検索 
       

FAQ - 284件

1件目から10件目までを表示

1 2 3 4 5 6 7 8 9 10 11 12 29


[V5] Proselfで使用する機能やオプションによって必要となる外部通信要件について教えてください。

下表をご参照ください。

用途 通信先 ポート
LDAP連携時 LDAPサーバーまたはActive Directory TCP389、TCP636のいずれか
LDAP連携ユーザーログイン時 LDAPサーバー TCP389、TCP636のいずれか
Active Directory TCP88/UDP88
メール送信時 SMTPサーバー TCP25、TCP587、TCP465のいずれか
SMTP認証(認証方法:OAuth) サービス - Exchange Online選択時
login.microsoftonline.com
TCP443
サービス - Gmail選択時
oauth2.googleapis.com
TCP443
Proselfのアップデート時、ライセンス認証時 www.proself.jp TCP443
プロキシ設定時 プロキシサーバー プロキシサーバーのポート
ストアフォルダとして共有ストレージ利用時 共有ストレージ(CIFS) TCP445
共有ストレージ(NFS) TCP2049
Syslog転送利用時 Syslogサーバー UDP514
S3利用時 オブジェクトストレージのエンドポイント TCP80またはTCP443
Mail Proxyオプション利用時 SMTPサーバー TCP25、TCP587、TCP465のいずれか
Mail Proxyオプションの外部サービス設定時(※) endpoints.office.com TCP443
統合認証オプション利用時 Active Directory TCP88/UDP88
SAML認証オプションのIdPメタデータ自動取得時 Identity Provider(IdP) TCP443
SAML認証オプションのSCIM連携時 endpoints.office.com TCP443
無害化連携オプション利用時 無害化製品によって異なるため弊社までお問い合わせください
※Exchange Online以外からのアクセスを制限するにあたり、Exchange OnlineのIPアドレス範囲を取得するために通信を行います。

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq484/

(最終更新日:2025/10/16)




[GW] Proself Gateway Edition導入のために確保が必要なディスク容量を教えてください。

運用規模によって変動するため、弊社としては一意な確保値の提示はいたしかねます。
以下にインストールフォルダおよびストアフォルダにおける確保の目安を提示しておりますのでご参照ください。

◆想定
  • ユーザー数:1,000 (アクティブユーザー数もユーザー数と同じとします)
  • プライマリグループ:10
  • グループ:100
  • マイフォルダ方式によるファイル受け渡し
  • アップロードしたファイルの保存期間(時限ファイル):7日間
  • 受け渡し1日あたりのファイル、フォルダ総数:1人5個
  • 受け渡し1日あたりのファイル総容量:1人20MB
  • アップデート頻度:年2回

◆インストールフォルダ
  • インストールから初回起動までの過程で約400MB使用します。
  • アップデート時は初回は約1GB増加、2回目以降は約500MBずつ増加します。
    ※バックアップ取得のため。
  • logs配下のログファイルは、1アクティブユーザーにつき1か月あたり200KB程度増加します。
    ※運用によって変わります。

以下に計算例を示します。
  • 初回起動時の容量:400MB
  • アップデート:1GB+500MB=1.5GB
  • ログファイル年間:
    200KB×12か月×1,000ユーザー=2,400,000KB(約2.3GB)
    ※月間:200KB×1,000ユーザー=200,000KB(約196MB)
年間運用トータル:約4.4GB

◆ストアフォルダ
  • ファイルを受け渡すためにアップロードしたファイルサイズ分の容量を使用します。
    ※加えて以下が必要となります。
  • ユーザー、グループ、プライマリグループ作成時は、1つにつき約140KB使用します。
  • ファイル受け渡し時にProself内部でメタデータを作成するため、1回のファイル受け渡しで(ファイル、フォルダ総数×3KB)+30KB使用します。
  • 内部ログデータベースへのProself操作記録保持のため、1アクティブユーザーにつき1か月あたり100KB増加します。

以下に計算例を示します。
  • ユーザー、グループ、プライマリグループ作成時の使用容量:
    (1,000ユーザー+100グループ+10プライマリグループ)×140KB=155,400KB(約152MB)
  • 1日のファイル受け渡しでアップロードされるファイル:
    1,000ユーザー×20MB=20,000MB(約19.5GB)
    ※アップロードしたファイルの保存期間(時限ファイル)が7日間であるため、最大で7倍程度の容量を使用します。
    →最大:1,000ユーザー×20MB×7日=140,000MB(約137GB)
  • 1日のファイル受け渡しで作成されるメタデータ:
    1,000ユーザー×5個×3KB+30KB=15,030KB(約14.7MB)
    ※アップロードしたファイルの保存期間(時限ファイル)が7日間であるため、最大で7倍程度の容量を使用します。
    →最大:(1,000ユーザー×5個×3KB+30KB)×7日=105,210KB(約103MB)
  • 内部ログデータベース年間:
    1,000ユーザー×100KB×12か月=1,200,000KB(1.1GB)
    ※月間:1,000ユーザー×100KB=100,000KB(約98MB)
年間運用トータル:約138.1GB

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq483/

(最終更新日:2025/09/30)




[V5] OAuthを利用してExchange Online(Microsoft 365/M365/Office 365)のSMTPサーバーをProselfで使用する際の設定ポイントを教えてください。

はじめに、Exchange Online側でOAuthに関する設定を行います。

◆Exchange Online側の設定
  1. Microsoft Entra IDにサインイン後、左メニューより「アプリの登録」を開きます。
  2. 画面上部の「新規登録」をクリック後、以下を設定して登録します。
    • 名前:任意のアプリ名
    • サポートされているアカウントの種類:
      シングルテナント:「この組織ディレクトリのみに含まれるアカウント (<組織名> のみ - シングル テナント)」
      マルチテナント:「任意の組織ディレクトリ内のアカウント (任意の Microsoft Entra ID テナント - マルチテナント)」
  3. 左メニューより「APIの公開」をクリックし、右側画面内で「アプリケーション ID の URI」追加をクリックして保存します。
  4. 左メニューより「API のアクセス許可」をクリックし、右側画面内で「アクセス許可」の追加をクリックします。
  5. 上部メニューより「所属する組織で使用している API」をクリックし、名前「Office 365 Exchange Online」の行をクリックします。
  6. アプリケーションに必要なアクセス許可の種類画面では以下を設定後「アクセス許可の追加」をクリックします。
    • 許可の種類:委任されたアクセス許可
    • アクセス許可:Mail.Send
  7. 「<組織名>に管理者の同意を与えます」をクリックし、Mail.Sendに「<組織名> に付与されました」が表示されているのを確認します。
  8. 左メニューより「Authentication (Preview)」をクリックし、「リダイレクトURIの構成」より「リダイレクト URI の追加」をクリックします。
  9. プラットフォームの選択画面が表示されますので「Web アプリケーション」より「Web」を選択後、「リダイレクト URI」入力画面で以下を設定後に「構成」をクリックします。
    https://{サーバーアドレス}/proself/oauth2callback/smtp
  10. 左メニューより「証明書とシークレット」をクリックし、右側画面内で「新しいクライアントシークレット」をクリックします。
  11. 説明と有効期限を適宜設定後「追加」をクリックし、表示されているシークレットの「値」をメモしておきます。
  12. 左メニューより「概要」を開き、アプリケーション(クライアントID)ディレクトリ (テナント) IDをメモしておきます。
※認証に使用するExchange Onlineのユーザーアカウントに対して認証済みSMTPの設定が必要です。
※Exchange Onlineのサービス更新等で設定方法が変更される場合があります。また、Exchange Onlineにおける各種画面や機能の詳細については弊社ではお答えいたしかねますため、Microsoft社までお問い合わせください。

次に、Proselfに管理者ユーザーでログインして、管理画面の「システム設定」より「このサーバー情報の設定」、「メールサーバー情報の設定」、「システムメールの設定」を開き、以下内容で設定します。

◆このサーバー情報の設定
  • ホスト名(FQDN)に以下を入力します。
    https://{サーバーアドレス}

◆メールサーバー情報の設定
  • SMTPサーバーにはsmtp.office365.comを記入します。
  • ポートには587を指定します。
    587を指定する場合は「STARTTLSを使用する」チェックをONにする必要があります。
  • 「送信時にSMTP認証を行う」チェックをONにした上で、認証方式より「OAuth」を選択します。
  • ユーザーID、テナントID、クライアントID、シークレットの各項目にそれぞれ以下内容を設定します。
    • ユーザーID:
      「◆Exchange Online側の設定」で設定したテナントに所属するユーザーのメールアドレス
    • テナントID:
      「◆Exchange Online側の設定」12.で確認したディレクトリ (テナント) ID
    • クライアントID:
      「◆Exchange Online側の設定」12.で確認したアプリケーション(クライアントID)
    • シークレット:
      「◆Exchange Online側の設定」11.で確認したシークレットの「値」
    ※テナントIDは「◆Exchange Online側の設定」でアプリをマルチテナントとする場合は空欄のままで問題ありません。
  • 設定をクリックするとOAuthのサインイン画面を開くためのダイアログが表示されますので、「Sign in with Microsoft」をクリック後Microsoftにサインインします。
  • 認証が成功しトークンを取得した旨のメッセージが表示されれば完了です。

◆システムメールの設定
  • メールアドレス欄に「◆メールサーバー情報の設定」の項で設定したExchange OnlineのSMTP認証ユーザーアカウントが指定されていることを確認します。
    ※Exchange Onlineでのメール送信に関してはExchange Online側で制限があり、SMTPの認証ユーザーと送信元のFromのメールアドレスが一致しないとメール送信されません。

※メール送信機能、ファイル送信/受信機能を利用する際は、以下についてもあわせご確認ください。
  • 管理画面より「システム設定」→「メール文書設定」→「Web公開/受取フォルダ」→「Web公開メール送信のデフォルト文書設定」の順に開き、「Fromのメールアドレス」項目の「システムメールアドレス」のラジオボタンをONに設定されていることを確認します。

上記実施後、Proselfからメールが送信できることをご確認ください。

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq481/

(最終更新日:2025/09/12)




[V5] Apache側で作成したSSL証明書(PEM形式)をProselfで使用したい。

以下はVer5.73以下をご利用中の場合における手順です。

Ver5.74以上ではProself以外で生成した秘密鍵とサーバー証明書のペアを管理画面からインポートすることが可能です。
手順の詳細につきましては、以下URLで公開している「操作チュートリアルSSL証明書設定管理者編(Ver5.74以上対象)」をご参照ください。
https://www.proself.jp/manualtutorial/list/#version5

弊社では動作保証せず、自己責任となってはしまいますが以下の手順でキーストアに変換し、使用することは可能です。
※注意 JDK1.6以降で可能です。

本手順では、
キー:certs.key
SSL証明書:server.pem
中間証明書:ca.crt
として記載いたします。

  1. キー証明書ペアをpkcs12形式に変換
    ※キー証明書ペアをpkcs12形式に変換する際にパスワードをchangeitとしてください。
    # openssl pkcs12 -export -in server.pem -inkey certs.key -out certs.p12 -certfile ca.crt
    Enter Export Password: changeit
    Verifying - Enter Export Password:changeit
    ※各ファイル名はお客様環境によって変更してください。

    【インポートする中間証明書が複数ある場合】
    インポートする中間証明書が複数ある場合は、各証明書ファイルを1ファイルに連結する必要があります。
    証明書ファイルの連結方法は以下となります。
    ※ここでは中間証明書1をca1.crt、中間証明書2をca2.crtとして説明します。
    (証明書の階層の深さは中間証明書1、2の順に深くなります。)

    ■Linux OSの場合
    以下コマンドを実行し、証明書ファイルを連結します。
    # cat ca2.crt ca1.crt > ca.crt

    証明書ファイルを連結後以下コマンドを実行します。
    # openssl pkcs12 -export -in server.pem -inkey certs.key -out certs.p12 -certfile ca.crt
    Enter Export Password: changeit
    Verifying - Enter Export Password:changeit

    ■Windows OSの場合
    ca2.crtをテキストエディタ等で開き、「-----END CERTIFICATE-----」の次の行に
    ca1.crt内の内容を貼り付けます。
    編集後ファイル名をca.crtとして保存し以下コマンドを実行します。
    C:\> openssl pkcs12 -export -in server.pem -inkey certs.key -out certs.p12 -certfile ca.crt
    Enter Export Password: changeit
    Verifying - Enter Export Password:changeit
  2. pkcs12形式をキーストア形式に変換
    # keytool -importkeystore -srckeystore certs.p12 -srcstoretype pkcs12 -destkeystore certs.jks -deststoretype jks
    出力先のキーストアのパスワードは「changeit」にしてください。
  3. certs.jksのエイリアス及び証明書チェーンの長さ確認
    # keytool -list -v -keystore certs.jks
    を実行し、「別名:」、「証明書チェーンの長さ:」に表示されている内容を確認します。
    「別名:」は4.の作業時に必要となります。
    「証明書チェーンの長さ:」に表示されている内容がインポートする中間証明書の数 + SSL証明書の数と同じであることを確認します。
  4. certs.jksのエイリアスを変更
    # keytool -changealias -alias XXXXXXX -destalias tomcat -keystore certs.jks
    を実行します。
    ※XXXXXXXの部分は3.で確認したエイリアスに置き換えてください。
  5. certs.jksをkeystore.sslにリネームしProselfインストールフォルダ/conf にコピーします。
    ※あらかじめkeystore.sslをバックアップしてください。
  6. Proselfを再起動します。

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq276/

(最終更新日:2025/09/11)




[V5] Exchange Online(Microsoft 365/M365/Office 365)のSMTPサーバーをProselfで使用する際の設定ポイントを教えてください。

管理者ユーザーでログインして、管理画面の「システム設定」より「メールサーバー情報の設定」および「システムメールの設定」を開き、以下内容で設定ください。

本設定ではメール認証時に基本認証を使用してExchange Onlineに認証を行いますが、MicrosoftはExchange Onlineにおける基本認証を2026年3月1日以降に廃止するとアナウンスしており、基本認証廃止後は本設定でメール送信を行うことができなくなります。

Proself Ver5.74よりOAuthに対応しましたので、基本認証が廃止される前にアップデートを行い、認証方法をOAuthに切り替えることをお勧めいたします。
OAuthを使用したメール送信を行う方法につきましては以下FAQをご確認ください。
https://www.proself.jp/support/faq481/

◆メールサーバー情報の設定
  • SMTPサーバーにはsmtp.office365.comを記入します。
  • ポートには587か25を指定します。
    587を指定する場合は「STARTTLSを使用する」チェックをONにする必要があります。
  • SMTP認証の設定が必要です。
    「送信時にSMTP認証を行う」チェックをONにした上で、ユーザーIDとパスワードにはそれぞれExchange Onlineのユーザーアカウントとそのアカウントで生成したアプリパスワードを入力します。
    ※アプリパスワードはユーザーアカウントで多要素認証を使用していないと生成できません。
    ※Exchange Onlineのユーザーアカウントのメールアプリ設定画面において「認証済みSMTP」チェックをONにする必要があります。
    ※Exchange Onlineにおける各種画面や機能の詳細については弊社ではお答えいたしかねますため、Microsoft社までお問い合わせください。

◆システムメールの設定
  • メールアドレス欄に「◆メールサーバー情報の設定」の項で設定したExchange OnlineのSMTP認証ユーザーアカウントが指定されていることを確認します。
    ※Exchange Onlineでのメール送信に関してはExchange Online側で制限があり、SMTPの認証ユーザーと送信元のFromのメールアドレスが一致しないとメール送信されません。

※メール送信機能、ファイル送信/受信機能を利用する際は、以下についてもあわせご確認ください。
  • 管理画面より「システム設定」→「メール文書設定」→「Web公開/受取フォルダ」→「Web公開メール送信のデフォルト文書設定」の順に開き、「Fromのメールアドレス」項目の「システムメールアドレス」のラジオボタンをONに設定されていることを確認します。

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq361/

(最終更新日:2025/09/11)




[V5] GoogleのSMTPサーバーをProselfで使用する際の設定ポイントを教えてください。

管理者ユーザーでログインして、管理画面の「システム設定」より「メールサーバー情報の設定」を開き、以下内容で設定ください。

本設定ではメール送信時に基本認証を使用してGmailに認証を行いますが、2025年3月14日以降、GoogleはGmailをはじめとするサービスにおいて基本認証を廃止しています。

アプリパスワードを用いた基本認証については例外であるため現在は本設定でメール送信を行うことができますが、Googleはアプリパスワードの使用を推奨していないこともあり将来アプリパスワードを用いた基本認証も廃止される可能性がございます。

Proself Ver5.74よりOAuthに対応しましたので、アップデートを行い認証方法をOAuthに切り替えることをお勧めいたします。
OAuthを使用したメール送信を行う方法につきましては以下FAQをご確認ください。
https://www.proself.jp/support/faq482/

  • SMTPサーバーにはsmtp.gmail.comを記入します。
  • ポートには587か465を指定します。
    587を指定する場合は「STARTTLSを使用する」チェックをONに、465を指定する場合は「SSLを使用する」チェックをONにする必要があります。
  • SMTP認証の設定が必要です。
    「送信時にSMTP認証を行う」チェックをONにした上で、ユーザーIDとパスワードにはそれぞれGmailアカウントの完全なメールアドレスとそのアカウントで生成したアプリパスワードを入力します。
    ※アプリパスワードはユーザーアカウントで2段階認証を使用していないと生成できません。

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq366/

(最終更新日:2025/09/11)




[V5] OAuthを利用してGmailのSMTPサーバーをProselfで使用するための設定を教えてください。

はじめに、Google Cloud側でOAuthに関する設定を行います。

◆Google Cloud側の設定
  1. Google Cloudにログインして新しいプロジェクトを作成します。
    ※プロジェクト作成時に指定するプロジェクト名と場所は任意の内容で問題ありません。
  2. 「APIとサービス」から「認証情報」を開き「OAuth同意画面」をクリックします。
  3. OAuthの概要画面で「開始」をクリックすると設定画面が表示されますので、以下設定後「作成」をクリックします。
    • アプリ情報
      アプリ名:任意の名前
      ユーザーサポートメール:Google Cloudにログインしているアカウント
    • 対象
      「外部」
    • 連絡先情報
      メールアドレス:Google Cloudにログインしているアカウント
    • 終了
      「同意する」をチェック
  4. OAuthの概要画面で「OAuthクライアントを作成」をクリックすると設定画面が表示されますので、以下設定後「作成」をクリックします。
    • アプリケーションの種類:「ウェブ アプリケーション」
    • 名前:任意の名前
    • 承認済みのリダイレクトURI:
      https://{サーバーアドレス}/proself/oauth2callback/smtp
  5. 作成完了時のポップアップに表示されるクライアントIDクライアントシークレットをメモします。
  6. 左メニューより「対象」をクリック後の画面にあるテストユーザー項目より「Add users」をクリックし、Googleアカウントを追加します。
    ※OAuth認証時に使用するアカウントとなります。
※Google Cloudのサービス更新等で設定方法が変更される場合があります。また、Google Cloudの各種画面や機能の詳細については弊社ではお答えいたしかねますためGoogle社までお問い合わせください。

次に、Proselfに管理者ユーザーでログインして、管理画面の「システム設定」より「このサーバー情報の設定」、「メールサーバー情報の設定」を開き、以下内容で設定します。

◆このサーバー情報の設定
  • ホスト名(FQDN)に以下を入力します。
    https://{サーバーアドレス}

◆メールサーバー情報の設定
  • SMTPサーバーにはsmtp.gmail.comを記入します。
  • ポートには587を指定します。
    587を指定する場合は「STARTTLSを使用する」チェックをONにする必要があります。
  • 「送信時にSMTP認証を行う」チェックをONにした上で、認証方式より「OAuth」を選択します。
  • ユーザーID、クライアントID、シークレットの各項目にそれぞれ以下内容を設定します。
    • ユーザーID:
      「◆Google Cloud側の設定」6.で設定したGoogleアカウント
    • クライアントID:
      「◆Google Cloud側の設定」5.で確認したクライアントID
    • シークレット:
      「◆Google Cloud側の設定」5.で確認したクライアントシークレット
  • 設定をクリックするとOAuthのサインイン画面を開くためのダイアログが表示されますので、「Sign in with Google」をクリック後Googleにサインインします。
  • 認証成功しトークンを取得した旨のメッセージが表示されれば完了です。

上記実施後、Proselfからメールが送信できることをご確認ください。
また、メール送信確認後はGoogle Cloud設定画面で作成したOAuthクライアントの左メニューより「対象」をクリック後、画面内の公開ステータスより「アプリを公開」をクリックして本番公開を実施ください。
※上記「◆Google Cloud側の設定」設定時点では公開ステータスは「テスト中」となっております。

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq482/

(最終更新日:2025/09/11)




[V5] ログインパスワードを一定回数間違ったためにアカウントロックされたユーザーのアカウントロックを自動的に解除する設定方法があれば教えてください。

以下の手順で設定を行う必要があります。

  1. Proselfに管理者ユーザーでログインします。
  2. ホーム画面上部右側にある歯車のアイコンをクリックして管理画面に切り替えます。
  3. 左メニューの[システム設定]をクリックします。
  4. システム設定画面の「セキュリティ」にある[パスワードポリシー]をクリックします。
  5. パスワードポリシー画面の「ユーザーパスワードポリシー」において、「アカウントロックが解除されるまでの時間」をONにして、かつ時間(分)を指定します。
  6. [設定]ボタンをクリックして設定内容を登録します。

なお、上記設定は全ユーザーに影響があります。
特定のプライマリグループに所属するユーザーのみに設定したい場合は、以下の手順を実施して下さい。

◆管理者ユーザーの場合
  1. Proselfに管理者ユーザーでログインします。
  2. ホーム画面上部右側にある歯車のアイコンをクリックして管理画面に切り替えます。
  3. 左メニューの[グループ管理]をクリックします。
  4. 更新対象のプライマリグループにチェックを付けた上で上部メニューの[グループ操作]をクリックし、さらに[更新]をクリックします。
  5. プライマリグループ更新画面においてパスワードポリシー内の[設定]をクリックします。
  6. 「ユーザーパスワードポリシー」のリストボックスにおいて「システム設定を優先」から「設定」に変更して「アカウントロックが解除されるまでの時間」をONに、かつ時間(分)を指定します。
  7. 画面上部の[戻る]をクリックします。
  8. プライマリグループ更新画面に戻るので、画面上部にある[更新]ボタンをクリックします。
    ※本操作を行わないと設定内容が反映されませんのでご注意ください。

◆グループ管理者ユーザーの場合
  1. Proselfにグループ管理者ユーザーでログインします。
  2. ホーム画面上部右側にある歯車のアイコンをクリックして管理画面に切り替えます。
  3. 左メニューの[システム設定]をクリックします。
  4. システム設定画面の「セキュリティ」にある[パスワードポリシー]をクリックします。
  5. パスワードポリシー画面の「ユーザーパスワードポリシー」のリストボックスにおいて「システム設定を優先」から「設定」に変更した上で、「ユーザーパスワードポリシー」のリストボックスにおいて「システム設定を優先」から「設定」に変更して「アカウントロックが解除されるまでの時間」をONに、かつ時間(分)を指定します。
  6. [設定]ボタンをクリックして設定内容を登録します。

上記設定後にユーザーがアカウントロックされた場合、上記「アカウントロックが解除されるまでの時間」経過後にユーザーがログインしたタイミングでアカウントロックが自動的に解除されます。

【注意点】
上記「アカウントロックが解除されるまでの時間」設定以前に既にアカウントロックされているユーザーは、アカウントロックが自動的に解除されません。
この場合は、Proselfの管理者ユーザーが 管理画面 - ユーザー管理 でアカウント停止中のユーザーを再開して、アカウントロックを手動で解除する必要があります。

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq376/

(最終更新日:2025/08/04)




[V5] [GW] Webブラウザ上でトラフィックデータを取得する方法を教えてください。

Webブラウザにある開発者ツールの機能を使用すると、Proselfにアクセスした際の情報(トラフィックデータ)をHARファイルとして取得することができます。
以下はいくつかのWebブラウザにおける取得手順例となります。

※OSやWebブラウザのバージョンによっては、画面のデザイン、設定項目の名前、手順が異なる可能性がありますことをあらかじめお含みおきください。

◆Google Chrome
  1. Google Chromeを起動後、F12キーをクリックしてDevToolsを起動します。
  2. 画面上部右側にある「設定」(歯車のアイコン)をクリックして設定画面を開きます。
  3. ネットワーク項目にある「センシティブ データを含む HAR の生成を許可する」にチェックを入れた後、「×」をクリックして設定画面を閉じます。
  4. 「ネットワーク」タブを選択し、上部メニューより「ログを保持」「キャッシュを無効化」にチェックを入れます。
    ※既にトラフィックデータが記録されている場合は、「ネットワーク ログを消去」ボタン(駐車禁止標識のようなアイコン)をクリックして記録されている内容を消去します。
  5. Proselfにアクセスしてトラフィックデータを記録します。
  6. 上部メニューにある下向き矢印のボタンをクリックし、メニューより「HAR(センシティブデータを含む)をエクスポート」を選択します。
  7. 保存先を決めて.harファイルを保存します。
  8. 手順3の「機密データを含むHAR の生成を許可する」のチェックを外します。

◆Microsoft Edge
  1. Microsoft Edgeを起動後、F12キーをクリックしてDevToolsを起動します。
  2. 画面上部右側にある「DevTools のカスタマイズと制御」(…のアイコン)をクリックし、メニューより「設定」を選択します。
  3. ネットワーク項目にある「機密データを含むHAR の生成を許可する」にチェックを入れた後、「×」をクリックして設定画面を閉じます。
  4. 「ネットワーク」タブを選択し、上部メニューより「ログの保持」「キャッシュを無効にする」にチェックを入れます。
    ※既にトラフィックデータが記録されている場合は、「ネットワーク ログのクリア」ボタン(駐車禁止標識のようなアイコン)をクリックして記録されている内容を消去します。
  5. Proselfにアクセスしてトラフィックデータを記録します。
  6. 上部メニューにある下向き矢印のボタンをクリックし、メニューより「Export `HAR` (with sensitive data)」を選択します。
  7. 保存先を決めて.harファイルを保存します。
  8. 手順3の「機密データを含むHAR の生成を許可する」のチェックを外します。

◆Firefox
  1. Firefoxを起動後、F12キーをクリックして開発ツールを起動します。
  2. 「ネットワーク」タブを選択し、上部メニューより「キャッシュを無効化」をチェック、また、歯車アイコンメニューより「永続ログ」をチェックします。
    ※既にトラフィックデータが記録されている場合は、ゴミ箱アイコンをクリックして記録されている内容を消去します。
  3. Proselfにアクセスしてトラフィックデータを記録します。
  4. 上部メニューの歯車アイコンをクリックして「HAR 形式ですべて保存」をクリックするか、ネットワークトラフィックデータ一覧上の右クリックメニューより「HAR 形式ですべて保存」を選択します。
  5. 保存先を決めて.harファイルを保存します。

◆Safari
  1. Safariを起動後、上部メニューよりSafari - 設定の順に選択して環境設定画面を開きます。
  2. 「詳細」をクリックし画面内にある「Webデベロッパ用の機能を表示」をチェックします。
  3. 上部メニューの「開発」をクリックした際のメニューより「Webインスペクタを表示」をクリックします。
  4. 「ネットワーク」タブを開き、上部メニューの「その他のフィルタオプション」より「ログを保持」を選択、「キャッシュを無効にする」にチェックを入れます。
    ※既にトラフィックデータが記録されている場合は、ゴミ箱アイコンをクリックして記録されている内容を消去します。
  5. Proselfにアクセスしてトラフィックデータを記録します。
  6. 「書き出す」をクリックします。
  7. 保存先を決めて.harファイルを保存します。

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq452/

(最終更新日:2025/07/10)




[V5] Proselfで使用するポートを教えてください。(単体構成時)

単体構成時は以下ポートを使用します。

ポート 用途 外部通信(※)
TCP80 Proselfに対してHTTP接続を行う場合に使用します。
TCP443 Proselfに対してHTTPS接続を行う場合に使用します。
TCP8005 Proself(Tomcat)のシャットダウン時に使用します。 -
TCP8821 ProselfのWebインターフェースとWebDAVエンジンの内部通信用に使用します。 -
TCP8824 検索の実行および検索用インデックスの登録時にProself内部で使用します。 -
TCP8827 Proselfサーバーの内部ログデータベース(Proselfの統計情報を格納)にアクセスする際に使用します。 -
※「○」となっているポートは外部通信用として使用するため、ファイアウォール等で通信を許可する必要があります。

なお、上記ポートが他サービスで使用されている場合はProselfが正常に動作しませんので、運用前にご確認ください。

クラスタリング構成時に使用するポートにつきましては以下FAQをご参照ください。
https://www.proself.jp/support/faq480/

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq446/

(最終更新日:2025/07/09)



1件目から10件目までを表示

1 2 3 4 5 6 7 8 9 10 11 29