【Microsoft】”Chromium” ベースのブラウザーにて、”OneDrive for Business” および “SharePoint Online” などへのアクセス時にローカル ネットワークへのアクセス許可プロンプトを表示へ

  • 👁 91 PV
【Microsoft】”Chromium” ベースのブラウザーにて、”OneDrive for Business” および “SharePoint Online” などへのアクセス時にローカル ネットワークへのアクセス許可プロンプトを表示へのサムネイル画像

Microsoft が、メッセージ センター “MC1150662” にて、“Microsoft Edge”“Google Chrome” などの “Chromium” ベースのブラウザーにおけるプライバシー関連の変更によって、ローカル ネットワークのアクセス制限が強化されるようになるため、ブラウザーで “OneDrive for Business”“SharePoint Online” のドキュメント ライブラリ、“Microsoft Lists” などにアクセスするユーザーは必要なポリシーが展開されていない場合、ローカル ネットワーク アクセス許可のプロンプトが表示されるようになります。

なお、アクセスが許可されていない場合、“OneDrive for Business”“SharePoint Online” の利用時にパフォーマンスの最適化が行われないほか、オフライン機能が利用できない動作となります。

そのため、管理者ユーザーは 2025 年 9 月下旬の “Chromium 141” 展開前に “LocalNetworkAccessAllowedForUrls” ポリシーを展開する必要があります。

MC1150662:Action Required – Configure Browser Policy to Preserve OneDrive and SharePoint Web Performance and Offline Capability

概要
  • “Chromium” ベースのブラウザーはローカル ネットワークへのアクセス制限する動作となるため、ブラウザーで “OneDrive for Business”“SharePoint Online”“Microsoft Lists” などにアクセスを行うとユーザーに [許可] を求めるようになります。
  • あらかじめ、信頼された “Microsoft 365 サービス” のドメインを許可するように構成したブラウザー ポリシーの設定を展開していない場合、ユーザーはパフォーマンスの低下やオフライン機能が利用できなくなります。
  • そのため、管理者ユーザーは 2025 年 9 月下旬の “Chromium 141” の展開前に “LocalNetworkAccessAllowedForUrls” ポリシーを展開する必要があります。
概要
  • “Chromium” ベースのブラウザーにおける今後のプライバシー関連の変更によって、ローカル ネットワークへのアクセスが制限されるようになります。
  • この制限が適用されると、ブラウザーで “OneDrive for Business”“SharePoint Online”“Microsoft Lists” などにアクセスするユーザーは、あらかじめ必要なポリシーが展開されていない限り、ローカル ネットワーク アクセスに関するプロンプトを表示するようになります。
  • 許可していない場合、“OneDrive for Business”“SharePoint Online” の利用時にパフォーマンスの最適化とオフライン機能が利用できなくなります。
展開時期
“Microsoft Edge” および “Google Chrome” では、2025 年 9 月末の “Chromium 141” の一部にプライバシー関連の変更が含まれています。
組織への影響
  • あらかじめ、対応策を展開していない場合
  • ・影響を受けるユーザー:“Microsoft Edge”“Google Chrome” などのブラウザー経由で “OneDrive for Business”“SharePoint Online” のドキュメント ライブラリ、“Microsoft Lists” にアクセスするすべてのユーザー
  • “Windows”、”macOS”、”VDI” 環境のブラウザー ポリシーを管理する管理者ユーザー
  • ・影響:ユーザーは、“Microsoft Edge”“Google Chrome” などの “Chromium” ベースのブラウザーで “OneDrive for Business”“Microsoft Lists” にアクセスすると、ローカル ネットワークへのアクセス許可を求めるブラウザー プロンプトが表示されます。
  • ユーザーが [許可] をクリックしない場合、該当デバイス上では以下の動作となります。
  • ※ パフォーマンス アクセラレーションが利用できなくなります。
  • “OneDrive for Business”オフライン機能が利用できなくなります。
  • パフォーマンスが低下し、予期せぬプロンプトやオフライン機能の利用ができなくなり、ヘルプ デスクへの問合せの増加が想定されます。
  • なお、推奨されるブラウザー ポリシーが事前に展開されている場合、指定された信頼済みの “Microsoft 365 エンドポイント” ではプロンプトが表示されなくなり、既存のパフォーマンスとオフライン機能が維持されます。
  • このポリシーを展開することで、既存の機能の停止を防ぎ、ユーザーの混乱を回避できます。
準備に必要なこと
  • ・必要なドメインの特定:組織の “SharePoint Online” および “OneDrive for Business” のエンドポイントを含めます。
  • ※ 例:”https://-my.sharepoint.com” または “https://.sharepoint.com”
  • 該当する場合、承認された “SharePoint Online” ホストのバリエーションを追加します。
  • ※ なお、過度に広範なワイルド カードでの設定は避け、組織内のセキュリティー ガバナンスに準拠させてください。
  • ・ブラウザー ポリシーの設定:Chromium ポリシー “LocalNetworkAccessAllowedForUrls(Google Chrome Enterprise ポリシーMicrosoft Edge ポリシー)” を設定し、リストされたドメインを事前に許可します。
  • ※ 適用方法:”Windows” は “ADMX”、”JSON”、”macOS” は “plist” または構成プロファイルを利用できます。
  • すべての管理対象デバイス グループに展開してください。
  • ※ “Windows”、”macOS”、”VDI”
  • 以下のポリシーが現在有効になっている場合でも、将来的なプロンプト表示やユーザーの混乱を避けるため、許可リストを展開してください。
  • ※ DisableNucleusSync
  • DisableOfflineMod
  • ・すでに [ブロック] をクリックしたユーザー向けの対応:管理対象デバイスに “LocalNetworkAccessAllowedForUrls” ポリシーを展開すると、デバイス/プロファイルにポリシーが適用された時点で、ユーザーが [ブロック] した状態を上書きし、許可設定が強制的に適用されます。
  • なお、ポリシーの適用後のエンド ユーザーによる操作は不要です。
  • ポリシーがデバイスへの展開が完了する前に対応する必要がある場合、影響を受けるユーザーが “OneDrive for Business” へアクセスし、サイトのロック アイコンからローカル ネットワーク デバイスへのアクセスを [許可] に変更、またはリセットし、ページを更新します。
  • ・”OneDrive 同期クライアント” が、v.25.164 にアップデートされていることを確認します。
  • ※ デバイスの SKU ごと:“Microsoft Edge”“Google Chrome” を利用するユーザーに対して、”OneDrive 同期クライアント” が自動的に必要な権限とポリシーを適用するため、ユーザーによる操作は不要です。
  • ユーザーの SKU ごと:”OneDrive 同期クライアント” は “Windows” のトースト通知を経由して、ローカル ネットワーク デバイスへのアクセスを許可するようにユーザーに求めます。
  • ユーザーは通知の指示に従ってセット アップを完了してください。

コンプライアンスに関連する考慮事項

既存のユーザー データへのアクセス方法を変更します
ローカル ネットワーク アクセスは、“OneDrive for Business”“SharePoint Online” のパフォーマンスを最適化し、キャッシュされたデータへのオフライン アクセスを実現する機能に影響を与えます。
管理者による制御を含みます
管理者ユーザーは、”LocalNetworkAccessAllowedForUrls” ポリシーを設定し、GPO(グループ ポリシー)または構成プロファイルを介して展開できます。
“Entra グループ メンバーシップ” を利用して制御できます。
ポリシーの展開には、”Entra ID” で管理されるデバイス グループに対してスコープを設定できます。
ユーザーによる機能の有効化、無効化を許可。
ポリシーが適用されていない場合、ユーザーはブラウザーのプロンプトを通じてローカル ネットワーク アクセスを手動で [許可] または [ブロック] することができます。

概要
  • Chromium browsers will restrict local network access, causing OneDrive, SharePoint, and Microsoft Lists web apps to prompt users for permission. Without admin-configured browser policies allowing trusted Microsoft 365 domains, users will lose performance and offline capabilities.
  • Admins must deploy the LocalNetworkAccessAllowedForUrls policy before Chromium 141 rollout in late September.
Updated September 15, 2025: We have updated the content. Thank you for your patience.
Introduction
  • Upcoming privacy-related changes in Chromium-based browsers (Google Chrome and Microsoft Edge) will increase restrictions on local network access.
  • When enforcement begins, users accessing OneDrive for Web (and some integrated Microsoft 365 experiences such as Microsoft Lists and SharePoint Document Libraries) will encounter a browser permission prompt for local network access unless the required policy is in place.
  • If the permission is not allowed, performance optimizations and offline capabilities powered by OneDrive and Share Point will not be available.
  • This communication provides required administrator actions to prevent loss of functionality.
When this will happen
Chrome and Edge will roll out this privacy related change as part of Chromium 141 at the end of September.
How this will affect your organization:
  • If no action is taken:
  • ・Who is affected: All users accessing OneDrive for Web, Microsoft Lists, and SharePoint Document Libraries via Chrome or Edge browsers.
  • Admins managing browser policies for Windows, macOS, and VDI environments.
  • What will happen:
  • ・If no action is taken: Users will see a new browser prompt requesting permission for local network access when opening OneDrive for Web and Lists.
  • If users do not click Allow, the following results occur on that device:
  • ※ Performance acceleration will not be available (loss of faster data access behavior).
  • Offline functionality in OneDrive Web will not be available.
  • The experience will be slower and less resilient, and helpdesk contacts will increase due to unexpected prompts and missing offline capability.
  • When the recommended browser policy is deployed in advance, the prompt is suppressed for the specified trusted Microsoft 365 endpoints and existing performance, and offline behavior are preserved.
  • The policy prevents loss of existing capability and avoids user confusion.
What you need to do to prepare:
  • ・Identify Required Domains:Include your organization’s SharePoint Online and OneDrive endpoints, for example: https://YOURTENANT-my.sharepoint.com or https://YOURTENANT.sharepoint.com
  • Add additional sanctioned SharePoint Online host variations if applicable (e.g., specialized cloud environments).
  • Avoid overly broad wildcards—conform to internal security governance.
  • ・Configure Browser Policy:Set the Chromium policy LocalNetworkAccessAllowedForUrls (Chrome Enterprise / Edge policy) to pre-authorize the listed domains.
  • Apply via: ADMX / JSON for Windows; plist or configuration profile for macOS (Chrome and Edge).
  • Roll out to all managed device groups (Windows, macOS, VDI as applicable).
  • Even if the following policies are currently enabled by policy, deploy the allow-list to prevent future prompts and avoid user confusion.
  • ※ DisableNucleusSync
  • DisableOfflineMode
  • ・Remediation for Users Who Already Clicked Block:Deploying the managed LocalNetworkAccessAllowedForUrls policy will override any prior per-user deny state and enforce the allow setting once the policy is applied to the device/profile; no end-user action is required after policy propagation.
  • If you need immediate remediation before policy reaches the device, have the user open the affected OneDrive site, use the site (lock) icon, reset or change the local/network device access permission to Allow, then refresh.
  • ・Ensure your Sync Client is updated to v.25.164
  • ※ Per machine SKU: The Sync client will automatically apply the required permissions and policies for existing users in Chrome and Edge—no user action is needed.
  • Per user SKU: The Sync client will prompt users via a Windows Toast notification to enable these permissions.
  • Users should follow the notification instructions to complete setup.

Compliance considerations

Alters how existing customer data is accessed
Local network access impacts how OneDrive and SharePoint optimize performance and offline access to cached data.
Includes admin control
Admins can configure the LocalNetworkAccessAllowedForUrls policy and deploy it via group policy or configuration profiles.
Can be controlled through Entra ID group membership
Policy deployment can be scoped to device groups managed via Entra ID.
Allows user to enable / disable feature
Users can manually allow or block local network access via browser prompts if policy is not enforced

Microsoft 関連記事一覧

Surface 関連記事一覧
Microsoft 関連記事一覧
Microsoft 365 サービス 関連記事一覧
Bing 関連記事一覧
Skype 関連記事一覧
Xbox 関連記事一覧
Nokia 関連記事一覧

関連リンク


コメントはまだありません

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です

このサイトはスパムを低減するために Akismet を使っています。コメントデータの処理方法の詳細はこちらをご覧ください