Intune IT Windows クラウドサービス

【Intune】構成プロファイルー設定カタログ編7(Microsoft Edge 以下その1)

更新日:

Intune 設定カタログのまとめになります。

本記事のポリシーは 2022/3/1 時点での情報となります。

前提

今回の記事ではWindows 10向けの [構成プロファイル] - [設定カタログ] の中で以下のカテゴリーを一覧でご紹介しています。

Microsoft Edge > Application Guard の設定

Microsoft Edge > HTTP 認証

Microsoft Edge > ID とサインイン

Microsoft Edge > SmartScreen 設定

Microsoft Edge > Typosquatting Checker の設定

Microsoft Edge > キオスク モードの設定

Microsoft Edge > キャスト

ポリシー名(Intune)の列でポリシー名の後ろに (User) とついているものはユーザー向けのポリシーです。

Microsoft Edgeのポリシーに関してはまだ英語でしたので日本語でのポリシー名と日本語の説明を追加してみました。

またWindows 10エディションに関する記述は見当たらなかったので、どのエディションでも利用可能なポリシーだと思われます。

Microsoft Edge > Application Guard の設定

カテゴリー名 ポリシー名(Intune) ポリシー名(JP訳) 説明
Microsoft Edge > Application Guard の設定 Application Guard Container Proxy Application Guard コンテナー プロキシ Microsoft Edge Application Guard のプロキシ設定を構成します。
このポリシーを有効にすると、Microsoft Edge Application Guard はプロキシ構成のその他のソースを無視します。
このポリシーを構成しない場合、Microsoft Edge Application Guard はホストのプロキシ構成を使用します。
このポリシーは、(ホスト上の) Application Guard の外にある Microsoft Edge のプロキシ構成には影響しません。
ProxyMode フィールドを使用して Microsoft Edge Application Guard が使用するプロキシ サーバーを指定できます。
ProxyPacUrl フィールドはプロキシ .pac ファイルの URL です。
ProxyServer フィールドはプロキシ サーバーの URL です。
「direct」値を「ProxyMode」として選択すると、他のすべてのフィールドが無視されます。
「auto_detect」値を「ProxyMode」として選択すると、他のすべてのフィールドが無視されます。
「fixed_servers」値を「ProxyMode」として選択すると、「ProxyServer」フィールドが使用されます。
「pac_script」値を「ProxyMode」として選択すると、「ProxyPacUrl」フィールドが使用されます。
デュアル プロキシを介した Application Guard トラフィックの識別の詳細については、https://go.microsoft.com/fwlink/?linkid=2134653 にアクセスしてください。
サンプル値:
{
"ProxyMode": "direct",
"ProxyPacUrl": "https://internal.site/example.pac",
"ProxyServer": "123.123.123.123:8080"
}
最適化の値の例:
{"ProxyMode": "direct", "ProxyPacUrl": "https://internal.site/example.pac", "ProxyServer": "123.123.123.123:8080"}
Application Guard Container Proxy (User)
Application Guard Favorites Sync Enabled Application Guard のお気に入りの同期が有効になっています このポリシーにより、Application Guard が有効になっている Microsoft Edge コンピューター/デバイスは、お気に入りが一致するようにホストとコンテナー間でお気に入りを同期できます。
'ManagedFavorites' (お気に入りを構成する) が構成されている場合、それらのお気に入りもコンテナーに同期されます。
このポリシーを有効にすると、コンテナー内のお気に入りの編集は無効になります。したがって、コンテナー ブラウザーの UI では、[お気に入りの追加] と [お気に入りフォルダーの追加] ボタンがぼやけて表示されます。
このポリシーを無効にするか、構成しない場合、ホスト上のお気に入りはコンテナーに共有されません。
Application Guard Favorites Sync Enabled (User)
Application Guard Traffic Identification Application Guard のトラフィックの識別 このポリシーを有効にするか、構成しない場合、Application Guard は、Application Guard コンテナーから行われるすべてのアウトバウンド HTTP 要求に追加の HTTP ヘッダー (X-MS-ApplicationGuard-Initiated) を追加します。
このポリシーを無効にすると、余分なヘッダーはトラフィックに追加されません。
Application Guard Traffic Identification (User)
Ignore Application Guard site list configuration and browse Edge normally Application Guard サイト リストの構成を無視し、通常どおり Edge を参照する Edge が信頼できるサイトと信頼できないサイトの Application Guard サイト リスト構成を無視するかどうかを設定します。
このポリシーを有効にすると、信頼されていないサイトへのナビゲーションを含む、Edge からのすべてのナビゲーションは、Application Guard コンテナーにリダイレクトされることなく、通常は Edge 内でアクセスされます。 注: このポリシーは Edge にのみ影響するため、対応する拡張機能を有効にしている場合、他のブラウザーからのナビゲーションが Application Guard コンテナーにリダイレクトされる可能性があります。
このポリシーを無効にするか、構成しない場合、Edge は Application Guard サイト リストを無視しません。 ユーザーがホスト内の信頼できないサイトに移動しようとすると、サイトはコンテナーで開きます。
Ignore Application Guard site list configuration and browse Edge normally (User)
Prevents files from being uploaded while in Application Guard Application Guard中にファイルがアップロードされないようにします Application Guard中にファイルをアップロードできるかどうかを設定します。
このポリシーを有効にすると、ユーザーはApplication Guardにファイルをアップロードできなくなります。
このポリシーを無効にした場合、または構成しなかった場合、ユーザーはApplication Guard中にファイルをアップロードできます。
Prevents files from being uploaded while in Application Guard (User)

 

Microsoft Edge > HTTP 認証

カテゴリー名 ポリシー名(Intune) ポリシー名(JP訳) 説明
Microsoft Edge > HTTP 認証 Allow Basic authentication for HTTP HTTP の Basic 認証を許可する このポリシーを有効にした場合、または設定しない場合、安全ではない HTTP で受信した Basic 認証チャレンジが許可されます。
このポリシーを無効にした場合、Basic 認証スキームからの安全ではない HTTP 要求がブロックされ、安全な HTTPS のみが許可されます。
'AuthSchemes' (サポートされている認証スキーム) ポリシーが設定されていて Basic が含まれていない場合、このポリシー設定は無視されます (Basic は常に禁止されます)。
Allow Basic authentication for HTTP (User)
Allow cross-origin HTTP Basic Auth prompts クロスオリジン HTTP 認証 プロンプトを許可する ページ上のサードパーティの画像に認証プロンプトを表示できるかどうかを制御します。
通常、これはフィッシング防御のために無効になっています。 このポリシーを構成しない場合、ポリシーは無効になり、サードパーティの画像は認証プロンプトを表示できません。
Allow cross-origin HTTP Basic Auth prompts (User)
Configure list of allowed authentication servers 許可されている認証サーバーのリストを構成する 統合認証を有効にするサーバーを指定します。統合認証が有効になるのはMicrosoft Edge がこのリストに含まれているプロキシやサーバーから認証チャレンジを受信した場合のみです。
サーバー名を複数指定する場合はコンマで区切ります。ワイルドカード (*) を使用できます。
このポリシーを構成しなかった場合、Microsoft Edge はサーバーがイントラネット上にあるかどうかの検出を試行し、検出された場合にのみ、IWA 要求に応答します。サーバーがインターネット上にある場合は、そのサーバーからの IWA 要求は Microsoft Edge では無視されます。
サンプル値: *contoso.com,contoso.com
Configure list of allowed authentication servers (User)
Disable CNAME lookup when negotiating Kerberos authentication Kerberos 認証をネゴシエートするときに CNAME 検索を無効にする 正規の DNS 名 (CNAME) または入力された元の名前のどちらを基準にして Kerberos SPN を生成するかを決定します。
このポリシーを有効にした場合、CNAME 検索がスキップされ、入力したサーバー名がそのまま使用されます。
このポリシーを無効にした場合または構成しなかった場合、サーバーの正規名が使用されます。このサーバーの正規名は CNAME 検索によって決まります。
Disable CNAME lookup when negotiating Kerberos authentication (User)
Include non-standard port in Kerberos SPN Kerberos SPN に非標準ポートを含める 生成された Kerberos SPN に非標準ポートを含めるかどうかを指定します。
このポリシーを有効にした場合、ユーザーが非標準ポート (80 と 443 以外のポート) を URL に含めると、生成された Kerberos SPN にそのポートが含まれます。
このポリシーを構成しなかった場合または無効にした場合は、どのような状況でも、生成された Kerberos SPN にはポートは含まれません。
Include non-standard port in Kerberos SPN (User)
Specifies a list of servers that Microsoft Edge can delegate user credentials to Microsoft Edge がユーザー資格情報を委任できるサーバーのリストを指定する Microsoft Edge が委任できるサーバーのリストを構成します。
複数のサーバー名を入力するときはコンマで区切ります。ワイルドカード(*)を使用できます。
このポリシーを構成しなかった場合、サーバーがイントラネット上で検出されても、Microsoft Edge はユーザー資格情報を委任しません。
サンプル値: contoso.com
Specifies a list of servers that Microsoft Edge can delegate user credentials to (User)
Supported authentication schemes サポートされている認証スキーム サポートされる HTTP 認証スキームを指定します。
このポリシーは、'basic'、'digest'、'ntlm'、'negotiate' の各値を使用して構成できます。値が複数ある場合はコンマで区切ります。
このポリシーを構成しなかった場合、4 つのスキームすべてが使用されます。
サンプル値: basic,digest,ntlm,negotiate
Supported authentication schemes (User)
Windows Hello For HTTP Auth Enabled HTTP 認証向け Windows Hello が有効になっています Windows 資格情報 UI を使用して NTLM に応答し、認証のチャレンジをネゴシエートするかどうかを示します。
このポリシーを無効にした場合、基本的なユーザー名とパスワードの入力プロンプトが NTLM に応答し、チャレンジがネゴシエートされます。このポリシーを有効にした場合、または構成しなかった場合、Windows 資格情報 UI が使用されます。
Windows Hello For HTTP Auth Enabled (User)

 

Microsoft Edge > ID とサインイン

カテゴリー名 ポリシー名(Intune) ポリシー名(JP訳) 説明
Microsoft Edge > ID とサインイン Enable implicit sign-in 暗黙的なサインインの有効化 このポリシーを構成して、暗黙的なサインインを許可または禁止します。
'BrowserSignin' (ブラウザー サインインの設定) ポリシーを 'ブラウザー サインインを無効にする' に構成した場合、このポリシーは有効になりません。
この設定を有効にした場合、または構成しなかった場合は、暗黙的なサインインが有効になり、Edge は OS へのサインインの内容と方法に基づいてユーザーのプロファイルへのサインインを試みます。
この設定を無効にした場合、暗黙的なサインインは無効になります。
Enable implicit sign-in (User)
OneAuth Authentication Flow Enforced for signin サインインに適用される OneAuth 認証フロー このポリシーを使用すると、ユーザーは Windows 10 RS3 以降の Microsoft Edge でサインインとトークンのフェッチに OneAuth ライブラリを使用するかどうかを決定できます。
このポリシーを無効にした場合、または構成しなかった場合、サインイン プロセスでは Windows アカウント マネージャーが使用されます。Microsoft Edge では、Windows、Microsoft Office、または他の Microsoft アプリケーションにログインしたアカウントをパスワードなしでログインに使用できるようになります。また、有効なアカウントとパスワードを入力してサインインすることもできます。これは、今後使用するために Windows アカウント マネージャーに保存されます。Windows アカウント マネージャーに保存されているすべてのアカウントは、[Windows の設定] -> [アカウント] -> [メールとアカウント] ページから調査できます。
このポリシーを有効にすると、OneAuth 認証フローがアカウントのサインインに使用されます。OneAuth 認証フローは依存関係が少なく、Windows シェルなしで動作できます。使用するアカウントは [メールとアカウント] ページには保存されません。
このポリシーは、Windows 10 RS3 以降のみで有効になります。Windows 10 RS3 以前では、既定で OneAuth が Microsoft Edge での認証に使用されます。
OneAuth Authentication Flow Enforced for signin (User)
Only on-premises account enabled for implicit sign-in オンプレミスのアカウントのみ暗黙的なサインインが有効になっています このポリシーを構成して、オンプレミスのアカウントのみが暗黙的なサインインに対して有効かどうかを決定します。
このポリシーを有効にすると、オンプレミスのアカウントのみが暗黙的なサインインに対して有効になります。Microsoft Edge は、MSA または AAD アカウントへの暗黙的なサインインを試行しません。オンプレミスのアカウントから AAD アカウントへのアップグレードも停止されます。
このポリシーを無効にした場合、または構成しなかった場合、すべてのアカウントで暗黙的なサインインが有効になります。
このポリシーは、ポリシー 'ConfigureOnPremisesAccountAutoSignIn' (Azure AD ドメイン アカウントがない場合の Active Directory ドメイン アカウントによる自動サインインを構成する)が有効で、'SignInAndMakeDomainAccountNonRemovable' に設定されている場合にのみ有効になります。
Only on-premises account enabled for implicit sign-in (User)

 

Microsoft Edge > SmartScreen 設定

カテゴリー名 ポリシー名(Intune) ポリシー名(JP訳) 説明
Microsoft Edge > SmartScreen 設定 Configure Microsoft Defender SmartScreen Microsoft Defender SmartScreen を構成する このポリシー設定では、Microsoft Defender SmartScreen を有効にするかどうかを構成できます。Microsoft Defender SmartScreen は、フィッシング詐欺や悪意のあるソフトウェアの可能性からユーザーを保護するための警告メッセージを提示します。既定では、Microsoft Defender SmartScreen は有効になります。
この設定を有効にした場合、Microsoft Defender SmartScreen が有効になります。
この設定を無効にした場合、Microsoft Defender SmartScreen が無効になります。
この設定を構成しなかった場合、Microsoft Defender SmartScreen を使用するかどうかをユーザーが選択できます。
このポリシーは、Microsoft Active Directory ドメインに参加している Windows インスタンス、デバイス管理に登録されている Windows 10 Pro インスタンスまたは Windows 10 Enterprise インスタンス、または MDM 経由で管理されているか MCX 経由でドメインに参加している macOS インスタンスでのみ利用できます。
Configure Microsoft Defender SmartScreen (User)
Configure Microsoft Defender SmartScreen to block potentially unwanted apps 望ましくない可能性のあるアプリをブロックするように Microsoft Defender SmartScreen を構成する このポリシー設定では、Microsoft Defender SmartScreen を使用して望ましくない可能性のあるアプリのブロックを有効にするかどうかを構成できます。Microsoft Defender SmartScreen を使用して望ましくない可能性のあるアプリをブロックすると、Web サイトでホストされているアドウェア、コイン マイナー、バンドルウェア、および他の低評価のアプリからユーザーを保護するための警告メッセージが提示されます。既定では、Microsoft Defender SmartScreen を使用した望ましくない可能性のあるアプリのブロックは無効になります。
この設定を有効にした場合、Microsoft Defender SmartScreen での望ましくない可能性のあるアプリのブロックが有効になります。
この設定を無効にした場合、Microsoft Defender SmartScreen を使用した望ましくない可能性のあるアプリのブロックが無効になります。
この設定を構成しなかった場合、Microsoft Defender SmartScreen を使用して望ましくない可能性のあるアプリのブロックを使用するかどうかはユーザーが選択できます。
このポリシーは、Microsoft Active Directory ドメインに参加している Windows インスタンス、デバイス管理に登録されている Windows 10 Pro インスタンスまたは Windows 10 Enterprise インスタンス、または MDM 経由で管理されているか MCX 経由でドメインに参加している macOS インスタンスでのみ利用できます。
Configure Microsoft Defender SmartScreen to block potentially unwanted apps (User)
Configure the list of domains for which Microsoft Defender SmartScreen won't trigger warnings Microsoft Defender SmartScreen が警告をトリガーしないドメインのリストを構成する Microsoft Defender SmartScreen で信頼するドメインのリストを構成します。これは以下を意味します。
Microsoft Defender SmartScreen では、ソース URL がこれらのドメインに一致すると、フィッシング ソフトウェアや他のマルウェアなど、悪意があると考えられるリソースを確認しません。
Microsoft Defender SmartScreen のダウンロード保護サービスでは、これらのドメインでホストされているダウンロードを確認しません。
このポリシーを有効にした場合、Microsoft Defender SmartScreen はこれらのドメインを信頼します。
このポリシーを無効にした場合または設定しなかった場合、既定の Microsoft Defender SmartScreen 保護がすべてのリソースに適用されます。
このポリシーは、Microsoft Active Directory ドメインに参加している Windows インスタンス、デバイス管理に登録されている Windows 10 Pro インスタンスまたは Windows 10 Enterprise インスタンス、または MDM 経由で管理されているか MCX 経由でドメインに参加している macOS インスタンスでのみ利用できます。
また、組織で Microsoft Defender Advanced Threat Protection が有効になっていると、このポリシーが適用されません。代わりに、Microsoft Defender セキュリティ センターで許可リストと禁止リストを構成する必要があります。
サンプル値:
mydomain.com
myuniversity.edu
Configure the list of domains for which Microsoft Defender SmartScreen won't trigger warnings (User)
Enable new SmartScreen library 新しい SmartScreen ライブラリを有効にする Microsoft Edge ブラウザーで、サイトの URL やアプリケーションのダウンロードで SmartScreen チェックを行う場合に、新しい SmartScreen ライブラリ (libSmartScreenN) を読み込めるようにします
このポリシーを有効にした場合は、Microsoft Edge は新しいライブラリ (libSmartScreenN) の SmartScreen 実装を使用します。
このポリシーを無効にした場合や設定しない場合は、Microsoft Edge は以前のライブラリ (libSmartScreen) の SmartScreen 実装を引き続き使用します。
このポリシーは、Microsoft Active Directory ドメインに参加している Windows インスタンス、デバイス管理のために登録された Windows 10 Pro または Enterprise インスタンス、または MDM を介して管理されているか MCX を介してドメインに参加している macOS インスタンスでのみでのみ使用できます
この一時ポリシーは、新しい SmartScreen クライアントの更新をサポートするために作成されました。このポリシーは、従来のクライアントとともに廃止され、削除される予定です。
Enable new SmartScreen library (User)
Force Microsoft Defender SmartScreen checks on downloads from trusted sources 信頼された発行元からダウンロードするときに、Microsoft Defender SmartScreen のチェックを強制的に行う このポリシー設定では、Microsoft Defender SmartScreen が信頼できる発行元からダウンロード評価を確認するかどうかを構成できます。
この設定を有効にした場合または構成しなかった場合は、Microsoft Defender SmartScreen は、発行元にかかわらずダウンロード評価を確認します。
この設定を無効にした場合、Microsoft Defender SmartScreen は、信頼できる発行元からダウンロードする際にダウンロード評価を確認しません。
このポリシーは、Microsoft Active Directory ドメインに参加している Windows インスタンス、またはデバイス管理用に登録されている Windows 10 Pro インスタンスまたは Windows 10 Enterprise インスタンスでのみ利用できます。
Force Microsoft Defender SmartScreen checks on downloads from trusted sources (User)
Prevent bypassing Microsoft Defender SmartScreen prompts for sites サイトに関する Microsoft Defender SmartScreen プロンプトをバイパスしない このポリシー設定では、悪意があると考えられる Web サイトに関する Microsoft Defender SmartScreen の警告をユーザーがオーバーライドできるかどうかを指定できます。
この設定を有効にした場合、ユーザーは Microsoft Defender SmartScreen の警告を無視できず、サイトへの移動がブロックされます。
この設定を無効にした場合または構成しなかった場合、ユーザーは Microsoft Defender SmartScreen の警告を無視して、サイトに移動することができます。
このポリシーは、Microsoft Active Directory ドメインに参加している Windows インスタンス、デバイス管理に登録されている Windows 10 Pro インスタンスまたは Windows 10 Enterprise インスタンス、または MDM 経由で管理されているか MCX 経由でドメインに参加している macOS インスタンスでのみ利用できます。
Prevent bypassing Microsoft Defender SmartScreen prompts for sites (User)
Prevent bypassing of Microsoft Defender SmartScreen warnings about downloads ダウンロードに関する Microsoft Defende SmartScreen の警告をバイパスしない このポリシー設定では、未確認のダウンロードに関する Microsoft Defender SmartScreen の警告をユーザーがオーバーライドできるかどうかを指定できます。
このポリシーを有効にした場合、組織内のユーザーは Microsoft Defender SmartScreen の警告を無視できず、未確認のダウンロードを完了することはできません。
このポリシーを無効にした場合または構成しなかった場合、ユーザーは Microsoft Defender SmartScreen の警告を無視して、未確認のダウンロードを完了することができます。
このポリシーは、Microsoft Active Directory ドメインに参加している Windows インスタンス、デバイス管理に登録されている Windows 10 Pro インスタンスまたは Windows 10 Enterprise インスタンス、または MDM 経由で管理されているか MCX 経由でドメインに参加している macOS インスタンスでのみ利用できます。
Prevent bypassing of Microsoft Defender SmartScreen warnings about downloads (User)

 

Microsoft Edge > Typosquatting Checker の設定

カテゴリー名 ポリシー名(Intune) ポリシー名(JP訳) 説明
Microsoft Edge > Typosquatting Checker の設定 Configure Edge TyposquattingChecker Edge TyposquattingChecker の構成 このポリシー設定を使用すると、Edge TyposquattingChecker を有効にするかどうかを構成できます。Edge TyposquattingChecker は、潜在的なタイポスクワッティング サイトからユーザーを保護するのに役立つ警告メッセージを提供します。既定では、Edge TyposquattingChecker がオンになっています。
このポリシーを有効にした場合、Edge TyposquattingChecker がオンになります。
このポリシーを無効にすると、Edge TyposquattingChecker がオフになります。
このポリシーを構成しない場合、Edge TyposquattingChecker は有効になりますが、ユーザーは Edge TyposquattingChecker を使用するかどうかを選択できます。
Configure Edge TyposquattingChecker (User)

 

Microsoft Edge > キオスク モードの設定

カテゴリー名 ポリシー名(Intune) ポリシー名(JP訳) 説明
Microsoft Edge > キオスク モードの設定 Configure address bar editing for kiosk mode public browsing experience キオスクモードのパブリックブラウズエクスペリエンス用にアドレスバーの編集を構成します このポリシーは、パブリック ブラウズ エクスペリエンスを使用しているときにのみ、Microsoft Edge キオスク モードに適用されます。
このポリシーを有効にするか構成しなかった場合、ユーザーはアドレス バーで URL を変更できます。
このポリシーを無効にした場合は、アドレスバーで URL を変更できなくなります。
キオスク モードの構成の詳細については、https://go.microsoft.com/fwlink/?linkid=2137578. を参照してください。
Configure address bar editing for kiosk mode public browsing experience (User)
Delete files downloaded as part of kiosk session when Microsoft Edge closes Microsoft Edge の終了時にキオスクセッションの一部としてダウンロードしたファイルを削除します このポリシーは、Microsoft Edge キオスク モードのみに適用されます。
このポリシーを有効にすると、Microsoft Edge が閉じるたびに、キオスクセッションの一部としてダウンロードされたファイルが削除されます。
このポリシーを無効にした場合、または構成しない場合は、Microsoft Edge を閉じるときに、キオスクセッションの一部としてダウンロードされたファイルは削除されません。
キオスク モードの構成の詳細については、https://go.microsoft.com/fwlink/?linkid=2137578. を参照してください。
Delete files downloaded as part of kiosk session when Microsoft Edge closes (User)

 

Microsoft Edge > キャスト

カテゴリー名 ポリシー名(Intune) ポリシー名(JP訳) 説明
Microsoft Edge > キャスト Enable Google Cast Google Cast を有効にする このポリシーを有効にした場合、Google Cast が有効になります。ユーザーは、アプリ メニュー、ページのコンテキスト メニュー、Cast 対応 Web サイトのメディア コントロール、および Cast ツール バー アイコン (表示されている場合) から、Google Cast を起動できます。
このポリシーを無効にした場合、Google Cast は無効になります。
既定では、Google Cast は有効になっています。
Enable Google Cast (User)
Show the cast icon in the toolbar ツール バーにキャスト アイコンを表示する このポリシーを true に設定すると、ツール バーまたはオーバーフロー メニューに Cast ツール バー アイコンが表示されます。ユーザーはこのアイコンを削除できません。
このポリシーを構成しなかった場合または無効にした場合、ユーザーは、コンテキスト メニューを使ってこのアイコンをピン留めしたり、削除したりすることができます。
'EnableMediaRouter' (Google Cast を有効にする) ポリシーも false に設定されている場合、このポリシーは無視され、ツール バー アイコンは表示されません。
Show the cast icon in the toolbar (User)

 

-Intune, IT, Windows, クラウドサービス

Copyright© Live Free , 2024 All Rights Reserved.