Chrome Enterprise リリースノート


このページは、企業または学校の Chrome ブラウザや Chrome 端末を管理する IT 管理者を対象としています。

以下のリリースノートに記載されている Stable リリースやマイルストーンの番号(M##)は、機能のリリースが予定されているバージョンを示しています。たとえば、「M75」は Chrome 75 Stable 版でのリリースが予定されている機能を示します。Chrome の変更ログとバージョン履歴については下記をご覧ください。

このリリースノートの最終更新日は 2020 年 2 月 4 日です。

Chrome バージョンと Stable チャンネルのリリース目標日

PDF
Chrome 80: 2020 年 2 月 4 日 PDF
Chrome 79: 2019 年 12 月 11 日 PDF
Chrome 78: 2019 年 10 月 22 日 PDF
Chrome 77: 2019 年 9 月 10 日 PDF
Chrome 76: 2019 年 7 月 30 日 PDF
Chrome 75: 2019 年 6 月 4 日 PDF
Chrome 74: 2019 年 4 月 23 日 PDF
Chrome 73: 2019 年 3 月 12 日 PDF
Chrome 72: 2019 年 1 月 29 日 PDF
Chrome 71: 2018 年 12 月 4 日 PDF
Chrome 70: 2018 年 10 月 16 日 PDF
Chrome 69: 2018 年 9 月 4 日 PDF
Chrome 68: 2018 年 7 月 24 日 PDF
Chrome 67: 2018 年 5 月 29 日 PDF
Chrome 66: 2018 年 4 月 17 日 PDF
Chrome 65: 2018 年 3 月 6 日 PDF
Chrome 64: 2018 年 1 月 23 日 PDF
Chrome 63: 2017 年 12 月 5 日 PDF
Chrome 62: 2017 年 10 月 17 日 PDF
Chrome 61: 2017 年 9 月 5 日 PDF
Chrome 60: 2017 年 7 月 25 日 PDF
Chrome 59: 2017 年 5 月 30 日 PDF
Chrome 58: 2017 年 4 月 18 日 PDF
Chrome 57: 2017 年 3 月 7 日 PDF

最新の Chrome バージョンのリリースノート

すべて開く   |   すべて閉じる Chrome 80

Chrome ブラウザの更新内容

  • SameSite での Cookie の更新

    Chrome 80 以降、SameSite 属性を指定していない Cookie は、SameSite=Lax と設定した場合と同じように扱われます。クロスサイトで引き続き Cookie の情報を渡す必要がある場合は、明示的に SameSite に None を指定する必要があります。また、Cookie で SameSite=None と指定した場合は、Secure 属性を指定して HTTPS 経由で送信する必要があります。サービスの停止を抑えるために更新は段階的に行われ、ユーザーごとに異なるタイミングで更新が適用されます。テストの手順で重要なサイトをテストしておくことをおすすめします。

    ポリシーを使用して以前の Cookie の動作に戻すことができます(Chrome 88 まで利用可能)。LegacySameSiteCookieBehaviorEnabledForDomainList を使用して信頼できるドメインを指定するか、LegacySameSiteCookieBehaviorEnabled を使用してデフォルト値をグローバルに制御できます。詳しくは、Cookie の以前の SameSite ポリシーをご覧ください。

  • ページのアンロード時はポップアップと同期の XHR リクエストが許可されない

    ページのアンロード時に、ポップアップと同期の XHR リクエストは許可されなくなります。この変更により、ページの読み込み時間が短縮され、コードパスがシンプルになり、信頼性が向上します。以前のソフトウェアと互換性がない場合は、次のポリシーを使用して Chrome 79 以前の動作に戻すことができます(Chrome 88 まで利用可能)。

  • Chrome 同期のデータの種類を管理する

    Chrome ユーザーは [Chrome 同期のデータ] 設定で、同期するデータを種類ごとに有効または無効にできます。Chrome 80 では、SyncTypesListDisabled ポリシーを使用して、同期するデータの種類を管理することもできます。

  • HTTPS ページがセキュアなサブリソースを読み込む方法を変更(Chrome 80、81)

    Chrome 80 では、https:// ページに含まれる http:// の音声や動画のリソースは https:// に自動でアップグレードされ、https:// で読み込めない音声や動画はデフォルトでブロックされます。アドレスバーの鍵アイコンをクリックして [サイトの設定] を選択すると、影響を受けている音声や動画リソースのブロックを解除できます。Chrome 80 では、https:// ページにある http:// の画像を引き続き読み込めますが、アドレスバーには「保護されていない通信」と表示されます。

    Chrome 81 では、https:// ページにある http:// の画像は https:// に自動的にアップグレードされ、https:// で読み込めない画像はデフォルトでブロックされます。

    これらの変更は、音声と動画の自動アップグレードと画像の警告を無効にする StricterMixedContentTreatmentEnabled ポリシーを使用して管理できます。このポリシーは一時的なもので、Chrome 84 では廃止されます。上記のサイト設定は InsecureContentAllowedForUrls ポリシーと InsecureContentBlockedForUrls ポリシーで管理できるようになります。

    ページ内のリソースが HTTPS 経由で取得されるよう確認を開始し、ポリシーを使用して例外を管理してください。詳しくは、Chromium のブログをご覧ください。

  • ウェブサイトで自動的にユーザーのお支払い方法を確認できるかどうかを管理する

    PaymentMethodQueryEnabled ポリシーを使用すると、ウェブサイトで自動的にユーザーのお支払い方法を確認できるかどうかを管理できます。詳しくは、PaymentMethodQueryEnabled をご覧ください。

  • Web Components v0 の廃止

    Web Components v0 API(Shadow DOM v0、Custom Elements v0、HTML Imports)は、Chrome ブラウザでのみサポートされていました。Google は他のブラウザとの相互運用性を確保するために、v0 API のサポートを終了したこと、そして Chrome 80 で廃止する予定であることを昨年後半に発表しました。詳しくは、Web Components の更新をご覧ください。

    Chrome 85 までは、WebComponentsV0Enabled ポリシーを使用して Web Components v0 を再度有効にできます。

  • 一部のユーザーにタブグループを導入

    Chrome 80 以降、一部のユーザーはタブバーでタブをグループ化して整理できるようになりました。ユーザーがさまざまなタスクやワークフローを把握できるように、各グループに色や名前を設定できます。この機能は、Chrome 81 でより多くのユーザーに展開される予定です。

  • 外部の拡張機能をブロックする

    Chrome 80 では、BlockExternalExtensions ポリシーを使用して、外部拡張機能のデバイスへのインストールをブロックできます。ポリシーに基づいてインストールされるキオスクアプリや拡張機能はブロックされません。

  • Chrome ブラウザ クラウド管理の Reporting Companion 拡張機能は不要

    以前提供していた Chrome ブラウザ クラウド管理の Reporting Companion 拡張機能は、Chrome ブラウザに直接組み込まれています。Chrome ブラウザ クラウド管理を使用している場合、レポート機能が有効になっているときもデバイスでこの拡張機能が表示されなくなります。管理者やユーザーが操作する必要はありません。

Chrome OS の更新内容

  • 外部入力装置が接続されているタブレットで自動回転を有効にする

    タブレット モードでデバイスにマウスを接続しても、自動回転が有効のままになります。画面を手動で回転させることなく、縦向きモードのタブレットまたはテントモードのコンバーチブル デバイスをマウスとペア設定することができます。

  • デフォルトの Linux(ベータ版)コンテナを Debian 10(Buster)に切り替える

    最初に Linux(Beta)をセットアップしたデベロッパーの環境は、Debian 10(Buster)のコンテナに切り替わります。以前は Debian 9(Stretch)のコンテナでした。既存の Debian 9 コンテナは今後アップグレードされます。

  • タブレットでログイン画面とロック画面に PIN パッドを表示するためのポリシー

    初等教育(幼稚園~小学 6 年)などの特定の環境では、生徒が複雑なパスワードを入力できない、覚えられないなどの問題があるので、数字のみのパスワードを割り当てることができます。Chrome OS のタッチスクリーン デバイスで簡単にログインできるようにするために、ログイン画面とロック画面にデフォルトで PIN パッドを表示できるようになりました。必要に応じて、仮想キーボードを表示して英数字のパスワードを入力することもできます。詳しくは、DeviceShowNumericKeyboardForPassword ポリシーをご覧ください。

  • Chromebook Enterprise への登録に関する新しい通知

    Chrome 80 では、Ctrl+Alt+E キーを使用してデバイスの登録プロセスを開始する必要がなくなりました。デバイスの初期設定プロセスの最後に、登録を開始するためのスタートページが表示されます。

管理コンソールの更新内容

  • ページ間のすばやい切り替え

    管理者は、管理コンソールで Chrome 管理のページ間をすばやく切り替えることができます。現在のページ名をクリックすると、他のページに移動します。

 

新しいポリシーと更新されたポリシー(Chrome ブラウザと Chrome OS)

ポリシー 説明
AmbientAuthenticationInPrivateModesEnabled アンビエント認証をプロフィールのタイプ別に有効にする
DNSInterceptionChecksEnabled DNS 傍受チェックを有効にする
NTPCustomBackgroundEnabled ユーザーは [新しいタブ] ページで背景をカスタマイズできる
PaymentMethodQueryEnabled ウェブサイトで自動的にユーザーのお支払い方法を確認できるかどうかを管理する
PrinterTypeDenyList 拒否リストに記載されているプリンタの種類を無効にする
StricterMixedContentTreatmentEnabled 混合コンテンツの取り扱いを管理する
SyncTypesListDisabled 同期から除外するデータの種類を管理する

今後提供予定

注: 下記の項目は、試験運用版または計画中の更新内容であり、Stable チャンネルにリリースされる前に変更またはキャンセルされたり、リリースが遅れたりする可能性があります。

今後予定されている Chrome ブラウザの変更

  • 旧バージョンの Carbon Black Protection(Bit9)との互換性に関する既知の問題(Chrome 81)

    Carbon Black Protection(以前の Bit9)には Chrome 81 と互換性がないことが判明しており、一部のページの読み込みに数秒かかることがあります。今後のバージョンの Carbon Black Protection(8.1.8)では、この互換性の問題が修正されます。

  • ウィンドウを表示していないときのリソースの使用量を改善(Chrome 81)

    CPU と消費電力を節約するために、Chrome 81 では他のウィンドウの背面にあるウィンドウを検出してピクセル描画の処理を停止します。この機能の以前のバージョンは、一部の仮想化ソフトウェアと互換性がありませんでした。既知のバグは修正されましたが、問題が発生した場合は、NativeWindowOcclusionEnabled ポリシーを使用してこの機能を無効にすることができます。

  • シークレット モードとゲスト セッションでは、デフォルトでアンビエント認証を無効化(Chrome 81)

    Chrome 81 では、シークレット モードとゲスト セッションのアンビエント認証(NTLM または Kerberos)がデフォルトで無効になります。以前の動作に戻してアンビエント認証を許可するには、AmbientAuthenticationInPrivateModesEnabled ポリシーを使用します。

  • TLS 1.3 の強化機能の実装(Chrome 81)

    TLS 1.3 には、TLS 1.2 以前へのダウングレードに対してプロトコルの保護を強化するための機能が含まれています。この機能には下位互換性があるため、プロキシが TLS 1.3 に対応している必要はありません。プロキシで適切に TLS 1.2 が実装されていれば問題ありません。ただし、昨年は基準を満たさない一部のプロキシのバグ(TLS が停止する)が原因で、この機能の一部を無効にする必要がありました。

    現在判明している、影響を受けるサービスの最小ファームウェア バージョンは次のとおりです。

    Palo Alto Networks:

    • PAN-OS 8.1 は 8.1.4 以降にアップグレードする必要があります。
    • PAN-OS 8.0 は 8.0.14 以降にアップグレードする必要があります。
    • PAN-OS 7.1 は 7.1.21 以降にアップグレードする必要があります。

    Cisco Firepower Threat Defense と ASA with FirePOWER Services を「復号 - 再署名」モードかつ「SSL 復号」を有効にして運用する場合(推奨に関する PDF):

    • ファームウェア 6.2.3 は 6.2.3.4 以降にアップグレードする必要があります。
    • ファームウェア 6.2.2 は 6.2.2.5 以降にアップグレードする必要があります。
    • ファームウェア 6.1.0 は 6.1.0.7 以降にアップグレードする必要があります。

    TLS13HardeningForLocalAnchorsEnabled ポリシーを使用してこの機能を有効にし、使用しているプロキシが影響を受けるかどうかをテストすることができます。問題がある場合は、影響を受けるプロキシを修正済みのバージョンにアップグレードする必要があります。

    Chrome 81 以降では、新しい機能がデフォルトになります。ただし、影響を受けるプロキシをアップグレードする必要がある場合は、同じポリシーを使用して無効にすることができます。このポリシーは Chrome 86 までご利用いただけます。

  • DNS-over-HTTPS(Chrome 81)
    一部のユーザーの DNS リクエストは、DNS プロバイダの DNS-over-HTTPS(DoH)サービスに自動でアップグレードされていますが、Chrome OS を実行する管理対象デバイスと、ドメインに参加している、または有効なポリシーが 1 つ以上あるパソコンの Chrome ブラウザ インスタンスでは、DoH がデフォルトで無効になります。

    Chrome 81 では、残りのすべてのユーザーに対してデフォルトで DoH がリリースされる予定です。DnsOverHttpsMode ポリシーを使用して、ユーザーの DNS-over-HTTPS を無効にできます。「off」に設定すると、ユーザーは DoH の影響を受けません。

  • FTP のサポートを終了(Chrome 81)
    Chrome 81 では、FTP は 直接サポートされなくなります。代わりに、ネイティブの FTP クライアントを使用してください。

  • TLS 1.2 以降をサポートしていないサイトに対する新しい Chrome UI(Chrome 81)
    先日お知らせしたとおり、Chrome チームでは旧バージョンの TLS (TLS 1.0、1.1)を廃止する予定です。Chrome 81 では、TLS 1.2 以降をサポートしていないサイトのページ全体に、接続が完全に保護されていないことを示す警告を表示します。

    この変更の影響を受けるサイトが存在し、警告の表示を無効にする必要がある場合は、SSLVersionMin ポリシーを使用してセキュリティ インジケータと警告を無効にできます。警告を表示せずに TLS 1.0 以降を許可するには、ポリシーを tls1 に設定します。SSLVersionMin ポリシーは 2021 年 1 月まで有効です。詳細については、ブログ記事をご覧ください。

  • パソコンと Android デバイスとのクリップボードの共有(Chrome 82)
    ユーザーはパソコンと Android デバイスでクリップボードのコンテンツを共有できるようになります。共有するには、両方のデバイスに Chrome ブラウザをインストールして同じアカウントでログインし、Chrome 同期を有効にする必要があります。

    テキストはエンドツーエンドで暗号化されるため、Google がコンテンツを見ることはありません。この機能は SharedClipboardEnabled ポリシーを使用して管理できます。

  • ManagedBookmarks ポリシーの変更(Chrome 82)
    ManagedBookmarks ポリシーは Chrome 82 でより厳密に確認されるようになります。Android と Apple® macOS® では、「name」、「toplevel_name」、「url」のいずれかがポリシーで記述されている「string」型でない場合、このポリシーは無効になる可能性があります。

  • Chrome アプリのサポート終了(Chrome 83)
    1 月にお知らせしたように、Chrome アプリのサポートは終了し、2022 年 6 月には無効になります。Chrome 81 以降、新しい Chrome アプリは Chrome ウェブストアで承認されなくなります。Chrome 83 以降、Chrome では Microsoft® Windows®、Apple® Mac®、Linux® の Chrome アプリがサポートされなくなります。組織での対応に時間が必要な場合は、ポリシーを使用してサポート期間を延長できます(このポリシーは Chrome 87 まで利用可能)。

  • ForceNetworkInProcess ポリシーを無効化(Chrome 84)
    Chrome 73 では、ネットワーク アクティビティを別のプロセスに移行できるようになりました。Google は Chrome のプロセスに挿入された一部のサードパーティ ソフトウェアと互換性がないことを認識しており、以前の動作に戻すための一時的な処理として ForceNetworkInProcess ポリシーを提供してきました。Chrome 84 でこの変更の移行期間は終了し、このポリシーは無効になります。

予定されている Chrome OS の変更

  • プリント サーバーで CUPS をサポート

    Chrome OS 上のプリント サーバーからの Common UNIX Printing System(CUPS)印刷のサポートが追加される予定です。管理者とユーザーは、外部のプリント サーバーへの接続を設定し、CUPS を使用してサーバー上のプリンタから印刷できるようになります。

  • Linux での USB デバイスに関する更新

    Chrome シェル(crosh)から、Chromebook で実行中の Linux アプリに USB デバイスを接続することで、Linux アプリが Linux インスタンスにアクセスできるようになります。

予定されている Google 管理コンソールの変更

  • Chrome OS キオスクモードでのウェブアプリのサポート

    今後の Chrome OS リリースでは、キオスクモードのデバイスでプログレッシブ ウェブアプリとウェブサイトがサポートされる予定です。サポートには、アプリの自動起動モードが含まれます。

  • Chrome OS キオスクモードの Android
    Chrome 81 では、キオスクモードで Android アプリの新しいポリシーを設定するアクセス権がなくなります。キオスクモードの Android アプリの既存のポリシーは影響を受けず、2021 年 6 月までサポートされます。

 

以前のリリースノート

Chrome 79

Chrome ブラウザの更新内容

  • アドレスバーでドライブを統合

    今後数週間以内に、Google ドライブ内のアクセス可能なファイルをアドレスバーで検索できるようになります。ユーザーが入力すると、タイトルとドキュメントのコンテンツの両方が検索され、履歴に基づいて関連性の高いドキュメントが表示されますす。

    この動作はデフォルトで有効になっており、G Suite 管理コンソール、または Chrome の設定(ユーザー単位で設定する場合)で有効、無効にできます。G Suite のお知らせで詳細をご覧ください。

  • Chrome 79 から Chrome 81 への変更に伴い、HTTPS ではより安全なサブリソースのみを読み込む

    Chrome 79 では、特定のサイトの混合コンテンツのブロックを解除するための新しい設定を導入しています。この設定は、現在 Chrome でデフォルトでブロックされている混合スクリプト、iframe などのコンテンツの種類に適用されます。エンドユーザーは、https:// ページの鍵アイコンをクリックして [サイトの設定] をクリックし、この設定を切り替えることができます。 

    Chrome 80 では、音声と動画の混合リソースは https:// に自動的にアップグレードされ、https:// で読み込めない音声や動画はデフォルトでブロックされます。ユーザーは上記の設定を使用して、このような音声や動画のリソースのブロックを解除できます。Chrome 80 では混合画像も読み込めますが、混合画像があると Chrome のアドレスバーに「保護されていない通信」と表示されます。

    Chrome 81 では混合画像は https:// に自動的にアップグレードされ、https:// で読み込めない画像はデフォルトでブロックされます。

    Chrome 80 と Chrome 81 で導入される大きな変更点には、エンタープライズ ポリシーで対応できます。この機能を制御するエンタープライズ ポリシーは StricterMixedContentTreatmentEnabled で、音声と動画の自動アップグレード、画像に対する警告を無効にすることができます。このポリシーは一時的なもので Chrome 84 で廃止される予定です。 

    上記の設定は InsecureContentAllowedForUrls と InsecureContentBlockedForUrls で管理できます。これらの変更の詳細については、Chromium のブログをご覧ください。管理者は、管理対象のページに含まれるリソースを HTTPS 経由で取得できるようにする必要があります。例外はポリシーで管理できます。

  • Chrome のパスワード保護機能とフィッシング対策機能の強化

    詳しくは、このブログ投稿をご覧ください。

    • 認証情報が漏洩した場合に警告を表示: Chrome 79 以降では、漏洩したことがわかっているデータに認証情報が含まれている場合にユーザーに通知します。この機能は、書式なしテキスト形式のパスワードを Google に送信せずに漏洩を検出します。PasswordLeakDetectionEnabled ポリシーを使用して、ユーザーのこの機能を有効または無効にすることができます。

    • フィッシングをリアルタイムで検出: セーフ ブラウジングのサーバーでページの URL をリアルタイムで検査し、短期間で変化するサイトを強力に保護します。Chrome で [検索とブラウジングを改善する] を有効にしているユーザーに対して、この保護機能を最初に展開する予定です。企業の管理者は UrlKeyedAnonymizedDataCollectionEnabled ポリシーを使用してこの設定を直接管理できます。

    • フィッシングを予測して保護する機能を拡張: この最新のリリースでは、Chrome のセーフ ブラウジングでフィッシングを予測して保護する機能が Chrome にログインするユーザー全員に適用されます(同期が有効になっていない場合を含む)。また、Chrome のパスワード マネージャーに保存されているすべてのパスワードに対して機能します。ユーザーが Chrome にログインしておらず、Chrome のパスワード マネージャーが有効になっていない場合、この保護機能は有効になりません。SafeBrowsingEnabled ポリシーを使用して Chrome のセーフ ブラウジングを無効にすることもできます。ただし、無効にすると、Chrome に組み込まれているすべての不正防止対策機能が無効になるため、おすすめしません。

  • より安全に実装できる CORS

    Chrome では、クロスオリジン リソース シェアリング(CORS)をより安全に実装できるように修正しています。これにより、2020 年 1 月 6 日以降、次の変更が数週間かけて段階的に展開されます。

    • 拡張機能の webRequest API: この変更を行う前、webRequest 権限を持つ拡張機能はすべてのネットワーク リクエストのヘッダーを変更することができ、この変更は CORS プロトコルで無視されていました。しかし Chrome 79 では、CORS プロトコルが変更されたヘッダーを検査し、変更されたリクエストが SimpleRequest の要件を満たしていない場合は、宛先のサーバーに対して CORS プリフライト リクエストをトリガーします。企業ユーザーがこの変更の影響を受ける Chrome 拡張機能を使用している場合、拡張機能の作成者は拡張機能を更新して opt_extraInfoSpec で「extraHeaders」を指定するか、サーバー側のロジックを更新して CORS リクエストを適切に受け入れる必要があります。詳しくは、拡張機能の API のドキュメントをご覧ください。

    • Chrome で挿入されるヘッダー: この変更を行う前は、特定のエンタープライズ ポリシーに沿って Chrome でヘッダーが挿入されても、CORS プロトコルはトリガーされませんでした。しかし Chrome 79 では、CORS プリフライト リクエストがトリガーされます。場合によっては、CORS プリフライト リクエストを処理するために、サーバーの実装を更新する必要があります。

    この CORS 移行に対応するために時間が必要な場合は、次の 2 つのエンタープライズ ポリシーを利用できます。これらは一時的なポリシーです(Chrome 82 まで利用可能)。

    • CorsLegacyModeEnabled: Chrome 78 以前のバージョンと互換性のある以前の CORS を有効にします。このポリシーを使用することで、段階的に展開される CORS の変更を無効にすることができます。

    • CorsMitigationList: opt_extraInfoSpec の「extraHeaders」を内部で設定し、CORS 移行に対応していない拡張機能を修正しなくても正常に動作するようにします。CORS チェックで無視されるようにカスタム ヘッダーを指定することもできます。

    OOR-CORS のトラブルシューティング ページは、非互換性に関する問題の調査とポリシーのカスタマイズに役立ちます。

  • DNS-over-HTTPS の自動アップグレードの試行

    一部のユーザーの DNS リクエストは、DNS プロバイダの DNS-over-HTTPS(DoH)サービスに自動的にアップグレードされます(利用できる場合)。この試行期間中、管理対象の Chrome OS デバイスとパソコンの Chrome ブラウザ インスタンス(ドメインに参加している、または有効なポリシーが 1 つ以上ある)では、DoH がデフォルトで無効になります。

    DnsOverHttpsMode ポリシーを使用して、ユーザーの DNS-over-HTTPS を無効にすることができます。このポリシーを無効に設定すると、ユーザーは DoH の影響を受けなくなります。

  • Click-to-Call

    Chrome で電話番号をクリックすることで、Android スマートフォンにその番号を送信できます。電話番号を送信するには、両方のデバイスに Chrome ブラウザをインストールし、同じアカウントでログインしておく必要があります。電話番号はエンドツーエンドで暗号化されるため、Google がコンテンツを見ることはありません。この動作は、ClickToCallEnabled エンタープライズ ポリシーで制御できます。

  • 音声のサンドボックス化

    Chrome 79 ではセキュリティを高めるために、Windows の音声サービスがサンドボックス化されます。Chrome 77 では AppLocker の特定の設定で互換性がありませんでしたが、Chrome 78 ではこの問題が修正されています。ただし、他の同様のサービスでも、サンドボックス化に伴う問題が発生する可能性があります。Chrome 79 での音声再生に問題がある場合は、AudioSandboxEnabled ポリシーを使用して音声のサンドボックス化を無効にできます。

  • 以前の TLS のバージョンを使用している場合に表示される新しい Chrome UI(Chrome 79、Chrome 81)

    Chrome チームは、以前の TLS バージョン(TLS 1.0 と 1.1)のサポートの終了と廃止に関する最新の計画を最近発表しました。2020 年 1 月以降、Chrome 79 では TLS 1.2 以上をサポートしていないサイトに「保護されていない通信」のマークが付き、鍵アイコンが表示されなくなります。

    Chrome 81 では、接続が完全には保護されていないことをユーザーに知らせるインタースティシャル警告ページが全画面表示されるようになります。 

    この変更の影響を受けるサイトを企業ユーザーが保有していて変更を無効にする必要がある場合、管理者は既存の SSLVersionMin ポリシーを使用して、影響を受けるすべてのサイトのセキュリティ インジケータとインタースティシャル警告を無効にすることができます。管理者は、このポリシーに「tls1」と設定して TLS 1.0 以降を許可(警告を表示しない)する必要があります。このポリシーは 2021 年 1 月まで有効です。詳しくは、ブログ投稿をご覧ください。

  • メモリを管理するための新しいポリシー

    管理者が Chrome のメモリ使用量を詳細に管理できるようにするための新しいポリシーを導入します。このポリシーにより、共有仮想セッションの管理が改善されます。TotalMemoryLimitMb ポリシーでは、1 つの Chrome インスタンスのメモリ使用量の上限を設定します。上限を超えると、バックグラウンド タブの破棄が開始されます。破棄すると、タブで使用していたメモリが解放され、ユーザーがそのタブに切り替えるときにもう一度読み込む必要があります。

    このポリシーが設定されている場合、メモリ使用量が上限を超えると、Chrome はメモリを節約するためにタブの破棄を開始します。ただし、Chrome が常に上限の範囲内で実行するという保証はありません(たとえば、アクティブなタブが破棄されることはありません)。1,024 より小さい値は 1,024 に切り上げられます。このポリシーを設定していない場合、ブラウザはマシンの物理メモリの空き容量が少ないことを検出するとメモリの節約を試みます(Windows と Mac で利用可能)。

  • Linux のサーバー証明書の検証では、NSS の代わりに組み込みの証明書検証機能が使用される

    Chrome 79 以降、Linux で動作する Chrome では NSS の代わりに組み込みの証明書検証機能を使用してサーバー証明書の検証が行われます。組み込みの検証機能では NSS トラストストアを使用するため、おそらくユーザーはこの変更に気づきません。ただし、次のような場合は違いが生じることがあります。

  • 証明書のエンコードが無効: 組み込みの検証機能では仕様への準拠が厳しく確認されるため、NSS では使用できた証明書が承認されないことがあります。公的に信頼されている証明書には影響しませんが、社内の PKI を使用している企業は影響を受ける可能性があります。

  • 直接信頼できるエンド エンティティ(リーフ)証明書: 組み込みの検証機能では、サーバー証明書に直接マーク(信頼できるというマーク)を付けるわけではないため、信頼できる CA で発行された証明書を使用する必要があります。

  • BuiltinCertificateVerifierEnabled ポリシーを使用して検証機能を切り替えることができるので、変更の影響を受けた企業は一時的にこの機能を無効にして証明書インフラストラクチャを更新することができます。Linux では Chrome 82 までこのポリシーがサポートされるため、時間をかけてインフラストラクチャを更新し、テストすることができます。Chrome OS では Chrome 77 で組み込みの検証機能に切り替わっており、このポリシーは Chrome 80 までサポートされます。

  • Chrome ブラウザ クラウド管理の Reporting Companion 機能は不要

    以前「Chrome Browser Cloud Management - Reporting Companion」拡張機能で提供されていた機能は、現在は Chrome に直接組み込まれています。Chrome ブラウザ クラウド管理を使用している場合、レポート機能を有効にすると、一部のユーザーのデバイスでこの拡張機能が表示されなくなります。Chrome 80 ではすべてのユーザーから完全に削除されます。管理者やユーザーが操作する必要はありません。

  • Chrome Renderer Integrity によるユーザー保護

    Microsoft® Windows® 10 バージョン 1511 以降では、ユーザーの Chrome Renderer Integrity がデフォルトで有効になっています。Chrome Renderer Integrity は、ユーザーのコンテンツを処理する Chrome ブラウザのレンダリング プロセスが署名のないモジュールを読み込まないようにし、特定の種類の悪意のある攻撃を防ぎます。

    Chrome 78 ではこの機能が有効になっていましたが、他のソフトウェアとの互換性がないという想定外の問題があったためロールバックされました。これらの問題は解決されたため、Chrome 79 で再び展開されます。影響を受けるソフトウェアと緩和策がこちらのサポート スレッドに記載されています。

    互換性の問題に対応するために、RendererCodeIntegrityEnabled ポリシーを使用して Chrome Renderer Integrity を一時的に無効にすることができます。

Chrome OS の更新内容

  • Virtual Desk を継続的に改善

    Chrome 79 では、仮想デスクトップ(Chrome OS では Virtual Desk と呼ぶ)用の新しい強化機能を展開しています。たとえば、リンクを開くと常に現在のデスクに表示される機能があり、ワークスペースの分離に役立ちます。

  • タブレット向けの新しい複数画面モード
    タブレットでは、新しい複数画面モードが表示されます。開いているウィンドウを簡単にスクロールでき、小さな画面でも十分に機能します。ウィンドウを長押しして左右にドラッグすると、分割画面で表示することができます。新しい複数画面モードは、(スレート型、コンバーチブル型、セパレート型の)タブレットでのみ使用できます。
  • ロック画面のメディア コントロール

    Chrome OS のロック画面にメディア コントロールを追加します。ユーザーはデバイスがロックされているときでも、再生されているコンテンツを見たり、再生を制御したりできます。

  • 設定でエンドユーザーのアプリを統合管理

    [設定] にある新しい [アプリの管理] 機能で、Chrome OS のアプリの基本設定と権限を管理できるようになりました。

  • localhost の任意のポートで Crostini を幅広くサポート

    Linux のベータ版(Crostini)を使用しているウェブ デベロッパーは、Chrome でホワイトリストに登録された少数のポートだけを使用するローカル サーバーにしかアクセスできませんでした。この制限は解除され、ローカル サーバーがどのポートを使用していてもアクセスできるようになりました。

  • CUPS で一般的な PPD 属性をサポート

    ローカル プリンタで印刷プレビューする際に、[詳細設定] で高度な印刷機能がサポートされるようになりました。これには、ステープル、パンチ、トレイ選択などの高度な仕上げ機能も含まれます。具体的な印刷機能は、プリンタの互換性とプリンタの設定によって異なります。

  • Printing Metrics API

    自動インストールされた拡張機能で、新しい printingMetrics API を使用できるようになりました。この API を使用して管理対象ユーザーの印刷履歴(ローカル プリンタで印刷した日時)を確認できます。この API について詳しくは、デベロッパー向けの API のページをご覧ください。

  • Enterprise では SAML が デフォルトで有効に

    現在、Chromebook では SAML SSO がデフォルトで無効になっています。つまり、SAML プロバイダを使用している場合、ユーザーは Chromebook 以外のデバイスでないとアカウントや G Suite サービスを利用することができませんでした。2020 年 1 月より、新しいアカウントの Chromebook で SAML SSO が有効になり、Chrome OS デバイスでも利用できるようになります。

  • Android アプリの初期設定を簡素化

    現在、Google Play はデフォルトで無効になっています。これを有効にすると、[管理] モード(ユーザーがインストールできるアプリを制限するモード)がデフォルトで選択されます。2019 年 12 月 2 日より、[すべてのアクセス] モード(Education のユーザーを除くすべての管理対象アカウント)で Google Play をデフォルトで有効にしました。つまり、企業ユーザーには managed Google Play ストアに対するすべてのアクセス権が付与され、好みのアプリ(承認されていないものを含む)を検索して Chrome デバイスにインストールすることができます。

管理コンソールの更新内容

  • 管理対象ゲスト セッション用の新しい設定ページをまもなく展開

    管理対象ゲストセッション用の新しい設定ページが間もなく展開され、すべてのお客様が利用できるようになります。新しいページでは検索インターフェースが新しくなり、ポリシーの継承に関する詳細情報と、新しいポリシーが追加されます。

  • ドライバレス プリンタのリモート設定
    管理コンソールの [プリンタ管理] ページでドライバレス プリンタがサポートされるようになりました。管理者は、自動検出機能(IPP を使用してプリンタを照会し、印刷ジョブのジョブ属性を設定)を使用するプリンタをリモートで設定して接続できるようになりました。これまで、管理コンソールでは PPD を使用するプリンタしか設定できませんでした。

  • 管理コンソールからキオスク デバイスのリモート デスクトップ接続を開始
    IT 管理者は、キオスク デバイスに対する Chrome リモート デスクトップ接続をリモートで開始し、管理コンソールの [デバイスの詳細] ページでデバイスを操作してサポートやトラブルシューティングを行うことができるようになりました。

新しいポリシーと更新されたポリシー(Chrome ブラウザと Chrome OS)

ポリシー 説明
AudioSandboxEnabled
ブラウザのみ
音声のサンドボックス化を許可します。サードパーティ ソフトウェアで Chrome の音声が干渉される場合は、このポリシーを false に設定すると問題が解決することがあります。
ClickToCallEnabled Click-to-Call 機能を有効にします。ログインしているユーザーは Chrome パソコンから Android デバイスに電話番号を送信できます。
CorsLegacyModeEnabled 新しい CORS ではなく、以前の CORS を使用します。
CorsMitigationList 新しい CORS でチェックの緩和を有効にします。
DefaultInsecureContentSetting 安全でないコンテンツの例外の使用を管理します。
ExternalProtocolDialogShowAlwaysOpenCheckbox
ブラウザのみ
外部プロトコルに関するダイアログに [常に開く] チェックボックスを表示します。
InsecureContentAllowedForUrls 指定サイトで安全でないコンテンツを許可します。
InsecureContentBlockedForUrls 指定サイトで安全でないコンテンツをブロックします。
LegacySameSiteCookieBehaviorEnabled Cookie の以前の SameSite の動作設定を使用します。
LegacySameSiteCookieBehaviorEnabledForDomainList 指定サイトの Cookie を以前の SameSite の動作に戻します。
SharedClipboardEnabled クリップボードの共有機能を有効にします。
TLS13HardeningForLocalAnchorsEnabled ローカル トラスト アンカーで TLS 1.3 セキュリティ機能を有効にします。
WebRtcLocalIpsAllowedUrls WebRTC ICE の候補にローカル IP を表示する URL です。

今後提供予定

注: 下記の項目は、試験運用版または計画中の更新内容であり、Stable チャンネルにリリースされる前に変更またはキャンセルされたり、リリースが遅れたりする可能性があります。

今後予定されている Chrome ブラウザの変更

  • SyncTypesListDisabled ポリシー(Chrome 80)

    Chrome ユーザーはデータの同期の種類を細かく有効、無効にすることができます。Chrome 80 では、エンタープライズ ポリシーでもこの制御が可能で、管理者は組織全体の同期の種類を管理することができます。

  • PaymentMethodQueryEnabled(Chrome 80)

    Google では、保存されているユーザーのお支払い方法があるかどうかをウェブサイトが確認できるようにするためのエンタープライズ ポリシーに取り組んでいます。このポリシーを有効に設定するか、未設定のままにした場合、ウェブサイトは保存されているユーザーのお支払い方法があるかどうかを確認できます。このポリシーを無効に設定した場合、PaymentRequest.canMakePayment や PaymentRequest.hasEnrolledInstrument の API を使用するウェブサイトには、利用できるお支払い方法がないと通知されます。

  • パソコンでのタブのフリーズ(Chrome 80)

    Chrome 80 では、Windows、Mac、Linux、Chrome OS のメモリ、CPU、電池を節約する新機能が導入されます。5 分以上バックグラウンドにあるタブはフリーズされ(Chrome が フリーズ可能であると判断した場合(音声を再生していないなど))、フリーズされたページではタスクを実行できません。ウェブ デベロッパーは元の試用版を使用して、ページがフリーズされないように設定できます。TabFreezingEnabledポリシーでこの動作を無効にできます。

  • ページのアンロード時にポップアップと同期の XHR リクエストが許可されない(Chrome 80)

    ページのアンロード時に、ポップアップと同期の XHR リクエストは許可されなくなります。この変更により、ページの読み込み時間が短縮され、コードパスがシンプルになり、信頼性が向上します。以前のソフトウェアと互換性がない場合は、次のポリシー(Chrome 82 まで利用可能)を使用して Chrome 79 以前の動作に戻すことができます。

  • FTP のサポートを終了(Chrome 80)

    Chrome ブラウザで FTP は直接サポートされなくなります。代わりに、ネイティブ FTP クライアントを使用してください。この変更に対応するために、FTPProtocolSupport ポリシー(Chrome 82 まで利用可能)を使用して FTP を一時的に有効にすることができます。

  • Cookie の SameSite の更新(Chrome 80)

    Chrome 80 以降の Stable チャンネルでは、Cookie の SameSite 属性が指定されていない場合、SameSite=Lax として扱われます。クロスサイトで引き続き Cookie の情報を渡す必要がある場合は、明示的に SameSite に None を指定するほか、Secure 属性を指定して HTTPS 経由で送信できるようにする必要があります。

    この新しい動作は Chrome 79(Beta チャンネルのみ)にも影響します。この変更は混乱を招く可能性があるため、重要なサイトについては Chrome 79 の Beta チャンネル(10 月 31 日から利用可能)でテストしておくことをおすすめします。テストの手順をご覧ください。

    Chrome 79(Beta)以降では、ポリシーを使用して以前の Cookie の動作に戻すことができます。LegacySameSiteCookieBehaviorEnabledForDomainList を使用して信頼できるドメインを指定するか、LegacySameSiteCookieBehaviorEnabled を使用してデフォルト値をグローバルに制御できます。詳しくは、Cookie の以前の SameSite ポリシーをご覧ください。

  • タブグループの導入(Chrome 80)

    Chrome 80 以降、一部のユーザーはタブバーでタブをグループ化して整理できるようになります。ユーザーがさまざまなタスクやワークフローを把握できるように、各グループに色や名前を設定できます。この機能は、Chrome 81 でより多くのユーザーに展開される予定です。

  • Web Components v0 の削除(Chrome 80)

    Web Components v0 API(Shadow DOM v0、Custom Elements v0、HTML Imports)は、Chrome ブラウザでのみサポートされていました。他のブラウザとの相互運用性を確保するため、v0 API のサポートを終了して Chrome 80 で廃止することを昨年後半に発表しました。詳しくは、Web Components の更新をご覧ください。

    この廃止に対応するために時間が必要な場合は、WebComponentsV0Enabled ポリシーを使用して Web Components v0 を一定期間有効にできます。

  • 外部拡張機能をブロックするポリシー(Chrome 80)

    Chrome 80 では BlockExternalExtensions エンタープライズ ポリシーを使用して、デバイスへの外部の拡張機能のインストールをブロックできるようになります。ポリシーで指定されたキオスクアプリや拡張機能のインストールはブロックされません。

  • TLS 1.3 の強化機能の実装(Chrome 81)

    TLS 1.3 には、TLS 1.2 以前へのダウングレードに対してプロトコルの保護を強化するための機能が含まれています。この機能には下位互換性があるため、プロキシが TLS 1.3 に対応している必要はありません。プロキシで TLS 1.2 が適切に実装されていれば問題ありません。ただし、昨年は基準を満たさない一部のプロキシのバグ(TLS が停止する)が原因で、この機能を部分的に無効にする必要がありました。

    現在判明している、影響を受けるプロダクトの最小ファームウェア バージョンは次のとおりです。

    Palo Alto Networks:

    • PAN-OS 8.1 は 8.1.4 以降にアップグレードする必要があります。
    • PAN-OS 8.0 は 8.0.14 以降にアップグレードする必要があります。
    • PAN-OS 7.1 は 7.1.21 以降にアップグレードする必要があります。

    Cisco Firepower Threat Defense と ASA with FirePOWER Services を「復号 - 再署名」モードかつ「SSL 復号」を有効にして運用する場合(推奨に関する PDF):

    • ファームウェア 6.2.3 は 6.2.3.4 以降にアップグレードする必要があります。
    • ファームウェア 6.2.2 は 6.2.2.5 以降にアップグレードする必要があります。
    • ファームウェア 6.1.0 は 6.1.0.7 以降にアップグレードする必要があります。

    Chrome 79 以降では、TLS13HardeningForLocalAnchorsEnabled ポリシーを使用してこの新しい機能をテストし、プロキシが影響を受けるかどうかを確認できます。問題が発生した場合は、影響を受けたプロキシを修正済みのバージョンにアップグレードする必要があります。

    Chrome 81 以降では、新しい機能がデフォルトになります。ただし、影響を受けるプロキシをアップグレードするために時間が必要な場合は、同じポリシーを使用してこの機能を無効にすることができます。このプロキシは Chrome 86 まで利用できます。

  • パソコンと Android デバイスとのクリップボードの共有(Chrome 81)
    ユーザーはパソコンと Android デバイスでクリップボードのコンテンツを共有できるようになります。共有するには、両方のデバイスに Chrome ブラウザをインストールして同じアカウントでログインし、Chrome 同期を有効にする必要があります。 

    テキストはエンドツーエンドで暗号化されるため、Google がコンテンツを見ることはありません。この機能は SharedClipboardEnabled ポリシーで制御できる予定です。

予定されている Chrome OS の変更

  • プリント サーバーで CUPS をサポート

    Chrome OS 上のプリント サーバーから Common UNIX Printing System(CUPS)印刷に対応できるように取り組んでいます。管理者とユーザーは外部のプリント サーバーへの接続を設定し、CUPS を使用してサーバー上のプリンタから印刷することができます。

  • Linux での USB デバイスに関する更新

    Chrome シェル(crosh)から、Chromebook で実行中の Linux アプリに USB デバイスを接続することで、Linux アプリが Linux インスタンスにアクセスできるようになります。

Google 管理コンソールの今後の変更予定

  • 管理対象のゲスト セッションで managed Google Play をサポート

    管理コンソールの設定により、管理対象のゲスト セッション(以前の公開セッション)で Android アプリの実行を許可できるようになります。現在、Android アプリはログイン済みセッションでのみ実行可能です。

  • 更新の停止期間
    管理コンソールに DeviceAutoUpdateTimeRestrictions ポリシーが表示されるようになります。管理者はこのポリシーを使用して、自動更新のチェックを行わない期間を設定できます。このポリシーは、キオスクアプリを自動起動するように設定されたデバイスにのみ影響します。

Chrome 78

Chrome ブラウザの更新内容

  • アドレスバーでドライブを統合

    今後数週間以内に、Google ドライブ内のアクセス可能なファイルをアドレスバーで検索できるようになります。ユーザーが入力すると、タイトルとドキュメントのコンテンツの両方が検索され、履歴に基づいて関連性の高いドキュメントが表示されますす。


    この動作はデフォルトで有効になっており、G Suite 管理コンソールの [Google ドライブのファイル候補] で制御できます。

  • フラグの整理(Chrome 78 以降)

    Chrome の今後のバージョンで chrome://flags の多くのフラグが削除されます(Chrome 78 以降)。フラグがサポート対象外となるため、フラグではなくポリシーを使用して企業や組織にあわせて Chrome ブラウザを設定してください。

  • パソコンと Android デバイスとのクリップボードの共有

    パソコンと Android デバイスでクリップボードのコンテンツを共有するためのオプションが、ごく一部のユーザーに表示されます。共有するには、両方のデバイスに Chrome ブラウザをインストールして同じアカウントでログインし、Chrome 同期を有効にする必要があります。

    テキストはエンドツーエンドで暗号化されるため、Google がコンテンツを見ることはありません。

    この機能は、Chrome の今後のバージョンですべてのユーザーにリリースされる予定です。フルリリースでは、管理者がエンタープライズ ポリシーを使用してこの機能を管理できるようになります。

  • Chrome ブラウザから Android デバイスに通話を転送する

    Chrome ブラウザで電話番号のリンクをハイライト表示して右クリックすると、その通話を Android デバイスに転送できるようになります。

  • Chrome Renderer Integrity によるユーザー保護

    Microsoft® Windows® 10 バージョン 1511 以降では、ユーザーの Chrome Renderer Integrity がデフォルトで有効になっています。Chrome Renderer Integrity は、ユーザーのコンテンツを処理する Chrome ブラウザのレンダリング プロセスが署名のないモジュールを読み込まないようにし、特定の種類の悪意のある攻撃を防ぎます。

    : Chrome Renderer Integrity と Symantec® Endpoint Protection® の旧バージョン(14.0.3929.1200 以前)には互換性がありません。Symantec Endpoint Protection を最新のバージョン(14.2 以降)に更新することをおすすめします。最新バージョンのダウンロードと詳細については、Symantec のドキュメントをご覧ください。互換性の問題に対応するために、RendererCodeIntegrityEnabled ポリシーを使用して Chrome Renderer Integrity を一時的に無効にすることができます。

  • ポリシーの最小単位グループを導入

    一部の管理者は複数のソースからポリシーを設定する必要がありますが、ポリシーは相互に矛盾のないようにきちんと設定する必要があります。たとえば、場合によっては、拡張機能に関するすべての管理ポリシーを同じソースから適用して、想定どおりに連携させる必要があります。

    これを実現するために、一部のポリシーを最小単位グループに基づいて再グループ化しました。ポリシーの最小単位グループを有効にするには、PolicyAtomicGroupsEnabled を使用します。有効にすると、1 つのグループのポリシーはすべて、同じソース(優先度が最も高いソース)から設定されます。

    chrome://policy で、ソースが異なるポリシーの競合があるかどうかを確認することもできます。同じポリシー グループにソースの異なる複数のポリシーがある場合、この機能の影響を受けることになります。詳しくは、ポリシーの最小単位グループChrome ポリシー管理の概要をご覧ください。

  • ExtensionAllowInsecureUpdates ポリシーのサポート終了

    Chrome 78 以降、以前の CRX2 パッケージ化を使用して拡張機能を更新できるようにするポリシーを利用できなくなります。ブラウザやデバイスに更新を安全に配信するために、すべての拡張機能を新しい CRX3 形式でパッケージ化する必要があります。

  • Windows 8 固有のスタートページの削除

    Windows 8 固有のスタートページを削除したほか、これに伴い、Distribution.suppress_first_run_default_browser_prompt の master_preferences 設定のサポートを終了しました。マスター設定について詳しくは、Chrome ブラウザのマスター設定を使用するをご覧ください。

  • 従来のブラウザのサポートの統合(拡張機能は不要になりました)

    従来のブラウザのサポート機能が Chrome に直接統合されました。この結果、従来のブラウザのサポート拡張機能は不要になり、この拡張機能は今後は更新されません。管理者は、従来のブラウザのサポート ポリシーが統合されたバージョンをユーザーにデプロイし、GPO または Chrome ブラウザ クラウド管理の [ユーザー設定] でこのポリシーを管理できます。

  • Chrome 78 の更新

    10 月 31 日に Chrome 78 の既知の脆弱性についてお知らせしました。Chrome の以前のバージョンは 78.0.3904.87 に更新され、この問題は解決しました。Chrome に更新が適用され、最新のオペレーティング システムで動作していることをご確認ください。

Chrome OS の更新内容

  • Virtual Desk

    Virtual Desk は Chrome OS(Chrome 78)でリリースされます。分離されたワークスペースを最大 4 つ作成して、1 つのプロジェクトに集中したり、複数のウィンドウをすばやく切り替えたりできるようになりました。複数画面アイコン を開いて [新しいデスク]をタップすると、最初のデスクを作成できます。

  • ドッキング ステーションを使用している場合に USB 接続でスリープモードから起動

    オフィスや在宅ワークで Chromebook を使用するユーザーの多くは、生産性を上げるために周辺機器と USB-C ディスプレイ ドッキング ステーションを組み合わせて使用しています。スリープモードから外部モニタとのドッキング モードへとスムーズに移行できるため、ユーザーはノートパソコンを開けて起動する必要がありません。
  • Crostini のバックアップと復元

    Chromebook で Linux アプリを使用している場合、すべてのアプリとファイルを簡単にバックアップできるようになりました。バックアップは、Chromebook のローカル ストレージ、外部ドライブ、Google ドライブに保存できます。その後、そのバックアップを同じマシンに復元して以前の状態に戻したり、別のマシンでワークスペース全体を復元したりできます。

  • デフォルトで Crostini GPU をサポート

    Linux アプリで GPU を使用して、低レイテンシの快適な環境を実現できるようになりました。

  • Crostini の IME と仮想キーボードに関する警告

    Linux アプリでは、タブレットモードのときに特定の入力方法(IME)や仮想キーボードがまだサポートされていません。ユーザーが Linux アプリでサポートされていない入力方法や仮想キーボードを使用しようとすると、警告メッセージが表示されます。

  • ファイル アプリの Visual Signals UX を更新

    ファイル アプリの進行状況の表示を改善し、アプリのメイン ウィンドウの左下からフィードバック エリアに情報を移動しました。必要に応じて、管理者は内部サポート ドキュメントを更新して新しい UI を反映する必要があります。

  • プリンタ設定のランディング ページ UI を更新

    プリンタ設定のページが更新され、効率的にプリンタを設定できるようになりました。ランディング ページで利用可能なプリンタを表示し、ワンクリックでプリンタ(IPP / IPPS 対応)を保存できるようになりました。

  • ChromeVox のダイナミック リッチテキスト出力

    テキストのスタイルを知らせるオプションが ChromeVox に追加されました。ChromeVox の [オプション] ページでこの機能を有効または無効にできます。

  • Chrome OS と Chrome ブラウザの設定を分離

    Chrome OS の設定には設定アプリ(アプリ ランチャーまたは [クイック設定] メニューの設定アイコン 設定 で利用可能)からアクセスし、Chrome ブラウザの設定にはアプリの右上(またはアドレスバーの chrome://settings)からアクセスできるようにして、Chrome OS の設定と Chrome ブラウザの設定を明確に分離しました。URL(chrome://settings)を指定して Chrome ブラウザの設定をブロックする場合、Chrome OS の設定用の新しい URL(chrome://os-settings)もブロックすることを検討してください。

  • ARC ++ の YouTube ピクチャー イン ピクチャー

    YouTube Android アプリでピクチャー イン ピクチャー(PIP)を利用できるようになりました。ユーザーは他の作業(会議中にメモを取るなど)を行いながら動画を視聴できます。

新しいポリシーと更新されたポリシー(Chrome ブラウザと Chrome OS)

ポリシー 説明
PasswordLeakDetectionEnabled 入力された認証情報に対して漏洩の検出を有効にします。
PolicyAtomicGroupsEnabled ポリシーの最小単位グループの概念を有効にします。
RendererCodeIntegrityEnabled
Windows のみ
レンダラコードの整合性チェックを有効にします。
HSTSPolicyBypassList HSTS ポリシー チェックをバイパスする名前の一覧です。
AllowSyncXHRInPageDismissal ページの終了中に同期の XHR リクエストを送信することを許可します。

今後提供予定

注: 下記の項目は、試験運用版または計画中の更新内容であり、Stable チャンネルにリリースされる前に変更またはキャンセルされたり、リリースが遅れたりする可能性があります。

今後予定されている Chrome ブラウザの変更

  • DNS-over-HTTPS の自動アップグレードの試用(Chrome 79)

    一部のユーザーの DNS リクエストは、DNS プロバイダの DNS-over-HTTPS(DoH)サービスに自動的にアップグレードされます(利用できる場合)。この試行期間中、管理対象の Chrome OS デバイスとパソコンの Chrome ブラウザ インスタンス(ドメインに参加している、または有効なポリシーが 1 つ以上ある)では、DoH がデフォルトで無効になります。

    DnsOverHttpsMode ポリシーを使用して、ユーザーの DNS-over-HTTPS を無効にすることができます。このポリシーを無効に設定すると、ユーザーは DoH の影響を受けなくなります。

  • 認証情報が漏洩した場合の警告(Chrome 79)

    漏洩したことがわかっているデータに認証情報が含まれている場合、ユーザーに通知が届きます。この機能は、書式なしテキスト形式のパスワードを Google に送信せずに漏洩を検出します。PasswordLeakDetectionEnabled ポリシーを使用してこの機能を有効または無効にすることができます。

  • 新しいメモリ管理ポリシーの導入(Chrome 79)

    管理者が Chrome のメモリ使用量を詳細に管理するための新しいポリシーを導入します。このポリシーでは、1 つの Chrome インスタンスのメモリ使用量の上限を設定します。上限を超えると、バックグラウンド タブの破棄が開始されます。破棄するとそのタブで使用されていたメモリが解放され、ユーザーがそのタブに切り替えるときにもう一度読み込む必要があります。このポリシーが設定されている場合、メモリ使用量が上限を超えると、Chrome はメモリを節約するためにタブの破棄を開始します。ただし、ブラウザが常にこの上限を超えずに動作する保証はありません(たとえば、アクティブなタブは破棄されません)。2,048 より小さい値は 2,048 に切り上げられます。このポリシーを設定していない場合、ブラウザはマシンの物理メモリの空き容量が少ないことを検出するとメモリの節約を試みます(Windows と Mac で利用可能)。

  • パソコンでタブのフリーズ機能を導入(Chrome 79)

    Chrome 79 では、Windows、Mac、Linux、Chrome OS のメモリ、CPU、電池を節約する新機能が導入されます。5 分以上バックグラウンドにあるタブはフリーズされ(Chrome が フリーズ可能であると判断した場合(音声を再生していないなど))、フリーズされたページではタスクを実行できません。ウェブ デベロッパーは元の試用版を使用して、ページがフリーズされないように設定できます。

    TabFreezingEnabled ポリシーでこの動作を無効にすることができます。

  • 以前の TLS のバージョンを使用している場合に表示される新しい Chrome UI(Chrome 79、Chrome 81)

    Chrome チームは、以前の TLS バージョン(TLS 1.0 と 1.1)のサポートの終了と廃止に関する最新の計画を最近発表しました。2020 年 1 月 13 日以降、Chrome 79 では TLS 1.0 または 1.1 を使用しているサイトに「保護されていない通信」のマークが付き、鍵アイコンが表示されなくなります。

    Chrome 81 では、接続が完全には保護されていないことをユーザーに知らせるインタースティシャル警告ページが全画面表示されるようになります。

    この変更の影響を受けるサイトを企業ユーザーが保有していて変更を無効にする必要がある場合、管理者は既存の SSLVersionMin ポリシーを使用して、影響を受けるすべてのサイトのセキュリティ インジケータとインタースティシャル警告を無効にすることができます。管理者は、このポリシーに「tls1」と設定して TLS 1.0 以降を許可(警告を表示しない)する必要があります。このポリシーは 2021 年 1 月まで有効です。

  • より安全な CORS (Chrome 79)

    CORS がより安全で厳密なものになり、次のように動作が変わります。

    拡張機能の webRequest API の動作の変更: この変更を行う前、webRequest 権限を持つ拡張機能はすべてのネットワーク リクエストのヘッダーを変更することができ、この変更は CORS プロトコルで無視されていました。しかし Chrome 79 では、CORS プロトコルが変更されたヘッダーを検査し、変更されたリクエストが SimpleRequest の要件を満たしていない場合は、宛先のサーバーに対して CORS プリフライト リクエストをトリガーします。レスポンス ヘッダーの変更も CORS の確認対象となります。また、webRequest API は Origin ヘッダーを参照しなくなります。opt_extraInfoSpec に「extraHeaders」と指定すると、拡張機能の元の動作を維持することができます。企業ユーザーがこの変更の影響を受ける Chrome 拡張機能を使用している場合、次のような変更をする必要があります。

    • 拡張機能の opt_extraInfoSpec に「extraHeaders」と指定して更新するよう、拡張機能の作成者に依頼します。

    • サーバー側のロジックを更新して CORS リクエストを適切に受け入れるようにします。詳しくは、拡張機能の API のドキュメントをご覧ください。

    Chrome で挿入されるヘッダーの動作の変更: この変更を行う前は、特定のエンタープライズ ポリシーに沿って Chrome でヘッダーが挿入されても、CORS プロトコルはトリガーされませんでした。しかし、変更後は CORS プロトコルによる確認の対象となり、CORS プリフライトリクエストがトリガーされます。場合によっては、CORS プリフライト リクエストを処理するために、サーバーの実装を更新する必要があります。

  • パソコンと Android デバイスのクリップボードの共有(Chrome 79)

    ユーザーは、パソコンと Android デバイスとでクリップボードのコンテンツを共有することができます。共有するには、両方のデバイスに Chrome ブラウザをインストールして同じアカウントでログインし、Chrome 同期を有効にする必要があります。

    テキストはエンドツーエンドで暗号化されるため、Google がコンテンツを見ることはありません。この機能はエンタープライズ ポリシーで制御できます。

  • 音声のサンドボックス化(Chrome 79)

    Chrome 79 ではセキュリティを高めるために、Windows の音声サービスがサンドボックス化されます。Chrome 77 では AppLocker の特定の設定で互換性がありませんでしたが、Chrome 78 ではこの問題が修正されています。ただし、他の同様のサービスでも、サンドボックス化に伴う問題が発生する可能性があります。Chrome 79 での音声再生に問題がある場合は、AudioSandboxEnabled ポリシーを使用して音声のサンドボックス化を無効にできます。

  • Chrome 79 から Chrome 81 への変更に伴い、HTTPS ではより安全なサブリソースのみを読み込む

    Chrome 79 では、特定のサイトの混合コンテンツのブロックを解除するための新しい設定を導入します。この設定は、現在 Chrome でデフォルトでブロックされている混合スクリプト、iframe などのコンテンツの種類に適用されます。この設定を切り替えるには、https:// ページで鍵アイコン ロック をクリックし、[サイトの設定]をクリックします。

    Chrome 80 では、音声と動画の混合リソースは https:// に自動的にアップグレードされ、https:// で読み込めない音声や動画はデフォルトでブロックされます。ユーザーは上記の設定を使用して、このような音声や動画のリソースのブロックを解除できます。Chrome 80 では混合画像も読み込めますが、混合画像があると Chrome のアドレスバーに「保護されていない通信」と表示されます。

    Chrome 81 では混合画像は https:// に自動的にアップグレードされ、https:// で読み込めない画像はデフォルトでブロックされます。

    これらの変更について詳しくは、Chromium のブログをご覧ください。

  • Linux のサーバー証明書の検証では、NSS の代わりに組み込みの証明書検証機能が使用される(Chrome 79 以降)

    Chrome 79 以降、Linux で動作する Chrome では NSS の代わりに組み込みの証明書検証機能を使用してサーバー証明書の検証が行われます。組み込みの検証機能では NSS トラストストアを使用するため、おそらくユーザーはこの変更に気づきません。ただし、次のような場合は違いが生じることがあります。

    • 証明書のエンコードが無効: 組み込みの検証機能では仕様への準拠が厳しく確認されるため、NSS では使用できた証明書が承認されないことがあります。公的に信頼されている証明書には影響しませんが、社内の PKI を使用している企業は影響を受ける可能性があります。
    • 直接信頼できるエンド エンティティ(リーフ)証明書: 組み込みの検証機能では、サーバー証明書に直接マーク(信頼できるというマーク)を付けるわけではないため、信頼できる CA で発行された証明書を使用する必要があります。
    BuiltinCertificateVerifierEnabled ポリシーを使用して検証機能を切り替えることができるので、変更の影響を受けた企業は一時的にこの機能を無効にして証明書インフラストラクチャを更新することができます。Linux では Chrome 82 までこのポリシーがサポートされるため、時間をかけてインフラストラクチャを更新し、テストすることができます。Chrome OS では Chrome 77 で組み込みの検証機能に切り替わっており、このポリシーは Chrome 80 までサポートされます。
  • シークレット モードでのアンビエント認証をデフォルトで無効化(Chrome 80)

    シークレット モードではアンビエント認証(NTLM または Kerberos)がデフォルトで無効になります。管理者は、ポリシーを使用して以前の動作に戻し、アンビエント認証を許可することができます。

  • ページのアンロード時にポップアップと同期の XHR リクエストが許可されない(Chrome 80)

    : 元々は Chrome 78 で予定されていた変更です。

    ページのアンロード時に、ポップアップと同期の XHR リクエストは許可されなくなります。この変更により、ページの読み込み時間が短縮され、コードパスがシンプルになり、信頼性が向上します。以前のソフトウェアと互換性がない場合は、次のポリシー(Chrome 82 まで利用可能)を使用して Chrome 79 以前の動作に戻すことができます。

  • FTP のサポートを終了(Chrome 80)

    Chrome ブラウザで FTP は直接サポートされなくなります。代わりに、ネイティブ FTP クライアントを使用してください。この変更に対応するために、FTPProtocolSupport ポリシー(Chrome 82 まで利用可能)を使用して FTP を一時的に有効にすることができます。

  • TLS 1.3 の強化機能の実装(Chrome 81)

    TLS 1.3 には、TLS 1.2 以前へのダウングレードに対してプロトコルの保護を強化するための機能が含まれています。この機能は下位互換性があるため、プロキシが TLS 1.3 をサポートしている必要はありません。プロキシで TLS 1.2 が適切に実装されていれば問題ありません。ただし、昨年は基準を満たさない一部のプロキシのバグ(TLS が停止する)が原因で、この機能の一部を無効にする必要がありました。

    現在判明している、影響を受けるプロダクトの最小ファームウェア バージョンは次のとおりです。

    Palo Alto Networks:

    • PAN-OS 8.1 は 8.1.4 以降にアップグレードする必要がある
    • PAN-OS 8.0 は 8.0.14 以降にアップグレードする必要がある
    • PAN-OS 7.1 は 7.1.21 以降にアップグレードする必要がある

    Cisco Firepower Threat Defense と ASA with FirePOWER Services を「復号 - 再署名」モードかつ「SSL 復号」を有効にして運用する場合(推奨に関する PDF):
    • ファームウェア 6.2.3 は 6.2.3.4 以降にアップグレードする必要がある
    • ファームウェア 6.2.2 は 6.2.2.5 以降にアップグレードする必要がある
    • ファームウェア 6.1.0 は 6.1.0.7 以降にアップグレードする必要がある
       

    Chrome 79 以降では、TLS13HardeningForLocalAnchorsEnabled ポリシーを使用してこの新しい機能をテストし、プロキシが影響を受けるかどうかを確認できます。問題が発生した場合は、影響を受けたプロキシを修正済みのバージョンにアップグレードする必要があります。

    Chrome 81 以降では、新しい機能がデフォルトになります。ただし、影響を受けるプロキシをアップグレードするために時間が必要な場合は、同じポリシーを使用してこの機能を無効にすることができます。このプロキシは Chrome 86 まで利用できます。

  • Cookie の SameSite の更新(Chrome 80)

    Chrome 80 以降の Stable チャンネルでは、Cookie の SameSite 属性が指定されていない場合、SameSite=Lax として扱われます。クロスサイトで引き続き Cookie の情報を渡す必要がある場合は、明示的に SameSite に None を指定するほか、Secure 属性を指定して HTTPS 経由で送信できるようにする必要があります。

    この新しい動作は Chrome 79(Beta チャンネルのみ)にも影響します。この変更は混乱を招く可能性があるため、重要なサイトについては Chrome 79 の Beta チャンネル(10 月 31 日から利用可能)でテストしておくことをおすすめします。テストの手順をご覧ください。

    Chrome 79(Beta)以降では、ポリシーを使用して以前の Cookie の動作に戻すことができます。LegacySameSiteCookieBehaviorEnabledForDomainList を使用して信頼できるドメインを指定するか、LegacySameSiteCookieBehaviorEnabled を使用してデフォルト値をグローバルに制御できます。詳しくは、Cookie の以前の SameSite ポリシーをご覧ください。

  • タブグループの導入(Chrome 80)

    Chrome 80 以降、一部のユーザーはタブバーでタブをグループ化して整理できるようになります。グループには色と名前を付けることができ、ユーザーのさまざまなタスクやワークフローを管理するのに役立ちます。

  • Web Components v0 の削除(Chrome 80)

    Web Components v0 API(Shadow DOM v0、Custom Elements v0、HTML Imports)は、Chrome ブラウザでのみサポートされていました。他のブラウザとの相互運用性を確保するため、v0 API のサポートを終了して Chrome 80 で廃止することを昨年後半に発表しました。詳しくは、Web Components の更新をご覧ください。

予定されている Chrome OS の変更

  • プリント サーバーで CUPS をサポート

    Chrome OS 上のプリント サーバーから Common UNIX Printing System(CUPS)印刷に対応できるように取り組んでいます。管理者とユーザーは外部のプリント サーバーへの接続を設定し、CUPS を使用してサーバー上のプリンタから印刷することができます。

  • Linux での USB デバイスに関する更新

    Chrome シェル(crosh)から、Chromebook で実行中の Linux アプリに USB デバイスを接続することで、Linux アプリが Linux インスタンスにアクセスできるようになります。

Google 管理コンソールの今後の変更予定

  • 管理対象のゲスト セッションで managed Google Play をサポート

    管理コンソールの設定により、管理対象のゲスト セッション(以前の公開セッション)で Android アプリの実行を許可できるようになります。現在、Android アプリはログイン済みセッションでのみ実行可能です。

    DHCP リクエストにおけるデバイスのホスト名

    DHCP リクエストで使用するデバイスのホスト名を設定できるようになります。${ASSET_ID}、${SERIAL_NUM}、${MAC_ADDR}、${MACHINE_NAME} などの変数を使用することもできます。

Chrome 77

管理コンソールの更新内容

  • より高速かつシンプルになった Chrome Enterprise の管理コンソール

    大幅にデザインが変更された Chrome Enterprise 管理者向けの Google 管理コンソールを展開しました。ページの読み込み時間の改善が見込まれるほか、Android アプリ、Chrome アプリ、ウェブアプリをまとめて管理できるアプリの統合管理ページ、多数の新しいポリシーが導入されました。詳しくは、管理者向けブログをご覧ください。

  • パスワードの再利用防止

    ユーザーがホワイトリストに登録されていないウェブサイトでパスワードを再利用している場合や、フィッシング詐欺の標的となっている場合に、ユーザーがパスワード変更のためにリダイレクトされる URL を管理コンソールで指定できるようになりました。このポリシーが設定されていない場合、ユーザーはパスワードを変更するために Google アカウントのログインページに転送されます。詳しくは、パスワードの再利用を防ぐホワイト ペーパーをご覧ください。

  • 印刷用の新しいデフォルトのポリシー(CUPS)

    新しいローカル印刷ポリシーでは、ユーザーの印刷オプション(両面印刷やカラー印刷のデフォルトや制限の設定など)をより詳細に管理できます。

  • ローカル プリンタの統合管理(CUPS)

    新しいインターフェースで、ユーザー、デバイス、管理対象のゲストが使用する数千台のローカル プリンタ(CUPS ベース)を管理できます。組織部門ごとに上限 20 台だったプリンタの数を、Google 管理コンソールで数千台まで増やせるようになりました。また、ユーザー ポリシー以外に、デバイス ポリシーと管理対象のゲストのポリシーもサポートされるようになりました。

Chrome ブラウザの更新内容

  • サイト分離の改善

    Chrome ブラウザでは、攻撃者の侵入を受けたウェブサイトでクロスサイトのデータ(Cookie や HTTP リソースなど)を保護できるようになりました。攻撃者が信頼性の低いレンダリング プロセスのバグを検出して、そこでコードを実行しようとした場合でも、サイト分離が機能します。

    モバイル ユーザーがパスワードを入力するウェブサイトやデータを保護するため、一部の Android デバイスでもサイト分離が有効になりました。

  • 従来のブラウザのサポートの更新

    従来のブラウザのサポートで BrowserSwitcherExternalGreylistUrl ポリシーを使用することで、ブラウザの切り替えをトリガーしない URL を XML ファイル形式で定義できるようになりました。新しい chrome://browser-switch/internals のページを使用して、従来のブラウザのサポートのルールが適用されていることを確認することもできます。ご確認のうえ、フィードバックをお送りください

  • 初回起動時の動作の更新

    Chrome ブラウザでは初回起動時のフローが新しくなり、よく利用する Google サービスとデフォルトのウェブブラウザの設定が求められるようになりました。PromotionalTabsEnabled ポリシーを使用すると新しいフローを無効にできます。

  • デフォルトでのゲスト ブラウジングの起動

    --guest コマンドライン フラグまたは新しい BrowserGuestModeEnforced ポリシーを使用して、Chrome ブラウザをすぐにゲスト ブラウジング モードで起動できるようになりました。ゲスト ブラウジングを使用すると、閲覧アクティビティはディスクに記録されず、ブラウザ セッション間でも維持されません。

Chrome OS の更新内容

  • 安全性に優れた組み込みの証明書検証機能

    証明書検証機能が更新され、異なる環境間で信頼性の設定を適切に分離できるようになりました。有効な証明書を持つユーザーには問題が発生しません。稀なケースとして、従来の Network Security Services(NSS)の実装では、一部のクラスの無効な証明書が許容されていましたが、現在は許容されなくなりました。有効な証明書を新しく発行するか、Chrome Enterprise サポートにお問い合わせください。

  • IPP ヘッダー内のユーザー アカウントとファイル名

    ポリシーで有効に設定すると、安全な IPPS 接続を経由するすべての印刷ジョブの IPP ヘッダーに、印刷をリクエストしたユーザーのアカウントとドキュメントのファイル名を含めることができます。この追加機能により、印刷ジョブに関する情報が追加され、セキュアな印刷や印刷の使用状況の追跡など、サードパーティの印刷機能を使用できるようになります。

  • スタンバイ状態が長時間続いた場合は自動シャットダウン

    Linux カーネル 4.4 以降を搭載しているデバイスでは、スタンバイ状態になって 3 日経過すると自動的にシャットダウンされるため、電池寿命を延ばすことができます。カーネルのバージョンを調べるには、chrome://system に移動して uname を検索します。カーネルのバージョンは数値の最初の部分です。

  • コピー プロテクトがかかった HD コンテンツを ARC++ アプリでサポート

    Android アプリでは、コピー プロテクトがかかった高解像度(HD)の HDMI 1.4 コンテンツを再生できるようになりました。テレビなどの外部接続ディスプレイを使用する場合に便利です。

  • コンバーチブル型デバイスの音量調節(画面の向きに依存しない)

    Chrome OS デバイスでは、ノートパソコン モードでもタブレット モードでも、上または右側にある音量ボタンで常に音量を上げることができます。

  • Chromebook のユーザー補助機能の強化(自動クリック)

    自動クリックによって、タッチパッドやマウスを物理的にクリックする必要がなくなります。代わりに、項目にカーソルを合わせて一定の時間が経過すると、右クリック、左クリック、クリックしてドラッグが可能になります。Chrome 77 では、項目にカーソルを合わせると、デバイスが自動的に上下、左右にスクロールするようになりました。詳しくは、Chromebook のユーザー補助機能を有効にするをご覧ください。

  • 外付けドライブのフォーマットのサポートを強化

    FAT32、exFAT、NTFS のいずれかの外付けドライブをフォーマットする場合、ユーザーはそのドライブに対してファイル システムとラベルを選択できるようになりました。

  • Android アプリでのデフォルトの Chrome OS ファイル選択ツール

    一貫したユーザー エクスペリエンスを実現するため、Android アプリで Chrome OS ファイル選択ツールが開かれるようになりました。この変更により、どのアプリでも一貫したファイル選択機能を使用できます。

新しいポリシーと更新されたポリシー(Chrome ブラウザと Chrome OS)

ポリシー 説明
BrowserGuestModeEnforced ユーザーが Chrome ブラウザを起動した際にゲスト ブラウジング モードを適用します。
SafeBrowsingRealTimeLookupEnabled アクセス先の URL に関するセーフ ブラウジングの評価をリアルタイムで確認します。
UserFeedbackAllowed ユーザーに Google へのフィードバック送信を許可します。

今後提供予定

注: 下記の項目は、試験運用版または計画中の更新内容であり、Stable チャンネルにリリースされる前に変更またはキャンセルされたり、リリースが遅れたりする可能性があります。

今後予定されている Chrome ブラウザの変更

  • G Suite のアドオンと拡張機能を G Suite Marketplace に移行

    今後数週間で、G Suite のすべてのアプリと拡張機能は、Chrome ウェブストアから G Suite Marketplace に移行されます。デベロッパーは、新規ユーザーがインストールできるように、まだ移行していないアドオンを移行する必要があります。既存ユーザーは、移行されていないアドオンを引き続き使用できます。ただし、既存ユーザーが Google ドキュメント エディタ アドオンまたは Google ドライブ用アプリをアンインストールすると、再インストールすることはできません。また、既存ユーザーがいずれかのアドオンを使用してテンプレートを作成した場合、アドオンをまだインストールしていないユーザーはそのテンプレートのアドオンを使用することができません。デベロッパーに状況と必要な作業を確認してもらってください。アドオンが移行されたかどうかを確認するには、G Suite Marketplace でアドオンを検索します。G Suite Marketplace への移行について詳しくは、Google Cloud のブログをご覧ください。

  • ExtensionAllowInsecureUpdates ポリシーの停止(Chrome 78)

    すでにお知らせしているように、以前の CRX2 でのパッケージ化を使用して拡張機能を更新できるようにするポリシーは、Chrome 78 では動作しなくなります。Chrome 78 では、ブラウザやデバイスに更新を安全に配信するために、すべての拡張機能を新しい CRX3 形式に再パッケージ化する必要があります。

  • DoH の自動アップグレードの試用(Chrome 78)

    Chrome 78 以降、一部のユーザーの DNS リクエストは、DNS プロバイダの DNS-over-HTTPS(DoH)サービスに自動的にアップグレードされます(利用できる場合)。Chrome OS 搭載の管理対象デバイスと、ドメインに参加している、または有効なポリシーが 1 つ以上あるパソコン用 Chrome ブラウザ インスタンスでは、DoH がデフォルトで無効になります。新しいグループ ポリシーである DnsOverHttpsMode も利用できるようになります。このポリシーをオフに設定すると、ユーザーは DoH の影響を受けなくなります。

  • ページのアンロード時にポップアップと同期の XHR リクエストが許可されない(Chrome 78)

    Chrome 78 以降では、ページのアンロード時にポップアップと同期の XHR リクエストは許可されません。この変更により、ページの読み込み時間が短縮され、コードパスがシンプルになり、信頼性が向上します。これにより、中断は最小限に抑えられますが、次のポリシーを使用して、Chrome 77 以前の動作に戻すことができます。このポリシーは Chrome 82 まで利用可能です。

    • ページのアンロード時にポップアップを許可する: AllowPopupsDuringPageUnload
    • ページのアンロード時に同期の XHR を許可する: AllowSyncXHRInPageDismissal
  • フラグの整理(Chrome 78 以降)

    Chrome の今後のバージョンで chrome://flags の多くのフラグが削除されます(Chrome 78 以降)。フラグがサポート対象外となるため、Chrome ブラウザの設定にフラグを使用しないようにしてください。ポリシーを使用して企業や組織にあわせて Chrome ブラウザを設定してください。

  • ポリシーの最小単位グループを導入(Chrome 78)

    密接に関連する複数のポリシーによる動作を予測できるようにするため、一部のポリシーはポリシーの最小単位グループに基づいて再グループ化されます。ポリシーの最小単位グループを有効にすると、単一のグループ内のポリシーは、すべて同じソース(最も優先度の高いポリシー)から自動的に設定されます。

    管理コンソールやグループ ポリシー管理エディタなどの複数のソースから取得するポリシーを設定していた場合、Chrome 78 でポリシーの最小単位グループを有効にできます。chrome://policy で、競合するポリシーがあるかどうかを確認することもできます。同じポリシー グループ内にソースが異なる複数のポリシーがある場合、この変更の影響を受けます。詳しくは、ポリシーの最小単位グループChrome ポリシー管理の概要をご覧ください。

  • 認証情報が漏洩した場合の警告(Chrome 78)

    Chrome 78 以降、漏洩したことがわかっているデータに認証情報が含まれている場合、ユーザーに通知が届きます。この検出は、書式なしテキストのパスワードが Google に送信されることなく行われます。PasswordLeakDetectionEnabled ポリシーを使用してこの機能を有効または無効にすることができます。

  • Chrome Renderer Integrity によるユーザー保護(Chrome 78)

    Chrome 78 では、Microsoft® Windows®10 バージョン 1511 以降を使用しているユーザーは、Chrome Renderer Integrity がデフォルトで有効になります。ユーザー コンテンツを処理する Chrome ブラウザのレンダラ プロセスで、署名のないモジュールの読み込みを防止し、特定の種類の悪意のある攻撃を防ぎます。

    : Chrome Renderer Integrity と旧バージョンの Symantec® Endpoint Protection®(14.0.3929.1200 以前)との間には、互換性がないことが判明しています。そのため、Symantec Endpoint Protection を最新バージョン(14.2 以降)に更新することをおすすめします。最新バージョンのダウンロードと詳細については、Symantec のドキュメントをご覧ください。互換性の問題に対応するために、Chrome Renderer Integrity を一時的に無効にすることができます。

  • Chrome ブラウザから Android デバイスへの通話の送信(Chrome 78)

    Chrome 78 では、Chrome ブラウザで電話番号のリンクをハイライト表示して右クリックすると、その通話を Android デバイスに送信できます。

  • Windows 8 固有のスタートページの廃止(Chrome 78)

    Chrome 78 では、Windows 8 固有のスタートページが廃止されます。また、master_preferences 設定の distribution.suppress_first_run_default_browser_prompt のサポートも終了します。マスター設定について詳しくは、Chrome ブラウザのマスター設定を使用するをご覧ください。

  • シークレット モードでのアンビエント認証をデフォルトで無効化(Chrome 79)

    Chrome 79 以降、シークレット モードではアンビエント認証(NTLM または Kerberos)がデフォルトで無効になります。管理者は、ポリシーを使用して以前の動作に戻し、アンビエント認証を許可することができます。

  • FTP のサポートを終了(Chrome 80)

    Chrome 80 以降、FTP は Chrome ブラウザで直接サポートされなくなります。代わりに、ネイティブ FTP クライアントを使用してください。この変更に対応するために、FTPProtocolSupport ポリシー(Chrome 82 まで利用可能)を使用して FTP を一時的に有効にすることができます。

  • TLS 1.3 の強化機能の実装(Chrome 80 )

    TLS 1.3 には、TLS 1.2 以前へのダウングレードに対してプロトコルの保護を強化するための機能が含まれています。この機能は下位互換性があるため、プロキシが TLS 1.3 をサポートしている必要はありません。プロキシで TLS 1.2 が適切に実装されていれば問題ありません。ただし、昨年は基準を満たさない一部のプロキシのバグ(TLS が停止する)が原因で、この機能の一部を無効にする必要がありました。

    Chrome 78 以降では新しい機能を有効にして、プロキシが影響を受けるかどうかを確認できます。現在判明している、影響を受けるプロダクトの最小ファームウェア バージョンは次のとおりです。

    Palo Alto Networks:

    • PAN-OS 8.1 は 8.1.4 以降にアップグレードする必要がある
    • PAN-OS 8.0 は 8.0.14 以降にアップグレードする必要がある
    • PAN-OS 7.1 は 7.1.21 以降にアップグレードする必要がある

    Cisco Firepower Threat Defense と ASA with FirePOWER Services を「復号 - 再署名」モードかつ「SSL 復号」を有効にして運用する場合(推奨に関する PDF):
     
    • ファームウェア 6.2.3 は 6.2.3.4 以降にアップグレードする必要がある
    • ファームウェア 6.2.2 は 6.2.2.5 以降にアップグレードする必要がある
    • ファームウェア 6.1.0 は 6.1.0.7 以降にアップグレードする必要がある


    影響を受けるプロキシを修正済みのバージョンにアップグレードする必要があります。

    Chrome 80 以降では、新しい機能がデフォルトになります。ただし、影響を受けるプロキシをアップグレードするのに時間が必要な場合は、ポリシーを使用して無効にできます。

  • Cookie の SameSite の更新(Chrome 80)

    Chrome 80 以降、Cookie の SameSite 属性が指定されていない場合、SameSite=Lax として扱われます。クロスサイトで引き続き Cookie の情報を渡す必要がある場合は、明示的に SameSite に None を指定するほか、Secure 属性を指定して HTTPS 経由で送信できるようにする必要があります。また、必要に応じてポリシーを設定することで、Chrome ブラウザを以前の SameSite の動作に一時的に戻すこともできます。

  • Web Components v0 の削除(Chrome 80)

    Web Components v0 API(Shadow DOM v0、Custom Elements v0、HTML Imports)は、Chrome ブラウザでのみサポートされていました。他のブラウザとの相互運用性を確保するため、v0 API のサポートを終了して Chrome 80 で廃止することを昨年後半に発表しました。詳しくは、Web Components の更新をご覧ください。

  • アドレスバーでドライブを統合

    今後、Google ドライブ内にあるアクセス可能なファイルをアドレスバーから検索できるようになる予定です。G Suite Business、G Suite Enterprise、G Suite for Education をご利用の場合は、ベータ版プログラムにお申し込みいただけます。詳しくは、Chrome の URL バーで Google ドライブのファイルを検索する(ベータ版)をご覧ください。

 

予定されている Chrome OS の変更

  • Chrome OS と Chrome ブラウザの設定の分離(Chrome 78)

    Chrome 78 以降、Chrome OS の設定は新しいウィンドウで開き、Chrome ブラウザの設定とは異なる新しい URL が使用されます。URL(chrome://settings)を指定して Chrome ブラウザの設定をブロックする場合、Chrome OS の設定用の新しい URL(chrome://os-settings)もブロックすることを検討してください。

  • プリント サーバーで CUPS をサポート

    Chrome OS 上のプリント サーバーから Common UNIX Printing System(CUPS)印刷に対応できるように取り組んでいます。管理者とユーザーは外部のプリント サーバーへの接続を設定し、CUPS を使用してサーバー上のプリンタから印刷することができます。

  • Linux での USB デバイスに関する更新

    Chrome シェル(crosh)から、Chromebook で実行中の Linux アプリに USB デバイスを接続することで、Linux アプリが Linux インスタンスにアクセスできるようになります。

Google 管理コンソールの今後の変更予定

  • 管理対象のゲスト セッションで managed Google Play をサポート

    管理コンソールの設定により、管理対象のゲスト セッション(以前の公開セッション)で Android アプリの実行を許可できるようになります。現在、Android アプリはログイン済みセッションでのみ実行可能です。

  • DHCP リクエストにおけるデバイスのホスト名

    DHCP リクエストで使用するデバイスのホスト名を設定できるようになります。${ASSET_ID}、${SERIAL_NUM}、${MAC_ADDR}、${MACHINE_NAME} などの変数を使用することもできます。

Chrome 76

Chrome ブラウザの更新内容

  • デフォルトで Flash をブロック(Chrome 76)

    Chromium の Flash ロードマップに示されているように、Chrome 76 では Adobe® Flash® がデフォルトでブロックされます。管理者は、Flash を実行する前に手動で「確認する」(Flash の実行前にはじめに確認するためのダイアログ)に戻すことができます。この変更は、Flash 向けの既存のポリシー設定には影響しません。IT 管理者は、DefaultPluginsSettingPluginsAllowedForUrlsPluginsBlockedForUrls を使用して引き続き Flash の動作を制御できます。詳しくは、Flash ロードマップをご覧ください。

  • 非公開でホストされている拡張機能はすべて CRX3 形式でパッケージ化する必要がある(Chrome 76)

    この変更はもともと Chrome 75 で行われる予定でしたが、時間に余裕をもって移行していただけるよう Chrome 76 に延期されました。この変更は Chrome 68 のリリースノートで最初に発表されました。

    CRX2 では SHA-1 を使用して Chrome 拡張機能の更新を保護しています。しかし、SHA-1 を突破することは技術的に可能であるため、拡張機能の更新を傍受した攻撃者によって、任意のコードが挿入されてしまう可能性があります。CRX3 ではこのリスクを回避するため、より強固なアルゴリズムを使用しています。

    Chrome 76 以降、自動インストールされる拡張機能はすべて CRX3 形式でパッケージ化する必要があります。一時的に CRX2 を有効にする方法については、ExtensionAllowInsecureUpdates をご覧ください。このポリシーは、拡張機能を再パッケージ化する時間を確保するためだけに用意されたもので、Chrome 78 では機能しなくなります。CRX2 のサポート終了のスケジュールについては、Chromium をご覧ください。

    非公開でホストされている拡張機能のうち、カスタム スクリプトまたは Chrome 64.0.3242.0 より前のバージョンを使用してパッケージ化されたものは、再パッケージ化する必要があります。非公開でホストされている拡張機能または Chrome ウェブストア以外でホストされているサードパーティの拡張機能を自動インストールしている場合、CRX2 形式でパッケージ化された拡張機能は Chrome 76 で更新が停止し、新規インストールできなくなります。

  • エンタープライズ ポリシーをまとめた新しいページ

    新しい Chrome Enterprise ポリシーリストにChrome のポリシーが一覧表示されるようになりました。このドキュメントでは、プラットフォームや Chrome のバージョンでフィルタして、デバイスで利用できるポリシーを確認できます。

    Chrome Enterprise policy list
     

  • 新しいレイアウト エンジンの導入

    LayoutNG は新しいレイアウト エンジンで、次のような点が改善されています。

    • パフォーマンスの分離の強化
    • ラテン文字以外の文字のサポートの強化
    • 回り込みと余白に関する多くの問題の解決
    • ウェブ互換性に関する多くの問題の解決

    ユーザーへの影響は小さいものの、LayoutNG によって、一部の動作がわずかに変更されます。また、多くの問題が解決し、他のブラウザとの互換性が向上します。ただし、一部のサイトやアプリケーションではレンダリングや動作が多少変わる可能性があります。

    WNG が原因でウェブサイトのレイアウトが崩れている疑いがある場合は、バグの報告を送信してください。Google で調査します。

  • サイト分離の適用(Chrome 76)

    Chrome 67 では、サイト分離を早期に有効にしたり、ユーザーに問題が発生した場合はサイト分離を無効にしたりすることができるエンタープライズ ポリシーを導入しました。報告されていた問題は解決されたため、Chrome 76 以降では、SitePerProcess ポリシーまたは IsolateOrigins ポリシーを使用してパソコンでのサイト分離を無効にする機能は廃止されます。この変更はパソコンのプラットフォームにのみ適用されます(Chrome OS も対象です)。Android では、SitePerProcessAndroid ポリシーと IsolateOriginsAndroid ポリシーを使用して引き続きサイト分離を無効にできます。このポリシーで問題が発生した場合は、Chromium でバグを報告してください。

  • --disable-infobars のサポート終了

    Chrome での --disable-infobars フラグのサポートが終了します。このフラグは、Chrome ブラウザからのポップアップ警告を非表示にするために使用されていました。自動テスト、キオスク、自動化をサポートするために CommandLineFlagSecurityWarningsEnabled ポリシーが追加されており、一部のセキュリティ警告を無効にすることができます。

  • 複数のポリシーをリストに統合

    Chrome 76 では、さまざまなソース(クラウド、各プラットフォーム、Active Directory など)から値のリストを受け取る複数のポリシーを統合することができます。このポリシーがないと、異なるソース間で競合が発生した場合に、最も優先度が高いソースのリストのみが有効になります。詳しくは、PolicyDictionaryMultipleSourceMergeList をご覧ください。

  • 従来のブラウザのサポートの改善
    chrome://browser-switch/internals の新しいページで、従来のブラウザのサポートのデバッグとトラブルシューティングを簡単に行えるようになりました。また、ブラウザ セッションの最初の数分間で LBS が切り替わらないというバグを修正しました(XML サイトリストを使用している場合)。

  • オンプレミスの Chrome レポート拡張機能の新しいバージョン
    Chrome レポート拡張機能のバージョン 2.0 が、Chrome ウェブストアで間もなくリリースされます。対応するネイティブ コンポーネントの MSI をダウンロードしてください。

    ユーザーの閲覧データのレポートを有効にすると、アクセスしたサイトごとに「legacy_technologies」という新しいデータが表示されます。これは文字列型の配列で、初期状態では「Flash」という値が 1 つ含まれます。このサイトでは Adobe Flash が必要であるため、間もなく適切に動作しなくなる可能性があります(上記の段落をご覧ください)。今後のリリースでは、Java アプレット、Silverlight など、他の古いウェブ テクノロジーがリストに追加される予定です。

    出力ファイルが変更されました。これまでは chrome_reporting_log.json という 1 つのファイルに出力されていましたが、chrome_reporting_log_YYYY_MM_DD.json というファイル名で 1 日ごとに別のファイルに出力されます。これにより、アプリケーションのディスク使用量の管理と古いデータの削除が容易になります。

  • 「https」スキームと「www」サブドメインを非表示

    URL を読んで理解しやすくするため、登録されたドメイン以外の部分のうち、ほとんどの Chrome ユーザーには関係のない URL コンポーネントが非表示になります。パソコン版 Chrome と Android 版 Chrome で、「https」スキームと特別なケースのサブドメイン「www」は、Chrome のアドレスバーで非表示になります。サイトの読み込み後に、URL バーを 2 回クリックする(パソコンの場合)か 1 回タップする(モバイル デバイスの場合)と URL 全体を表示できます。

    Chrome チームは、パワーユーザーが不審なサイトを特定してセーフ ブラウジングに報告する際に役立つ、Chrome 拡張機能の開発にも取り組んできました。パワーユーザーはこの拡張機能を使用して、スキームやサブドメインを非表示にせずに完全な URL を表示し、不審なサイトがあればセーフ ブラウジングに報告することができます。

Chrome OS の更新内容

  • ユーザー補助機能の強化(自動クリック)

    数年前から、Chromebook のユーザー補助機能の設定には自動クリックの機能があります。体の不自由なユーザーは、項目の上にカーソルを合わせることで、タッチパッドやマウスを押さなくても Chrome OS のクリック操作を行うことができます。Chrome OS バージョン 76 では、カーソルを合わせるだけで、クリック以外にも右クリック、ダブルクリック、クリックしてドラッグの操作ができるように機能が拡張されました。

  • 組み込みの FIDO セキュリティ キーをサポート

    最新世代のほとんどの Chromebook では、今回のリリースで Titan M チップを利用した組み込みの FIDO セキュリティ キーがサポートされます。この機能はデフォルトでは無効になっていますが、管理者が DeviceSecondFactorAuthentication という Chrome OS ポリシーを「U2F」に変更することで、組み込みのセキュリティ キーを有効にすることができます。

  • Chrome のコンテンツ エリアと ARC++ コンテナとのアカウントの整合性

    Google は Chrome OS における Google アカウントのユーザー管理を簡素化するために、Chrome と Chrome OS 上の Android アプリケーションに対してシングル サインオン機能を展開します(2019 年 8 月 21 日から数週間かけてリリース)。[設定] に [Google アカウント] という新しいセクションが追加されました。

    この [Google アカウント] で、ユーザーはすべてのログイン済み Google アカウントを管理(再認証、一部の予備のアカウントの削除、その他のアカウントの追加など)できます。Chrome または ARC++ から予備のアカウントを追加しようとすると、この統合フローにリダイレクトされます。ユーザーが予備のアカウントで Chrome または ARC++ にログインしていた場合は、この更新後に再認証する必要があります。それによりアカウント マネージャーにアカウントが追加されます。

管理コンソールの更新内容

  • Chrome デバイスのリストと詳細を更新
    • デバイスと組織部門をデバイスリストから直接検索してフィルタすることができます。
    • 自動更新の有効期限、Chrome OS のバージョン、デバイスのモデルを使用してビューをカスタマイズできるようになります。
    • スクリーンショットやログの取得、再起動など、時間のかかるタスクはバックグラウンドで実行されるようになるため、処理が完了するまで待つ必要がなくなります。

新しいポリシーと更新されたポリシー(Chrome ブラウザと Chrome OS)

注: 下記の項目は、試験運用版または計画中の更新内容であり、Stable チャンネルにリリースされる前に変更またはキャンセルされたり、リリースが遅れたりする可能性があります。

ポリシー 説明
BrowserSwitcherExternalGreylistUrl
ブラウザのみ
Chrome 77 以降
ブラウザの切り替えを行わない URL のリストが記載された XML ファイルです。
CommandLineFlagSecurityWarningsEnabled
ブラウザのみ
コマンドライン フラグに関するセキュリティ警告を有効にします。
PolicyDictionaryMultipleSourceMergeList 選択した複数のポリシーのソースが異なる場合に、範囲とレベルが同じポリシーを統合できるようにします。

今後提供予定

注: 下記の項目は、試験運用版または計画中の更新内容であり、Stable チャンネルにリリースされる前に変更またはキャンセルされたり、リリースが遅れたりする可能性があります。

今後予定されている Chrome ブラウザの変更

  • chrome://flags のフラグの整理(Chrome 77 以降)

    Chrome の今後のバージョンで chrome://flags の多くのフラグが削除されます(Chrome 77 以降)。フラグがサポート対象外となるため、Chrome ブラウザの設定にはフラグを使用せず、ポリシーを使用して企業や組織にあわせて Chrome ブラウザを設定してください。

  • ポリシーの最小単位グループを導入(Chrome 77)

    密接に関連する複数のポリシーによる動作を予測できるようにするため、一部のポリシーはポリシーの最小単位グループに基づいて再グループ化されます。このグループを使用すると、同じグループから適用されるポリシーがすべて同一のソース(最も優先度が高いソース)から取得されるようになり、複数のソースからのポリシーが混在している場合に動作が予測できなくなることを防止できます。Chrome ポリシーの優先順位については、こちらにドキュメント化されています。

    この対応は、複数のソース(たとえば管理コンソールと Windows グループ ポリシー)から GPO を設定する際に非常に効果的である場合があります。Chrome ブラウザで chrome://policy にアクセスすると、GPO が競合しているかどうかを確認できます。同じポリシー グループにソースの異なる複数のポリシーがある場合は、ポリシーを更新して、ポリシー グループ内のすべてのポリシーが同じソースから取得されるようにします。

  • 初回起動時の動作の変更(Chrome 77)

    Chrome 77 ではスタートページが表示されなくなります。代わりに、初回起動時のフローが新しくなり、よく利用する Google サービスとデフォルトのウェブブラウザの設定が求められるようになりました。PromotionalTabsEnabled ポリシーを使用すると以前の初回起動時の画面を無効にできましたが、新しいフローを無効にする場合も同じポリシーを使用できます。

  • ゲスト ブラウジングをデフォルトで有効にできる(Chrome 77)

    --guest コマンドライン フラグまたは BrowserGuestModeEnforced という新しいポリシーを使用すると、Chrome の起動時にすぐにゲストモードになるように設定できます。このモードでは、ユーザーは他の Chrome プロファイルを参照、変更できません。ゲスト ブラウジングを終了すると、閲覧アクティビティはパソコンから削除されます。

  • 複数のポリシーをリストに統合(Chrome 76)

    Chrome 76 では、さまざまなソース(クラウド、各プラットフォーム、Microsoft® Active Directory® など)から値を受け取る複数のポリシーをリストに統合することができます。このポリシーがないと、異なるソース間で競合が発生した場合に、1 つのリストのみが有効になります。詳しくは、PolicyDictionaryMultipleSourceMergeList をご覧ください。

  • DNS-over-HTTPS(DoH)の試験運用版機能(Chrome 78)

    Chrome 78 以降、一部のユーザーの DNS リクエストは、DNS-over-HTTPS に自動アップグレードされます(DNS-over-HTTPS をサポートしている DNS プロバイダを使用している場合)。これは、Chrome に安全な DNS オプションを実現するという継続的な取り組みの一環です。個々のユーザーは chrome://flags でこの試験運用版機能を無効にできます。管理者はポリシーを使って、企業でこの機能を無効にできます。手順については、今後の Chromium のブログ投稿やリリースノートで公開される予定です。

  • ポップアップと同期の XHR リクエストの禁止(Chrome 78)

    Chrome 78 以降では、ページのアンロード時にポップアップと同期の XHR リクエストは許可されません。この変更により、ページの読み込み時間が短縮され、コードパスがシンプルになり、信頼性が向上します。管理者はエンタープライズ ポリシーを使用して以前の動作に戻すことができます(Chrome 82 まで利用可能)。

  • シークレット モードではアンビエント認証がデフォルトで無効(Chrome 79)
    Chrome 79 以降、シークレット モードでは、アンビエント認証(NTLM または Kerberos)がデフォルトで無効になります。管理者はエンタープライズ ポリシーを使用して元の動作(アンビエント認証を許可)に戻すことができます。

  • Cookie の SameSite のデフォルト値を変更、SameSite=None と Secure を指定する必要がある(Chrome 80)
    Chrome 80 以降、Cookie の SameSite 属性が指定されていない場合、SameSite=Lax として扱われます。クロスサイトで引き続き Cookie の情報を渡す必要がある場合は、明示的に SameSite に None を指定するほか、Secure 属性を指定して HTTPS 経由で送信できるようにする必要があります。また、必要に応じてポリシーを設定することで、Chrome を以前の SameSite の動作に一時的に戻すこともできます。

  • アドレスバーでドライブを統合

    ユーザーは、Google ドライブ内にあるアクセス可能なファイルをアドレスバーから検索できるようになります。G Suite Business、G Suite Enterprise、G Suite for Education をご利用の場合は、ベータ版プログラムにお申し込みください。

    Drive search in address bar

 

  • 拡張機能に関するユーザーデータ ポリシーの更新
    Project Strobe の一環として、Google はユーザーデータのポリシーを更新します。これらの変更は 2019 年 10 月 15 日から有効になります。詳しくは、ブログ投稿をご覧ください。

    • 拡張機能は、最小限のデータに対してのみアクセス権をリクエストすることが求められるようになります。これまでは、「推奨」という形でデベロッパーに要求していましたが、今後はすべての拡張機能で「要件」となります。
    • 個人向けコミュニケーションやユーザー提供コンテンツを扱う拡張機能を含め、より多くの拡張機能に対してプライバシー ポリシーを提示することが求められるようになります。Google のポリシーでは以前、個人情報やユーザーの機密データを扱う拡張機能に対してプライバシー ポリシーを提示し、そのデータを安全に扱うことが求められていました。今後はこのカテゴリを拡大し、ユーザー提供コンテンツや個人向けコミュニケーションを扱う拡張機能も対象となります。当然、拡張機能は引き続きユーザーデータの扱い方、収集するデータの開示方法、そのデータの使用方法および共有方法について透明性を維持する必要があります。

予定されている Chrome OS の変更

  • 新しい証明書検証エンジンと代替のエンタープライズ ポリシー

    Chrome 76 から新しい証明書検証機能がリリースされます。その後の数バージョンで、デプロイで従来の証明書検証機能を使用できるようにする企業向けポリシーが提供される予定です。これは、証明書検証機能で更新に伴う不具合や非互換性の問題が発生した場合に使用します。この機能について詳しくは、Chrome 76 のリリースノートで説明します。

  • プリント サーバーで CUPS をサポート

    Chrome OS で動作するプリント サーバーから CUPS 印刷ができるようになる予定です。Chrome OS 上で CUPS を使用するプリント サーバーからプリンタを検出できるようになります。ユーザーと管理者は、外部のプリント サーバーへの接続を設定し、これらのサーバー上のプリンタから印刷することができます。

  • IPP ヘッダー内のユーザー アカウントとファイル名(Chrome 77)

    ポリシーで有効にすると、すべての印刷ジョブの IPP ヘッダーに、印刷をリクエストしたユーザーのアカウントとドキュメントのファイル名を含めることができます。この追加機能により印刷ジョブに関する情報が追加され、セキュアな印刷や印刷の使用状況の追跡など、サードパーティの印刷機能を使用できるようになります。

  • Linux アプリに対する USB デバイス

    Chrome シェル(crosh)から、Chromebook で実行中の Linux アプリケーションに USB デバイスを接続することで、Linux アプリケーションが Linux インスタンスにアクセスできるようになります。

予定されている管理コンソールの変更

  • CUPS 印刷の管理におけるプリンタの上限(20 台まで)を廃止(デバイス設定)

    組織部門ごとに 20 台となっていたプリンタ数の上限を、Google 管理コンソールで数千台まで増やせるようになります。この新機能のテストをご希望の場合は、Trusted Tester プログラムにご参加ください。

  • 印刷用の新しいデフォルトのポリシー(CUPS)

    管理者用の新しい管理機能(両面印刷やカラー印刷を管理)が導入されます。

  • 管理対象のゲスト セッションにおける managed Google Play のサポート

    管理コンソールの設定により、管理対象のゲスト セッション(以前の公開セッション)で Android アプリの実行を許可できるようになります。現在、Android アプリはログイン済みセッションでのみ実行可能です。

  • DHCP リクエストにおけるデバイスのホスト名
    DHCP リクエストで使用するデバイスのホスト名を設定できるようになります。${ASSET_ID}、${SERIAL_NUM}、${MAC_ADDR}、${MACHINE_NAME} などの変数を使用することもできます。

Chrome 75

Chrome ブラウザの更新内容

  • 非公開でホストされている拡張機能はすべて CRX3 形式でパッケージ化する必要がある(Chrome 76)

    この変更はもともと Chrome 75 で行われる予定でしたが、時間に余裕をもって移行していただけるよう Chrome 76 に延期されました。この変更は Chrome 68 のリリースノートで最初に発表されています。

    CRX2 では SHA-1 を使用して拡張機能の更新を保護しています。しかし、SHA-1 を突破することは技術的に可能であるため、拡張機能の更新を傍受した攻撃者によって、任意のコードが挿入されてしまう可能性があります。CRX3 ではこのリスクを回避するため、より強固なアルゴリズムを使用しています。

    Chrome 76 以降、自動インストールされる拡張機能はすべて CRX3 形式でパッケージ化する必要があります。一時的に CRX2 を有効にする方法については、ExtensionAllowInsecureUpdates をご覧ください。CRX2 のサポート終了のスケジュールについては、Chromium をご覧ください。

    非公開でホストされている拡張機能のうち、カスタム スクリプトまたは Chrome 64.0.3242.0 より前のバージョンを使用してパッケージ化されたものは、再パッケージ化する必要があります。非公開でホストされている拡張機能または Chrome ウェブストア以外でホストされているサードパーティの拡張機能を自動インストールしている場合、CRX2 形式でパッケージ化された拡張機能は Chrome 76 で更新が停止し、新規インストールできなくなります。

  • Chrome 72 以降のバージョンへのロールバック(Windows)

    Microsoft® Windows® で動作する Chrome 75 では、管理者は Chrome 72 以降のバージョンにロールバックすることができます。

    ユーザーが最新のセキュリティ アップデートで確実に保護されるように、最新バージョンの Chrome ブラウザを使用することをおすすめします。以前のバージョンの Chrome ブラウザを使用すると、ユーザーが既知のセキュリティの問題にさらされることになります。このポリシーを使用する前に、Chrome ブラウザを以前のバージョンにロールバックするで、ユーザーデータの保護に関する重要な情報をご確認ください。

  • ポリシーを使用した拡張機能の削除(無効化ではなく削除)

    Chrome 75 以降では、拡張機能の設定ポリシーで installation_mode に「removed」を設定することで拡張機能を削除できます。詳しくは、Chromium をご覧ください。

  • PacHttpsUrlStrippingEnabled ポリシーの廃止

    Chrome 74 のリリースノートでお知らせしたように、PacHttpsUrlStrippingEnabled ポリシーは廃止されました。プロキシ自動設定(PAC)スクリプトを使用して Chrome のプロキシ設定を行っている場合は、この変更による影響を受ける可能性があります。特に、お使いの PAC スクリプトが受信 URL のスキーム、ホスト、またはポート以外のものに依存している場合はその可能性が高くなります。

    プロキシを解決する際に、Chrome ブラウザが使用する PAC スクリプトに https:// 形式の URL が渡されますが、PAC HTTPS URL データ除去ではこの URL からプライバシーやセキュリティに関連する部分が削除されます。そのため、機密情報が不必要に公開される可能性を低減できます。たとえば、https://www.example.com/account?user=234 は https://www.example.com/ になります。この動作は Chrome 75 で適用されるようになります。

  • EnableSymantecLegacyInfrastructure ポリシーの廃止

    Chrome 74 のリリースノートでお知らせしたように、EnableSymantecLegacyInfrastructure ポリシーは廃止されました。このポリシーは、Symantec Corporation が以前運用していた Legacy PKI インフラストラクチャで発行された証明書の信頼を継続するための短期的な回避策として使用されていました。この回避策が提供されている間に、一般公開のインターネットで使用されない内部証明書を移行することができました。

    Legacy PKI インフラストラクチャから発行された証明書は、公開認証局(CA)または企業が信頼する CA によって発行された証明書で置き換える必要がありました。

  • SSLVersionMax ポリシーの廃止

    Chrome 74 のリリースノートでお知らせしたように、SSLVersionMax ポリシーは廃止されました。このポリシーは TLS 1.3 を導入した際に、ミドルウェア ベンダーが TLS の実装を更新するための猶予期間を設けるために、短期的な回避策として使用されました。

  • Signed HTTP Exchange を管理するためのポリシー

    Signed HTTP Exchange を使用して、コンテンツの整合性と帰属情報を維持しながら、コンテンツのポータビリティや他者による再配布を安全に実現できます。コンテンツのポータビリティを実現することで、コンテンツ配信の高速化、ユーザー間でのコンテンツ共有、オフライン操作の簡素化など、さまざまなメリットを得られます。

    Chrome 75 以降、SignedHTTPExchangeEnabled ポリシーを使用して Signed HTTP Exchange を有効または無効にすることができます。

  • CompanyName と LegalCopyright の項目を更新

    Chrome 75 では、Windows バイナリ(chrome.exe や chrome.dll など)のバージョン リソースの CompanyName が「Google Inc.」から「Google LLC」に、LegalCopyright が「Copyright 2018 Google Inc. All rights reserved.」から「Copyright 2019 Google LLC. All rights reserved.」に変更されました。

  • Chrome ブラウザ クラウド管理とプラットフォームのポリシーの優先順位を管理

    CloudPolicyOverridesPlatformPolicy を使用すると、Chrome ブラウザ クラウド管理のポリシーとプラットフォーム レベルで設定したポリシーの優先順位を管理できます(グループ ポリシー管理エディタを使用するなど)。このポリシーは、グループ ポリシー オブジェクト(GPO)によるブラウザ管理から Chrome ブラウザ クラウド管理に移行する場合に便利です。

    false(デフォルト)に設定すると、優先順位はマシン プラットフォーム > マシンクラウド > ユーザー プラットフォーム > ユーザー クラウドの順になります。

    true に設定すると、優先順位はマシンクラウド > マシン プラットフォーム > ユーザー プラットフォーム > ユーザー クラウドの順になります。

    このポリシーは、マシン プラットフォーム ポリシーとしてのみ設定できます。詳しくは、Chromiumをご覧ください。

  • 複数のソースから値を取得するポリシーをリストに統合

    さまざまなソース(クラウド、各プラットフォーム、Microsoft® Active Directory® など)から値を受け取る複数のポリシーをリストに統合することができます。異なるソース間でリストの競合が発生した場合は、1 つのリストのみが適用されます。詳しくは、PolicyListMultipleSourceMergeList をご覧ください。

  • ウェブ上で Chrome リモート デスクトップを利用可能

    ウェブ上で Chrome リモート デスクトップを使用できるようになりました。一方、Chrome リモート デスクトップ アプリのサポートは、2019 年 6 月 30 日をもって終了しました。新規ユーザーも既存ユーザーも、ウェブ上で動作する新しいバージョンを利用できます。

    設定するには、次の手順を行います。

    1. Chrome リモート デスクトップにアクセスします。
    2. 右上にある [リモート アクセス] をクリックします。
    3. [リモート サポート] をクリックして、信頼できる友人や家族にサポートしてもらったり、自分で他のユーザーをサポートしたりします。

    ユーザーが Chrome リモート デスクトップを使用して Chrome から他のユーザーのパソコンにアクセスすることを許可するかどうかを管理できます。詳しくは、Chrome リモート デスクトップの利用を制御するをご覧ください。

  • タブのライフサイクル管理を改善

    Chrome 75 がリリースされると、一部のユーザーでは CPU とメモリの使用率が改善されます。TabLifeCyclesEnabled ポリシーによって、長時間使用されていないブラウザタブで CPU 使用量が削減されます。ポリシーを有効にするには、true に設定するか、何も指定しない状態にします。詳しくは、Chromium をご覧ください。

  • Chrome ブラウザと Chrome OS の管理状況をユーザーが確認できる

    Chrome 75 では、透明性ビューで Chrome ブラウザと Chrome OS の両方を詳しく確認できます。新しいビューでは、企業環境で管理者がデバイスやアカウントをどの程度管理しているかをユーザーが確認できます。新しい透明性ビューには、レポート機能(管理者が閲覧できるデータを表示)と、自動インストールされた拡張機能に関する情報(自動インストールされた拡張機能でアクセスできるデータ)が表示されます。

Chrome OS の更新内容

  • Chromebook での Linux:

    VPN 接続のサポート: Linux アプリケーションで、既存の Android または Chrome OS の VPN 接続を利用できるようになりました。Linux VM からのすべてのトラフィックは、既存の(確立済みの)VPN 接続を経由して自動的にルーティングされます。

    USB に接続された Android デバイスをサポート: Linux アプリから USB に接続された Android デバイスにアクセスできるようになりました。ユーザーはアクセスする前に、USB デバイスを Linux と共有する必要があります。

  • ローカル プリンタでの PIN コードのサポートを追加

    PIN コード印刷を利用できるようになります。ユーザーは印刷ジョブを送信する際に PIN コードを入力した後、プリンタのキーパッドに PIN を入力すると印刷が開始されます。印刷ジョブの出力のタイミングをユーザーがより詳細に管理できるようになり、ドキュメントはプリンタで待機するようになります。また、ユーザーが自分で印刷ジョブの出力をリクエストする必要があるため、無駄も削減されます。 

    ユーザーが管理対象の Chrome デバイスを使用していて、プリンタが IPPS 通信と IPP 属性「job-password」に対応している場合に、PIN 印刷が有効になります。
    PIN printing

  • ファイル アプリでドキュメント プロバイダのサポートを追加

    DocumentsProvider API を実装しているサードパーティのファイル プロバイダのアプリをユーザーがインストールすると、Chrome ファイル アプリのサイドにあるナビゲーションにサードパーティのファイル プロバイダのルートが表示されます。Chrome OS でサードパーティのファイル プロバイダのサポートを充実させるために今回の変更が行われました。詳しくは、ドキュメントのプロバイダをご覧ください。

  • 保護されたコンテンツを外部ディスプレイで表示

    デジタル著作権管理(DRM)で保護されたコンテンツを外部ディスプレイで表示できるようになりました。

  • Chrome アプリに表示される BLE 広告のフラグを廃止

    Chrome 75 では、#enable-ble-advertising-in-apps フラグ(about://flags)が廃止されます。管理者やデベロッパーが BLE Advertising API を使用している場合、通常のユーザー セッションではなく、キオスク セッションで機能をデバッグする必要があります。

管理コンソールの更新内容

  • ワイプ後のデバイスを自動で再登録(強制再登録の動作を変更)

    2019 年 6 月以降(段階的にリリース)、ワイプされたデバイスは自動的に再登録されます。これまで、再登録を完了するには、ユーザーがユーザー名とパスワードを入力する必要がありました。今回のリリースが完了してから数週間経つと、新規ユーザーと、デフォルトの自動再登録の設定を変更していない既存ユーザーは、自動再登録がデフォルトになります。設定を管理するには、ワイプされた Chrome デバイスを自動的に再登録するをご覧ください。

新しいポリシーと更新されたポリシー(Chrome ブラウザと Chrome OS)

注: 下記の項目は、試験運用版または計画中の更新内容であり、Stable チャンネルにリリースされる前に変更またはキャンセルされたり、リリースが遅れたりする可能性があります。

ポリシー 説明
AlternativeBrowserParameters
Chrome ブラウザのみ
代替ブラウザに渡すコマンドライン パラメータを管理します。
AlternativeBrowserPath
Chrome ブラウザのみ
代替ブラウザで URL を開くために使用するコマンドを管理します。
CloudPolicyOverridesPlatformPolicy
Chrome ブラウザのみ
クラウド ポリシーがプラットフォーム ポリシーをオーバーライドするかどうかを指定します。
PolicyListMultipleSourceMergeList ソースが異なるポリシーのリストを統合できるようにします。
SignedHTTPExchangeEnabled Signed HTTP Exchange(SXG)のサポートを有効にします。
SpellcheckLanguageBlacklist
Windows、Linux、Chrome OS のみ
指定した言語のスペルチェックを無効にします。

今後提供予定

注: 下記の項目は、試験運用版または計画中の更新内容であり、Stable チャンネルにリリースされる前に変更またはキャンセルされたり、リリースが遅れたりする可能性があります。

今後予定されている Chrome ブラウザの変更

  • デフォルトで Flash をブロック(Chrome 76)

    Chromium の Flash ロードマップに示されているように、Chrome 76 では Adobe® Flash® がデフォルトでブロックされます。Flash を実行する前に手動で「確認する」([最初に確認する])に戻すことができます。この変更は、Flash 向けの既存のポリシー設定には影響しません。管理者は、DefaultPluginsSettingPluginsAllowedForUrlsPluginsBlockedForUrls を使用して引き続き Flash の動作を管理できます。詳しくは、Flash ロードマップをご覧ください。

  • サイト分離の適用(Chrome 76)

    Chrome 67 では、サイト分離を早期に有効にしたり、ユーザーに問題が発生した場合はサイト分離を無効にしたりすることができるエンタープライズ ポリシーを導入しました。報告されていた問題は解決されたため、Chrome 76 以降では、SitePerProcess ポリシーまたは IsolateOrigins ポリシーを使用してパソコンでのサイト分離を無効にする機能は廃止されます。この変更はパソコンのプラットフォームにのみ適用されます。Android では、SitePerProcessAndroid ポリシーと IsolateOriginsAndroid ポリシーを使用して引き続きサイト分離を無効にできます。このポリシーで問題が発生した場合は、Chromium でバグを報告してください。

  • アドレスバーでドライブを統合

    ユーザーは、Google ドライブ内にあるアクセス可能なファイルをアドレスバーから検索できるようになります。G Suite Business、G Suite Enterprise、G Suite for Education をご利用の場合は、ベータ版プログラムにお申し込みください。

    Drive search in address bar

  • --disable-infobars の廃止(Chrome 76)

    Chrome 76 では --disable-infobars フラグのサポートが終了します。このフラグは、Chrome ブラウザからのポップアップ警告を非表示にするために使用されていました。自動テスト、キオスク、自動化をサポートするために CommandLineFlagSecurityWarningsEnabled ポリシーが追加され、一部のセキュリティ警告を無効にできるようになります。

  • ポリシーの最小単位グループを導入(Chrome 76)

    他のポリシーと密接に関連するポリシーの動作を予測できるようにするため、一部のポリシーは最小単位グループに再グループ化されます。これらのグループを使用すると、単一のグループから適用されるポリシーがすべて、最も優先度が高い同一のソースから取得されます。この変更により、ポリシーのソースが複数混在する場合に発生する想定外の動作を防ぐことができます。

  • 複数のポリシーをリストに統合(Chrome 76)

    Chrome 76 では、さまざまなソース(クラウド、各プラットフォーム、Active Directory など)から値を受け取る複数のポリシーをリストに統合することができます。このポリシーがないと、異なるソース間で競合が発生した場合に、1 つのリストのみが有効になります。詳しくは、PolicyDictionaryMultipleSourceMergeList をご覧ください。

  • フラグの削除(Chrome 76 以降)

    Chrome の今後のバージョンで、chrome://flags の多くのフラグが削除されます。フラグがサポート対象外となるため、Chrome ブラウザの設定にフラグを使用しないようにしてください。ポリシーを使用して企業や組織にあわせて Chrome ブラウザを設定してください。

  • バージョンのロールバックの改善

    Chrome の今後のバージョンでは、ロールバック処理中に一部のユーザーデータを保持することで、Windows でのロールバックの機能を強化する予定です。

予定されている Chrome OS の変更

  • 印刷ジョブへのユーザー アカウントとファイル名の追加

    プリンタまたはプリント サービスが、IPPS と、requesting-user-name および document-name の IPP 属性をサポートしている場合、印刷ジョブにユーザー アカウントとファイル名を追加できるようになります。これは印刷の追跡やフォローミー印刷を行う場合に便利です。

  • 新しい証明書検証エンジンと代替のエンタープライズ ポリシー

    Chrome 76 では、新しい証明書検証機能が導入されます。その後の数バージョンで、デプロイで従来の証明書検証機能を使用できるようにする企業向けポリシーが提供される予定です。これは、証明書検証機能で更新に伴う不具合や非互換性の問題が発生した場合に使用します。この機能について詳しくは、Chrome 76 のリリースノートで説明します。

  • プリント サーバーで CUPS をサポート

    Chrome OS で動作するプリント サーバーから CUPS 印刷ができるようになる予定です。Chrome OS 上で CUPS を使用するプリント サーバーからプリンタを検出できるようになります。ユーザーと管理者は、外部のプリント サーバーへの接続を設定し、これらのサーバー上のプリンタから印刷することができます。

  • ロック画面上の通知

    ユーザーによる認証と、ロック画面に通知を表示するための権限付与を必須にするよう設定できます。PIN や指紋などの他の認証方法を利用できる場合でも、パスワードを入力する必要があります。

  • IPP ヘッダー内のユーザー アカウントとファイル名

    ポリシーで有効にすると、すべての印刷ジョブの IPP ヘッダーに、印刷をリクエストしたユーザーのアカウントとドキュメントのファイル名を含めることができます。この追加機能により印刷ジョブに関する情報が追加され、セキュアな印刷や印刷の使用状況の追跡など、サードパーティの印刷機能を使用できるようになります。

  • Linux アプリの USB デバイス
    Chrome シェル(crosh)から、Chromebook で実行している Linux アプリに USB デバイスを接続することで、Linux アプリケーションが Linux インスタンスにアクセスできるようになります。

予定されている管理コンソールの変更

  • CUPS 印刷の管理におけるプリンタの上限(20 台まで)を廃止(デバイス設定)

    組織部門ごとに 20 台となっていたプリンタ数の上限を、Google 管理コンソールで数千台まで増やせるようになります。この新機能のテストをご希望の場合は、Trusted Tester プログラムにご参加ください。

  • 印刷用の新しいデフォルトのポリシー(CUPS)

    管理者用の新しい管理機能(両面印刷やカラー印刷を管理)が導入されます。

  • 管理対象のゲスト セッションにおける managed Google Play のサポート

    管理コンソールの設定により、管理対象のゲスト セッション(以前の公開セッション)で Android アプリの実行を許可できるようになります。現在、Android アプリはログイン済みセッションでのみ実行可能です。

  • DHCP リクエストにおけるデバイスのホスト名
    DHCP リクエストで使用するデバイスのホスト名を設定できるようになります。${ASSET_ID}、${SERIAL_NUM}、${MAC_ADDR}、${MACHINE_NAME} などの変数を使用することもできます。

Chrome 74

Chrome ブラウザの更新内容

  • Chrome ブラウザ クラウド管理

    Chrome ブラウザ クラウド管理によって、Google 管理コンソールから Chrome ブラウザを管理できるようになりました。管理者は管理コンソールを使用して、Windows®、Mac®、Linux® の Chrome ブラウザを管理できます。ユーザーがブラウザにログインする必要はありません。詳しくは、Chrome ブラウザ クラウド管理をご覧ください。

    Chrome Browser Cloud Management

  • Windows 向けダークモード(Chrome 74)

    Chrome 74 では、システムでダークテーマが設定されている場合、Windows 上で動作する Chrome の画面でもダークテーマが使用されます。

  • ページのアンロード時はポップアップを表示できない

    Chrome 74 では、ページのアンロード時にポップアップを表示できなくなりました(削除に関するお知らせを参照)。使用している企業用アプリで引き続きページのアンロード時にポップアップを表示する必要がある場合は、AllowPopupsDuringPageUnload ポリシーを有効にすることでページのアンロード時のポップアップを許可できます。このポリシーは Chrome 82 まで有効です。

  • 従来のブラウザのサポート拡張機能が不要に

    Chrome 74 では、従来のブラウザのサポート(LBS)をデプロイすると、ユーザーが使用するブラウザを Chrome ブラウザと他のブラウザで自動的に切り替えることができ、ポリシーを使用して代替ブラウザで開く URL を指定できます。たとえば、インターネットへのアクセスには Chrome ブラウザを使用し、組織のイントラネットへのアクセスには Internet Explorer® を使用するように設定できます。LBS を有効にしてポリシーを設定すると、Chrome グループ ポリシー テンプレートで LBS を管理できます。詳しくは、Windows 向けの従来のブラウザのサポート(ベータ版)をご覧ください。

Chrome OS の更新内容

  • PDF ビューアでのアノテーション

    Chrome で Adobe PDF ドキュメントを表示しているときに、ペンやハイライト表示ツールのボタンをタップして PDF にアノテーションを付けることができます。

  • 新しい検索機能(Chrome 74)

    検索機能が追加され、ユーザーは何も入力しなくても、最近のクエリやおすすめのアプリにアクセスできるようになります。ユーザーがカーソルを合わせたり、検索ボックスをクリックしたりするたびに、テキストの入力を開始しなくても検索候補が表示されます。また、ユーザーは最近のクエリのうち今後表示させたくないものを削除したり、候補テキストを使用してクエリを入力したりできます。

  • Google カメラ アプリでの外部カメラのサポート

    Google カメラ アプリで、外部 USB カメラ(ウェブカメラ、USB マイクロスコープ、ドキュメント カメラなど)がサポートされます。

  • 「マイファイル」のルートにあるファイルと新しいフォルダをサポート

    ユーザーはデフォルトの [ダウンロード] フォルダの外部にある [マイファイル] のルートで、ファイルをローカルに保存したり、新しいフォルダを作成したりできます。

  • ChromeVox デベロッパーのログのオプション

    バージョン 74 では、ChromeVox のオプション ページに ChromeVox デベロッパー オプションの新しいセクションが追加されました。デベロッパーは ChromeVox のログにアクセスしてデバッグに役立てることができます。デベロッパーはこのオプションで、読み上げ、イアコン、点字、イベント ストリームのログを有効にできます。

  • Chrome OS(Crostini)上の Linux アプリで音声出力をサポート

    Chrome 74 から、Chrome OS(Crostini)上の Linux アプリで音声を再生できるようになりました。

管理コンソールの更新内容

  • ネイティブの Active Directory との統合を有効にするポリシー

    Microsoft® Active Directory® サーバーと統合してChrome デバイスを管理するように、既存のドメインを設定できるようになりました。この設定を有効にすると、Chrome デバイスが Active Directory のドメインに参加するため、ドメイン コントローラにデバイスが表示されるようになります。また、グループ ポリシー オブジェクト(GPO)を使用してセッションを管理したり、ユーザーやデバイスにポリシーを適用したりできます。ユーザー名を Google サーバーと同期させる必要はありません。ユーザーは Active Directory の認証情報を使用してデバイスにログインします。

    統合したデバイスを管理するには、管理コンソールで Chrome Enterprise と Active Directory の統合を有効にするポリシーを設定します。Active Directory で Chrome デバイスを管理するをご覧ください。

新しいポリシーと更新されたポリシー

注: 下記の項目は、試験運用版または計画中の更新内容であり、Stable チャンネルにリリースされる前に変更またはキャンセルされたり、リリースが遅れたりする可能性があります。

ポリシー 説明
AllowPopupsDuringPageUnload ページのアンロード中にポップアップの表示を許可します。
AuthNegotiateDelegateByKdcPolicy
Chrome OS、Mac、Linux のみ
Key Distribution Center(KDC)ポリシーを使用して、Active Directory Kerberos 認証を使用するマシンの認証情報を委任します。Kerberos チケットの委任に KDC ポリシーによる承認を適用するかどうかを制御します。
BrowserSwitcherChromeParameters
Windows のみ
代替ブラウザからの切り替えに使用するコマンドライン パラメータです。
BrowserSwitcherChromePath
Windows のみ
代替ブラウザから Chrome への切り替えに使用するパスです。
BrowserSwitcherDelay 代替ブラウザ起動までの待機時間(ミリ秒)です。
BrowserSwitcherEnabled 従来のブラウザのサポート機能を有効にします。
BrowserSwitcherExternalSitelistUrl 代替ブラウザで読み込む URL のリストを含む XML ファイルです。
BrowserSwitcherKeepLastChromeTab 最後のタブを Chrome で開いたままにします。
BrowserSwitcherUrlGreylist ブラウザの切り替えを行わないウェブサイトです。
BrowserSwitcherUrlList 代替ブラウザで開くウェブサイトです。
BrowserSwitcherUseIeSitelist
Windows のみ
従来のブラウザのサポートで Internet Explorer の SiteList ポリシーを使用します。
RemoteAccessHostAllowFileTransfer
ブラウザのみ
リモート アクセスのユーザーにホストとの間のファイル転送を許可します。リモート アクセス ホストに接続しているユーザーが、クライアントとホストの間でファイルを転送できるかどうかを制御します。ファイル転送がサポートされていないリモート サポート接続には適用されません。
WebUsbAllowDevicesForUrls 指定したサイトに対して、特定のベンダー ID と製品 ID を持つ USB デバイスへの接続を自動的に許可します。

Google Cloud Next のまとめ

2019 年 4 月 8 日の週にサンフランシスコで開催された Google Cloud Next のカンファレンスで、Chrome Enterprise のプロダクト マネージャーとカスタマー エンジニアが複数のセッションで発表を行いました。モビリティとデバイスに関するセッションの 18 個の録画を YouTube で視聴できます。

以下のセッションは、特に Chrome Enterprise を使用する IT管理者が関心のある内容です。

ブラウザ関連のセッション

Chrome OS 関連のセッション

Chrome OS 管理者向けの新しい認定

Chrome OS 管理者向けの新しい認定を用意しました。認定取得にあたっての試験は無料で、次の能力が測定されます。

  • ドメインのユーザーを作成、削除、管理する
  • 組織部門を設定、管理する
  • Google 管理コンソールで Chrome デバイスを管理する
  • セキュリティとプライバシーの設定を管理する

詳しくは、Chrome OS 管理者向け認定を取得するをご覧ください。

今後提供予定

注: 下記の項目は、試験運用版または計画中の更新内容であり、Stable チャンネルにリリースされる前に変更またはキャンセルされたり、リリースが遅れたりする可能性があります。

今後予定されている Chrome ブラウザの変更

  • アドレスバーにドライブの検索結果を表示

    ユーザーがアドレスバーに検索語句を入力すると、Google ドライブに含まれるファイル(PDF、Google スプレッドシート、ドキュメント、スライドなど)が結果に表示されます。

    Drive search in address bar

  • すべての拡張機能を CRX3 形式でパッケージ化する必要がある(Chrome 75)

    CRX2 では SHA-1 を使用して拡張機能の更新を保護しています。しかしながら、SHA-1 を突破することは技術的に可能であるため、拡張機能の更新を傍受した攻撃者によって、任意のコードが挿入されてしまう可能性があります。CRX3 ではこのリスクを回避するため、より強固なアルゴリズムを使用しています。

    Chrome 75 以降、自動インストールする拡張機能はすべて CRX3 形式でパッケージ化する必要があります。カスタム スクリプトまたは Chrome 64.0.3242.0 より前のバージョンを使用してパッケージ化した非公開でホストされている拡張機能は、再パッケージ化する必要があります。CRX2 形式でパッケージ化された非公開でホストされている拡張機能を自動インストールしている組織で再パッケージ化を行わない場合、それらの拡張機能は Chrome 75 以降更新されなくなります。また、これらの拡張機能を新たにインストールすることはできません。詳しくは、ExtensionAllowInsecureUpdates をご覧ください。

  • PacHttpsUrlStrippingEnabled ポリシーの廃止(Chrome 75)

    プロキシ自動設定(PAC)スクリプトを使用して Chrome のプロキシ設定を行っている場合は、この変更による影響を受ける可能性があります。プロキシを解決する際に、Chrome ブラウザが使用する PAC スクリプトに https:// 形式の URL が渡されますが、PacHttpsUrlStrippingEnabled ポリシーを有効にすると、この URL からプライバシーやセキュリティに関連する部分が削除されます。そのため、機密情報が不必要に公開される可能性を低減できます。たとえば、https://www.example.com/account?user=234 は https://www.example.com/ になります。このポリシーを True に設定しているかデフォルト値のままにしている場合、変更はありません。このポリシーを False に設定している場合は Chrome 74 で使用できなくなります。 

  • EnableSymantecLegacyInfrastructure ポリシーの廃止(Chrome 75)

    Symantec Corporation が以前運用していた Legacy PKI インフラストラクチャで発行された証明書を引き続き信頼するために、EnableSymantecLegacyInfrastructure が短期的な回避策として使用されていました。このポリシーが提供されている間に、一般公開のインターネットで使用されない内部証明書を移行することができました。このポリシーは廃止されます。Legacy PKI インフラストラクチャから発行された証明書は、公開 CA または企業が信頼する CA によって発行された証明書に置き換える必要があります。

  • 以前のバージョンにロールバックするためのポリシー(Chrome 75)

    Windows 上で動作する Chrome 75 には、管理者が Chrome を以前のバージョンにロールバックできるポリシーが含まれます。Chrome では最新バージョンのみが公式にサポートされます。そのため、管理者が Chrome を以前のバージョンにロールバックする場合は、自己責任で行ってください。このポリシーは緊急時の利用を想定しており、慎重に使用する必要があります。Windows 版 Chrome の今後のバージョンでは、ロールバック処理中のユーザーの状態を保持することで、ロールバックの機能を強化する予定です。

    このポリシーを使用する前の注意事項: ユーザーが最新のセキュリティ アップデートで保護されるように、最新バージョンの Chrome ブラウザを使用することをおすすめします。以前のバージョンにロールバックすると、ユーザーが既知のセキュリティの問題にさらされることになります。Windows パソコンで一時的に Chrome ブラウザを以前のバージョンにロールバックする必要がある場合があります(たとえば、Chrome ブラウザのバージョンを更新した後でユーザーに問題が発生している場合)。

    Chrome ブラウザを一時的に以前のバージョンにロールバックする前に、組織内のすべてのユーザーに対して Chrome 同期またはローミング ユーザー プロファイルを有効にすることをおすすめします。有効にしない場合、Chrome ブラウザの以前のバージョンでは、より新しいバージョンから同期されたデータが使用されません。このポリシーは、自己責任で使用してください

    注: Chrome ブラウザ バージョン 72 以降にのみロールバックが可能です。この機能についてのフィードバックをお寄せください。

  • SSLVersionMax ポリシーの廃止(Chrome 75)

    TLS 1.3 の導入時に短期的な回避策として使用されてきた SSLVersionMax ポリシーは、Chrome 75 で廃止されます。このポリシーは、ミドルウェア ベンダーが TLS の実装を更新するための猶予期間を設けるためのものでした。

  • パソコンでのサイト分離の適用(Chrome 75)

    Chrome 67 でサイト分離を導入する前に、サイト分離を早期に有効にしたり、ユーザーに問題が発生した場合にサイト分離を無効にしたりするエンタープライズ ポリシーを導入しました。報告されていた問題は解決されたため、Chrome 75 以降では、SitePerProcess ポリシーまたは IsolateOrigins ポリシーを使用してパソコンでのサイト分離を無効にする機能は廃止されます。この変更はパソコンのプラットフォームにのみ適用されます。Android では、SitePerProcessAndroid ポリシーと IsolateOriginsAndroid ポリシーを使用して引き続きサイト分離を無効にできます。このポリシーで問題が発生した場合は、Chromium でバグを報告してください。

  • ブラックリスト登録済み拡張機能をポリシーで削除(無効にするだけではなく削除)(Chrome 75)

    新しいポリシーを指定することで、ブラックリストに登録された拡張機能を Chrome ブラウザで無効にするだけでなく、完全に削除できます。

  • Signed HTTP Exchange を管理するポリシー(Chrome 75)

    Signed HTTP Exchange により、コンテンツの整合性と帰属情報を維持しながら、コンテンツのポータビリティや他者による再配布が可能になります。コンテンツのポータビリティを実現することで、コンテンツ配信の高速化、ユーザー間でのコンテンツ共有、オフライン操作の簡素化など、さまざまなメリットを得られます。Chrome 75 では、SignedHTTPExchangeEnabled ポリシーによって、Signed HTTP Exchange を有効にするかどうかを制御します。

  • CompanyName と LegalCopyright の項目を更新(Chrome 75)

    Chrome 75 では、Windows バイナリ(chrome.exe や chrome.dll など)のバージョン リソースの CompanyName が「Google Inc.」から「Google LLC」に、LegalCopyright が「Copyright 2018 Google Inc. All rights reserved.」から「Copyright 2019 Google LLC. All rights reserved.」に変更されました。

  • デフォルトで Flash をブロック(Chrome 76)

    Chromium の Flash ロードマップに示されているように、Chrome 76 では Flash がデフォルトでブロックされます(Stable リリースは 2019 年 7 月末に提供開始予定)。ユーザーは引き続きデフォルトで「確認する」にすることもできます。Flash 向けのポリシー(DefaultPluginsSettingPluginsAllowedForUrlsPluginsBlockedForUrls)をすでに設定している企業では、この変更の影響はありません。引き続きこれらのポリシーを管理できます。

予定されている Chrome OS の変更

  • 新しい証明書検証エンジンと代替のエンタープライズ ポリシー

    Chrome 76 から新しい証明書検証機能がリリースされます。その後の数バージョンで、デプロイで従来の証明書検証機能を使用できるようにする企業向けポリシーが提供される予定です。これは、可能性は低いものの、証明書検証機能で更新に伴う不具合や非互換性の問題が発生した場合に使用します。この機能について詳しくは、Chrome 76 のリリースノートで説明します。

  • プリント サーバーで CUPS をサポート

    Chrome OS で動作するプリント サーバーから CUPS 印刷ができるようになる予定です。Chrome OS 上で CUPS を使用するプリント サーバーからプリンタを検出できるようになります。ユーザーと管理者は、外部のプリント サーバーへの接続を設定し、これらのサーバー上のプリンタから印刷することができます。

  • ロック画面上の通知

    通知を確認するときに、通知が非表示になっているというメッセージが表示されるようになります。その横に通知を有効にするボタンが表示されます。有効にするには、ユーザーが認証し、ロック画面に通知を表示する権限を付与する必要があります。PIN や指紋などの他の認証方法を利用できる場合でも、パスワードを入力する必要があります。

  • IPP ヘッダー内のユーザー アカウントとファイル名

    ポリシーで有効にすると、すべての印刷ジョブの IPP ヘッダーに、印刷をリクエストしたユーザーのアカウントとドキュメントのファイル名を含めることができます。この追加機能により印刷ジョブに関する情報が追加され、セキュアな印刷や印刷の使用状況の追跡など、サードパーティの印刷機能を使用できるようになります(サポートされている場合)。

  • Linux アプリに対する USB デバイス

    Chrome シェル(crosh)から、Chromebook で実行中の Linux アプリに USB デバイスを接続することで、Linux アプリケーションが Linux インスタンスにアクセスできるようになります。

  • Chrome アプリに表示される BLE 広告のフラグを廃止
    Chrome 75 では、#enable-ble-advertising-in-apps フラグ(about://flags)が廃止されます。このフラグは、キオスク セッションで動作する Chrome アプリで機能するように設計されています。BLE Advertising API を利用しているデベロッパーは、通常のユーザー セッションではなく、キオスク セッションで機能をデバッグする必要があります。

予定されている管理コンソールの変更

  • CUPS 印刷の管理におけるプリンタの上限(20 台まで)を廃止

    組織部門ごとに 20 台となっていたプリンタ数の上限を、管理コンソールで数千台まで増やせるようになります。テストをご希望の場合は、Trusted Tester プログラムにご参加ください。

  • 印刷用の新しいデフォルトのポリシー(CUPS)

    管理者用の新しい管理機能(ユーザーが利用する両面印刷やカラー印刷を管理)が導入されます。管理者はデフォルトを設定したり、これらの印刷オプションを制限したりできます。

  • 管理対象のゲスト セッションにおける managed Google Play のサポート

    管理コンソールの設定により、管理対象のゲスト セッション(以前の公開セッション)で Android アプリの実行を許可できるようになります。現在、Android アプリはログイン済みセッションでのみ実行可能です。

Chrome 73

Chrome ブラウザの更新内容

  • 組織によって管理されていることを示すメニュー項目

    Chrome 73 以降、Chrome ブラウザでいずれかのポリシーが設定されている場合、その他アイコン その他 のメニューに Chrome が管理対象であることを示す新しい項目が表示されることがあります。ユーザーが [組織によって管理されています] をクリックすると、Chrome ブラウザ管理の詳細が表示されます。

    Managed by your organization

  • Chrome のログインフローの変更

    Chrome 73 では、Chrome ブラウザの設定に次の変更が導入されます。

    • ユーザーが Chrome 同期をオンにすると、高度なスペルチェック機能やセーフ ブラウジング用の拡張レポート機能などが追加されます。

    • 同期と Google サービス - Chrome ブラウザで Google が収集したデータに関連するすべての設定が表示される新しいセクションです。これらの設定の多くは、以前は [プライバシー] セクションにありました。

    • 検索とブラウジングを改善する - [同期と Google サービス] の新しい設定です。この設定により、ユーザーは Chrome ブラウザの機能で匿名 URL を収集できるかどうかを制御できます。

      Sync and Google services setting

  • 新しいデジタル証明書で署名された Chrome ブラウザのバイナリ

    Chrome ブラウザのバイナリとインストーラは、Google Inc. ではなく Google LLC によって発行されたデジタル証明書で署名されるようになりました。認証局(CA)に変更はありません。

  • パソコンと同様にAndroid でもパスワード マネージャーのエンタープライズ ポリシーを利用可能

    PasswordManagerEnabled ポリシーでは、パスワード マネージャーでパスワードを保存するかどうかを制御します。Android では、このポリシーが原因でユーザーは保存済みのパスワードを表示できませんでした。Chrome 73 以降、Android 上の Chrome ブラウザでも他のプラットフォームと同様の動作になり、保存されているパスワードを確認できます。

  • Mac でプログレッシブ ウェブアプリをサポート

    Chrome 73 では、Apple® Mac® にプログレッシブ ウェブアプリ(PWA)をインストールできるようになりました。詳しくは、デスクトップ プログレッシブ ウェブアプリをご覧ください。

  • Mac 版ダークモード

    Chrome 73 では、システムでダークテーマが設定されていると、Mac パソコンの Chrome ブラウザでもダークテーマが使用されます。今後のリリースで、Microsoft® Windows® でもサポートされる予定です。

  • ユーザー補助機能の改善

    コントラストやスクリーン リーダーの互換性の強化など、Chrome ブラウザのユーザー補助機能が複数の点で改善されました。改善内容の一部を以下に示します。

    • ポップアップ ボックス、検索ボックス、タブ(特にタブがアクティブでない場合)のコントラストが改善されました。
    • スクリーン リーダー ソフトウェアにタイトルを正しく伝えるポップアップ ボックスが増えました。
    • キーボードでタブにアクセスできるようになりました。
    • F6 または Tab キーを押した際に Chrome ブラウザのツールバーや他のコントロール(一部の新しい UI 要素を含む)を移動する順番を修正しました。
    • スクリーン リーダーで追加情報(ページのズームレベルの変更、検索結果の数など)が通知されるようになりました。
    • 現在の機能を反映するように、紛らわしいスクリーン リーダー プロンプトを修正しました。たとえば、ページでズームインする際に正しいキーの組み合わせが通知されるようになりました。
    • ユーザーが UI 要素を移動する際のフォーカス リングのコントラストと見た目が改善されました。
  • ブラウザ プロセスで実行するためのネットワーク コードを適用する新しいポリシー

    Chrome ブラウザで使用するネットワーク コードは個別のプロセスに移動されます。これは内部アーキテクチャの変更であり、他のサービスとのやり取りは想定されていませんでした。ただし、この移動に関して、Chrome ブラウザのプロセスにコードを挿入していたサードパーティ製サービスに不具合が発生しているという報告があることは認識しています。この移動が原因でお使いの環境に問題が発生する場合は、一時的に ForceNetworkInProcess ポリシーを使用して、ネットワーキングが強制的にブラウザ プロセスで実行されるようにしてください。これは一時的なポリシーであり、将来的に廃止される予定です。具体的なスケジュールは決まっていませんが、廃止される前に 4 回お知らせする予定です。

  • ウェブ デベロッパー向けのお知らせ: Flexbox のレンダリング

    Chrome ブラウザは、UI 向けに最適化されたボックスモデルに関する World Wide Web Consortium の推奨に準拠するようになりました。フレックス アイテムの最小サイズが適切になりました。ウェブ デベロッパーは、ウェブページの CSS でフレックス アイテムを min-height:auto に設定することをおすすめします。変更について詳しくは、ChromiumConsortium の仕様をご覧ください。

  • デベロッパー向けのお知らせ: 拡張機能のコンテンツ スクリプトにおけるクロスオリジン リクエストの変更点

    Chrome 73 では、コンテンツ スクリプトからのクロスオリジン リクエストの動作が変更されています。この変更により、レンダラが不正使用されている場合でも、サイト分離による Chrome ユーザーの保護に対応できますが、新しいセキュリティ モデルにまだ対応していない拡張機能に不具合が発生する可能性があります。使用している Chrome 拡張機能に影響があるかどうか確認する方法や、一時的な許可のリストに拡張機能を追加するようリクエストする方法については、Chromium.org をご覧ください。

Chrome OS の更新内容

  • 公開セッションに代わる管理対象のゲスト セッション

    Chrome 73 では、公開セッションが管理対象のゲスト セッションに置き換えられ、追加の機能が提供されます。管理対象のゲスト セッションのデバイスを使用している組織部門の設定に応じて、既存の公開セッションのデバイスで、この機能が自動的に有効になることがあります。その場合、組織のすべての証明書、ポリシー、拡張機能が、これ以降はそのデバイスの管理対象のゲスト セッションに適用され、手動で変更する必要はありません。詳しくは、ゲスト セッションのデバイスを管理する方法をご覧ください。

  • Chrome OS 向け eSpeak

    ユーザー補助機能を強化するために、Chrome OS デバイスで数十種類の言語でのテキスト読み上げを設定することができます。詳しくは、eSpeak NG をご覧ください。

  • Chromebook で Bluetooth 点字ディスプレイをペア設定可能

    USB 接続で利用可能な点字ディスプレイをサポートするほか、Bluetooth® 経由で点字ディスプレイをペア設定できるようになりました。詳しくは、Chromebook で点字デバイスを使用するをご覧ください。

  • カメラ アプリ 5.3 の更新

    ユーザーは、3 秒または 10 秒のタイマーで写真や動画を撮影したり、グリッド オプションで写真を整列させたり、ミラーボタンを使用したりできます。ミラーボタンは USB マイクロスコープやドキュメント カメラなどの外部カメラを使用する際に便利です。

管理コンソールの更新内容

  • 管理対象 Chrome デバイスで Linux アプリを実行可能

    昨年、Google は Android Studio などの Linux アプリを、一般ユーザーがこちらの Chrome デバイスで実行できることを発表しました。Chrome 73 では、管理対象デバイスでこの機能が利用できるようになります。管理者は、管理対象 Chrome OS デバイスで Linux アプリを使用するために必要な仮想マシンの使用を有効または無効にできるようになりました。このポリシーはデフォルトでは無効です。有効にする場合は、Chrome デバイスのポリシーを設定するに書かれている仮想マシンについての説明をご覧ください。ユーザーは、Chromebook で Linux(ベータ版)をセットアップするの手順に沿って対応する必要があります。

    Chrome OS virtual machines setting in Admin console

  • モノクロ印刷用の新しいデフォルト ポリシー(CUPS)

    ユーザーのモノクロ印刷機能を管理するための、管理者向けの新しい機能が導入されました。両面印刷とカラー印刷の管理機能も今後提供される予定です。テスト印刷機能の早期アクセスをご希望の場合は、Trusted Tester にお申し込みください。

    Native printers color mode setting in Admin console

新しいポリシーと更新されたポリシー

注: 下記の項目は、試験運用版または計画中の更新内容であり、Stable チャンネルにリリースされる前に変更またはキャンセルされたり、リリースが遅れたりする可能性があります。

ポリシー 説明
ExtensionAllowInsecureUpdates 拡張機能の更新とインストール時の整合性チェックで安全でないアルゴリズムを許可します。Chrome 77 以降、このポリシーは無視され、無効として扱われます。
DeviceGpoCacheLifetime
Chrome OS のみ
グループ ポリシー オブジェクト(GPO)のキャッシュ期間(時間)を指定します。
DeviceAuthDataCacheLifetime
Chrome OS のみ
認証データのキャッシュ期間(時間)を指定します。
ForceNetworkInProcess
Windows のみ
ネットワーク コードをブラウザ プロセスで実行します。このポリシーはデフォルトでは無効になっています。有効にすると、ネットワーク プロセスがサンドボックス化された場合に、潜在的なセキュリティの問題からユーザーが保護されなくなります。
ReportDevicePowerStatus
Chrome OS のみ
電源に関連するハードウェアの統計情報と識別子を報告します。
ReportDeviceStorageStatus
Chrome OS のみ
ストレージ デバイスに関するハードウェアの統計情報と識別子を報告します。
ReportDeviceBoardStatus
Chrome OS のみ
システム オン チップ(SoC)コンポーネントに関するハードウェアの統計情報を報告します。
CloudManagementEnrollmentToken
ブラウザのみ
クラウド管理への登録に使用される登録トークンです。これは MachineLevelUserCloudPolicyEnrollmentToken ポリシーに代わるものです。
PluginVmLicenseKey
Chrome OS のみ
デバイスの PluginVm ライセンスキーを指定します。
ParentAccessCodeConfig
Chrome OS のみ
保護者のアクセスコードの生成と確認に使用する設定を指定します。

Chrome OS 管理者向けの新しい認定

Chrome OS 管理者の認定についてお知らせします。認定取得にあたっての試験は無料で、次の能力が測定されます。

  • ドメインのユーザーを作成、削除、管理する
  • 組織部門を設定、管理する
  • Google 管理コンソールで Chrome デバイスを管理する
  • セキュリティとプライバシーの設定を管理する

詳しくは、Chrome OS 管理者向け認定を取得するをご覧ください。

今後提供予定

注: 下記の項目は、試験運用版または計画中の更新内容であり、Stable チャンネルにリリースされる前に変更またはキャンセルされたり、リリースが遅れたりする可能性があります。

今後提供予定の Chrome ブラウザの機能

  • デフォルトで Flash をブロック(Chrome 76)

    Chromium の Flash ロードマップに示されているように、Chrome 76 では Adobe® Flash® がデフォルトでブロックされる予定です(Stable リリースは 2019 年 7 月末に提供開始予定)。ユーザーは引き続きデフォルトで、Flash を使用するかどうか確認する設定にすることもできます。この変更は、Flash のポリシー設定(DefaultPluginsSettingPluginsAllowedForUrlsPluginsBlockedForUrls)をすでに設定している企業には影響しません。企業はこれまで同様にこれらのポリシーを管理できます。

  • アドレスバーにドライブの検索結果を表示

    ユーザーがアドレスバーに検索語句を入力すると、Google ドライブに含まれるファイル(PDF、Google スプレッドシート、ドキュメント、スライドなど)が結果に表示されます。

    Drive search in address bar

  • Windows 向けダークモード(Chrome 74)

    Chrome 74 では、システムでダークテーマが設定されていると、Windows パソコンの Chrome ブラウザでも UI でダークテーマが使用されます。

  • ポリシーを使用して Chrome ブラウザを以前のバージョンにロールバック

    Google では、アカウントとプロフィールのデータを保持しつつ、Chrome ブラウザのバージョンをロールバックするポリシーを提供する予定です。新しいポリシーを使用すると、管理者は既存の TargetVersionPrefix ADMX ポリシーと組み合わせてロールバックできます。この機能のフィードバックについては、Chromium のバグトラッカーから送信できます。

    このポリシーを使用する前の注意事項: ユーザーが最新のセキュリティ アップデートで保護されるように、最新バージョンの Chrome ブラウザを使用することをおすすめします。以前のバージョンにロールバックすると、ユーザーが既知のセキュリティの問題にさらされることになります。Windows パソコンで一時的に Chrome ブラウザを以前のバージョンにロールバックする必要がある場合があります(たとえば、Chrome ブラウザのバージョンを更新した後でユーザーに問題が発生している場合)。

    Chrome ブラウザを一時的に以前のバージョンにロールバックする前に、組織内のすべてのユーザーに対して Chrome 同期またはローミング ユーザー プロファイルを有効にすることをおすすめします。有効にしない場合、Chrome ブラウザの以前のバージョンでは、より新しいバージョンから同期されたデータが使用されません。このポリシーは、自己責任で使用してください

    注: Chrome ブラウザ バージョン 72 以降にのみロールバックが可能です。

  • 非推奨ポリシーは ADMX テンプレートに残る

    ADM と ADMX のテンプレートが変更され、非推奨ポリシーとサポートが終了したポリシーが引き続き出力に含まれるようになります。これらは専用のフォルダに配置され、説明の内容は変わりません。この更新により、ポリシーのサポートが終了した後に、ポリシーを簡単に削除できるようになります。詳しくは、サポートが終了した Chrome ポリシーをご覧ください。

  • PacHttpsUrlStrippingEnabled ポリシーの廃止(Chrome 74)

    プロキシ自動設定(PAC)スクリプトを使用して Chrome のプロキシ設定を行っている場合は、この変更による影響を受ける可能性があります。プロキシを解決する際に、Chrome ブラウザが使用する PAC スクリプトに https:// 形式の URL が渡されますが、PacHttpsUrlStrippingEnabled ポリシーを有効にすると、この URL からプライバシーやセキュリティに関連する部分が削除されます。そのため、機密情報が不必要に公開される可能性を低減できます。たとえば、https://www.example.com/account?user=234 は https://www.example.com/ になります。このポリシーを True に設定しているかデフォルト値のままにしている場合、変更はありません。このポリシーを False に設定している場合は Chrome 74 で使用できなくなります。 

  • SymantecLegacyInfrastructure ポリシーの廃止(Chrome 74)

    Symantec Corporation が以前運用していた Legacy PKI インフラストラクチャで発行された証明書を引き続き信頼するために、EnableSymantecLegacyInfrastructure ポリシーを短期的な回避策として使用できます。このポリシーが提供されている間に、一般公開のインターネットで使用されない内部証明書を移行することができました。このポリシーは Chrome 74 で廃止されます。Legacy PKI インフラストラクチャから発行された証明書は、公開 CA または企業が信頼する CA によって発行された証明書に置き換える必要があります。Symantec の証明書から移行するをご覧ください。

  • SSLVersionMax ポリシーの廃止(Chrome 75)

    TLS 1.3 の導入時に短期的な回避策として使用されてきた SSLVersionMax ポリシーは、Chrome 75 で廃止されます。このポリシーは、ミドルウェア ベンダーが TLS の実装を更新するための猶予期間を設けるためのものでした。

  • すべての拡張機能を CRX3 形式でパッケージ化する必要がある(Chrome 75)

    CRX2 では SHA-1 を使用して拡張機能の更新を保護しています。しかしながら、SHA-1 を突破することは技術的に可能であるため、拡張機能の更新を傍受した攻撃者によって、任意のコードが挿入されてしまう可能性があります。CRX3 ではこのリスクを回避するため、より強固なアルゴリズムを使用しています。

    Chrome 75 以降、自動インストールする拡張機能はすべて CRX3 形式でパッケージ化する必要があります。カスタム スクリプトまたは Chrome 64.0.3242.0 より前のバージョンを使用してパッケージ化した非公開でホストされている拡張機能は、再パッケージ化する必要があります。CRX2 形式でパッケージ化された非公開でホストされている拡張機能を自動インストールしている組織で再パッケージ化を行わない場合、それらの拡張機能は Chrome 75 以降更新されなくなります。また、これらの拡張機能を新たにインストールすることはできません。詳しくは、ExtensionAllowInsecureUpdates をご覧ください。

  • パソコンでのサイト分離の適用(Chrome 75)

    Chrome 67 でサイト分離を導入する前に、サイト分離を早期に有効にしたり、ユーザーに問題が発生した場合にサイト分離を無効にしたりするエンタープライズ ポリシーを導入しました。報告されていた問題は解決されたため、Chrome 75 以降では、SitePerProcess ポリシーまたは IsolateOrigins ポリシーを使用してパソコンでのサイト分離を無効にする機能は廃止されます。この変更はパソコンのプラットフォームにのみ適用されます。Android では、SitePerProcessAndroid ポリシーと IsolateOriginsAndroid ポリシーを使用して引き続きサイト分離を無効にできます。このポリシーで問題が発生した場合は、Chromium でバグを報告してください。

  • ThirdPartyBlockingEnabled のサポート終了

    2018 年 7 月に公開された Chrome Enterprise 68 リリースノートでは、ThirdPartyBlockingEnabled ポリシーは約 1 年(Chrome 77)でサポートが終了するとお知らせしました。このお知らせは、将来的にサポートを終了する目安として想定されていたものですが、フィードバックの内容と、エコシステムが変更に対応できる時間を考慮し、現時点では Chrome 77 でのサポート終了は予定されていません。サポート終了日が決定した場合は、リリースノートでお知らせいたします。サポート終了前に、お知らせを 4 回行う予定です。

  • TLS 1.3 ダウングレードの強化

    Chrome 70 では、Chrome ブラウザで TLS 1.3 が有効になりました。ただし、企業向け TLS プロキシの一部のバグが原因で、強化メカニズムが一時的に無効になっていました。Chrome ブラウザの今後のバージョンでは、この対策が再度有効になります。Chrome 73 でネットワークをテストするには、以下の手順を行います。

    1. chrome://flags/#enforce-tls13-downgrade を [Enabled] に設定します。
    2. https://mail.google.com などの TLS 1.3 が有効になっているサーバーにアクセスします。
    3. ERR_TLS13_DOWNGRADE_DETECTED のエラーで接続が失敗した場合、ネットワーク上の一部のプロキシで強化メカニズムが一時的に無効になります。

    問題が解決しない場合は、該当するプロキシを修正済みのバージョンにアップグレードするか、修正版が利用できない場合はベンダーにお問い合わせください。現在判明している、影響を受けるサービスの最小ファームウェア バージョンは次のとおりです。

    Palo Alto Networks:

    • PAN-OS 8.1 は 8.1.4 以降にアップグレードする必要があります。
    • PAN-OS 8.0 は 8.0.14 以降にアップグレードする必要があります。
    • PAN-OS 7.1 は 7.1.21 以降にアップグレードする必要があります。

    Cisco Firepower Threat Defense と ASA with FirePOWER Services を「復号 - 再署名」モードかつ「SSL 復号」を有効にして運用する場合(推奨に関する PDF):

    • ファームウェア 6.2.3 は 6.2.3.4 以降にアップグレードする必要があります。
    • ファームウェア 6.2.2 は 6.2.2.5 以降にアップグレードする必要があります。
    • ファームウェア 6.1.0 は 6.1.0.7 以降にアップグレードする必要があります。
  • 従来のブラウザのサポート機能の統合(Chrome 75)

    従来のブラウザのサポート機能が Chrome ブラウザに組み込まれるため、拡張機能は不要になります。Chrome ウェブストアの拡張機能は当面そのまま残ります。そのため、古いバージョンの Chrome ブラウザをご利用のお客様は、従来のブラウザのサポートを引き続きご利用いただけます。従来のブラウザのサポートの統合を早期アクセスでテストすることに関心がある場合は、こちらのフォームにご記入ください。

  • ページのアンロード時はポップアップを表示できない

    Chrome 74 では、ページのアンロード時にポップアップを表示できなくなります。削除に関するお知らせをご覧ください。この対応により一部の企業用アプリに影響が出る可能性があると報告を受けたため、Chrome 74 のリリース時には、ページのアンロード時のポップアップを許可する一時的なポリシーを利用できるようになります。この一時的なポリシーは Chrome 76 で削除される予定です。

予定されている Chrome OS の変更

  • 新しい検索機能(Chrome 74)

    検索機能が追加され、ユーザーは何も入力しなくても、最近のクエリやおすすめのアプリにアクセスできるようになります。ユーザーがカーソルを合わせたり、検索ボックスをクリックしたりするたびに、テキストの入力を開始しなくても検索候補が表示されます。また、ユーザーは最近のクエリのうち今後表示させたくないものを削除したり、候補テキストを使用してクエリを入力したりできます。

  • プリント サーバーで CUPS をサポート

    Chrome OS で動作するプリント サーバーから CUPS 印刷ができるようになる予定です。Chrome OS 上で CUPS を使用するプリント サーバーからプリンタを検出できるようになります。ユーザーと管理者は、外部のプリント サーバーへの接続を設定し、これらのサーバー上のプリンタから印刷することができます。

  • ロック画面上の通知

    通知を確認するときに、通知が非表示になっているというメッセージが表示されるようになります。ユーザーはメッセージの横のボタンをクリックして通知を有効にできます。ユーザーは認証を行い、ロック画面に通知を表示する権限を付与する必要があります。PIN や指紋などの他の認証方法を利用できる場合でも、パスワードを入力する必要があります。

  • IPP ヘッダー内のユーザー アカウントとファイル名

    ポリシーで有効にすると、すべての印刷ジョブの IPP ヘッダーに、印刷をリクエストしたユーザーのアカウントとドキュメントのファイル名を含めることができます。この追加機能により印刷ジョブに関する情報が追加され、セキュアな印刷や印刷の使用状況の追跡など、サードパーティの印刷機能を使用できるようになります(サポートされている場合)。

  • PDF ビューアでのアノテーション

    Chrome OS デバイスで PDF を表示しているときに、ペンやハイライト表示ツールのボタンをタップして PDF にアノテーションを付けることができます。

  • Linux アプリに対する USB デバイス

    Chrome シェル(crosh)から、Chromebook で実行中の Linux アプリに USB デバイスを接続することで、Linux アプリケーションが Linux インスタンスにアクセスできるようになります。

  • カメラ アプリでの外部カメラのサポート
    カメラ アプリで外部 USB カメラがサポートされるようになります。

予定されている管理コンソールの変更

  • CUPS 印刷の管理におけるプリンタの上限(20 台まで)を廃止

    間もなく、組織部門ごとに 20 台となっていたプリンタ数の上限を、Google 管理コンソールで数千台まで増やせるようになります。新機能のテストに関心がある場合は、Trusted Tester プログラムにご参加ください。

  • 印刷用の新しいデフォルトのポリシー(CUPS)

    間もなく、管理者用の新しい管理機能(ユーザーが利用する両面印刷を管理)が導入されます。管理者はデフォルトを設定したり、ユーザーの両面印刷機能の利用を制限したりできます。

  • 管理対象のゲスト セッションにおける managed Google Play のサポート

    管理コンソールの設定により、管理対象のゲスト セッション(以前の公開セッション)で Android アプリの実行を許可できるようになります。現在、Android アプリはログイン済みセッションでのみ実行可能です。

Chrome 72

Chrome ブラウザの更新内容

  • 新しい検索結果の種類

    Chrome 72 では、アドレスバーから検索すると 2 種類の新しい検索結果が表示されます。1 つは、人、物、場所などのエンティティに基づく結果です。これらの結果には、検索テキスト、検索しているエンティティの画像、簡単な説明が含まれます。

    search as you type

    もう 1 つは、検索文字列を最後まで入力するための候補です。たとえば、アドレスバーに「widget sale best prac…」と入力すると、検索文字列を補完する「practice」という候補が表示されます。

    text auto-complete

  • クリーンアップ ツール: 不正なファイルを検出して隔離(削除はしない)

    Microsoft® Windows® パソコンで Chrome クリーンアップ ツールを使用すると、不正なファイルを検出して隔離します(削除はしません)。この更新により、安全なファイルが誤って削除されるリスクが軽減されます。詳しくは、望ましくないプログラムを削除するChrome クリーンアップ ツールのポリシーをご覧ください。

  • Google アカウントへのお支払い情報の保存

    Chrome 72 では、管理対象 Google アカウントにログイン中のユーザーに対して、お支払い情報を Google アカウントに保存するオプションが表示されます。管理者は、Google 管理コンソールや AutofillCreditCardEnabled ポリシーを使用して、この機能を無効にできます。

  • Windows 10 U2F とウェブ認証用 API のサポート

    最新バージョンの Windows 10 を使用すると、Universal Second Factor(U2F)と WebAuthn が新たにサポートされます。これらは、パスワードの代わりにセキュリティ キーを使用してウェブ認証を有効にするための標準です。U2F と WebAuthn は最新版の Windows 10(現在の Insider Preview ビルドまたは予定されている 19H1 リリース(Redstone 6))でのみサポートされています。これらの API との統合により、WebAuthn を介した Windows Hello と NFC トークンがサポートされるようになります。USB デバイスと Bluetooth Low Energy(BLE)デバイスは引き続き機能しますが、Windows UI が表示されるようになります。U2F または WebAuthn を使用していて、それに対応するバージョンの Windows ビルドを使用している組織は、この機能が正常に機能することを確認してから導入してください。

  • EnableSha1ForLocalAnchors ポリシー

    SHA-1 の利用停止に関する 2014 年の発表を受け、移行に時間を要する組織はエンタープライズ ポリシーを設定することで、組織内で信頼する認証局の SHA-1(ローカルにインストール)をサポートすることができました。このサポートは Chrome 72 で終了しました。証明書チェーンで SHA-1 アルゴリズムを使用するサーバー証明書に依存している組織の場合、Chrome 72 では接続が拒否され、信頼できない証明書エラーが表示されます。支障が生じないようにするには、これらの証明書を SHA-2 証明書に置き換えてください。

  • 新しいスタートページ(Windows)

    Windows で Chrome ブラウザを初めて使用する場合、新しいスタートページが表示されます。ただし、Microsoft® Active Directory® ドメインに参加しているデバイスでは表示されません。

  • ログイン動作の変更(Chrome 72)

    Chrome 72 では、一部のユーザーで Chrome のログイン動作が次のように変更されます。これらの機能は、Chrome 73 でより多くのユーザーに展開される予定です。

    • ユーザーが Chrome の同期をオンにすると、高度なスペルチェック機能やセーフ ブラウジングの詳細なレポート機能などが追加されます。
    • Chrome の設定ページに、新しい [同期と Google サービス] セクションが追加されます。このセクションには、Chrome ブラウザで Google が収集したデータに関連するすべての設定が表示されます。これらの設定の多くは、以前は [プライバシー] にありました。
    • 設定ページの [同期と Google サービス] に、新しい設定 [検索とブラウジングを改善する] が表示されます。この設定により、ユーザーは、Chrome の機能で匿名 URL を収集できるかどうかを管理できます。

Chrome OS の更新内容

  • ロックされたデバイスの USB 接続

    Chrome 72 以降、Chrome OS のロックされたデバイス(プリンタ、スキャナ、ストレージ デバイスなど)で、特定の種類の USB 接続を無視する機能をサポートします。Chrome 72 以降は、USBGuard がデフォルトで付属しています。問題が検出された場合、管理者は chrome://flags でこの機能を無効にできます。

  • ランチャーを使用した検索での Android アプリのショートカット

    ユーザーは、ランチャーを使用した検索で、アプリのショートカットを検索できるようになりました。たとえば、ユーザーは「Compose」と検索すると、関連するアプリ(Gmail のメール作成など)に移動できます。

  • Chromebook 向けの新しい図形描画アプリ

    Chromebook ユーザーは、図形描画用の描画キャンバス アプリを使用できるようになりました。

  • ChromeVox スクリーン リーダーの更新

    視覚に障がいを持つ ChromeVox ユーザーは、マウスのカーソルを合わせた部分をスクリーン リーダーで読み上げるように設定することができます。この機能は、ChromeVox のオプション ページにある [カーソル部分のテキストを読み上げます] の設定で有効にできます。

    Speak text under the mouse setting

  • 特定の Chrome デバイスで Android 9.0 をサポート

    現在 Android 7.0 Nougat をサポートしている Chrome OS デバイスは、Android 9.0 Pie をサポートするようにアップグレードされます。今後のリリースノートで詳細をお知らせします。

今後提供予定

注: 下記の項目は、試験運用版または計画中の更新内容であり、Stable チャンネルにリリースされる前に変更またはキャンセルされたり、リリースが遅れたりする可能性があります。

今後提供予定の Chrome ブラウザの機能

  • アドレスバーにドライブの検索結果を表示

    ユーザーがアドレスバーに検索語句を入力すると、Google ドライブに含まれるファイル(Google スプレッドシート、ドキュメント、スライド、PDF など)が結果に表示されます。

    Drive search in address bar

  • ポリシーによる Chrome ブラウザ バージョンのロールバック

    多くの企業のお客様から、バージョンをロールバックできるようにしてほしいというご要望がありました。Google では、アカウントとプロフィールの情報を保持しながら Chrome ブラウザをロールバックするポリシーの作成に取り組んでいます。このポリシーを使用すると、管理者は既存の TargetVersionPrefix ADMX ポリシーと組み合わせてロールバックを有効にできます。Chrome バージョン アップデータでブラウザをロールバックできない場合、chrome://policy のページにエラー メッセージが表示され、現在のリリースが引き続き使用されます。この機能は、Chrome の最新のリリースでのみ公式にサポートされています。そのため、管理者が以前のバージョンにロールバックする場合は、自己責任で行ってください。この機能についてのフィードバックは、Chromium のエンジニア チームにお送りください。

  • 非推奨ポリシーは ADMX テンプレートに残る

    非推奨ポリシーは ADMX テンプレート内の専用のフォルダに配置されます。説明の内容は変わりません。この変更により、管理者はサポートが終了した後に、ポリシーを簡単に削除できるようになります。詳しくは、サポートが終了した Chrome ポリシーをご覧ください。

  • PacHttpsUrlStrippingEnabled ポリシーの廃止(Chrome 74)

    PacHttpsUrlStrippingEnabled ポリシーは Chrome 74 で廃止されます。プロキシ自動設定(PAC)スクリプトを使用して Chrome のプロキシ設定を行っている場合は、この変更による影響を受ける可能性があります。プロキシを解決する際に、Chrome ブラウザが使用する PAC スクリプトに https:// 形式の URL が渡されますが、PacHttpsUrlStrippingEnabled ポリシーを有効にすると、この URL からプライバシーやセキュリティに関連する機密情報が削除されます。たとえば、https://www.example.com/account?user=234 は https://www.example.com/ になります。このポリシーを True に設定しているかデフォルト値のままにしている場合、変更はありません。ただし、Chrome 74 では False に設定できなくなります。

  • EnableSymantecLegacyInfrastructure ポリシーの廃止(Chrome 74)

    EnableSymantecLegacyInfrastructure ポリシーは Chrome 74 で廃止されます。このポリシーは、Symantec Corporation が以前運用していた Legacy PKI インフラストラクチャで発行された証明書を引き続き信頼するための短期的な回避策です。このポリシーが提供されている間に、一般公開のインターネットで使用されない内部証明書を移行することができました。このポリシーは Chrome 74 で廃止されます。Legacy PKI インフラストラクチャから発行された証明書には、公開認証局(CA)または企業で信頼できる CA によって発行された置き換え用の証明書が必要です。Symantec の証明書から移行するをご覧ください。

  • SSLVersionMax ポリシーの廃止(Chrome 75)

    TLS 1.3 の展開に対応するための、短期的な回避策として SSLVersionMax ポリシーが使用されてきました。このポリシーは、ミドルウェア ベンダーが TLS の実装を更新する猶予期間を設けるためのものでした。このポリシーは Chrome 75 で廃止されます。

  • すべての拡張機能を CRX3 形式でパッケージ化する必要がある(Chrome 75)

    Chrome 75 以降、自動インストールする拡張機能はすべて CRX3 形式でパッケージ化する必要があります。カスタム スクリプトまたは Chrome 64.0.3242.0 より前のバージョンを使用してパッケージ化された非公開でホストされている拡張機能は、再パッケージ化する必要があります。この変更は、CRX2 が SHA-1 を使用して拡張機能の更新を保護しているために行われたものです。SHA-1 を突破することは技術的に可能であるため、拡張機能の更新を傍受した攻撃者によって、任意のコードが挿入されてしまう可能性があります。CRX3 ではこのリスクを回避するため、より強固なアルゴリズムを使用しています。

    CRX2 形式でパッケージ化された非公開でホストされている拡張機能を自動インストールしている組織で再パッケージ化を行わない場合、それらの拡張機能は Chrome 75 以降更新されなくなります。これらの拡張機能を新たにインストールすることはできません。

  • サイト分離の適用(パソコン)(Chrome 75)

    Chrome 67 でサイト分離を導入する前に、サイト分離を早期に有効にしたり、ユーザーに問題が発生した場合にサイト分離を無効にしたりするエンタープライズ ポリシーを導入しました。報告されていた問題は解決されたため、Chrome 75 以降では、SitePerProcess ポリシーまたは IsolateOrigins ポリシーを使用してパソコンでのサイト分離を無効にする機能は廃止されます。2019 年 6 月に Chrome 75 を一時的に Stable チャンネルに移行する予定です。

    注:

予定されている Chrome OS の変更

  • カメラ アプリ向け外部カメラのサポート

    Google カメラ アプリで外部 USB カメラがサポートされるようになります。

  • ユーザーはロック画面への通知の表示を有効にできる

    通知を確認するときに、通知が非表示になっているというメッセージが表示されるようになります。その横に通知を有効にするボタンが表示されます。有効にするには、ユーザーを認証し、ロック画面に通知を表示する権限を付与する必要があります。PIN や指紋などの他の認証方法を利用できる場合でも、パスワードを入力する必要があります。

  • managed Google Play に対する VPN の常時接続が可能に

    現在、管理者は Chromebook に Android VPN アプリをインストールできますが、ユーザーは手動で VPN アプリを開始する必要があります。間もなく、管理者はデバイスの起動時に Android VPN アプリによる接続を開始して、その接続を介してすべてのユーザー トラフィック(Chrome OS と Android)を転送するよう設定できるようになります。

  • IPP ヘッダーにユーザー アカウントとファイル名を出力

    ポリシーで有効にすると、すべての印刷ジョブの IPP ヘッダーに、印刷をリクエストしたユーザーのアカウントとドキュメントのファイル名を含めることができます。この新しい機能により印刷ジョブに関する情報が追加され、セキュアな印刷や印刷の使用状況の追跡など、サードパーティの印刷機能を使用できるようになります。

  • PDF ビューアでのアノテーション

    Chrome で PDF を表示しているときに、ボタンをタップして、ペンやハイライト表示ツールのボタンをタップして PDF にアノテーションを付けることができます。

  • USB デバイス向け Linux コンテナのサポート

    Chrome シェル(crosh)から、Chrome デバイス(Crostini)で実行中の Linux に USB デバイスを接続することで、Linux アプリケーションが Linux インスタンスにアクセスできるようになります。

予定されている管理コンソールの変更

  • ローカル印刷(CUPS)の改善
    • プリンタの上限の引き上げ - 組織部門ごとに上限 20 台だったプリンタの数を、Google 管理コンソールで数千台まで増やせるようになりました。
    • 両面印刷とモノクロ印刷のデフォルト設定 - 両面印刷やモノクロ印刷の管理機能をユーザーが利用できるようにする管理者向けの管理機能が導入されます。管理者はデフォルトを設定したり、CUPS(ローカル印刷)の印刷オプションを制限したりできます。
  • 管理対象のゲスト セッションにおける managed Google Play のサポート

    Google 管理コンソール内の設定を使用すると、管理対象のゲスト セッション(以前の公開セッション)で Android アプリを実行できるようになります。現在、Android アプリはログイン済みセッションでのみ実行可能です。

Chrome 71

Chrome ブラウザの更新内容

  • PAC スクリプトを使用した Chrome のプロキシ設定に対する変更

    プロキシ自動設定(PAC)スクリプトを使用して Chrome のプロキシ設定を行っている場合は、この変更による影響を受ける可能性があります。特に、お使いの PAC スクリプトが受信 URL のスキーム、ホスト、またはポート以外のものに依存している場合はその可能性が高くなります。

    プロキシを解決する際に、Chrome ブラウザが使用する PAC スクリプトに https:// 形式の URL が渡されますが、PacHttpsUrlStrippingEnabled ポリシーを有効にすると、この URL からプライバシーやセキュリティに関連する機密情報が削除されます。たとえば、https://www.example.com/account?user=234https://www.example.com/ になります。

    セキュリティ向上のため、このポリシーのデフォルト値が False から True に変更されます。このポリシーをすでに True に設定している場合、影響はありません。False に設定している場合もすぐには影響ありません。このポリシーを設定せずにデフォルト値に依存している場合は、この変更をテストして PAC スクリプトの動作を確認してください。

    このポリシーは、PAC スクリプトでの機密情報の削除が Chrome のデフォルトの動作になった時点で、将来のリリースから削除される予定です。

  • Legacy Symantec PKI インフラストラクチャにおける証明書の信頼を間もなく停止

    この変更は、すべてのリリース チャンネル(Canary、Dev、Beta、Stable)に適用されています。Chrome 70 で信頼停止が見られた場合は、Chrome 71 以降でも同じ動作になります。Chrome 71 で初めて信頼停止による影響を受けるユーザーも稀にいるため、関連エラーによる問題の発生が多くなる可能性があります。

    詳しくは、サイトが影響を受けているかどうかを判断する方法と必要な対応と、これまでの変更についての説明に関するページをご覧ください。

Chrome OS の更新内容

  • Chrome デバイスの初期設定(OOBE)時の指紋と PIN の登録

    指紋や PIN に対応したタブレットの場合、ユーザーは初めてデバイスにログインする際に指紋の登録または PIN の設定を行うことができます。

  • Android スマートフォンへの接続

    ユーザーは 1 つの設定フローで Android スマートフォンと接続して、Smart Lock、インスタント テザリング、Android メッセージ PWA(プログレッシブ ウェブアプリ)を有効にすることができます。Android メッセージ PWA を使用すると、テキスト メッセージの表示、返信、作成が可能になります。

  • Chrome OS 用 Android メッセージ

    Android スマートフォンと接続して、Chrome OS からテキスト メッセージを送信できます。

  • ローカル プリンタ(CUPS)で 1 枚の用紙に複数ページを印刷

    共通 Unix 印刷システム(CUPS)を使用するローカル プリンタで、1 枚の用紙に複数ページのコンテンツをレンダリングできるようになりました。これは、以前はクラウド プリント対応プリンタでのみ可能でしたが、現在ではあらゆるプリンタで可能になっています。

管理コンソールの更新内容

  • サイト分離ポリシーの管理

    パソコンの Chrome のサイト分離ポリシーは、デフォルトで有効になるように更新されます(これらのポリシーには、サイト分離を無効にする設定や特定のサイトルールを追加する設定が含まれています)。Android 版 Chrome については、管理コンソールに新しいポリシーが追加されています。詳しくは、サイト分離を使用してデータを保護するをご覧ください。

新しいポリシーと更新されたポリシー

ポリシー 説明
AllowWakeLocks
Chrome OS のみ
wake lock を許可するかどうかを指定します。wake lock は、Power Management Extension API を介して拡張機能からリクエストするか、ARC アプリからリクエストできます。
NetworkFileSharesPreconfiguredShares
Chrome OS のみ
事前設定のネットワーク ファイル共有のリストです。
NTLMShareAuthenticationEnabled
Chrome OS のみ
ネットワーク ファイル共有機能です。このポリシーは、SMB マウントの認証プロトコルとして NTLM を有効にするかどうかを制御します。
SmartLockSigninAllowed
Chrome OS のみ
Smart Lock ログインの使用を許可します。
VpnConfigAllowed
Chrome OS のみ
ユーザーに VPN 接続の管理を許可します。
WebUsbAllowDevicesForUrls
すべてのオペレーティング システム
指定したサイトに対して、特定のベンダー ID と製品 ID を持つ USB デバイスへの接続を自動的に許可します。

サポートの終了

  • EnableSha1ForLocalAnchors ポリシー

    SHA-1 の利用停止に関する 2014 年の発表を受け、移行に時間を要する組織はエンタープライズ ポリシーを設定することで、組織内で信頼する認証局の SHA-1(ローカルにインストール)をサポートすることができました。このサポートは遅くとも 2019 年 1 月に終了し、Chrome 72 に反映されます。証明書チェーンで SHA-1 アルゴリズムを使用するサーバー証明書に依存している組織の場合、Chrome 72 では接続が拒否され、信頼できない証明書エラーが表示されます。支障が生じないようにするには、これらの証明書を SHA-2 証明書に置き換えてください。

  • SupervisedUserCreationEnabled ポリシー(Chrome 70 でサポート終了)

    一般ユーザー向け Chromebook の監視対象ユーザーに関するページをご覧ください。

今後提供予定

注: 下記の項目は、試験運用版または計画中の更新内容であり、Stable チャンネルにリリースされる前に変更またはキャンセルされたり、リリースが遅れたりする可能性があります。

今後提供予定の Chrome ブラウザの機能

  • Chrome クリーンアップ ツール: 不正なファイルを検出して隔離(削除はしない)

    Chrome クリーンアップ ツールを使用すると、パソコン上の不正なソフトウェアを削除することができます。この削除プロセスではシステム内の不正なファイルが削除されますが、誤って安全なファイルが削除されるリスクを低減するため、ファイルが完全に削除されるのではなく、検疫に移動されます。詳しくは、望ましくないプログラムを削除するChrome クリーンアップ ツールのポリシーをご覧ください。

  • PacHttpsUrlStrippingEnabled ポリシー(Chrome 74 でサポート終了予定)

    上記の PAC スクリプトを使用した Chrome のプロキシ設定に対する変更をご覧ください。

  • SSLVersionMax ポリシー(Chrome 75 でサポート終了予定)

    TLS 1.3 の展開に対応するための、短期的な回避策として SSLVersionMax ポリシーが使用されてきました。このポリシーは、ミドルウェア ベンダーが TLS の実装を更新する猶予期間を設けるためのものでした。このポリシーは Chrome 75 で廃止されます。

  • サードパーティによるインジェクション攻撃

    Chrome 70 のリリースノートに、Chrome 71 ではドメイン登録ユーザーを含むすべてのユーザーに対してサードパーティのコードブロックがデフォルトで有効になると記載されていますが、ウィルス対策ファイルのスキャンに問題が見つかったため、ユーザーのニーズにより適切に対応できるソリューションが見つかるまでこの変更を延期します。

  • すべての拡張機能を CRX3 形式でパッケージ化する必要がある(Chrome 75)

    Chrome 75 以降、自動インストールする拡張機能はすべて CRX3 形式でパッケージ化する必要があります。カスタム スクリプトまたは Chrome 64.0.3242.0 より前のバージョンを使用してパッケージ化した非公開でホストされている拡張機能は、再パッケージ化する必要があります。

    CRX2 形式でパッケージ化された非公開でホストされている拡張機能を自動インストールしている組織で再パッケージ化を行わない場合、それらの拡張機能は Chrome 75 以降更新されなくなります。これらの拡張機能を新たにインストールすることはできません。

    変更の理由

    CRX2 では SHA-1 を使用して拡張機能の更新を保護しています。SHA-1 を突破することは技術的に可能であるため、拡張機能の更新を傍受した攻撃者によって、任意のコードが挿入されてしまう可能性があります。CRX3 ではこのリスクを回避するため、より強固なアルゴリズムを使用しています。

今後提供予定の Chrome OS の機能

  • managed Google Play に対する VPN の常時接続が可能に

    現在、管理者は Chromebook に Android VPN アプリをインストールすることができますが、ユーザーは VPN アプリを手動で起動する必要があります。

    間もなく、管理者はデバイスの起動時に Android VPN アプリによる接続を開始して、その接続を介してすべてのユーザー トラフィック(Chrome OS と Android)を転送するよう設定できるようになります。接続に失敗した場合は、VPN 接続が再確立されるまで、すべてのユーザー トラフィックがブロックされます。セキュリティ ホールの悪用を防ぐため、Chrome OS の VPN は、OS やポリシーの更新などのシステム トラフィックには適用されません。

  • 特定の Chrome デバイスで Android 9.0 をサポート

    現在 Android 7.0 Nougat をサポートしている Chrome OS デバイスは、Android 9.0 Pie をサポートするようにアップグレードされます。日付と影響を受けるデバイスはまだ発表されていませんが、今後のリリースノートで詳細をお知らせします。

今後提供予定の管理コンソールの機能

  • ローカル プリンタの管理を改善

    組織部門ごとに 20 台となっていたプリンタ数の上限を、Google 管理コンソールで数千台まで増やせるようになります。

  • 管理対象のゲスト セッションにおける managed Google Play のサポート

    Google 管理コンソール内の設定を使用すると、管理対象のゲスト セッション(以前の公開セッション)で Android アプリを実行できるようになります。現在、Android アプリはログイン済みセッションでのみ実行可能です。

Chrome 70

現在、ご利用の環境で Chrome の新機能をお試しいただける Chrome Enterprise Trusted Tester プログラムへのご登録を受け付けています。プロダクト チームでは、当プログラムでお寄せいただいたフィードバックをもとに新機能の優先順位を判断し、開発を進めています。ご自身の組織の参加をご希望の場合は、こちらのフォームをご利用ください。追って詳細をお知らせします。

新しいポリシーと更新されたポリシー

ポリシー 説明
BrowserSignin Chrome ブラウザのログイン動作を制御します。
DeviceLocalAccountManagedSessionEnabled
Chrome OS のみ
公開セッション用に設定されたデバイスで、管理対象セッションの動作を許可します。
NetBiosShareDiscoveryEnabled
Chrome OS のみ
NetBIOS を介したネットワーク ファイル共有の検出を制御します。
NetworkFileSharesAllowed
Chrome OS のみ
Chrome OS のネットワーク ファイル共有機能をユーザーに許可するかどうかを制御します。
PowerSmartDimEnabled
Chrome OS のみ
画面が暗くなるまでの時間を延長するスマート消灯モデルを許可するかどうかを指定します。
PrintHeaderFooter ユーザーがヘッダーとフッターを印刷できるかどうかを指定します。
ReportMachineIDData
パソコンのみ
マシンを特定できる情報を含むレポートを作成するかどうかを制御します。詳しくは、Chrome のレポートに関する記事をご覧ください。
ReportPolicyData
パソコンのみ
ポリシーデータとポリシー取得日時のレポートを作成するかどうかを制御します。詳しくは、Chrome のレポートに関する記事をご覧ください。
ReportUserIDData
パソコンのみ
ユーザーを識別できる情報を含むレポートを作成するかどうかを制御します。詳しくは、Chrome のレポートに関する記事をご覧ください。
ReportVersionData
パソコンのみ
Chrome OS のバージョン情報のレポートを作成するかどうかを制御します。詳しくは、Chrome のレポートに関する記事をご覧ください。
WebRtcEventLogCollectionAllowed Chrome OS が Google サービスから WebRTC イベントログを収集することを許可するかブロックするかを指定します。

Chrome ブラウザの更新内容

  • ログイン ポリシーの変更

    Chrome 70 以降では、BrowserSignin ポリシーを使用して、Chrome ブラウザのユーザーに Chrome へのログイン設定を許可することができます。管理者は、ユーザーが自分のアカウントでログインしてアカウント関連サービス(Chrome 同期など)を利用できるかどうかを指定することができます。

    このポリシーが [ブラウザのログインを無効にする] に設定されている場合、ユーザーがブラウザにログインしてアカウント関連サービスを利用することはできません。この場合、Chrome 同期などのアカウント関連の機能は無効になり、利用できなくなります。

    このポリシーが [ブラウザのログインを有効にする] に設定されている場合、ユーザーはブラウザにログインできますが、ログインを強制されることはありません。ユーザーはブラウザへのログインを無効にできません。Chrome 同期の利用可否を管理するには、SyncDisabled ポリシーを使用してください。

    このポリシーが [ブラウザを使用するにはログインを必須とする] に設定されている場合、ユーザーはブラウザを使用する前に Chrome にログインする必要があります。BrowserGuestModeEnabled はデフォルトでは False に設定されます。このポリシーを有効にすると、ログインしていない既存のプロフィールはロックされ、アクセスできなくなります。

    このポリシーが設定されていない場合、ユーザーはブラウザのログイン オプションを有効にするかどうかを必要に応じて決定できます。

  • Cookie の動作に関する変更

    Chrome 70 では、ユーザーが Chrome ブラウザで Cookie を削除すると、Chrome 同期アカウントで使用されている Cookie 以外のすべての Cookie とともに Google の認証 Cookie が削除されます。そのため、ユーザーは Chrome 同期で使用していないすべてのアカウントから自動的にログアウトされます。ただし、Chrome 同期で使用しているアカウントにはログインしたままになるため、引き続き他のデバイスから閲覧データを削除することは可能です。

  • サードパーティ ソフトウェアに起因する Chrome のクラッシュを低減

    サードパーティにより、Chrome ブラウザの安定性を損なうコードが挿入されることがあります。Chrome 66 では、サードパーティによってコードが挿入される際に画面上に警告を表示する機能を導入しました。

    ThirdPartyBlockingEnabled ポリシーが有効になっている場合は、ユーザーのパソコンに以下の警告が表示されます。

    Disable third-party software blocking notification

    以下のブロック機能は M68 と M69 で導入予定でしたが、Chrome 70 での導入となりました。

    Chrome 70 では、Chrome の一般ユーザーに対してサードパーティのコードがデフォルトでブロックされるようになりましたが、企業ユーザーに対するデフォルトの動作は異なります。管理者がサードパーティのコードをブロックしていない場合、Chrome 70 では、ドメインに登録済みの企業ユーザーに対してサードパーティのコードはブロックされません。

    Chrome 71 では、ドメイン登録ユーザーを含むすべてのユーザーに対して、サードパーティのコードブロックがデフォルトで有効になります。

    この変更に備えるため、ブラウザ プロセスにコードを挿入するソフトウェアをお使いの場合は、新しい ThirdPartyBlockingEnabled ポリシーを使用してアクセスを一時的に有効にすることができます。

    Windows で Chrome のサードパーティ ソフトウェアに関する警告とブロック機能をテストする場合は、こちらの手順を参照してください。chrome://conflicts で診断ツールを使用する方法を説明しています。

  • Legacy Symantec PKI インフラストラクチャにおける証明書の信頼を間もなく停止

    これまでお知らせしてきたとおり、Chrome 70 は Symantec Legacy PKI 証明書の信頼を間もなく停止します。

    Chrome 70 以降の変更:

    • 発行日に関係なく、Symantec Legacy PKI から発行された証明書はすべて、Canary および Dev のリリース チャンネルで信頼されなくなります。
    • Symantec Legacy PKI の信頼停止は Beta および Stable のリリース チャンネルから段階的に開始されています。
    • 一時的な信頼停止期間は徐々に延長され、その間に、TLS 証明書を置き換えていないサイトにおける未解決の破損を検出できます。信頼停止が完了するタイミングは Chrome のリリース日とは関係ありません。サイトの破損を防ぐため、対象の証明書をできるだけ早く置き換えることを強くおすすめします。

    必要な対応:

    • ご自身のサイトが影響を受けているかどうか確認し、TLS 証明書を変更の影響を受けないものに置き換えます。サイトが影響を受けているかどうかを調べるには、信頼停止についてのブログ投稿で手順をご確認ください。
    • Symantec TLS 証明書に大きく依存している組織の場合は、Symantec Legacy PKI を一時的に信頼するポリシーを設定することができます。このポリシーは一時的な措置であり、2019 年 1 月 1 日には有効期限が切れます。詳しくは、EnableSymantecLegacyInfrastructure ポリシーのページをご覧ください。
  • TLS 1.3 への更新

    Chrome 65 では TLS 1.3 のドラフト 23 を実装しましたが、Chrome 70 では最終版に更新します。詳しくは、TLS 1.3Chromium.org をご覧ください。複数のミドルボックス ベンダーの TLS 実装においてバグが見つかったため、Chrome 70 にはダウングレード防止機能は実装しません。Cisco® Firepower® デバイス管理者は、今後の Chrome バージョンとの互換性に関する問題を避けるため、Firepower バージョン 6.2.3.4 に更新してください。必要であれば、SSLVersionMax ポリシーを使用して TLS 1.3 を管理できます。

  • WebAuthn 用の新しい UI

    Chrome 70 には、WebAuthn および FIDO 認証システム用の新しい UI が導入されています。これにより、デベロッパーはこれらのユーザー認証フローを独自に実装する必要がなくなりました。Chrome 70 では、ユーザーが WebAuthn を呼び出すと、セキュリティ キーなどの FIDO 対応認証システムを選択する画面が表示されます。

  • フォーム自動入力ポリシーの変更

    AutoFillEnabled ポリシーはサポートが終了し、オンライン フォームへの住所とクレジット カード情報の自動入力を制御する 2 つのより詳細なポリシーに置き換えられます。Chrome 70 以降を搭載した Chrome デバイスでは、AutofillAddressEnabled ポリシーと AutofillCreditCardEnabled ポリシーを更新する必要があります(詳しくは次の項目を参照)。

    自動入力ポリシー

    AutofillAddressEnabled ポリシーと AutofillCreditCardEnabled ポリシーを使用すると、以前に保存した情報や Google アカウントの情報を使ってウェブフォームに住所やクレジット カード情報を入力できます。

    AutofillAddressEnabled が無効になっている場合、住所情報の候補の表示や自動入力は行われません。また、ユーザーがウェブフォームに入力した新しい住所情報も保存されません。

    AutofillCreditCardEnabled が無効になっている場合、クレジット カード情報の候補の表示や自動入力は行われません。また、ユーザーがウェブフォームに入力した新しいクレジット カード情報も保存されません。

    AutofillAddressEnabled または AutofillCreditCardEnabled の設定が有効になっているか値が指定されていない場合、ユーザーは住所またはクレジット カード情報の自動入力を管理することができます。

Chrome OS の更新内容

  • ネイティブの SMB ファイル共有をサポート

    SMB ファイル共有(Windows ファイル共有)が Chrome OS でネイティブにサポートされるようになりました。これにより、リモートパスをファイル アプリのルートとしてマウントすることができます。サポートされる認証方法には、Kerberos、Microsoft ® Active Directory ®、NTLM バージョン 2 などがあります。SMB ファイル共有を開始する手順は次のとおりです。

    1. Chrome ブラウザウィンドウを開き、右上のその他アイコン その他 次に [設定] をクリックします。
    2. [ネットワーク ファイル共有] の横にある [ファイル共有を追加] をクリックします。
    3. 必要な情報を入力して [追加] をクリックします。
    4. ファイル アプリを開いて共有フォルダを確認します。
  • SMB file share in Chrome OS
  • カメラ アプリの更新

    カメラ アプリの UI が新しくなりました。カメラ アプリで撮影した写真や動画は、ファイル アプリの「ダウンロード」フォルダに保存されます。

  • 外付けキーボードのキー再マッピングの有効化

    ユーザーがキーボード設定で外付けキーボードの検索キー、Command キー、Windows キーを再マッピングできるようになりました。Apple® キーボードを Chromebook に接続している場合、外付けキーボードの設定はデフォルトで Control キーに適用されます。その他の外付けキーボードの場合は、デフォルトで検索キーまたはランチャー キーに適用されます。

  • フローティング仮想キーボード

    タッチ対応 Chrome デバイスの場合、フローティング キーボードを使用して 1 本の指でテキストを入力できます。このキーボードは、スマートフォンのキーボードと同様にタッチスクリーンで使用できます。

  • ローカル CUPS 印刷の制限ポリシー

    管理者は、CUPS 対応プリンタにおけるユーザーのカラー印刷またはモノクロ印刷の操作を制限することができます。制限すると、ユーザーはデバイス上の設定を手動で変更できなくなります。詳しくは、ヘルプセンター記事「ローカル プリンタやネットワーク プリンタを管理する」をご覧ください。

管理コンソールの更新内容

  • Chrome ブラウザと Chrome OS でのログインの管理

    ユーザーが Gmail などの Google サービスにアクセスする際に使用できるドメインを、Google 管理コンソールで制限できるようになりました。この設定は、Chrome ブラウザと Chrome OS デバイスに適用されます。たとえば、従業員が会社所有の Chromebook で個人の Gmail アカウントにログインできないようにすることができます。この設定では、AllowedDomainsForApps ポリシーと SecondaryGoogleAccountSigninAllowed ポリシーが統合されています。

  • デベロッパー ツールのポリシーを改善

    新しい DeveloperToolsAvailability ポリシーを使用して、自動インストールされた拡張機能以外のデベロッパー ツールの使用を許可することができます。今後はこの動作がデフォルトとなります。これは、自動インストールされた拡張機能の改ざんを防ぎつつ、デベロッパー ツールの一般的な使用を許可したい組織にとって役に立ちます。詳しくは、DeveloperToolsAvailability ポリシーをご覧ください。

  • LTE 接続での自動更新ポリシーの管理

    DeviceUpdateAllowedConnectionTypes ポリシーを使用して、デバイスが自動更新を受信できる接続タイプを制御することができます。このリリースでは、Wi-Fi とイーサネットだけではなく、LTE を含むすべての接続タイプを介した自動更新を有効にするオプションを追加します。詳しくは、DeviceUpdateAllowedConnectionTypes ポリシーをご覧ください。この機能は今後数週間かけて展開され、管理コンソールの [デバイス管理] 次に [Chrome 管理] 次に [デバイスの設定] 次に [デバイスの更新設定] 次に [自動更新の設定] からアクセスできます。

  • ロック画面の管理

    ユーザーの Chrome OS デバイスで、ロック画面を設定(指定したアイドル時間の経過後に画面をロック)できるようになりました。Google 管理コンソールの [デバイス管理] 次に [Chrome 管理] 次に [ユーザー設定] 次に [セキュリティ] 次に [アイドル設定] でこの設定を行うことができます。

サポートの終了

  • AutoFillEnabled ポリシーのサポート終了

    AutoFillEnabled ポリシーは Chrome 70 でサポート終了となり、オンライン フォームへの住所とクレジット カード情報の自動入力を制御する 2 つのより詳細なポリシーに置き換えられます。Chrome 70 以降を搭載した Chrome デバイスの場合は、代わりに AutofillAddressEnabled ポリシーと AutofillCreditCardEnabled ポリシーを更新する必要があります(上記の「フォーム自動入力ポリシーの変更」を参照)。

  • オフライン Gmail アプリの廃止

    2018 年 12 月をもって、オフライン Gmail アプリは Chrome ウェブストアから削除されます。今後は、Gmail 内でオフライン機能を利用できます。詳しくは、オフライン Gmail を使用するをご覧ください。

  • CRX2 のサポート終了

    Chrome 70 以降、自動インストールされたものではない拡張機能はすべて、CRX3 形式でパッケージ化する必要があります。Chrome ウェブストアで署名、ホストされている拡張機能は、自動的に変換されています。

    Chrome 75 以降、この制限は自動インストールされた拡張機能にも適用されます。カスタム スクリプトまたは Chrome 64.0.3242.0 より前のバージョンを使用してパッケージ化した非公開でホストされている拡張機能は、再パッケージ化する必要があります。

    CRX2 形式でパッケージ化された非公開でホストされている拡張機能を自動インストールしている組織で再パッケージ化を行わない場合、それらの拡張機能は Chrome 75 以降更新されなくなります。これらの拡張機能を新たにインストールすることはできません。

    変更の理由

    CRX2 では SHA-1 を使用して拡張機能の更新を保護しています。SHA-1 の突破は計算上可能であるため、拡張機能の更新を傍受した攻撃者によって、任意のコードが挿入されてしまう可能性があります。CRX3 ではより強固なアルゴリズムを使用しているため、このリスクはありません。

今後提供予定

注: 下記の項目は、試験運用版または計画中の更新内容であり、Stable チャンネルにリリースされる前に変更またはキャンセルされたり、リリースが遅れたりする可能性があります。

今後提供予定の Chrome ブラウザの機能

  • PAC スクリプトを使用した Chrome ブラウザのプロキシ設定に対する変更

    プロキシ自動設定(PAC)スクリプトを使用して Chrome のプロキシ設定を行っている場合は、この変更による影響を受ける可能性があります。特に、お使いの PAC スクリプトが受信 URL のスキーム、ホスト、またはポート以外のものに依存している場合はその可能性が高くなります。

    プロキシを解決する際に、Chrome ブラウザが使用する PAC スクリプトに HTTPS 形式の URL が渡されますが、PacHttpsUrlStrippingEnabled ポリシーを有効にすると、この URL からプライバシーやセキュリティに関連する機密情報が削除されます。

    Chrome OS バージョン 71 では、セキュリティ向上のため、このポリシーのデフォルト値を FALSE から TRUE に変更します。このポリシーをすでに TRUE に設定している場合、影響はありません。FALSE に設定している場合もすぐには影響はありません。このポリシーを設定せずにデフォルト値に依存している場合は、この変更をテストして PAC スクリプトの動作を確認してください。

    注: このポリシーは、PAC スクリプトでの機密情報の削除が Chrome OS のデフォルトの動作になった時点で、将来のリリースから削除される予定です。

  • CRX2 のサポート終了

    Chrome 75 における CRX2 形式でパッケージ化された拡張機能について詳しくは、上記の「CRX2 のサポート終了」をご覧ください。

今後提供予定の Chrome OS の機能

  • Android 9.0 Pie

    現在 Android 7.0 Nougat をサポートしている Chrome OS デバイスは、Android 9.0 Pie をサポートするようにアップグレードされます。日付と影響を受けるデバイスはまだ発表されていませんが、今後のリリースノートで詳細をお知らせします。

  • managed Google Play に対する VPN の常時接続が可能に

    現在、管理者は Chromebook に Android VPN アプリをインストールすることができますが、ユーザーは VPN アプリを手動で起動する必要があります。間もなく、管理者はデバイスの起動時に VPN アプリによる接続を開始して、その接続を介してすべてのトラフィックを転送するように設定できるようになります。接続に失敗した場合は、VPN 接続が再確立されるまで、すべてのトラフィックがブロックされます。

今後提供予定の管理コンソールの機能

  • ローカル プリンタの管理を改善

    間もなく、管理者は Google 管理コンソールを使用して各組織部門に対して 20 台以上のプリンタを追加できるようになります。

  • 管理対象のゲスト セッションにおける managed Google Play のサポート

    間もなく、管理対象のゲスト セッション(以前の公開セッション)で Android アプリを実行できるようにする設定が Google 管理コンソールに追加されます。現在、Android アプリはログイン済みセッションでのみ実行可能です。

Chrome 69

現在、ご利用の環境で Chrome の新機能をお試しいただける Chrome Enterprise Trusted Tester プログラムへのご登録を受け付けています。プロダクト チームでは、当プログラムでお寄せいただいたフィードバックをもとに新機能の優先順位を判断し、開発を進めています。ご自身の組織の参加をご希望の場合は、こちらのフォームをご利用ください。追って詳細をお知らせします。

新しいポリシーと更新されたポリシー

ポリシー 説明
AllowedUILocales
Chrome OS のみ
ユーザー セッションで利用可能な UI の言語 / 地域を設定します。このポリシーは AllowedLocales ポリシーに代わるものです。
OverrideSecurityRestrictionsOnInsecureOrigin 保護されていないオリジンに対するセキュリティ制限を適用しないオリジン(URL)のリストを指定します。このポリシーは UnsafelyTreatInsecureOriginAsSecure に代わるもので、Chrome OS と Android に適用されます。
PasswordProtectionChangePasswordURL パスワード変更 URL を設定します。
PasswordProtectionLoginURLs 企業のログイン URL のリストを設定します。これらの URL では再利用を検出するために、パスワード保護サービスが指紋によるパスワード認証を行います。
PasswordProtectionWarningTrigger パスワード保護の警告トリガーを設定します。
UsageTimeLimit
Chrome OS のみ
1 日あたりのユーザー セッションまたはデバイス利用の制限時間を設定します。

Chrome ブラウザの更新内容

  • パスワード アラート ポリシー

    パスワード アラートは、ここ数年間、Google アカウントを保護するためにさまざまな組織で広く使用されている拡張機能です。Chrome 69 のリリースでは、Chrome ブラウザ向けポリシーとしてパスワード アラートを追加し、管理者が Google アカウントと Google 以外のアカウントのどちらも指定できるようにします。組織のホワイトリストに登録されていないウェブサイトや疑わしいとして報告されているウェブサイトに組織のユーザーがログインすると、パスワードの再設定を求める警告がそのユーザーに表示されます。複数のウェブサイトでのパスワードの再利用を防止することで、組織のアカウントを不正使用から保護できます。

  • サードパーティ ソフトウェアに起因する Chrome のクラッシュを低減

    サードパーティにより、Chrome ブラウザの安定性を損なうコードが挿入されることがあります。Chrome 66 では、サードパーティによってコードが挿入される際に画面上に警告を表示する機能を導入しました。Chrome 69 では、サードパーティのコードがデフォルトでブロックされるようになりました。ブラウザ プロセスにコードを挿入するソフトウェアをお使いの場合は、新しい ThirdPartyBlockingEnabled ポリシーを使用してアクセスを一時的に有効にすることができます。

    このポリシーが有効になっている場合は、ユーザーのパソコンに以下の警告が表示されます。

    Disable third-party software blocking notification

    このブロック機能は M68 で導入予定でしたが、現在は M69 での導入予定となっています。
  • オンプレミス レポート

    Chrome ブラウザの新しいレポートツールを使用して、ブラウザ、ブラウザによるリソース消費、ポリシー準拠状況について詳しく確認できるようになりました。レポート機能を有効にするには、ユーザーのマシンに Chrome レポート拡張機能付属のアプリケーションをインストールし、ポリシーを使用して監視対象を指定します。ブラウザデータはディスク上のローカル ファイルに JSON 形式で保存され、Spunk® や Sumo Logic® などのオンプレミスのレポートツールや分析ツールで使用できます。詳しくは、Windows 上の Chrome ブラウザの使用状況の追跡をご覧ください。

  • ブラウザ インターフェースの変更

    すべてのオペレーティング システムを対象に、Chrome ブラウザのデザインが新しくなります。主な変更点として、Microsoft® Windows 10® 通知センターとの連携、Windows のタッチパッド ジェスチャー ナビゲーション、自動入力に関する更新などがあります。

  • Flash のサポート終了

    昨年の Adobe 社の発表によると、2020 年末に Adobe Flash™ の更新と配布が停止されます。Chrome 69 以降、ユーザーは Chrome ブラウザを起動するたびに、Flash の使用許可をサイトに付与する必要があります。この更新は組織の設定には影響しません。管理者は、引き続き DefaultPluginsSetting ポリシー、PluginsAllowedForUrls ポリシー、PluginsBlockedForUrls ポリシーを使用して Flash の動作を設定できます。影響を受けるのは、ユーザーによる設定に限られます。詳しくは、Chromium.org の Flash ロードマップをご覧ください。Flash のサポートは 2020 年 12 月に終了します。

  • 従来のブラウザのサポート拡張機能の更新

    Chrome の従来のブラウザのサポート拡張機能はバージョン 5.4 に更新されました。このバージョンでは、URL リスト内のルールをより詳細に指定して、同一ドメインでホストされている複数のサイトをさらに簡単に管理できるようになっています。また、自動生成される Microsoft® Internet Explorer® のサイトリストのサポートも改善されました。「従来のブラウザのサポート」付属のネイティブ MSI を手動でデプロイする場合は、拡張機能のバージョン不一致を避けるため、この拡張機能の最新バージョンをインストールするようにしてください。

  • Intune で Chrome 管理を改善

    Microsoft® Active Directory® ドメインに参加している Microsoft® Windows® インスタンスでのみ利用可能なポリシーを、Intune を使用して設定できるようになりました。これらのポリシーは、ドメインに参加していない Windows インスタンスでも管理できます。Intune を使用した Chrome ポリシーの管理は、Windows 10 Pro および Enterprise のエディションでサポートされています。詳しくは、Microsoft Intune を使用して Chrome ブラウザを管理する方法をご覧ください。

Chrome OS の更新内容

  • Chromebook 版 Linux(ベータ版)

    重要:

    Chromebook 版 Linux(ベータ版)を使用すると Chrome デバイス上で Linux がサポートされるため、デベロッパーはエディタやコマンドライン ツールを使用することができます。デベロッパーが設定を完了すると、Chrome ランチャーにターミナルが表示されます。デベロッパーはこのターミナルを使用してアプリやパッケージをインストールすることができ、これらのアプリは仮想マシン内に安全にサンドボックス化されます。

    管理対象外のデバイスでこれを試すには:

    • この機能は現在、未登録の Chrome デバイスでのみサポートされており、管理対象の Chrome デバイスでは利用できません。
    • この機能は最新の Chrome デバイスでのみ利用可能です。詳しくは、Chromium.org で VM 対応の Chrome デバイス群のリストをご覧ください。
    1. [設定] 次に [Linux(ベータ版)] に移動します。
    2. [オンにする] をクリックします。
      注: Chrome OS の設定に [Linux(ベータ版)] が表示されない場合は、管理対象の Chromebook を使用しているか、Chrome OS 69 以降にまだ更新していないことを示しています。
    3. 表示されたウィンドウで [インストール] をクリックし、Chromebook で Linux(ベータ版)を設定します。

Linux のインストールには数分かかることがあります。インストールが完了すると、ターミナル ウィンドウが表示されます。

  • どこからでも音声入力が可能に

    画面上のユーザー補助キーボードまたは仮想キーボードのマイクアイコンを使用する音声入力機能が Chromebook に実装されてからしばらく経ちますが、多くのユーザーから、ユーザー補助キーボードとは独立した音声入力機能のリクエストをお寄せいただきました。これを受けて、Chrome 69 では、個別のユーザー補助機能として音声入力機能を実装しました。音声入力を有効にすると、デスクトップの下部に小さいアイコンが表示されます。また、入力のフォーカスがテキスト編集項目にある場合、ユーザーはボタンをクリックするか、検索+D キーを押して音声入力を開始できます。

  • グローバルなテキスト読み上げ設定

    Chrome 69 では、ユーザー補助設定からアクセスできる、新しいグローバルなテキスト読み上げ設定ページが追加されます。これにより、ユーザーはシステム全体の合成音声、言語、ピッチ、速度を設定できます。現在、「ChromeVox スクリーン リーダー」オプションのページや「選択して読み上げ」オプションのページでデフォルト以外の音声設定を使用しているユーザー向けに、この設定をよりシンプルにすべく取り組んでいます。

  • ファイル アプリに関する改善

    Chrome 69 では、ファイル アプリでドライブがネイティブ サポートされる予定です。また、ファイル アプリで Chrome OS 上の managed Google Play ファイルの読み取りと書き込みができるように取り組んでいるほか、ローカルとクラウドのファイル ストレージの構成も改善する予定です。

  • Chromebook で夜間モードをサポート

    目の疲れの軽減や睡眠改善のため、ユーザーは夜間モードを使用して 1 日のデバイスのディスプレイの色を管理できます。事前設定された日の出と日の入りのスケジュールや色合いの候補を使用できるほか、1 日のスケジュールをカスタマイズしたり、さまざまな色の中から色温度を選択したりすることもできます。

  • 組織のデバイス登録フローの視覚的な更新

    Chrome OS の他の初期設定(OOBE)の視覚的スタイルに合わせて、デバイス登録フローが更新されます。これによる機能への影響はありません。USB デバイスを使用して OOBE を自動化する場合は、必要に応じて自動化手順を更新してください。

管理コンソールの更新内容

  • Android の企業向けモバイル管理(EMM)の共存をサポート

    これまで、ドメインにバインドされているサードパーティの企業向けモバイル管理(EMM)プロバイダを使用しているドメインでは、Google 管理コンソールから Chromebook 上の Android アプリを管理することができませんでした。また、組織で EMM を使用して Google Play 以外から Android アプリをインストールしている場合、Google Play ストアがユーザーに空の状態で表示されることがありました。管理者は今回の変更により、Chrome ユーザーと Android ユーザーにそれぞれのコンソールから別々の Android アプリのセットを割り当てられるようになります。アプリの管理手順に変更はありません。詳しくは、Chrome デバイスで Android アプリを使用するをご覧ください。

  • Android アプリのインストールを改善

    Chromebook に自動インストールされたアプリはローカルコピーとしてキャッシュ保存されるようになったため、Chromebook で一般的に使用される Android アプリの動作が向上します。これにより、アプリのインストールにかかる時間が短縮され、ネットワーク トラフィックの使用が軽減されます。

サポートの終了

  • SigninAllowed ポリシーのサポート終了

    SigninAllowed ポリシーは Chrome 40 以降サポートが終了しており、Chrome 71 では完全に削除されます。このポリシーをお使いの場合は、サポートされている代替ポリシーに移行する必要があります。たとえば、Chrome 同期機能の利用可否を管理するには SyncDisabled ポリシーを使用できます。

  • CRX2 のサポート終了

    Chrome 70 以降、自動インストールされたものではない拡張機能はすべて、CRX3 形式でパッケージ化する必要があります。Chrome ウェブストアで署名、ホストされている拡張機能は自動的に変換されていますが、カスタム スクリプトまたは Chrome 64.0.3242.0 より前のバージョンを使用してパッケージ化した非公開でホストされている拡張機能は、再パッケージ化する必要があります。Chrome 75 以降、この制限は自動インストールされた拡張機能にも適用されます。

今後提供予定の Chrome ブラウザの機能(M70 以降を目標)

  • リダイレクトの防止

    現在、異なるドメイン間の iframe によるリダイレクトをブロックする新しいセキュリティ機能の導入に向けて取り組んでいます。組織で使用しているサイトがこの影響を受けるかどうかをテストするには、chrome://flags/ で #enable-framebusting-needs-sameorigin-or-usergesture のフラグを有効にしてから、それらのサイトにアクセスしてください。

    Framebusting requires same-origin or a user gesture

今後提供予定の Chrome OS の機能(M70 以降を目標)

  • 外付けキーボード用にキーの再マッピングが可能

    この機能を使用すると、ユーザーがキーボード設定で外付けキーボードの検索キー、Command キー、Windows キーを再マッピングできるようになります。Apple® キーボードを Chromebook に接続している場合、外付けキーボードの設定はデフォルトで Control キーに適用されます。その他の外付けキーボードの場合は、デフォルトで検索キーまたはランチャー キーに適用されます。

今後提供予定の管理コンソールの機能

  • ローカル プリンタの管理を改善

    間もなく、管理者は Google 管理コンソールを使用して各組織部門に対して 20 台以上のプリンタを追加できるようになります。

  • Chrome ブラウザ内および Chrome OS でのログイン管理

    今後 Google 管理コンソールに追加される新しい設定を使用すると、ユーザーが Gmail や G Suite などの Google サービスにアクセスする際に使用できるドメインを制限できるようになります。この設定が適用されるのは、Chrome ブラウザおよび Chrome OS デバイスでブラウジングしているユーザーです。この設定は、学校が所有する Chromebook で生徒が個人の Gmail アカウントにログインできないようにする場合などに使用します。

    注: 管理コンソールのこの設定では、次のポリシーが統合されています。

  • Chrome OS で managed Google Play の公開セッションをサポート

    間もなく、公開セッションで Android アプリを実行できるようにする設定が Google 管理コンソールに追加されます。現在、Android アプリはログイン済みセッションでのみ実行可能です。

Chrome 68

Chrome 67 より、リリースノートの形式が新しくなりました。Chrome ブラウザに関する内容に加えて、今後提供予定の Chrome OS リリースと管理コンソールの機能に関する変更ログも含まれます。

また、ご利用の環境で Chrome の新機能をお試しいただける Chrome Enterprise Trusted Tester プログラムへのご登録も受け付けています。プロダクト チームでは、当プログラムでお寄せいただいたフィードバックをもとに新機能の優先順位を判断し、開発を進めています。ご自身の組織の参加をご希望の場合は、こちらのフォームをご利用ください。追って詳細をお知らせします。

新しいポリシーと更新されたポリシー

ポリシー 説明
ArcBackupRestoreServiceEnabled
Chrome OS のみ
Android のバックアップと復元サービスを制御します。
ArcGoogleLocationServicesEnabled
Chrome OS のみ
Android の Google 位置情報サービスを制御します。
ChromeCleanupEnabled
Windows のみ
Windows で Chrome ブラウザのクリーンアップを有効にします。
ChromeCleanupReportingEnabled
Windows のみ
Chrome ブラウザのクリーンアップから Google へのデータ送信を制御します。
DeveloperToolsAvailability デベロッパー ツールの使用を許可する状況を制御します。
IsolateOriginsAndroid
Android のみ
Android デバイスで指定したオリジンに対して Chrome ブラウザのサイト分離を有効にします。
SafeBrowsingWhitelistDomains セーフ ブラウジングによる警告の表示を行わないドメインのリストを設定します。
SitePerProcessAndroid
Android のみ
すべてのサイトに対してサイト分離を有効にします。
WebUsbAskForUrls 指定サイトで WebUSB を許可します。
WebUsbBlockedForUrls 指定サイトで WebUSB をブロックします。

Chrome ブラウザの更新内容

  • サイトが暗号化されていない場合に「保護されていない」という警告を表示

    ここ数年間、Google はセキュリティを強化するために HTTPS による暗号化の採用を推奨してきました。昨年には、より広範囲の HTTP ページに「保護されていない」という警告を表示することでユーザーを支援しました。2018 年 7 月にリリースされる Chrome 68 以降は、すべての HTTP サイトに「保護されていない」という警告を表示する予定です。

    Chrome には、ドメインでこの警告を管理するポリシーが提供されています。

    "not secure" warning

  • Mac 版 Chrome Canary のポリシーリストに関する更新

    Mac 版 Chrome Canary では、Chrome の Dev、Beta、Stable チャンネルと同じポリシー ファイル(com.google.chrome.plist)を読み取り、別のポリシー ファイル com.google.chrome.canary.plist のサポートを終了します。

  • Mitel の VoIP サービス用にローカルにインストールされたハードコード CA をブロック

    M68 では、特定の Mitel® VoIP サービスでインストールされたハードコード認証局(CA)と共有秘密鍵をブラックリストに登録する予定です。これらのサービスに含まれている Mitel IP コミュニケーション プラットフォーム(ICP)CA 用の公開鍵と秘密鍵は、ウェブサイトの SSL 証明書や TLS 証明書など、さまざまな証明書用にインストールされ、信頼されることがあります。Google は、www.google.com などで、証明書を不正に発行する中間者攻撃(MITM)でこの CA が使用されていることを示す証拠を確認しました。この CA はウェブ PKI の一部として公的に信頼されているわけではないものの、その信頼をブロックすることで Chrome ユーザーを確実に保護できます。詳しくは、Mitel のセキュリティ勧告をご覧ください。

  • Certificate Transparency(証明書の透明性)

    M68 では、2018 年 4 月 30 日以降に発行された公的に信頼されているすべての新しい証明書には複数の Certificate Transparency(証明書の透明性)ログがあることを要件としています。この更新は、エンタープライズ CA、ウィルス対策サービスやセキュリティ サービスで使用される CA など、ローカルで信頼される CA から発行される証明書や既存の証明書には影響しません。詳しくは、Certificate Transparency(証明書の透明性)をご覧ください。

Chrome OS の更新内容

  • PIN によるログインをサポート

    ユーザーは数字の PIN を使用してデバイスにログインできるようになりました。以前は、PIN でデバイスのロックを解除するには、まずパスワードでログインする必要がありました。管理コンソールでこの機能を管理するポリシーは、今後のリリースで提供される予定です。ポリシーが追加されたら、管理者はエンドユーザーによる Chrome デバイスでの PIN の設定を有効または無効にできるようになります。有効にした場合、ユーザーは各自で PIN を設定する必要があります。この PIN を使用できるのは PIN を設定したデバイスのみで、他のデバイスには同期されません。

  • 動画キャプチャ サービス

    Chrome(Chrome OS デバイスと Chromebox for meetings デバイスを含む)の内蔵カメラおよび外付けカメラでの動画キャプチャは、これまで Chrome ブラウザのメインのプロセスの一環として実行されてきました。動画キャプチャ サービスの導入により、この機能は個別のプロセスになり、サービス間の分離が可能になりました。機能面でのユーザーに対する変更はありません。

  • 802.11v および 802.11r 高速 BSS 移行のサポートを追加

    これらの変更により、Chrome OS ユーザーはより迅速にネットワークに接続できるようになります。具体的には、802.11r 高速 BSS 移行により、アクセス ポイント(AP)が多数ある地域でローミングしているデバイスのより高速なハンドオフが可能になります。802.11r 対応 AP を使用している企業ユーザーの場合、移動中の AP との関連付けにかかる時間が短縮されます。802.11v によりクライアントにトポロジが示され、クライアントが AP 間を移行できることから、スループットと QoS が向上します。

  • ユーザー補助機能の改善

    Chrome OS M68 では、ユーザー補助機能が多数改善されています。ChromeVox スクリーン リーダーを有効にする手順は次のとおりです。

    1. 大小両方の音量ボタンを 5 秒間押し続けます。数秒間押し続けると、音声が鳴ります。
    2. そのまま押し続けると、スクリーン リーダーが読み上げを開始します。

    さらに、ユーザー補助機能を切り替える次の新しいショートカットも追加しました。

    • Ctrl+検索+M キーを押すと、全画面拡大鏡を有効または無効にできます。
    • Ctrl+検索+D キーを押すと、新しいドッキング拡大鏡を有効または無効にできます。

    選択して読み上げ機能にも新しい機能を追加します。この機能を使用すると、画面の選択した部分を合成音声で読み上げることができます。M63 では、ユーザーが検索キーを押し、読み上げるアイテムをクリックするかコンテンツの周囲にボックスをドラッグすると、この機能が起動しました。

    M67 では、特定のテキストを選択してから検索+D キーを押すと、そのテキストだけを読み上げることができました。

    M68 では、キーボードやタッチパッドに加えて、タッチスクリーン、マウス、タッチペンを使って選択して読み上げ機能を使用できるようになりました。ユーザーは、ステータス領域のボタンをクリックまたはタップして読み上げ範囲を選択します。

  • 表示設定に表示サイズと更新頻度の設定を追加

    M68 では、メイン ディスプレイ用に新しいズーム設定と解像度設定を追加し、外付けディスプレイ用に更新頻度の設定を追加します。

    • 外付けディスプレイが取り外されている間は、画面上のオブジェクトのサイズを変更できます。
    • 外付けディスプレイが装着されている間は、新しく追加される解像度の設定を使ってテキストや画像の鮮明さを調整できます。

    これらの変更の目的は、ユーザーが UI の尺度と外観をより細かく調整できるようにすることです。

管理コンソールの更新内容

  • 自動再登録(強制的な再登録機能の向上)

    新しい機能により、ワイプまたは復元した管理対象の Chrome OS デバイスをネットワークに接続すると、デバイスが自動的に再登録されます。以前の強制的な再登録機能では、ユーザーが再登録手順を完了するためにはユーザー名とパスワードを入力する必要がありましたが、この新機能を使用すると、管理者はこの要件を無効にして再登録を自動的に完了することができます。この機能は 2018 年 7 月から段階的に導入され、新規顧客、および既定の強制再登録設定を変更していない既存の顧客に対してデフォルトで適用されます。

    管理者は引き続き、ワイプまたは復元したデバイスを再登録する際の認証情報の入力を必須にし、登録の権限を利用することで、特定のユーザーがこのプロセスを通じて再登録できないようにすることもできます。

  • デバイスの管理時間外の設定機能

    管理者はスケジュールを設定し、ログイン制限とゲストモード ポリシーを適用する時間帯をカスタマイズすることができます。たとえば、学校は、放課後に保護者や家族が管理対象の Chrome デバイスに個人アカウントでログインできるようにすることができます。

  • ローカル プリンタの管理を改善

    ユーザーがプリンタを手動で追加できないようにする新しいポリシーを、このリリースで展開する予定です。このポリシーを使用すると、ユーザーは管理者によって割り当てられたプリンタのみを使用するように制限されます。

今後提供予定の Chrome ブラウザの機能(M69 以降を目標)

  • CRX2 のサポート終了(M69)

    M69 以降、自動インストールされたものを除くすべての拡張機能を CRX3 形式でパッケージ化する必要があります。Chrome ウェブストアで署名、ホストされている拡張機能は自動的に変換されていますが、カスタム スクリプトまたは Chrome 64.0.3242.0 より前のバージョンを使用してパッケージ化した非公開でホストされている拡張機能は、再パッケージ化する必要があります。M75 以降、この制限は自動インストールされた拡張機能にも適用されます。

  • サードパーティ ソフトウェアに起因する Chrome のクラッシュを低減(M69)

    M66 では、クラッシュした後にユーザーに警告が表示されるようになりました。この警告は、Chrome にコードを挿入しているサードパーティ ソフトウェアを示し、そのソフトウェアの更新または削除をユーザーに促します。M69 では、サードパーティ ソフトウェアによる Chrome のプロセスへのコード挿入がブロックされるようになります。

    このブロック機能は M68 で導入予定でしたが、現在は M69 での導入予定となっています。

    サードパーティ ソフトウェアのブロックを有効または無効にするには、ThirdPartyBlockingEnabled ポリシーを使用してください。このポリシーは、約 1 年(Chrome 77)でサポートを終了する予定です。

    Disable third-party software blocking notification

  • リダイレクトの防止

    現在、異なるドメイン間の iframe によるリダイレクトをブロックする新しいセキュリティ機能の導入に向けて取り組んでいます。組織で使用しているサイトがこの影響を受けるかどうかをテストするには、chrome://flags/ で #enable-framebusting-needs-sameorigin-or-usergesture のフラグを有効にしてから、それらのサイトにアクセスしてください。

    Framebusting requires same-origin or a user gesture

今後提供予定の Chrome OS の機能(M68 以降を目標)

  • どこからでも音声入力が可能に(M69)

    画面上のユーザー補助キーボードまたは仮想キーボードのマイクアイコンを使用する音声入力機能が Chromebook に実装されてからしばらく経ちますが、多くのユーザーから、ユーザー補助キーボードを表示しなくても利用できる独立した音声入力機能のリクエストをお寄せいただきました。これを受けて、間もなく個別のユーザー補助機能として音声入力機能を実装する予定です。この機能を有効にすると、ステータス領域に小さいボタンが表示されます。フォーカスが編集項目にある場合、ユーザーはこのボタンをクリックするか、検索+D キーを押して音声入力を開始できます。

  • 外付けキーボード用にキーの再マッピングが可能(M69)

    この新しい機能を使用すると、ユーザーがキーボード設定で外付けキーボードの検索キー、Command キー、Windows キーを再マッピングできるようになります。Apple® キーボードを Chromebook に接続している場合、外付けキーボードの設定はデフォルトで Ctrll キーに適用されます。その他の外付けキーボードの場合は、デフォルトで検索キーまたはランチャー キーに適用されます。

  • ファイル アプリに関する改善(M69)

    現在のところ、Chrome 69 ではファイル アプリでドライブがネイティブ サポートされる予定です。また、ファイル アプリで ARC++ ファイルの読み取りと書き込みができるようにすべく取り組んでいるほか、ローカルとクラウドのファイル ストレージの整理を改善するため UI を更新する予定です。

  • TouchView デバイスのログイン画面とロック画面に PIN パッドを表示するためのポリシー

    PIN 機能を表示するポリシーを使用すると、管理者はログイン画面に PIN パッドを表示するよう設定できます。これは、管理者がすべてのユーザー パスワードを数字のみに限定しているドメインで、タブレットから簡単にログインできるようにするためのものです。

  • 組織のデバイス登録フローの視覚的な更新

    Chrome OS の他の初期設定(OOBE)の視覚的スタイルに合わせて、デバイス登録フローが更新されます。これはスタイルのみの変更で、機能への影響はありません。USB デバイスを使用して OOBE を自動化する場合は、必要に応じて自動化手順を更新してください。

  • Chromebook で夜間モードをサポート

    目の疲れを軽減して睡眠を改善するため、ユーザーは Chromebook の夜間モードを使用して 1 日のデバイス画面の色を管理できます。事前設定された日の出と日の入りのスケジュールや色合いの候補を使用できるほか、1 日のスケジュールをカスタマイズしたり、さまざまな色の中から色温度を選択したりすることもできます。

今後提供予定の管理コンソールの機能

  • ローカル プリンタの管理を改善

    間もなく管理コンソールが変更され、組織部門につき 20 台までとなっていたプリンタの上限が廃止されます。

  • ブラウザ内のログイン ポリシー

    管理者は、Chrome OS にログインしているユーザーがブラウザ内で他の Google アカウントを追加できないように制限できます。

  • Chrome OS で managed Google Play の公開セッションをサポート

    間もなく、公開セッションで Android アプリを実行できるようにする設定が管理コンソールに追加されます。現在、Android アプリはログイン済みセッションでのみ実行可能です。

Chrome 67

Chrome 67 より、リリースノートの形式が新しくなりました。Chrome ブラウザに関する内容に加えて、今後提供予定の Chrome OS リリースと管理コンソールの機能についても記載されます。

また、ご利用の環境で Chrome の新機能をお試しいただける Chrome Enterprise Trusted Tester プログラムへのご登録も受け付けています。プロダクト チームでは、当プログラムでお寄せいただいたフィードバックをもとに新機能の優先順位を判断し、開発を進めています。ご自身の組織の参加をご希望の場合は、こちらのフォームをご利用ください。追って詳細をお知らせします。

新しいポリシーと更新されたポリシー

ポリシー 説明
ArcAppInstallEventLoggingEnabled Android アプリのインストールに関するイベントを記録します(Chrome OS)
AutoplayWhitelist メディアの自動再生を許可する URL パターンのホワイトリストを指定します
CertificateTransparencyEnforcementDisabledForCas リストで指定された subjectPublicKeyInfo ハッシュに対して Certificate Transparency(証明書の透明性)の適用を無効にします
CertificateTransparencyEnforcementDisabledForLegacyCas リストで指定されたレガシー認証局に対して Certificate Transparency(証明書の透明性)の適用を無効にします
DefaultWebUsbGuardSetting WebUSB API の使用を制御します
DeviceRollbackAllowedMilestones ロールバックを許可するマイルストーン番号を指定します(Chrome OS)
DeviceRollbackToTargetVersion 対象バージョンにロールバックするかどうかを指定します(Chrome OS)
MediaRouterCastAllowAllIPs すべての IP アドレスのキャスト対応デバイスに接続することを Google Cast に許可します
RelaunchNotificationPeriod 更新を適用するための再起動通知を送信する期間を設定します
SafeBrowsingExtendedReportingEnabled セーフ ブラウジングの詳細レポートを有効にします(M66 で追加)
TabUnderAllowed アクセスと同時に通知を開くことをサイトに許可します

Chrome ブラウザの更新内容

  • SAML SSO のインタースティシャル表示

    G Suite サービスに直接ログインしているユーザー、ID プロバイダとして G Suite または Cloud Identity を使用しているユーザー、Chrome OS デバイスには影響しません。

    SAML を使用して G Suite サービスにログインしている組織のユーザーは、Chrome ブラウザを使用する際に本人確認用の追加手順が必要になります。ユーザーが SAML プロバイダのウェブサイトにログインすると、accounts.google.com に移動し、表示された新しい画面で本人確認を行うよう求められます。この画面によってセキュリティが一層強化され、ユーザーが不正なアカウントにそうとは知らずにログインしてしまうことを防止できます。

    作業の中断を最小限に抑えるため、この画面は各デバイスでアカウントごとに 1 回だけ表示されます。現在、この機能をさらに改善し、長期的にはこの画面の表示回数を減らすべく取り組んでいます。

    組織のユーザーにこのインタースティシャル ページで本人確認を行ってほしくない場合は、X-GoogApps-AllowedDomains ヘッダーを設定して、追加の確認が不要なドメインを指定することができます。このドメインリストに含まれているアカウントでユーザーがログインしていれば、そのアカウントはユーザーが信頼していることになります。このヘッダーは AllowedDomainsForApps グループ ポリシーを使用して設定できます。

    詳しくは、G Suite アップデート ブログをご覧ください。

  • サイト分離

    サイト分離を有効にして、ウェブサイト間にセキュリティ境界を追加することができます。サイト分離を有効にすると、Chrome ブラウザで開いている各ウェブサイトのコンテンツが常に他のサイトから独立した専用のプロセスでレンダリングされるため、ユーザーデータの保護やセキュリティの強化に有効です。

    M67 ではほとんどの Stable バージョンでサイト分離機能が導入されます。詳しくは、サイト分離の管理についてのページをご覧ください。

Chrome OS の更新内容

  • デスクトップ プログレッシブ ウェブアプリ(PWA)

    M67 以降、Chrome OS デバイスでデスクトップ PWA がサポートされるようになりました。現在、Microsoft® Windows® と Apple® Mac® でのサポートにも取り組んでいます。詳しくは、デベロッパー向けサイトをご覧ください。

  • セパレート型タブレットの交換検出機能

    セパレート型タブレットの交換検出機能により、ハッカーによる機密データへのアクセスを防ぐことができます。以前に使用されたことのないキーボード ベースがセパレート型タブレット(HP Chromebook X2 など)に装着されると、ユーザーに警告が表示されます。これにより、ハッカーによって改変済みの似たキーボードに交換されることを防止できます。

  • シンボリック リンク トラバーサルのブロック

    この機能は、再起動後もシンボリック リンク トラバーサル攻撃を防ぐことで確認済みの起動に対するセキュリティを向上させるもので、Chromebook に対する攻撃が再起動後も持続することを防ぎます。

    この機能を有効にしても、ほとんどのユーザーにとって目に見える変更はありません。デベロッパー モードを使用するデベロッパーやパワーユーザーの場合は問題が発生する可能性がありますが、この制限を無効にすることで解決できます。詳しくは、シンボリック リンク トラバーサルの制限についてのページをご覧ください。

管理コンソールの更新内容

  • EAP-TLS をデバイスレベルでサポート

    管理者は、デバイスレベルで EAP-TLS ネットワークのサポートを設定できるようになりました。こうしたネットワーク設定は、設定したデバイスの全ユーザー(公開セッションやキオスクモードのユーザーを含む)に適用されます。詳しくは、ネットワーク設定の追加をご覧ください。

  • Chrome OS 上の managed Google Play ポリシーの更新

    このリリースでは、Chrome Enterprise サービスと Chrome Education サービスに対してバックアップと復元および Google 位置情報サービスの Android ユーザー ポリシーがデフォルトで無効になっています。管理者が行えるのはこれらの機能を無効にするか、ユーザーに設定を許可することに限られ、ユーザーに対して強制的に有効にすることはできません。これらのポリシーを有効にすると、ユーザーはデータを簡単に復元することができ、Android アプリに表示される位置情報の精度が向上します。

  • 管理者によるアプリのインストールのブロックが可能に
    Chrome Education サービスでは現在ご利用いただけません

    管理者は、組織のドメインの Android に対して「すべてのアクセス」モードを有効にしているユーザーについて、Android アプリのブラックリストを指定することができます。ブラックリストに登録されたアプリがユーザーのデバイスにすでにダウンロードされている場合、そのアプリはアンインストールされます。

  • Android アプリのインストール レポート

    管理者は Google 管理コンソールの新しいセクションで、Chrome OS デバイスへの Android アプリのインストールに関するトラブルシューティングを行うことができます。自動インストール(およびアンインストール)操作のステータスを確認し、組織部門、ユーザー、ステータスでレポートをフィルタリングできるようになりました。また、特定のステータスに該当するデバイスを確認することもできます。

  • Education サービスで Android アプリの一括購入が可能に

    Chrome Education サービスの管理者は、managed Google Play ストアからまとめ払い型のアプリや永続的に利用可能なアプリを一括購入し、管理コンソールを使用してユーザーや組織部門ごとにプロビジョニングできるようになりました。管理コンソールでは、アプリの自動インストール、ユーザーへのインストール許可、タスクバーへの固定を設定できます。一括購入にはクレジット カードと Google Play ギフトカードを使用できます。現在のところ、アプリ内購入と定期購入は対象外です。

今後提供予定の Chrome ブラウザの機能(M68 以降を目標)

  • 暗号化されていないサイトでの「保護されていない」警告の表示(M68)

    ここ数年間、Google はセキュリティを強化するために HTTPS による暗号化の採用を推奨してきました。昨年には、より広範囲の HTTP ページに「保護されていない」という警告を表示することでユーザーを支援しました。2018 年 7 月にリリースされる Chrome 68 以降は、すべての HTTP サイトに「保護されていない」という警告を表示する予定です。

    Chrome には、この警告をドメイン単位で管理するポリシーが提供されます。

    "not secure" warning

  • Mac の Canary リリース チャンネルに関する更新(M68)

    この変更により、Mac デバイスでのすべての Chrome OS リリース チャンネルのポリシーリストに Canary チャンネルが含まれるよう統一され、他のプラットフォームの動作と同じになります。

  • サードパーティ ソフトウェアに起因する Chrome のクラッシュを低減(M68)

    M66 では、クラッシュした後にユーザーに警告が表示されるようになりました。この警告は、Chrome にコードを挿入しているサードパーティ ソフトウェアを示し、そのソフトウェアの更新または削除をユーザーに促します。M68 では、サードパーティ ソフトウェアによる Chrome のプロセスへのコード挿入がブロックされるようになります。

    サードパーティ ソフトウェアのブロックを有効または無効にするには、ThirdPartyBlockingEnabled ポリシーを使用してください。

    Disable third-party software blocking notification

  • Mitel の VoIP サービス用にローカルにインストールされたハードコード CA をブロック(M68)

    M68 では、特定の Mitel® VoIP サービスでインストールされたハードコード認証局(CA)と共有秘密鍵をブラックリストに登録する予定です。これらのサービスに含まれている Mitel IP コミュニケーション プラットフォーム(ICP)CA 用の公開鍵と秘密鍵は、ウェブサイトの SSL 証明書や TLS 証明書など、さまざまな証明書用にインストールされ、信頼されることがあります。Google は、www.google.com などで、証明書を不正に発行する中間者攻撃(MITM)でこの CA が使用されていることを示す証拠を確認しました。この CA はウェブ PKI の一部として公的に信頼されているわけではないものの、その信頼をブロックすることで Chrome ユーザーを確実に保護できます。詳しくは、Mitel のセキュリティ勧告をご覧ください。

  • Certificate Transparency(証明書の透明性)(M68)

    M68 では、2018 年 4 月 30 日以降に発行された公的に信頼されているすべての新しい証明書には複数の Certificate Transparency(証明書の透明性)ログがあることを要件とします。この更新は、エンタープライズ CA、ウィルス対策サービスやセキュリティ サービスで使用される CA など、ローカルで信頼される CA から発行される証明書や既存の証明書には影響しません。詳しくは、Certificate Transparency(証明書の透明性)をご覧ください。

  • リダイレクトの防止

    現在、異なるドメイン間の iframe によるリダイレクトをブロックする新しいセキュリティ機能の導入に向けて取り組んでいます。組織で使用しているサイトがこの影響を受けるかどうかをテストするには、chrome://flags/ で #enable-framebusting-needs-sameorigin-or-usergesture のフラグを有効にしてから、それらのサイトにアクセスしてください。

    Framebusting requires same-origin or a user gesture

今後提供予定の Chrome OS の機能(M68 以降を目標)

  • PIN によるログインをサポート(M68)

    ユーザーは数字の PIN を使用してデバイスにログインできるようになります。以前は、PIN でデバイスのロックを解除するには、まずパスワードでログインする必要がありました。

  • 動画キャプチャ サービス(M68)

    Chrome(Chrome OS デバイスと Chromebox for meetings デバイスを含む)の内蔵カメラおよび外付けカメラでの動画キャプチャは、これまで Chrome ブラウザのメインのプロセスの一環として実行されてきました。動画キャプチャ サービスの導入により、この機能は個別のプロセスになり、サービス間のより確実な分離が可能になりました。機能面でのユーザーに対する変更はありません。

今後提供予定の管理コンソールの機能

  • 自動再登録(強制的な再登録機能の向上)(M68)

    新しい機能により、ワイプまたは復元した Chrome OS デバイスをネットワークに接続すると、デバイスが自動的に再登録されます。以前は、ユーザーが再登録手順を完了するためにはログインする必要がありましたが、この新機能により、再登録を完了するために認証情報を入力する必要はなくなりました。

    管理者は引き続き、ワイプまたは復元したデバイスを再登録する際のログインを必須にすることもできます。

  • ローカル プリンタの管理を改善

    ローカル プリンタ管理について、次の 2 点が新しく改善されます。

    • ユーザーの設定とデバイスの設定に対する新しいポリシーにより、組織単位あたり 20 台のプリンタ制限が削除されます。
    • M68 では、ユーザーがプリンタを手動で追加できないようにする新しいポリシーを実装する予定です。
  • ブラウザ内のログイン ポリシー

    管理者は、Chrome ブラウザにログインしているユーザーがブラウザ内で他の Google アカウントを追加できないように制限できます。

  • デバイスの管理時間外の設定機能

    管理者はスケジュールを設定し、ログイン制限とゲストモード ポリシーを適用する時間帯をカスタマイズすることができます。たとえば、学校は、放課後に保護者や家族が管理対象の Chrome OS デバイスに個人アカウントでログインできるようにすることができます。

  • Chrome OS で managed Google Play の公開セッションをサポート

    間もなく、公開セッションで Android アプリを実行できるようになります。現在、Android アプリはログイン済みセッションでのみ実行可能です。

Chrome 66

セキュリティに関する更新

  • Symantec 証明書の信頼停止を継続

    以前に Symantec の PKI の信頼を段階的に停止するとお知らせしたように、Chrome では 2016 年 6 月 1 日より前に Symantec から発行された証明書の信頼を引き続き無効にしていきます。

    Google セキュリティ ブログでは、影響を受けるサイト運営者のためのガイドを公開しています。EnableSymantecLegacyInfrastructure エンタープライズ ポリシーを使用すると、管理者は Symantec PKI に対する Chrome の信頼停止を一時的に無効にすることができます。このポリシーは Chrome 73(2019 年 1 月にリリース予定)の後に有効期限が切れますが、Chrome で Symantec の証明書が完全に信頼されなくなった後、これらの証明書から完全に移行するまでに 3 リリースの猶予があります。

    詳しくは、Symantec の証明書から移行するをご覧ください。

  • サイト分離の試用

    サイト分離のより広範な導入に備えるため、ごく一部のユーザーを対象に Chrome 66 にこの機能の試用版が含まれています。サイト分離により Chrome のセキュリティが向上し、Spectre のセキュリティ上の脆弱性によるリスクが軽減されます。

    サイト分離の試用版で機能やパフォーマンスに関する問題が見つかった場合は、ポリシーを使って無効にすることができます。問題がサイト分離に起因するものかどうかを診断するには、chrome://flags#site-isolation-trial-opt-out にアクセスし、オプトアウトの手順に沿ってテストしてください。いずれかのユーザーに問題が発生した場合は、SitePerProcess ポリシーを未指定にするのではなく false に設定して、組織全体に対して試用版を無効にすることができます。

    サイト分離の試用版を使用中に問題が発生した場合は、こちらからご報告ください。

Enterprise の機能

  • Chrome の再起動ポリシー: RelaunchNotificationPeriod(M67)

    管理者はこの機能を使用すると、Chrome を再起動して保留中の更新を適用するように促す通知の表示期間を設定することができます。RelaunchNotification ポリシーで設定されている期間は、更新が必要であることがユーザーに繰り返し通知されます。RelaunchNotificationPeriod が設定されていない場合、デフォルトの期間である 1 週間が適用されます。

  • クリックで PDF を開く

    設定またはエンタープライズ ポリシーにより Chrome のデフォルトの PDF ビューアが無効になっているか、モバイル デバイス上にこのビューアが存在しない場合、埋め込み機能または iframe で埋め込まれた PDF のコンテンツをダウンロードする際には、PDF のプレースホルダ上に [開く] ボタンが表示されます。

  • 強制ログイン ポリシーを Mac でサポート

    Mac で ForceBrowserSignin ポリシーを利用できるようになりました。

Chrome ポリシー

このリリースでの変更点:

ポリシー
AutoplayAllowed このポリシーを使用すると、音声コンテンツを含む動画を Chrome でユーザーの同意なしに自動再生できるかどうかを制御できます。
EnableCommonNameFallbackForLocalAnchors このポリシーはサポートを終了しました。
EnableSymantecLegacyInfrastructure この設定を有効にすると、Symantec Corporation の Legacy PKI 運用組織によって発行された証明書が検証され、認められている CA 証明書へのチェーンに成功した場合に、その証明書が信頼できる証明書として登録されます。
ForceBrowserSignin Chrome を使用しようとするユーザーにプロフィールへのログインを強制します。Mac でも利用できるようになりました。
RelaunchNotification Chrome を再起動して保留中の更新を適用するようにユーザーに通知します。
SafeBrowsingExtendedReportingEnabled Chrome のセーフ ブラウジングの詳細レポートを有効にし、ユーザーがこの設定を変更できないようにします。
SSLVersionMin このポリシーを設定しない場合、Chrome ではデフォルトの最低バージョンである TLS 1.0 が使用されます。

 

UI の変更

  • サードパーティ ソフトウェアに起因する Chrome のクラッシュを低減

    クラッシュした後にユーザーに警告が表示されるようになります。この警告は、Chrome にコードを挿入しているサードパーティ ソフトウェアを示し、そのソフトウェアの更新または削除をユーザーに促します。

    Update or remove problem applications

サポートの終了

  • ローカル アンカー ポリシーの CommonName フォールバックの有効化

    これまでは、管理者が時間に余裕をもってローカル証明書を更新できるように EnableCommonNameFallbackForLocalAnchors ポリシーが提供されてきました。このポリシーにより、ローカルの信頼済みアンカーから発行された、subjectAlternativeName 拡張がない証明書を使用しているサイトで証明書が許可されなくなります。

    Chrome 66 をもって、このポリシーのサポートを終了します。証明書が許可されていないサイトに Chrome 66 ユーザーがアクセスしようとすると、その証明書は信頼できないという警告が表示されます。

  • Adobe Flash Deprecation

​​Adobe announced on July 25, 2017 it plans to deprecate Flash by the end of 2020. See Adobe's announcement and Chrome's blog post regarding the Flash deprecation.

 

修正

  • 以前に Chrome 66 でリリース予定と記載されていた SafeBrowsingWhitelistDomains は、Chrome 67 でのリリースに変更されました。このポリシーを使用すると、セーフ ブラウジングで信頼するドメインのリストを設定できます。指定したドメインと一致する URL の場合、セーフ ブラウジングによる危険なリソース(フィッシング、不正なソフトウェア、迷惑なソフトウェアなど)の確認は行われません。

 

↑ トップへ戻る

Chrome 65

セキュリティに関する更新

  • TLS 1.3 をサポート

    このリリースでは、Transport Layer Security(TLS)プロトコルの最新バージョン(TLS 1.3 ドラフト 23)が有効になっています。「復号 - 再署名」モードかつ「SSL 復号」が有効な状態で TLS 中間者傍受を実行するように設定されている Cisco Firepower デバイスのユーザーは、Cisco のドキュメントをご確認ください。

Chrome ポリシー

このリリースでの変更点:

ポリシー
AlwaysAuthorizePlugins このポリシーのサポートは終了しました。
AbusiveExperienceInterventionEnforce 不正なコンテンツを含むページが新しいウィンドウやタブで開くのを防ぎます。
AdsSettingForIntrusiveAdsSites 煩わしい広告を含むサイトで広告をブロックするかどうかを設定します。
DeviceLoginScreenAutoSelectCertificateForUrls 指定サイトのログイン画面でクライアント証明書が自動的に選択されます(Chrome OS で利用可)。
DisablePluginFinder このポリシーのサポートは終了しました。
RestrictAccountsToPatterns Chrome に表示されるアカウントを制限します(Android で利用可)。
SecondaryGoogleAccountSigninAllowed ブラウザ内でマルチログイン アクセスを許可します(Chrome OS で利用可能)。
SecurityKeyPermitAttestation 直接のセキュリティ キー認証を自動的に許可する URL またはドメインを指定します。
SpellcheckEnabled このポリシーを有効にすると、ユーザーがスペルチェックを使用できるようになります。
SpellcheckLanguage 指定した言語のスペルチェックを強制的に有効にします。
ThirdPartyBlockingEnabled サードパーティ ソフトウェアによるコード挿入をブロックします(Windows で利用可)。
UnsafelyTreatInsecureOriginAsSecure 安全なコンテキストとして扱うオリジン(URL)のリストを指定します。詳しくは、安全なコンテキストに関するページをご覧ください。
WebDriverOverridesIncompatiblePolicies このポリシーを有効にすると、ユーザーは WebDriver 機能の動作を妨げる可能性のあるポリシーをオーバーライドできます。

デベロッパーに関する変更

  • クロスオリジン URL で <a download> を無視

    ユーザーによる情報漏洩を防ぐため、Chrome ではクロスオリジン属性を持つアンカー要素上のダウンロード属性の存在が無視されるようになりました。詳しくは、Chromium.org をご覧ください。

サポートの終了

  • Mac OS X 10.9 のサポート

    Chrome は Mac OS X 10.9 のサポートを終了するため、Mac OS X 10.9 上の Chrome は自動更新されません。Mac OS X 10.9 をお使いの場合は、新しい Mac OS にアップグレードしてください。

  • Adobe Flash Deprecation

​​Adobe announced on July 25, 2017 it plans to deprecate Flash by the end of 2020. See Adobe's announcement and Chrome's blog post regarding the Flash deprecation.

 

↑ トップへ戻る

Chrome 64

セキュリティに関する更新

Chrome リリースのブログには、Chrome のセキュリティに関する最新の変更がすべて記載されています。Chrome 64 では投機的なサイドチャネル攻撃も軽減されます。

  • サイト分離を改善

    M64 では、サイト分離に関する既知の問題を修正し、この機能を改善しました。

Enterprise の機能

  • 強制ログイン

    この機能を使用すると、管理者は Chrome を使用しようとするユーザーに Google アカウントでログインすることを強制できます。これにより、管理コンソールで設定されたクラウドベースのポリシーによる管理下にある状況でのみ Chrome を使用可能にすることができます。詳しくは、ユーザーに Chrome ブラウザへのログインを強制するをご覧ください。

UI の変更

  • サイトのミュート

    タブのオプションで操作するか、URL の左側にある鍵アイコン ロック をクリックして、サイトのミュートとミュート解除を切り替えることができます(パソコンのみ)。また、[音声] 設定ページ(パソコンで chrome://settings/content/sound にアクセス)では、個々のサイトを例外として追加したり、すべてのサイトの音声をオンまたはオフに切り替えたりすることができます。この機能を使用してサイトをミュートすると、そのサイトで開いているタブはすべてミュートされます。

Chrome site muting dialog box

 
  • ポップアップ ブロッカーを強化

    パソコンの Chrome から送信されたユーザー フィードバックの 5 件に 1 件は、なんらかの好ましくないコンテンツを報告するものです。たとえば、再生ボタンに見せかけたサードパーティのウェブサイトへのリンク、すべてのクリックをキャプチャして新しいタブやウィンドウを開くウェブサイト上の透明オーバーレイなどが報告されています。このリリースでは、Chrome のポップアップ ブロッカーにより、このような種類の不正なコンテンツを含むサイトが新しいタブやウィンドウを開くのをブロックできるようになりました。サイトの所有者は、Google Search Console の不正行為に関する問題のレポートを使用すると、このような不正なコンテンツが自分のサイトで見つかったかどうかを確認して、ユーザー エクスペリエンスを向上させることができます。

  • JavaScript ダイアログへの変更

    ユーザー エクスペリエンスを向上させ、他の最新ブラウザの動作に合わせるため、Chrome による JavaScript ダイアログ window.alert()window.confirm()window.prompt() の処理方法が変更されます。これにより、ダイアログがトリガーされたときにバックグラウンド タブが最前面に表示される代わりに、タブ見出しに小さいアイコンが表示されます。

    ただし、ユーザーか管理者によって許可されている場合は、サイトにブラウザ通知が表示できます。ユーザーがブラウザ通知を許可するには、ポップアップの許可メッセージで操作するか、サイトの許可を変更します。管理者は、グループ ポリシー オブジェクト(GPO)または管理コンソールから NotificationsAllowedForUrls ポリシーを使用して、ユーザーへの通知表示を許可するサイトの URL(calendar.google.com など)を指定できます。

デベロッパーに関する変更

  • サイズ変更の監視

    従来のレスポンシブ ウェブ アプリケーションでは、異なるビューポート サイズにコンテンツを適応させるレスポンシブ要素の構築に CSS メディアクエリや window.onresize が使用されてきました。しかしながら、これらはどちらもグローバル シグナルであるため、サイトが適切に応答するにはビューポート全体の変更が必要となります。そこで、Chrome では Resize Observer API をサポートし、詳細な制御によりウェブ アプリケーションがページ上の要素のサイズ変更を監視できるようにしました。

以下のコードスニペットは、Resize Observer API を使用して要素への変更を監視します。

const ro = new ResizeObserver((entries) => {

for (const entry of entries) {

const cr = entry.contentRect;

console.log('Element:', entry.target);

console.log(`Element size: ${cr.width}px × ${cr.height}px`);

console.log(`Element padding: ${cr.top}px / ${cr.left}px`);

}

})

// 1 つまたは複数の要素を監視

ro.observe(someElement);

  • import.meta

    デベロッパーが JavaScript モジュールを記述する際に、現在のモジュールに関するホスト固有のメタデータにアクセスしたいことがよくあります。これを簡単に行えるように、Chrome では、import.meta.url 経由でモジュール URL を表示する import.meta プロパティをモジュール内でサポートするようになりました。ライブラリ作成者は、モジュール ファイルに関連するリソースをより簡単に解決できるよう、現在の HTML ドキュメントではなく、ライブラリにバンドルされているモジュールの URL にアクセスすることをおすすめします。今後、import.meta に他のプロパティも追加する予定です。

サポートの終了

  • SharedArrayBuffer(M63)

    他のブラウザと同様に、2018 年 1 月 5 日以降、Chrome 63 の SharedArrayBuffer が無効になっています。投機的なサイドチャネル攻撃の有効性を軽減するため、Chrome では performance.now などの他の API の動作が変更されます。これは、他の緩和策が講じられるまでの一時的な措置です。

  • ローカル アンカー ポリシーの CommonName フォールバックの有効化(M66)

    Chrome ではこれまで、IT 管理者が時間に余裕をもってローカル証明書を更新できるように EnableCommonNameFallbackForLocalAnchors ポリシーが提供されてきました。Chrome 66 をもって(2018 年 4 月の Stable チャンネルを目標)、このポリシーのサポート終了を開始します。これにより、ローカルの信頼済みアンカーから発行された、subjectAlternativeName 拡張がない証明書を使用しているサイトで証明書が許可されなくなります。証明書が許可されていないサイトに Chrome 66 のエンドユーザーがアクセスしようとすると、その証明書は信頼できないという警告が表示されます。

  • Adobe Flash Deprecation

​​Adobe announced on July 25, 2017 it plans to deprecate Flash by the end of 2020. See Adobe's announcement and Chrome's blog post regarding the Flash deprecation.

 

↑ トップへ戻る

Chrome 63

セキュリティに関する更新

Chrome のセキュリティに関する最新の改善点については、Chrome リリースのブログをご覧ください。

  • TLS 1.3 の有効化

    Chrome 63 より TLS 1.3 が有効になります。現在のところ、TLS 1.3 が有効になっている Google サービスは Gmail だけですが、2018 年には他のサービスにも展開される予定です。この変更によるエンドユーザーへの影響はありません。TLS 1.3 で動作しないシステムを見つけた場合は、管理者フォーラムでご報告ください。TLS 1.3 の広範な導入に備えて、管理者は TLS 1.3 接続を経由しない組織内のネットワーク ソフトウェアやハードウェアに対してこちらのポリシーを設定できます。詳しくは、Chromium.org に記載されている情報をご覧ください。

  • NTLMv2 認証プロトコルをサポート

    Windows での NTLMv2 のサポートを開始した以前のリリースを拡張して、Chrome 63 は Mac、Android、Linux、Chrome OS でも NTLMv2 認証プロトコルをサポートします。Chrome 63 より前のバージョンでは、NTLMv2 は chrome://flags から手動で有効にする必要がありました。2018 年には、NTLMv2 がデフォルトの NTLM プロトコルになります。NTLMv1 のサポートを延長する必要がある組織の場合は、必要に応じて古い NTLMv1 プロトコルを強制できる新しいポリシーをご利用ください。

  • サイト分離

    Chrome 63 にはサイト分離機能が追加されています。サイト分離を有効にすると、Chrome で開いている各ウェブサイトのコンテンツが他のウェブサイトから独立した個別のプロセスでレンダリングされるため、Chrome の既存のサンドボックス技術よりも強力なセキュリティ境界をウェブサイト間に構築できます。詳しくは、サイト分離を使用してデータを保護するをご覧ください。

UI の変更

  • マテリアル デザインのブックマーク

    Chrome のブックマーク マネージャーがマテリアル デザインの新しい UI に一新されました。chrome://bookmarks でご確認ください。

    Chrome bookmarks bar

サポートの終了

  • Adobe Flash Deprecation

​​Adobe announced on July 25, 2017 it plans to deprecate Flash by the end of 2020. See Adobe's announcement and Chrome's blog post regarding the Flash deprecation.

 

↑ トップへ戻る

Chrome 62

セキュリティに関する更新

  • Symantec の信頼性の低い証明書に対する警告

    Chrome 62 では、Chrome の今後のバージョンで Symantec または Symantec ブランドから発行された信頼性の低い証明書を使用しているサイトについて、コンソールに警告を表示する機能を実装しました。詳しくは、こちらのブログ投稿をご覧ください。

Enterprise の機能

  • 更新確認用 URL の変更

    パソコンで動作する Chrome の更新確認用 URL のホストを tools.google.com から update.googleapis.com に変更します。Chrome が引き続き更新されるよう、必要に応じて組織のファイアウォール用ホワイトリストを新しい更新確認用 URL で更新してください。詳細

  • 権限による拡張機能の管理

    Chrome ポリシーを介して導入されたエンタープライズ向けの新しい一連の設定により、権限に基づく拡張機能の管理が可能になりました。これにより、望ましくない権限(例: プロキシの設定または変更(proxy)、デスクトップの音声または動画のキャプチャ(desktopCapture))をリクエストする拡張機能の実行を防ぐことができます。詳細

UI の変更

  • Chrome クリーンアップ ツール

    Windows 版 Chrome では、不正なソフトウェアが検出されると Chrome クリーンアップ機能により警告が表示され、ユーザーは簡単にソフトウェアを削除して Chrome をデフォルトの設定に戻すことができます。このたび、この Chrome クリーンアップのデザインを一新しました。よりシンプルになった新しいインターフェースは Chrome のネイティブ インターフェースに基づいており、どのソフトウェアが削除されるのかがわかりやすくなっています。

    Use the Chrome Cleanup tool to remove harmful software

  • パスワードの保存時にユーザー名の編集が可能に

    ウェブサイトでパスワードの保存を確認するメッセージが表示されたときに、ユーザー名を編集できるようになりました。手順は、パスワード保存のポップアップで [編集] をクリックし、必要な編集を加えるだけです。また、ページにログインしてからアドレスバーの鍵アイコンをクリックして編集することもできます。

    Do you want Google Chrome to save your password to this site? dialog box
  • サイトの設定ページを導入

    M62 より、新しい [サイトの設定] ボタンが表示されるようになります。[サイトの設定] ページでは、権限ごとに例外を設定するのではなく、オリジンごとに権限を設定できます。

    Site settings button accessed by clicking the lock icon at the start of the Chrome address bar

サポートの終了

  • Adobe Flash Deprecation

​​Adobe announced on July 25, 2017 it plans to deprecate Flash by the end of 2020. See Adobe's announcement and Chrome's blog post regarding the Flash deprecation.

 

↑ トップへ戻る

Chrome 61

セキュリティに関する更新

Chrome のセキュリティに関するの最新の変更点については、Chrome リリースのブログをご覧ください。

  • WoSign 証明書と StartCom 証明書の信頼停止が完了

    Chrome 61 以降では、WoSign や StartCom から発行されたウェブサイト認証証明書が信頼されなくなります。複数のリリースにわたって進められてきた信頼停止プロセスは、これで完了します。

Enterprise の機能

  • Windows で複数の Chrome チャンネルの共存が可能に

    Chrome では、安定性とサポートのレベルがそれぞれ異なる複数のリリース チャンネルがサポートされます。ほとんどのユーザーは Chrome の Stable チャンネルでウェブを閲覧しますが、Google では、機能や変更についての早期フィードバックをユーザーやデベロッパーの皆様からお寄せいただくため、Stable チャンネルに加えて Chrome の早期アクセス チャンネル(Dev、Beta)も配信しています。早期アクセス チャンネルを利用するデベロッパーや管理者の方には、最先端の機能を試して、Chrome が変更されても業務上重要なアプリケーションが引き続き機能するかどうかを検証することができます。

    現在のところ、Chrome の Stable 版を使用しているパソコンで Dev 版や Beta 版をインストール、実行することはできませんが、M61 より、同一の Windows パソコン上で Dev 版、Beta 版、Stable 版をインストールし、同時に実行できるようになります。詳しくは、ブログ投稿をご覧ください。

UI の変更

  • 新しいタブの画面にマテリアル デザインを適用

    パソコン版の新しいタブの画面に新しいマテリアル デザインを適用しました。これにより、検索バーが Google ウェブ検索と同じ淡色のドロップ シャドウ スタイルに更新されました。また、よくアクセスするサイトも同様の淡色スタイルに更新され、カーソルを合わせた状態、フォーカスした状態、アクティブな状態がよりわかりやすくなっています。

    Material Design New Tab Page in Chrome

  • 新しいタブの画面を変更する拡張機能のインストールに関する新しいメッセージ

    拡張機能によって、新しいタブに表示されるメインのページ(新しいタブの画面)が変更されることがあります。ユーザーは通常、拡張機能によって新しいタブの画面がどのように変更されるかをよく認識しないまま、拡張機能をインストールします。M61 より、拡張機能のインストール時に権限に関する新しい警告が表示されるようになります。この警告には、その拡張機能によりデフォルトの新しいタブの画面がカスタマイズされる可能性があることが示されます。このメッセージは、インストールすると Chrome のデフォルト設定を変更される拡張機能について、ユーザーの認識を高めることを目的としています。

サポートの終了

  • Adobe Flash Deprecation

​​Adobe announced on July 25, 2017 it plans to deprecate Flash by the end of 2020. See Adobe's announcement and Chrome's blog post regarding the Flash deprecation.

Chrome 61 に追加された変更のすべては、コミットログでご確認いただけます。

 

↑ トップへ戻る

Chrome 60

セキュリティに関する更新

Chrome のセキュリティに関する最新の更新内容については、Chrome リリースのブログをご覧ください。

Enterprise の機能

  • Chrome Enterprise バンドル(2017 年 5 月 23 日)

    Google は Chrome Enterprise バンドルのリリース、および Chrome ブラウザの新しいプラットフォーム(Citrix Xenapp、ターミナル サービス、Windows Server の各プラットフォーム)のサポートについて発表をしました。詳しくは、こちらのお知らせをご覧ください。

サポートの終了

  • Adobe Flash Deprecation

​​Adobe announced on July 25, 2017 it plans to deprecate Flash by the end of 2020. See Adobe's announcement and Chrome's blog post regarding the Flash deprecation.

Chrome 60 に追加された変更のすべては、コミットログでご確認いただけます。

 

↑ トップへ戻る

Chrome 59

Enterprise の機能

  • Chrome Enterprise バンドル(2017 年 5 月 23 日)

    Google は Chrome Enterprise バンドルのリリース、および Chrome ブラウザの新しいプラットフォーム(Citrix Xenapp、ターミナル サービス、Windows Server の各プラットフォーム)のサポートについて発表をしました。詳しくは、こちらのお知らせをご覧ください。

UI の変更

  • Chrome の設定ページにマテリアル デザインを適用

    Chrome の [設定] ページがマテリアル デザインに更新され、これまでどおりの使いやすさと機能性を保ちつつ、より見やすくなりました。

    主な変更点:

    • 検索バーを大きくし、より目立たせました
    • [設定] の左上にある新しいメニュー アイコン メニュー を使用すると、特定のセクション([ユーザー]、[デザイン]、[検索エンジン])に簡単に移動できます
    • [ログイン] と [ユーザー] のセクションを統合してシンプルにしました
    • [コンテンツの設定] セクションを簡素化しました
    • [検索] セクションの名前を [検索エンジン] に変更しました
    • [プライバシー] セクションの名前を [プライバシーとセキュリティ] に変更しました
    • [プロキシ] 設定を [システム] セクションに移動しました
    • フォントサイズとページズームの設定を [デザイン] セクションに移動しました
    • [HTTPS / SSL] の [証明書の管理] 設定を [プライバシーとセキュリティ] セクションに移動しました

Chrome 59 に追加された変更のすべては、コミットログでご確認いただけます。

 

↑ トップへ戻る

Chrome 58

UI の変更

  • Chrome の設定ページに間もなくマテリアル デザインを適用(Chrome 59)

    Chrome の Dev チャンネルか Canary チャンネルをすでにご利用の方は、Chrome の [設定] ページ(chrome://settings)がマテリアル デザインに更新されたことにお気づきのことと思います。この新しいデザインは、Chrome 59 でリリースされる予定です。

  • パソコン版の新しいスタートページ(Windows 10)

    M58 では、Chrome の初回起動時に表示される画面のデザインを一新しました。Windows 10 プラットフォームでは、Chrome をデフォルトのブラウザとして設定する方法と Windows のタスクバーに固定する方法を説明するウェルカム ページが表示されます。Windows 7 と Windows 8 のプラットフォームでは、Chrome へのログイン機能を紹介するマテリアル デザイン ページが表示されます。Mac と Linux では、このページは Chrome 57 のリリースで導入されました。

サポートの終了

  • ウェブサイトの証明書の扱いに関する変更

    ウェブサイトの証明書の commonName 欄は、ここ何年もの間サポートの終了についてお知らせしてきましたが、Chrome 58 でこのサポートを終了しました。今後は、証明書とホスト名の照合では subjectAltName 拡張のみが使用されます。ローカルにインストールしたルートに対して以前の動作を再度有効にする場合は、EnableCommonNameFallbackForLocalAnchors ポリシーを使用できます。ただし、このポリシーを使用せずに、新しい証明書の基準に合わせて切り替えることを強くおすすめします。

    さまざまなインシデントへの対応として、Chrome 56 では、2016 年 10 月 21 日以降に WoSign と StartCom から発行された証明書が信頼されなくなり、証明書のホワイトリストを使用してこれに対処してきました。Chrome 58 ではこのホワイトリストが縮小されます。

    なお、Chrome 56 以降、EnableSha1ForLocalAnchors ポリシーで設定していない限り、SHA-1 ウェブサイト証明書はサポートされません。このポリシーは、ローカルにインストールしたルートに対する以前の動作を再度有効にすることで、SHA-1 証明書からの移行にかける時間を確保するのに使用できます。ただし、このポリシーは 2019 年 1 月をもって削除されるため、このポリシーを使用せずに、新しい証明書の基準に合わせて切り替えることを強くおすすめします。

Chrome 58 に追加された変更のすべては、コミットログでご確認いただけます。

 

↑ トップへ戻る

Chrome 57

セキュリティに関する更新

  • 保護されていないフォームの警告を表示する UI(M56)

    ユーザーがウェブを安全に閲覧できるように、Chrome のアドレスバーには接続の安全性を示すアイコンが表示されます。これまでは、HTTP 接続を「保護されていない」と明示してきませんでしたが、すべての HTTP サイトに「保護されていない」という警告を表示する長期計画の一環として、2017 年 1 月(Chrome 56)より、パスワードやクレジット カード情報を収集する HTTP ページには「保護されいない」という警告を表示します。詳しくは、より安全なウェブを目指してをご覧ください。

  • Chrome のチップとアイコン

    Chrome の内部ページ([設定]、[履歴]、[ダウンロード] など)には、そのページが安全な Chrome の内部ページであることを示し、証明する Chrome のセキュリティ チップやアイコンが表示されます。

    You are viewing a secure Google Chrome page dialog box
  • 拡張機能名のチップ

    ページ URL が「chrome-extension://」の URL である場合は、拡張機能名が表示されるようになります。拡張機能名は、URL バーのセキュリティ インジケーターの文字列と同じスタイルですが、アニメーションは表示されません。

Enterprise の機能

  • Windows でローミング プロファイルをサポート

    Windows でローミング プロファイルのサポートを開始します。ローミング プロファイルが有効になっていれば、ユーザーは Chrome にログインしなくても、ドメイン アカウントでログインしている Windows に Chrome 同期を適用できます。詳しくは、Chrome ブラウザでのローミング ユーザー プロファイルの使用をご覧ください。

  • 一部の 32 ビット Chrome ユーザーを 64 ビット Chrome に移行

    安定性、パフォーマンス、セキュリティを向上させるため、現在 32 ビット版 Chrome と 4 GB 以上のメモリを搭載した 64 ビットの Windows を使用しているユーザーは、Chrome 57 の展開中に自動的に 64 ビット版 Chrome に移行されます。なお、32 ビット版 Chrome は引き続き Chrome のダウンロード ページから入手可能です。

UI の変更

  • 初回起動時のオンボーディング画面を改良

    Chrome 57 では、Chrome の初回起動時に表示される画面のデザインを一新しました。Windows 10 以外のプラットフォームでは、Chrome へのログイン機能を紹介するマテリアル デザイン ページが表示されます。Windows 10 向けのこの機能は Chrome 58 リリースで導入されます。

    Welcome to Chrome sign in page
  • Mac でサイドローディングされた拡張機能を有効にするにはユーザーの明示的な操作が必要に

    Mac のソフトウェアにバンドルされた Chrome 拡張機能が、ソフトウェアのダウンロードとインストールの処理に伴って追加されることがあります。

    Mac のアプリケーションにバンドルされた拡張機能は無効な状態で Chrome に追加され、その拡張機能を有効にするか Chrome から削除するかを選択するよう求めるメッセージがユーザーに表示されます。

    Alert box to enable a Chrome extension on a Mac

サポートの終了

  • chrome://plugins

    これまでは、Chrome 内のプラグイン設定を管理できるように Chrome プラグイン ページが提供されてきましたが、ウェブの進化に伴い、管理が必要なプラグインの数は少なくなりました。そこで今回の更新では、残りのコンポーネントの設定を、より標準的で見つけやすい場所に移動しました。今後、これらのコンポーネントは Chrome の [コンテンツの設定](chrome://settings/content からアクセス可能)で管理できます。

    よく使用される設定の移動先は次のとおりです。

    • Chrome PDF ビューアのオプションは [プライバシー] 次に [コンテンツの設定] 次に [PDF ドキュメント] に移動しました。
    • Adobe Flash Player のオプションは [プライバシー] 次に [コンテンツの設定] 次に [Flash] に移動しました。
    • 「Widevine コンテンツ復号モジュール」(HTML のオーディオまたは動画コンテンツを再生するときに Widevine ライセンスを有効にするモジュール)は、[プライバシー] 次に [コンテンツの設定] 次に [保護されたコンテンツ] で調整していただけるようになりました
  • 安全でない種類の証明書のサポートを終了

    Chrome 56 以降、安全でない SHA-1 ハッシュ アルゴリズムを使用するサーバー証明書が公的に信頼されるルートにチェーンされている場合、そのサーバー証明書は信頼されなくなりました。Chrome 57 では、EnableSha1ForLocalAnchors ポリシーが設定されていない限り、エンタープライズ ルートやローカルにインストールされたルートも対象になります。

    なお、SHA-1 に対する衝突攻撃が実証されています。そのため、上記のポリシーを有効にする場合は、事前にセキュリティ チームに相談してください。詳しくは、デバイスの Chrome ポリシーを設定するChrome の SHA-1 証明書をご覧ください。

    EnableCommonNameFallbackForLocalAnchors ポリシーが設定されていない限り、Chrome 58 は信頼性評価を実行する際に証明書の共通名は考慮せず、サブジェクト代替名のみに依存します。このポリシーを有効にするのは、セキュリティ チームに相談してからにしてください。

  • WoSign 証明書と StartCom 証明書の信頼を停止

    WoSign や StartCom から発行された証明書に対する Google の信頼停止に伴い、Chrome 57 でも、これらの証明書を使用できるサイトのホワイトリストへの登録数を引き続き削減していきます。詳しくは、こちらのブログ投稿Chromium.org をご覧ください。

Chrome 57 に追加された変更のすべては、コミットログでご確認いただけます。

 

↑ トップへ戻る

補足資料

それでも問題が解決しない場合

この情報は役に立ちましたか?
改善できる点がありましたらお聞かせください。