Zoomに対して安全な接続を確立することができません 消し方

Google 管理コンソールから Chrome ポリシーを設定する管理者を対象としています。

管理コンソールで、次の項目に Chrome ポリシーを適用できます。

  • ユーザー アカウント: ユーザーのデバイス間でポリシーと設定が同期されます。いずれのデバイスでも、ユーザーが管理対象アカウントで Chrome ブラウザにログインすると、設定が適用されます。
  • 登録済みブラウザ: ユーザーが管理対象の Microsoft® Windows®、Apple® Mac®、Linux の各パソコンで Chrome ブラウザを開くと、ポリシーが適用されます。ログインは不要です。

ステップ 1: 設定が適用されるタイミングを理解する

Chrome ポリシーが適用されるタイミングは、ユーザー アカウントまたは登録済みブラウザのどちらにポリシーを設定したかによって異なります。

ユーザー アカウントにポリシーを設定した場合

Google Workspace、Chrome ブラウザ エンタープライズ サポート、Chrome Enterprise Upgrade、Chromebook Enterprise デバイス、Cloud Identity でご利用いただけます。

登録済みブラウザにポリシーを設定した場合

  • ブラウザが登録されているパソコン(Windows、Mac、Linux)でユーザーが Chrome ブラウザを開いたときに適用されます。
  • ログインは不要です。
  • デバイスレベルでポリシーを適用する場合(セキュリティ設定、アプリのブロックなど)に適しています。

はじめに、Chrome ブラウザ クラウド管理を設定する

ステップ 2: 管理コンソールで設定する

始める前に: 特定のグループのユーザー アカウントまたは登録済みの Chrome ブラウザに対して設定するには、それらのユーザーまたはブラウザを 1 つの組織部門に配置してください。

  1. すべてのユーザーと登録済みブラウザに設定を適用する場合は、最上位の組織部門を選択したままにします。それ以外の場合は、子組織部門を選択します。
  2. 必要な設定を行います。各設定の詳細をご覧ください。

    ヒント: 上部にある検索ボックスにテキストを入力すると、設定を簡単に見つけることができます。

    親から継承されている設定には、[継承] と表示されます。また、子の設定が優先されている場合は、[ローカルに適用] と表示されます。

  3. [保存] をクリックします。

    通常、設定は数分で反映されますが、全員に適用されるまで最長で 24 時間ほどかかることがあります。

各設定の詳細

多くの設定では、管理者がポリシーを設定してユーザーが値を変更できないようにすることも、管理者がデフォルトを設定してユーザーが値を変更できるようにすることも可能です。たとえば、管理者はユーザー全員が使用する特定のホームページを指定することも、ユーザー自身がホームページを設定できるようにすることもできます。

ほとんどのポリシーは、Chrome OS に関連付けられているユーザーと関連付けられていないユーザーの両方に適用されます。ユーザーと、ユーザーがログインする Chrome OS デバイスが同じドメインで管理されている場合、そのユーザーは関連付けられていることになります。ユーザーが別のドメインの管理対象ユーザーとしてデバイスにログインしている場合、そのユーザーは関連付けられていないことになります(例: domainA.com のユーザーが domainB.com で管理されているデバイスにログインする場合や、管理対象外のデバイスにログインする場合)。関連付けられているユーザーまたは関連付けられていないユーザーのいずれかのみに適用されるポリシーは、管理コンソールで明示されています。

ヒント: 多くの管理者はデフォルトの設定のままにして、起動ページ、新しいタブページ、アプリと拡張機能、テーマなどの設定のみを行っています。
 

全般

すべて開く  |  すべて閉じる

ユーザー セッションの最大の長さ

ChromeOS デバイスで利用できます。

ユーザー セッションの継続時間を管理できます。残りのセッション時間は、ユーザーのシステムトレイのカウントダウン タイマーに表示されます。指定した時間が経過すると、ユーザーは自動的にログアウトされ、セッションが終了します。1~1,440 分(24 時間)までの値を入力してください。セッションを無制限にする場合は、値を入力しないでください。

カスタム利用規約

ChromeOS デバイスで利用できます。

ChromeOS バージョン 96 以降のデバイスの場合

ユーザーがセッション開始のためログインする前に、デバイスのユーザーに同意を求めるカスタムの利用規約(.txt または .text ファイル)をアップロードできます。

カスタム アバター

ChromeOS デバイスで利用できます。

デフォルトのアバターをカスタムのアバターに変更できます。JPG 形式(.jpg または .jpeg ファイル)の 512 KB 以下の画像をアップロードすることが可能です。他のファイル形式はサポートされていません。

カスタムの壁紙

ChromeOS デバイスで利用できます。

デフォルトの壁紙をカスタムの壁紙に変更できます。JPG 形式(.jpg または .jpeg ファイル)の 16 MB 以下の画像をアップロードすることが可能です。他のファイル形式はサポートされていません。

カスタムのテーマ色

Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

Chrome ブラウザのテーマの色を指定します。ユーザーはこの色を変更できません。テキスト欄に #RRGGBB の 16 進数の形式で色を入力します。

空白のままにした場合は、ユーザーがブラウザのテーマの色を変更できます。

ログイン設定

すべて開く  |  すべて閉じる

ブラウザのログイン設定

Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

Android デバイスで利用できます。

Android デバイス、iOS デバイス、および Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。


ユーザーが Chrome ブラウザにログインして、ブラウザの情報を Google アカウントに同期できるかどうかを指定します。

次のいずれかを選択します。

  • ブラウザのログインを無効にする - ユーザーは Chrome ブラウザにログインすることも、ブラウザの情報を Google アカウントに同期することもできません。
  • ブラウザのログインを有効にする - ユーザーは Chrome ブラウザにログインして、ブラウザの情報を Google アカウントに同期できます。ユーザーが Gmail などの Google サービスにログインすると、自動的に Chrome ブラウザにログインします。
  • ブラウザを使用するにはログインを必須とする - ユーザーが Chrome ブラウザを使用する前にログインすることを必須にします。セカンダリ ユーザーは Chrome ブラウザにログインできません。

ログインをパターンに制限する

Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。


Chrome ブラウザのメイン アカウントとする Google アカウントを正規表現で指定します。たとえば、「.*@example.com」という値を指定すると、example.com ドメインのアカウントにログインが制限されます。

指定したパターンと一致しないユーザー名をブラウザのメイン アカウントとして設定しようとすると、エラーが表示されます。

この設定を空白にした場合、ユーザーは Chrome ブラウザのメイン アカウントに任意の Google アカウントを設定できます。

ログイン インターセプト

Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

デフォルトでは、[ログイン インターセプトを有効にする] が選択されています。ログイン インターセプト ダイアログは、ウェブ上で Google アカウントが追加されたときに表示されます。ユーザーはダイアログを使用して、このアカウントを別の新規プロファイルまたは既存のプロファイルに移動できます。

Chrome OS で予備のアカウントとして管理対象アカウントを使用することに対する制限を追加する

この機能は、教育機関のドメインではご利用いただけません。

ユーザーがアカウントを予備のアカウントとしてセッションに追加できるかどうかを指定します。詳しくは、予備のアカウントにログインするをご覧ください。

次のいずれかを選択します。

  • 管理対象アカウントの使用をすべて許可する(デフォルト)— 制限はなく、ユーザーはログオン画面上でまたはセッション中に予備アカウントとしてアカウントを追加できます。
  • Chrome OS の予備アカウントとして管理対象アカウントを追加することを許可しない(セッション中) — ユーザーはセッション中に予備アカウントとしてアカウントを追加できません。

[Chrome OS の予備アカウントとして管理対象アカウントを追加することを許可しない(セッション中)] を選択した場合、これは ChromeOS のみに適用されます。他のプラットフォームやデバイス(別のプラットフォーム上の Chrome ブラウザを含む)では、引き続きアカウントを追加できます。この設定は Chrome 以外のブラウザにも適用されません。永続的シングル サインオンと Android への同期も、ともに対象のユーザー アカウントでは禁止されます。

パスワード表示ボタンの表示

ChromeOS デバイスで利用できます。

ユーザーが Chrome OS デバイスでパスワードを確認できるようにするには、[ログイン画面とロック画面にパスワード表示ボタンを表示する] を選択します。パスワード項目の末尾にある「パスワードを表示」アイコンをクリックすると、ユーザーが現在入力しているパスワードが表示されます。[ログイン画面とロック画面にパスワード表示ボタンを表示しない] を選択すると、ユーザーにこのアイコンは表示されません。

モバイル

Chrome(Android)

Android デバイスで利用できます。

対応するポリシーが Android デバイス上の Chrome ブラウザに適用されるようにするかどうかを指定します。なお、[サポートされているユーザー設定を Android の Chrome に適用する] を選択する場合は、事前に、[ログイン ユーザーに対する Chrome 管理] 設定を使用して Chrome ブラウザ管理を有効にしておく必要があります。詳しくは、Chrome ブラウザ管理を有効にするをご覧ください。

[サポートされているユーザー設定を Android の Chrome に適用する] を選択すると、管理者が設定したポリシーが、Android デバイスを使用して Chrome ブラウザから管理対象アカウントにログインしているユーザーに適用されます。ユーザーが管理対象アカウントからログアウトすると、ポリシーの適用が停止し、デバイス上のローカル プロファイルが削除されます。

登録の管理

すべて開く  |  すべて閉じる

Microsoft® Active Directory®

この操作を行うには、特権管理者としてログインする必要があります。

注: 新規ユーザーの方には、Microsoft Active Directory(AD)を使用した ChromeOS デバイス管理をご利用いただけなくなりました。AD 環境の ChromeOS デバイスには、クラウドベースの Chrome 管理と Kerberos をご利用ください。詳しくは、ChromeOS デバイスのポリシーを管理するをご覧ください。

Active Directory の管理を有効にする

[Active Directory の管理を有効にする] を選択すると、Microsoft Active Directory または管理コンソールを使用して ChromeOS デバイスを管理できます。選択した組織部門のユーザーが登録したデバイスを Active Directory と連携させるかどうかを指定するには、下記の [デバイス管理モード] の設定を使用します。デバイスは Google 管理コンソールとドメイン コントローラで確認できます。詳しくは、Active Directory で ChromeOS デバイスを管理するをご覧ください。

ID プロバイダのメタデータ

ChromeOS デバイスを Active Directory で管理している場合にのみ利用できます。

Active Directory ユーザーが Google Play ストアにアクセスできるようにするには、Active Directory フェデレーション サービス(AD FS)ファイルをアップロードする必要があります。その後、ユーザーが managed Google Play ストアを開くと、ドメインで承認されたアプリが自動的に表示されます。詳しくは、managed Google Play ストアにアクセスするようにドメインを設定するをご覧ください。

ドメインの参加設定

ChromeOS デバイスを Active Directory で管理している場合にのみ利用できます。

設定テンプレートをアップロードすると、ユーザーが Active Directory ドメインにデバイスを追加する際の入力項目の数を最小限にすることができます。ユーザーは Chromebook のマシン名を入力して設定を選択(セールスやエンジニアリングなど)するだけです。

デバイス管理モード

ChromeOS デバイスを管理する際に、Microsoft Active Directory または管理コンソールのどちらを使用するのかを指定します。[Active Directory] を選択すると、選択した組織部門のユーザーが登録したデバイスは Active Directory と連携します。グループ ポリシーを使用して、デバイスにポリシーを適用します。

デバイスの登録

ChromeOS デバイスで利用できます。

デバイスをドメインに初めて登録する場合、またはデバイスがあらかじめプロビジョニング解除されている場合にのみ有効になります。

[Chrome デバイスを現在の組織に配置したままにする] を選択した場合、ChromeOS デバイスを登録すると、ドメインの最上位の組織部門に配置され、その組織のデバイス設定が適用されます。

[Chrome デバイスをユーザーの組織内に配置する] を選択した場合、登録した ChromeOS デバイスは登録を行ったユーザーが属する組織部門に配置され、その組織部門に適用済みの設定が適用されます。

[Chrome デバイスをユーザーの組織内に配置する] は、多数のデバイスを手動で登録する必要がある場合に便利な設定です。ユーザーが所属する組織部門に固有の設定が自動的にデバイスに追加されるので、登録後にデバイスを各組織部門に手動で移動する必要はありません。

登録時のアセット ID

ChromeOS デバイスで利用できます。

ユーザーがデバイスを登録する際に、そのデバイスのアセット ID と場所を追加できるかどうかを指定します。

  • この組織内のユーザーには許可しない - ユーザーはアセット ID と場所を入力できません。
  • この組織内のユーザーは登録時にアセット ID と場所を指定できる - ユーザーはデバイスのアセット ID と場所を入力できます。

アセット ID と場所の入力をユーザーに許可すると、[デバイス情報] ページの各項目に既存のデータが表示されます。既存のデータがない場合は空欄になります。ユーザーは登録を完了する前にデバイスの詳細情報を編集または入力することができ、その情報は管理コンソールのアセット ID、場所の各項目と、chrome://policy に反映されます。

登録の権限

ChromeOS デバイスで利用できます。

デフォルトでは、この組織部門のユーザーは新しいデバイスの登録およびプロビジョニング解除済みのデバイスの再登録を行えます。新しいデバイスの登録およびプロビジョニング解除済みデバイスの再登録を行うと、アップグレードが消費されます。また、データをワイプしたデバイスや初期状態にリセットしたデバイスも再登録できます。これらのデバイスは引き続き管理対象のため、再登録しても新しいアップグレードは消費されません。

[この組織内のユーザーに、既存のデバイスの再登録のみを許可する(新しいデバイスやプロビジョニング解除済みデバイスは登録できない)] を選択すると、ユーザーは、データをワイプしたデバイスや初期状態にリセットしたデバイスのうち、プロビジョニング解除されていないデバイスのみを再登録できるようになります。新しいデバイスの登録やプロビジョニング解除済みのデバイスの再登録(つまり、アップグレードの消費を伴う登録や再登録)は行うことができません。

[この組織内のユーザーに、新しいデバイスの登録や既存のデバイスの再登録を許可しない] を選択すると、ユーザーはデバイスの登録や再登録(自動再登録を含む)が一切できなくなります。

アプリと拡張機能

[アプリと拡張機能] ページでは、すべてのアプリと拡張機能のプロビジョニングを一元管理できます。詳しくは、アプリや拡張機能を表示、設定するをご覧ください。

  • アプリを許可、ブロックする
  • アプリを自動インストールする
  • アプリをタスクバーに固定する

[アプリケーション設定] ページでは、以下のようなアプリと拡張機能のその他の設定を行うことができます。詳しくは、アプリや拡張機能のポリシーを設定するをご覧ください。

  • インストール元
  • 許可されるアプリのタイプ
  • 権限で拡張機能をブロックする
  • Chrome ウェブストアのホームページと権限

タスク マネージャー

ChromeOS デバイスおよび Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

デフォルトでは、[Chrome タスク マネージャーでのプロセスの終了をユーザーに許可する] が選択されています。

[Chrome タスク マネージャーでのプロセスの終了をユーザーに禁止する] を選択した場合、ユーザーはタスク マネージャーを開くことはできますが、プロセスを終了することはできません([プロセスを終了] ボタンがグレー表示になるため)。

サイト分離

サイト分離

ChromeOS デバイスおよび Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

ChromeOS デバイスで管理対象の Chrome ブラウザを使用しているユーザーに対してサイト分離を有効にすると、指定したウェブサイトとオリジンを分離できます。

  • すべてのウェブサイトでサイト分離を有効にする - 各サイトが専用のレンダリング プロセスで実行されます。すべてのサイトは互いに分離されます(サイトを指定しない場合のデフォルトの設定)。
  • 以下を除くすべてのウェブサイトでサイト分離を無効にする - 指定したサイトのみが個別のプロセスで実行されます。指定した各サイトは、専用のレンダリング プロセスで実行されます。

さらに、オリジンのリストをカンマ区切りで入力すると、それらを各ウェブサイトから分離できます。たとえば、「https://login.example.com」と入力すると、このページを https://example.com というウェブサイトの他のページから分離できます。

詳しくは、サイト分離を使用してデータを保護するをご覧ください。

サイト分離(Android で動作する Chrome)

Android デバイスで利用できます。

Android デバイスで管理対象の Chrome ブラウザを使用しているユーザーに対してサイト分離を有効にすると、指定したウェブサイトとオリジンを分離できます。

メモ: Android デバイスでサイト分離を有効にすると Chrome ブラウザのパフォーマンスが低下することがあるため、Android ではサイト分離がデフォルトで無効になっています。

  • ユーザーがサイト分離の有効化を選択できるようにする - ユーザーはサイト分離を有効にするかどうかを選択できます。
  • すべてのウェブサイトでサイト分離を有効にする - 各サイトが専用のレンダリング プロセスで実行されます。すべてのサイトは互いに分離されます。
  • 以下を除くすべてのウェブサイトでサイト分離を無効にする - 指定したサイトのみが個別のプロセスで実行されます。指定した各サイトは、専用のレンダリング プロセスで実行されます。

さらに、オリジンのリストをカンマ区切りで入力すると、それらを各ウェブサイトから分離できます。たとえば、「https://login.example.com」と入力すると、このページを https://example.com というウェブサイトの他のページから分離できます。

セキュリティ

すべて開く  |  すべて閉じる

パスワード マネージャー

Android デバイス、ChromeOS デバイス、iOS デバイス、および Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

[常にパスワード マネージャーの使用を許可する] を選択すると、ユーザーはパスワードを Chrome ブラウザに保存して、次回サイトにログインするときにパスワードを自動入力できます。[パスワード マネージャーの使用を許可しない] を選択すると、ユーザーは新しいパスワードを保存できません。ただし、以前に保存したパスワードは引き続き使用できます。[ユーザーによる決定を許可] を選択すると、ユーザーがパスワード マネージャーを設定できます。

ロック画面

ChromeOS デバイスで利用できます。

ユーザーのデバイスのロック画面を有効または無効にします。[画面のロックを許可しない] を選択すると、通常であればロック画面になる状況でユーザーがログアウトされます。この場合、ロック画面の表示につながるアイドル設定([スリープ時の画面のロック] など)でもユーザーはログアウトされます。

ロックのクイック解除

ChromeOS デバイスで利用できます。

ユーザーがロックのクイック解除モード(PIN や指紋など)を使用して ChromeOS デバイスのロック画面を解除できるどうかを指定します。

管理者が PIN を選択して一時的ログインモードを無効にした場合、ユーザーは Google アカウントのパスワードの代わりに PIN を使用して、Google H1 セキュリティ チップを搭載する ChromeOS デバイスにログインできます。ユーザーはデバイスの初期設定(OOBE)時、またはデバイスの [セキュリティとプライバシー] 設定で PIN を作成できます。ユーザーが PIN を何度も誤入力した場合や、管理者がユーザーにパスワードの変更を強制した場合などに、ユーザーはパスワードの入力を求められることがあります。

ユーザーが共有デバイスを使用している場合は PIN でロックを解除できないようにすることをおすすめします。

詳しくは、画面をロックする、またはロックを解除するをご覧ください。

WebAuthn

ChromeOS デバイスで利用できます。

ユーザーが PIN または指紋を使って、安全なウェブ認証プロトコルの WebAuthn をサポートするウェブサイトにログインできるかどうかを指定します。

PIN の自動送信

ChromeOS デバイスで利用できます。

ロック画面とログイン画面で PIN の自動送信機能を有効にすることができます。この機能を有効にすると ChromeOS での PIN の入力方法が変わり、パスワード入力用のテキスト欄と同じように、PIN の入力に必要な数字の桁数がユーザーに表示されます。現時点では 6~12 桁の範囲で指定できます。

ロック画面でのメディアの再生

ChromeOS デバイスで利用できます。

デバイスがロックされているときでも、ユーザーがメディアを再生できるかどうかを指定します。

有効にした場合は、デバイスがロックされているときでも、ユーザーはロック画面から再生中のメディアを操作できます。デバイスのロック画面にコントロールが表示され、ロックを解除しなくても次のトラックにスキップしたり、一時停止したりできます。

アイドル設定

ChromeOS デバイスで利用できます。

アイドル時間(分)

値を分単位で入力し、ユーザーのデバイスがスリープ状態になるまで、またはログアウトするまでのアイドル時間を指定します。システムのデフォルト値(デバイスによって異なります)を使用する場合は、ボックスを空のままにします。

アイドル時の動作

アイドル時間が経過した後のデバイスの挙動を選択します。

  • スリープ - デバイスをスリープモードにします。
  • ログアウト - 現在のユーザーをログアウトします。
  • ロック画面 - デバイスの画面をロックします。ユーザーはログアウトされません。

カバーを閉じた際の動作

ユーザーがデバイスのカバーを閉じたときに、デバイスをスリープ状態にするか、ユーザーをログアウトするかを選択します。

スリープ時の画面ロック

デバイスがスリープ状態になった場合に、画面をロックするように指定するか、ユーザーが挙動を決められるようにします。[ユーザーに設定を許可] を選択した場合、ユーザーは各自デバイス設定でこのオプションを設定できます。

シークレット モード

Android デバイス、ChromeOS デバイス、iOS デバイス、および Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

ユーザーがシークレット モードでブラウジングできるかどうかを指定できます。

[シークレット モードを無効にする] を選択すると、ユーザーは新しいシークレット ウィンドウを開けなくなります。すでにシークレット ウィンドウを開いている場合は、そのウィンドウが閉じられることはなく、そのウィンドウ内で新しいタブを開くこともできます。

小学校から高等学校の教育機関のドメインの場合、[シークレット モードを無効にする] がデフォルトになります。

その他のドメインの場合、[シークレット モードを許可する] がデフォルトになります。

[強制的にシークレット モードにする] は、Windows、macOS、Linux、および iOS でのみご利用いただけます。

ブラウザの履歴

Android デバイス、ChromeOS デバイス、iOS デバイス、および Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

Chrome ブラウザにユーザーの閲覧履歴を保存するかどうかを指定できます。

ブラウザの履歴の削除

ChromeOS デバイスおよび Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

ユーザーが閲覧履歴やダウンロード履歴などの閲覧データを削除できるかどうかを指定します。

注: ユーザーによる閲覧データの削除を禁止しても、閲覧履歴やダウンロード履歴が必ず保持されるとは限りません。たとえば、ユーザーが自身のプロフィールを削除すると、そのユーザーの閲覧履歴も削除されます。

一時的ログインモードを適用

Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

ユーザーが一時的ログインモードでブラウジングするかどうかを指定します。

一時的ログインモードを使用すると、従業員が個人のノートパソコンや信頼できる共有デバイスで作業した場合に、使用したデバイスに閲覧情報が残る可能性を低減できます。

注: この設定を使用する場合は、管理コンソールで Chrome 同期を無効にしないことをおすすめします。

閲覧データの有効期間

Android デバイス、ChromeOS デバイス、および Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

ブラウザのデータ(履歴、Cookie、パスワードなど)を Chrome に保存しておく期間を指定できます。この設定は、機密データを扱うユーザーが利用すると便利です。

Chrome では、ブラウザを起動してから 15 秒後に、保存期限切れのデータが削除されます。その後も、ブラウザを実行している間は 1 時間ごとに同データが削除されます。指定した期間より前のブラウザのデータは自動的に削除されます。指定できる最短の保存期間は 1 時間です。保存期間を指定しなかった場合は、特定の種類の閲覧データが自動的に削除されることはありません。

この設定は、Google Sync をオフにしている場合にのみ適用されます。

  • Windows、Mac、Linux 版 Chrome ブラウザ — [Chrome 同期と移動プロファイル(Chrome ブラウザ - クラウド管理)] を [同期を無効にする] に設定します
  • ChromeOS — [Chrome 同期(ChromeOS)] を [Chrome 同期を無効にする] に設定します

削除可能なブラウザのデータ:

  • 閲覧履歴
  • ダウンロード履歴
  • Cookie と他のサイト データ
  • キャッシュされた画像とファイル
  • パスワードとその他のログインデータ
  • 自動入力フォームのデータ
  • サイトの設定
  • ホスト型アプリのデータ キャッシュ

オンライン失効チェック

ChromeOS デバイスおよび Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

[オンライン OCSP / CRL チェックを実行する] を選択すると、ChromeOS デバイスで HTTPS 証明書のオンライン失効チェックが実行されます。

位置情報

Android デバイス、ChromeOS デバイス、および Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

ユーザーの物理的な現在地の追跡をウェブサイトに許可するかどうかを指定します。

Chrome ブラウザの場合、このポリシーは Chrome 設定のユーザー オプションに相当します。物理的な現在地の追跡をデフォルトで許可または禁止することも、ウェブサイトから物理的な現在地が要求されるたびにユーザーに毎回確認するように指定することもできます。

ChromeOS 上で動作する Android アプリの場合、[サイトにユーザーの位置情報の検出を許可しない] を選択すると、アプリが位置情報にアクセスできなくなります。このオプションが選択されていない場合は、Android アプリが位置情報にアクセスする際にユーザーは同意を求められます。

Google のオンライン ログインの頻度

ChromeOS デバイスで利用できます。

バージョン 92 以降の ChromeOS デバイスの場合

SAML シングル サインオン(SSO)を使用せずに ChromeOS デバイスにログインするユーザーに対して、ログイン画面でのオンライン ログインを強制する頻度を設定します。

指定した期間が経過すると、ログアウトしたユーザーはオンライン ログインフローを実施する必要があります。

ユーザーがオンラインでログインする際には Google の ID サービスを使用します。2 要素認証または多要素認証を必須とする組織では、ユーザーに定期的にログインさせることでセキュリティを強化できます。

値を日数で入力します。

  • 0 - 常にオンライン ログインを使用する必要があります。
  • 1~365 - 指定した期間が経過した後、ユーザーはセッションの開始時にオンライン ログインを使用する必要があります。

この値を空白のままにした場合、ユーザーが定期的にオンライン ログインを使用する必要はありません。

SAML SSO を使用しているユーザーに対しては、[SAML シングル サインオンによるログインの頻度] を設定します。

重要: この設定では、ChromeOS デバイスに保存されているユーザーデータ(オンライン サービスの認証トークンを含む)に対して、保護を強化することはできません。保存時のユーザーデータの暗号化は、パスワードやスマートカードなどのオフライン認証要素に基づきます。

Google のオンライン ロック解除の頻度

ChromeOS デバイスで利用できます。

バージョン 92 以降の ChromeOS デバイスの場合

SAML シングル サインオン(SSO)を使用せずに ChromeOS デバイスにログインするユーザーに対して、ロック画面でのオンライン ログインを強制する頻度を設定します。

設定した期間後にユーザーがセッションをロックすると、次にロックを解除する際に必ずオンライン ログインフローを実施する必要があります。

ユーザーがオンラインでログインする際には Google の ID サービスを使用します。2 要素認証または多要素認証を必須とする組織では、ユーザーに定期的にログインさせることでセキュリティを強化できます。

値を日数で入力します。

  • 0 - ユーザーはロック画面で常にオンライン ログインを使用する必要があります。
  • 1~365 - 指定した期間が経過した後、ユーザーはロック画面のロックを解除する際にオンライン ログインを使用する必要があります。

この値を空白のままにした場合、ユーザーが定期的にオンライン ログインを使用してロック画面のロックを解除する必要はありません。

SAML SSO を使用しているユーザーに対しては、[SAML シングル サインオンのロック解除の間隔] を設定します。

シングル サインオン

SAML シングル サインオンによるログインの頻度

ChromeOS デバイスで利用できます。

SAML ベースのシングル サインオン(SSO)を使用するユーザーに対して、ログイン画面でのオンライン ログインフローを強制する頻度を設定します。

指定した期間が経過すると、SAML ベースの SSO を使用するユーザーはオンライン ログインフローを実施する必要があります。

ユーザーはオンラインでログインする際に、設定済みの SAML SSO サービスを使用します。2 要素認証または多要素認証を必須とする組織では、ユーザーに定期的にログインさせることでセキュリティを強化できます。また、ユーザー アカウントが引き続き有効であることを確認できます。

ログインの頻度の選択肢:

  • 毎日
  • 3 日ごと
  • 毎週
  • 隔週
  • 3 週間ごと
  • 4 週間ごと
  • 毎回
  • なし

重要: このポリシーを使用する前に、ChromeOS デバイスに SAML シングル サインオンを設定するに記載されている要件を確認してください。この設定では、ChromeOS デバイスに保存されているユーザーデータ(オンライン サービスの認証トークンを含む)に対して、保護を強化することはできません。保管時のユーザーデータの暗号化は、パスワードやスマートカードなどのオフライン認証要素に基づきます。

SAML SSO を使用しないユーザーに対しては、[Google のオンライン ログインの頻度] を設定します。

SAML シングル サインオンのロック解除の間隔

ChromeOS デバイスで利用できます。

バージョン 92 以降の ChromeOS デバイスの場合

SAML を使用するユーザーに対して、ロック画面でのオンライン ログインを強制する頻度を設定します。

設定した期間後にユーザーがセッションをロックすると、次にロックを解除する際に必ずオンライン ログインフローを実施する必要があります。

ユーザーはオンラインでログインする際に、設定済みの SAML SSO サービスを使用します。2 要素認証または多要素認証を必須とする組織では、ユーザーに定期的にログインさせることでセキュリティを強化できます。また、ユーザー アカウントが引き続き有効であることを確認できます。

値を日数で入力します。

  • 0 - ユーザーはロック画面で常にオンライン ログインを使用する必要があります。
  • 1~365 - 指定した期間が経過した後、ユーザーはロック画面のロックを解除する際にオンライン ログインを使用する必要があります。

この値を空白のままにした場合、ユーザーが定期的にオンライン ログインを使用してロック画面のロックを解除する必要はありません。

SAML SSO を使用しないユーザーに対しては、[Google のオンライン ロック解除の頻度] を設定します。

SAML シングル サインオンによるパスワード同期フロー

SAML シングル サインオンによるパスワードの同期

TLS の RC4 暗号スイート

Android デバイス、ChromeOS デバイス、および Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

従来のサーバーでの必要性に応じて、TLS で RC4(Rivest Cipher 4)暗号スイートを一時的に有効または無効にすることができます。

注: RC4 は安全ではありません。AES 暗号化をサポートするようにサーバーを再設定することをおすすめします。

ローカル トラスト アンカーの証明書

Android デバイス、ChromeOS デバイス、および Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

ローカル アンカーのコモンネームを使用したフォールバック

ローカル トラスト アンカーが発行した subjectAlternativeName 拡張がない証明書を、許可するかブロックするかを指定します。[許可] を選択すると、証明書に subjectAlternativeName 拡張がないときに、Chrome ブラウザはサーバー証明書の commonName を使用してホスト名を照合します(証明書の検証と、ローカルにインストールされている CA 証明書へのチェーンに成功した場合に限る)。

注: nameConstraints 拡張(特定の認証局証明書にホスト名を制限)の無視を許可する可能性があるので、[許可] を選択することはおすすめしません。

Symantec Corporation の Legacy PKI インフラストラクチャ

Symantec の Legacy PKI 運用組織によって発行された証明書が検証され、認識されている CA 証明書へのチェーンに成功した場合に、その証明書を信頼できる証明書として登録します。ChromeOS 以外のシステムでは、Symantec の以前のインフラストラクチャで発行された証明書をオペレーティング システムが現在も認識する場合に限りこのポリシーが有効になります。オペレーティング システムの更新によって証明書が認識されなくなった場合、このポリシーは無効になります。このポリシーは、Symantec の以前の証明書からの移行期間を企業に提供するための一時的な回避策として使用することを目的としています。

Certificate Transparency(証明書の透明性)設定を適用しない URL

Android デバイス、ChromeOS デバイス、および Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

証明書の透明性の要件を適用しない URL を指定します。これにより Chrome ブラウザは、認証局(CA)によって発行された非公開の証明書を使用することができます。指定した URL に対して CA が不正な証明書を発行した場合、不正を検出できないことがあります。

照合対象は URL のホスト名の部分のみです。ワイルドカードのホスト名はサポートされていません。URL の構文については、URL の拒否リストのフィルタ形式をご覧ください。

Certificate Transparency(証明書の透明性)の許可リスト: CA

Android デバイス、ChromeOS デバイス、および Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

証明書チェーンに含まれる証明書で、指定した subjectPublicKeyInfo ハッシュを使用している場合、証明書の透明性の要件は適用されません。そのため Chrome ブラウザでは、認証局(CA)から組織に対して発行された非公開の証明書を使用できます。

subjectPublicKeyInfo ハッシュを指定する方法について詳しくは、CertificateTransparencyEnforcementDisabledForCas ポリシーをご覧ください。

Certificate Transparency(証明書の透明性)の許可リスト: 以前の CA

Android デバイス、ChromeOS デバイス、および Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

証明書チェーンに含まれる証明書が以前の認証局(CA)によって発行されたもので、指定した subjectPublicKeyInfo ハッシュをこの証明書で使用している場合、証明書の透明性の要件は適用されません。以前の CA は Chrome ブラウザを実行する一部のオペレーティング システムで信頼されていますが、ChromeOS や Android では信頼されていません。Chrome ブラウザでは、組織に対して発行された非公開の証明書を使用できます。

subjectPublicKeyInfo ハッシュを指定する方法について詳しくは、CertificateTransparencyEnforcementDisabledForLegacyCas ポリシーをご覧ください。

インストールした CA 証明書のユーザーによる管理

ChromeOS デバイスで利用できます。

ユーザーが証明書マネージャーを使用して、認証局(CA)証明書の読み込み、編集、削除を実行できるかどうかを指定します。次のいずれかを選択します。

  • すべての証明書の管理をユーザーに許可する - この設定がデフォルトです。ユーザーはすべての CA 証明書の信頼設定の編集、ユーザーが読み込んだ証明書の削除、証明書の読み込みを行うことができます。
  • ユーザー証明書の管理をユーザーに許可する - ユーザーが読み込んだ証明書のみを管理できます。組み込みの証明書の信頼設定を変更することはできません。
  • 証明書の管理をユーザーに許可しない - ユーザーは CA 証明書を表示できますが、管理することはできません。

インストールしたクライアント証明書のユーザー管理

ChromeOS デバイスで利用できます。

クライアント証明書の管理をユーザーに許可するかどうかを指定します。次のいずれかを選択します。

  • すべての証明書の管理をユーザーに許可する - この設定がデフォルトです。ユーザーはすべての証明書を管理できます。
  • ユーザー証明書の管理をユーザーに許可する - ユーザーはユーザー証明書のみを管理できます。デバイスのすべての証明書を管理することはできません。
  • 証明書の管理をユーザーに許可しない - ユーザーは証明書を表示できますが、管理することはできません。

CPU タスク スケジューラ

ChromeOS デバイスで利用できます。

安定性やパフォーマンスを高めるために、Intel ハイパー スレッディング テクノロジーを最適化するかどうかを指定します。ハイパー スレッディング テクノロジーは、プロセッサ リソースを効率的に使用してプロセッサのスループットを高めます。

レンダラコードの整合性チェックを有効にする

Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

デフォルトでは、[レンダラコードの整合性チェックを有効にする] が選択されています。Chrome ブラウザは、Chrome ブラウザのレンダラ プロセス内に悪質な可能性のある不明なコードが読み込まれるのを防ぎます。

Chrome ブラウザのレンダラ プロセス内で実行する必要があるサードパーティ ソフトウェアと互換性の問題がある場合を除き、この設定を無効にすることはおすすめしません。[レンダラコードの整合性チェックを無効にする] を選択した場合、Chrome ブラウザのセキュリティと安定性に影響する可能性があります。

入力された認証情報に対して漏洩の検出を有効にする

Android デバイス、ChromeOS デバイス、および Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

Chrome でユーザー名やパスワードの漏洩をチェックするかどうかを指定します。

この設定は、セーフ ブラウジングが有効になっていない場合は適用されません。セーフ ブラウジングを有効にしてユーザーが変更できないようにするには、[常にセーフ ブラウジングを有効にする] に設定します。詳しくは、セーフ ブラウジングをご覧ください。

アンビエント認証

ChromeOS デバイスおよび Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

このポリシーは、Chrome のバージョン 81 以降でサポートされています。Chrome のバージョン 80 以前では、ポリシーが設定されていない場合はすべてのセッション(標準、シークレット モード、ゲスト)でアンビエント認証が有効になります。バージョン 81 以降では、ポリシーが設定されていない場合にアンビエント認証が有効になるのは標準セッションのみです。

Chrome 81 では、シークレット モードとゲスト セッションでアンビエント認証(NTLM または Kerberos)がデフォルトで無効になります。

Chrome クリーンアップ

Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

Chrome クリーンアップ ツールで、システムに含まれる望ましくないソフトウェアを定期的にスキャンするかどうかを指定します。

Chrome クリーンアップ ツールを使用すると、マルウェアを削除し、不正な設定を元に戻すことができます。不審なソフトウェアが検出された場合、ユーザーはそれを削除するかどうかを選択できます。

[Chrome クリーンアップによるシステムの定期的なスキャンを許可し、手動スキャンを有効にする] を選択した場合は、Chrome クリーンアップの結果を Google と共有するかどうかを指定できます。

次のような問題が発生した場合は、chrome://settings で Chrome クリーンアップを手動で開始することもできます。

  • 過剰なポップアップ広告や予期しないウェブページが表示される
  • 検索エンジンまたはホームページにより、不明なサービスやサイトにリダイレクトされる

[Chrome クリーンアップによる定期的なスキャンをブロックし、手動スキャンを無効にする] を選択した場合、Chrome クリーンアップによる定期的なスキャンは行われません。また、ユーザーが手動でクリーンアップを開始することもできません。

Microsoft Windows で Chrome クリーンアップを使用できるのは、Chrome ブラウザが以下の条件を満たす場合のみです。

  • Microsoft Active Directory ドメインに参加している
  • Windows 10 Pro で稼働している
  • Chrome ブラウザ クラウド管理に登録済みである

サードパーティのコード

Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

サードパーティ ソフトウェアに Chrome のプロセスへの実行コードの挿入を許可するかどうかを指定します。

[サードパーティのコードを Chrome に設定できないようにする] を選択すると、サードパーティ ソフトウェアは Chrome のプロセスに実行コードを挿入できなくなります。

Microsoft Active Directory ドメインに参加しているデバイスの場合、ポリシーの設定に関係なく、Chrome ブラウザはサードパーティ ソフトウェアによる実行コードの挿入をブロックしません。

音声のサンドボックス化

Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

重要なシステム リソースやその他のプログラムから音声処理を隔離して、サンドボックス化するかどうかを指定します。音声処理をサンドボックス化することで、システムのセキュリティが強化されます。

サンドボックスでは、音声処理に使用できるリソースを必要なものだけに制限します。

デフォルトは [音声のサンドボックス化にデフォルト設定を使用する] です。これはプラットフォームごとに異なる場合があります。サンドボックスに干渉するセキュリティ ソフトウェア設定を使用する場合は、[音声処理をサンドボックス化しない] を選択します。

サポートされていないシステム警告

サポートされていないパソコンやオペレーティング システムで Chrome を使用する場合に、ユーザーに警告を表示するかどうかを指定します。

高度な保護機能プログラム

デフォルトでは、[高度な保護機能プログラムに登録済みのユーザーは、追加の保護を受けられます] が選択されています。

高度な保護機能プログラムに登録済みのユーザーを、オンライン攻撃(アカウントへの不正アクセスや有害なダウンロードなど)から保護するかどうかを指定できます。これらの一部の機能では、Google とデータが共有されることがあります。たとえば、高度な保護機能に登録済みのユーザーは、ダウンロードする前にその内容を Google に送信して不正ソフトウェアをより厳密にスキャンすることができます。

[高度な保護機能プログラムに登録済みのユーザーは、標準の消費者保護のみ受けられます] を選択すると、高度な保護機能プログラムに登録済みのユーザーに対して追加の保護が提供されなくなります。

保護されていないオリジンに対する制限を無視する

保護されていないオリジンに対する制限を適用しないオリジン(URL)またはホスト名のパターンを指定します。また、アドレスバー内の URL に [保護されていない通信] というラベルが表示されなくなります。

管理者は、Transport Layer Security(TLS)を実装できない従来のアプリケーションの URL を指定したり、社内のウェブ開発用のステージング サーバーを指定したりできます。デベロッパーは、ステージング サーバーに TLS を実装しなくても、安全なコンテキストを必要とする機能をテストできます。

この設定で URL のリストを指定すると、コマンドライン unsafely-treat-insecure-origin-as-secure に同じ URL のカンマ区切りのリストを設定した場合と同じことになります。

安全なコンテキストの詳細については、Secure Contextsをご覧ください。

コマンドライン フラグ

危険性のあるコマンドライン フラグを使用して Chrome を起動したときに、セキュリティ警告を表示するかどうかを指定します。

Microsoft Windows の場合は、Microsoft Active Directory ドメインに参加しているマシン、Windows 10 Pro で実行されているマシン、または Chrome ブラウザ クラウド管理に登録されているマシンである必要があります。

macOS の場合は、MDM を使用して管理しているマシン、または MCX が有効なドメインに参加しているマシンである必要があります。

ポップアップのインタラクション

Android デバイス、ChromeOS デバイス、および Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

target を _blank に設定して開いたポップアップに、そのポップアップを開いたページとのインタラクションを許可するかどうかを指定します。

  • target を _blank に設定して開いたポップアップを、そのポップアップを開いたページで操作できないようにする - ポップアップの表示元ページでインタラクションが明示的に許可されている場合に限り、target を _blank に設定して開いたポップアップにその表示元ページとのインタラクションを許可します。
  • target を _blank に設定して開いたポップアップを、そのポップアップを開いたページで操作できるようにする - ポップアップの表示元ページでインタラクションが明示的に禁止されている場合以外は、target を _blank に設定して開いたすべてのポップアップにその表示元ページとのインタラクションを許可します。

セキュリティ トークンの削除

ChromeOS デバイスで利用できます。

Smart Card Connector アプリとスマートカードの CSSI ミドルウェア アプリがインストールされていて、セッション中にユーザー向けに使用できる必要があります。ChromeOS でスマートカードを利用するをご覧ください。

ユーザーがセキュリティ トークンを削除した場合の操作を指定します。現在のところ、この設定は、管理者がスマートカードを使用したログインを設定する場合のユーザー セッションにのみ影響します。詳しくは、管理対象の ChromeOS デバイスでスマートカードを使用したログインを設定するをご覧ください。

指定できるオプションは以下のとおりです。

  • なし - 特に操作は行われません。
  • ユーザーをログアウトする - ユーザーはセッションからログアウトされるため、再度ログインする必要があります。
  • 現在のセッションをロックする - セキュリティ トークンを使用して再認証されるまで、ユーザーのセッションはロックされます。

[ユーザーをログアウトする] または [現在のセッションをロックする] を選択すると、[削除通知の表示時間(秒)] が表示されます。ここには、間もなくログアウトまたはロックされることをユーザーに伝える通知の表示時間(秒単位)を入力します。ユーザーがセキュリティ トークンを再入力しない場合、この通知の表示時間が終了した後に操作が実行されます。「0」と入力すると、通知は表示されず、すぐに操作(ログアウトまたはロック)が実行されます。

システム通知

Linux のみ

デフォルトでは、[システム通知の使用を許可する] が選択されています。そのため、Linux の Chrome ブラウザでもシステム通知を使用できます。

Chrome ブラウザでシステム通知を使用できないようにするには、[システム通知の使用を許可しない] を選択します。ブラウザはシステム通知の代わりに Chrome のメッセージ センターを使用します。

安全でないメディアのキャプチャ

ChromeOS デバイスおよび Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

このポリシーは、Chrome バージョン 100 より後のバージョンでは廃止される予定です。

Chrome バージョン 94 以降の場合、許可リストに登録されていない埋め込みリソース(iframe など)からユーザーに画面の共有をリクエストできるかどうかを指定します。ウェブ デザイナーは display-capture 許可ポリシーを使用して、埋め込みリソースから getDisplayMedia() を呼び出して画面やアプリケーション ウィンドウ(音声など)をキャプチャできるかどうかを制御できます。

次のいずれかを選択します。

  • ディスプレイへの安全でないアクセス リクエストを拒否する - これがデフォルトの設定です。ウェブ デザイナーが許可リストに登録している場合にのみ、クロスオリジンの子ブラウジング コンテキストで実行されているコードから画面の共有をリクエストできます。
  • 許可リストに登録されていないコンテキストからのディスプレイへのアクセス リクエストを許可する - 許可リストに登録されていない場合でも、クロスオリジンの子ブラウジング コンテキストで実行されているコードから画面の共有をリクエストできます。

: 他の制限が適用されているため、ユーザーが画面を共有できない場合があります。

TLS の 3DES 暗号スイート

Android デバイス、ChromeOS デバイス、および Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

Transport Layer Security(TLS)バージョン 1.0(RFC 2246)とバージョン 1.1(RFC 4346)には、3DES(Triple Data Encryption Standard)アルゴリズムに基づく暗号スイートが含まれます。暗号スイートは TLS でネットワークを保護する方法について説明します。また、HTTPS、FTPS、SMTP、その他のネットワーク プロトコルを使用する場合に安全にデータを通信する方法について、重要な情報を提供します。

3DES は、112 ビットの効果的なセキュリティのみを提供します。このポリシーを使用することで、TLS の 3DES 暗号スイートを有効にすると、古いサーバーとの互換性を一時的に保持できます。これは暫定的な措置であり、サーバーの再設定が必要です。

デフォルトは [TLS の 3DES 暗号スイートにデフォルト設定を使用する] です。

U2F Security Key API

Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

バージョン 96~103 のChrome ブラウザでサポートされています。

デフォルトでは、[U2F API サポート終了のデフォルト設定を適用] が選択されており、U2F Security Key API のデフォルトの動作が適用されています。バージョン 98~103 の Chrome ブラウザでは、U2F Security Key API がデフォルトで無効になっています。バージョン 104 以降の Chrome ブラウザでは、U2F Security Key API は完全に削除されています。

バージョン 96~103 のChrome ブラウザで引き続き U2F Security Key API を使用する場合は、[サポートが終了した U2F Security Key API の使用を許可する] を選択してください。

不正使用されたパスワードに関するアラート

ChromeOS デバイスおよび Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

ユーザーは、ユーザー名およびパスワードの入力後、ユーザーに届く不正使用されたパスワードに関するアラートを非表示にするかどうか指定することができます。アラートは、いつでも復元することができます。このオプションの影響について詳しくは、Google アカウントの安全ではないパスワードを変更するをご覧ください。

デフォルトでは、[不正使用されたパスワードに関するアラートを非表示にすることを許可] に設定されています。

マルチスクリーン キャプチャの自動選択

ChromeOS デバイスで利用できます。

ウェブ アプリケーションが自動的に複数の画面を同時にキャプチャできるようにするかどうかを指定します。

構成フィールドで指定したオリジン(URL)パターンに一致するサイトは、ユーザーの明示的な許可を得ることなく自動的にすべての画面表示をキャプチャできます。

構成フィールドを空欄にすると、いずれのウェブ アプリケーションも自動的に複数の画面を同時にキャプチャできなくなります。

オリジンの値の一覧を、1 行に 1 つずつ入力します。例:

https://www.example.com

[*.]example.edu

詳しくは、

Enterprise ポリシーの URL パターンの形式

をご覧ください。

リモート アクセス

すべて開く  |  すべて閉じる

リモート アクセス クライアント

ChromeOS デバイスで利用できます。

アクセスを許可するリモート アクセス クライアントのドメイン名を指定し、ユーザーがこの設定を変更できないようにします。ホストデバイスに接続できるのは、指定したドメインのクライアントのみになります。空白のままにした場合、ホストはあらゆるドメインの承認済みユーザーからの接続を許可することになります。

リモート アクセス ホスト

ChromeOS デバイスおよび Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

リモート アクセス ホストに適用するホストドメイン名を指定します。ユーザーはこのドメイン名を変更できません。ホストの共有に使用できるのは、指定されたいずれかのドメイン名に登録されているアカウントのみになります。空白のままにした場合、どのユーザー アカウントを使用してもホストを共有できます。

ファイアウォール トラバーサル

ChromeOS デバイスで利用できます。

リモート クライアントからユーザーのデバイスへの接続が試行されるときに、STUN(Session Traversal Utilities for NAT)サーバーと TURN (Traversal Using Relay around NAT)サーバーの使用を有効にすることができます。

[ファイアウォール トラバーサルを有効にする] を選択すると、リモート クライアントはファイアウォールの有無にかかわらずユーザーのデバイスを検出して接続できます。リレーサーバーの使用はデフォルトで有効になっていますが、無効にすることもできます。リレーサーバーを使用すると、他のピアへの接続が可能になり、ファイアウォールが設定されているときに直接接続を必要とせずにデータを転送できます。ユーザーのデバイスのリモート アクセス ホストで使用される UDP ポートの範囲を制限するには、[UDP ポート範囲] 欄に最小値から最大値の範囲を入力します。空白のままにした場合、任意のポートが使用されます。

[ファイアウォール トラバーサルを無効にする] を選択していて、かつ発信 UDP 接続がファイアウォールによってフィルタリングされている場合、ユーザーのデバイスに接続できるのはローカル ネットワーク内のクライアント マシンのみとなります。

セッションの設定

トレイにログアウト ボタンを表示する

ChromeOS デバイスで利用できます。

[トレイにログアウト ボタンを表示する] を選択すると、シェルフにログアウト ボタンが明示的に表示されます。この設定は、ChromeOS デバイスからすばやくログアウトする必要がある場合に便利です。

Kerberos

すべて開く  |  すべて閉じる

Kerberos チケット

ChromeOS デバイスで利用できます。

[Kerberos を有効にする] を選択すると、ChromeOS デバイスで Kerberos チケットを使用して、Kerberos 認証対応の内部リソースに対してシングル サインオン(SSO)を有効にすることができます。内部リソースには、ウェブサイト、ファイル共有、証明書などがあります。詳しくは、ChromeOS デバイスに Kerberos シングル サインオンを設定するをご覧ください。

Kerberos のパスワードを保存する

ChromeOS デバイスで利用できます。

ユーザーがパスワードを毎回入力しなくても済むように、Chrome に Kerberos パスワードを保存できるようにするかどうかを指定します。デフォルトでは、[ユーザーが Kerberos のパスワードを保存できるようにする] が選択されています。2 要素認証などの追加の認証が不要な場合、Chrome は Kerberos チケットを自動的に取得します。

[ユーザーが Kerberos のパスワードを保存できないようにする] を選択すると、Chrome にパスワードが保存されなくなり、これまでに保存したパスワードがすべて削除されます。Kerberos システムで認証が必要になるたびに、ユーザーはパスワードを入力する必要があります。

Kerberos アカウント

ChromeOS デバイスで利用できます。

Kerberos アカウントをユーザーが追加できるようにするかどうかを指定します。デフォルトでは、[ユーザーが Kerberos アカウントを追加できるようにする] が選択されています。ユーザーは追加したアカウントを詳細に管理できます(アカウントの変更や削除も可能)。

[ユーザーが Kerberos アカウントを追加できないようにする] を選択した場合は、管理者がポリシーを使用してアカウントを追加する必要があります。

ネットワーク

すべて開く  |  すべて閉じる

プロキシモード

Android デバイス、ChromeOS デバイス、および Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

ChromeOS をインターネットに接続する方法を指定します。

デフォルトの [ユーザーに設定を許可] のままにした場合、直接接続が Chrome OS デバイスのデフォルトの設定になり、ユーザーは Chrome の設定でプロキシ設定を変更できます。[プロキシモード] の他の設定を選択すると、ユーザーは設定を変更できません。

  • プロキシを使用しない - Chrome OS デバイスは、プロキシ サーバーを経由せずに、常にインターネットへの直接接続を確立します。
  • 常にプロキシを自動検出する - Chrome OS デバイスはウェブプロキシ自動検出プロトコル(WPAD)を使用して、接続するプロキシ サーバーを特定します。
  • 常に下記に指定したプロキシを使用する - ユーザーからのリクエストを処理する特定のプロキシ サーバーを設定します。表示される [プロキシ サーバーの URL] にプロキシ サーバーの URL を入力する必要があります。プロキシ サーバーの URL は <IP アドレス>:<ポート> の形式で指定します(例: 192.168.1.1:3128)。
    他のユーザー リクエストを処理するプロキシ サーバーをバイパスする URL がある場合は、[プロキシをバイパスする URL(各行に 1 つずつ入力)] に入力します。URL が複数ある場合は、1 行に 1 つずつ URL を入力します。
  • 常に下記に指定したプロキシの自動設定を使用する - [プロキシ サーバーの自動設定ファイルの URL] に、ネットワーク接続に使用する .pac ファイルの URL を入力します。

Chrome OS で無効なプロキシが処理される仕組み

PROXY(foo)は、プロキシ自動設定スクリプトでプロキシ サーバーに名前を付ける方法です。最初のプロキシが機能しない場合、Chrome は 2 番目のプロキシを試し、最初のプロキシを無効なプロキシとしてマークします。

現在、PAC で解決されたプロキシリストを適用する場合、Chrome はプロキシの以前の利用状況に基づいてプロキシの選択を並べ替えることができます。たとえば「PROXY foo1; PROXY foo2;」を適用した場合、Chrome は、前回試行された foo1 がタイムアウトしてから 5 分以内に foo2 の試行を開始します。

foo2 が成功すると、Chrome は foo1 を無効なプロキシとしてマークしてプロキシリストの優先順位を再設定し、その後のすべてのリクエストで foo2 を最初に試行します。

Chrome OS デバイスの場合、管理用の URL はインターネットへの直接パスである必要があります。プロキシを介してフィルタすると、予期しない動作を引き起こす可能性があります。

Chrome OS 上で実行される Android アプリ

サポート対象の Chrome デバイスで Android アプリを有効にしている場合は、Android アプリで一部のプロキシ設定を使用できるようになります。アプリによっては、こうした設定が優先的に使用されることもあります。通常、Android システムの WebView や内蔵のネットワーク スタックを使用するアプリがこれに該当します。選択内容に応じて結果は次のようになります。

  • プロキシ サーバーを使用しない場合は、プロキシが設定されていないことが Android アプリに通知されます。
  • システム プロキシの設定または固定サーバー プロキシを使用する場合は、Android アプリに対して HTTP プロキシ サーバーのアドレスとポートが提供されます。
  • プロキシ サーバーを自動検出する場合は、Android アプリに対してスクリプト URL「http://wpad/wpad.dat」が提供されます。プロキシ自動検出プロトコルの他の部分は使用されません。
  • .pac プロキシ スクリプトを使用する場合は、Android アプリに対してスクリプト URL が提供されます。

キャプティブ ポータルでプロキシを無視する

ChromeOS デバイスで利用できます。

ChromeOS がキャプティブ ポータル認証用に構成されたプロキシ サーバーをバイパスできるかどうかを指定します。たとえば、ランディング ページやログインページなどのキャプティブ ポータル ページでは、Chrome が正常なインターネット接続を検出する前に、ユーザーは利用規約に同意するか、ログインすることを求められます。

構成済みのプロキシ サーバーは、次の方法で設定できます。

  • 管理コンソールで [プロキシモード] の設定を使用する
  • Chrome OS デバイスのユーザーごとに設定する(chrome://settings で設定)
  • プロキシの設定や変更が許可されているアプリまたは拡張機能ごとに設定する

このポリシーを [キャプティブ ポータル ページのポリシーを無視する] に設定すると、Chrome の新しいウィンドウでキャプティブ ポータル ページが開き、現在のユーザーの設定と制限はすべて無視されます。[キャプティブ ポータル ページのポリシーを保持する] に設定すると、Chrome の新しいブラウザタブでキャプティブ ポータル ページが開き、現在のユーザーのポリシーと制限が適用されます。

サポートされる認証スキーム

Android デバイス、ChromeOS デバイス、および Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

サポートされる HTTP 認証スキームを指定します。サーバーまたはプロキシで複数の認証スキームが許可されている場合、最も安全なサポート対象の認証スキームが選択されます。特定の認証スキームを無効にすることで、デフォルトの動作をオーバーライドできます。

  • ベーシック - 暗号化を行わずに認証を行う安全性の低い方法です。
  • ダイジェスト - ベーシック認証より安全なチャレンジ レスポンス スキームです。
  • NTLM(NT LAN Manager) - ダイジェストより安全な高度なチャレンジ レスポンス スキームです。
  • ネゴシエーション - 最も安全なオプションです。利用可能な場合はこのオプションを使用し、利用できない場合は NTLM を使用することをおすすめします。

HTTP の基本認証を許可する

ChromeOS デバイスおよび Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

Chrome ブラウザではデフォルトで、保護されていない HTTP 接続経由の基本認証チャレンジが許可されています。[基本認証スキームを使用するには HTTPS を必須とする] を選択した場合、Chrome ブラウザで HTTPS を経由した基本認証チャレンジのみが許可されます。

注: [サポートされる認証スキーム] で [基本] を指定していない場合、この設定は無視されます。

NTLMv2 認証

Android デバイス、ChromeOS デバイス、および Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

デフォルトでは、NTLMv2 認証は有効になっています。下位互換性の問題がない限り、この設定は無効にしないことをおすすめします。[NTLMv2 認証を無効にする] を選択すると、認証のセキュリティが低下します。

SSL レコード分割

ChromeOS デバイスおよび Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

[SSL レコード分割を有効にする] を選択すると、Chrome で SSL レコード分割が可能になります。レコード分割によって SSL 3.0 と TLS 1.0 の脆弱性を回避できますが、一部の HTTPS サーバーやプロキシでは互換性に関する問題が発生することがあります。

有効な SSL の最小バージョン

Android デバイス、ChromeOS デバイス、および Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

ユーザーに許可する Transport Layer Security(TLS)の最小バージョンを指定します。

SSL エラーを無視

Android デバイス、ChromeOS デバイス、および Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

ユーザーが SSL に関する警告を無視してページに移動できるようにするかどうかを指定します。

SSL エラーの無視が許可されているドメイン

Android デバイス、ChromeOS デバイス、および Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

管理者は、ユーザーが SSL に関する警告を無視できるドメイン名をリスト形式で入力することができます。ユーザーはこのリストに記載されているオリジン ドメインでのみ、SSL に関する警告を無視できます。

リストには URL の値を 1 行に 1 つずつ入力します。以下に例を示します。

https://www.example.com
[*.]example.edu

詳しくは、Enterprise ポリシーの URL パターンの形式をご覧ください。

注: [SSL エラーを無視] が有効になっている場合、このポリシーは無視されます。

データ圧縮プロキシ

Android デバイスで利用できます。

データ圧縮を常に有効にするか無効にするかを指定します。[データ圧縮プロキシを常に有効にする] を選択すると、Google がホストするプロキシ サーバーを使ってウェブサイトのコンテンツを最適化することで、モバイルでのデータ使用量を減らし、ウェブ ブラウジングの速度を上げることができます。

デフォルトでは、[ユーザーによる決定を許可] が選択されていて、ユーザーがデータ圧縮を有効または無効にできます。

WebRTC UDP ポート

Android デバイス、ChromeOS デバイス、および Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

ユーザーからの WebRTC 接続に使用する UDP ポートの範囲を指定できます。ポートの範囲は 1024~65535 で、最大値には最小値と同じ値か、それより大きい値を指定する必要があります。

ローカル IP を表示する WebRTC ICE の候補の URL

ChromeOS デバイスおよび Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

ローカル IP を表示する Web Real-Time Communication Interactive Connectivity Establishment(WebRTC ICE)候補の URL を追加できます。

Google のサービスは Chrome API を呼び出して、オプトインしたユーザーに関する WebRTC イベントを収集します。WebRTC は、User Datagram Protocol(UDP)経由でデータを転送します。

1 行に 1 つずつ URL を入力する必要があります。ワイルドカード文字 * も使用できます。

このリストに追加したパターンが、リクエスト元 URL のセキュリティ オリジンと照合されます。一致するものが見つかった場合は、WebRTC ICE の候補にローカル IP アドレスが表示されます。見つからない場合、ローカル IP アドレスは mDNS のホスト名で隠されます。

QUIC プロトコル

ChromeOS デバイスおよび Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

Chrome での Quick UDP Internet Connections(QUIC)プロトコルの使用を許可できます。QUIC は、伝送制御プロトコル(TCP)よりもレイテンシを低く抑えることができる転送プロトコルです。詳しくは、Chromium をご覧ください。

WebRTC での IP の処理

ChromeOS デバイスおよび Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

WebRTC が最適な接続を検索する際に使用する IP アドレスとインターフェースを決定します。詳しくは、WebRTC の動作に関する特定のモードをご覧ください。

次のいずれかを選択します。

  • WebRTC は最適なパスを検索する際に利用可能なインターフェースをすべて使用する - この設定がデフォルトです。
  • WebRTC は一般公開のインターネットに接続されているインターフェースのみを使用するが、接続にはプライベート IP アドレスを使用できる
  • WebRTC は一般公開のインターネットに接続されているインターフェースのみを使用し、接続にはプライベート IP アドレスを使用しない
  • WebRTC は公開インターフェースで TCP を使用し、設定したプロキシでサポートされている場合にのみ UDP を使用する

DNS-over-HTTPS

Android デバイス、ChromeOS デバイス、および Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

各クエリについて、HTTPS プロトコルを介したリモートでのドメイン ネーム システム(DNS)解決のデフォルト モードを管理します。DNS-over-HTTPS(DoH)は、ユーザーがウェブを閲覧しているときのセキュリティとプライバシーの向上に役立ちます。たとえば、攻撃者がアクセス先のサイトを監視したり、フィッシング サイトに誘導したりするのを防ぎます。

次のいずれかを選択します。

  • DNS-over-HTTPS を無効にする - Chrome は DoH クエリを DNS サーバーに送信しません。
  • DNS-over-HTTPS を有効にする(安全でないフォールバックあり) - DoH をサポートする DNS サーバーが利用可能な場合、Chrome はまず DNS-over-HTTPS クエリを送信します。エラーが発生した場合や、DoH をサポートするサーバーを利用できない場合は、代わりに DNS クエリのみが Chrome からサーバーに送信されます。
  • DNS-over-HTTPS を有効にする(安全でないフォールバックなし) - Chrome は DNS サーバーにのみ DoH クエリを送信します。

DoH を有効にした場合は、ユーザーに利用を許可する DoH リゾルバの URI テンプレートのリストを追加できます。

デフォルトの設定は [DNS-over-HTTPS を有効にする(安全でないフォールバックあり)] ですが、[DNS-over-HTTPS を無効にする] に設定されてユーザーが変更できない場合があります。これは、保護者による使用制限や企業ポリシーを Chrome が検出した場合に発生します。Chrome は次の場合に企業ポリシーを検出します。

  • ドメインに参加しているパソコンの Chrome ブラウザを管理している
  • Chrome ブラウザに対して 1 つ以上のアクティブなポリシーを設定済みである

組み込みの DNS クライアント

Android デバイス、ChromeOS デバイス、および Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

組み込みの DNS クライアントを Chrome ブラウザで使用するかどうかを指定します。

組み込みの DNS クライアントは、macOS、Android、ChromeOS ではデフォルトで有効になっており、ユーザーは設定を変更できます。

このポリシーは DNS-over-HTTPS には影響しません。DNS-over-HTTPS の動作を変更するには、DNS-over-HTTPS の設定についての記事をご覧ください。

CORS の以前のモード

ChromeOS デバイスおよび Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

クロスオリジン リソース シェアリング(CORS)を使用すると、予期しないクロスオリジン ネットワーク アクセスから組織を保護する一方で、他のドメインのリソースにアクセスできます。

Chrome ブラウザと、Chrome OS バージョン 79 以降のデバイスでは、CORS の新しい実装である Out-Of-Renderer CORS がネットワーク リクエスト(Chrome 拡張機能を含む)に対して CORS の検査を実行します。Out-Of-Renderer CORS は、以前の CORS の実装よりも厳格で安全です。たとえば、リクエストの HTTP ヘッダーが変更された場合、以前は CORS プロトコルで無視されましたが、現在は Out-Of-Renderer CORS プロトコルで検査されます。

Chrome ブラウザで以前の CORS プロトコルを使用できるかどうかを指定します。以前のプロトコルは Out-Of-Renderer CORS よりも安全性と厳格さが低くなります。

CORS の緩和

ChromeOS デバイスおよび Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

クロスオリジン リソース シェアリング(CORS)を使用すると、予期しないクロスオリジン ネットワーク アクセスから組織を保護する一方で、他のドメインのリソースにアクセスできます。

Chrome ブラウザと、Chrome OS バージョン 79 以降のデバイスでは、CORS の新しい実装である Out-Of-Renderer CORS がネットワーク リクエスト(Chrome 拡張機能を含む)に対して CORS の検査を実行します。Out-Of-Renderer CORS は、以前の CORS の実装よりも厳格で安全です。たとえば、リクエストの HTTP ヘッダーが変更された場合、以前は CORS プロトコルで無視されましたが、現在は Out-Of-Renderer CORS プロトコルで検査されます。

Chrome 拡張機能と特定の HTTP ヘッダーを CORS の検査対象から除外するには、[緩和を有効にする] を選択します。

常時接続 VPN

ChromeOS デバイスで利用できます。

Android と ChromeOS で、ユーザーがデバイスを起動したらすぐにユーザー トラフィックの処理を行う Android VPN アプリを指定します。セキュリティ上の理由から、バーチャル プライベート ネットワーク(VPN)は、OS やポリシーの更新などのシステム トラフィックには適用されません。VPN 接続に失敗すると、VPN 接続が再確立されるまで、すべてのユーザー トラフィックがブロックされます。Android VPN アプリの一覧から、ユーザーのデバイスに自動的にインストールできるものを選択します。

ユーザーが VPN から手動で接続を解除できないようにするには、[ユーザーに手動での VPN 接続解除を許可しない] を選択します。

詳しくは、バーチャル プライベート ネットワークを設定する(Android VPN アプリ)をご覧ください。

統合認証サーバー

Android デバイス、ChromeOS デバイス、および Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

統合 Windows 認証(IWA)を許可するサーバーを指定します。この許可リストに含まれているプロキシやサーバーから Chrome が認証チャレンジを取得すると、統合認証が有効になります。

複数のサーバー名を入力する場合は、カンマで区切る必要があります。ワイルドカード「*」とカンマ「,」を使用できます。

空白のままにした場合、サーバーがイントラネット上にあるかどうかの検出を試みます。サーバーがイントラネット上にある場合、Chrome は IWA リクエストに応答します。サーバーがインターネット上にあることが Chrome で検出されると、そのサーバーからの IWA リクエストは無視されます。

Kerberos 委任サーバー

Android デバイス、ChromeOS デバイス、および Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

統合 Windows 認証(IWA)のために Chrome の委任先として使用可能なサーバーを指定します。

複数のサーバー名を入力する場合は、カンマで区切る必要があります。ワイルドカード「*」とカンマ「,」を使用できます。

空白のままにした場合、サーバーがイントラネット上にあると検出された場合でも、Chrome はユーザーの認証情報を委任しません。

Kerberos のチケットの委任

ChromeOS デバイスおよび Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

Kerberos チケットの委任にキー配布センター(KDC)のポリシーを適用するかどうかを指定します。

Kerberos のサービス プリンシパル名

Android デバイス、ChromeOS デバイス、および Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

Kerberos のサービス プリンシパル名(SPN)の生成に使用される名前のソースを指定します。

Kerberos の SPN ポート

ChromeOS デバイスおよび Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

生成された Kerberos のサービス プリンシパル名(SPN)に標準以外のポートを含めるかどうかを指定します。

クロスオリジン認証

ChromeOS デバイスおよび Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

ページ上のサードパーティのサブコンテンツに対し、HTTP 基本認証ダイアログ ボックスのポップアップ表示を許可するかどうかを指定します。

SharedArrayBuffer

ChromeOS デバイスおよび Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

クロスオリジン分離が適用されていないウェブサイトで SharedArrayBuffers を使用できるようにするかどうかを指定します。ウェブの互換性を維持するために、Chrome バージョン 91 以降では SharedArrayBuffers を使用する際にクロスオリジン分離が必要となります。

詳しくは、SharedArrayBuffer の更新をご覧ください。

デフォルトの参照ポリシー

ChromeOS デバイスおよび Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

Chrome のデフォルトの参照ポリシーを指定します。参照ポリシーにより、ネットワーク リクエストに含まれる参照情報の量が制御されます。

[Chrome のデフォルトの参照ポリシーを使用する] を選択した場合、strict-origin-when-cross-origin ポリシーが使用されます。このポリシーの目的は次のとおりです。

  • 同一オリジン リクエストを実行する際に、発信元、パス、クエリ文字列を送信する
  • クロスオリジン リクエストの実行中にプロトコルのセキュリティ レベルが変わらない場合(HTTPS から HTTPS)にのみ、発信元を送信する
  • 宛先の安全性が低い場合(HTTPS から HTTP)、ヘッダーを送信しない

[Chrome のデフォルトの参照ポリシーを、従来の参照ポリシーに設定する] を選択した場合、ネットワーク リクエストには従来の no-referrer-when-downgrade ポリシーが使用されます。このポリシーの目的は次のとおりです。

  • プロトコルのセキュリティ レベルが変わらない場合(HTTP から HTTP、または HTTPS から HTTPS)、あるいはセキュリティ レベルが上がる場合(HTTP から HTTPS)は、URL を構成する発信元、パス、クエリ文字列を参照情報として送信する
  • 宛先の安全性が低い場合(HTTPS から HTTP)、ヘッダーを送信しない

ユーザー エージェント クライアントのヒント

Android デバイス、ChromeOS デバイス、および Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

ユーザーのブラウザと環境に関する情報を含むリクエストを Chrome ブラウザでアクティブに作成できるかどうかを指定します。これにより、サーバーは分析を有効にしてレスポンスをカスタマイズできます。デフォルトでは、[ユーザー エージェント クライアントのヒントを許可する] が選択されています。

この詳細なリクエスト ヘッダーは、一部のウェブサイト(リクエストに含まれる文字を制限するサイト)では正常に動作しない可能性があります。

User-Agent Client Hints GREASE の更新

Android デバイス、ChromeOS デバイス、および Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

この設定は一時的に利用可能になっていますが、いずれ管理コンソールから削除される予定です。

デフォルトでは、[更新された User-Agent GREASE アルゴリズムの実行を許可する] が選択されており、Chrome ブラウザが、使用する User-Agent GREASE アルゴリズムを選択します。User-Agent GREASE アルゴリズムには最新の仕様が適用されます。最新の仕様では、リクエストに含められる文字が制限されるウェブサイトが正常に動作しなくなる可能性があります。詳しくは、W3C のドキュメントをご覧ください。

Signed HTTP Exchange(SXG)のサポート

ChromeOS デバイスおよび Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

デフォルトでは、[Signed HTTP Exchange として配信されるウェブ コンテンツを許可する] が選択されており、コンテンツの整合性と帰属情報を維持しながら、コンテンツの移植や他者による再配布を安全に行えるようになっています。

グローバル スコープの HTTP 認証のキャッシュ

ChromeOS デバイスおよび Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

HTTP サーバー認証の認証情報を使用して、プロファイルごとにグローバル キャッシュを 1 つ設定します。

  • (デフォルト)最上位サイトを HTTP 認証の認証情報の対象範囲とする - バージョン 80 以降では、Chrome は最上位のサイトを HTTP サーバー認証の認証情報の対象範囲としています。2 つのサイトで同じ認証ドメインのリソースを使用している場合は、両方のサイトのコンテキストごとに認証情報を提供する必要があります。また、サイト間ではキャッシュされたプロキシ認証情報が再利用されます。
  • あるサイトで入力された HTTP 認証の認証情報を、別のサイトでも自動的に使用する - サイトが一部のクロスサイト攻撃にさらされることになります。また、URL に埋め込まれた認証情報を使用して HTTP 認証キャッシュにエントリを追加することで、Cookie がなくてもサイト間でユーザーを追跡できるようになります。

このポリシーは、企業が従来の動作に応じてログイン手順を更新するために用意されているもので、今後削除される予定です。

ローカル トラスト アンカーでオンライン OCSP / CRL チェックを必須にする

ChromeOS デバイスおよび Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

ローカルにインストール済みの CA 証明書によって署名された確認済みのサーバー証明書に対して、Chrome が常に失効確認を行うかどうかを指定します。Chrome が失効のステータス情報を取得できない場合、証明書は失効したものとして扱われます。

デフォルトは [オンライン失効確認の既存の設定を使用する] です。

プロキシあたりの接続数の上限

Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

プロキシ サーバーによっては 1 つのクライアントに対して多数の同時接続を処理できない場合があります。このポリシーでは、プロキシ サーバーへの同時接続数の上限を指定できます。値は 7 以上 100 未満の間で指定する必要があります。一部のウェブアプリでは、GET がハングアップした接続を複数使用することがあります。デフォルト値は 32 です。32 より小さい値を設定した場合、ハングアップした接続を使用するウェブアプリを多く開きすぎると、ブラウザのネットワークがフリーズする可能性があります。

GSSAPI ライブラリ名

Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

Chrome で HTTP 認証に使用する GSSAPI(Generic Security Service Application Program Interface)ライブラリを指定します。ポリシーには、ライブラリ名またはフルパスのいずれかを設定します(例: GSSAPILibraryName、libgssapi_krb5.so.2)。空白のままにした場合、Chrome はデフォルトのライブラリ名を使用します。

HSTS ポリシー バイパス リスト

Android デバイス、ChromeOS デバイス、および Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

HTTP Strict Transport Security(HSTS)ポリシー チェックを適用しないホスト名のリストを指定します。HSTS ポリシーは、ウェブブラウザが安全な HTTPS 接続経由でのみウェブサイトと通信するようにし、HTTP 接続経由での通信は行いません。

単一ラベルのホスト名のみを 1 行に 1 つずつ入力してください。ホスト名は正規化する必要があります。IDN はすべて A ラベル形式に変換し、ASCII 文字列はすべて小文字にする必要があります。このポリシーは、指定したホスト名のサブドメインではなく、指定したホスト名にのみ適用されます。

HTTP ネゴシエーション認証用のアカウントの種類

Android デバイスで利用できます。

HTTP ネゴシエーション認証対応の Android 認証アプリが提供するアカウントの種類を指定します。認証アプリは、高度なセキュリティを必要とするサイトにログインするためのセキュリティ コードを生成します(例: Kerberos 認証)。この情報は認証アプリの提供者から入手します。詳しくは、Chromium プロジェクトの説明をご覧ください。

DNS 傍受チェックを有効にする

ChromeOS デバイスおよび Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

デフォルトでは、[DNS 傍受チェックを行う] が選択されています。DNS 傍受チェックでは、ブラウザがプロキシ(不明なホスト名をリダイレクト)の背後にあるかどうかを確認します。

イントラネット リダイレクトの処理

ChromeOS デバイスおよび Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

ユーザーが Chrome アドレスバーに 1 つの単語を入力して Enter キーを押すと、Chrome はデフォルトの検索プロバイダにその検索内容を送信します。その 1 語がイントラネット ホスト名と一致する場合、ユーザーは検索ではなくそのホストへの移動を意図している可能性があります。

イントラネット リダイレクトが許可されている場合、Chrome はそのホスト名の DNS リクエストを発行し、ユーザーに情報バーを表示してそのサイトに移動するかどうかを尋ねます(解決可能な場合)。たとえば、「calendar」はイントラネット ホストの http://calendar/ と一致します。ユーザーが検索バーに「calendar」と入力すると、「もしかして: http://calendar/」と表示されます。

イントラネット リダイレクトを使用することで、Chrome は DNS 傍受を防ぐことができます。DNS 傍受とは、1 語からなるホスト名が指定された場合に DNS リクエストで解決可能かどうかを(ホストが実在しなくても)確認することを意味します。

1 語のホスト名が入力された場合に毎回 DNS リクエストで解決する場合は、使用するネットワーク環境で DNS 傍受チェックを許可する必要があります。DNS 傍受チェックを許可すると、1 語検索を行う際に情報バーが表示されなくなります。

次のいずれかを選択します。

  • デフォルトのブラウザ処理を使用する - (デフォルト)Chrome バージョン 88 以降、DNS 傍受チェックおよびイントラネット リダイレクトの提案機能はデフォルトで有効になっています。ただし、今後のリリースでは、これらの機能はデフォルトで無効になる予定です。
  • DNS 傍受チェックと「もしかして: "http://intranetsite/"」情報バーを無効にする
  • DNS 傍受チェックを無効にし、「もしかして: "http://intranetsite/"」情報バーを有効にする
  • DNS 傍受チェックと「もしかして: "http://intranetsite/"」情報バーを有効にする

また、[DNS 傍受チェックを有効にする] 設定を使用して、DNS 傍受チェックを無効にすることも可能です。ただし、イントラネット リダイレクトの情報バーを個別に管理できる [イントラネット リダイレクトの処理] を使用する方がより柔軟です。

WebRTC での従来の TLS / DTLS へのダウングレード

ChromeOS デバイスおよび Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

このポリシーは一時的なものであり、Chrome の今後のバージョンでは廃止される予定です。Chrome ブラウザ(Linux、Mac、Windows)バージョン 87 以降と Chrome OS バージョン 87 以降でサポートされています。

Web Real-Time Communications(WebRTC)では、従来の TLS(Transport Layer Security)と Datagram Transport Layer Security(DTLS)のダウングレードを許可します。

デフォルトでは、[WebRTC ピア接続の、廃止されたバージョンの TLS / DTLS(DTLS 1.0、TLS 1.0、TLS 1.1)プロトコルへのダウングレードを無効にする] が選択されています。そのため、これらの TLS / DTLS バージョンは無効になります。

WPAD 最適化

ChromeOS デバイスおよび Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

Chrome での WPAD(ウェブプロキシ自動検出)の最適化を有効または無効にします。

WPAD を使用すると、クライアント(Chrome ブラウザなど)がネットワーク内のキャッシュ サービスを自動的に検出してインターフェースの役割を果たすため、ユーザーに速やかに情報を提供することができます。

デフォルトは [ウェブプロキシ自動検出(WAPD)の最適化を有効にする] です。[ウェブプロキシ自動検出(WAPD)の最適化を無効にする] を選択した場合、DNS ベースの WPAD サーバーに対する Chrome の待機間隔が長くなります。

ユーザーは WPAD の最適化設定を変更できません。

ネットワーク認証用のログイン認証情報

ChromeOS デバイスで利用できます。

ChromeOS バージョン 89 以降のデバイスの場合

NTLM 認証で保護された管理対象プロキシの認証にユーザー名とパスワードを使用するかどうかを指定します。

[管理対象のプロキシに対するネットワーク認証にログイン認証情報を使用する] を選択した場合、認証に失敗すると、ユーザーはユーザー名とパスワードを入力するよう求められます。

許可されるネットワーク ポート

Android デバイス、ChromeOS デバイス、および Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

発信接続が許可されている 1 つ以上のポートを選択して、Google Chrome の制限付きポートリストの回避を許可します。

ポートは、Google Chrome を介してネットワークの脆弱性が悪用されるのを防ぐために制限されています。このポリシーを設定した場合、ネットワークが攻撃にさらされる可能性があります。このポリシーは、ブロック済みのポートで実行していたサービスを標準ポート(ポート 80 や 443 など)に移行する際に、コード「ERR_UNSAFE_PORT」のエラーを一時的に回避するためのものです。

このポリシーを設定しない場合、すべての制限付きポートがブロックされます。有効な値と無効な値の両方を選択した場合、有効な値が適用されます。

このポリシーは「--explicitly-allowed-ports」コマンドライン オプションより優先されます。

CECPQ2 の TLS における耐量子鍵合意

Android デバイス、ChromeOS デバイス、および Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

Chrome が Transport Layer Security(TLS)における耐量子鍵合意アルゴリズムである Combined Elliptic-Curve and Post-Quantum 2(CECPQ2)のデフォルトのロールアウト プロセスを適用するかどうかを指定します。

CECPQ2 は、ユーザーのデバイスの耐量子鍵交換アルゴリズムのパフォーマンスを評価するのに役立ちます。

CECPQ2 では TLS メッセージのサイズが大きくなる場合があり、一部のネットワーキング ハードウェアでは、まれに問題が発生することがあります。ネットワークの問題を解決するために対応している間は、CECPQ2 を無効にできます。

ネットワーク サービスのサンドボックス

Microsoft Windows のみ

ネットワーク サービス処理をサンドボックス化して実行するかどうかを指定します。

デフォルトでは、[ネットワーク サービスのサンドボックスのデフォルト設定] が選択されています。ネットワークのサンドボックスのデフォルト設定は、Chrome リリース、現在実施中のフィールド テスト、プラットフォームにより異なる場合があります。

ネットワーク サービスのサンドボックスに干渉するサードパーティ ソフトウェアを使用している組織は、[ネットワーク サービスのサンドボックスを無効にする] を選択して、ネットワーク サービス処理をサンドボックス化せずに実行することができます。

CORS 非ワイルドカード リクエスト ヘッダーのサポート

Android デバイス、ChromeOS デバイス、および Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

クロスオリジン リソース シェアリング(CORS)は、予期しないクロスオリジン ネットワーク アクセスから組織を保護しつつ、ユーザーが他のドメインのリソースにアクセスできるようにするウェブ標準プロトコルです。

CORS 非ワイルドカード リクエスト ヘッダーは、Access-Control-Allow-Headers ヘッダー内のワイルドカード記号(*)によって変換されない HTTP リクエスト ヘッダーです。Authorization は CORS 非ワイルドカード リクエスト ヘッダーの唯一のメンバーです。

[CORS 非ワイルドカード リクエスト ヘッダーをサポートする] を選択した場合、スクリプトが追加された Authorization ヘッダーを使用して fetch() および XMLHttpRequest を介してクロスオリジン ネットワーク リクエストを行うとき、Authorization ヘッダーは CORS プリフライト レスポンスの Access-Control-Allow-Headers ヘッダーによって明示的に許可される必要があります。このことは、Authorization ヘッダーがワイルドカード記号(*)で表されていないことを意味します。

[CORS 非ワイルドカード リクエスト ヘッダーをサポートしない] を選択した場合、Chrome では CORS プリフライト レスポンスの Access-Control-Allow-Headers ヘッダーで、ワイルドカード記号(*)で表された Authorization ヘッダーが許可されます。

User-Agent の情報量削減

Android デバイス、ChromeOS デバイス、および Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

Google は、User-Agent のヘッダーで利用可能な詳細な情報を段階的に削減することを計画しています。情報量を削減すると、ウェブサイトのテストや互換性の確保に役立ちます。すべてのオリジンに対して情報量の削減を有効または無効にできます。また、フィールド トライアルやオリジン トライアルで情報量の削減を制御することもできます。

User-Agent の情報量削減とそのタイムラインの詳細については、Chromium ブログをご覧ください。

ユーザー エージェント文字列のバージョンを固定

Android デバイス、ChromeOS デバイス、および Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

ChromeOS または Chrome ブラウザのメジャー バージョンが 2 桁ではなく 3 桁のユーザー エージェント文字列を含む場合、一部のアプリやウェブサイトが動作を停止する場合があります。Chrome バージョン 100 以降の場合、ユーザー エージェント文字列の中で Chrome のメジャー バージョンを 99 に固定すれば、ユーザー エージェントの問題を回避できる場合があります。

次のいずれかを選択します。

  • ブラウザの設定をデフォルトでユーザー エージェント文字列に適用する—(デフォルト)ユーザーがユーザー エージェント文字列の中のメジャー バージョンを固定するかどうか選択できます。
  • メジャー バージョンを固定しない—Chrome がユーザー エージェント文字列のメジャー バージョンを固定しません。
  • メジャー バージョンを 99 に固定—ユーザー エージェント文字列で Chrome のメジャー バージョンを 99 に設定し、実際のメジャー バージョン番号をマイナー バージョン ポジションに固定します。
    したがって、Chrome はユーザー エージェント文字列として <major_version>.<minor_version>.<build_number>.<patch_number> ではなく 99.<major_version>.<build_number>.<patch_number> と報告し、マイナー バージョンを省略します。
    たとえば Chrome バージョン 100.0.1234.56 は 99.100.1234.56 として報告します。

注: メジャー バージョンを 99 に固定する を選択し、ユーザー エージェントの情報量削減をすべてのオリジンの情報量削減を有効にするに設定している場合、ユーザー エージェント文字列は常に 99.0.0.0 になります。

Android アプリ

すべて開く  |  すべて閉じる

Android バックアップと復元サービスの制御

ChromeOS デバイスで利用できます。

ユーザーが Android アプリのコンテンツ、データ、設定を Google アカウントにバックアップできるようにします。ユーザーは別の ChromeOS デバイスにログインして Android アプリのデータを復元できます。

Google 位置情報サービス

ChromeOS デバイスで利用できます。

ChromeOS デバイス上の Android アプリに対し、初期設定時に Google 位置情報サービスを使用してデバイスの位置を検索し、匿名の位置情報を Google に送信することを許可するかどうかを指定します。初期設定が完了した後、ユーザーは位置情報サービスのオンとオフを切り替えることができます。

次のいずれかを選択します。

  • ChromeOS 上の Android アプリの初期設定時に位置情報サービスを無効にする: デフォルトの設定です。この設定を選択した場合、Android アプリは初期設定時に位置情報サービスを使用できません。
  • 初期設定時に ChromeOS 上の Android アプリで位置情報サービスを使用するかどうかをユーザーが決定できるようにする: ユーザーは、初期設定時に位置情報サービスの使用を Android アプリに許可するよう求められます。

注: [位置情報] が [サイトにユーザーの位置情報の検出を許可しない] に設定されている場合、[Google 位置情報サービス] の設定は適用されません。詳しくは、位置情報の設定に関する説明をご覧ください。

アカウント管理

ChromeOS デバイスで利用できます。

サポートを終了しました。Chrome 75 以前のバージョンでサポートされています。

デフォルトでは、ユーザーは予備のアカウント(個人用の Gmail アカウントなど)を追加することによって、managed Google Play で明示的に許可されている Android アプリ以外のアプリも利用できます。ユーザーが予備の Google アカウントを追加できないようにするには、[Google アカウント] をオンにします。

証明書の同期

ChromeOS デバイスで利用できます。

デフォルトでは、ChromeOS の認証局(CA)証明書は Android アプリに対して同期されません。Android アプリで使用できるようにするには、[Android アプリに対する ChromeOS の CA 証明書の使用を有効にする] を選択します。

Android アプリからウェブアプリへの共有

ChromeOS デバイスで利用できます。

ChromeOS では、デフォルトで、Android に組み込まれている共有システムを使用して Android アプリから対応するウェブアプリに対してテキストやファイルを共有することが許可されます。この場合、インストールされているウェブアプリのメタデータが Google に送信され、ChromeOS デバイスに shim Android アプリが生成されてインストールされます。これを防ぐには、[Android からウェブアプリへの共有を無効にする] を選択してください。

起動

すべて開く | すべて閉じる

ホームボタン

ツールバーにホームボタンを表示するかどうかを指定します。Chrome の場合、このポリシーは Chrome の [設定] のユーザー設定([ホームボタンを表示する])に相当します。

ホームページ

ツールバーのホームボタンをクリックしたときに表示される内容を管理します。オプションには、[ユーザーに設定を許可する](デフォルト)、[新しいタブページを常にホームページにする]、[下記に設定したホームページの URL を常にホームページにする] があります。

URL を設定するには、ボックスに URL を入力します。

新しいタブページ

[新しいタブ] ページの URL を指定し、ユーザーが URL を変更できないようにします。このポリシーを空白のままにした場合、ブラウザのデフォルトのページが使用されます。

起動時に読み込むページ

ユーザーが ChromeOS デバイスを起動したときに読み込むページを指定します。

次のオプションから選択できます。

  • ユーザーによる決定を許可 - デフォルトの設定です。ユーザーは、Google Chrome で以下のいずれかのオプションを設定できます。詳しくは、ホームページと起動ページを設定するをご覧ください。
  • URL のリストを開く - 再起動時に読み込むページ URL を指定できます。リストで指定したページは追加のタブに表示されます。ユーザーがデバイスに対して URL を指定することはできません。ページ URL が指定されていない場合、ユーザーが各自で URL をリストで指定できます。詳しくは、ホームページと起動ページを設定するをご覧ください。
  • 新しいタブページを開く - 新しいタブページのポリシーで設定した新しいタブページが開きます。このポリシーが設定されていない場合は、ブラウザのデフォルトのページが使用されます。ユーザーはこの設定を変更できません。
  • 最後のセッションを復元する - デバイスの再起動前に開かれていたタブとウィンドウをすべて開きます。ユーザーはこの設定を変更できません。

注: この設定を適切に適用するには、ChromeOS の [完全な復元] を [クラッシュ後または再起動後にアプリとアプリ ウィンドウを復元しない] に設定している必要があります。詳しくは、アプリや拡張機能のポリシーを設定するをご覧ください。

デフォルトのブラウザの確認

Microsoft Windows 管理者は、Windows 7 搭載パソコンに対してのみこの設定をオンにできます。これよりも新しいバージョンについては、Chrome を既定のブラウザに設定する(Windows 10)をご覧ください。

Chrome のデフォルトのブラウザの確認を指定します。

  • ユーザーによる決定を許可(デフォルト) - Chrome ブラウザをデフォルトのブラウザにするかどうかをユーザーが選択できます。Chrome がデフォルトのブラウザになっていない場合、Chrome をデフォルトのブラウザとして選択するように求める通知が表示されるようにするかどうかをユーザーが選択できます。
  • Chrome がデフォルトのブラウザになっていない場合は、起動時にデフォルトとして登録を試みる - デバイスを起動するたびに、Chrome ブラウザがデフォルトのブラウザになっているかどうかの確認が行われ、可能であれば自動的に登録されます。
  • Chrome がデフォルトのブラウザかどうかの確認が行われないようにし、ユーザーが Chrome をデフォルトのブラウザに設定できないようにする - Chrome ブラウザがデフォルトのブラウザになっているかどうかの確認は行われず、ユーザーが Chrome をデフォルトのブラウザに設定することもできません。

ブラウザ起動時のプロファイル選択画面の表示

ブラウザ起動時のプロファイル選択画面の表示(ユーザーが選択、表示しない、常に表示)を指定します。

デフォルトでは、次の場合にはプロファイル選択画面が表示されません。

  • ブラウザがゲストモードまたはシークレット モードで起動された
  • プロファイル ディレクトリまたは URL がコマンドラインで指定されている
  • アプリを開くよう明示的にリクエストされている
  • ブラウザがネイティブ通知によって起動された
  • プロファイルが 1 つしかない
  • ForceBrowserSignin ポリシーが true に設定されている

[ユーザーによる決定を許可] を選択した場合、デフォルトでは起動時にプロファイル選択画面が表示されますが、表示されないようユーザー自身で設定できます。

[ブラウザ起動時にプロファイル選択画面を表示しない] を選択した場合、プロファイル選択画面は表示されず、ユーザーがこの設定を変更することもできません。

[ブラウザ起動時に必ずプロファイル選択画面を表示する] を選択した場合、使用できるプロファイルが 1 つしかない場合でも常にプロファイル選択画面が表示されます。

設定のインポート

すべて開く  |  すべて閉じる

自動入力データのインポート

Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

Chrome ブラウザの初回起動時に、ユーザーがデフォルトのブラウザから自動入力フォームのデータを読み込めるようにします。次のいずれかを選択します。

  • 自動入力データのインポートを有効にする - 自動入力フォームのデータを自動的に読み込みます。ユーザーは後から再読み込みできます。
  • 自動入力データのインポートを無効にする - 初回起動時に自動入力フォームのデータを読み込まず、ユーザーが手動で読み込むこともできなくなります。
  • ユーザーによる決定を許可 - 自動入力フォームのデータを手動で読み込むかどうかをユーザーが選択できます。

ブックマークのインポート

Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

Chrome ブラウザの初回起動時に、ユーザーがデフォルトのブラウザからブックマークを読み込めるようにします。次のいずれかを選択します。

  • ブックマークのインポートを有効にする - ブックマークを自動的に読み込みます。ユーザーは後から再読み込みできます。
  • ブックマークのインポートを無効にする - 初回起動時にブックマークを読み込まず、ユーザーが手動で読み込むこともできなくなります。
  • ユーザーによる決定を許可 - ブックマークを手動で読み込むかどうかをユーザーが選択できます。

閲覧履歴のインポート

Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

Chrome ブラウザの初回起動時に、ユーザーがデフォルトのブラウザから閲覧履歴を読み込めるようにします。次のいずれかを選択します。

  • 閲覧履歴のインポートを有効にする - 閲覧履歴を自動的に読み込みます。ユーザーは後から再読み込みできます。
  • 閲覧履歴のインポートを無効にする - 初回起動時に閲覧履歴を読み込まず、ユーザーが手動で読み込むこともできなくなります。
  • ユーザーによる決定を許可 - 閲覧履歴を手動で読み込むかどうかをユーザーが選択できます。

ホームページのインポート

Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

Chrome ブラウザの初回起動時に、ユーザーがデフォルトのブラウザからホームページの設定を読み込めるようにします。次のいずれかを選択します。

  • ホームページのインポートを有効にする - ホームページの設定を自動的に読み込みます。ユーザーは後から再読み込みできます。
  • ホームページのインポートを無効にする - 初回起動時にホームページの設定を読み込まず、ユーザーが手動で読み込むこともできなくなります。
  • ユーザーによる決定を許可 - ホームページの設定を手動で読み込むかどうかをユーザーが選択できます。

保存したパスワードのインポート

Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

Chrome ブラウザの初回起動時に、ユーザーがデフォルトのブラウザから保存済みパスワードを読み込めるようにします。次のいずれかを選択します。

  • 保存したパスワードのインポートを有効にする - 保存したパスワードを自動的に読み込みます。ユーザーは後から再読み込みできます。
  • 保存したパスワードのインポートを無効にする - 初回起動時に保存したパスワードを読み込まず、ユーザーが手動で読み込むこともできなくなります。
  • ユーザーによる決定を許可 - 保存したパスワードを手動で読み込むかどうかをユーザーが選択できます。

検索エンジンのインポート

Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

Chrome ブラウザの初回起動時に、ユーザーがデフォルトのブラウザから検索エンジンの設定を読み込めるようにします。次のいずれかを選択します。

  • 検索エンジンのインポートを有効にする - 検索エンジンの設定を自動的に読み込みます。ユーザーは後から再読み込みできます。
  • 検索エンジンのインポートを無効にする - 初回起動時に検索エンジンの設定を読み込まず、ユーザーが手動で読み込むこともできなくなります。
  • ユーザーによる決定を許可 - 検索エンジンの設定を手動で読み込むかどうかをユーザーが選択できます。

コンテンツ

すべて開く  |  すべて閉じる

セーフサーチと制限付きモード

Android デバイス、ChromeOS デバイス、および Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

Google 検索クエリのセーフサーチ

ユーザーの検索結果からポルノなどの露骨な表現を含むコンテンツを除外するセーフサーチを有効または無効にできます。次の中から選択できます。

  • Google ウェブ検索のキーワードにセーフサーチを適用しない
  • Google ウェブ検索のキーワードで常にセーフサーチを使用する - ユーザーに対してセーフサーチの使用が強制されます。

幼稚園~小中高校の教育機関のドメインの場合、デフォルトは [Google ウェブ検索のキーワードで常にセーフサーチを使用する] です。

その他のドメインの場合、デフォルトは [Google ウェブ検索キーワードでセーフサーチを強制しない] です。

詳しくは、管理しているデバイスやネットワークのセーフサーチをロックする方法についてのページをご覧ください。

YouTube の制限付きモード

YouTube の制限を設定する前に、Chrome を最新の Stable バージョンに更新することをおすすめします。

  • YouTube で制限モードを強制適用しない(デフォルト)
  • YouTube で制限付きモード「中」以上を強制的に適用する - ユーザーに対して制限付きモードが適用され、動画のコンテンツに基づいて、視聴可能な動画がアルゴリズムで制限されます。

  • YouTube で制限付きモード「強」を強制適用する - ユーザーに対して厳格な制限付きモードが適用され、視聴可能な動画が厳しく制限されます。

制限レベルの詳細については、組織の YouTube 設定を管理するをご覧ください。

スクリーンショット

ChromeOS デバイスおよび Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

組織内のユーザーが ChromeOS デバイスでスクリーンショットを取得できるようにするかどうかを指定します。このポリシーは、キーボード ショートカット、Chrome API を使用してスクリーンショットを取得するアプリや拡張機能など、あらゆる手段に適用されます。

組織内のサポート対象の ChromeOS デバイスで Android アプリを有効にしている場合は、そのデバイスにもスクリーンショットのポリシーが適用されます。

スクリーンキャスト

ChromeOS デバイスで利用できます。

Chrome Enterprise のユーザーにスクリーンキャストの作成と表示を許可することができます。許可されたユーザーは、Google ドライブにスクリーンキャストをアップロードすることができます。

スクリーンキャストについて詳しくは、ChromeOS デバイスでの録画と共有にスクリーンキャストを使用するをご覧ください。

サイトで許可された画面の動画キャプチャ

ChromeOS デバイスおよび Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

タブ、ウィンドウ、または画面全体をライブ配信するためのプロンプト表示を特定のウェブサイトに許可するかどうかを指定します。

ポリシーを [サイトでユーザーに画面の動画ストリームを共有するよう求めるプロンプトを表示しない] に設定すると、この設定で指定した URL パターンと一致するサイトで、ユーザーに共有するよう求めるプロンプトを表示できます。

以下のリストに指定されている URL が、リクエスト元 URL のセキュリティ オリジンと照合されます。URL パターンに含まれるパスは無視されます。有効な URL パターンについて詳しくは、Enterprise ポリシーの URL パターンの形式をご覧ください。

これらのサイトによる、タブでの動画キャプチャを許可する(同じサイトのみ)

同じオリジンのタブをライブ配信するためのプロンプト表示を許可するサイトを指定します。このフィールドで指定する URL パターンと一致するサイトは、後続の 3 つのフィールドでは無視されます。

これらのサイトによる、タブでの動画キャプチャを許可する

タブをライブ配信するためのプロンプト表示を許可するサイトを指定します。このフィールドで指定する URL パターンと一致するサイトは、後続の 2 つのフィールドでは無視されます。同様に、上のフィールドで指定した URL パターンと一致するサイトでは、このポリシーは無視されます。

これらのサイトによる、タブおよびウィンドウでの動画キャプチャを許可する

ウィンドウおよびタブのライブ配信するためのプロンプト表示を許可するサイトを指定します。このフィールドで指定する URL パターンと一致するサイトは、次のフィールドでは無視されます。同様に、上の 2 つのフィールドで指定した URL パターンと一致するサイトでは、このポリシーは無視されます。

これらのサイトによる、タブ、ウィンドウ、およびデスクトップでの動画キャプチャを許可する

全画面、ウィンドウ、またはタブをライブ配信するためのプロンプト表示を許可するサイトを指定します。上の 3 つのフィールドで指定した URL パターンと一致するサイトでは、このポリシーは無視されます。

画面の動画キャプチャ

ChromeOS デバイスおよび Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

タブ、ウィンドウ、または画面全体をライブ配信するためのプロンプト表示をウェブサイトに許可するかどうかを指定します。

  • サイトでユーザーに画面の動画ストリームを共有するよう求めるプロンプトを表示する - デフォルトの設定です。ウェブページは、画面共有 API(getDisplayMedia() や Desktop Capture extension API など)を使用して、ユーザーに共有を求めるプロンプトを表示できます。
  • サイトでユーザーに画面の動画ストリームを共有するよう求めるプロンプトを表示しない - 画面共有 API でエラーが発生します。ただし、[サイトで許可された画面の動画キャプチャ] で指定したいずれかの URL に一致するサイトの場合、ウェブページはユーザーに共有を求めるプロンプトを表示できます。詳しくは、「サイトで許可された画面の動画キャプチャ」をご覧ください。

アドレスバーとその他メニュー内のデスクトップ共有

Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

Chrome ブラウザの共有ハブを使って現在のウェブページを共有することをユーザーに許可するかどうかを指定します。ユーザーは、アドレスバーの共有アイコン

Zoomに対して安全な接続を確立することができません 消し方
またはブラウザ ウィンドウの右上にあるその他アイコン をクリックして共有ハブにアクセスできます。[デスクトップ共有ハブを無効にする] を選択すると、ユーザーの共有ハブに共有アイコンが表示されなくなります。

クライアント証明書

ChromeOS デバイスおよび Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

Chrome がクライアント証明書を自動的に選択するサイトを URL パターンのリスト(JSON 文字列)で指定できます。これを設定した場合、該当するサイトに有効なクライアント証明書が用意されていれば、クライアント証明書の選択を求めるプロンプトは表示されません。このポリシーを設定しない場合、証明書をリクエストするウェブサイトに対して証明書は自動的に選択されることはありません。

ISSUER/CN パラメータには認証局(自動選択するクライアント証明書の発行元)の一般名を指定します。

JSON 文字列の形式:

{"pattern":"https://www.example.com","filter":{"ISSUER":{"CN":"証明書の発行元の名前"}}}

JSON 文字列の例:

{"pattern": "https://[*.]ext.example.com", "filter": {}},
{"pattern": "https://[*.]corp.example.com", "filter": {}},
{"pattern": "https://[*.]intranet.usercontent.com", "filter": {}}

セキュリティ キーの証明書

ChromeOS デバイスおよび Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

デバイスがセキュリティ キーからの認証証明書をリクエストしたときに、プロンプトを表示しない URL とドメインを指定します。

3D コンテンツ

ChromeOS デバイスおよび Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

Chrome ブラウザで WebGL(Web-based Graphics Library)API とプラグインの使用をウェブページに許可するかどうかを指定します。WebGL は、JavaScript を有効にしてインタラクティブな 3D グラフィックスを生成できるようにするソフトウェア ライブラリです。

Cookie

Android デバイス、ChromeOS デバイス、および Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

デフォルトの Cookie の設定

サイト設定やプロフィール情報といったブラウジング情報の保存をウェブサイトに許可するかどうかを設定します。

この設定は、Chrome の [設定] で行う ユーザーの Cookie の設定に相当します。ユーザーに設定を許可することも、Cookie を常に許可する、拒否する、またはユーザー セッションの間だけ保持するように指定することもできます。

複数の URL に対して Cookie を許可する

Cookie の設定を許可するサイトの URL パターンのリストを指定します。たとえば以下の形式で、1 行に 1 つずつ URL を入力します。

  • http://www.example.com
  • [*.]example.edu

このポリシーを設定しない場合は、[デフォルトの Cookie の設定] で指定した内容がグローバルでのデフォルト設定になります。ユーザーが各自で設定することもできます。

URL パターンに対して Cookie をブロックする

Cookie の設定を許可しないサイトの URL パターンのリストを指定します。たとえば以下の形式で、1 行に 1 つずつ URL を入力します。

  • http://www.example.com
  • [*.]example.edu

このポリシーを設定しない場合は、[デフォルトの Cookie の設定] で指定した内容がグローバルでのデフォルト設定になります。ユーザーが各自で設定することもできます。

複数の URL に対してセッションのみの Cookie を許可する

セッション限定で Cookie の設定を許可するサイトの URL パターンのリストを指定します。以下の形式で、1 行に 1 つずつ URL を入力します。

  • http://www.example.com
  • [*.]example.edu

Cookie はセッション後に削除されます。このポリシーを設定しない場合は、[デフォルトの Cookie の設定] で指定した内容がグローバルでのデフォルト設定になります。ユーザーが各自で設定することもできます。

サードパーティの Cookie のブロック

Android デバイス、ChromeOS デバイス、および Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

サードパーティ Cookie を許可またはブロックします。デフォルトでは、ユーザーが決定できます。

従来の SameSite Cookie のデフォルトの動作

Android デバイス、ChromeOS デバイス、および Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

デベロッパーは SameSite 設定を使用して、クロスサイト リクエストでブラウザが Cookie を送信できないようにすることができます。

Chrome ブラウザ バージョン 80 以降では、SameSite の設定が以前よりも厳格になりました。デベロッパーが SameSite=None; Secure 設定を使用して HTTPS 接続のみにクロスサイト アクセスを許可した場合を除き、Cookie は外部アクセスから保護されます。

Chrome ブラウザを一時的に以前の動作に戻すことで(ただし、安全性が低くなります)、ユーザーはシングル サインオンや社内アプリケーションなど、デベロッパーがまだ更新していないサービスを引き続き使用できます。

次のいずれかを選択します。

  • すべてのサイトの Cookie について従来の SameSite の動作に戻す - SameSite=None に設定された Cookie は Secure 属性を要求しません。SameSite 属性を指定しない Cookie は、SameSite=None と設定した場合と同じように扱われます。そのため、サードパーティの Cookie は引き続きサイト間でユーザーをトラッキングできます。
  • すべてのサイトの Cookie に SameSite のデフォルトの動作を適用する - SameSite 属性を指定しない Cookie の場合、Chrome ブラウザでの Cookie の扱いは Chrome ブラウザで指定したデフォルトの動作によって異なります。

SameSite 属性が指定されていない Cookie を Chrome ブラウザがどのように扱うのかを確認するには:

  1. 管理対象のパソコンで Chrome ブラウザを開きます。
  2. 上部のアドレスバーに「chrome://flags」と入力します。
  3. Enter キーを押します。
  4. #same-site-by-default-cookies の説明を読み、フラグがオンまたはオフのどちらになっているのかを確認します。

一部のサイトの Cookie に従来の SameSite の動作を適用する

Android デバイス、ChromeOS デバイス、および Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

デベロッパーは SameSite 設定を使用して、クロスサイト リクエストでブラウザが Cookie を送信できないようにすることができます。

Chrome ブラウザ バージョン 80 以降では、SameSite の設定が以前よりも厳格になりました。デベロッパーが SameSite=None; Secure 設定を使用して HTTPS 接続のみにクロスサイト アクセスを許可した場合を除き、Cookie は外部アクセスから保護されます。

ドメインを指定して Chrome ブラウザを一時的に以前の動作に戻すことができます(ただし、安全性が低くなります)。スキームやポートは指定しないでください。SameSite=None に設定された Cookie は、Secure 属性を要求しません。SameSite 属性を指定しない Cookie は、SameSite=None と設定した場合と同じように扱われます。そのため、サードパーティの Cookie は引き続き特定のサイト間でユーザーをトラッキングできます。

ドメインを指定しない場合は、[従来の SameSite Cookie のデフォルトの動作] で Cookie の処理方法を指定します。それ以外の場合、Chrome ブラウザでの Cookie の扱いは Chrome ブラウザで指定したデフォルトの動作によって異なります。

画像

ChromeOS デバイスおよび Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

ウェブサイトでの画像の表示を許可するかどうかを指定します。[これらのサイトの画像を表示する] と [これらのサイトの画像をブロックする] で、1 行に 1 つずつ URL パターンを入力します。

JavaScript

Android デバイス、ChromeOS デバイス、および Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

ウェブサイトでの JavaScript の実行を許可するかどうかを指定します。[どのサイトにも JavaScript の実行を許可しない] を選択すると、一部のサイトが正常に動作しなくなる可能性があります。

JavaScript IntensiveWakeupThrottling

Android デバイス、ChromeOS デバイス、および Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

バックグラウンドで開いていて 5 分以上使用していないタブに対して JavaScript タイマーを停止します。このようなタブに対しては、タイマーで 1 分間に 1 回だけコードを実行することで、CPU の負荷と消費電力を抑えることができます。

デフォルトは、[バックグラウンドの JavaScript タイマーのスロットリングを Chrome のロジックで制御し、ユーザーが設定できるようにする] です。このポリシーは独自の内部ロジックで制御され、ユーザーは手動で設定できます。

管理者が [バックグラウンドの JavaScript タイマーのスロットリングを適用する] または [バックグラウンドの JavaScript タイマーのスロットリングを適用しない] を選択した場合、ポリシーは強制的に有効または無効になっているため、ユーザーはこの設定を変更できません。

このポリシーはウェブページごとに適用されます。ウェブページを読み込んだときに最新の設定が適用されます。読み込み済みのすべてのタブにこのポリシーの最新の設定を適用するには、ユーザーがすべてのタブを再起動する必要があります。ただし、タブごとにこのポリシーの値が異なった状態で実行しても、ウェブページで問題が発生することはありません。

JavaScript JIT

Android デバイス、ChromeOS デバイス、および Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

Google Chrome で、Just In Time(JIT)コンパイラを有効にした状態でサイトに V8 JavaScript エンジンの実行を許可するかどうかを指定できます。JIT コンパイルとは、プログラム実行前ではなく実行中にコンパイルを使ってコンピュータ コードを実行する方法です。

次のいずれかを選択します。

  • サイトに JavaScript JIT の実行を許可する(デフォルト)- ウェブ コンテンツの表示が遅くなったり、JavaScript(WebAssembly を含む)の一部が無効になったりする場合があります。
  • サイトに JavaScript JIT の実行を許可しない - ウェブ コンテンツがより安全な方法で表示される場合があります。

また、JavaScript JIT の実行を許可または拒否する URL を追加することもできます。有効な URL パターンについては、Enterprise ポリシーの URL パターンの形式をご覧ください。

通知

ChromeOS デバイスおよび Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

ウェブサイトにデスクトップ通知の表示を許可するかどうかを指定します。

デスクトップ通知を許可または拒否することも、デスクトップ通知を表示するかどうかを毎回ユーザーに確認することもできます。

注: Chrome バージョン 64 以降では、ユーザーに対して JavaScript のアラートを表示できなくなりました。Google カレンダーなど、これまでアラートを使用していたアプリケーションでは、代わりに通知を送信できます。通知を許可するには、[これらのサイトに通知の表示を許可する] に「calendar.google.com」を追加します。

自動再生動画

ChromeOS デバイスおよび Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

音声付き動画コンテンツの自動再生(ユーザーの同意は不要)を許可するページを URL パターンのリストで指定します。ユーザーが Chrome を実行しているときにこの設定を変更した場合、変更内容は新しく開かれるタブにのみ適用されます。

有効な URL パターンについては、Enterprise ポリシーの URL パターンの形式をご覧ください。

カスタム プロトコル ハンドラ

ChromeOS デバイスおよび Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

ユーザーが登録するプロトコル ハンドラに付属するプロトコル ハンドラのリストを登録して、両方のセットを使用可能にすることができます。

プロトコル ハンドラは、特定の種類のリンクを処理することができるアプリケーションです。たとえば、メール クライアントのプロトコル ハンドラは mailto: リンクを処理します。ユーザーが mailto: リンクをクリックすると、mailto: プロトコルのハンドラとして選択されているアプリケーションがブラウザで開きます。

例として、メール クライアントのプロトコル ハンドラを設定する手順を以下に示します。

  1. [ユーザーのデフォルトのプロトコル ハンドラを設定します] で アイコンをクリックします。
  2. [URL] 欄に、プロトコル スキームを処理するアプリケーションの URL パターンを入力します。URL パターンには、処理する URL に置き換わるプレースホルダ「%s」を含める必要があります。また、URL には HTTPS スキーム(例: https://example.com)を使用する必要があります。
  3. [プロトコル] リストから [mailto] を選択します。
  4. [保存] をクリックします。

注: [カスタム プロトコル] 欄を使用するのは、[web+] プロトコルを選択した場合のみです。

この設定を使用して追加したプロトコル ハンドラをユーザーが削除することはできません。ただし、ユーザー自身で新しいデフォルトのハンドラをインストールすれば、そのプロトコル ハンドラをデフォルトとして選択できます。

古い Flash

ChromeOS デバイスおよび Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

Chrome ブラウザや ChromeOS デバイスで、Adobe Flash Player などの古いプラグインの実行をウェブサイトに許可するかどうかを設定します。プラグインは、Chrome ブラウザでは処理できない特定の種類のウェブ コンテンツを表示するためにウェブサイトで使用されます。

PDF ファイル

Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

Google Chrome で PDF ファイルを開く方法を指定します。

Chrome で PDF ファイルをダウンロードし、ユーザーがシステムのデフォルト アプリケーションで開くことができるようにする - Google Chrome の内部 PDF ビューアが無効になります。この場合、ユーザーがダウンロードした PDF ファイルはデフォルトのアプリケーションで開きます。

PDF プラグインが無効になっていない限り、Chrome で PDF ファイルを開く - ユーザーが PDF プラグインを無効にしていない限り、すべての PDF ファイルが Chrome で開かれます。

ダウンロードしたファイルを自動的に開く

ChromeOS デバイスおよび Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

自動的に開くファイル形式

ダウンロード後に自動的に開くファイル形式のリストを指定します。セーフ ブラウジングが有効になっている場合でも、ファイルはチェックされ、合格した場合にのみ開かれます。空白のままにすると、ユーザーが許可したファイル形式のみが自動的に開きます。

先頭の区切り文字は含めないでください。たとえば、.txt ファイルの場合は「txt」と入力します。

Microsoft Windows の場合は、Microsoft Active Directory ドメインに参加しているマシン、Windows 10 Pro で実行されているマシン、または Chrome ブラウザ クラウド管理に登録されているマシンである必要があります。

macOS の場合は、MDM を使用して管理されているマシン、または MCX が有効なドメインに参加しているマシンである必要があります。

自動的に開く URL

[自動的に開くファイルの形式] で指定したファイル形式を自動的に開くことのできるページを指定します(URL パターンのリストで指定)。

この設定は、ユーザーが選択した自動的に開くファイル形式には影響しません。

1 つ以上の URL パターンを指定すると、URL パターンとファイル形式の両方に一致するファイルが Chrome で自動的に開きます。また、ユーザーが許可したファイル形式が Chrome で引き続き自動的に開きます。

空白のままにすると、ダウンロード元の URL に関係なく、[自動的に開くファイルの形式] で指定したファイル形式が Chrome で自動的に開きます。

URL の構文については、ウェブサイトへのアクセスを許可または拒否する: URL のフィルタ形式をご覧ください。

ポップアップ

Android デバイス、ChromeOS デバイス、iOS デバイス、および Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

ウェブサイトでポップアップ表示を許可するかどうかを設定します。ブラウザがサイトのポップアップをブロックした場合、ブロック アイコン

Zoomに対して安全な接続を確立することができません 消し方
がアドレスバーに表示されます。このアイコンをクリックすると、ブロックされたポップアップが表示されます。

クロスオリジンの JavaScript ダイアログ

Android デバイス、ChromeOS デバイス、および Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

このポリシーは Chrome バージョン 95 で廃止されます。

Chrome ブラウザ バージョン 91 以降では、iframe のオリジンがトップレベル ページのオリジンと異なる場合、iframe のプロンプト(window.alertwindow.confirmwindow.prompt)をトリガーできなくなります。そのため、ユーザーがアクセスしたウェブサイトまたは Chrome ブラウザからのメッセージに見せかけた不正なメッセージを、埋め込みコンテンツで表示できなくなります。

[異なる生成元のサブフレームからトリガーされた JavaScript ダイアログを許可します] を選択すると、以前の動作に戻すことができます。

アンロード中のポップアップ

Android デバイス、ChromeOS デバイス、および Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

アンロード中であることを知らせるポップアップの表示をウェブサイトに許可するかどうかを指定します。

ウェブページは次の場合にアンロードされます。

  • ユーザーがリンクをクリックしてページを離れた
  • ユーザーがアドレスバーに新しい URL を入力した
  • ユーザーが進む / 戻るボタンをクリックした
  • ブラウザ ウィンドウを閉じた
  • ページを再読み込みした

ブラウザがサイトのポップアップをブロックした場合、ブロック アイコン

Zoomに対して安全な接続を確立することができません 消し方
がアドレスバーに表示されます。このアイコンをクリックすると、ブロックされたポップアップが表示されます。

URL のブロック

Android デバイス、ChromeOS デバイス、iOS デバイス、および Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

ブロックされる URL

Chrome ブラウザのユーザーが特定の URL にアクセスできないようにします。

これを設定するには、1 行に 1 つずつ URL を入力します。入力できる URL は最大 1,000 件です。

ブロックする URL の例外

ブロックする URL のリストに例外を指定します。

これを設定するには、1 行に 1 つずつ URL を入力します。入力できる URL は最大 1,000 件です。

URL の構文

各 URL には有効なホスト名(google.com など)、IP アドレス、またはホストの代わりにアスタリスク(*)を含める必要があります。アスタリスクはワイルドカードと同様に機能し、すべてのホスト名と IP アドレスを表します。

URL には、次のものも含めることができます。

  • URL スキーム(http、https、ftp とそれに続く「://」)
  • 1~65,535 の有効なポート値
  • リソースへのパス
  • クエリ パラメータ

注:

  • サブドメインの照会を無効にするには、ホストの前にピリオドを追加します。
  • [ユーザー名]:[パスワード] は使用できません(http://[ユーザー名]:[パスワード]@ftp.example.com/pub/bigfile.iso など)。代わりに、http://ftp.example.com/pub/bigfile.iso を使用します。
  • パスの長さが同じで、「URL 拒否リスト」と「URL 拒否リストの例外」の両方が適用される場合は、例外フィルタが優先されます。
  • ホストの前にピリオドを付けると、ポリシーは正確に一致するホストのみをフィルタリングします。
  • URL の末尾にワイルドカードは使用できません(https://www.google.com/*、https://google.com/* など)。
  • ポリシーによるワイルドカード(*)検索は最後に行われます。
  • オプションのクエリとして、Key-Value のセット、または「&」で区切られた Key のみのトークンを使用できます。
  • Key-Value トークンは「=」で区切ります。
  • クエリトークンの末尾に「*」を使用した場合は、接頭辞との一致になります。照合の際、トークンの順序は無視されます。

[ブロックされる URL] のエントリ結果
example.com example.com、www.example.com、sub.www.example.com に対するすべてのリクエストをブロックします。
http://example.com example.com とそのサブドメインに対するすべての HTTP リクエストをブロックします。HTTPS リクエストと FTP リクエストは許可します。
https://* あらゆるドメインへのすべての HTTPS リクエストをブロックします。
mail.example.com mail.example.com に対するリクエストをブロックします。www.example.com や example.com に対するリクエストはブロックしません。
.example.com example.com をブロックします。example.com/docs などのサブドメインはブロックしません。
.www.example.com www.example.com をブロックします。サブドメインはブロックしません。
* ブロックされる URL の例外として指定されているものを除き、URL に送信されるすべてのリクエストをブロックします。これには、http://google.com、https://gmail.com、chrome://policy などの URL スキームも含まれます。
*:8080 ポート 8080 へのすべてのリクエストをブロックします。
*/html/crosh.html Chrome Secure Shell(Crosh Shell)をブロックします。

chrome://settings

chrome://os-settings

chrome://settings へのすべてのリクエストをブロックします。

example.com/stuff example.com/stuff とそのサブドメインへのすべてのリクエストをブロックします。
192.168.1.2 192.168.1.2 へのリクエストをブロックします。
youtube.com/watch?v=V1 ID に V1 を含む YouTube 動画をブロックします。

Android アプリに対する URL の拒否リストを使用する

組織内のサポート対象の ChromeOS デバイスで Android アプリを有効にしている場合、Android システムの WebView を使用するアプリには、URL の拒否リストと拒否リストの例外が適用されません。そのようなアプリに対して拒否リストを強制的に適用するには、拒否リストに登録された URL をテキスト ファイルで定義し(以下を参照)、その拒否リストを Android アプリに適用します。詳しくは、管理対象の設定を Android アプリに適用するをご覧ください。

次の例では、拒否リストに登録する URL を指定する方法を示しています。

{ "com.android.browser:URLBlocklist": "[\"www.solamora.com\"]" }

Android システムの WebView を使用していないアプリについては、アプリのドキュメントを参照のうえ、同様の方法でアクセスを制限する方法をご確認ください。

Google ドライブの同期

ChromeOS デバイスで利用できます。

ChromeOS デバイス上の Google ドライブとの同期をユーザーに許可するかどうかを管理者が指定できます。ドライブとの同期を管理者が有効または無効にできるほか、その設定をユーザーに許可することも可能です。

この設定は ChromeOS にインストールされた Android 版 Google ドライブ アプリには適用されません。Google ドライブとの同期を完全に無効にするには、このポリシーを設定するとともに、サポート対象の ChromeOS デバイスに Android 版 Google ドライブ アプリをインストールできないようにしてください。詳しくは、ChromeOS デバイスでの Android アプリの使用についての記事をご覧ください。

モバイル ネットワークを介した Google ドライブの同期

ChromeOS デバイスで利用できます。

ChromeOS デバイスで Google ドライブとのモバイル接続を介した同期をユーザーに許可するかどうかを管理者が指定できます。このポリシーは ChromeOS にインストールされた Android 版 Google ドライブ アプリには適用されません。

キャスト

Android デバイス、ChromeOS デバイス、および Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

ユーザーに Chrome からのキャストを許可する

Chromecast デバイスを使用しているユーザーに、Chrome タブのキャストを許可するかどうかを指定します。

ツールバーにキャスト アイコンを表示する

Chrome ブラウザのツールバーにキャスト アイコン を表示するかどうかを指定します。[ツールバーにキャスト アイコンを常に表示] を選択すると、ツールバーやオーバーフロー メニューにアイコンが常に表示されます。ユーザーはこのアイコンを削除できません。

ユーザーにキャストを許可しない場合は、このポリシーを設定できません。キャスト アイコンはツールバーに表示されません。

混合コンテンツの厳格な取り扱い

ChromeOS デバイスおよび Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

Chrome バージョン 80~83 でサポートされています。

安全でない HTTP 音声、動画、画像の混合コンテンツを Chrome ブラウザと ChromeOS デバイスでどのように扱うかを指定できます。

デフォルトでは、Chrome において混合コンテンツは厳格に扱われます。HTTPS サイトでは、次のようになります。

  • 音声と動画は自動的に HTTP から HTTPS にアップグレードされます。
  • HTTPS で音声や動画を利用できない場合、代わりに発信される動画や音声はありません。
  • Chrome では、画像を含むページの URL バーに警告が表示されます。

[「混合コンテンツの厳格な取り扱い」を使用しない] を選択すると、音声と動画が自動的に HTTPS にアップグレードされることはなく、画像に関する警告も表示されません。

安全でないコンテンツの例外の使用を管理する

ChromeOS デバイスおよび Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

Chrome ブラウザと ChromeOS デバイスでは、混合コンテンツが自動的にブロックされるようになりました。今後、https:// ページでは安全な https:// リソースのみが読み込まれ、http:// リソースは読み込まれなくなります。展開スケジュールの詳細については、Chromium ブログをご覧ください。

[ブロック可能な混合コンテンツを許可する例外をユーザーが追加できるようにする] を選択すると、アクティブな混合コンテンツの実行を許可するページをユーザーが指定できます。この設定を選択しない場合、ユーザーはアクティブな混合コンテンツ(スクリプトや iframe など)を読み込むことができません。ユーザーが例外として追加したサイトでは、ブロック可能な混合コンテンツが HTTP から HTTPS に自動的にアップグレードされることはありません。

アクティブな混合コンテンツを含むページを実行するには、次の操作をするようユーザーに伝えます。

  1. パソコンで Chrome を開きます。
  2. 右上のその他アイコン > [設定] をクリックします。
  3. [プライバシーとセキュリティ] で [サイトの設定] をクリックします。
  4. [安全でないコンテンツ] までスクロールします。
  5. [許可] で [追加] をクリックします。
  6. 許可するページの URL を追加します。

注: ここで設定した URL よりも、[指定サイトで安全でないコンテンツを許可する] や [指定サイトで安全でないコンテンツをブロックする] で指定した URL が優先されます。

指定サイトで安全でないコンテンツを許可する

ChromeOS デバイスおよび Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

アクティブな混合コンテンツ(スクリプトや iframe など)の表示を許可するページのリストを指定します。また、Chrome でブロック可能な混合コンテンツやパッシブな混合コンテンツが HTTP から HTTPS に自動的にアップグレードされることはありません。パッシブな混合コンテンツには、画像、音声、動画が含まれます。

有効な URL パターンについては、Enterprise ポリシーの URL パターンの形式をご覧ください。

指定サイトで安全でないコンテンツをブロックする

ChromeOS デバイスおよび Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

アクティブな混合コンテンツ(スクリプトや iframe など)の表示を許可しないページのリストを指定します。また、Chrome では、ロック可能な混合コンテンツやパッシブな混合コンテンツが HTTP から HTTPS に自動的にアップグレードされます。Chrome では、https:// での読み込みに失敗したパッシブな混合コンテンツは読み込まれません。パッシブな混合コンテンツには、画像、音声、動画が含まれます。

有効な URL パターンについては、Enterprise ポリシーの URL パターンの形式をご覧ください。

安全でないウェブサイトから非公開ネットワーク エンドポイントへのリクエスト

Android デバイス、ChromeOS デバイス、および Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

より限定されたプライベート ネットワークのエンドポイントに対して、ウェブサイトからのリクエスト実行を許可するかどうか、どのような方法で許可するかを指定します。

  • ユーザーによる決定を許可(デフォルト) - より限定されたプライベート ネットワークのエンドポイントに対するリクエストについては、プライベート ネットワーク アクセスのウェブ仕様に従います。リクエスト元のウェブサイトは安全である必要があります。また、ユーザーはリクエストの受信を有効にする必要があります。具体的な挙動は、フィールド トライアルやコマンドライン(BlockInsecurePrivateNetworkRequests、PrivateNetworkAccessSendPreflights、PrivateNetworkAccessRespectPreflightResults など)で設定可能ないくつかのフィーチャー トグルに対するユーザーの個人設定によって異なります。
  • ウェブサイトから任意のネットワーク エンドポイントへの安全でない方法でのリクエスト送信を許可する - これは、他のクロスオリジン チェックに合格することを条件としています。

有効な URL パターンについては、Enterprise ポリシーの URL パターンの形式をご覧ください。

安全なウェブサイト

ウェブサイトは、安全なコンテキストの仕様で定義された認証と機密性の一定の最低基準を満たしていれば、安全であるとみなされます。詳しくは、安全なコンテキストについてのページをご覧ください。定義された基準を満たしていない場合は、安全ではないとみなされます。

プライベート ネットワークのエンドポイント

次に該当するネットワーク エンドポイントは、アクセスがより限定されます。

  • IP アドレスがローカルホストである(ローカルホストでないエンドポイントと比較して)。
  • IP アドレスがプライベートである(パブリックなエンドポイントと比較して)。

Chrome 84 以前の Web Components v0 API を再有効化する

Android デバイス、ChromeOS デバイス、および Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

このポリシーは Chrome 84 をもって廃止されます。

Web Components v0 API(Shadow DOM v0、Custom Elements v0、HTML Imports)は 2018 年に廃止されました。Chrome バージョン 80 以降ではデフォルトで無効になっています。Chrome ブラウザと ChromeOS バージョン 80~84 のデバイスでは、[Web Components v0 API を再有効化する] を選択して、すべてのサイトに対して API を一時的に再度有効にすることができます。

ページ終了中の同期 XHR リクエスト

Android デバイス、ChromeOS デバイス、および Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

このポリシーは Chrome 88 で廃止されます。

Chrome ブラウザと ChromeOS バージョン 78~88 のデバイスが対象となります。ページの終了中に同期 XMLHttpRequest(XHR)リクエストの送信をページに許可するかどうかを指定できます。たとえば、ユーザーがタブを閉じる、ブラウザを終了する、アドレスバーに新しいエントリを入力するような場合です。

隠れたウィンドウのレンダリング

Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

ブラウザ ウィンドウが別のウィンドウの背面にある場合、Chrome ブラウザはウィンドウ オクルージョンを検出します。この場合、Chrome ブラウザは背面にあるページのピクセル描画を行いません。空白のページを表示することで、CPU と消費電力を削減できます。

[ウィンドウ オクルージョンの検出を無効にする] を選択すると、Microsoft Windows デバイスの Chrome ブラウザでは背面にあるページも描画されます。

ネットワーク ファイル共有

ChromeOS デバイスで利用できます。

ChromeOS デバイスに対してネットワーク ファイル共有を許可するかどうかを指定します。

デフォルトの [ネットワーク ファイル共有を許可] を選択した場合、次のオプションも設定できます。

NetBIOS の検出

ネットワーク ファイル共有機能で NetBIOS 名のクエリ リクエスト プロトコルを使用してネットワーク上の共有を検出するかどうかを指定します。

このポリシーを設定しない場合、企業の管理対象ユーザーは NetBIOS の検出を利用できますが、管理対象外のユーザーは利用できません。

NTLM 認証プロトコル

ネットワーク ファイル共有機能で SMB マウントの認証プロトコルとして NTLM を使用するかどうかを指定します。

このポリシーを設定しない場合、企業の管理対象ユーザーはポリシーを利用できますが、管理対象外のユーザーは利用できません。

事前設定されたネットワーク ファイル共有

ユーザーの ChromeOS デバイスにデフォルトで共有されている、事前設定されたネットワーク ファイル共有のリストを追加できます。

事前設定されたネットワーク ファイル共有ごとに、次の項目を指定する必要があります。

  • URL - 共有するファイルまたはリソースの URL。例: smb://server/share、\\shared\resource
  • モード - ファイルの共有方法を決定します。URL のオプションは、プルダウンまたは事前マウントです。
    • プルダウン - 共有を検出するためのプルダウンに共有 URL が追加されます。ファイルをプルダウンとして共有するということは、[ファイル共有 URL] -> [ファイル共有を追加] -> [ファイル マネージャー] -> [新しいサービスを追加] -> [SMB ファイル共有] のプルダウン メニューに、そのファイルがオプションとして追加されることを意味します。
    • 事前マウント - 共有 URL がマウントされることを示します。ファイルが事前マウントとして共有されると、そのファイルはファイル マネージャーの左側に表示されます。

従来のフォーム コントロールを使用する

Android デバイス、ChromeOS デバイス、および Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

このポリシーは Chrome 84 をもって廃止されます。

Chrome バージョン 83 以降、標準のフォーム コントロール要素(<select><button><input type=date> など)が一新され、ユーザー補助機能とプラットフォームの統一性が改善されました。

Chrome ブラウザと ChromeOS バージョン 83、84 のデバイスでは、[すべてのサイトで従来(M81 以前)のフォーム コントロール要素を使用する] を選択して、従来のフォーム コントロール要素に一時的に戻すことができます。このオプションを選択しない場合、新しいフォーム コントロール要素がリリースされたら Chrome バージョン 83 と 84 ではそれらが使用されます。

テキスト フラグメントまでスクロール

Android デバイス、ChromeOS デバイス、および Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

ウェブページ上のテキスト フラグメントにスクロールするリンクのフォローをユーザーに許可するかどうかを指定します。

この設定を有効にすると、ハイパーリンクとアドレスバーの URL ナビゲーションで、ウェブページ内の特定のテキストをターゲットにすることができます。ウェブページが完全に読み込まれると、そのテキストまでスクロールします。

URL キーによる匿名化データの収集を有効にする

Android デバイス、ChromeOS デバイス、iOS デバイス、および Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

Chrome ブラウザと ChromeOS デバイスの場合、URL キーによる匿名化データの収集機能によって、ユーザーがアクセスする各サイトの URL が Google に送信されるため、検索や閲覧がしやすくなります。このポリシーが設定されていない場合はデフォルトで有効になりますが、ユーザーがこの設定を変更することもできます。

最適化ガイドの取得

Android デバイス、ChromeOS デバイス、iOS デバイス、および Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

ページ読み込みのメタデータとブラウジング体験を向上させる機械学習モデルを取得するかどうかを指定します。この設定を無効にすると、一部の機能が正常に動作しない場合があります。

Web Bluetooth API

Android デバイス、ChromeOS デバイス、および Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

ウェブサイトが Web Bluetooth API を使用して Bluetooth デバイスへのアクセスをリクエストできるかどうかを指定します。

デフォルトは [ユーザーが決定できるようにする] です。ウェブサイトは付近の Bluetooth デバイスへのアクセスをリクエストし、ユーザーはそのアクセスを許可または拒否できます。

外部プロトコルに関するダイアログに [常に開く] チェックボックスを表示する

Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

外部プロトコルの呼び出しに関する確認プロンプトに [常に開く] チェックボックスを表示するかどうかを指定します。ユーザーがプロトコルのリンクをクリックすると、代わりにアプリを使用するかどうかを尋ねるダイアログが表示されます。このポリシーを有効にすると、ダイアログにチェックボックスが表示されます。

このチェックボックスをオンにすると、今後同じようなリクエストがあった場合にアプリの使用を尋ねるプロンプトがスキップされます。このポリシーが無効の場合、チェックボックスは表示されません。また、ユーザーが確認プロンプトをスキップすることもできません。

バックフォワード キャッシュ

Android デバイスで利用できます。

バックフォワード キャッシュ機能を有効にすると、ウェブページの正確な状態が保持されます。別のページに移動すると、そのページの現在の状態がバックフォワード キャッシュに保持されることがあります。ブラウザの戻るボタンをクリックすると、ページがキャッシュから読み込まれて復元されるため、前後のページに簡単にアクセスできるようになります。

キャッシュ保存を想定していないウェブサイトでは、この機能により問題が発生する可能性があります。特に、ブラウザでページから離れるときに「アンロード」イベントがディスパッチされるウェブサイトでは、その可能性が高くなります。バックフォワード キャッシュにそのページが保存される場合に「アンロード」イベントがディスパッチされないためです。

このポリシーを有効にするか未設定のままにした場合、この機能は有効になります。

PDF のアノテーション

ChromeOS デバイスで利用できます。

デフォルトでは、ChromeOS デバイス上の PDF ビューアで PDF にアノテーションを付けることができます。

WebAssembly のクロスオリジンを許可

ChromeOS デバイスおよび Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

この設定は一時的なものであり、Chrome の今後のバージョンでは削除される予定です。

クロスオリジンの WebAssembly モジュール共有は、Chrome 95 をもって廃止されます。この設定を使用すると、クロスオリジンの WebAssembly モジュール共有を再度有効にし、サポート終了プロセスにおける移行期間を延長することができます。

デフォルトではクロスオリジンの WebAssembly モジュール共有は無効で、サイトでは同じオリジンのウィンドウとワーカーにのみ WebAssembly モジュールを送信できます。

印刷

すべて開く  |  すべて閉じる

印刷

印刷機能を有効または無効にすることができます。印刷機能を無効にすると、ユーザーは Chrome メニュー、拡張機能、JavaScript アプリケーションなどから印刷できなくなります。

このポリシーは ChromeOS 上で実行される Android アプリには適用されません。

サポートが終了している privet 印刷

利用可能な Privet プリンタを印刷プレビュー ダイアログに表示するかどうかを指定します。

デフォルトの印刷プレビュー

この設定は、管理対象ゲスト セッションのデバイスでも利用できます。

デフォルト プリンタの選択

システムのデフォルト プリンタを Chrome のデフォルト プリンタとして使用するには、[デフォルトの印刷設定を使用する] を選択します。

ユーザーのデフォルト プリンタを設定するには、[デフォルトのプリンタを定義する] を選択します。ユーザーが印刷を行う際、ChromeOS デバイスは管理者が指定したプリンタの種類、ID、または名前と一致するプリンタを探して、デフォルト プリンタとして選択します。

このポリシーは ChromeOS 上で実行される Android アプリには適用されません。

プリンタの種類

デフォルト プリンタとして検索し、使用するプリンタの種類を選択します。すべての種類のプリンタを検索対象にする場合は、[クラウド プリンタとローカル プリンタ] を選択します。

プリンタの指定

名前や ID でプリンタを検索する場合に使用します。

デフォルトのプリンタ

デフォルトのプリンタとして使用するプリンタの名前または ID に一致する正規表現を指定します。正規表現では大文字と小文字が区別されます。名前が一致する最初のプリンタがデフォルトとなります。例:

  • 「Solarmora Lobby」という名前のプリンタを指定するには、「Solarmora Lobby」と入力します。
  • 「solarmora-lobby-1」または「solarmora-lobby-2」という名前のプリンタを指定するには、「solarmora-lobby-.$」と入力します。
  • 「solarmora-lobby-guest」または「solarmora-partner-guest」という名前のプリンタを指定するには、「solarmora-.*-guest」と入力します。

このポリシーは ChromeOS 上で実行される Android アプリには適用されません。

ローカル プリンタの管理

ChromeOS デバイスへのローカル プリンタの追加をユーザーに許可するかどうかを指定できます。

デフォルトの設定は [ユーザーに新しいプリンタの追加を許可する] です。ユーザーがプリンタを追加できないようにするには、[ユーザーに新しいプリンタの追加を許可しない] を選択します。

ローカル印刷の設定について詳しくは、ローカル プリンタやネットワーク プリンタを管理するをご覧ください。

デフォルトのカラー印刷モード

デフォルトでカラー印刷にするかモノクロ印刷にするかを指定します。ユーザーは、個々の印刷ジョブでカラー印刷にするかモノクロ印刷にするかを選択できます。

カラー印刷モードを制限

ユーザーにカラー印刷またはモノクロ印刷を強制します。[カラー印刷モードを制限しない] に設定すると、カラー印刷かモノクロ印刷かをユーザーが選択できます。

デフォルトの印刷面

ユーザーが用紙の両面に印刷できるかどうかを指定します。両面印刷を選択した場合は、ページを長辺とじにするか短辺とじにするかを選択します。両面印刷は、組み込みの両面印刷機能があるプリンタでのみ利用できます。ユーザーは個々の印刷ジョブで片面印刷にするか両面印刷にするかを選択できます。

印刷面を制限

組み込みの両面印刷機能があるプリンタで片面印刷モードまたは両面印刷モードをユーザーに強制します。ユーザーが個々の印刷ジョブで片面印刷や両面印刷を選択できるようにするには、[両面印刷モードを制限しない] を選択します。

背景のグラフィックの印刷のデフォルト設定

デフォルトで背景のグラフィックを印刷するかどうかを指定します。ユーザーは、個々の印刷ジョブで背景のグラフィックを印刷するかどうかを選択できます。

背景のグラフィックの印刷の制限

ユーザーに背景のグラフィックの印刷を強制または禁止できます。ユーザーが個々の印刷ジョブで背景のグラフィックを印刷するかどうかを選択できるようにするには、[ユーザーによる決定を許可] を選択します。

ネイティブの印刷ジョブの情報

[ユーザー アカウントとファイル名を印刷ジョブに送信する] を選択すると、インターネット印刷プロトコル(IPP)対応のプリンタにセキュアな IPP over HTTPS(IPPS)接続で印刷ジョブを送信する場合に、ユーザー アカウントとファイル名をヘッダーに含めることができます。これにより、セキュアな印刷や使用状況の追跡など、サードパーティの印刷機能を使用できるようになります(サポートされている場合)。

注: [ユーザー アカウントとファイル名を印刷ジョブに送信する] を選択すると、プリンタがすでに追加されている場合でも、IPPS に対応していないプリンタへの印刷がブロックされます。

印刷ジョブの履歴の保持期間

完了した印刷ジョブのメタデータを ChromeOS デバイスに保存する期間を指定します。値を日数で入力します。

  • システムのデフォルト(90 日)を使用するには、この項目を設定しないでください。
  • 印刷ジョブのメタデータを無期限に保存するには、「-1」と入力します。
  • 印刷ジョブのメタデータが保存されないようにするには、「0」と入力します。

印刷ジョブの履歴の削除

ChromeOS デバイスの場合

ユーザーは印刷管理アプリを使用するか閲覧履歴を削除して、印刷ジョブの履歴を削除できます。

PIN 印刷モードを制限する

組み込みの PIN 印刷機能があるプリンタでサポートされています。

PIN 印刷または PIN を使用しない印刷をユーザーに強制します。[PIN 印刷モードの制限は使用しない] に設定すると、ユーザーは PIN を使用して印刷するかどうかを選択できます。

: job-password 属性に対応したドライバ不要の印刷用に構成されたプリンタ、または互換性のある PPD ベースのプリンタに適用されます。

デフォルトの PIN 印刷モード

組み込みの PIN 印刷機能があるプリンタでサポートされています。

PIN 印刷のデフォルト設定を指定します。[PIN 印刷をデフォルトにする] を選択すると、ユーザーは印刷ジョブを送信する際にコードを入力できます。その場合、プリンタのキーパッドに同じコードを入力して印刷ジョブをリリースする必要があります。

: job-password 属性に対応したドライバ不要の印刷用に構成されたプリンタ、または互換性のある PPD ベースのプリンタに適用されます。

最大シート数

1 回の印刷ジョブでユーザーが印刷できる用紙の最大枚数を指定します。

このポリシーを設定しない場合、制限は適用されず、ユーザーは任意の枚数の用紙を印刷できます。

デフォルトの印刷ページサイズ

プリンタで設定されたデフォルトのページサイズ、またはユーザーが最後に使用したページサイズをオーバーライドします。

[ページサイズ] リストから必要なページサイズを選択します。[カスタム] を選択した場合は、必要な高さと幅を mm 単位で指定します。

カスタムのページサイズに適合しない値を入力した場合や、選択したページサイズをユーザーが選択したプリンタで使用できない場合、このポリシーは無視されます。

ヘッダーとフッターの印刷

ユーザーにヘッダーとフッターの印刷を強制または禁止できます。デフォルトでは、ユーザーはヘッダーとフッターを印刷するかどうかを指定できます。

ブロックするプリンタの種類

特定のプリンタの種類や出力先での印刷をブロックすることができます。

プリンタの出力先には次のものがあります。

  • Zeroconf ベース(mDNS + DNS-SD)のプロトコル
  • 拡張機能ベース - 印刷プロバイダの出力先のことで、Google Chrome の拡張機能で利用できるすべての出力先が該当します。
  • PDF 形式で保存する
  • ローカル プリンタ - ネイティブ印刷の出力先のことで、ローカルマシンや共有ネットワークのプリンタで利用できる出力先が該当します。
  • Google ドライブへの保存

すべてのプリンタの種類を選択すると、印刷するドキュメントの出力先に指定できるものがなくなるため、印刷は実質的に無効になります。

プリンタの種類を選択しない場合、ユーザーはすべての種類のプリンタで印刷できます。

印刷のラスタライズ モード

Microsoft Windows のみ

PostScript に対応していないプリンタを使用して印刷する場合は、正確に印刷するために、印刷ジョブのラスタライズが必要になることがあります。デフォルトでは、Google Chrome は必要に応じてページ全体をラスタライズします。

可能な場合は、[高速] を選択してラスタライズしないようにします。ラスタライズの処理量を減らすと、印刷ジョブのサイズが減り、印刷速度を上げることができます。

PostScript プリンタモード

Microsoft Windows のみ

ユーザーが PostScript プリンタに印刷出力する場合、さまざまな PostScript 生成メソッドが印刷パフォーマンスに影響します。

デフォルトでは、PostScript の生成時に、Chrome ブラウザでは常に Type 3 フォントでテキストがレンダリングされます。一部の PostScript プリンタでは、Type 42 を選択すると印刷速度が上がります。この場合、可能であれば Chrome でも Type 42 フォントでテキストがレンダリングされます。

ユーザー エクスペリエンス

すべて開く  |  すべて閉じる

管理対象のブックマーク

あらゆるプラットフォーム(モバイル デバイスを含む)の Chrome にブックマークのリストを送信し、ユーザーの利便性を高めることができます。ChromeOS デバイスと Chrome ブラウザでは、ブックマーク バーのフォルダ内にブックマークが表示されます。ユーザーはこのフォルダの内容を変更できませんが、フォルダをブックマーク バーに表示しないように設定することはできます。詳しくは、ブックマークを管理するをご覧ください。

ブックマーク バー

ユーザーにブックマーク バーを表示するかどうかを指定します。[ユーザーによる決定を許可] がデフォルトの設定です。

シェルフの位置

ユーザーの ChromeOS デバイスでのアプリの行(シェルフとも呼ばれます)の位置を指定します。

シェルフの自動非表示

ユーザーの ChromeOS デバイスでアプリの行(シェルフとも呼ばれます)を非表示にするかどうかを指定します。

[常にシェルフを自動的に非表示にする] を選択すると、ユーザーはシェルフが配置されている画面の端までカーソルを動かしてアプリやブックマークなどを確認する必要があります。

[ユーザーによる決定を許可] を選択すると、ユーザーはシェルフを右クリックして [シェルフを自動的に非表示にする] チェックボックスをオンまたはオフにすることができます。

ブックマークの編集

ユーザーが各自の Chrome ブックマーク バーのアイテムを追加、編集、削除できるようにします。

ブックマーク バーのアプリのショートカット

ユーザーのブックマーク バーにアプリのショートカットを表示するかどうかを指定します。

ダウンロード先

ChromeOS デバイスでのデフォルトのダウンロード先を設定し、その場所を変更することをユーザーに許可するかどうかを指定します。

このポリシーはダウンロードしたファイルにのみ適用されます。ユーザーが [保存] オプション(Ctrl+S キー)を選択すると、ローカルのダウンロード フォルダが選択された状態でポップアップが表示されます。

ダウンロード先として次のいずれかを選択します。

  • ローカルのダウンロード フォルダをデフォルトに設定する(ただしユーザーによる変更を許可する)
  • Google ドライブをデフォルトに設定する(ただしユーザーによる変更を許可する)
  • 必ず Google ドライブにする

ユーザーがすでにダウンロード先を選択している状態で、[Google ドライブをデフォルトに設定する(ただしユーザーによる変更を許可する)] または [ローカルのダウンロード フォルダをデフォルトに設定する(ただしユーザーによる変更を許可する)] のいずれかを管理者が選択した場合は、ユーザーが選択していた場所が優先されます。一方、ユーザーがまだダウンロード場所を選択していない場合、最初の 2 つのポリシーではそれぞれ該当する場所がデフォルトとなりますが、ユーザーは後から設定を変更できます。

[必ず Google ドライブにする] を選択した場合は、それ以前にユーザーが場所を選択していたかどうかにかかわらず、Google ドライブがダウンロード フォルダになり、ユーザーはこの設定を変更できません。ただし、ファイル アプリを使ってローカル フォルダと Google ドライブの間でファイルを移動することはできます。Chrome バージョン 90 以降の場合、この設定は ChromeOS で撮影したスクリーンショットには適用されません。スクリーンショットは ChromeOS のデフォルトのダウンロード フォルダにダウンロードされ、[必ず Google ドライブにする] 設定は無視されます。

この設定は ChromeOS 上で実行される Android アプリには適用されません。Android アプリは一般的に、ChromeOS ダウンロード フォルダにマッピングされたフォルダにダウンロードされますが、他の場所にダウンロードされることもあります。

ダウンロード先の確認

ダウンロードする前に、各ファイルの保存場所をユーザーに確認するかどうかを指定します。次のいずれかを選択します。

ダウンロードのふきだし

ChromeOS デバイスおよび Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

新しいダウンロードのバブル UI を Google Chrome で表示するかどうかを指定します。

ダウンロードのバブルはデフォルトで有効になっています。無効にすると、従来のダウンロード シェルフ UI が表示されます。

スペルチェック

ユーザーがスペルチェックを使用できるかどうかを指定します。次のいずれかを選択します。

  • ユーザーによる決定を許可 - これがデフォルトです。ユーザーは言語設定でスペルチェックを有効または無効にできます。
  • スペルチェックを無効にする - すべてのソースに対してスペルチェックが無効になります。ユーザーが有効にすることはできません。[スペルチェック サービス]、[スペルチェックが適用される言語]、[スペルチェックを無効にする言語] の設定は無視されます。
  • スペルチェックを有効にする - スペルチェックが有効になり、ユーザーが無効にすることはできません。Microsoft Windows、ChromeOS、Linux デバイスでは、この場合もユーザーが個々の言語のスペルチェックを有効または無効にできます。

[スペルチェックを有効にする] を選択すると、特定の言語でスペルチェックを有効または無効にできます。[スペルチェックが適用される言語] と [スペルチェックを無効にする言語] の設定で、使用またはブロックする言語をリストから選択します。

ユーザーがどの言語についてもスペルチェックを無効にできないようにするには、[スペルチェックが適用される言語] 設定を使用して、スペルチェックの対象となる言語を有効にします。

注: [スペルチェックが適用される言語] と [スペルチェックを無効にする言語] の設定は、管理コンソールで [スペルチェックを有効にする] を選択した場合にのみ表示されます。

スペルチェック サービス

[スペルチェック ウェブ サービスを有効にする] を選択すると、ユーザーが入力したテキストについて、常に Chrome が Google ウェブサービスを使用してスペルミスを修正できるようになります。詳しくは、スペルミスの候補表示に関する記事をご覧ください。

デフォルトでは、[ユーザーによる決定を許可] が選択されています。ユーザーは高度なスペルチェック機能を有効または無効にできます。

[スペルチェック] が [スペルチェックを無効にする] に設定されている場合、スペルチェック サービスの設定は無視されます。

ブラウザの言語 / 地域

Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

Google Chrome で使用する言語を指定します。

デフォルトは [ユーザーまたはシステムによって指定されている言語を使用する] です。代替の言語は [en-US] です。

優先言語

Chrome ブラウザで使用する言語を指定します。使用する言語をリストから選択します。次に、リストを優先度の高い順に並べます。

ユーザーは、chrome://settings/languages の [言語を希望の順序に並べ替えます] で言語のリストを確認できます。指定した優先言語は常にリストの一番上に表示され、ユーザーがそれらの言語を削除したり順序を変更したりすることはできません。ただし、優先言語の下に希望の言語を追加して並べ替えることはできます。また、他のポリシーで強制されていない限り、ユーザーはブラウザの UI の言語と翻訳やスペルチェックの設定を自由に管理できます。

優先言語を指定しない場合、ユーザーは優先言語のリスト全体を変更できます。

Google 翻訳

Chrome で Google 翻訳を使用するかどうかを設定できます。Google 翻訳は、ユーザーの ChromeOS デバイスで指定した言語以外で書かれているウェブページを翻訳する機能です。常に翻訳を表示する、または翻訳を表示しない設定ができます。ユーザーに選択させることもできます。

代替エラーページ

Chrome ブラウザがウェブアドレスに接続できない場合に、代わりの方法を記載したページを表示するかどうかを指定します。代わりの方法として、そのウェブサイトの他のページに移動するオプションや、ページを検索するためのオプションが表示されます。

これは、Chrome の [設定] の [ウェブサービスを使用してナビゲーション エラーの解決を支援する] に相当します。ユーザーがこのオプションを自由に設定できるようにすることも、このオプションを常にオンまたはオフに指定することもできます。

デベロッパー ツール

[ツール] メニューに [デベロッパー ツール] オプションを表示するかどうかを指定します。ウェブ デベロッパーやプログラマーは、デベロッパー ツールを使用してブラウザや自分のウェブ アプリケーションの内部構造にアクセスできます。このツールについて詳しくは、デベロッパー ツールの概要をご覧ください。

Enterprise のお客様のデフォルト設定は、[自動インストールされた拡張機能を除き常に組み込みのデベロッパー ツールの使用を許可する] です。この設定は、デベロッパー ツールや JavaScript コンソールを開くキーボード ショートカット、メニュー エントリ、コンテキスト メニュー エントリでは基本的に有効ですが、会社のポリシーにより自動インストールされた拡張機能ではすべて無効です。

管理対象外ユーザーのデフォルト設定は、[常に組み込みのデベロッパー ツールの使用を許可する] です。すべての状況においてデベロッパー ツールを無効にするには、[組み込みのデベロッパー ツールの使用を許可しない] を選択します。

組織内のサポート対象 ChromeOS デバイスで Android アプリを有効にしている場合、Android 開発者向けオプションへのアクセスもこの設定で制御されます。[組み込みのデベロッパー ツールの使用を許可しない] に設定した場合、ユーザーは開発者向けオプションにアクセスできません。他の値に設定するか、未設定のままにした場合、ユーザーは Android 設定アプリでビルド番号を 7 回タップすると開発者向けオプションにアクセスできます。

フォームの自動入力

自動入力機能を使用してユーザーがオンライン フォームを簡単に入力できるようにするかどうかを指定します。ユーザーがフォームに初めて入力するときに、Chrome は自動的にユーザーの入力情報(名前、住所、電話番号、メールアドレスなど)を保存します。

ユーザーによるこの項目の設定を許可することも、常に有効または無効に指定することもできます。

お支払い方法

保存されているユーザーのお支払い方法の有無をウェブサイトが確認することを許可するかどうかを指定します。

絵文字候補

ユーザーが ChromeOS デバイスに入力する際に絵文字候補が表示されるようにするかどうかを指定できます。

DNS プリフェッチ

DNS プリフェッチを有効にすると、表示されたウェブページのすべてのリンクについて IP アドレスの照会が行われるため、ユーザーがリンクをクリックした際の読み込み速度が速くなります。

ユーザーによるこの項目の設定を許可することも、常に有効または無効に指定することもできます。

ネットワーク予測

Chrome でネットワークの動作を予測できるようにするかどうかを指定します。Chrome で予測サービスを使用すると、ページを迅速に読み込めます。また、アドレスバーにユーザーが入力する検索キーワードや URL が補完されます。

管理者は、ネットワーク予測を無効にしたり必須にしたりできます。[ユーザーによる決定を許可] を選択すると、この設定が Chrome で有効になり、ユーザーは自分の予測サービスの設定を変更できるようになります。

プロファイルの追加

デフォルトでは、ユーザーは Chrome ブラウザにプロファイルを追加して、自分の Chrome 情報(ブックマーク、履歴、パスワード、その他の設定)を他のユーザーと別々に保持することができます。プロファイルは、パソコンを共有しているユーザーに適しています。仕事用アカウントと個人用アカウントなど、異なるアカウントを別々に保持することもできます。ユーザーが Chrome ブラウザに新しいプロファイルを追加できないようにするには、[新しいプロファイルの追加を無効にする] を選択します。

マルチログイン アクセス

この設定を行う前に、マルチログイン アクセスを管理するをご確認ください。

ChromeOS 上で実行される Android アプリの場合、[ユーザー アクセスを制限しない(どのユーザーも他のユーザーのセッションに追加できるようにします)] を選択しても、Android アプリを使用できるのはプライマリ ユーザーに限られます。[管理対象ユーザーはプライマリ ユーザーである必要がある(セカンダリ ユーザーは許可される)] を選択した場合、デバイスが Android アプリに対応していて、組織内でそのアプリを有効にしていれば、プライマリ ユーザーは Android アプリを使用できます。

予備のアカウントにログインする

ユーザーがデバイスにログインした後、ブラウザ ウィンドウと Google Play でのアカウントの切り替えをユーザーに許可します。

注: 管理者が Android アプリを許可リストに登録済みの場合、ユーザーが Google Play で予備のアカウントに切り替えることはできません。

  1. 次のいずれかを行います。
    • ブラウザ内での任意の Google アカウントへのログインをユーザーに許可するには、[任意の予備の Google アカウントへのログインを許可する] を選択します。詳しくは、Google アカウントの種類をご覧ください。
    • ブラウザ内での Google アカウントへのログインやログアウトを禁止するには、[予備の Google アカウントに対するログインやログアウトを禁止する] を選択します。
    • 指定した Google Workspace ドメインのリストにあるアカウントを使用するユーザーにのみ Google サービスへのアクセスを許可するには、[ユーザーに以下の Google Workspace ドメインへのログインのみを許可する] を選択します。
  2. 特定の Google Workspace ドメインにのみユーザーのログインを許可する手順は次のとおりです。
    1. 組織のすべてのドメインをリストに記載していることを確認します。すべてのドメインがリストされていない場合、ユーザーが Google サービスにアクセスできない可能性があります。ドメインのリストを確認するには、ドメインリストにある組織のドメイン名をクリックします。
    2. 一般ユーザー向け Google アカウント(@gmail.com、@googlemail.com など)を含める場合は、リストに「consumer_accounts」と入力します。特定のアカウントからのアクセスのみを許可し、それ以外のアカウントからのアクセスをブロックすることも可能です。詳しくは、一般ユーザー向けアカウントからのサービス利用を防ぐをご覧ください。
  3. 特定の Google Workspace ドメインのみへのログインを許可する場合や、ブラウザ内でのログインやログアウトをブロックする場合は、以下の操作も行う必要があります。
    1. 組織内のユーザーのみが ChromeOS デバイスにログインできるように、ログイン制限を設定します。詳しくは、ログインの制限をご覧ください。
    2. デバイスでゲスト ブラウジングを無効にします。詳しくは、ゲストモードをご覧ください。
    3. ユーザーがシークレット モードでブラウジングできないようにします。詳しくは、シークレット モードをご覧ください。

ブラウザのゲストモード

Chrome ブラウザにゲストとしてログインすることをユーザーに許可するかどうかを指定します。管理者が [ゲストモードでブラウザにログインできる](デフォルト)を選択すると、ユーザーはゲストモードでブラウザ セッションを開始できます。また、すべてのウィンドウがシークレット モードになります。ユーザーがゲストモードを終了すると、閲覧アクティビティはデバイスから削除されます。

この設定を有効にすると、[ゲストモードでブラウザにログインしてプロフィールを使用できる](デフォルト)を有効にすることも可能です。ユーザーはゲストとしてログインして、新規のプロフィールまたは既存のプロフィールを使用できます。ゲスト セッションを強制的に適用してプロファイルにログインできないようにするには、[ブラウザへのログインにゲストモードのみを許可する] を選択します。

[ゲストモードでのブラウザへのログインを禁止する] を選択した場合、ゲスト プロファイルの起動は許可されません。

デスクトップ画面統合(ベータ版)

管理対象ゲスト セッションやキオスクアプリでもこの設定を利用できます。

ユーザーが複数のモニタやテレビで同じウィンドウを表示できるようにするには、[デスクトップ統合モードをユーザーに許可する] を選択します。デフォルトでは、この機能は無効になっています。ユーザーはデスクトップ画面統合を無効にした状態で 2 台の外部ディスプレイを使用することもできますが、デスクトップを複数のディスプレイにまたがるように拡大しても、各ウィンドウはいずれかのディスプレイだけに表示されます。

  • 最大 2 台の外部ディスプレイがサポートされます。
  • デスクトップ画面統合は、同じ解像度の複数のモニタにのみ適用可能です。
  • 有効にした場合、ユーザーがデバイスにモニタを接続すると、デフォルトでデスクトップ統合モードになります。

WebRTC イベントログの収集

[WebRTC イベントログの収集を許可する] を選択すると、ウェブ アプリケーションでユーザーの WebRTC イベントログを生成、収集できます。ログは Google が音声会議やビデオ会議の問題を特定して解決するのに役立ちます。ログには診断情報(送受信された RTP パケットの時間とサイズ、ネットワークの輻輳に関するフィードバック、音声および動画フレームの時間と品質に関するメタデータなど)が含まれます。会議の動画コンテンツや音声コンテンツは含まれません。

Google Meet ユーザーのログを収集するには、Google 管理コンソールでこの設定と [クライアント ログのアップロード] ポリシーの両方を有効にする必要があります。

クイック アンサー

ChromeOS バージョン 97 以降

クイック アンサーの設定はデフォルトでオンになります。クイック アンサー機能には、選択したコンテンツにアクセスし、その情報を Google サーバーに送信して定義や翻訳、単位変換の結果を取得する権限があります。ユーザーが各自の ChromeOS デバイスで選択したテキストを右クリックまたは長押しすると、関連情報が表示されます。

管理者が管理コンソールでクイック アンサー機能を無効にした場合、ユーザーがその設定を変更したりオーバーライドしたりすることはできません。

システム機能の無効化

ChromeOS デバイスで無効にするシステムの機能を指定します。[URL のブロック] 設定を使用したり、ID によってアプリや拡張機能をブロックしたりする代わりに、この設定を使用してカメラ、OS の設定、ブラウザの設定をブロックすることをおすすめします。

無効にした機能をユーザーが開こうとすると、管理者によってブロックされていることを通知するメッセージが表示されます。

恐竜ゲーム

デバイスがオフラインのときに Chrome ブラウザまたは ChromeOS デバイスで恐竜ゲームをプレイできるかどうかを指定します。次のいずれかを選択します。

  • デバイスが Chrome ブラウザでオフラインになっているが登録済みの ChromeOS デバイスではない場合に、ユーザーが恐竜ゲームをプレイできるようにする - デバイスがオフラインのときに、登録済みの ChromeOS デバイスでは恐竜ゲームをプレイできませんが、Chrome ブラウザではプレイすることができます。
  • デバイスがオフラインになっている場合に、ユーザーが恐竜ゲームをプレイできるようにする - デバイスがオフラインのときに恐竜ゲームをプレイできます。
  • デバイスがオフラインになっている場合に、ユーザーが恐竜ゲームをプレイできないようにする - デバイスがオフラインのときに恐竜ゲームをプレイできません。

以前にインストールしたアプリのおすすめ

検索ボックスが空のときに、以前に他のデバイスにインストールされていたアプリを ChromeOS デバイスのランチャーにおすすめとして表示するかどうかを指定します。次のいずれかを選択します。

  • ChromeOS ランチャーにおすすめアプリを表示する
  • ChromeOS ランチャーにおすすめアプリを表示しない

おすすめコンテンツの表示

ユーザーが ChromeOS デバイスでランチャーを開いて、検索ボックスへの入力を開始すると、Google Chrome にウェブページの URL やアプリを含むコンテンツの候補が表示されます。

アドレスバー内の URL

Chrome 86 以降

ユーザーに対してアドレスバーにウェブページの完全な URL が表示されるかどうかを指定します。

一部のユーザーにはアドレスバーにウェブページの完全な URL が表示されず、代わりにドメインのみが含まれるデフォルトの URL が表示されます。これにより、いくつかの一般的なフィッシング手法からユーザーを保護できます。

次のいずれかを選択します。

  • デフォルトの URL を表示する。完全な URL に切り替えることができます(管理対象の ChromeOS デバイスを除く)。
  • デフォルトの URL を表示する
  • 完全な URL を表示する

クリップボードの共有

Chrome 同期が有効な場合に、ログインしているユーザーが Chrome デスクトップと Android デバイス間でテキストをコピーして貼り付けることができるかどうかを指定します。共有クリップボード機能はデフォルトで有効になっています。

全画面モード

適切な権限のあるユーザー、アプリ、拡張機能で全画面モードを使用できるかどうかを指定します。デフォルトでは、全画面モードを使用できます。

アラートの全画面表示

デバイスがスリープ画面(暗い画面)から復帰する際に、アラートを全画面表示するかどうかを指定します。

アラートの画面には、全画面表示を終了してからパスワードを入力するように促すメッセージがデフォルトで表示されます。[デバイスの起動時にアラートの全画面表示を無効にする] を選択すると、このアラートが無効になります。

ロック解除後に全画面表示

ChromeOS デバイスで利用できます。

ChromeOS デバイスのロック解除後に、通知を表示せずにそのまま全画面表示モードで開ける URL を指定できます。URL の構文については、URL の拒否リストのフィルタ形式についてのページをご覧ください。空白のままにした場合、いずれの URL も、通知を表示せずにそのまま全画面表示モードで開くことはできません。

プロモーション用コンテンツ

Chrome ブラウザでタブ全体にサービス情報を表示するかどうかを指定します。サービス情報を表示すると、ユーザーが Chrome にログインしたり、デフォルトのブラウザとして Chrome を選択したりする際に役立ちます。また、サービスの機能を確認する際にも役立ちます。

新しいタブページにカードを表示する

カードのコンテンツが利用可能な場合に、新しいタブページにカードを表示するかどうかを指定できます。カードの情報はユーザーの閲覧行動に基づいており、ユーザーが最近検索した情報が表示されます。

デフォルトは [ユーザーによる決定を許可] で、ユーザーはカードを表示するかどうかを選択できます。

初回実行時のウィンドウの最大化

ChromeOS デバイスの場合

ユーザーが初めて Chrome を実行するときに常に Chrome の最初のウィンドウを最大化するかどうかを指定します。

おすすめメディアを有効にする

デフォルトでは、ブラウザはユーザーに合わせてパーソナライズされたおすすめメディアを表示します。このようなおすすめは、ユーザーのアクセス頻度の高いサイトやウェブ検索など、ユーザーの行動に基づいて表示されます。このポリシーを無効にすると、ユーザーにおすすめが表示されなくなります。

ファイル選択ダイアログ

ファイルを開いて選択するためのダイアログ ボックスをユーザーが Chrome で開くことを許可します。このポリシーを無効にすると、ファイル選択ダイアログ ボックスを表示する操作(ブックマークの読み込み、ファイルのアップロード、リンクの保存など)をユーザーが行うたびに、ファイル選択ダイアログ ボックスがブロックされ、代わりにメッセージが表示されます。

ユーザーからのフィードバックを許可

ユーザーが [メニュー] [ヘルプ] [問題を報告する]、またはキーの組み合わせを使用して、Google にフィードバックを送信することを許可するかどうかを指定します。

デフォルトは [ユーザーからのフィードバックを許可] です。

タップして検索

ユーザーに対して「タップして検索」機能を有効または無効にすることができます。

「タップして検索」を使用すると、ユーザーは単語またはフレーズを長押しして検索を実行できます。単語またはフレーズを長押しすると画面の下部にオーバーレイが表示され、これをタップすると検索が実行されて結果が表示されます。

デフォルトは [ユーザーに「タップして検索」の使用を許可する] です。ユーザーはこの設定を有効または無効にすることができます。

ツールバー上のブラウザの試験運用版機能アイコン

ユーザーがツールバーのアイコンから試験運用版のブラウザ機能を使用できるかどうかを指定します。

注: このポリシーが有効か無効かにかかわらず、ブラウザ機能のオンとオフを切り替えるための chrome://flags などの方法は、引き続き想定どおりに動作します。

Google レンズ カメラを利用した検索

ユーザーが Android デバイスで Google レンズを使用して画像について検索できるかどうかを指定します。

画像を使ってウェブを検索する方法について詳しくは、Chrome でウェブを検索するをご覧ください。

新しいタブページの中央スロットのお知らせ

ChromeOS デバイスおよび Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

中央スロットのお知らせを新しいタブページに表示するかどうかを制御します。

終了前の警告

Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

ユーザーがブラウザを終了しようとしたときに警告ダイアログを表示するかどうかを指定します。

URL パラメータのフィルタリング

Android デバイス、ChromeOS デバイス、および Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

ブラウザによる URL パラメータのフィルタリングを許可するかどうかを指定します。

デフォルトでは、ブラウザによる URL パラメータのフィルタリングが許可されています。この場合、ユーザーがコンテキスト メニューから [シークレット ウィンドウで開く] を選択したときに、フィルタリングによって一部のパラメータが削除されることがあります。

接続済みのデバイス

すべて開く すべて閉じる

Smart Lock

ChromeOS デバイスで利用できます。

Android 5.0 Lollipop 以降のデバイスと Chrome バージョン 40 以降の ChromeOS デバイスで利用できます。

ユーザーがパスワードを入力しなくても、Android スマートフォンを使って ChromeOS デバイスのロックを解除できるようにします。Android デバイスがユーザーの近くにあれば、パスワードを入力しなくても ChromeOS デバイスのロックを解除できます。

インスタント テザリング

ChromeOS デバイスで利用できます。

ユーザーは自分の Google スマートフォンからインスタント テザリングを行って、デバイスとモバイルデータ通信を共有できます。

メッセージ

ChromeOS デバイスで利用できます。

ユーザーはスマートフォンと ChromeOS デバイスとの間で SMS メッセージを同期するように設定できます。

: このポリシーを許可する場合、ユーザーは一連の設定を完了して明示的にこの機能を有効にする必要があります。一連の設定が完了すると、デバイスで SMS メッセージを送受信できるようになります。

Click-to-Call

ChromeOS デバイスおよび Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

ユーザーがログインしているときに、ChromeOS デバイスから Android デバイスに電話番号を送信できるようにするかどうかを指定します。

デフォルトは [ユーザーが Chrome からスマートフォンに電話番号を送信できるようにする] です。

スマートフォン ハブ

ChromeOS デバイスで利用できます。

ユーザーが ChromeOS デバイスで Android スマートフォンを操作できるようにするかどうかを指定します。

デフォルトは [スマートフォン ハブの有効化を許可しない] で、ユーザーはスマートフォン ハブを有効にできません。

[スマートフォン ハブの有効化を許可する] を選択すると、ユーザーはスマートフォン ハブを有効にできるようになり、次の 2 つのオプションが表示されます。

  • スマートフォン ハブの通知の有効化を許可する - この設定を有効にすると、スマートフォン ハブをすでに有効にしているユーザーは、ChromeOS でスマートフォンの通知を送受信できるようになります。
  • スマートフォン ハブのタスク継続の有効化を許可する - この設定を有効にすると、スマートフォン ハブをすでに有効にしているユーザーは、ChromeOS でスマートフォンでのウェブページ閲覧などのタスクを継続できます。

ユーザー補助

: デフォルトでは、ユーザーが Chromebook の設定またはキーボード ショートカットを使用してユーザー補助機能の設定を有効にするまで、この機能は無効になっています。ユーザー補助機能を無効にすると、障がいをお持ちのユーザーまたは特定の配慮が必要なユーザーで問題が発生する可能性があるため、操作前に慎重に判断してください。このポリシーを設定しない場合、ユーザーはいつでも機能にアクセスできます。ただし、管理者がポリシーを設定した場合、ユーザーがポリシーを変更したりオーバーライドしたりすることはできません。

すべて開く  |  すべて閉じる

音声フィードバック

選択して読み上げ

ChromeOS デバイスで利用できます。

指定した単語、選択したテキスト、画面のセクションなど、ページ上の特定のテキストが読み上げられます。読み上げ時に単語がハイライト表示されるため、より聞きやすく、読みやすくなります。

詳しくは、テキストを読み上げるをご覧ください。

高コントラスト

ChromeOS デバイスで利用できます。

高コントラスト モードでは、ページを読みやすくするためにフォントと背景のカラーパターンが変更されます。ChromeOS デバイスで高コントラスト モードをオンにするには、ユーザー補助設定を変更するか、検索

Zoomに対して安全な接続を確立することができません 消し方
と Ctrl+H キーを同時に押すか、ランチャー
Zoomに対して安全な接続を確立することができません 消し方
と Ctrl+H キーを同時に押します

拡大鏡

ChromeOS デバイスで利用できます。

ユーザーがデフォルトのサイズの 20 倍まで画面を拡大できるようにします。拡大鏡をオフにすることも、組織のユーザーが使用できる拡大鏡のタイプを選択することもできます。

詳しくは、Chromebook の画面でズームや拡大鏡を使用するをご覧ください。

固定キー

ChromeOS デバイスで利用できます。

複数のキーを同時に押すのではなく、キーを 1 つずつ順番に押してショートカット キーの組み合わせを入力することができます。固定キーを使用することで、たとえば Ctrl キーと V キーを同時に押したときの効果を、最初に Ctrl キーを押してから V キーを押すという操作で実現できます。

詳しくは、キーボード ショートカットのキーを 1 つずつ入力するをご覧ください。

画面キーボード

ChromeOS デバイスで利用できます。

物理的なキーを使用せずに文字を入力できます。画面キーボードは通常、タッチスクリーン インターフェース搭載のデバイスで使用しますが、タッチパッド、マウス、またはジョイスティックを接続して使用することもできます。

詳しくは、画面キーボードを使用するをご覧ください。

タブレット モードでの画面キーボード

ChromeOS デバイスで利用できます。

デバイスがタブレット モードになっている場合に、ユーザーが物理的なキーを使わずに文字を入力できるようにします。画面キーボードは通常、タッチスクリーン インターフェース搭載のデバイスで使用するものですが、タッチパッド、マウス、またはジョイスティックを接続して使用することも可能です。

詳しくは、画面キーボードを使用するをご覧ください。

注: 管理者がこのポリシーを設定した場合、ユーザーがこれを変更することはできません。

[画面キーボード]設定または ChromeOS の [画面キーボードを有効にする] 設定を有効にしている場合、この設定は適用されません。

[画面キーボード]設定または ChromeOS の [画面キーボードを有効にする] 設定を無効にしている場合、この設定で選択したオプションが適用されます。

[タブレット モードとノートパソコン モードの両方で画面キーボードを有効にする] を選択すると、物理的なキーボードがあっても、画面キーボードが常に表示されるようになります。

入力方法によっては、画面キーボードが簡易配列に変更される場合があります。

音声入力

ChromeOS デバイスで利用できます。

キーボードの代わりに音声入力を使用して、長いドキュメントやメールなどを作成できます。

詳しくは、音声でテキストを入力するをご覧ください。

キーボード フォーカスによるハイライト表示

ChromeOS デバイスで利用できます。

キーボードで画面上のオブジェクト間を移動する際に、ユーザーがオブジェクトをハイライト表示できるようにします。フォームに入力したり項目を選択したりするときに、自分がページのどの位置にいるかが把握しやすくなります。

カーソルのハイライト表示

ChromeOS デバイスで利用できます。

この設定を有効にすると、テキストの編集中にキャレット(カーソル)の周辺がハイライト表示されます。

自動クリックの有効化

ChromeOS デバイスで利用できます。

マウスのカーソルを合わせた場所で、自動的にクリックするかスクロールします。マウスやタッチパッドのクリック操作が難しいユーザーにとって便利です。

詳しくは、Chromebook で項目を自動的にクリックするをご覧ください。

大きいカーソル

ChromeOS デバイスで利用できます。

マウスカーソルのサイズを大きくし、画面上で見やすくします。

カーソルのハイライト表示

ChromeOS デバイスで利用できます。

画面上で見やすくなるように、マウスカーソルの周りにカラー フォーカス リングを作成します。

メインのマウスボタン

ChromeOS デバイスで利用できます。

メインのマウスボタンとタッチパッドを左から右に変更します。デフォルトでは、マウスの左ボタンがメインのボタンになっていますが、設定はいつでも変更できます。

モノラル音声

内蔵スピーカーとヘッドフォンの左右から同じ音量で聞こえるように、Chrome デバイスの音声出力を変更します。この設定は、左右の耳で聞こえやすさが異なる場合に便利です。

ユーザー補助機能のショートカット

ChromeOS デバイスで利用できます。

ユーザー補助機能のキーボード ショートカットを有効にするか無効にするかを指定します。デフォルトでは、ユーザーに対してキーボード ショートカットが有効になっています。これを無効にするには、[ユーザー補助機能のショートカットを無効にする] を選択します。

詳しくは、Chromebook のユーザー補助機能を有効にするをご覧ください。

画像の説明

ChromeOS デバイスおよび Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

Chrome でスクリーン リーダーなどの支援技術を使用しているユーザーが、ウェブ上のラベルの付いていない画像(代替テキストのない画像など)の説明を取得できるようにします。Chrome は説明を作成するために Google に画像を送信します。Cookie がない場合、または他のユーザーデータが送信された場合、Google では画像の内容の保存もログの記録も行われません。

詳しくは、Chrome で画像の説明を取得するをご覧ください。

電源とシャットダウン

wake lock を許可する

電源管理で wake lock を許可するかどうかを指定します。wake lock を許可すると、PowerManager によって画面が表示されたままになるか、スタンバイ モードでも CPU が実行中の状態になります。これは、たとえば Wi-Fi 接続を常にフル稼働させる必要がある場合に便利です。拡張機能では、Power Management Extension API と ARC アプリを介して wake lock をリクエストできます。

デフォルトでは、wake lock は許可されています。[wake lock を許可しない] を選択すると、wake lock のリクエストは無視されます。

[wake lock を許可する] を選択した場合は、次のいずれかを選択することもできます。

  • 電源管理の画面の wake lock を許可する
  • 画面の wake lock のリクエストをシステムの wake lock のリクエストに引き下げる

アプリを継続的に実行する必要がある場合に画面の wake lock 機能を使用すると、デバイスの画面が暗くなったり、ロックされたりすることがありません。

キープアライブ時間

Chrome がキープアライブ リクエストを処理できるように、ブラウザのシャットダウンを遅らせる最長時間を指定します。0~5 秒の値を入力します。空白のままにすると、デフォルト値の 0 秒が使用され、Chrome は直ちにシャットダウンします。

キープアライブ リクエストについて詳しくは、Fetch Standard のドキュメントをご覧ください。

アダプティブ充電モデル

ChromeOS デバイスで利用できます。

アダプティブ充電モデルを有効にして、デバイスのバッテリー寿命を延ばすために充電プロセスを保留にできます。

デバイスを充電器に接続すると、アダプティブ充電モデルによって、デバイスの必要な充電量に基づき自動的に充電量が調整されます。こうすることで、バッテリーの損傷につながる過充電を防ぎます。

アダプティブ充電モデルによって充電プロセスが保留されているときは、バッテリーの残量が一定(80% など)に維持され、ユーザーが必要とするときは 100% まで充電されます。

アドレスバーの検索プロバイダ

すべて開く  |  すべて閉じる

検索候補

ユーザーのウェブアドレスや検索キーワードの入力に役立つ予測サービスを有効または無効にできます。常に有効または無効に指定することも、ユーザーが Chrome の [設定] で指定できるようにすることも可能です。

アドレスバーの検索プロバイダ

デフォルトの検索プロバイダの名前を指定します。[アドレスバーの検索プロバイダの設定を次の値に固定する] を選択すると、以下のオプションについてカスタマイズできます。

アドレスバーの検索プロバイダの名前

アドレスバーで使用する名前を入力します。名前を指定しない場合は、[アドレスバーの検索プロバイダの検索 URL] のホスト名が使用されます。

アドレスバーの検索プロバイダのキーワード

検索を実行するショートカットとして使用するキーワードを指定します。

アドレスバーの検索プロバイダの検索 URL

検索エンジンの URL を指定します。

URL には文字列「{searchTerms}」を含める必要があります。これは、ユーザーが検索するときに検索キーワードに置換されます(例: 「http://search.my.company/search?q={searchTerms}」)。

検索エンジンに Google を使用するには、次のように入力します。

{google:baseURL}search?q={searchTerms}&{google:RLZ}{google:originalQueryForSuggestion}{google:assistedQueryStats}{google:searchFieldtrialParameter}{google:searchClient}{google:sourceId}ie={inputEncoding}

アドレスバーの検索プロバイダの候補の URL

検索候補の表示に使用する検索エンジンの URL を指定します。

URL に「{searchTerms}」という文字列を含めることをおすすめします。この部分は、検索するときに、ユーザーがそれまでに入力したテキストに置換されます。

検索エンジンに Google を使用して検索候補を表示するには、次のように入力します。

{google:baseURL}complete/search?output=chrome&q={searchTerms}

アドレスバーの検索プロバイダのインスタント URL

インスタント検索結果の表示に使用する検索エンジンの URL を指定します。

URL に「{searchTerms}」という文字列を含めることをおすすめします。この部分は、検索するときに、ユーザーがそれまでに入力したテキストに置換されます。

アドレスバーの検索プロバイダのアイコンの URL

検索プロバイダのアイコンの URL を指定します。[アドレスバーの検索プロバイダの設定を次の値に固定する] を有効にするには、その前に検索プロバイダのサイトに少なくとも 1 回アクセスして、アイコン ファイルを取得し、キャッシュに保存する必要があります。

アドレスバーの検索プロバイダのエンコード

検索プロバイダでサポートされる文字エンコードを指定します。

エンコードとは、UTF-8、GB2312、ISO-8859-1 などのコードページ名です。エンコードは指定した順に試行されます。デフォルト値は UTF-8 です。

サイドパネルでの検索履歴

バージョン 96 以降の ChromeOS デバイスの場合

Google 検索の最近の検索結果をサイドパネルとウェブページに同時に表示することをユーザーに許可するかどうかを指定します。サイドパネルを開いて検索結果を表示するには、アドレスバーの横にある [G] アイコンをクリックします。

[Google 検索の最近の結果をブラウザのサイドパネルに表示しない] を選択した場合、このアイコンはユーザーに表示されません。

ハードウェア

すべて開く  |  すべて閉じる

外部ストレージ デバイス

ChromeOS デバイスを使用して、USB フラッシュ ドライブ、外部ハードドライブ、光学式ストレージ、セキュア デジタル(SD)カード、その他のメモリカードなどの外部ドライブをマウントすることを組織内のユーザーに許可するかどうかを指定します。外部ストレージを無効にした場合、ユーザーが外部ドライブをマウントしようとすると、ポリシーで規制されていることを示すメッセージが表示されます。

[外部ストレージ デバイスを許可する(読み取り専用)] を選択した場合、ユーザーは外部のデバイスからファイルを読み取ることはできますが、書き込むことはできません。また、デバイスのフォーマットもできません。

このポリシーは Google ドライブや内部ストレージ(ダウンロード フォルダに保存されたファイルなど)には影響しません。

WebUSB API

接続済み USB デバイスへのアクセスをユーザーにリクエストできるサイト(またはリクエストできないサイト)を指定できます。または、リクエスト可能なサイトをユーザーが決定するように指定できます。接続済み USB デバイスへのアクセスをユーザーにリクエストできる URL(またはリクエストできない URL) のリストを追加することもできます。

[接続された USB デバイスへのアクセスをウェブサイトがリクエストできるかどうかを設定する] で、次のいずれかを選択します。

  • サイトにリクエストを許可するかどうかをユーザーが選択できるようにする(デフォルト) - ウェブサイトはアクセスをリクエストできますが、ユーザーはこの設定を変更できます。
  • サイトがユーザーにアクセスをリクエストすることを許可する - ウェブサイトは接続済み USB デバイスへのアクセスをユーザーにリクエストできます。
  • どのサイトにもアクセスのリクエストを許可しない - 接続済み USB デバイスへのアクセスを拒否します。

[これらのサイトに USB アクセスのリクエストを許可する] に、接続済み USB デバイスへのアクセスをユーザーにリクエストすることを許可する URL をすべて入力します。

[これらのサイトに USB アクセスのリクエストを許可しない] に、接続済み USB デバイスへのアクセス リクエストを許可しない URL をすべて入力します。

URL がブロックされていない場合は、[接続された USB デバイスへのアクセスをウェブサイトがリクエストできるかどうかを設定する] で設定した内容、ユーザーの個人設定の順に優先されます。

[これらのサイトに USB アクセスのリクエストを許可する] と [これらのサイトに USB アクセスのリクエストを許可しない] の両方に同じ URL を入力しないようにしてください。URL が両方の設定で一致した場合は、どちらのポリシーも優先されません。

有効な URL のパターンについて詳しくは、Enterprise ポリシーの URL パターンの形式をご覧ください。

WebUSB API 対応デバイス

Android デバイス、ChromeOS デバイス、および Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

特定のベンダー ID と製品 ID を使用して、USB デバイスに接続できるサイトのリストを指定できます。これらのデバイスへのアクセスは、クライアント サイドの対応するウェブ アプリケーションに自動的に許可されます。

[WebUSB API 対応デバイス] セクションで、次の操作を行います。

  1. [USB デバイスが設定されていません] の隣の をクリックします。
  2. USB デバイスへのアクセスが自動的に許可されているサイトを特定する URL パターンを入力します。
  3. VID-PID の下の各 URL について、対応するベンダー ID と製品 ID を入力します。
  4. [保存] をクリックします。

リストに指定されている URL が、リクエスト元 URL のセキュリティ オリジンと照合されます。URL パターンに含まれるパスは無視されます。有効な URL パターンについて詳しくは、Enterprise ポリシーの URL パターンの形式をご覧ください。

留意事項

  • すべてのデバイスと URL は有効である必要があります。有効でない場合、ポリシーは無視されます。
  • VID-PID フィールドの各項目には、ベンダー ID と製品 ID を指定できます。ページ ID が指定されていない場合、ポリシーはあらゆるデバイスと一致します。製品 ID が指定されていない場合、ポリシーは指定したベンダー ID のデバイスに一致します。
  • 製品 ID があり、ベンダー ID がないポリシーは無効です。
  • このポリシーは、WebUSB API の設定とユーザーの設定をオーバーライドします。
  • このポリシーは、WebUSB API 経由での USB デバイスへのアクセスのみに影響を与えます。Web Serial API 経由での USB デバイスへのアクセスを許可するには、SerialAllowUsbDevicesForUrls ポリシーを参照してください。

オーディオ入力

ChromeOS デバイスの内蔵マイクのオーディオ入力にウェブサイトからアクセスするための設定を行うことを組織内のユーザーに許可するかどうかを指定します。

ユーザーが外部オーディオ入力デバイスを接続すると、ChromeOS デバイスのオーディオのミュートはすぐに解除されます。

組織内のサポート対象の ChromeOS デバイスに対して Android アプリを有効にしている状態で、この設定を無効にした場合、すべての Android アプリで例外なく、マイク入力が無効になります。

オーディオ入力が許可された URL

ユーザーが確認しなくても音声キャプチャ デバイスへのアクセスが許可される URL です。

このリストに指定されたパターンは、リクエスト元 URL のセキュリティ オリジンと照合されます。一致するものが見つかった場合は、音声キャプチャ デバイスへのアクセスが許可されます。その際、ユーザーに確認のプロンプトが表示されることはありません。

有効な URL パターンについて詳しくは、Enterprise ポリシーの URL パターンの形式をご覧ください。

音声出力

ChromeOS デバイスでの音の再生を組織内のユーザーに許可するかどうかを指定します。このポリシーは、内蔵スピーカー、ヘッドフォン端子、HDMI や USB ポートに接続した外部デバイスを含め、ChromeOS デバイスのすべてのオーディオ出力に適用されます。

オーディオを無効にしても、引き続き ChromeOS デバイスにはオーディオ コントロール(ただしユーザーがコントロールを変更することはできません)と、ミュート アイコンが表示されます。

この設定は ChromeOS 上で実行される Android 版 Google ドライブ アプリには適用されません。

音声処理の優先度

Microsoft Windows のみ

Chrome ブラウザの音声処理の優先度を制御します。次のいずれかを選択します。

  • Chrome 音声処理にシステムのデフォルトの優先度を使用する
  • Chrome 音声処理に通常の優先度を使用する
  • Chrome 音声処理に高優先度を使用する

管理者はこの設定を使って、より高い優先度で音声処理を実行することで、音声キャプチャに伴う特定のパフォーマンスの問題に対処できます。この設定は将来的に削除される予定です。

ビデオ入力

ChromeOS デバイスの内蔵ウェブカメラへのアクセスをウェブサイトに許可するかどうかを指定します。

組織内のサポート対象の ChromeOS デバイスで Android アプリを有効にしている場合、この設定は内蔵カメラに適用されます。無効にすると、Android アプリから内蔵カメラにアクセスできないようになります。

ビデオ入力が許可された URL

ユーザーが確認しなくても動画キャプチャ デバイスへのアクセスが許可される URL です。

このリストに指定されたパターンは、リクエスト元 URL のセキュリティ オリジンと照合されます。一致するものが見つかった場合は、動画キャプチャ デバイスへのアクセスが許可されます。その際、ユーザーに確認のプロンプトが表示されることはありません。

有効な URL パターンについて詳しくは、Enterprise ポリシーの URL パターンの形式をご覧ください。

: 動画キャプチャ デバイスへのアクセスを許可するには、アプリケーションの ID を追加する必要があります。たとえば、hmbjbjdpkobdjplfobhljndfdfdipjhg で Zoom® Meetings® にアクセスできます。

GPU

特定の GPU 機能がブロックリストに追加されていない限り、グラフィック プロセッシング ユニット(GPU)に対してハードウェア アクセラレーションを有効にするかどうかを指定します。

グラフィック処理の負荷が高いタスク(動画の再生やゲームなど)については、ハードウェア アクセラレーションでデバイスの GPU を使用して実行する一方、他のすべてのプロセスは中央処理ユニット(CPU)が実行します。

キーボード

キーボードの一番上の列のキーの動作を指定します。このポリシーを設定しない場合またはメディアキーに設定した場合、キーボードの一番上の列のキーはメディアキーとして機能します。このポリシーをファンクション キーに設定した場合、これらのキーはファンクション キー(例: F1、F2)として機能します。いずれの場合も、ユーザーはこの動作を変更できます。また、検索キーを押したままにして、メディアキーをファンクション キーにしたり、ファンクション キーをメディアキーにしたりすることもできます。

Serial port API

シリアルポートへのアクセスをユーザーにリクエストできるサイト(またはリクエストできないサイト)を指定できます。または、リクエスト可能なサイトをユーザーが決定するように指定できます。シリアルポートへのアクセスをユーザーにリクエストできる URL(またはリクエストできない URL)のリストを追加することもできます。

[Serial Port API の使用を管理します] で、次のいずれかを選択します。

  • ユーザーによる決定を許可(デフォルト)- ウェブサイトにアクセス リクエストを許可しますが、ユーザーはこの設定を変更できます。
  • Serial Port API を使用したシリアルポートへのアクセスを許可するように、サイトからユーザーに要求できるようにする - ウェブサイトはシリアルポートへのアクセスをユーザーにリクエストできます。
  • どのサイトにも、Serial Port API を使用したシリアルポートへのアクセスのリクエストを許可しない - シリアルポートへのアクセスは拒否されます。

[Serial API を許可するサイトを指定します] に、ユーザーからシリアルポートへのアクセス リクエストを許可する URL をすべて入力します。

[Serial API をブロックするサイトを指定します] に、シリアルポートへのアクセスを許可しない URL をすべて入力します。

URL がブロックされていない場合は、[Serial Port API の使用を管理します] で設定した内容、ユーザーの個人設定の順に適用されます。

[Serial API を許可するサイトを指定します] と [Serial API をブロックするサイトを指定します] の両方に同じ URL を入力しないようにしてください。URL が両方の設定で一致した場合は、どちらのポリシーも優先されません。

有効な URL のパターンについて詳しくは、Enterprise ポリシーの URL パターンの形式をご覧ください。

プライバシー画面

電子プライバシー画面に対応した ChromeOS デバイスのみが対象です。

プライバシー画面を常に有効または無効に指定するか、ユーザーが選択できるようにします。

ファイル システムへの読み取りアクセス

ホスト オペレーティング システムのファイル システム内にあるファイルやディレクトリへの(File System API を使用した)読み取りアクセス リクエストを許可するサイト、または許可しないサイトを指定します。管理者は読み取りアクセス リクエストを許可する(または許可しない)URL のリストを追加できます。

次のいずれかを選択します。

  • ユーザーによる決定を許可(デフォルト) - ウェブサイトにアクセス リクエストを許可しますが、ユーザーはこの設定を変更できます。このアクセス設定は、[ファイル システムへの読み取りアクセスを許可するサイトを指定します] または [ファイル システムへの読み取りアクセスをブロックするサイトを指定します] で指定した URL と一致しないサイトに適用されます。
  • サイトがファイルとディレクトリへの読み取りアクセスをユーザーに要求することを許可する - ウェブサイトにファイルとディレクトリへの読み取りアクセス リクエストを許可します。
  • サイトにファイルとディレクトリへの読み取りアクセスの要求を許可しない - ファイルとディレクトリへの読み取りアクセスを許可しません。

[ファイル システムへの読み取りアクセスを許可するサイトを指定します] に、ファイルとディレクトリへの読み取りアクセス リクエストを許可する URL をすべて入力します。URL は 1 行に 1 つずつ入力してください。

[ファイル システムへの読み取りアクセスをブロックするサイトを指定します] に、ファイルとディレクトリへのアクセスを許可しない URL をすべて入力します。URL は 1 行に 1 つずつ入力してください。

URL が明示的に許可またはブロックされていない場合は、[ファイル システムへの読み取りアクセス] プルダウンで選択したオプション、ユーザーの個人設定の優先順で設定が適用されます。

[ファイル システムへの読み取りアクセスを許可するサイトを指定します] と [ファイル システムへの読み取りアクセスをブロックするサイトを指定します] の両方に同じ URL を入力しないようにしてください。URL が両方の設定で一致した場合は、どちらのポリシーも優先されません。

有効な URL のパターンについて詳しくは、Enterprise ポリシーの URL パターンの形式をご覧ください。

ファイル システムへの書き込みアクセス権

ホスト オペレーティング システムのファイル システム内にあるファイルやディレクトリへの(File System API を使用した)書き込みアクセス リクエストを許可するサイト、または許可しないサイトを指定します。管理者は書き込みアクセス リクエストを許可する(または許可しない)URL のリストを追加できます。

次のいずれかを選択します。

  • ユーザーによる決定を許可(デフォルト) - ウェブサイトにアクセス リクエストを許可しますが、ユーザーはこの設定を変更できます。このアクセス設定は、[ファイルとディレクトリへの書き込みアクセスを許可するサイトを指定します] または [ファイルとディレクトリへの書き込みアクセスをブロックするサイトを指定します] で指定した URL と一致しないサイトに適用されます。
  • サイトがファイルとディレクトリへの書き込みアクセスをユーザーに要求することを許可する - ウェブサイトにファイルとディレクトリへの書き込みアクセス リクエストを許可します。
  • サイトにファイルとディレクトリへの書き込みアクセスの要求を許可しない - ファイルとディレクトリへの書き込みアクセスを許可しません。

[ファイル システムへの書き込みアクセスを許可するサイトを指定します] に、ファイルとディレクトリへの書き込みアクセス リクエストを許可する URL をすべて入力します。URL は 1 行に 1 つずつ入力してください。

[ファイルとディレクトリへの書き込みアクセスをブロックするサイトを指定します] に、ファイルとディレクトリへのアクセスを許可しない URL をすべて入力します。URL は 1 行に 1 つずつ入力してください。

URL が明示的に許可またはブロックされていない場合は、[ファイル システムへの書き込みアクセス権] プルダウンで選択したオプション、ユーザーの個人設定の優先順で設定が適用されます。

[ファイル システムへの書き込みアクセスを許可するサイトを指定します] と [ファイル システムへの書き込みアクセスをブロックするサイトを指定します] の両方に同じ URL を入力しないようにしてください。URL が両方の設定で一致した場合は、どちらのポリシーも優先されません。

有効な URL のパターンについて詳しくは、Enterprise ポリシーの URL パターンの形式をご覧ください。

センサー

センサー(モーション センサーや光センサーなど)へのアクセスと使用をウェブサイトに許可するかどうかを指定します。

[デフォルトのアクセス権] で、次のいずれかを選択します。

  • センサーへのアクセスをサイトに許可するかどうかをユーザーが指定できるようにする(デフォルト) - ウェブサイトはアクセスをリクエストできますが、ユーザーはこの設定を変更できます。この設定は、[センサーへのアクセスを許可するサイトを指定します] または [センサーへのアクセスをブロックするサイトを指定します] で定義した URL と一致しないサイトに適用されます。
  • サイトにセンサーへのアクセスを許可する - すべてのサイトに対してセンサーへのアクセスを許可します。
  • どのサイトにもセンサーへのアクセスを許可しない - すべてのサイトに対してセンサーへのアクセスを拒否します。

[センサーへのアクセスを許可するサイトを指定します] に、センサーへのアクセスを常に許可する URL を入力します。URL は 1 行に 1 つずつ入力してください。

[センサーへのアクセスをブロックするサイトを指定します] に、センサーへのアクセスを許可しない URL を入力します。URL は 1 行に 1 つずつ入力してください。

URL が明示的に許可またはブロックされていない場合は、[デフォルトのアクセス権] で設定した内容、ユーザーの個人設定の順に適用されます。

[センサーへのアクセスを許可するサイトを指定します] と [センサーへのアクセスをブロックするサイトを指定します] の両方に同じ URL を入力しないようにしてください。両方に同じ URL を指定すると、[センサーへのアクセスをブロックするサイトを指定します] が適用され、モーション センサーや光センサーへのアクセスがブロックされます。

有効な URL のパターンについて詳しくは、Enterprise ポリシーの URL パターンの形式をご覧ください。

Enterprise Hardware Platform API

エンタープライズ ポリシーに基づいてインストールされた拡張機能に Enterprise Hardware Platform API の使用を許可します。この API は、ブラウザが実行されているハードウェア プラットフォームのメーカーとモデルの拡張機能からのリクエストを処理します。このポリシーは、Chrome に組み込まれているコンポーネント拡張機能にも適用されます。

ユーザーの確認

確認済みモード

次の中から選択できます。

  • 認証済みアクセスで検証ブートを求める - デベロッパー モードのデバイス上のユーザー セッションは、確認済みアクセスのチェックに常に失敗します。
  • 認証アクセスで確認付きブートをスキップする - デベロッパー モードのデバイス上でユーザー セッションが機能するようにします。
  • ユーザーデータの受信を許可するサービス アカウント - Google Verified Access API に対する完全なアクセス権限を持つサービス アカウントのメールアドレスを一覧表示します。Google API Console で作成されたサービス アカウントが対象になります。
  • ユーザーの確認にのみ使用され、ユーザーデータを受信しないサービス アカウント - Google Verified Access API に対する制限付きアクセス権限を持つサービス アカウントのメールアドレスを一覧表示します。Google API Console で作成されたサービス アカウントが対象になります。

これらの設定を確認済みアクセスで使用する手順については、ChromeOS デバイスで確認済みアクセスを有効にする(管理者向け)や、Google Verified Access API デベロッパー ガイド(デベロッパー向け)をご覧ください。

Chrome 管理 - パートナー アクセス

デバイス管理への EMM パートナーのアクセスを許可する

ChromeOS デバイスおよび Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

現在、Google Workspace for Education ドメインではご利用いただけません

EMM パートナーがプログラムでアクセスして Chrome や ChromeOS デバイスに関するユーザー ポリシーを管理できるようにします。パートナーはこのアクセス機能を使用して、Google 管理コンソールの機能を EMM コンソールと連携させることができます。

パートナーのアクセスが有効になっている場合、Chrome と ChromeOS デバイスでのユーザー エクスペリエンスを制御するユーザー ポリシーを、EMM パートナーが個別に管理できます。EMM パートナーは、管理コンソールで設定されている組織部門ごとにユーザー ポリシーを管理する必要がなくなり、EMM コンソールで設定されている構造を使用できます。パートナー アクセスと管理コンソールを使用して、同じユーザーに同じポリシーを同時に設定することはできません。パートナー アクセス コントロールを使用して設定されたユーザーレベルのポリシーは、管理コンソールで設定された組織部門のポリシーよりも優先されます。組織部門ごとにユーザーにポリシーを適用するには、[Chrome 管理 - パートナー アクセスを無効にする] を選択する必要があります。

EMM コンソールを使用してデバイス ポリシーを設定することもできます。

ブラウザに関するレポート

すべて開く  |  すべて閉じる

管理対象ブラウザに関するレポート

Android デバイス、ChromeOS デバイス、iOS デバイス、および Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

Chrome に関する情報を収集し、管理コンソールにアップロードするかを指定します。

ChromeOS デバイスの場合、このポリシーは常に有効です。Chrome ブラウザの場合、このポリシーは Chrome ブラウザ クラウド管理に登録されているデバイスでのみ有効です。デバイスの登録方法については、Chrome ブラウザ クラウド管理を設定するをご覧ください。

管理対象ブラウザのレポートのアップロード間隔

Android デバイス、ChromeOS デバイス、iOS デバイス、および Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

Chrome のステータス レポートのアップロード間隔を時間単位で指定します。指定可能な値は 3~24 時間で、デフォルトは 24 時間です。

イベント レポート

ChromeOS デバイスおよび Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

Chrome が報告できるイベントの種類を指定します。[イベント レポートを有効にする] を指定します。次に、[その他の設定] で目的のイベントを選択します。イベントの種類には、マルウェアの転送、危険なサイトへのアクセス、パスワードの再利用などがあります。

Chrome がイベントを報告しないようにするには、[すべて無効にする] を選択します。

Chrome ブラウザ クラウド管理とサードパーティ製ツールの間でレポート設定を統合する方法について詳しくは、Chrome Enterprise のレポート コネクタを管理するをご覧ください。

Chrome のログイベントについてもご確認ください。

Chrome のセーフ ブラウジング

すべて開く  |  すべて閉じる

セーフ ブラウジング

ユーザーに対して Google セーフ ブラウジングを有効にするかどうかを指定します。

Chrome のセーフ ブラウジングは、不正なソフトウェアやフィッシング コンテンツを含む可能性のあるウェブサイトからユーザーを保護するのに役立ちます。デフォルト設定は [ユーザーによる決定を許可] ですが、[常にセーフ ブラウジングを有効にする] や [常にセーフ ブラウジングを無効にする] を選択することもできます。

セーフ ブラウジングの改善に協力する

危険なアプリとサイトを検出するために、拡張レポートを有効にしてシステム情報やページのコンテンツを Google に送信するかどうかを指定します。

セーフ ブラウジングが許可されているドメイン

セーフ ブラウジングで信頼する URL を指定します。セーフ ブラウジングでは、フィッシング、マルウェア、リストに記載された URL でのパスワードの再利用は確認しません。セーフ ブラウジングのダウンロード保護サービスでは、これらのドメインでホストされているダウンロードは確認しません。

ダウンロードの制限

ChromeOS デバイスおよび Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

ユーザーがマルウェアや感染ファイルなどの危険なファイルをダウンロードできないようにします。ユーザーによるファイルのダウンロードを全面的に禁止することも、Google セーフ ブラウジングにより危険であると判断されたファイルのダウンロードのみを防ぐこともできます。Google セーフ ブラウジングにより危険であると判断されたファイルをユーザーがダウンロードしようとすると、ユーザーにセキュリティに関する警告が表示されます。

詳しくは、ユーザーが有害なファイルをダウンロードできないようにするをご覧ください。

次のいずれかのオプションを選択します。

  • 特別な制限なし - すべてのダウンロードを許可します。セーフ ブラウジングにより危険と判断されたサイトの警告は表示されますが、警告を無視してファイルをダウンロードできます。
  • 危険なダウンロードをブロックする - セーフ ブラウジングで危険なダウンロードであるとの警告が表示されるダウンロードはブロックされ、それ以外のすべてのダウンロードは許可されます。
  • 危険性のあるダウンロードをブロックする - セーフ ブラウジングで危険性があるとの警告が表示されるダウンロードはブロックされ、それ以外のすべてのダウンロードは許可されます。警告を無視してファイルをダウンロードすることはできません。
  • 不正なダウンロードをすべてブロックする - 不正なファイルである可能性が高いと判断されるものを除き、すべてのダウンロードが許可されます。ダウンロードの危険性を示す警告とは異なり、ファイルの形式は考慮されませんが、ホストは考慮されます。
  • すべてのダウンロードをブロックする - すべてのダウンロードがブロックされます。

セーフ ブラウジングの警告の無視を無効にする

ユーザーがセーフ ブラウジングの警告を無視し、偽のサイトや危険なサイトにアクセスしたり、有害なファイルをダウンロードしたりできるかどうかを指定します。

パスワード アラート

危険なウェブサイト、または組織の許可リストに登録されていないウェブサイトで、ユーザーのパスワードの再利用を禁止するかどうかを指定します。複数のウェブサイトでのパスワードの再利用を禁止することで、組織のアカウントを不正使用から保護できます。

セーフ ブラウジング リストに記載されている URL の例外とするドメインを指定します。許可リストに登録されているドメインについては、以下の確認が行われません。

  • パスワードの再利用
  • フィッシング サイトや不正なソーシャル エンジニアリング サイト
  • マルウェアや不正なソフトウェアをホストするサイト
  • 有害なダウンロード

ユーザーが通常はパスワードを入力してアカウントにログインするウェブページの URL を指定します。ログイン プロセスが 2 ページに分割されている場合は、ユーザーがパスワードを入力するウェブページの URL を追加します。ユーザーがパスワードを入力すると、復元不可能なハッシュがローカルに保存され、パスワードの再利用の検出に使用されます。パスワード変更用 URL を指定する際は、URL がガイドラインに準拠していることをご確認ください。

SafeSites URL フィルタ

SafeSites URL フィルタを有効または無効にできます。このフィルタは、Google Safe Search API を使用して URL をポルノとそれ以外に分類します。

次のいずれかを選択します。

  • アダルト コンテンツに基づくサイトの除外を行わない
  • アダルト コンテンツに基づいて最上位サイト(埋め込み iframe 以外)を除外する - ポルノに分類されたサイトはユーザーに表示されません。

幼稚園~高等学校のドメインの場合、[アダルト コンテンツに基づいて最上位サイト(埋め込み iframe 以外)を除外する] がデフォルトです。

その他のドメインについては、デフォルトで [アダルト コンテンツに基づくサイトの除外を行わない] に設定されています。

偽ドメインの警告を表示しないドメインを指定する

他のサイトと URL が酷似しているサイトを対象に、新しい「安全に関する情報」警告が導入されます。この UI では、他のサイトになりすましている恐れがあることをユーザーに警告します。

通常、この警告は、ユーザーがよく使用しているサイトになりすましている可能性があると判断されたサイトに対して表示されます。このポリシーでは、偽 URL の警告を表示しないサイトを指定できます。

たとえば、リストに「foo.example.com」または「example.com」と指定した場合、「https://foo.example.com/bar」の URL について警告は表示されません。

煩わしい広告を含むサイト

煩わしい広告を含むサイトで広告が表示されないようにブロックできます。

デフォルトは [すべてのサイトで広告の表示を許可する] です。

Chrome の更新

すべて開く  |  すべて閉じる

コンポーネントの更新

Widevine DRM(暗号化されたメディア用)などの Chrome ブラウザのコンポーネントを自動更新するかどうかを指定します。

このポリシーは、すべてのコンポーネントに適用されるわけではありません。対象外となるコンポーネントの一覧については、ComponentUpdatesEnabled をご覧ください。

再起動通知

最新の更新を取得する際に、Chrome ブラウザまたは ChromeOS デバイスを再起動するようユーザーに通知する方法を管理します。次のいずれかを選択します。

  • 再起動通知を表示しない - 最低限のデフォルト レベルの通知を有効にします。Chrome ブラウザのメニュー表示がわずかに変更され、再起動が必要であることをユーザーに示します。ChromeOS の場合、ユーザーに再起動を促す通知がシステムトレイに表示されます。
  • 再起動を推奨する通知を表示 - Chrome ブラウザまたは ChromeOS デバイスの再起動を促すメッセージをユーザーに繰り返し表示します。ユーザーは通知を閉じて、古いバージョンの Chrome ブラウザまたは ChromeOS を使い続けることができます。Chrome ブラウザまたは ChromeOS デバイスを再起動すると、更新が適用されます。
  • 一定期間が経過したら自動的に再起動する - ユーザーは通知を閉じることができますが、一定期間内に Chrome ブラウザまたは ChromeOS デバイスを再起動する必要があることを示すメッセージが繰り返し表示されます。

期間(時間)

ユーザーに通知を表示する場合、Chrome ブラウザまたは ChromeOS デバイスの再起動をユーザーに繰り返し通知する期間を 1~168 時間で設定できます。システムのデフォルトである 168 時間(7 日間)を使用する場合は、この項目を設定しないでください。

初期通知保留期間(1 時間単位)

ChromeOS デバイスについては、初期通知保留期間を指定できます。この期間中、ChromeOS デバイスの再起動を促す通知は表示されません。初期通知保留期間が経過すると、更新を適用するには ChromeOS デバイスを再起動する必要があることを伝える最初の通知がユーザーに表示されます。デフォルトでは、ChromeOS デバイスで通知が表示されるのは全期間ではなく、指定した期間の最後の 3 日間のみです。

ChromeOS デバイスの場合、[更新後の自動再起動] デバイス設定を [自動再起動を許可する] に設定すると、更新が適用されたときにデバイスが自動的に再起動するため、ユーザーに表示される通知の量を最小限に抑えることができます。ChromeOS デバイスで自動更新を設定する方法については、自動更新の設定をご覧ください。

再起動する時間帯の開始時刻

注意: 再起動の時間枠を設定すると、ソフトウェアの更新が遅れる可能性があります。

[期間(時間)] で設定した再起動通知期間の終了を遅らせる時刻を 24 時間形式(hh:mm)で指定します。[一定期間が経過したら自動的に再起動する] および [再起動する時間帯の長さ(分単位)] と組み合わせて使用すると、Chrome ブラウザが自動的に再起動し、ChromeOS デバイスが再起動して更新を適用する時間枠を指定できます。

空白のままにすると、ChromeOS デバイスのデフォルトの開始時間はユーザーのタイムゾーンで 02:00 になり、Chrome ブラウザが再起動通知期間の終了を遅らせることはありません。

再起動する時間帯の長さ(分単位)

注意: 再起動の時間枠を設定すると、ソフトウェアの更新が遅れる可能性があります。

Chrome ブラウザが再起動し、ChromeOS デバイスが再起動して更新を適用する時間枠の長さ(分単位)を指定します。[一定期間が経過したら自動的に再起動する] および [再起動する時間帯の開始時刻] と組み合わせて使用します。

空白のままにした場合、ChromeOS デバイスの [再起動する時間帯の長さ(分単位)] の値は 120 分になります。デフォルトでは、Chrome ブラウザが再起動通知期間の終了を遅らせることはありません。

自動更新のチェックを停止する

Chrome ブラウザの更新の自動チェックを行わない時間帯(毎日)を指定します。次のように入力します。

  • 開始時間 - ブラウザ更新のチェックを停止する時間帯(毎日)の開始時刻(24 時間形式(hh:mm))
  • 期間(分) - ブラウザの更新チェックを停止する時間の長さ(分単位)

自動更新のチェック間隔

Chrome ブラウザの更新の自動チェック間隔を時間単位で指定します。自動更新のチェックを完全に無効にするには「0」と入力します(非推奨)。

ダウンロード URL クラスのオーバーライド

[キャッシュ フレンドリーのダウンロード用 URL の提供を試みます] を選択して、Google アップデータ サーバーが応答する際に、更新ペイロードのキャッシュ フレンドリーな URL の提供を試みるように設定することができます。これにより、帯域幅が削減され、応答時間が改善されます。

Chrome ブラウザの更新

新しいバージョンの Chrome ブラウザがリリースされた際にデバイスを自動更新するかどうかを指定します。

ユーザーが最新のセキュリティ アップデートで保護されるように、[常に更新を許可する] を選択することを強くおすすめします。以前のバージョンの Chrome ブラウザを実行すると、報告されているセキュリティの問題にユーザーをさらすことになります。

Chrome ブラウザを直近 3 つまでのメジャー バージョンに一時的にロールバックするには、[目的のバージョンのプレフィックス] を指定して、[目的のバージョンにロールバック] を選択します。

Chrome ブラウザの更新をリリース チャンネルに配置して、ユーザーに展開するタイミングを選択します。

  • Stable チャンネル -(推奨)Chrome テストチームによって十分なテストが行われているため、ほとんどのユーザーに使用をおすすめできます。
  • Beta チャンネル - Chrome の Stable 版で提供予定の新機能を 4~6 週間前からプレビューできます。
  • Dev チャンネル - Chrome の Stable 版で提供予定の新機能を 9~12 週間前からプレビューできます。
  • Extended Stable チャンネル - Stable チャンネルより機能更新の頻度は低くなりますが、セキュリティ修正は同じように適用されます。

ユーザーが使用するチャンネルを管理者が決める際には、Chrome ブラウザのリリース チャンネルを参考としてご覧ください。

Chrome ブラウザの更新を管理する方法について詳しくは、Chrome の更新を管理する(管理コンソール)をご覧ください。

ユーザーデータのスナップショットの制限

緊急時のロールバックに備えて Chrome ブラウザで保持するユーザーデータのスナップショットの数を指定します。

Chrome ブラウザでは、バージョンのメジャー アップデートのたびに、ユーザーの閲覧データの特定部分のスナップショットが作成されます。Chrome ブラウザ バージョンのロールバックが緊急で必要になった場合は、そうしたスナップショットを使用できます。

ユーザーが保持しているバージョンに Chrome ブラウザがロールバックされると、スナップショットに含まれるブックマークや自動入力データなどのデータが復元されます。

このポリシーが特定の値に設定されている場合、その数のスナップショットのみが保存されます。たとえば、6 が設定されていると、最後の 6 個のスナップショットのみが保存され、それ以前に保存されていたスナップショットはすべて削除されます。

このポリシーを 0 に設定した場合、スナップショットは作成されません。このポリシーを設定しない場合、デフォルト値の 3 個のスナップショットが保存されます。

従来のブラウザのサポート

すべて開く  |  すべて閉じる

従来のブラウザのサポート

Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

ユーザーが Microsoft Internet Explorer などの代替ブラウザで URL を開くことができるかどうかを指定します。

代替ブラウザ起動までの待機時間

Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

代替ブラウザを開く際にかかる時間を秒単位で指定します。この間、ユーザーにはインタースティシャル ページが表示され、他のブラウザに切り替え中であることが通知されます。デフォルトでは、インタースティシャル ページは表示されずに、すぐに代替ブラウザで URL が開きます。

サイトリスト解析モード

Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

設定したサイトリストとグレーリストのポリシーを Chrome ブラウザでどのように解析するのかを指定できます。この設定は以下に影響します。

  • 従来のブラウザのサポートのサイトリスト — BrowserSwitcherExternalSitelistUrl
  • Internet Explorer のサイトリストを使用する — BrowserSwitcherUseIeSitelist
  • どちらのブラウザでも開くウェブサイトの一覧の URL — BrowserSwitcherExternalGreylistUrl
  • 代替ブラウザで開くウェブサイト — BrowserSwitcherUrlList
  • どちらのブラウザでも開くウェブサイト — BrowserSwitcherUrlGreylist

デフォルトでは、[デフォルト] が選択されています。スラッシュ(/)が含まれていないルールを使用して、URL のホスト名に含まれている部分文字列の検索が実行されます。照合時に URL のパス コンポーネントの大文字と小文字が区別されます。

[エンタープライズ モード IE / Edge 互換] を選択すると、より厳格な基準で URL の照合が実行されます。スラッシュ(/)が含まれていないルールでは、ホスト名の末尾のみが照合の対象となります。また、ドメイン名の区切りとしてのみ使用する必要があります。URL のパス コンポーネントの照合では、大文字と小文字は区別されません。

example1.com ルールと example2.com/abc ルール:

  • 解析モードに関わらず、http://example1.com/http://subdomain.example1.com/http://example2.com/abc が一致します。
  • [デフォルト] が選択されている場合に限り、http://notexample1.com/http://example1.com.invalid.com/http://example1.comabc/ が一致します。
  • [エンタープライズ モード IE / Edge 互換] が選択されている場合に限り、http://example2.com/ABC が一致します。

Internet Explorer のサイトリストを使用する

Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

Chrome ブラウザまたは Internet Explorer のどちらで URL を開くのかを、Internet Explorer のサイトリストを使用して制御できるようにします。

従来のブラウザのサポートのサイトリスト

Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

代替ブラウザで開くウェブサイトの URL リストが記載された XML ファイルの URL を指定します。こちらのサンプルの XML ファイルをご確認ください。

どちらのブラウザでも開くウェブサイト URL のリスト

Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

ブラウザの切り替えを行わないウェブサイトの URL のリストが記載された XML ファイルの URL を指定します。

代替ブラウザで開くウェブサイト

Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

代替ブラウザで開くウェブサイトの URL のリストを指定します。

どちらのブラウザでも開くウェブサイト

Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

ブラウザの切り替えを行わないウェブサイトの URL リストを指定します。

代替ブラウザのパラメータ

Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

デフォルトでは、URL のみがパラメータとして代替ブラウザに渡されます。代替ブラウザの実行可能ファイルに渡すパラメータを指定でき、指定したパラメータは代替ブラウザが起動されたときに使用されます。特殊なプレースホルダ ${url} を使用して、コマンドライン内の URL の位置を指定できます。

引数が 1 つのみの場合、またはコマンドラインの末尾に追加する場合は、プレースホルダを指定する必要はありません。

代替ブラウザのパス

Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

代替ブラウザとして使用するプログラムを指定します。たとえば、Windows パソコンの場合、デフォルトの代替ブラウザは Internet Explorer です。

ファイルの場所を指定することも、次のいずれかの変数を使用することもできます。

  • ${chrome} - Chrome ブラウザ
  • ${firefox} - Mozilla Firefox
  • ${ie} - Internet Explorer
  • ${opera} - Opera
  • ${safari} - Apple Safari

Chrome のパラメータ

Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

代替ブラウザからの復帰時に、Chrome ブラウザの実行可能ファイルに渡すパラメータを指定します。デフォルトでは、URL のみがパラメータとして Chrome ブラウザに渡されます。指定したパラメータは Chrome ブラウザが起動されたときに使用されます。特殊なプレースホルダ ${url} を使用して、コマンドライン内の URL の位置を指定できます。

引数が 1 つのみの場合、またはコマンドラインの末尾に追加する場合は、プレースホルダを指定する必要はありません。

Chrome のパス

Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

代替ブラウザからの復帰時に起動する Chrome ブラウザの実行ファイルを指定します。

ファイルの場所を指定することも、変数 ${chrome}(Chrome ブラウザのデフォルトのインストール場所)を使用することもできます。

Chrome の最後のタブは開いたままにする

Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

ウィンドウ内の最後のタブが代替ブラウザに切り替わった後に Chrome ブラウザを閉じるかどうかを指定します。

Chrome ブラウザのタブは、代替ブラウザに切り替わった後、自動的に閉じます。[Chrome を完全に閉じる] を指定していて、切り替える前にウィンドウで最後のタブを開いている場合、Chrome ブラウザは完全に終了します。

仮想マシン(VM)とデベロッパー

すべて開く  |  すべて閉じる

コマンドライン アクセス

ユーザーがコマンドライン(CLI)にアクセスして仮想マシン(VM)を管理できるかどうかを指定します。

このポリシーを有効にすると、ユーザーは仮想マシンの管理 CLI を使用できます。

Linux 仮想マシン(ベータ版)

Linux アプリ用の仮想マシンの使用をユーザーに許可するかどうかを指定できます。この設定は新しい Linux コンテナを起動する際に適用され、すでに実行されているコンテナには適用されません。

管理対象デバイスのデフォルト設定は [Linux アプリをサポートするために必要な仮想マシンの使用をユーザーに禁止する] です。この設定では、ユーザーは Linux アプリをサポートするために仮想マシンを使用することはできません。

一方、管理対象でないデバイスでは [Linux アプリをサポートするために必要な仮想マシンの使用をユーザーに許可する] がデフォルト設定になっています。

ユーザにアクセス権を付与しない場合は、ユーザーが使用しているデバイスを問わず、[Linux アプリをサポートするために必要な仮想マシンの使用をユーザーに禁止する] を明示的に選択する必要があります。

[Linux アプリをサポートするために必要な仮想マシンの使用をユーザーに許可する] を選択すると、関連付けられているユーザーは Linux 仮想マシンを使用できます。

関連付けられていないユーザーに対してこの設定を有効にするには、[デバイス] ページで [Linux アプリをサポートするために必要な仮想マシンの使用を、関連付けられていないユーザーに許可する] を選択します。詳しくは、関連付けられていないユーザー向けの Linux 仮想マシン(ベータ版)をご覧ください。

注: この機能は、一般ユーザー向け ChromeOS デバイスのベータ版では廃止されました。管理対象デバイスと管理対象ユーザー向けのベータ版には残ります。

Linux 仮想マシンのバックアップと復元(ベータ版)

Linux 仮想マシンにインストールされているすべてのアプリ、データ、設定のバックアップと復元をユーザーに許可するかどうかを指定します。

復元とバックアップのオプションはデフォルトで有効になっています。

注: この機能は、一般ユーザー向け ChromeOS デバイスのベータ版では廃止されました。管理対象デバイスと管理対象ユーザー向けのベータ版には残ります。

ポート転送

仮想マシン(VM)コンテナへのポート転送の設定をユーザーに許可するかどうかを指定します。

[ユーザーに VM コンテナへのポート転送の有効化と設定を許可しない] を選択した場合、ポート転送は無効になります。

提供元が信頼されていない Android アプリ

管理者は各ユーザーに対して、信頼できない提供元からの Android アプリの使用を許可するかどうかを指定できます。この設定は Google Play には適用されません。

デフォルトでは、ユーザーは信頼できない提供元からの Android アプリを使用できないように設定されています。

ユーザーのデバイスが管理対象である場合、デフォルトでは信頼できない提供元からのアプリのインストールはブロックされます。ただし、デバイス ポリシーとユーザー ポリシーの両方で使用が許可されている場合、ユーザーは信頼できない提供元からの Android アプリを使用できます。

ユーザーのデバイスが管理対象でない場合は、ユーザーが 3 つの条件(デバイスのオーナーである、最初にデバイスにログインしている、ユーザー ポリシーで使用が許可されている)をすべて満たす場合に限り、信頼できない提供元からの Android アプリを使用できます。

Terminal System App の SSH

ChromeOS デバイスで利用できます。

Terminal System App の SSH 発信クライアント接続を、すべてのデバイスで許可するか、登録済みの ChromeOS デバイスを除くすべてのデバイスで許可するか、どのデバイスでも許可しないかを指定します。

デフォルトでは、管理対象外の ChromeOS デバイスに対して有効になっています。

Parallels Desktop

すべて開く  |  すべて閉じる

Parallels Desktop

ChromeOS デバイスで利用できます。

ユーザーが Chromebook 用 Parallels Desktop を使用して、Chromebook Enterprise デバイスから Microsoft Windows のアプリケーションとファイル(Microsoft Office を含む)にアクセスできるようにするどうかを指定します。

[ユーザーに Parallels Desktop の使用を許可する] を選択した場合は、エンドユーザー使用許諾契約に同意する必要があります。

Parallels Desktop の Windows イメージ

ChromeOS デバイスで利用できます。

Parallels Desktop を使用する前に、ユーザーが Chromebook にダウンロードする Microsoft Windows イメージの URL と Windows イメージ ファイルの SHA-256 ハッシュを指定します。

必要なディスク容量

ChromeOS デバイスで利用できます。

Parallels Desktop の実行に必要なディスク容量を GB で指定します。デフォルト値は 20 GB です。

必要な空きディスク容量の値を設定すると、ユーザーのデバイスで残りの空き容量がその値よりも小さいことが検出された場合、Parallels を実行できなくなります。そのため、必要なディスク容量の値を決定する前に、非圧縮の仮想マシン(VM)イメージのサイズに加え、追加でインストールする予定のデータまたはアプリケーションのサイズを確認することをおすすめします。

診断情報

ChromeOS デバイスで利用できます。

Parallels がユーザーのイベントログを生成および収集できるようにするには、[Parallels との診断情報の共有を有効にする] を選択します。ログで収集される情報について詳しくは、Parallels お客様体験プログラムをご覧ください。

ソースの設定

ポリシーの優先度

Android デバイス、iOS デバイス、および Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

ChromeOS デバイスは対象外

ユーザーやブラウザに適用する Chrome ポリシーの優先順位を、最も高いものから最も低いものまで順に指定します。詳しくは、Chrome ポリシー管理の概要をご覧ください。

ポリシーの統合リスト

Android デバイス、ChromeOS デバイス、および Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

オンデバイス ポリシーのリストを使用して、同じポリシーが複数のソースで設定されている場合に、それらのポリシーを統合するように指定することができます。統合できるのは、リスト型と辞書型のポリシーに限られます。

詳しくは、Chrome ポリシー管理の概要をご覧ください。

統合するポリシーを一行に 1 つずつ入力するか、ワイルドカード文字 * を使用して、統合に対応しているすべてのポリシーの統合を許可します。

リストに追加したポリシーと同じポリシーが、複数のソースで同じスコープとレベルで設定されている場合は、それらの値が統合され、新しいポリシーが作成されます。同じポリシーが複数のソースでそれぞれ異なるスコープまたはレベルで設定されている場合は、優先順位が最も高いポリシーが適用されます。

リストに追加していないポリシーと同じポリシーが、異なるソース、スコープ、またはレベルで設定されている場合は、優先順位が最も高いポリシーが適用されます。

これらのポリシーの最終的な値は、エンドユーザーの Chrome ブラウザで chrome://policy を開くと確認できます。

ユーザーのクラウド ポリシーの統合

Android デバイスおよび Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

Google Workspace アカウントに関連付けられているポリシーをマシンレベルのポリシーと統合するかどうかを指定できます。

デフォルトでは、[ユーザーのクラウド ポリシーをマシンポリシーと統合しない] に設定されており、ユーザーレベルのクラウド ポリシーが他のソースで設定されたポリシーと統合されることはありません。

この設定は、Chrome ブラウザとプロファイルが、同じ組織で Google 管理コンソールを通じて管理されている場合にのみ適用されます。Chrome プロファイルに適用されているポリシーは統合できます。

ユーザーのクラウド ポリシーが統合されるようにするには、目的のポリシーをポリシーの統合リストに追加する必要があります。統合リストに追加しないと、この設定は適用されません。
 

その他の設定

すべて開く  |  すべて閉じる

統計情報の報告

Chrome ブラウザから使用統計情報と障害関連のデータを Google に送信するかどうかを指定します。ユーザーがこのオプションを自由に設定できるようにすることも、このオプションを常にオンまたはオフに指定することもできます。

使用統計情報には、設定、ボタンのクリック、メモリの使用状況などの情報が含まれます。ユーザーが [検索とブラウジングを改善する] をオンにしている場合は、ウェブページの URL や個人情報も含まれることになります。

障害レポートには、障害発生時のシステム情報が含まれます。また、障害レポートがトリガーされたときの状況によっては、ウェブページの URL や個人情報が含まれることもあります。

Google がこれらのレポートから収集する情報と、その情報をどのように使用するかについて詳しくは、Chrome のプライバシーに関するお知らせをご覧ください。

ログイン ユーザーに対する Chrome 管理

ユーザーが自分の Google アカウントで任意のデバイスの Chrome にログインする場合に、管理コンソールで設定したユーザーレベルの Chrome ポリシーを適用するかどうかを指定します。この設定のデフォルトは、[Chrome にログインする際にすべてのユーザー ポリシーを適用し、管理対象の Chrome を利用できるようにする] です。

下位互換性を維持するために、管理対象外のユーザーとして Chrome にログインすることをユーザーに許可できます。[ユーザーが Chrome にログインする際にポリシーを適用しない。管理対象外のユーザーとして Chrome を使用するよう、ユーザーにアクセスを許可する] を選択します。この設定を選択すると、ユーザーが Chrome にログインする際に、管理コンソールで設定したユーザーレベルのポリシー(アプリや拡張機能など)が適用されることはありません。

Chrome 管理をオフにしてからもう一度オンにすると、一部のユーザーのアカウントで変更が発生することがあります。もう一度オンにする前に、ユーザーに通知してください。Chrome 管理がオフになっているときに、ユーザーが管理対象外ユーザーとしてログインした可能性があります。もう一度設定をオンにすると、Android アプリが削除されたり、複数のユーザーが ChromeOS デバイスに同時にログインできなくなったりすることがあります。

管理コンソールを使用して ChromeOS デバイスを管理している場合は、ポリシーを適用するために Chrome 管理をオンにする必要はありません。この設定をオフにしても、ChromeOS デバイスにはユーザーレベルのポリシーが適用されます。

Chrome ブラウザでユーザーレベルの管理を設定する方法について詳しくは、Chrome ブラウザでユーザー プロファイルを管理するをご覧ください。

Chrome ブラウザのメモリ制限

Chrome ブラウザの 1 回のセッションで使用できるメモリの上限を設定できます。このポリシーを設定した場合は、上限を超えると、メモリを節約するためにブラウザのタブが自動的に閉じます。このポリシーを設定していない場合、ブラウザはマシン上の物理メモリの量が少ないことを検出した場合にのみメモリの節約を試みます。

ディスク キャッシュ ディレクトリ

キャッシュされたファイルをディスクに保存するために Chrome で使用されるディレクトリを指定します。

[ディスク キャッシュ ディレクトリ] に変数を入力した場合、ユーザーがディスク キャッシュ ディレクトリ パラメータを定義しているとしても、Chrome では変数に格納されたディレクトリが使用されます。このポリシーを設定しない場合は、デフォルトのキャッシュ ディレクトリが使用されます。ユーザーはディスク キャッシュ ディレクトリ パラメータを定義して、デフォルトをオーバーライドできます。

Chrome では、ボリュームのルート ディレクトリのコンテンツが管理されます。データの消失やその他のエラーを避けるため、ルート ディレクトリや他の用途で使用されているディレクトリには変数を設定しないでください。

サポート対象の変数のリストについては、サポートされているディレクトリ変数をご覧ください。

ディスク キャッシュ サイズ

キャッシュされたファイルをディスクに保存する際の Chrome 保存容量の上限を指定します。

このポリシーを設定して特定のサイズを指定した場合、ユーザーがディスク キャッシュ サイズ パラメータを定義しているとしても、Chrome では指定されているキャッシュ サイズが使用されます。数メガバイトに満たない値は切り上げられます。

このポリシーを未設定のままにした場合、Chrome ではデフォルトのキャッシュ サイズが使用されます。このキャッシュ設定は、ユーザーが変更できます。

バックグラウンド モード

Chrome ブラウザが閉じられてもバックグラウンド アプリの実行を続行するかどうかを指定します。

このポリシーを有効にした場合、Chrome ブラウザが閉じられても、バックグラウンドで実行中のアプリと現在のブラウジング セッションは、セッション Cookie を含め、引き続きアクティブな状態を維持します。ユーザーはシステムトレイに表示されるアイコンを使用して、こうしたアプリまたはセッションをいつでも終了できます。

ユーザーによる決定を許可 - バックグラウンド モードは初期状態で無効になり、ユーザーがブラウザの設定でバックグラウンド モードを制御できます。

バックグラウンド モードを無効にする - バックグラウンド モードは無効になり、ユーザーはブラウザの設定でバックグラウンド モードを管理することはできません。

バックグラウンド モードを有効にする - バックグラウンド モードが有効になります。ユーザーはブラウザの設定でバックグラウンド モードを制御することはできません。

Google 時間サービス

正確なタイムスタンプを取得するために、Google Chrome から Google サーバーに時折クエリを送信できるようにするかどうかを指定します。デフォルトでは、クエリを送信できます。

ポリシー取得の遅延

デバイス管理サービスからポリシーの無効化の通知を受け取ってから新しいポリシーを取得するまでの遅延時間の上限(ミリ秒単位)を指定できます。

有効な値の範囲は 1,000(1 秒)~300,000(5 分)です。1 秒未満の値を入力した場合は、1 秒として扱われます。5 分を超える値を入力した場合は、5 分として扱われます。

このポリシーを未設定のままにした場合は、デフォルト値の 10 秒が使用されます。

Chrome 同期(ChromeOS)

ChromeOS デバイスで利用できます。

パスワード、履歴、設定などの Chrome 情報をクラウドに同期するかどうかを指定します。デフォルトでは、[Chrome 同期を許可する] に設定されています。

ユーザーがすべてのブラウザ ウィンドウを閉じたときに自動削除する閲覧データのタイプを指定できます。ただし、この設定が [ブラウザの履歴の削除] 設定よりも優先されることはありません。

Chrome ブラウザや Chrome OS がクラッシュしたなど、Google Chrome が正常に終了しなかった場合は、ユーザー プロファイルの次回読み込み時に、閲覧データが自動的に削除されます。

Wi-Fi ネットワーク設定の同期

ChromeOS デバイスとデバイスに接続している Android スマートフォンとの間で、Wi-Fi ネットワーク設定を同期できるようにするかどうかを指定します。

[Google ChromeOS デバイスおよび接続された Android スマートフォンとの間で、Wi-Fi ネットワーク設定を同期できないようにする](デフォルト)を選択した場合、ユーザーは Wi-Fi ネットワークの設定を同期できません。

[Google ChromeOS デバイスおよび接続された Android スマートフォンとの間で、Wi-Fi ネットワーク設定を同期できるようにする] を選択した場合、ユーザーは ChromeOS デバイスとデバイスに接続している Android スマートフォンとの間で、Wi-Fi ネットワークの設定を同期できます。ただし、ユーザーは事前に一連の設定を完了して、この機能を明示的に有効にする必要があります。

ファスト ペアリング(ファスト Bluetooth ペアリング)

ChromeOS デバイスで利用できます。

ユーザー アカウントごとに、ファスト ペアリングを有効または無効にするかどうかを指定できます。

ファスト ペアリングとは、ペア設定済みの周辺機器と Google アカウントをリンクさせる Bluetooth ペア設定のことを意味します。ファスト ペアリングにより、あるユーザーの Google アカウントと同じアカウントでログイン中の ChromeOS デバイスと Android デバイスが、そのユーザーのデバイスと自動的にペア設定されます。

この設定は、企業ユーザーの場合はデフォルトで無効になり、管理対象外のユーザーに対してはデフォルトで有効になります。

複数の証明書が一致した場合にメッセージを表示

複数の証明書が一致した場合に、クライアント証明書を選択するよう求めるメッセージをユーザーに表示するかどうかを指定します。

メッセージが表示されるように選択し、[クライアント証明書] 設定で URL パターンのリストを入力した場合、自動選択ポリシーに一致する証明書が複数あると、ユーザーはクライアント証明書を選択するように求められます。

[クライアント証明書] 設定を空白のままにすると、自動選択に一致する証明書がない場合にのみユーザーにメッセージが表示されることがあります。

詳しくは、クライアント証明書をご覧ください。

ログイン ユーザーに対する Chrome 管理

ログイン ユーザーに対する Chrome 管理

Windows 版、Mac 版、Linux 版 Chrome ブラウザで利用できます。

ユーザーが自分の Google アカウントで任意のデバイスの Chrome にログインする場合に、管理コンソールで設定したユーザーレベルの Chrome ポリシーを適用するかどうかを指定します。この設定のデフォルトは、[Chrome にログインする際にすべてのユーザー ポリシーを適用し、管理対象の Chrome を利用できるようにする] です。

下位互換性を維持するために、管理対象外のユーザーとして Chrome にログインすることをユーザーに許可できます。[ユーザーが Chrome にログインする際にポリシーを適用しない。管理対象外のユーザーとして Chrome を使用するよう、ユーザーにアクセスを許可する] を選択します。この設定を選択すると、ユーザーが Chrome にログインする際に、管理コンソールで設定したユーザーレベルのポリシー(アプリや拡張機能など)が適用されることはありません。

Chrome 管理をオフにしてからもう一度オンにすると、一部のユーザーのアカウントで変更が発生することがあります。もう一度オンにする前に、ユーザーに通知してください。Chrome 管理がオフになっているときに、ユーザーが管理対象外ユーザーとしてログインした可能性があります。もう一度設定をオンにすると、Android アプリが削除されたり、複数のユーザーが ChromeOS デバイスに同時にログインできなくなったりすることがあります。

管理コンソールを使用して ChromeOS デバイスを管理している場合は、ポリシーを適用するために Chrome 管理をオンにする必要はありません。この設定をオフにしても、ChromeOS デバイスにはユーザーレベルのポリシーが適用されます。

Chrome ブラウザでユーザーレベルの管理を設定する方法について詳しくは、Chrome ブラウザでユーザー プロフィールを管理するをご覧ください。

関連トピック

  • アプリと拡張機能を自動的にインストールする
  • アプリや拡張機能を許可またはブロックする
  • Chrome 拡張機能によるウェブページの変更を禁止する
  • Chrome アプリ コレクションを作成する
  • Chrome デバイスに SAML シングル サインオンを設定する

Google および関連するマークとロゴは Google LLC の商標です。その他すべての企業名および商品名は関連各社の商標です。

このサイトは安全に接続できません なぜ?

このエラーが表示されてサイトにアクセスできないのは、ウェブサイトが古い暗号化の方式(TLS 1.0/1.1)で提供されていることが、基本的な原因です。 そのため、基本的にはウェブサイトの管理者側で、新しい方式を利用するように変更する作業が必要となります。

この接続ではプライバシーが保護されません どうすればいい?

ユーザー側に問題がある場合の対処法.
対処1: ページを更新する.
対処2: 強制的にアクセスする.
対処3: ネットワークを変更してみる.
対処4: デバイスの日付と時刻を合わせる.
対処5: Chromeのアップデートを行う.
対処6: シークレットモードで閲覧する.
対処7: デバイスを再起動する.

インターネットに接続されていません なぜ?

ネットに繋がらない」原因とは? ネットに繋がらない原因には、モバイルデータ通信やWi-Fi通信の接続障害、スマホの設定、スマホ本体の不具合などが考えられます。 ほかにも、速度制限がかかっていネットが極端に遅くなっている、電波が悪い環境にいるといったケースも。

ネットワーク接続エラーって何?

ネットワーク接続していません」「一時的なエラーによりリクエストが完了しませんでした。」 などなど、アプリによっていろいろな表現がされていますが、つまりお使いのスマホ、インターネットに接続できません、という意味です。 ここでは、すべて「ネットワーク接続エラー」と書くことにします。