検索 
       

FAQ - 284件

1件目から10件目までを表示

1 2 3 4 5 6 7 8 9 10 11 12 29


[V5] Proselfのクラスタリング構成において負荷分散装置を利用する場合の注意点を教えてください。

Proselfのクラスタリング構成はセッション情報をサーバー間で共有しないため、以下の点にご注意ください。

  • Cookieや送信元IPアドレスを元に同一サーバーに転送するようなパーシステンスが有効な方法で負荷分散を行ってください。
  • 送信元IPアドレスと送信元ポート番号を元に同一サーバーに転送する方法は使用しないでください。
    昨今のブラウザでは複数の接続を同時に使用し、それぞれの接続で異なるポート番号を使用するため意図しないセッションタイムアウトが発生する場合がございます。
  • SSLセッションを元に同一サーバーに転送する方式は使用しないでください。
    昨今のブラウザでは複数の接続を同時に使用し、複数のSSLセッションが張られてしまうため意図しないセッションタイムアウトが発生する場合がございます。
  • Proselfのセッション保持時間は30分となっておりますため、負荷分散装置のセッション保持時間はProselfのセッション保持時間以上としてください。
    負荷分散装置のセッション保持期間がProselfのセッション保持時間より短い場合、意図しないセッションタイムアウトが発生する場合がございます。

また、負荷分散装置にSSLアクセラレーター機能がある場合は、以下FAQに記載している手順の実施をご検討ください。
https://www.proself.jp/support/faq475/

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq215/

(最終更新日:2024/09/24)




[V5] 脆弱性診断で「HTTPS通信時cookieにsecure属性が付与されていない」旨の指摘があったため、対策方法を教えてください。

ProselfではHTTPS通信時にcookieにsecure属性が付与するよう対応を行っておりますが、前段にあるSSLアクセラレーターやSSLアクセラレーター機能を持つ負荷分散装置等によりSSLが終端している場合、ProselfはHTTPで通信を行うことになるためsecure属性が付与されません。

そのため、上記に該当する場合は以下手順を実施し、HTTP通信時もcookieにsecure属性を付与するよう設定変更する必要がございます。

  1. Proselfインストールフォルダ/conf/server.xml のバックアップを取得します。
    ※バックアップファイル名は末尾が.xmlとならないようserver.xml.yyyymmdd 等としてください。(yyyymmddは日付形式)
    ※Proselfインストールフォルダの確認方法につきましては以下FAQをご参照ください。
    https://www.proself.jp/support/faq433/
  2. Proselfインストールフォルダ/conf/server.xml の67行目付近にある部分を以下内容で編集します。
    <編集前>
    <Connector port="80" protocol="HTTP/1.1"
    maxThreads="150"
    connectionTimeout="60000"
    disableUploadTimeout="true" URIEncoding="UTF-8"/>
    <編集後>
    <Connector port="80" protocol="HTTP/1.1"
    maxThreads="150"
    connectionTimeout="60000"
    disableUploadTimeout="true" secure="true" URIEncoding="UTF-8"/>
    secure="true"を追加します。

    なお、負荷分散装置やセキュリティ機器がProselfとの接続にHTTP/1.1を使用している場合は、以下のように編集ください。
    <Connector port="80" protocol="HTTP/1.1"
    maxThreads="150"
    connectionTimeout="60000"
    disableUploadTimeout="true" scheme="https" secure="true" URIEncoding="UTF-8"/>
    scheme="https" secure="true"を追加します。
  3. Proselfのサービスを再起動します。
  4. ブラウザでProselfにアクセスし、ブラウザの開発者ツールでcookieにsecure属性が付与されていることを確認します。

なお、上記設定変更後、SSLアクセラレーターやSSLアクセラレーター機能を持つ負荷分散装置等を経由せずにProselfに直接アクセスする場合、HTTP通信ではProselfにログインすることができなくなります。
メンテナンス等で直接Proselfにアクセスする必要がある場合は、HTTPS通信をご利用ください。

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq475/

(最終更新日:2024/09/24)




[V5] 中間証明書をインポートしているにも関わらず、SSL証明書のインポート時に「以下の証明書がインポートされていないため、サーバー証明書の検証ができませんでした。必要な中間証明書が正しくインポートされているか確認してください。証明書は…」というエラーメッセージが表示されます。どのように対処すればよいでしょうか。

ルート証明書が見つからない場合も、本エラーメッセージが表示されます。

ルート証明書はJavaもしくはOS側で管理しているため、JavaやOSのバージョンが古いと後から追加されたルート証明書が含まれていない場合がございます。
弊社では以下ルート証明書が該当する場合があることを確認しています。

CN=GlobalSign,O=GlobalSign,OU=GlobalSign Root CA - R6

弊社としては、対処法としてOSのアップデート(Linux OSの場合)またはJavaのアップデート(Windows OSの場合)を推奨いたしますが、すぐに対処が難しい場合は以下手順を実施ください。

  1. 管理者ユーザーでProselfにログインします。
  2. Proself管理画面 > システム設定 > システム > SSL証明書設定 > 信頼された証明書リストの順に移動します。
  3. ルート証明書「CN=GlobalSign,O=GlobalSign,OU=GlobalSign Root CA - R6」をインポートします。
    ※ルート証明書の取得方法につきましては、認証局(GMOグローバルサイン社)までお問い合わせください。
  4. Proself管理画面 > システム設定 > システム > SSL証明書設定 > サーバー証明書の設定より、SSL証明書のインポートを再度実施します。

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq474/

(最終更新日:2024/07/30)




[V5] Webブラウザでサムネイル表示をすると、Officeファイルのサムネイルで日本語部分が文字化けします。

日本語フォント(VLゴシック)がインストールされていないLinux OS上でProselfが動作している可能性があります。
以下手順で日本語フォント(VLゴシック)をインストールすることで改善することをご確認ください。

  1. Red Hat系Linux 8以上の場合は、以下コマンドを実行しepelリポジトリを追加します。
    ※Red Hat系Linux 7の場合、既にepelリポジトリを追加済みの場合は本手順をスキップして手順2に進みます。
    # dnf install epel-release
  2. 下記コマンドを実行して日本語フォントをインストールします。
    # dnf install 'vlgothic*'
  3. 下記コマンドでフォントのキャッシュクリアをおこないます。
    # fc-cache -fv
  4. 以下コマンドを実行してVLゴシックがインストールされていることを確認します。
    # fc-list | grep 'vlgothic*'
    正常にインストールされていれば、以下例のような行が出力されます。
    /usr/share/fonts/vlgothic/VL-Gothic-Regular.ttf: VL ゴシック,VL Gothic:style=regular
    /usr/share/fonts/vlgothic/VL-PGothic-Regular.ttf: VL Pゴシック,VL PGothic:style=regular
  5. Proselfのサービスを再起動します。

なお、文字化けが発生しているサムネイル画像については日本語フォントをインストールするだけでは改善しません。
上記手順実施後に、サムネイル生成元のファイルを再アップロードしサムネイルを生成し直す必要がありますことをお含みおきください。

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq348/

(最終更新日:2024/07/09)




[V5] ProselfサーバーにインストールしているOpenJDKのアップデート方法を教えてください。

以下記載の手順を実施ください。

【Linux OS】
  1. Proselfのサービスを停止します。
  2. 以下のコマンドでOpenJDKをアップデートします。
    # dnf upgrade java-{バージョン}-openjdk-devel
    {バージョン}部分には、アップデートするOpenJDKのバージョンに合わせて以下をご指定下さい。
    OpenJDK21の場合:21
    OpenJDK17の場合:17
    OpenJDK11の場合:11
    OpenJDK8の場合:1.8.0
    例:OpenJDK21をアップデートする場合
    # dnf upgrade java-21-openjdk-devel
  3. 自動起動スクリプトを利用している場合で、起動シェル「proself」内のJAVA_HOMEに「/usr/lib/jvm/java-11-openjdk-11.0.21.0.9-2.el8_8.x86_64」のようなOpenJDKインストールディレクトリを直接指定している場合は、アップデート後のOpenJDKインストールディレクトリに変更します。
    ※自動起動スクリプトを利用していない場合は本手順をスキップしてください。
    ※起動シェル「proself」内のJAVA_HOMEを標準出荷状態の「/usr/lib/jvm/java」から変更していない場合は本手順をスキップしてください。
  4. OSの環境変数JAVA_HOMEに「/usr/lib/jvm/java-11-openjdk-11.0.21.0.9-2.el8_8.x86_64」のようなOpenJDKインストールディレクトリを直接指定している場合は、アップデート後のOpenJDKインストールディレクトリに修正します。
    ※環境変数JAVA_HOMEを設定していない場合は本手順をスキップしてください。
  5. Proselfのサービスを起動します。

【Windows OS】
以下FAQをご参照ください。
https://www.proself.jp/support/faq392/

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq281/

(最終更新日:2024/07/09)




[V5] 推奨のJavaインストール方法を教えてください。

ProselfをインストールするサーバーOSにより推奨方法が異なります。

  • Windows OSの場合
    Windows版のProselfインストーラーには、JDK(Java Development Kit)のインストーラーが同梱されております。

    Proselfのインストーラー実行時にJDKがインストールされていない場合は、Proselfのインストール前に自動的にJDKのインストーラーが起動します。
    画面上に表示される指示に従ってインストールを行ってください。

    ※ProselfがAdoptium OpenJDK(旧AdoptOpenJDK)で動作しているかどうかを確認する方法については、以下FAQをご参照ください。
    https://www.proself.jp/support/faq402/
  • Linux OSの場合
    Linux版のProselfインストーラーには、JDK(Java Development Kit)のインストーラーは同梱されておりません。
    そのため、Proselfをインストールする前に、OpenJDK、Oracle JDKどちらかをインストールいただく必要があります。
    ※ProselfのバージョンとJavaのバージョン対応関係については、以下FAQをご参照ください。
    https://www.proself.jp/support/faq454/

    • OpenJDK
      長期サポート(LTS)に対応したOSにバンドルされているOpenJDKをサポート対象の動作環境としております。

      1. 以下のコマンドでOpenJDKをインストールします。
        # dnf install java-{バージョン}-openjdk-devel
        {バージョン}部分には、インストールするOpenJDKのバージョンに合わせて以下をご指定下さい。
        OpenJDK21の場合:21
        OpenJDK17の場合:17
        OpenJDK11の場合:11
        OpenJDK8の場合:1.8.0
        例:OpenJDK21をインストールする場合
        # dnf install java-21-openjdk-devel
      2. インストール完了後、以下のコマンドでJavaのバージョンを切り替えます。
        # alternatives --config java
        # alternatives --config javac
        上記コマンドを実行後に表示される選択メニューより、使用するOpenJDKを選択してください。

      なお、一部OSでOpenJDK11をインストールした際にtzdata-javaパッケージが含まれていない場合がありますため、Proselfの起動前にさらに以下手順も実施ください。
      ※tzdata-javaパッケージが含まれていない場合、Proselfの起動に失敗してしまいます。

      1. 以下コマンドを実行しtzdata-javaパッケージが含まれるかどうかを確認します。
        # dnf list installed | grep tzdata-java
      2. tzdata-javaパッケージが含まれていない場合は、以下コマンドでtzdata-javaパッケージをインストールします。
        # dnf install tzdata-java

      ※ProselfがOpenJDKで動作しているかどうかを確認する方法については、以下FAQをご参照ください。
      https://www.proself.jp/support/faq401/
    • Oracle JDK
      Javaのバージョンによってライセンスが異なり、Oracle JDK 21と17では商用および本番環境での使用も含め無償利用可能ですが、Oracle JDK 11と8では個人的な使用や開発目的でのみ無償利用可能という違いがありますのでご注意下さい。
      ※Oracle JDKのライセンスに関する詳細につきましては、お手数ですがOracle社にお問い合わせください。

      1. 以下URLよりOracle JDKのインストーラーを取得します。
        https://www.oracle.com/java/technologies/downloads/

        上記URLにアクセス後、「JDK 21」「JDK 17」「Java 8」「Java 11」のいずれかのタブをクリック後、さらに、「Linux」タブ内にあるファイルのうち「ARM64 RPM Package」または「x64 RPM Package」行のDownload列に記載しているrpmファイルをクリックしてダウンロードを行います。
        ※サーバーOSのCPUに対応したrpmをダウンロードください。
      2. ダウンロードしたrpmファイルをProselfをインストールするサーバー上に配置した上で、以下コマンドを実行してインストールを行います。

        #rpm -ivh {JDKインストーラーのrpmファイル名}

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq280/

(最終更新日:2024/07/09)




[V5] Proselfでクライアント認証を使用するための設定手順を教えてください。

以下に手順を記載いたします。
なお、クライアント証明書、失効リストの作成方法につきましては弊社のサポート外となりますので、あらかじめお含みおきください。

事前準備

  • クライアント認証を有効にした瞬間に接続できなくなるのを防ぐため、ProselfをインストールしたサーバーのWebブラウザから管理画面に接続します。詳細につきましては以下FAQをご参照ください。
    https://www.proself.jp/support/faq391/
  • サーバーのWebブラウザをご利用できない場合は、クライアント認証を有効設定時でも暫定的にhttp接続できるようにするため以下設定を行っておきます。これにより、万が一設定に誤りがあってもhttpで接続して設定を戻すことが可能です。

    1. Proselfインストールフォルダ/conf/proself.propertiesのバックアップを取得します。
      ※バックアップファイル名はproself.properties.backup.YYYYMMDD等としてください。
    2. Proselfインストールフォルダ/conf/proself.properties内の末尾に以下を追記します。
      proself.security.clientauth.http = true
      ※本設定は即時反映されます。Proselfのサービス再起動は必要ありません。
      ※クライアント認証の設定が終わり次第この設定は消去ください。
      ※Proselfインストールフォルダの確認方法につきましては以下FAQをご参照ください。
      https://www.proself.jp/support/faq433/


設定手順
以下前提での手順としております。
  • Proselfが動作しているサーバー上に自己認証局(プライベート認証局)を構築し、その認証局からクライアント証明書を発行します。
  • サーバー上にはopensslがインストールされているものとします。

  1. 自己認証局(プライベート認証局)を作成します。
    自己認証局(プライベート認証局)を作成済みの場合は読み飛ばしてください。

    以下コマンドを順に実行して/etc/ssl配下にディレクトリを作成します。
    mkdir /etc/ssl/private
    mkdir /etc/ssl/private/client
    既にディレクトリが存在する場合は上記コマンドの実行は必要ございません。

    以下コマンドを実行し、秘密鍵、CSR、自己署名した証明書の作成を行います。本例では期限として3650日(=10年)を指定しています。

    • openssl 3.2未満をご利用の場合
      openssl req -new -newkey rsa:2048 -nodes -out /etc/ssl/ca.pem -keyout /etc/ssl/private/ca.key -x509 -days 3650
      注意:上記を1行で記述します。
    • openssl 3.2以上をご利用の場合
      以下例のように「-extensions v3_ca」オプションを指定ください。
      openssl req -new -newkey rsa:2048 -nodes -out /etc/ssl/ca.pem -keyout /etc/ssl/private/ca.key -x509 -days 3650 -extensions v3_ca
      注意:上記を1行で記述します。
      なお、「-extensions v3_ca」オプション指定時は openssl.cnfファイルの[ v3_ca ]セクション内に以下が存在することをご確認ください。
      basicConstraints = critical,CA:true

    以下コマンドを実行し、認証局が使用するシリアルナンバーファイルを作成します。
    echo 02 > /etc/ssl/private/ca.srl
  2. クライアント証明書を作成します。
    クライアントにインストールする証明書を作成します。
    本手順は作成するクライアント証明書の数だけ実施する必要があります。
    そのため、以下で記載している「client1.key」「client1.pem」「client1.p12」については、クライアント証明書を作成する度に別ファイル名とする必要があります。

    クライアント証明書のキーと証明書署名要求を作成します。本例では期限として365日(=1年間)を指定しています。
    ※手順1で作成した認証局の証明書よりも必ず期限を短くしてください。そうしないとクライアント証明書が有効になりません。
    openssl req -new -newkey rsa:2048 -nodes -out /etc/ssl/private/client/client1.req -keyout /etc/ssl/private/client/client1.key -days 365
    注意:上記を1行で記述します。

    認証局の証明書とキーを使ってクライアント証明書の作成と署名を行います。本例では期限として365日(=1年間)を指定しています。
    ※手順1で作成した認証局の証明書よりも必ず期限を短くしてください。そうしないとクライアント証明書が有効になりません。
    openssl x509 -CA /etc/ssl/ca.pem -CAkey /etc/ssl/private/ca.key -CAserial /etc/ssl/private/ca.srl -req -in /etc/ssl/private/client/client1.req -out /etc/ssl/private/client/client1.pem -days 365
    注意:上記を1行で記述します。

    クライアント証明書の形式をX.509からPKCS12に変換します。
    openssl pkcs12 -export -clcerts -in /etc/ssl/private/client/client1.pem -inkey /etc/ssl/private/client/client1.key -out /etc/ssl/private/client/client1.p12
    注意:上記を1行で記述します。
  3. Proselfのクライアント認証をONにします。
    Proselfに管理者でログインし、管理画面 - システム設定 - セキュリティ - クライアント認証設定の順にクリックしてクライアント認証設定画面へ移動します。
    クライアント認証設定
    クライアント認証設定画面では「クライアント認証を使用する」をONにし「設定」をクリックします。ONにした場合は、必要に応じて「クライアント認証時のみ利用できる画面/機能」と「クライアント認証オプション」を適宜設定ください。

    クライアント認証時のみ利用できる画面/機能
    対象とする画面/機能にチェックを入れます。なお、管理画面のチェックを外すことはできません。
    項目名 説明
    ユーザー画面 チェックすると「ファイル一覧」、「ファイル送信」、「ファイル受信」すべての機能でクライアント認証が有効になります。有効にさせたい機能を限定させたい場合は該当機能のチェックボックスを変更してください。
    Web公開画面 チェックするとWeb公開画面含めたProselfのすべての画面/機能でクライアント認証が有効になります。

    クライアント認証オプション
    必要に応じて設定ください。
    項目名 説明
    無し オプションを利用しません。
    Auto(※) クライアント認証のCNのIDで自動ログインします。(Webブラウザのみの機能です。)
    Force クライアント認証のCNとログインIDが一致しない場合、ログインができなくなります。
    ※Autoを選択する場合は、追加で以下手順を実施します。
    1. Proselfを停止します。
    2. Proselfインストールフォルダ/conf内にあるjaas.configをjass.config.bakにリネームします。
    3. インストールメディア内のAppendix/confフォルダ内にあるjaas.configをProselfインストールフォルダ/conf内にコピーします。
    4. Proselfを起動します。
  4. ルート証明書を設定します。
    手順3の設定を行うと、クライアント認証設定画面に「ルート証明書の設定」が表示されますので、「ルート証明書の設定」の「インポート」をクリックし「ルート証明書インポート」を表示します。

    次に、手順1で作成した自己署名した証明書(ca.pem)をエディタで開き、「-----BEGIN TRUSTED CERTIFICATE-----」から「-----END TRUSTED CERTIFICATE-----」までをコピーして画面のテキストエリア内に貼り付け、「インポート」をクリックします。
    ルート証明書インポート
  5. ルート証明書インポートのダイアログが表示されます。
    インポートするルート証明書の内容を確認し、「続行」をクリックします。
    ルート証明書インポート
  6. ルート証明書のインポートが行われます。
    「クライアント認証設定」 - 「ルート証明書の設定」内のステータスが設定済に変わり、インポートしたルート証明書の内容が表示されていることを確認します。
    ルート証明書の設定
  7. (Ver5.64以下の場合)Proselfの再起動を行います。
    クライアント認証を適用するためにProselfを再起動します。
  8. クライアント証明書を用いたログインが行えることを確認します。
    クライアント証明書をインストールしたWebブラウザからProselfにHTTPS接続を行い、クライアント証明書の選択ダイアログが表示されること、選択したクライアント証明書を使用してProselfにアクセスできることを確認します。

以上でクライアント認証の設定は終了です。
なお、追加でクライアント証明書の作成が必要な場合は、手順2のみ実施ください。


クライアント証明書を失効させる場合は、次項「失効リストの登録」を実施ください。
※失効リストを登録しない場合は実施しないでください。


失効リストの登録

  1. 証明書失効リストを用意します。
    ※最低でも1つ以上のクライアント証明書を失効させた状態の証明書失効リストをご用意ください。空の失効リストを読み込ませた場合、クライアント認証自体ができなくなってしまいます。
  2. 証明書失効リストをProselfインストールフォルダ/conf内にcrl.pemとして保存します。
    ※Proselfインストールフォルダの確認方法につきましては以下FAQをご参照ください。
    https://www.proself.jp/support/faq433/
  3. Proselfインストールフォルダ/conf/server.xmlを開き、94行目付近のcertificateVerification行とtruststoreFile行の間に行を追加します。
    (変更前)
    <SSLHostConfig sslProtocol="TLS" protocols="+TLSv1.2+TLSv1.3"
    ciphers="TLS_AES_128_GCM_SHA256, TLS_AES_256_GCM_SHA384, TLS_CHACHA20_POLY1305_SHA256, TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256"
    certificateVerification="optional"
    truststoreFile="${catalina.base}/conf/ca.ssl" truststorePassword="changeit">
    <Certificate certificateKeystoreFile="${catalina.base}/conf/keystore.ssl" certificateKeystorePassword="changeit" certificateKeyAlias="tomcat"/>
    </SSLHostConfig>
    (変更後)
    <SSLHostConfig sslProtocol="TLS" protocols="+TLSv1.2+TLSv1.3"
    ciphers="TLS_AES_128_GCM_SHA256, TLS_AES_256_GCM_SHA384, TLS_CHACHA20_POLY1305_SHA256, TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256"
    certificateVerification="optional"
    certificateRevocationListFile="${catalina.base}/conf/crl.pem"
    truststoreFile="${catalina.base}/conf/ca.ssl" truststorePassword="changeit">
    <Certificate certificateKeystoreFile="${catalina.base}/conf/keystore.ssl" certificateKeystorePassword="changeit" certificateKeyAlias="tomcat"/>
    </SSLHostConfig>
    certificateRevocationListFile="${catalina.base}/conf/crl.pem"を追記します。
  4. Proselfのサービスを再起動します。
  5. 管理画面 - システム設定 - セキュリティ - クライアント認証設定内に「失効リストのファイル登録設定」が表示されることを確認します。
    失効リストのファイル登録設定
  6. 失効リストに証明書を追加した場合は、上記crl.pemファイルを上書きし、「失効リストのファイル登録設定」内にある「設定」クリック後の画面で「適用」をクリックします。
    ※Ver5.64以下の場合は「適用」ではなく「Proselfの再起動」となっておりますので、「Proselfの再起動」をクリックします。
    失効リストのファイル登録
  7. ダイアログが表示されますので、内容を確認後「適用」クリックします。
    ※Ver5.70以上のみ
    失効リストのファイル登録
  8. 失効リストが適用されますので、ダイアログ内のメッセージに従いWebブラウザを閉じて開きなおします。
    ※Ver5.70以上のみ
    失効リストのファイル登録
  9. WebブラウザでProselfにHTTPSでアクセスし、クライント証明書選択ダイアログから失効済みのクライアント証明書を選択した場合にページが表示されないことを確認します。

以上で失効リストの登録は完了です。

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq472/

(最終更新日:2024/07/05)




[V5] Web公開/受取フォルダメール認証ログイン画面よりパスワード取得時に送信されるワンタイムパスワード通知メールの内容を日本語以外にするにはどうしたらよいでしょうか。

日本語以外の内容でワンタイムパスワード通知メールを送信するためには、以下条件を満たす必要があります。

  • 以下メール文書にて英語、中国語の件名、本文を設定している
    「Web公開メール認証のワンタイムパスワード通知メールの文書」
    「受取フォルダメール認証のワンタイムパスワード通知メールの文書」
    「ファイル送信メール認証のワンタイムパスワード通知メールの文書」
    「ファイル受信メール認証のワンタイムパスワード通知メールの文書」
    ※標準出荷状態では日本語の件名、本文のみ用意しております。
    ※利用する機能に合わせて設定するメール文書が変わります。
    ※メール文書の設定手順につきましては、以下URLでご用意している操作チュートリアルをご参照ください。
    https://www.proself.jp/manualtutorial/list/#version5
    「操作チュートリアルWeb公開メール認証管理者編」
    「操作チュートリアルファイル送受信管理者編」
  • パスワード取得時に使用するブラウザの言語設定が英語、または中国語である
    ワンタイムパスワード通知メールの件名と本文は、ワンタイムパスワード取得時に使用したブラウザの言語設定に依存しております。
    ※ブラウザの言語設定が日本語、英語、中国語以外の場合は英語として扱われます。

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq473/

(最終更新日:2024/06/20)




[V5] ユーザー登録するとどのような情報がアナウンスされるか教えてください。

以下のような情報について、ユーザー登録頂いた際のメールアドレスに対してアナウンスさせていただきます。

  • Proselfインストールメディア、オフラインアップデートモジュールのダウンロードURLのご案内
  • 製品アップデートのご案内
  • JavaやApache Tomcatの脆弱性がProselfに深刻な影響を与える場合の対応に関するご案内
    (Apache Tomcatに関しては、アナウンス後なるべく早く対応版のApache Tomcatを同梱したバージョンのProselfをリリースいたします。)

※内容次第でホームページ上へのアナウンスも行います。

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq360/

(最終更新日:2024/05/27)




[V5] Proselfをインストールしているサーバーにおいてはどのような脆弱性に留意すればよいでしょうか。

以下のソフトウェアについては留意が必要です。

  • Java
    Proselfは動作環境としてJDK(Oracle JDKまたはOpenJDK)を使用するため、Javaの脆弱性がProselfに影響する場合があります。
    そのため最新バージョンのJDKを使用することを推奨します。

    以下のURLをご参照ください。
    https://www.proself.jp/support/faq454/

    ただし、最新バージョンのJDKリリース直後は弊社での動作確認が取れていない場合があるため、動作確認状況を知りたい場合はお問い合わせください。
    お問い合わせページへ
  • Tomcat
    ProselfはWebサーバーとしてApache Tomcatを同梱しており、Tomcatの脆弱性がProselfに影響する場合があります。
    そのため、Tomcatの脆弱性がProselfにも影響があることを確認した場合は、弊社ホームページ等でアナウンスを行った後にTomcatをアップデートしたProselfをリリースします。
  • SSL、TLSによる暗号化通信
    ProselfではJavaの標準ライブラリを用いて実現しており、OpenSSLは使用しておりません。
    そのため最新バージョンのJDKを使用することを推奨します。
    また、上記に伴い暗号技術の組み合わせである暗号スイートを適切な内容に設定する必要があります。

    暗号スイートの設定方法については以下URLをご参照ください。
    https://www.proself.jp/support/faq368/

    ただし、最新バージョンのJDKリリース直後は弊社での動作確認が取れていない場合があるため、動作確認状況を知りたい場合はお問い合わせください。
    お問い合わせフォーム
  • 開発フレームワーク
    弊社独自のフレームワークを使用して実装しており、Apache Struts等のオープンソースフレームワークは使用しておりません。
    そのためApache Strutsに関する脆弱性の影響を受けませんが、弊社フレームワークにおける脆弱性を確認した場合は弊社ホームページ等でアナウンスを行った後、脆弱性対応を行ったProselfをリリースします。

動作環境については、以下URLにも記載しておりますのでご参照ください。
https://www.proself.jp/licence/environment/

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq301/

(最終更新日:2024/05/22)



1件目から10件目までを表示

1 2 3 4 5 6 7 8 9 10 11 29