コンテンツにスキップ

Web ポリシーの追加

  1. Web > ポリシー」に移動し、「ポリシーの追加」をクリックします。
  2. 名前を入力します。
  3. ルールを追加します。ルールを追加する方法については、Web ポリシーへのルールの追加を参照してください。
  4. 「検索エンジンの施行」へスクロールして、設定を指定します。

    名前 説明
    セーフサーチを適用 不適切な可能性のある画像、動画、テキストが Google、Yahoo、Bing の検索結果として表示されるのを防ぎます。クリエイティブ・コモンズ・ライセンスの画像だけを表示するようにして、不適切なコンテンツが表示されるリスクを抑えます。

    : Bing と Yahoo については、HTTPS スキャンがファイアウォールルールで有効になっている場合にのみ、SafeSearch を適用できます。
    YouTube 制限の適用 YouTube の検索結果のうち、不適切な可能性のある動画へのアクセスを防止します。
  5. ポリシーのクォータのステータス」までスクロールダウンし、許可する時間割り当て (クォータ) を選択します。

    クォータを使用すると、制限された Web サイトへのアクセスを一定時間、許可できます。これは、クォータアクションが適用されたポリシーで制限されているすべての Web カテゴリに適用されます。クォータは、Web ポリシー内のすべてのルールに適用されます。ユーザーには、Web ポリシーごとに個別のクォータを設定できます。

    カテゴリのルールを使用オンラインショッピングし、非生産的な閲覧内容処理クォータ HTTPおよびに設定して Web ポリシーを作成クォータ HTTPSします。次に、「許可されている時間割り当て」を 2時間に設定すると、ルールで指定されたユーザーは、これらのカテゴリの Web サイトに 24 時間以内に 2 時間アクセスできます。

    ただし、2つのカテゴリにそれぞれクォータを設定したい場合は、2つの Web ポリシーを作成する必要があります。

    クォータをゼロに設定することはできません。時間割り当ては、現地時間の午前 0 時にリセットされます。

    クォータは、コンテンツフィルタまたは動的カテゴリに設定した「アクティビティ」には適用されません。例: ActiveX 、アプレット、 Cookie を含む Web コンテンツ。

  6. 「詳細設定」へスクロールして、設定を指定します。

    名前 説明
    ログとレポートの有効化 このポリシーをログとレポートに含めます。
    大きなファイルのダウンロードを制限 指定されたサイズを超えるファイルのダウンロードを禁止します。
    X-Forwarded-For ヘッダーを送信 HTTP リクエストに追加する 元の HTTP リクエストの IP アドレスを渡すために、このヘッダーを追加します。
    Google Apps のログインドメインを制限 ユーザーが Google Apps (例: Gmail、ドライブ) に、指定されたドメインのみでサインインできるようにします。たとえば、ユーザーがこれらのサービスにアクセスできるようにするには、企業の Google アカウントを使用する必要があります。
    Microsoft Azure AD のテナント制限を適用する Azure AD でテナント制限を適用できるようにします。以下のフィールドでテナントを指定します。
    Restrict-Access-To-Tenants: ユーザーにアクセスを許可するテナントをカンマ区切りで指定します。ドメイン名またはドメイン ID を使用してテナントを識別できます。
    Restrict-Access-Context: 制限を設定しているテナントのドメイン ID。
  7. 保存」をクリックします。

ポリシーを有効にするには、ファイアウォールルールに追加してください。

その他のリソース