会社で100台、200台のパソコンを管理している場合、すべてのパソコンでMicrosoft Edgeの設定を統一するのは大変な作業ですよね。
「このサイトはブロックしたい」「特定の拡張機能だけ許可したい」「ホームページを会社のポータルに統一したい」…
こうした設定を1台ずつ手作業で行うのは、時間もかかるし、設定ミスも起こりやすいです。
そんなときに役立つのが「グループポリシー」です。Windows Server と Active Directory を使って、組織内のすべてのパソコンのEdge設定を一元管理できる仕組みなんですよ。
この記事では、グループポリシーの基本から、実際の設定方法、よく使うポリシーまで、IT管理者向けにわかりやすく解説していきます。
グループポリシーとは何か

Windows の一元管理機能
グループポリシーは、Windows の設定を一括で管理するための仕組みです。
基本的な仕組み:
- サーバー側でポリシー(設定ルール)を作成
- クライアントパソコンが自動的にポリシーを受け取る
- 設定が自動的に適用される
- ユーザーは設定を変更できない(ロック)
学校の校則のようなもので、管理者が決めたルールをすべての端末に適用するイメージですね。
Active Directory との連携
グループポリシーは、Active Directory(AD)と連携して動作します。
Active Directory とは:
ユーザーやコンピューターを一元管理するディレクトリサービス
連携の仕組み:
- ADでコンピューターやユーザーをグループ化
- グループごとにポリシーを設定
- ログイン時や定期的にポリシーが適用される
「営業部には厳しい制限」「開発部には自由度を高く」といった柔軟な管理ができます。
ドメイン環境が必要
グループポリシーを使うには、Active Directory ドメイン環境が必要です。
必要な環境:
- Windows Server(Active Directory Domain Services)
- クライアントパソコンがドメインに参加
- ネットワーク接続
個人のパソコンや小規模オフィスでは、別の方法(レジストリ直接編集など)を使います。
なぜEdgeにグループポリシーが必要なのか
セキュリティの統一
会社の情報を守るため、統一したセキュリティ設定が必要です。
グループポリシーでできること:
- 危険なサイトへのアクセスをブロック
- ダウンロードを制限
- プライベートブラウズ(InPrivate)を無効化
- パスワード保存を強制
- 外部への情報漏洩を防止
個々のユーザーが勝手に設定を変更できないようにロックします。
業務効率の向上
統一された環境で作業効率が上がります。
活用例:
- 全社員のホームページを社内ポータルに設定
- よく使う業務サイトをブックマークに自動追加
- 不要な機能を非表示にして操作をシンプル化
- 特定の業務アプリに必要な拡張機能を自動インストール
「設定方法がわからない」というヘルプデスクへの問い合わせも減ります。
サポートコストの削減
管理者の負担を大幅に軽減できます。
メリット:
- 一度設定すれば全パソコンに自動適用
- 設定ミスが起こりにくい
- 新しいパソコンにも自動的に設定される
- 設定変更も一括で可能
1000台のパソコンでも、サーバー側の設定を変えるだけで一斉に変更できます。
コンプライアンスへの対応
法規制や社内規定に準拠するため、確実な設定管理が必要です。
対応できる要件:
- 個人情報保護法
- マイナンバー取り扱いガイドライン
- 社内セキュリティポリシー
- 業界ごとの規制(金融、医療など)
監査の際にも、設定が統一されていることを証明できます。
ADMXテンプレートのインストール
ADMXテンプレートとは
グループポリシーで設定できる項目を定義したファイルです。
ファイルの種類:
- ADMX:ポリシー定義ファイル(XML形式)
- ADML:言語ファイル(日本語表示用)
MicrosoftがEdge用のテンプレートを公式に提供しています。
テンプレートのダウンロード
Microsoft公式サイトから入手します。
ダウンロード先:
Microsoft Edge for Business のページ
https://www.microsoft.com/edge/business/download
手順:
- 上記URLにアクセス
- 「ポリシーファイル」セクションを探す
- 「Windows用ADMXファイル」をダウンロード
- ZIPファイルを解凍
定期的に更新されるので、最新版を使いましょう。
ドメインコントローラーへのインストール
セントラルストアにテンプレートを配置します。
手順:
- ドメインコントローラーにログイン
- 以下のフォルダを開く:
\\ドメイン名\SYSVOL\ドメイン名\Policies\PolicyDefinitions
- ダウンロードしたファイルから以下をコピー:
- msedge.admx → PolicyDefinitionsフォルダ
- msedgeupdate.admx → PolicyDefinitionsフォルダ
- 日本語ファイルをコピー:
- ja-JP フォルダ内の .adml ファイル → PolicyDefinitions\ja-JP フォルダ
セントラルストアのメリット:
- すべてのドメインコントローラーで共有
- 管理者がどこからでも編集可能
- 設定の一貫性が保たれる
ローカルPCへのインストール(テスト用)
本番環境に適用する前にテストする場合です。
手順:
- ローカルPCの以下のフォルダを開く:
C:\Windows\PolicyDefinitions
- 同じようにファイルをコピー
- gpedit.msc(ローカルグループポリシーエディター)で確認
ドメイン参加していないPCでもテストできます。
グループポリシー管理コンソールの使い方

GPMCの起動
Group Policy Management Console(GPMC)を開きます。
起動方法:
- サーバーマネージャーから「ツール」→「グループポリシーの管理」
- または、「gpmc.msc」を実行
ドメインコントローラーまたは管理用PCから操作します。
新しいGPOの作成
Edge用のポリシーオブジェクトを作成します。
手順:
- GPMCで対象のドメインまたはOUを選択
- 右クリック→「このドメインにGPOを作成し、このコンテナーにリンクする」
- 名前を入力(例:「Microsoft Edge Settings」)
- 「OK」をクリック
OU(組織単位)とは:
Active Directory内でユーザーやコンピューターをグループ化する単位
GPOの編集
作成したGPOを開いて設定します。
手順:
- 作成したGPOを右クリック
- 「編集」を選択
- グループポリシー管理エディターが開く
設定の場所:
- コンピューターの構成 → ポリシー → 管理用テンプレート → Microsoft Edge
- ユーザーの構成 → ポリシー → 管理用テンプレート → Microsoft Edge
コンピューター構成は端末全体、ユーザー構成は個々のユーザーに適用されます。
ポリシーの適用範囲を設定
どのユーザー/コンピューターに適用するか設定します。
設定方法:
- GPOを選択
- 「スコープ」タブを確認
- 「リンク先」で適用先を確認
- 「セキュリティフィルタリング」で特定のグループに限定
営業部のOUにリンクすれば、営業部だけに適用されます。
よく使われるポリシー設定
ホームページとスタートページの設定
全社員のブラウザ起動時のページを統一します。
ポリシー名:
「起動時に開くページの設定」
設定場所:
Microsoft Edge → スタートアップ、ホームページ、新しいタブページ
設定方法:
- 「起動時に開くページの設定」を「有効」にする
- オプションで「特定のページを開く」を選択
- URLを入力(例:https://portal.company.com)
起動時に必ず社内ポータルが開きます。
特定のサイトをブロック
業務に関係ないサイトへのアクセスを制限します。
ポリシー名:
「URL のアクセスをブロックする」
設定方法:
- 「URL のアクセスをブロックする」を「有効」にする
- 「表示」をクリック
- ブロックしたいURLを入力
- 例:
*.facebook.com(Facebook全体) - 例:
https://www.youtube.com(YouTube) - 例:
*shopping*(URL内に”shopping”を含むサイト)
ワイルドカード(*)が使えます。
特定のサイトを許可(ホワイトリスト)
ブロックリストの例外を設定します。
ポリシー名:
「URL のアクセスを許可する」
使い方:
- 「URL のアクセスをブロックする」で全サイトをブロック(
*) - 「URL のアクセスを許可する」で業務サイトを許可
- 許可URLリストに必要なサイトを追加
最も厳格なセキュリティ設定です。
拡張機能の管理
特定の拡張機能のみを許可します。
ポリシー名:
- 「拡張機能のインストールを制御する」
- 「インストールを強制する拡張機能を構成する」
- 「サイレント インストールされる拡張機能を構成する」
設定例:
すべての拡張機能をブロック:
- 「拡張機能のインストールを制御する」を「有効」
- 「すべてブロック」を選択
特定の拡張機能を許可:
- 「拡張機能のインストールを許可する」で拡張機能IDを指定
- Chrome Web StoreのURLから取得
業務用拡張機能を自動インストール:
- 「インストールを強制する拡張機能を構成する」を「有効」
- 拡張機能IDとインストールURLを追加
パスワードマネージャーの設定
パスワードの保存を制御します。
ポリシー名:
「パスワード マネージャーを有効にする」
設定オプション:
- 有効:パスワード保存を許可
- 無効:パスワード保存を禁止
- 未構成:ユーザーが選択
セキュリティポリシーに応じて設定します。
InPrivate ブラウズの無効化
プライベートモードを禁止します。
ポリシー名:
「InPrivate ブラウズを使用可能にする」
設定方法:
- 「InPrivate ブラウズを使用可能にする」を「無効」にする
履歴が残らないモードを防いで、監査証跡を確保できます。
ダウンロードの制限
ファイルダウンロードを制御します。
ポリシー名:
「ダウンロード ディレクトリを設定する」
設定方法:
- ダウンロード先を固定のフォルダに設定
- ユーザーが変更できないようにロック
追加ポリシー:
- 「特定の種類のファイルのダウンロードをブロック」
- 例:.exe、.zip などの実行ファイル
印刷の制御
印刷機能を制限します。
ポリシー名:
「印刷を有効にする」
設定方法:
- 無効にすると、すべてのページで印刷機能が使えなくなる
機密情報の印刷を防ぐために使います。
自動更新の管理
Edgeの更新を制御します。
ポリシー名:
「Microsoft Edge Update のポリシー設定」
設定オプション:
- 自動更新を有効
- 自動更新を無効
- 更新のみ許可(インストールは管理者が実行)
本番環境では、検証後に計画的に更新するのが一般的です。
実践的な設定例

営業部門向けの設定
外出が多く、セキュリティリスクが高い部門です。
推奨ポリシー:
- ホームページを社内ポータルに設定
- SNSや動画サイトをブロック
- ダウンロードを制限
- パスワードマネージャーを強制有効化
- InPrivateブラウズを無効化
- 自動ログイン機能を無効化
外部からの攻撃リスクを最小化します。
開発部門向けの設定
柔軟性が必要な部門です。
推奨ポリシー:
- 技術系サイトは制限なし
- 必要な開発用拡張機能を自動インストール
- ダウンロード先を自由に選択可能
- キャッシュサイズを大きく設定
- DevTools(開発者ツール)を許可
開発効率を優先しつつ、最低限のセキュリティを確保します。
管理部門向けの設定
内部統制が重要な部門です。
推奨ポリシー:
- アクセスできるサイトをホワイトリスト化
- すべての拡張機能をブロック
- 印刷履歴を記録
- ダウンロードを禁止
- コピー&ペーストを制限(可能な範囲で)
厳格な情報管理を実施します。
トラブルシューティング
ポリシーが適用されない
よくある問題です。
確認ポイント:
1. GPOがリンクされているか確認
- GPMCでリンクの状態を確認
- リンクが無効になっていないか
2. ポリシーの適用順序を確認
- ローカル → サイト → ドメイン → OU の順に適用
- 後から適用されたポリシーが優先
3. セキュリティフィルタリングを確認
- 対象のユーザー/コンピューターが含まれているか
- 「認証されたユーザー」が除外されていないか
4. 強制的にポリシーを更新
クライアントPCで以下のコマンドを実行:
gpupdate /force
設定が反映されない
ポリシーは適用されているのに、設定が反映されない場合です。
原因1:キャッシュが残っている
- Edgeを完全に再起動
- パソコンを再起動
原因2:ユーザー設定が優先されている
- コンピューターの構成とユーザーの構成の両方を確認
- 競合している設定がないか確認
原因3:レジストリが直接編集されている
- レジストリエディタで確認
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\EdgeHKEY_CURRENT_USER\SOFTWARE\Policies\Microsoft\Edge
ポリシーの確認方法
実際にどのポリシーが適用されているか確認します。
Edge の内部ページで確認:
- Edgeで
edge://policy/を開く - 適用されているすべてのポリシーが表示される
- 値や状態を確認
コマンドで確認:
gpresult /h gpresult.html
適用されているGPOの一覧がHTML形式で出力されます。
ポリシーのテスト
本番環境に適用する前に必ずテストしましょう。
テスト手順:
- テスト用のOUを作成
- テスト用のコンピューターを配置
- GPOをテストOUにリンク
- テストPCでポリシーを更新(gpupdate /force)
- 動作を確認
- 問題なければ本番OUに適用
レジストリとの関係
レジストリキーの場所
グループポリシーは、最終的にレジストリに書き込まれます。
レジストリの場所:
コンピューターの構成:
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Edge
ユーザーの構成:
HKEY_CURRENT_USER\SOFTWARE\Policies\Microsoft\Edge
レジストリで直接設定
ドメイン環境がない場合の代替手段です。
手順:
- レジストリエディタ(regedit)を起動
- 上記のキーに移動
- 新しい値を作成
- ポリシー名と同じ名前で値を設定
注意点:
- 管理が煩雑
- 設定ミスのリスク
- 大規模展開には不向き
少数のPCなら選択肢になります。
Intune(MDM)との使い分け
モバイルデバイス管理も選択肢です。
グループポリシー:
- オンプレミスのドメイン環境
- 詳細な設定が可能
- Windows Serverが必要
Microsoft Intune:
- クラウドベースの管理
- リモートワークに適している
- Azure ADが必要
最近は、Intuneとグループポリシーを併用する企業も増えています。
セキュリティのベストプラクティス
最小権限の原則
必要最小限の機能だけを許可しましょう。
推奨アプローチ:
- まずすべてをブロック
- 業務に必要なものだけ許可
- 定期的に見直し
「念のため」で開けておくと、セキュリティホールになります。
定期的な見直し
ポリシーは定期的に更新しましょう。
見直しのタイミング:
- 四半期ごと
- 組織変更時
- セキュリティインシデント発生時
- 新しい脅威の出現時
使われていない古いポリシーは削除します。
監査ログの確認
ポリシーの変更履歴を記録しましょう。
監査すべき項目:
- GPOの作成・変更・削除
- 設定値の変更
- 適用範囲の変更
コンプライアンス対応にも必要です。
ドキュメント化
設定内容を文書化しておきましょう。
記録すべき内容:
- どのGPOに何を設定したか
- 設定の目的と理由
- 適用対象
- 変更履歴
担当者が変わっても、継続的に管理できます。
よくある質問
Q:グループポリシーとIntuneの違いは何ですか?
グループポリシーはオンプレミスのActive Directory環境で使う伝統的な管理方法です。Intuneはクラウドベースのモバイルデバイス管理(MDM)で、リモートワークやモバイルデバイスの管理に適しています。オンプレミスの大規模環境ならグループポリシー、クラウド中心やリモートワークが多い環境ならIntuneが向いています。
Q:ドメインに参加していないPCでは使えませんか?
はい、グループポリシーはドメイン環境が必要です。ドメイン参加していないPCでは、レジストリを直接編集するか、ローカルグループポリシーエディター(gpedit.msc)を使います。ただし、1台ずつ設定する必要があるため、大規模展開には不向きです。
Q:ユーザーが設定を変更できないようにするには?
グループポリシーで設定された項目は、自動的にロックされます。ユーザーがEdgeの設定画面を開いても、該当項目はグレーアウトして変更できなくなります。「組織によって管理されています」というメッセージが表示されます。
Q:ポリシーの適用にどのくらい時間がかかりますか?
通常、クライアントPCは90〜120分ごとにポリシーを自動更新します。すぐに適用したい場合は、クライアントPCで gpupdate /force コマンドを実行してください。ログオン時にも自動的に適用されます。
Q:間違ったポリシーを適用してしまいました。元に戻せますか?
はい、戻せます。問題のあるポリシー設定を「未構成」に戻すか、GPO自体を無効化またはリンク解除してください。その後、クライアントPCで gpupdate /force を実行すれば、設定が元に戻ります。重大な問題がある場合は、GPOを削除することもできます。
Q:Edge以外のブラウザもグループポリシーで管理できますか?
はい、できます。Google Chromeにも公式のADMXテンプレートがあり、同様にグループポリシーで管理できます。FirefoxもADMXテンプレートを提供しています。ただし、各ブラウザごとに別々のテンプレートとポリシーが必要です。
まとめ:グループポリシーで効率的なEdge管理を
Microsoft Edgeのグループポリシーは、企業で多数のパソコンを管理する際に欠かせないツールです。
この記事のポイント:
- グループポリシーは設定を一元管理する仕組み
- Active Directory ドメイン環境が必要
- ADMXテンプレートをインストールして使用
- セキュリティ、効率化、コンプライアンスに貢献
- 部門ごとに異なるポリシーを適用可能
- 定期的な見直しとテストが重要
効果的な運用のポイント:
- まず小規模でテストする
- 最小権限の原則を守る
- 部門ごとに適切なポリシーを設定
- 定期的に見直す
- ドキュメント化する
- ユーザーへの周知も忘れずに
グループポリシーは強力なツールですが、適切に運用しないと逆効果になることもあります。まずは基本的なポリシーから始めて、徐々に拡張していくのがおすすめです。
ユーザーの業務効率を妨げず、セキュリティも確保する、そんなバランスの取れたポリシー設定を目指しましょう。組織の安全と効率を両立させるために、グループポリシーを賢く活用してくださいね!


コメント