigninAllowed ポリシーが統合されています。

  • デベロッパー ツール ポリシーを改善

    新しい DeveloperToolsAvailability ポリシーを使用して、自動インストールされた拡張機能以外のデベロッパー ツールの使用を許可することができます。今後はこの動作がデフォルトとなります。これは、自動インストールされた拡張機能の改ざんを防ぎつつ、デベロッパー ツールの一般的な使用を許可したい組織にとって役に立ちます。詳しくは、DeveloperToolsAvailability ポリシーのページをご覧ください。

  • LTE 接続での自動更新ポリシーの管理

    DeviceUpdateAllowedConnectionTypes ポリシーを使用して、デバイスが自動更新を受信できる接続タイプを制御することができます。このリリースでは、Wi-Fi とイーサネットだけではなく、LTE を含むすべての接続タイプを介した自動更新を有効にするオプションを追加します。詳しくは、DeviceUpdateAllowedConnectionTypes ポリシーのページをご覧ください。この機能は今後数週間かけて実装され、管理コンソールの [デバイス管理] 次に [Chrome 管理] 次に [デバイスの設定] 次に [デバイスの更新設定] 次に [自動更新の設定] からアクセスできます。

  • ロック画面の管理

    ユーザーの Chrome OS デバイスにロック画面を設定して、指定したアイドル時間の経過後に画面をロックできるようになりました。この設定は、Google 管理コンソールの [デバイス管理] 次に [Chrome 管理] 次に [ユーザー設定] 次に [セキュリティ] 次に [アイドル設定] からアクセスできます。

サポートの終了

  • AutoFillEnabled ポリシーのサポート終了

    AutoFillEnabled ポリシーは Chrome 70 でサポート終了となり、オンライン フォームへの住所とクレジット カード情報の自動入力を制御する 2 つのより詳細なポリシーに置き換えられます。Chrome 70 以降を搭載した Chrome デバイスの場合は、代わりに AutofillAddressEnabled ポリシーと AutofillCreditCardEnabled ポリシーを更新する必要があります(上記の「フォーム自動入力ポリシーの変更」を参照)。

  • オフライン Gmail アプリの廃止

    2018 年 12 月をもって、オフライン Gmail アプリは Chrome ウェブストアから削除されます。今後は、Gmail 内でオフライン機能を利用できます。詳しくは、オフライン Gmail を使用するをご覧ください。

  • CRX2 のサポート終了

    Chrome 70 以降、自動インストールされたものではない拡張機能はすべて、CRX3 形式でパッケージ化する必要があります。Chrome ウェブストアで署名、ホストされている拡張機能は、自動的に変換されています。

    Chrome 75 以降、この制限は自動インストールされた拡張機能にも適用されます。カスタム スクリプトまたは Chrome 64.0.3242.0 より前のバージョンを使用してパッケージ化した非公開でホストされている拡張機能は、再パッケージ化する必要があります。

    CRX2 形式でパッケージ化された非公開でホストされている拡張機能を自動インストールしている組織で再パッケージ化を行わない場合、それらの拡張機能は Chrome 75 以降更新されなくなります。これらの拡張機能を新たにインストールすることはできません。

    変更の理由

    CRX2 では SHA-1 を使用して拡張機能の更新を保護しています。SHA-1 の突破は計算上可能であるため、拡張機能の更新を傍受した攻撃者によって、任意のコードが挿入されてしまう可能性があります。CRX3 ではより強固なアルゴリズムを使用しているため、このリスクはありません。

今後提供予定

注: 下記の項目は、試験運用版または計画中の更新内容であり、Stable チャンネルにリリースされる前に変更またはキャンセルされたり、リリースが遅れたりする可能性があります。

今後提供予定の Chrome ブラウザの機能

  • PAC スクリプトを使用した Chrome ブラウザのプロキシ設定に対する変更

    プロキシ自動設定(PAC)スクリプトを使用して Chrome のプロキシ設定を行っている場合は、この変更による影響を受ける可能性があります。特に、お使いの PAC スクリプトが受信 URL のスキーム、ホスト、またはポート以外のものに依存している場合はその可能性が高くなります。

    PacHttpsUrlStrippingEnabled ポリシーを有効にすると、プロキシ解決の際に、Chrome ブラウザが使用する PAC スクリプトに HTTPS 形式の URL が渡される前に、この URL からプライバシーやセキュリティに関連する機密情報が削除されます。

    Chrome OS バージョン 71 では、セキュリティ向上のため、このポリシーのデフォルト値を FALSE から TRUE に変更します。このポリシーをすでに TRUE に設定している場合、影響はありません。FALSE に設定している場合もすぐには影響はありません。このポリシーを設定せずにデフォルト値に依存している場合は、この変更をテストして PAC スクリプトの動作を確認してください。

    注: このポリシーは、PAC スクリプトでの機密情報の削除が Chrome OS のデフォルトの動作になった時点で、将来のリリースから削除される予定です。

  • CRX2 のサポート終了

    Chrome 75 における CRX2 形式でパッケージ化された拡張機能について詳しくは、上記の「CRX2 のサポート終了」をご覧ください。

今後提供予定の Chrome OS の機能

  • Android 9.0 Pie

    現在 Android 7.0 Nougat をサポートしている Chrome OS デバイスは、Android 9.0 Pie をサポートするようにアップグレードされます。日付と影響を受けるデバイスはまだ発表されていませんが、今後のリリースノートで詳細をお知らせします。

  • managed Google Play に対する VPN の常時接続が可能に

    現在、管理者は Chromebook に Android VPN アプリをインストールすることができますが、ユーザーは VPN アプリを手動で起動する必要があります。間もなく、管理者はデバイスの起動時に VPN アプリによる接続を開始して、その接続を介してすべてのトラフィックを転送するように設定できるようになります。接続に失敗した場合は、VPN 接続が再確立されるまで、すべてのトラフィックがブロックされます。

今後提供予定の管理コンソールの機能

  • ローカル プリンタ管理を改善

    間もなく、管理者は Google 管理コンソールを使用して各組織部門に対して 20 台以上のプリンタを追加できるようになります。

  • managed Google Play に対する管理対象のゲスト セッションをサポート

    間もなく、管理対象のゲスト セッション(以前の公開セッション)で Android アプリを実行できるようにする設定が Google 管理コンソールに追加されます。現在、Android アプリはログイン済みセッションでのみ実行可能です。

Chrome 69

現在、ご利用の環境で Chrome の新機能をお試しいただける Chrome Enterprise Trusted Tester プログラムへのご登録を受け付けています。プロダクト チームでは、当プログラムでお寄せいただいたフィードバックをもとに新機能の優先順位を判断し、開発を進めています。ご自身の組織の参加をご希望の場合は、こちらのフォームをご利用ください。追って詳細をお知らせします。

新しいポリシーと更新されたポリシー

ポリシー 説明
AllowedUILocales
Chrome OS のみ
ユーザー セッションで許可する UI 言語 / 地域を設定します。このポリシーは AllowedLocales ポリシーに代わるものです。
OverrideSecurityRestrictionsOnInsecureOrigin 保護されていないオリジンに対するセキュリティ制限を適用しないオリジン(URL)のリストを指定します。このポリシーは UnsafelyTreatInsecureOriginAsSecure に代わるもので、Chrome OS と Android に適用されます。
PasswordProtectionChangePasswordURL パスワード変更 URL を設定します。
PasswordProtectionLoginURLs 再利用検出のため、パスワード保護サービスがパスワードとして指紋による認証を行う対象となる、組織のログイン URL のリストを設定します。
PasswordProtectionWarningTrigger パスワード保護の警告トリガーを設定します。
UsageTimeLimit
Chrome OS のみ
1 日あたりのユーザー セッションまたはデバイス利用の制限時間を設定します。

Chrome ブラウザの更新内容

  • パスワード アラート ポリシー

    パスワード アラートは、ここ数年間、Google アカウントを保護するためにさまざまな組織で広く使用されている拡張機能です。Chrome 69 のリリースでは、Chrome ブラウザ向けポリシーとしてパスワード アラートを追加し、管理者が Google アカウントと Google 以外のアカウントのどちらも指定できるようにします。組織のホワイトリストに登録されていないウェブサイトや疑わしいとして報告されているウェブサイトに組織のユーザーがログインすると、パスワードの再設定を求める警告がそのユーザーに表示されます。複数のウェブサイトでのパスワードの再利用を防止することで、組織のアカウントを不正使用から保護できます。

  • サードパーティ ソフトウェアに起因する Chrome のクラッシュを低減

    サードパーティにより、Chrome ブラウザの安定性を損なうコードが挿入されることがあります。Chrome 66 では、サードパーティによってコードが挿入される際に画面上に警告を表示する機能を導入しました。Chrome 69 では、サードパーティのコードがデフォルトでブロックされるようになりました。ブラウザ プロセスにコードを挿入するソフトウェアをお使いの場合は、新しい ThirdPartyBlockingEnabled ポリシーを使用してアクセスを一時的に有効にすることができます。

    このポリシーが有効になっている場合は、ユーザーのパソコンに以下の警告が表示されます。

    Disable third-party software blocking notification

    このブロック機能は M68 で導入予定でしたが、現在は M69 での導入予定となっています。
  • オンプレミス レポート

    Chrome ブラウザの新しいレポートツールを使用して、ブラウザ、ブラウザによるリソース消費、ポリシー準拠状況について詳しく確認できるようになりました。レポート機能を有効にするには、ユーザーのマシンに Chrome レポート拡張機能付属のアプリケーションをインストールし、ポリシーを使用して監視対象を指定します。ブラウザデータはディスク上のローカル ファイルに JSON 形式で保存され、Spunk® や Sumo Logic® などのオンプレミスのレポートツールや分析ツールで使用できます。詳しくは、Windows 上の Chrome ブラウザの使用状況の追跡をご覧ください。

  • ブラウザ インターフェースの変更

    すべてのオペレーティング システムを対象に、Chrome ブラウザのデザインが新しくなります。主な変更点として、Microsoft® Windows 10® 通知センターとの連携、Windows のタッチパッド ジェスチャによる操作、自動入力に関する更新などがあります。

  • Flash のサポート終了

    昨年の Adobe 社の発表によると、2020 年末に Adobe Flash™ の更新と配布が停止されます。Chrome 69 以降、ユーザーは Chrome ブラウザを起動するたびに、Flash の使用許可をサイトに付与する必要があります。この更新は組織の設定には影響しません。管理者は、引き続き DefaultPluginsSetting ポリシー、PluginsAllowedForUrls ポリシー、PluginsBlockedForUrls ポリシーを使用して Flash の動作を設定できます。影響を受けるのは、ユーザーによる設定に限られます。詳しくは、Chromium.org の Flash ロードマップをご覧ください。2020 年 12 月以降、Flash はサポートされません。

  • 「従来のブラウザのサポート」拡張機能の更新

    Chrome の「従来のブラウザのサポート」拡張機能はバージョン 5.4 に更新されました。このバージョンでは、URL リスト内のルールをより詳細に指定して、同一ドメインでホストされている複数のサイトをさらに簡単に管理できるようになっています。また、自動生成される Microsoft® Internet Explorer® のサイトリストのサポートも改善されました。「従来のブラウザのサポート」付属のネイティブ MSI を手動で導入する場合は、拡張機能のバージョン不一致を避けるため、この拡張機能の最新バージョンをインストールするようにしてください。

  • Intune で Chrome 管理を改善

    Microsoft® Active Directory® ドメインに参加している Microsoft® Windows® インスタンスでのみ利用可能なポリシーを、Intune を使用して設定できるようになりました。これらのポリシーは、ドメインに参加していない Windows インスタンスでも管理できます。Intune を使用した Chrome ポリシーの管理は、Windows 10 Pro および Enterprise のエディションでサポートされています。詳しくは、Microsoft Intune を使用して Chrome ブラウザを管理する方法に関する記事をご覧ください。

Chrome OS の更新内容

  • Chromebook 版 Linux(ベータ版)

    重要:

    Chromebook 版 Linux(ベータ版)を使用すると Chrome デバイス上で Linux がサポートされるため、デベロッパーはエディタやコマンドライン ツールを使用することができます。デベロッパーが設定を完了すると、Chrome ランチャーにターミナルが表示されます。デベロッパーはこのターミナルを使用してアプリやパッケージをインストールすることができ、これらのアプリは仮想マシン内に安全にサンドボックス化されます。

    管理対象外のデバイスでこれを試すには:

    • この機能は現在、未登録の Chrome デバイスでのみサポートされており、管理対象の Chrome デバイスでは利用できません。
    • この機能は最新の Chrome デバイスでのみ利用可能です。詳しくは、Chromium.org で VM 対応の Chrome デバイス群のリストをご覧ください。
    1. [設定] 次に [Linux(ベータ版)] に移動します。
    2. [オンにする] をクリックします。
      注: Chrome OS 設定に [Linux(ベータ版)] が表示されない場合は、管理対象の Chromebook を使用しているか、Chrome OS 69 以降にまだ更新していないことを示しています。
    3. 表示されたウィンドウで [インストール] をクリックし、Chromebook で Linux(ベータ版)を設定します。

Linux のインストールには数分かかることがあります。インストールが完了すると、ターミナル ウィンドウが表示されます。

  • どこからでも音声入力が可能に

    画面上のユーザー補助キーボードまたは仮想キーボードのマイクアイコンを使用する音声入力機能が Chromebook に実装されてからしばらく経ちますが、多くのユーザーから、ユーザー補助キーボードとは独立した音声入力機能のリクエストをお寄せいただきました。これを受けて、Chrome 69 では、個別のユーザー補助機能として音声入力機能を実装しました。音声入力を有効にすると、デスクトップの下部に小さいアイコンが表示されます。また、入力フォーカスがテキスト編集領域にある場合、ユーザーはボタンをクリックするか、検索+D キーを押して音声入力を開始できます。

  • グローバルなテキスト読み上げ設定

    Chrome 69 では、ユーザー補助設定からアクセスできる、新しいグローバルなテキスト読み上げ設定ページを追加します。これにより、ユーザーはシステム全体の合成音声、言語、ピッチ、速度を設定できます。現在、「ChromeVox スクリーン リーダー」オプションのページや「選択して読み上げ」オプションのページでデフォルト以外の音声設定を使用しているユーザー向けに、この設定をよりシンプルにすべく取り組んでいます。

  • ファイルアプリに関する改善

    Files アプリのネイティブ サポートは Chrome 69 を対象としています。また、ファイルアプリで Chrome OS 上の managed Google Play ファイルの読み取りと書き込みができるようにすべく取り組んでいるほか、ローカルとクラウドのファイル ストレージの整理を改善する更新も行う予定です。

  • Chromebook で夜間モードをサポート

    目の疲れの軽減や睡眠改善のため、ユーザーは夜間モードを使用して 1 日のデバイス画面の色を管理できます。事前設定された日の出と日の入りのスケジュールや色合いの候補を使用できるほか、1 日のスケジュールをカスタマイズしたり、さまざまな色の中から色温度を選択したりすることもできます。

  • 組織のデバイス登録フローの視覚的な更新

    Chrome OS の他の初期設定(OOBE)の視覚的スタイルに合わせて、デバイス登録フローが更新されます。これによる機能への影響はありません。USB デバイスを使用して OOBE を自動化する場合は、必要に応じて自動化手順を更新してください。

管理コンソールの更新内容

  • Android の企業向けモバイル管理(EMM)共存をサポート

    これまで、ドメインにバインドされているサードパーティの企業向けモバイル管理(EMM)プロバイダを使用しているドメインは、Google 管理コンソールから Chromebook 上の Android アプリを管理することができませんでした。また、組織で EMM を使用して Google Play 外から Android アプリをインストールしている場合、Google Play ストアがユーザーに空の状態で表示されることがありました。今回の変更により、管理者は、Chrome ユーザーと Android ユーザーにそれぞれのコンソールから別々の Android アプリのセットを割り当てられるようになります。アプリの管理手順に変更はありません。詳しくは、Chrome デバイスで Android アプリを使用するをご覧ください。

  • Android アプリのインストールを改善

    Chromebook に自動インストールされたアプリはローカルコピーとしてキャッシュ保存されるようになったため、Chromebook で一般的に使用される Android アプリの動作が向上します。これにより、アプリのインストールにかかる時間が短縮され、ネットワーク トラフィックの使用が軽減されます。

サポートの終了

  • SigninAllowed ポリシーのサポート終了

    SigninAllowed ポリシーは Chrome 40 以降サポートが終了しており、Chrome 71 では完全に削除されます。このポリシーをお使いの場合は、サポートされている代替ポリシーに移行する必要があります。たとえば、Chrome 同期機能の利用可否を管理するには SyncDisabled ポリシーを使用できます。

  • CRX2 のサポート終了

    Chrome 70 以降、自動インストールされたものではない拡張機能はすべて、CRX3 形式でパッケージ化する必要があります。Chrome ウェブストアで署名、ホストされている拡張機能は自動的に変換されていますが、カスタム スクリプトまたは Chrome 64.0.3242.0 より前のバージョンを使用してパッケージ化した非公開でホストされている拡張機能は、再パッケージ化する必要があります。Chrome 75 以降、この制限は自動インストールされた拡張機能にも適用されます。

今後提供予定の Chrome ブラウザの機能(M70 以降を目標)

  • リダイレクトの防止

    現在、異なるドメイン間の iframe によるリダイレクトをブロックする新しいセキュリティ機能の導入に向けて取り組んでいます。組織で使用しているサイトがこの影響を受けるかどうかをテストするには、chrome://flags/ で #enable-framebusting-needs-sameorigin-or-usergesture のフラグを有効にしてから、それらのサイトにアクセスしてください。

    Framebusting requires same-origin or a user gesture

今後提供予定の Chrome OS の機能(M70 以降を目標)

  • 外付けキーボードのキー再マッピングの有効化

    この機能を使用すると、ユーザーがキーボード設定で外付けキーボードの検索キー、Command キー、Windows キーを再マッピングできるようになります。Apple® キーボードを Chromebook に接続している場合、外付けキーボードの設定はデフォルトで Control キーに適用されます。その他の外付けキーボードの場合は、デフォルトで検索キーまたはランチャー キーに適用されます。

今後提供予定の管理コンソールの機能

  • ローカル プリンタ管理を改善

    間もなく、管理者は Google 管理コンソールを使用して各組織部門に対して 20 台以上のプリンタを追加できるようになります。

  • Chrome ブラウザ内および Chrome OS でのログイン管理

    今後 Google 管理コンソールに追加される新しい設定を使用すると、ユーザーが Gmail や G Suite などの Google サービスにアクセスする際に使用できるドメインを制限できるようになります。この設定が適用されるのは、Chrome ブラウザおよび Chrome OS デバイスでブラウジングしているユーザーです。この設定は、学校が所有する Chromebook で生徒が個人の Gmail アカウントにログインできないようにする場合などに使用します。

    注: 管理コンソールのこの設定では、次のポリシーが統合されています。

  • Chrome OS で managed Google Play の公開セッションをサポート

    間もなく、公開セッションで Android アプリを実行できるようにする設定が Google 管理コンソールに追加されます。現在、Android アプリはログイン済みセッションでのみ実行可能です。

Chrome 68

Chrome 67 より、リリースノートの形式が新しくなりました。Chrome ブラウザに関する内容に加えて、今後提供予定の Chrome OS リリースと管理コンソールの機能に関する変更ログも含まれます。

また、ご利用の環境で Chrome の新機能をお試しいただける Chrome Enterprise Trusted Tester プログラムへのご登録も受け付けています。プロダクト チームでは、当プログラムでお寄せいただいたフィードバックをもとに新機能の優先順位を判断し、開発を進めています。ご自身の組織の参加をご希望の場合は、こちらのフォームをご利用ください。追って詳細をお知らせします。

新しいポリシーと更新されたポリシー

ポリシー 説明
ArcBackupRestoreServiceEnabled
Chrome OS のみ
Android のバックアップと復元サービスを制御します
ArcGoogleLocationServicesEnabled
Chrome OS のみ
Android の Google 位置情報サービスを制御します
ChromeCleanupEnabled
Windows のみ
Windows で Chrome ブラウザ クリーンアップを有効にします
ChromeCleanupReportingEnabled
Windows のみ
Chrome ブラウザ クリーンアップから Google へのデータ送信を制御します
DeveloperToolsAvailability デベロッパー ツールの使用を許可する状況を制御します
IsolateOriginsAndroid
Android のみ
Android デバイスで指定したオリジンに対して Chrome ブラウザのサイト分離を有効にします
SafeBrowsingWhitelistDomains セーフ ブラウジングによる警告の表示を行わないドメインのリストを設定します
SitePerProcessAndroid
Android のみ
すべてのサイトに対してサイト分離を有効にします
WebUsbAskForUrls 指定サイトで WebUSB を許可します
WebUsbBlockedForUrls 指定サイトで WebUSB をブロックします

Chrome ブラウザの更新内容

  • 暗号化されていないサイトでの「保護されていない」警告の表示

    ここ数年間、Google はセキュリティ強化に向けて HTTPS による暗号化をサイトで採用することを推奨してきました。昨年には、より広範囲の HTTP ページに「保護されていない」という警告を表示することでユーザーを支援しました。2018 年 7 月にリリースされる Chrome 68 以降は、すべての HTTP サイトに「保護されていない」という警告を表示する予定です。

    Chrome には、ドメインでこの警告を管理するポリシーが提供されています。

    "not secure" warning

  • Mac 版 Chrome Canary のポリシーリストに関する更新

    Mac 版 Chrome Canary では、Chrome の Dev、Beta、Stable チャンネルと同じポリシー ファイル(com.google.chrome.plist)を読み取ります。別のポリシー ファイル com.google.chrome.canary.plist はサポートを終了します。

  • Mitel の VoIP サービス用にローカルにインストールされ、ハードコードされた CA をブロック

    M68 では、特定の Mitel® VoIP サービスとともにインストールされ、ハードコードされた認証局(CA)と共有秘密鍵をブラックリストに登録する予定です。これらのサービスに含まれている Mitel IP コミュニケーション プラットフォーム(ICP)CA 用の公開鍵と秘密鍵は、ウェブサイトの SSL 証明書や TLS 証明書など、さまざまな証明書用にインストールされ、信頼されることがあります。Google は、www.google.com などで、証明書を不正に発行する中間者攻撃(MITM)にこの CA が使用されていることを示す証拠を確認しました。この CA はウェブ PKI の一部として公的に信頼されているわけではないものの、その信頼をブロックすることで Chrome ユーザーを保護することを保証しています。詳しくは、Mitel のセキュリティ勧告をご覧ください。

  • Certificate Transparency(証明書の透明性)

    M68 では、2018 年 4 月 30 日以降に発行された公的に信頼されているすべての新しい証明書には複数の Certificate Transparency(証明書の透明性)ログがあることが求められます。この更新は、エンタープライズ CA、ウィルス対策サービスやセキュリティ サービスで使用される CA など、ローカルで信頼される CA から発行される証明書や既存の証明書には影響しません。詳しくは、Certificate Transparency(証明書の透明性)をご覧ください。

Chrome OS の更新内容

  • PIN によるログインをサポート

    ユーザーは数字の PIN を使用してデバイスにログインできるようになりました。以前は、PIN でデバイスをロック解除できるようにするには、まずパスワードでログインする必要がありました。管理コンソールでこの機能を管理するポリシーは、今後のリリースで提供される予定です。ポリシーが追加されたら、管理者はエンドユーザーによる Chrome デバイスでの PIN の設定を有効または無効にできるようになります。有効にした場合、ユーザーは各自で PIN を設定する必要があります。この PIN を使用できるのは PIN を設定したデバイスのみで、他のデバイスには同期されません。

  • 動画キャプチャ サービス

    Chrome(Chrome OS デバイスと Chromebox for meetings デバイスを含む)の内蔵カメラおよび外付けカメラでの動画キャプチャは、これまで Chrome ブラウザのメインのプロセスの一環として実行されてきました。動画キャプチャ サービスの導入により、この機能は個別のプロセスになり、サービス間の分離が可能になりました。機能面でのユーザーに対する変更はありません。

  • 802.11v および 802.11r 高速 BSS 移行のサポートを追加

    これらの変更により、Chrome OS ユーザーはより迅速にネットワークに接続できるようになります。具体的には、802.11r 高速 BSS 移行により、アクセス ポイント(AP)が多数ある地域でローミングしているデバイスのより高速なハンドオフが可能になります。802.11r 対応 AP を使用しているエンタープライズ ユーザーの場合、移動中の AP との関連付けにかかる時間が短縮されます。802.11v によりクライアントにトポロジが示され、クライアントが AP 間を移行できることから、スループットと QoS が向上します。

  • ユーザー補助機能を改善

    Chrome OS M68 では、ユーザー補助機能が多数改善されています。ChromeVox スクリーン リーダーを有効にする手順は次のとおりです。

    1. 大小両方の音量ボタンを 5 秒間押し続けます。数秒間押し続けると、音声が鳴ります。
    2. そのまま押し続けると、スクリーン リーダーが読み上げを開始します。

    さらに、ユーザー補助機能を切り替える次の新しいショートカットも追加しました。

    • Ctrl+検索+M キーを押すと、全画面拡大鏡を有効または無効にできます。
    • Ctrl+検索+D キーを押すと、新しいドッキング拡大鏡を有効または無効にできます。

    選択して読み上げ機能にも新しい機能を追加します。この機能を使用すると、画面の選択した部分を合成音声で読み上げることができます。M63 では、ユーザーが検索キーを押し、読み上げるアイテムをクリックするかコンテンツの周囲にボックスをドラッグすると、この機能が起動しました。

    M67 では、特定のテキストを選択してから検索+D キーを押すと、そのテキストだけを読み上げることができました。

    M68 では、キーボードやタッチパッドに加えて、タッチスクリーン、マウス、タッチペンを使って選択して読み上げ機能を使用できるようになりました。ユーザーは、ステータス領域のボタンをクリックまたはタップして読み上げ範囲を選択します。

  • 表示設定に表示サイズと更新頻度の設定を追加

    M68 では、メイン ディスプレイ用に新しいズーム設定と解像度設定を追加し、外付けディスプレイ用に更新頻度の設定を追加します。

    • 外付けディスプレイが取り外されている間は、画面上のオブジェクトのサイズを変更できます。
    • 外付けディスプレイが装着されている間は、新しく追加される解像度の設定を使ってテキストや画像の鮮明さを調整できます。

    これらの変更の目的は、ユーザーが UI の尺度と外観をより細かく調整できるようにすることです。

管理コンソールの更新内容

  • 自動再登録(強制的な再登録機能の向上)

    新しい機能により、ワイプまたは復元した管理対象の Chrome OS デバイスをネットワークに接続すると、デバイスが自動的に再登録されます。以前の強制的な再登録機能では、ユーザーが再登録手順を完了するためにはユーザー名とパスワードを入力する必要がありましたが、この新機能を使用すると、管理者はこの要件を無効にして再登録を自動的に完了することができます。この機能は 2018 年 7 月から段階的に導入され、新規顧客、および既定の強制再登録設定を変更していない既存の顧客に対してデフォルトで適用されます。

    管理者は引き続き、ワイプまたは復元したデバイスを再登録する際の認証情報の入力を必須にし、登録の権限を利用することで、特定のユーザーがこのプロセスを通じて再登録できないようにすることもできます。

  • デバイスの管理時間外の設定機能

    管理者はスケジュールを設定し、ログイン制限とゲストモード ポリシーを適用する時間帯をカスタマイズすることができます。たとえば、学校は、放課後に保護者や家族が管理対象の Chrome デバイスに個人アカウントでログインできるようにすることができます。

  • ローカル プリンタ管理を改善

    ユーザーがプリンタを手動で追加できないようにする新しいポリシーは、このリリースで実装予定です。このポリシーを使用すると、ユーザーは管理者によって割り当てられたプリンタのみを使用するように制限されます。

今後提供予定の Chrome ブラウザの機能(M69 以降を目標)

  • CRX2 のサポート終了(M69)

    M69 以降、自動インストールされたものではない拡張機能はすべて、CRX3 形式でパッケージ化する必要があります。Chrome ウェブストアで署名、ホストされている拡張機能は自動的に変換されていますが、カスタム スクリプトまたは Chrome 64.0.3242.0 より前のバージョンを使用してパッケージ化した非公開でホストされている拡張機能は、再パッケージ化する必要があります。M75 以降、この制限は自動インストールされた拡張機能にも適用されます。

  • サードパーティ ソフトウェアに起因する Chrome のクラッシュを低減(M69)

    M66 では、クラッシュした後にユーザーに警告が表示されるようになりました。この警告は、Chrome にコードを挿入しているサードパーティ ソフトウェアを示し、そのソフトウェアの更新または削除をユーザーに促します。M69 では、サードパーティ ソフトウェアによる Chrome のプロセスへのコード挿入がブロックされるようになります。

    このブロック機能は M68 で導入予定でしたが、現在は M69 での導入予定となっています。

    サードパーティ ソフトウェアのブロックを有効または無効にするには、ThirdPartyBlockingEnabled ポリシーを使用してください。このポリシーは、約 1 年(Chrome 77)でサポートを終了する予定です。

    Disable third-party software blocking notification

  • リダイレクトの防止

    現在、異なるドメイン間の iframe によるリダイレクトをブロックする新しいセキュリティ機能の導入に向けて取り組んでいます。組織で使用しているサイトがこの影響を受けるかどうかをテストするには、chrome://flags/ で #enable-framebusting-needs-sameorigin-or-usergesture のフラグを有効にしてから、それらのサイトにアクセスしてください。

    Framebusting requires same-origin or a user gesture

今後提供予定の Chrome OS の機能(M68 以降を目標)

  • どこからでも音声入力が可能に(M69)

    画面上のユーザー補助キーボードまたは仮想キーボードのマイクアイコンを使用する音声入力機能が Chromebook に実装されてからしばらく経ちますが、多くのユーザーから、ユーザー補助キーボードを表示しなくても利用できる独立した音声入力機能のリクエストをお寄せいただきました。これを受けて、間もなく個別のユーザー補助機能として音声入力機能を実装する予定です。この機能を有効にすると、ステータス領域に小さいボタンが表示されます。フォーカスが編集領域にある場合、ユーザーはこのボタンをクリックするか、検索+D キーを押して音声入力を開始できます。

  • 外付けキーボードのキー再マッピングの有効化(M69)

    この新しい機能を使用すると、ユーザーがキーボード設定で外付けキーボードの検索キー、Command キー、Windows キーを再マッピングできるようになります。Apple® キーボードを Chromebook に接続している場合、外付けキーボードの設定はデフォルトで Control キーに適用されます。その他の外付けキーボードの場合は、デフォルトで検索キーまたはランチャー キーに適用されます。

  • ファイルアプリに関する改善(M69)

    現在のところ、ファイルアプリ内のドライブのネイティブ サポートは M69 で導入予定です。また、ファイルアプリで ARC++ ファイルの読み取りと書き込みができるようにすべく取り組んでいるほか、ローカルとクラウドのファイル ストレージの整理を改善するため UI を更新する予定です。

  • TouchView デバイスのログイン画面とロック画面に PIN パッドを表示するためのポリシー

    PIN 機能を表示するポリシーを使用すると、管理者はログイン画面に PIN パッドを表示するよう設定できます。これは、管理者がすべてのユーザー パスワードを数字のみに限定しているドメインでタブレットでのログインを容易にするためのものです。

  • 組織のデバイス登録フローの視覚的な更新

    Chrome OS の他の初期設定(OOBE)の視覚的スタイルに合わせて、デバイス登録フローが更新されます。これはスタイルのみの変更で、機能への影響はありません。USB デバイスを使用して OOBE を自動化する場合は、必要に応じて自動化手順を更新してください。

  • Chromebook で夜間モードをサポート

    目の疲れを軽減して睡眠を改善するため、ユーザーは Chromebook の夜間モードを使用して 1 日のデバイス画面の色を管理できます。事前設定された日の出と日の入りのスケジュールや色合いの候補を使用できるほか、1 日のスケジュールをカスタマイズしたり、さまざまな色の中から色温度を選択したりすることもできます。

今後提供予定の管理コンソールの機能

  • ローカル プリンタ管理を改善

    間もなく管理コンソールに変更が追加され、組織部門あたり 20 台のプリンタ制限が削除されます。

  • ブラウザ内のログイン ポリシー

    管理者は、Chrome OS にログインしているユーザーがブラウザ内で他の Google アカウントを追加できないように制限できます。

  • Chrome OS で managed Google Play の公開セッションをサポート

    間もなく、公開セッションで Android アプリを実行できるようにする設定が管理コンソールに追加されます。現在、Android アプリはログイン済みセッションでのみ実行可能です。

Chrome 67

Chrome 67 より、リリースノートの形式が新しくなりました。Chrome ブラウザに関する内容に加えて、今後提供予定の Chrome OS リリースと管理コンソールの機能についても記載されます。

また、ご利用の環境で Chrome の新機能をお試しいただける Chrome Enterprise Trusted Tester プログラムへのご登録も受け付けています。プロダクト チームでは、当プログラムでお寄せいただいたフィードバックをもとに新機能の優先順位を判断し、開発を進めています。ご自身の組織の参加をご希望の場合は、こちらのフォームをご利用ください。追って詳細をお知らせします。

新しいポリシーと更新されたポリシー

ポリシー 説明
ArcAppInstallEventLoggingEnabled Android アプリのインストールに関するイベントを記録します(Chrome OS)
AutoplayWhitelist メディアの自動再生を許可する URL パターンのホワイトリストを指定します
CertificateTransparencyEnforcementDisabledForCas リストで指定された subjectPublicKeyInfo ハッシュに対して Certificate Transparency(証明書の透明性)の適用を無効にします
CertificateTransparencyEnforcementDisabledForLegacyCas リストで指定されたレガシー認証局に対して Certificate Transparency(証明書の透明性)の適用を無効にします
DefaultWebUsbGuardSetting WebUSB API の使用を制御します
DeviceRollbackAllowedMilestones ロールバックを許可するマイルストーン番号を指定します(Chrome OS)
DeviceRollbackToTargetVersion 対象バージョンにロールバックするかどうかを指定します(Chrome OS)
MediaRouterCastAllowAllIPs すべての IP アドレスのキャスト対応デバイスに接続することを Google Cast に許可します
RelaunchNotificationPeriod 更新を適用するための再起動通知を送信する期間を設定します
SafeBrowsingExtendedReportingEnabled セーフ ブラウジングの詳細レポートを有効にします(M66 で追加)
TabUnderAllowed アクセスと同時に通知を開くことをサイトに許可します

Chrome ブラウザの更新内容

  • SAML SSO の画面表示

    G Suite サービスに直接ログインしているユーザー、ID プロバイダとして G Suite または Cloud Identity を使用しているユーザー、Chrome OS デバイスには影響しません。

    SAML を使用して G Suite サービスにログインしている組織のユーザーは、Chrome ブラウザを使用する際に本人確認用の追加手順が必要になります。ユーザーが SAML プロバイダのウェブサイトにログインすると、accounts.google.com に移動し、表示された新しい画面で本人確認を行うよう求められます。この画面によってセキュリティが一層強化され、ユーザーが不正なアカウントにそうとは知らずにログインしてしまうことを防止できます。

    作業の中断を最小限に抑えるため、この画面は各デバイスでアカウントごとに 1 回だけ表示されます。現在、この機能をさらに改善し、長期的にはこの画面の表示回数を減らすべく取り組んでいます。

    組織のユーザーにこの新しい画面で本人確認を行ってほしくない場合は、X-GoogApps-AllowedDomains ヘッダーを設定して、追加の確認が不要なドメインを指定することができます。このドメインリストに含まれているアカウントでユーザーがログインしていれば、そのアカウントはユーザーが信頼していることになります。このヘッダーは AllowedDomainsForApps グループ ポリシーを使用して設定できます。

    詳しくは、G Suite アップデート ブログをご覧ください。

  • サイト分離

    サイト分離を有効にして、ウェブサイト間にセキュリティ境界を追加することができます。サイト分離を有効にすると、Chrome ブラウザで開いている各ウェブサイトのコンテンツが常に他のサイトから独立した専用のプロセスでレンダリングされるため、ユーザーデータの保護やセキュリティの強化に有効です。

    M67 では Stable 群の大部分にサイト分離機能が導入されます。詳しくは、サイト分離の管理についてのページをご覧ください。

Chrome OS の更新内容

  • デスクトップ プログレッシブ ウェブアプリ(PWA)

    M67 以降、Chrome OS デバイスでデスクトップ PWA がサポートされるようになりました。現在、Microsoft® Windows® と Apple® Mac® でのサポートにも取り組んでいます。詳しくは、デベロッパー向けサイトをご覧ください。

  • 着脱式ベースの置き換え検出機能

    着脱式ベースの置き換え検出機能により、ハッカーによる機密データへのアクセスを防ぐことができます。以前に使用されたことのないキーボード ベースが着脱式タブレット(HP Chromebook X2 など)に装着されると、ユーザーに警告が表示されます。これにより、ハッカーによって外観が似ている改変済みのベースに置き換えられたことを知ることができます。

  • シンボリック リンク トラバーサルのブロック

    この機能は、再起動後もシンボリック リンク トラバーサル攻撃を防ぐことで確認済みの起動に対するセキュリティを向上させるもので、Chromebook に対する攻撃が再起動後も持続するのを防ぐための防御策です。

    この機能を有効にしても、ほとんどのユーザーにとって目に見える変更はありません。デベロッパー モードを使用するデベロッパーやパワーユーザーの場合は問題が発生する可能性がありますが、この制限を無効にすることで解決できます。詳しくは、シンボリック リンク トラバーサルの制限についてのページをご覧ください。

管理コンソールの更新内容

  • EAP-TLS をデバイスレベルでサポート

    管理者は、デバイスレベルで EAP-TLS ネットワークのサポートを設定できるようになりました。こうしたネットワーク設定は、設定したデバイスの全ユーザー(公開セッションやキオスクモードのユーザーを含む)に適用されます。詳しくは、ネットワーク設定の追加についてのページをご覧ください。

  • Chrome OS 上の managed Google Play ポリシーの更新

    このリリースでは、Chrome Enterprise サービスと Chrome Education サービスに対してバックアップと復元および Google 位置情報サービスの Android ユーザー ポリシーがデフォルトで無効になっています。管理者が行えるのはこれらの機能を無効にするか、ユーザーに設定を許可することに限られ、ユーザーに対して強制的に有効にすることはできません。これらのポリシーを有効にすると、ユーザーはデータを簡単に復元することができ、Android アプリに表示される位置情報の精度が向上されます。

  • 管理者によるアプリのインストールのブロックが可能に
    現在、Chrome Education サービスではご利用いただけません

    管理者は、組織のドメインの Android に対して「すべてのアクセス」モードを有効にしているユーザーについて、Android アプリのブラックリストを指定することができます。ブラックリストに登録されたアプリがユーザーのデバイスにすでにダウンロードされている場合、そのアプリはアンインストールされます。

  • Android アプリのインストール レポート

    管理者は、Google 管理コンソールの新しいセクションを使用して、Chrome OS デバイスでの Android アプリのインストールをトラブルシューティングできるようになりました。自動インストールとアンインストールのステータスを確認したり、組織部門、ユーザー、ステータスでレポートをフィルタしたりできます。また、特定のステータスに該当するデバイスを確認することもできます。

  • Education サービスで Android アプリの一括購入が可能に

    Chrome Education サービスの管理者は、managed Google Play ストアから 1 回払い型のアプリや永久アクセス型のアプリを一括購入し、管理コンソールを使用してユーザーや組織部門ごとにプロビジョニングできるようになりました。管理コンソールでは、アプリの自動インストール、ユーザーへのインストール許可、タスクバーへの固定を設定できます。一括購入にはクレジット カードと Google Play ギフトカードを使用できます。現在のところ、アプリ内購入と定期購入は対象外です。

今後提供予定の Chrome ブラウザの機能(M68 以降を目標)

  • 暗号化されていないサイトでの「保護されていない」警告の表示(M68)

    ここ数年間、Google はセキュリティ強化に向けて HTTPS による暗号化をサイトで採用することを推奨してきました。昨年には、より広範囲の HTTP ページに「保護されていない」という警告を表示することでユーザーを支援しました。2018 年 7 月にリリースされる Chrome 68 以降は、すべての HTTP サイトに「保護されていない」という警告を表示する予定です。

    Chrome には、この警告をドメイン単位で管理するポリシーが提供されます。

    "not secure" warning

  • Mac の Canary リリース チャンネルに関する更新(M68)

    この変更により、Mac デバイスでのすべての Chrome OS リリース チャンネルのポリシーリストに Canary チャンネルが含まれるよう統一され、他のプラットフォームの動作と同じになります。

  • サードパーティ ソフトウェアに起因する Chrome のクラッシュを低減(M68)

    M66 では、クラッシュした後にユーザーに警告が表示されるようになりました。この警告は、Chrome にコードを挿入しているサードパーティ ソフトウェアを示し、そのソフトウェアの更新または削除をユーザーに促します。M68 では、サードパーティ ソフトウェアによる Chrome のプロセスへのコード挿入がブロックされるようになります。

    サードパーティ ソフトウェアのブロックを有効または無効にするには、ThirdPartyBlockingEnabled ポリシーを使用してください。

    Disable third-party software blocking notification

  • Mitel の VoIP サービス用にローカルにインストールされ、ハードコードされた CA をブロック(M68)

    M68 では、特定の Mitel® VoIP サービスとともにインストールされ、ハードコードされた認証局(CA)と共有秘密鍵をブラックリストに登録します。これらのサービスに含まれている Mitel IP コミュニケーション プラットフォーム(ICP)CA 用の公開鍵と秘密鍵は、ウェブサイトの SSL 証明書や TLS 証明書など、さまざまな証明書用にインストールされ、信頼されることがあります。Google は、www.google.com などで、証明書を不正に発行する中間者攻撃(MITM)にこの CA が使用されていることを示す証拠を確認しました。この CA はウェブ PKI の一部として公的に信頼されているわけではないものの、その信頼をブロックすることで Chrome ユーザーを保護することを保証しています。詳しくは、Mitel のセキュリティ勧告をご覧ください。

  • Certificate Transparency(証明書の透明性)(M68)

    M68 では、2018 年 4 月 30 日以降に発行された公的に信頼されているすべての新しい証明書には複数の Certificate Transparency(証明書の透明性)ログがあることが求められます。この更新は、エンタープライズ CA、ウィルス対策サービスやセキュリティ サービスで使用される CA など、ローカルで信頼される CA から発行される証明書や既存の証明書には影響しません。詳しくは、Certificate Transparency(証明書の透明性)をご覧ください。

  • リダイレクトの防止

    現在、異なるドメイン間の iframe によるリダイレクトをブロックする新しいセキュリティ機能の導入に向けて取り組んでいます。組織で使用しているサイトがこの影響を受けるかどうかをテストするには、chrome://flags/ で #enable-framebusting-needs-sameorigin-or-usergesture のフラグを有効にしてから、それらのサイトにアクセスしてください。

    Framebusting requires same-origin or a user gesture

今後提供予定の Chrome OS の機能(M68 以降を目標)

  • PIN によるログインをサポート(M68)

    ユーザーは数字の PIN を使用してデバイスにログインできるようになります。以前は、PIN でデバイスをロック解除できるようにするには、まずパスワードでログインする必要がありました。

  • 動画キャプチャ サービス(M68)

    Chrome(Chrome OS デバイスと Chromebox for meetings デバイスを含む)の内蔵カメラおよび外付けカメラでの動画キャプチャは、これまで Chrome ブラウザのメインのプロセスの一環として実行されてきました。動画キャプチャ サービスの導入により、この機能は個別のプロセスになり、サービス間のより確実な分離が可能になりました。機能面でのユーザーに対する変更はありません。

今後提供予定の管理コンソールの機能

  • 自動再登録(強制的な再登録機能の向上)(M68)

    新しい機能により、ワイプまたは復元した Chrome OS デバイスをネットワークに接続すると、デバイスが自動的に再登録されます。以前は、ユーザーが再登録手順を完了するためにはログインする必要がありましたが、この新機能により、再登録を完了するために認証情報を入力する必要はなくなりました。

    管理者は引き続き、ワイプまたは復元したデバイスを再登録する際のログインを必須にすることもできます。

  • ローカル プリンタ管理を改善

    ローカル プリンタ管理について、次の 2 点が新しく改善されます。

    • ユーザーの設定とデバイスの設定に対する新しいポリシーにより、組織単位あたり 20 台のプリンタ制限が削除されます。
    • M68 では、ユーザーがプリンタを手動で追加できないようにする新しいポリシーを実装する予定です。
  • ブラウザ内のログイン ポリシー

    管理者は、Chrome ブラウザにログインしているユーザーがブラウザ内で他の Google アカウントを追加できないように制限することができます。

  • デバイスの管理時間外の設定機能

    管理者はスケジュールを設定し、ログイン制限とゲストモード ポリシーを適用する時間帯をカスタマイズすることができます。たとえば、学校は、放課後に保護者や家族が管理対象の Chrome OS デバイスに個人アカウントでログインできるようにすることができます。

  • Chrome OS で managed Google Play の公開セッションをサポート

    間もなく、公開セッションで Android アプリを実行できるようになります。現在、Android アプリはログイン済みセッションでのみ実行可能です。

Chrome 66

セキュリティに関する更新

  • Symantec 証明書の信頼停止を継続

    以前に Symantec の PKI の信頼を段階的に停止するとお知らせしたように、Chrome では 2016 年 6 月 1 日より前に Symantec から発行された証明書の信頼を引き続き無効にしていきます。

    Google ウェブマスター向け公式ブログでは、影響を受けるサイト運営者のためのガイドを公開しています。EnableSymantecLegacyInfrastructure エンタープライズ ポリシーを使用すると、管理者は Symantec PKI に対する Chrome の信頼停止を一時的に無効にすることができます。このポリシーは Chrome 73(2019 年 1 月にリリース予定)の後に有効期限が切れますが、Chrome で Symantec の証明書が完全に信頼されなくなった後、これらの証明書から完全に移行するまでに 3 リリースの猶予があります。

    詳しくは、Symantec の証明書から移行するをご覧ください。

  • サイト分離の試用

    サイト分離のより広範な導入に備えるため、ごく一部のユーザーを対象に Chrome 66 にこの機能の試用版が含まれています。サイト分離により Chrome のセキュリティが向上し、Spectre のセキュリティ上の脆弱性によるリスクが軽減されます。

    サイト分離の試用版で機能やパフォーマンスに関する問題が見つかった場合は、ポリシーを使って無効にすることができます。問題がサイト分離に起因するものかどうかを診断するには、chrome://flags#site-isolation-trial-opt-out にアクセスし、オプトアウトの手順に沿ってテストしてください。いずれかのユーザーに問題が発生した場合は、SitePerProcess ポリシーを未指定にするのではなく false に設定して、組織全体に対して試用版を無効にすることができます。

    サイト分離の試用版を使用中に問題が発生した場合は、こちらからご報告ください。

エンタープライズ向け機能

  • Chrome の再起動ポリシー: RelaunchNotificationPeriod(M67)

    管理者はこの機能を使用すると、Chrome を再起動して保留中のアップデートを適用するように促す通知をユーザーに表示する期間を設定することができます。RelaunchNotification ポリシーで設定されている期間は、更新が必要であることがユーザーに繰り返し通知されます。RelaunchNotificationPeriod が設定されていない場合、デフォルトの期間である 1 週間が適用されます。

  • クリックで PDF を開く

    設定またはエンタープライズ ポリシーにより Chrome のデフォルトの PDF ビューアが無効になっているか、モバイル デバイス上にこのビューアが存在しない場合、埋め込み機能または iframe で埋め込まれた PDF のコンテンツをダウンロードする際には、PDF のプレースホルダ上に [開く] ボタンが表示されます。

  • 強制ログイン ポリシーを Mac でサポート

    Mac で ForceBrowserSignin ポリシーを利用できるようになりました。

Chrome ポリシー

このリリースでの変更点:

ポリシー 説明
AutoplayAllowed このポリシーを使用すると、音声コンテンツを含む動画を Chrome でユーザーの同意なしに自動再生できるかどうかを制御できます。
EnableCommonNameFallbackForLocalAnchors このポリシーはサポートを終了しました。
EnableSymantecLegacyInfrastructure この設定を有効にすると、Symantec Corporation の Legacy PKI 運用組織によって発行された証明書が検証され、認められている CA 証明書へのチェーンに成功した場合に、その証明書が信頼できる証明書として登録されます。
ForceBrowserSignin Chrome を使用しようとするユーザーにプロフィールへのログインを強制します。Mac でも利用できるようになりました。
RelaunchNotification Chrome を再起動して保留中のアップデートを適用するようにユーザーに通知します。
SafeBrowsingExtendedReportingEnabled Chrome のセーフ ブラウジングの詳細レポートを有効にし、ユーザーがこの設定を変更できないようにします。
SSLVersionMin このポリシーを設定しない場合、Chrome ではデフォルトの最低バージョンである TLS 1.0 が使用されます。

 

UI の変更

  • サードパーティ ソフトウェアに起因する Chrome のクラッシュを低減

    クラッシュした後にユーザーに警告が表示されるようになります。この警告は、Chrome にコードを挿入しているサードパーティ ソフトウェアを示し、そのソフトウェアの更新または削除をユーザーに促します。

    Update or remove problem applications

サポートの終了

  • ローカル アンカー ポリシーの CommonName フォールバックの有効化

    これまでは、管理者が時間に余裕をもってローカル証明書を更新できるように EnableCommonNameFallbackForLocalAnchors ポリシーが提供されてきました。このポリシーにより、ローカルの信頼済みアンカーから発行された、subjectAlternativeName 拡張がない証明書を使用しているサイトで証明書が許可されなくなります。

    Chrome 66 をもって、このポリシーのサポートを終了します。証明書が許可されていないサイトに Chrome 66 ユーザーがアクセスしようとすると、その証明書は信頼できないという警告が表示されます。

  • Adobe Flash Deprecation

​​Adobe announced on July 25, 2017 it plans to deprecate Flash by the end of 2020. See Adobe's announcement and Chrome's blog post regarding the Flash deprecation.

 

修正

  • 以前に Chrome 66 でリリース予定と記載されていた SafeBrowsingWhitelistDomains は、Chrome 67 でのリリースに変更されました。このポリシーを使用すると、セーフ ブラウジングで信頼するドメインのリストを設定できます。指定したドメインと一致する URL の場合、セーフ ブラウジングによる危険なリソース(フィッシング、不正なソフトウェア、迷惑なソフトウェアなど)の確認は行われません。

 

↑ トップへ戻る

Chrome 65

セキュリティに関する更新

Chrome ポリシー

このリリースでの変更点:

ポリシー 説明
AlwaysAuthorizePlugins このポリシーはサポートを終了しました。
AbusiveExperienceInterventionEnforce 不正なコンテンツを含むページが新しいウィンドウやタブで開くのを防ぎます。
AdsSettingForIntrusiveAdsSites 煩わしい広告を含むサイトで広告をブロックするかどうかを設定します。
DeviceLoginScreenAutoSelectCertificateForUrls 指定サイトのログイン画面でクライアント証明書が自動的に選択されます(Chrome OS で利用可)。
DisablePluginFinder このポリシーはサポートを終了しました。
RestrictAccountsToPatterns Chrome に表示されるアカウントを制限します(Android で利用可)。
SecondaryGoogleAccountSigninAllowed ブラウザ内で複数のログイン アクセスを許可します(Chrome OS で利用可)。
SecurityKeyPermitAttestation 直接のセキュリティ キー認証を自動的に許可する URL またはドメインを指定します。
SpellcheckEnabled このポリシーを有効にすると、ユーザーがスペルチェックを使用できるようになります。
SpellcheckLanguage 指定した言語のスペルチェックを強制的に有効にします。
ThirdPartyBlockingEnabled サードパーティ ソフトウェアによるコード挿入をブロックします(Windows で利用可)。
UnsafelyTreatInsecureOriginAsSecure 安全なコンテキストとして扱うオリジン(URL)のリストを指定します。詳しくは、安全なコンテキストに関するページをご覧ください。
WebDriverOverridesIncompatiblePolicies このポリシーを有効にすると、ユーザーは WebDriver 機能の動作を妨げる可能性のあるポリシーをオーバーライドできます。

デベロッパーに関する変更

  • クロスオリジン URL で <a download> を無視

    ユーザーによる情報漏洩を防ぐため、Chrome ではクロスオリジン属性を持つアンカー要素上のダウンロード属性の存在が無視されるようになりました。詳しくは、Chromium.org をご覧ください。

サポートの終了

  • Mac OS X 10.9 のサポート

    Chrome は Mac OS X 10.9 のサポートを終了するため、Mac OS X 10.9 上の Chrome は自動更新されません。Mac OS X 10.9 をお使いの場合は、新しい Mac OS にアップグレードしてください。

  • Adobe Flash Deprecation

​​Adobe announced on July 25, 2017 it plans to deprecate Flash by the end of 2020. See Adobe's announcement and Chrome's blog post regarding the Flash deprecation.

 

↑ トップへ戻る

Chrome 64

セキュリティに関する更新

Chrome リリースブログには、Chrome のセキュリティに関する最新の変更がすべて記載されています。Chrome 64 では投機的なサイドチャネル攻撃も軽減されます。

  • サイト分離を改善

    M64 では、サイト分離に関する既知の問題を修正し、この機能を改善しました。

エンタープライズ向け機能

  • 強制ログイン

    この機能を使用すると、管理者は Chrome を使用しようとするユーザーに Google アカウントでログインすることを強制できます。これにより、管理コンソールで設定されたクラウドベースのポリシーによる管理下にある状況でのみ Chrome を使用可能にすることができます。詳しくは、ユーザーに Chrome ブラウザへのログインを強制するをご覧ください。

UI の変更

  • サイトのミュート

    タブのオプションで操作するか、URL の左側にある鍵アイコン ロック をクリックして、サイトのミュートとミュート解除を切り替えることができます(パソコンのみ)。また、[音声] 設定ページ(パソコンで chrome://settings/content/sound にアクセス)では、個々のサイトを例外として追加したり、すべてのサイトの音声をオンまたはオフに切り替えたりすることができます。この機能を使用してサイトをミュートすると、そのサイトで開いているタブはすべてミュートされます。

Chrome site muting dialog box

 
  • ポップアップ ブロッカーを強化

    パソコンの Chrome から送信されたユーザー フィードバックの 5 件に 1 件は、なんらかの好ましくないコンテンツを報告するものです。たとえば、再生ボタンに見せかけたサードパーティのウェブサイトへのリンク、すべてのクリックをキャプチャして新しいタブやウィンドウを開くウェブサイト上の透明オーバーレイなどが報告されています。このリリースでは、Chrome のポップアップ ブロッカーにより、このような種類の不正なコンテンツを含むサイトが新しいタブやウィンドウを開くのをブロックできるようになりました。サイトの所有者は、Google Search Console の不正行為に関する問題のレポートを使用すると、このような不正なコンテンツが自分のサイトで見つかったかどうかを確認して、ユーザー エクスペリエンスを向上させることができます。

  • JavaScript ダイアログへの変更

    ユーザー エクスペリエンスを向上させ、他の最新ブラウザの動作に合わせるため、Chrome による JavaScript ダイアログ window.alert()window.confirm()window.prompt() の処理方法が変更されます。これにより、ダイアログがトリガーされたときにバックグラウンド タブが最前面に表示される代わりに、タブ見出しに小さいアイコンが表示されます。

    ただし、ユーザーか管理者によって許可されていれば、サイトはブラウザ通知を表示できます。ユーザーがブラウザ通知を許可するには、ポップアップの許可メッセージで操作するか、サイトの許可を変更します。管理者は、グループ ポリシー オブジェクト(GPO)または管理コンソールから NotificationsAllowedForUrls ポリシーを使用して、ユーザーへの通知表示を許可するサイトの URL(calendar.google.com など)を指定できます。

デベロッパーに関する変更

  • サイズ変更の監視

    従来のレスポンシブ ウェブ アプリケーションでは、異なるビューポート サイズにコンテンツを適応させるレスポンシブ要素の構築に CSS メディアクエリや window.onresize が使用されてきました。しかしながら、これらはどちらもグローバル シグナルであるため、サイトが適切に応答するにはビューポート全体の変更が必要となります。そこで、Chrome では Resize Observer API をサポートし、詳細な制御によりウェブ アプリケーションがページ上の要素のサイズ変更を監視できるようにしました。

以下のコードスニペットは、Resize Observer API を使用して要素への変更を監視します。

const ro = new ResizeObserver((entries) => {

for (const entry of entries) {

const cr = entry.contentRect;

console.log('Element:', entry.target);

console.log(`Element size: ${cr.width}px × ${cr.height}px`);

console.log(`Element padding: ${cr.top}px / ${cr.left}px`);

}

})

// Observe one or multiple elements

ro.observe(someElement);

  • import.meta

    デベロッパーが JavaScript モジュールを記述する際に、現在のモジュールに関するホスト固有のメタデータにアクセスしたいことがよくあります。これを簡単に行えるように、Chrome では、import.meta.url 経由でモジュール URL を表示する import.meta プロパティをモジュール内でサポートするようになりました。ライブラリ作成者は、モジュール ファイルに関連するリソースをより簡単に解決できるよう、現在の HTML ドキュメントではなく、ライブラリにバンドルされているモジュールの URL にアクセスすることをおすすめします。今後、import.meta に他のプロパティも追加する予定です。

サポートの終了

  • SharedArrayBuffer(M63)

    他のブラウザと同様に、2018 年 1 月 5 日以降、Chrome 63 の SharedArrayBuffer が無効になっています。投機的なサイドチャネル攻撃の有効性を軽減するため、Chrome では performance.now などの他の API の動作が変更されます。これは、他の緩和策が講じられるまでの一時的な措置です。

  • ローカル アンカー ポリシーの CommonName フォールバックの有効化(M66)

    Chrome ではこれまで、IT 管理者が時間に余裕をもってローカル証明書を更新できるように EnableCommonNameFallbackForLocalAnchors ポリシーが提供されてきました。Chrome 66 をもって(2018 年 4 月の Stable チャンネルを目標)、このポリシーのサポート終了を開始します。これにより、ローカルの信頼済みアンカーから発行された、subjectAlternativeName 拡張がない証明書を使用しているサイトで証明書が許可されなくなります。証明書が許可されていないサイトに Chrome 66 のエンドユーザーがアクセスしようとすると、その証明書は信頼できないという警告が表示されます。

  • Adobe Flash Deprecation

​​Adobe announced on July 25, 2017 it plans to deprecate Flash by the end of 2020. See Adobe's announcement and Chrome's blog post regarding the Flash deprecation.

 

↑ トップへ戻る

Chrome 63

セキュリティに関する更新

Chrome のセキュリティに関する最新の改善点については、Chrome リリースブログをご覧ください。

  • TLS 1.3 の有効化

    Chrome 63 より TLS 1.3 が有効になります。現在のところ、TLS 1.3 が有効になっている Google サービスは Gmail だけですが、2018 年には他のサービスにも展開される予定です。この変更によるエンドユーザーへの影響はありません。TLS 1.3 で動作しないシステムを見つけた場合は、管理者フォーラムでご報告ください。TLS 1.3 の広範な導入に備えて、管理者は TLS 1.3 接続を経由しない組織内のネットワーク ソフトウェアやハードウェアに対してこちらのポリシーを設定できます。詳しくは、Chromium.org に記載されている情報をご覧ください。

  • NTLMv2 認証プロトコルをサポート

    Windows での NTLMv2 のサポートを開始した以前のリリースを拡張して、Chrome 63 は Mac、Android、Linux、Chrome OS でも NTLMv2 認証プロトコルをサポートします。Chrome 63 より前のバージョンでは、NTLMv2 は chrome://flags から手動で有効にする必要がありました。2018 年には、NTLMv2 がデフォルトの NTLM プロトコルになります。NTLMv1 のサポートを延長する必要がある組織の場合は、必要に応じて古い NTLMv1 プロトコルを強制できる新しいポリシーをご利用ください。

  • サイト分離

    Chrome 63 にはサイト分離機能が追加されています。サイト分離を有効にすると、Chrome で開いている各ウェブサイトのコンテンツが他のウェブサイトから独立した個別のプロセスでレンダリングされるため、Chrome の既存のサンドボックス技術よりも強力なセキュリティ境界をウェブサイト間に構築できます。詳しくは、サイト分離を使用してデータを保護するをご覧ください。

UI の変更

  • マテリアル デザインのブックマーク

    Chrome のブックマーク マネージャーがマテリアル デザインの新しい UI に一新されました。chrome://bookmarks でご確認ください。

    Chrome bookmarks bar

サポートの終了

  • Adobe Flash Deprecation

​​Adobe announced on July 25, 2017 it plans to deprecate Flash by the end of 2020. See Adobe's announcement and Chrome's blog post regarding the Flash deprecation.

 

↑ トップへ戻る

Chrome 62

セキュリティに関する更新

  • 信頼されない Symantec の証明書に対する警告

    Chrome 62 では、Chrome の今後のバージョンで信頼されない可能性のある Symantec または Symantec ブランドから発行された証明書を使用しているサイトについて、コンソールに警告を表示する機能を実装しました。詳しくは、こちらのブログ投稿をご覧ください。

エンタープライズ向け機能

  • アップデート確認用 URL の変更

    PC 版 Chrome のアップデート確認用 URL のホストを tools.google.com から update.googleapis.com に変更します。Chrome が引き続き更新されるよう、必要に応じて組織のファイアウォール用ホワイトリストを新しいアップデート確認用 URL で更新してください。詳細

  • 権限による拡張機能の管理

    Chrome ポリシーを介して導入されたエンタープライズ向けの新しい一連の設定により、権限に基づく拡張機能の管理が可能になりました。これにより、望ましくない権限(例: プロキシの設定または変更(proxy)、デスクトップの音声または動画のキャプチャ(desktopCapture))をリクエストする拡張機能の実行を防ぐことができます。詳細

UI の変更

  • Chrome クリーンアップ ツール

    Windows 版 Chrome では、不正なソフトウェアが検出されると Chrome クリーンアップ機能により警告が表示され、ユーザーは簡単にソフトウェアを削除して Chrome をデフォルトの設定に戻すことができます。このたび、この Chrome クリーンアップのデザインを一新しました。よりシンプルになった新しいインターフェースは Chrome のネイティブ インターフェースに基づいており、どのソフトウェアが削除されるのかがわかりやすくなっています。

    Use the Chrome Cleanup tool to remove harmful software

  • パスワードの保存時にユーザー名の編集が可能に

    ウェブサイトでパスワードの保存を確認するメッセージが表示されたときに、ユーザー名を編集できるようになりました。手順は、パスワード保存のポップアップで [編集] をクリックし、必要な編集を加えるだけです。また、ページにログインしてからアドレスバーの鍵アイコンをクリックして編集することもできます。

    Do you want Google Chrome to save your password to this site? dialog box
  • サイトの設定ページを導入

    M62 より、新しい [サイトの設定] ボタンが表示されるようになります。[サイトの設定] ページでは、権限ごとに例外を設定するのではなく、オリジンごとに権限を設定できます。

    Site settings button accessed by clicking the lock icon at the start of the Chrome address bar

サポートの終了

  • Adobe Flash Deprecation

​​Adobe announced on July 25, 2017 it plans to deprecate Flash by the end of 2020. See Adobe's announcement and Chrome's blog post regarding the Flash deprecation.

 

↑ トップへ戻る

Chrome 61

セキュリティに関する更新

Chrome のセキュリティに関するの最新の変更点については、Chrome リリースブログをご覧ください。

  • WoSign 証明書と StartCom 証明書の信頼停止が完了

    Chrome 61 以降では、WoSign や StartCom から発行されたウェブサイト認証証明書が信頼されなくなります。複数のリリースにわたって進められてきた信頼停止プロセスは、これで完了します。

エンタープライズ向け機能

  • Windows で複数 Chrome チャンネルの共存が可能に

    Chrome では、安定性とサポートのレベルがそれぞれ異なる複数のリリース チャンネルがサポートされます。ほとんどのユーザーは Chrome の Stable チャンネルでウェブを閲覧しますが、Google では、機能や変更についての早期フィードバックをユーザーやデベロッパーの皆様からお寄せいただくため、Stable チャンネルに加えて Chrome の早期アクセス チャンネル(Dev、Beta)も配信しています。早期アクセス チャンネルを利用するデベロッパーや管理者の方には、最先端の機能を試して、Chrome が変更されても業務上重要なアプリケーションが引き続き機能するかどうかを検証していただけます。

    現在のところ、Chrome の Stable 版を使用しているパソコンで Dev 版や Beta 版をインストール、実行することはできませんが、M61 より、同一の Windows パソコン上で Dev 版、Beta 版、Stable 版をインストールし、同時に実行できるようになります。詳しくは、こちらのブログ投稿をご覧ください。

UI の変更

  • 新しいタブの画面にマテリアル デザインを適用

    PC 版の新しいタブの画面に新しいマテリアル デザインを適用しました。これにより、検索バーが Google ウェブ検索と同じ淡色のドロップシャドウ スタイルに更新されました。また、よくアクセスするサイトも同様の淡色スタイルに更新され、カーソルを合わせた状態、フォーカスした状態、アクティブな状態がよりわかりやすくなっています。

    Material Design New Tab Page in Chrome

  • 新しいタブの画面を変更する拡張機能のインストールに関する新しいメッセージ

    拡張機能によって、新しいタブに表示されるメインのページ(新しいタブの画面)が変更されることがあります。ユーザーは通常、拡張機能によって新しいタブの画面がどのように変更されるかをよく認識しないまま、拡張機能をインストールします。M61 より、拡張機能のインストール時に権限に関する新しい警告が表示されるようになります。この警告には、その拡張機能によりデフォルトの新しいタブの画面がカスタマイズされる可能性があることが示されます。このメッセージは、インストールすると Chrome のデフォルト設定を変更される拡張機能について、ユーザーの認識を高めることを目的としています。

サポートの終了

  • Adobe Flash Deprecation

​​Adobe announced on July 25, 2017 it plans to deprecate Flash by the end of 2020. See Adobe's announcement and Chrome's blog post regarding the Flash deprecation.

Chrome 61 に追加された変更のすべては、コミットログでご確認いただけます。

 

↑ トップへ戻る

Chrome 60

セキュリティに関する更新

Chrome のセキュリティに関する最新の更新内容については、Chrome リリースブログをご覧ください。

エンタープライズ向け機能

  • Chrome Enterprise バンドル(2017 年 5 月 23 日)

    Google から、Chrome Enterprise バンドルのリリース、および Chrome ブラウザの新しいプラットフォーム(Citrix Xenapp、ターミナル サービス、Windows Server の各プラットフォーム)のサポートについての発表がありました。詳しくは、こちらのお知らせをご覧ください。

サポートの終了

  • Adobe Flash Deprecation

​​Adobe announced on July 25, 2017 it plans to deprecate Flash by the end of 2020. See Adobe's announcement and Chrome's blog post regarding the Flash deprecation.

Chrome 60 に追加された変更のすべては、コミットログでご確認いただけます。

 

↑ トップへ戻る

Chrome 59

エンタープライズ向け機能

  • Chrome Enterprise バンドル(2017 年 5 月 23 日)

    Google から、Chrome Enterprise バンドルのリリース、および Chrome ブラウザの新しいプラットフォーム(Citrix Xenapp、ターミナル サービス、Windows Server の各プラットフォーム)のサポートについての発表がありました。詳しくは、こちらのお知らせをご覧ください。

UI の変更

  • Chrome の設定ページにマテリアル デザインを適用

    Chrome の [設定] ページがマテリアル デザインに更新され、これまでどおりの使いやすさと機能性を保ちつつ、より見やすくなりました。

    主な変更点:

    • 検索バーを大きくし、より目立たせました
    • [設定] の左上にある新しいメニュー アイコン メニュー から、[ユーザー]、[デザイン]、[検索エンジン] などの特定のセクションに簡単に移動できます
    • [ログイン] と [ユーザー] のセクションを統合してシンプルにしました
    • [コンテンツの設定] セクションを簡素化しました
    • [検索] セクションの名前を [検索エンジン] に変更しました
    • [プライバシー] セクションの名前を [プライバシーとセキュリティ] に変更しました
    • [プロキシ] 設定を [システム] セクションに移動しました
    • フォントサイズとページズームの設定を [デザイン] セクションに移動しました
    • [HTTPS / SSL] の [証明書の管理] 設定を [プライバシーとセキュリティ] セクションに移動しました

Chrome 59 に追加された変更のすべては、コミットログでご確認いただけます。

 

↑ トップへ戻る

Chrome 58

UI の変更

  • Chrome の設定ページに間もなくマテリアル デザインを適用(Chrome 59)

    Chrome の Dev チャンネルか Canary チャンネルをすでにご利用の方は、Chrome の [設定] ページ(chrome://settings)がマテリアル デザインに更新されたことにお気づきのことと思います。この新しいデザインは、Chrome 59 でリリースされる予定です。

  • PC 版の新しいウェルカム ページ(Windows 10)

    M58 では、Chrome の初回起動時に表示される画面のデザインを一新しました。Windows 10 プラットフォームでは、Chrome をデフォルトのブラウザとして設定する方法と Windows のタスクバーに固定する方法を説明するウェルカム ページが表示されます。Windows 7 と Windows 8 のプラットフォームでは、Chrome へのログイン機能を紹介するマテリアル デザイン ページが表示されます。Mac と Linux では、このページは Chrome 57 のリリースで導入されました。

サポートの終了

  • ウェブサイトの証明書の扱いに関する変更

    ウェブサイトの証明書の commonName 欄は、ここ何年もの間サポートの終了が推奨されてきましたが、Chrome 58 でこのサポートを終了しました。今後は、証明書とホスト名の照合では subjectAltName 拡張のみが使用されます。ローカルにインストールしたルートに対して以前の動作を再度有効にする場合は、EnableCommonNameFallbackForLocalAnchors ポリシーを使用できます。ただし、このポリシーに依存せずに、新しい証明書標準に移行することを強くおすすめします。

    さまざまなインシデントへの対応として、Chrome 56 では、2016 年 10 月 21 日以降に WoSign と StartCom から発行された証明書が信頼されなくなり、引き続き機能する証明書のホワイトリストが追加されました。Chrome 58 ではこのホワイトリストが縮小されます。

    なお、Chrome 56 以降、EnableSha1ForLocalAnchors ポリシーで設定していない限り、SHA-1 ウェブサイト証明書は使用できなくなっています。このポリシーは、ローカルにインストールしたルートに対する以前の動作を再度有効にすることで、SHA-1 証明書からの移行にかける時間を確保するのに使用できます。ただし、このポリシーは 2019 年 1 月をもって削除されるため、このポリシーに依存せずに新しい証明書標準に移行することを強くおすすめします。

Chrome 58 に追加された変更のすべては、コミットログでご確認いただけます。

 

↑ トップへ戻る

Chrome 57

セキュリティに関する更新

  • 保護されていないフォームの警告を表示する UI(M56)

    ユーザーがウェブを安全に閲覧できるように、Chrome のアドレスバーには接続の安全性を示すアイコンが表示されます。これまでは、HTTP 接続を「保護されていない」と明示してきませんでしたが、すべての HTTP サイトに「保護されていない」という警告を表示する長期計画の一環として、2017 年 1 月(Chrome 56)より、パスワードやクレジット カード情報を収集する HTTP ページには「保護されいない」という警告を表示します。詳しくは、より安全なウェブを目指してをご覧ください。

  • Chrome のチップとアイコン

    Chrome の内部ページ([設定]、[履歴]、[ダウンロード] など)には、そのページが安全な Chrome の内部ページであることを示し、証明する Chrome のセキュリティ チップやアイコンが表示されます。

    You are viewing a secure Google Chrome page dialog box
  • 拡張機能名チップ

    ページ URL が「chrome-extension://」の URL である場合は、拡張機能名が表示されるようになります。拡張機能名は、URL バーのセキュリティ インジケーターの文字列と同じスタイルですが、アニメーションは表示されません。

エンタープライズ向け機能

  • Windows で移動プロファイルをサポート

    Windows で移動プロファイルの初期サポートを開始します。移動プロファイルが有効になっていれば、ユーザーは Chrome にログインしなくても、ドメイン アカウントでログインしている Windows に Chrome 同期を適用できます。詳しくは、Chrome ブラウザでの移動ユーザー プロファイルの使用をご覧ください。

  • 一部の 32 ビット Chrome ユーザーを 64 ビット Chrome に移行

    安定性、パフォーマンス、セキュリティを向上させるため、現在 32 ビット版 Chrome と 4 GB 以上のメモリを搭載した 64 ビットの Windows を使用しているユーザーは、Chrome 57 の展開中に自動的に 64 ビット版 Chrome に移行されます。なお、32 ビット版 Chrome は引き続き Chrome のダウンロード ページから入手可能です。

UI の変更

  • 初回起動時のオンボーディング画面を改良

    Chrome 57 では、Chrome の初回起動時に表示される画面のデザインを一新しました。Windows 10 以外のプラットフォームでは、Chrome へのログイン機能を紹介するマテリアル デザイン ページが表示されます。Windows 10 向けのこの機能は Chrome 58 リリースで導入されます。

    Welcome to Chrome sign in page
  • Mac でサイドローディングされた拡張機能を有効にするにはユーザーの明示的な操作が必要に

    Mac のソフトウェアにバンドルされた Chrome 拡張機能が、ソフトウェアのダウンロードとインストールの処理に伴って追加されることがあります。

    Mac のアプリケーションにバンドルされた拡張機能は無効な状態で Chrome に追加され、その拡張機能を有効にするか Chrome から削除するかを選択するよう求めるメッセージがユーザーに表示されます。

    Alert box to enable a Chrome extension on a Mac

サポートの終了

  • chrome://plugins

    これまでは、Chrome 内のプラグイン設定を管理できるように Chrome プラグイン ページが提供されてきましたが、ウェブの進化に伴い、管理が必要なプラグインの数は少なくなりました。そこで今回の更新では、残りのコンポーネントの設定を、より標準的で見つけやすい場所に移動しました。今後、これらのコンポーネントは Chrome の [コンテンツの設定](chrome://settings/content からアクセス可能)で管理できます。

    よく使用される設定の移動先は次のとおりです。

    • Chrome PDF ビューアのオプションは [プライバシー] 次に [コンテンツの設定] 次に [PDF ドキュメント] に移動しました。
    • Adobe Flash Player のオプションは [プライバシー] 次に [コンテンツの設定] 次に [Flash] に移動しました。
    • Widevine コンテンツ復号モジュール(HTML の音声コンテンツや動画コンテンツの再生時に Widevine ライセンスを有効にするモジュール)は、[プライバシー] 次に [コンテンツの設定] 次に [保護されたコンテンツ] で調整できます。
  • 安全でない種類の証明書のサポートを終了

    Chrome 56 以降、安全でない SHA-1 ハッシュ アルゴリズムを使用するサーバー証明書が公的に信頼されるルートにチェーンされている場合、そのサーバー証明書は信頼されなくなりました。Chrome 57 では、EnableSha1ForLocalAnchors ポリシーが設定されていない限り、エンタープライズ ルートやローカルにインストールされたルートも対象になります。

    なお、SHA-1 に対する衝突攻撃が実証されています。そのため、上記のポリシーを有効にする場合は、事前にセキュリティ チームに相談してください。詳しくは、デバイスの Chrome ポリシーを設定するChrome の SHA-1 証明書をご覧ください。

    EnableCommonNameFallbackForLocalAnchors ポリシーが設定されていない限り、Chrome 58 は信頼性評価を実行する際に証明書の共通名は考慮せず、サブジェクト代替名のみに依存します。このポリシーを有効にするのは、セキュリティ チームに相談してからにしてください。

  • WoSign 証明書と StartCom 証明書の信頼を停止

    WoSign や StartCom から発行された証明書に対する Google の信頼停止に伴い、Chrome 57 でも、これらの証明書を使用できるサイトのホワイトリストへの登録数を引き続き削減していきます。詳しくは、こちらのブログ投稿Chromium.org をご覧ください。

Chrome 57 に追加された変更のすべては、コミットログでご確認いただけます。

 

↑ トップへ戻る

補足資料

サポートが必要な場合

この情報は役に立ちましたか?
改善できる点がありましたらお聞かせください。