検索 
         

セキュリティについて - 24件

1件目から10件目までを表示

1 2 3


[V4] [V5] Proselfに対するHTTPS通信において、暗号スイートを変更したいのですがどのように変更すればいいでしょうか。またおすすめの暗号スイートがあれば教えてください。

以下手順を実施することで変更することが可能です。
変更内容を反映するにはProselfの再起動が必要ですのでご注意ください。

【設定ファイル】
  • Windows OSの場合
    {Proselfインストールフォルダ}\conf\server.xml
    Proselfインストールフォルダは標準インストールの場合以下となります。
    (Ver4) C:\Program Files\Proself4
    (Ver5) C:\Program Files\Proself5
  • Linux OSの場合
    {Proselfインストールフォルダ}/conf/server.xml
    Proselfインストールフォルダは標準インストールの場合以下となります。
    (Ver4) /usr/local/Proself4
    (Ver5) /usr/local/Proself5
【変更手順】
  1. Proselfをインストールしたサーバーにログインします。
  2. 【設定ファイル】のバックアップを取得します。
    ※バックアップファイルをバックアップ元と同じ階層に格納する場合、バックアップファイルの拡張子は".xml"にしないでください。".xml"でファイルを保存しますとProselfが誤作動を起こす可能性がございます。
  3. 【設定ファイル】内92行目付近の、「ciphers="~"」部分に許可する暗号スイートを「,(カンマ)」区切りで記載して下さい。
    また弊社がおすすめする暗号スイートとして以下内容となります。
    ciphers="TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA, TLS_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA, TLS_RSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256, TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256"
    ※暗号利用モードの一つであるGCMが含まれた暗号スイートを利用するには、ProselfにインストールしているJavaのバージョンをJDK8/JDK11にして頂く必要がございます。

    JDK8/JDK11対応のProselfのバージョンについては以下をご参照ください。
    https://www.proself.jp/support/faq454/
  4. Proselfを再起動します。
  5. インターネットブラウザ及びクライアントソフトウェアからProselfにhttpsから始まるURLでアクセスできることを確認します。

以上で変更作業は完了です。

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq368/

(最終更新日:2022/06/09)




[V4] [V5] ProselfでTLS1.0及びTLS1.1を使用した暗号化通信を無効化する方法を教えてください。

以下手順を実施いただくことで、TLS1.0及びTLS1.1を使用した暗号化通信を無効化することができます。

  1. Proselfのサービスを停止します。
  2. Proselfインストールフォルダ/conf/server.xml を編集して保存します。
    ※編集前に「server.xml.yyyymmdd」のようなファイル名でバックアップを取得してください。
    • Ver4.50以上、Ver5.50以上の場合
      【編集前】
      <Connector port="443" protocol="org.apache.coyote.http11.Http11NioProtocol" SSLEnabled="true"
      maxThreads="150" connectionTimeout="60000" scheme="https" secure="true" URIEncoding="UTF-8"
      >
      <SSLHostConfig sslProtocol="TLS" protocols="+TLSv1+TLSv1.1+TLSv1.2"
      ciphers="TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA, TLS_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA, TLS_RSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256, TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA"
      certificateVerification="none"
      truststoreFile="${catalina.base}/conf/ca.ssl" truststorePassword="changeit">
      【編集後】(赤字の記述を削除します)
      <Connector port="443" protocol="org.apache.coyote.http11.Http11NioProtocol" SSLEnabled="true"
      maxThreads="150" connectionTimeout="60000" scheme="https" secure="true" URIEncoding="UTF-8"
      >
      <SSLHostConfig sslProtocol="TLS" protocols="+TLSv1.2"
      ciphers="TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA, TLS_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA, TLS_RSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256, TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA"
      certificateVerification="none"
      truststoreFile="${catalina.base}/conf/ca.ssl" truststorePassword="changeit">
      ※上記のようにprotocols="~"の部分より「+TLSv1+TLSv1.1」を削除します。
    • Ver4.50未満、Ver5.50未満の場合
      【編集前】
      <Connector port="443" protocol="org.apache.coyote.http11.Http11Protocol" SSLEnabled="true"
      maxThreads="150" connectionTimeout="60000" scheme="https" secure="true" URIEncoding="UTF-8"
      clientAuth="false" sslProtocol="TLS" sslEnabledProtocols="TLSv1,TLSv1.1,TLSv1.2"
      ciphers="TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA, TLS_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA, TLS_RSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256, TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256"
      keystoreFile="${catalina.base}/conf/keystore.ssl" keystorePass="changeit"
      truststoreFile="${catalina.base}/conf/ca.ssl" truststorePass="changeit" />
      【編集後】(赤字の記述を削除します)
      <Connector port="443" protocol="org.apache.coyote.http11.Http11Protocol" SSLEnabled="true"
      clientAuth="false" sslProtocol="TLS" sslEnabledProtocols="TLSv1.2"
      ciphers="TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA, TLS_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA, TLS_RSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256, TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256"
      keystoreFile="${catalina.base}/conf/keystore.ssl" keystorePass="changeit"
      truststoreFile="${catalina.base}/conf/ca.ssl" truststorePass="changeit" />
      ※上記のようにsslEnabledProtocols="~"の部分より「TLSv1,TLSv1.1,」を削除します。
  3. Proselfのサービスを起動します。
  4. WebブラウザでProselfにアクセスして正常に表示できることを確認します。
    なお、古いWebブラウザではTLS1.2に対応していないことがあり、その場合はProselfにアクセスしても表示できませんのでご留意ください。

※TLS1.3を使用した暗号化通信を可能とする方法については以下をご参照ください。
https://www.proself.jp/support/faq404/

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq447/

(最終更新日:2022/02/04)




[V4] [V5] ProselfでTLS1.3を用いたhttps接続を可能にするための方法を教えてください。

以下のサーバー側条件を満たす場合にご案内する手順を実施することで、TLS1.3による接続が可能となります。

  • サーバー条件
    • Proself Ver5.20以上、Ver4.40以上が必要となります。
    • JDK11以上、またはJDK 8u261以上が必要です。
  • ブラウザ条件
    • Google Chrome 70以上
    • Firefox 63以上
    • Safari 12.1.1以上
    ※Internet Explorer11、Edgeは非対応です。
    ※Safariについては公式情報不明につき弊社で確認の取れたバージョンになっております。
  • 適用手順
    1. Proselfのサービスを停止します。
    2. Proselfインストールフォルダ/conf/server.xml を編集して保存します。
      ※編集前に「server.xml.yyyymmdd」のようなファイル名でバックアップを取得してください。
      • Ver4.50以上、Ver5.50以上の場合
        【編集前】
        <Connector port="443" protocol="org.apache.coyote.http11.Http11NioProtocol" SSLEnabled="true"
        maxThreads="150" connectionTimeout="60000" scheme="https" secure="true" URIEncoding="UTF-8"
        >
        <SSLHostConfig sslProtocol="TLS" protocols="+TLSv1+TLSv1.1+TLSv1.2"
        ciphers="TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA, TLS_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA, TLS_RSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256, TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA"
        certificateVerification="none"
        truststoreFile="${catalina.base}/conf/ca.ssl" truststorePassword="changeit">
        【編集後】(赤字の記述を追加します)
        <Connector port="443" protocol="org.apache.coyote.http11.Http11NioProtocol" SSLEnabled="true"
        maxThreads="150" connectionTimeout="60000" scheme="https" secure="true" URIEncoding="UTF-8"
        >
        <SSLHostConfig sslProtocol="TLS" protocols="+TLSv1+TLSv1.1+TLSv1.2+TLSv1.3"
        ciphers="TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA, TLS_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA, TLS_RSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256, TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA, TLS_AES_128_GCM_SHA256, TLS_AES_256_GCM_SHA384"
        certificateVerification="none"
        truststoreFile="${catalina.base}/conf/ca.ssl" truststorePassword="changeit">
        ※上記のようにprotocols="~"の部分に「+TLSv1.3」を、ciphers="~"の部分に「, TLS_AES_128_GCM_SHA256, TLS_AES_256_GCM_SHA384」を追加します。
      • Ver4.50未満、Ver5.50未満の場合
        【編集前】
        <Connector port="443" protocol="org.apache.coyote.http11.Http11Protocol" SSLEnabled="true"
        maxThreads="150" connectionTimeout="60000" scheme="https" secure="true" URIEncoding="UTF-8"
        clientAuth="false" sslProtocol="TLS" sslEnabledProtocols="TLSv1,TLSv1.1,TLSv1.2"
        ciphers="TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA, TLS_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA, TLS_RSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256, TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256"
        keystoreFile="${catalina.base}/conf/keystore.ssl" keystorePass="changeit"
        truststoreFile="${catalina.base}/conf/ca.ssl" truststorePass="changeit" />
        【編集後】(赤字の記述を追加します)
        <Connector port="443" protocol="org.apache.coyote.http11.Http11Protocol" SSLEnabled="true"
        clientAuth="false" sslProtocol="TLS" sslEnabledProtocols="TLSv1,TLSv1.1,TLSv1.2,TLSv1.3"
        ciphers="TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA, TLS_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA, TLS_RSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256, TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256, TLS_AES_128_GCM_SHA256, TLS_AES_256_GCM_SHA384"
        keystoreFile="${catalina.base}/conf/keystore.ssl" keystorePass="changeit"
        truststoreFile="${catalina.base}/conf/ca.ssl" truststorePass="changeit" />
        ※上記のようにsslEnabledProtocols="~"の部分に「,TLSv1.3」を、ciphers="~"の部分に「, TLS_AES_128_GCM_SHA256, TLS_AES_256_GCM_SHA384」を追加します。
    3. Proselfのサービスを起動します。
    4. WebブラウザでProselfにアクセスして正常に表示できることを確認します。
      ※ChromeやFirefoxの場合、Webブラウザの開発者ツールで「Security」「暗号化」という名前のタブ選択の際、接続時のプロトコルに「TLS1.3」と表示されていればTLS1.3で接続されております。

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq404/

(最終更新日:2022/01/17)




[V4] [V5] Proselfにおいてウイルスチェックから除外対象とすべきフォルダについて教えてください。

以下のフォルダを除外対象としてください。

  • 最低限除外すべきフォルダ
    • Proselfストアフォルダ/logdb
  • 除外推奨フォルダ
    • Proselfインストールフォルダ/logs
    • Proselfストアフォルダ/work(※)
    ※以下FAQの手順でウイルススキャン連携機能と組み合わせている場合は、必ずスキャン対象にしてください。
    https://www.proself.jp/support/faq353/

ストアフォルダを確認する方法は以下のFAQをご参照ください。
https://www.proself.jp/support/faq434/

インストールフォルダを確認する方法は以下のFAQをご参照ください。
https://www.proself.jp/support/faq433/

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq445/

(最終更新日:2021/10/06)




[V4] [V5] セキュリティ監査ツールをProselfに対して実施した結果、サーバーのレスポンスヘッダ内に「Server: Apache-Coyote/1.1」が含まれているとの指摘を受けました。この文言を削除または他の文言に変更することは可能ですか。

Ver4.50以上、Ver5.50以上においてはレスポンスヘッダに「Server: Apache-Coyote/1.1」が含まれなくなりましたため、Proselfのアップデートをご検討ください。
Proselfのアップデートが難しい場合、削除はできませんが以下の手順で他の文言に変更することができます。
なお、変更後はProselfのサービス再起動が必要となります。

【設定ファイル】
  • Windows OSの場合
    Proselfインストールフォルダ\conf\server.xml

    ※Proselfインストールフォルダは標準インストールの場合は以下となります。
    【Ver.4】 C:\Program Files\Proself4
    【Ver.5】 C:\Program Files\Proself5
  • Linux OSの場合
    Proselfインストールフォルダ/conf/server.xml

    ※Proselfインストールフォルダは標準インストールの場合は以下となります。
    【Ver.4】 /usr/local/Proself4
    【Ver.5】 /usr/local/Proself5

【変更手順】
  1. Proselfサーバーにログインします。
  2. 【設定ファイル】のバックアップを取得します。
    ※バックアップファイルをバックアップ元と同じ階層に格納する場合、バックアップファイルの拡張子は".xml"にしないでください。
    ".xml"でファイルを保存しますとProselfが誤作動を起こす可能性がございます。
  3. 【設定ファイル】を編集します。
    • 67行目付近 Server="{任意の文字列}"を追記します。
      【変更前】
      <Connector port="80" protocol="HTTP/1.1"
      maxThreads="150"
      connectionTimeout="60000"
      disableUploadTimeout="true" URIEncoding="UTF-8"/>
      【変更後】
      <Connector port="80" protocol="HTTP/1.1"
      maxThreads="150"
      connectionTimeout="60000"
      disableUploadTimeout="true" URIEncoding="UTF-8" Server="{任意の文字列}" />
    • 89行目付近 Server="{任意の文字列}"を追記します。
      【変更前】
      <Connector port="443" protocol="HTTP/1.1" SSLEnabled="true" maxThreads="150" connectionTimeout="60000" scheme="https" secure="true" URIEncoding="UTF-8"
      clientAuth="false" sslProtocol="TLS" ciphers="SSL_RSA_WITH_RC4_128_MD5, SSL_RSA_WITH_RC4_128_SHA, TLS_RSA_WITH_AES_128_CBC_SHA, TLS_DHE_RSA_WITH_AES_128_CBC_SHA, TLS_DHE_DSS_WITH_AES_128_CBC_SHA, SSL_RSA_WITH_3DES_EDE_CBC_SHA, SSL_DHE_RSA_WITH_3DES_EDE_CBC_SHA, SSL_DHE_DSS_WITH_3DES_EDE_CBC_SHA" keystoreFile="${catalina.base}/conf/keystore.ssl" keystorePass="changeit" truststoreFile="${catalina.base}/conf/ca.ssl" truststorePass="changeit" />
      【変更後】
      <Connector port="443" protocol="HTTP/1.1" SSLEnabled="true" maxThreads="150" connectionTimeout="60000" scheme="https" secure="true" URIEncoding="UTF-8"
      clientAuth="false" sslProtocol="TLS" ciphers="SSL_RSA_WITH_RC4_128_MD5, SSL_RSA_WITH_RC4_128_SHA, TLS_RSA_WITH_AES_128_CBC_SHA, TLS_DHE_RSA_WITH_AES_128_CBC_SHA, TLS_DHE_DSS_WITH_AES_128_CBC_SHA, SSL_RSA_WITH_3DES_EDE_CBC_SHA, SSL_DHE_RSA_WITH_3DES_EDE_CBC_SHA, SSL_DHE_DSS_WITH_3DES_EDE_CBC_SHA" keystoreFile="${catalina.base}/conf/keystore.ssl" keystorePass="changeit" truststoreFile="${catalina.base}/conf/ca.ssl" truststorePass="changeit" Server="{任意の文字列}" />
  4. Proselfを再起動します。

以上で設定は完了です。

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq315/

(最終更新日:2021/03/10)




[V4] [V5] Proselfにはウイルススキャン機能がありますか。

ウイルススキャン機能はありませんが、ウイルススキャンソフトウェアと連携してウイルスを検知したファイルのアップロードを拒否する機能を有しています。
本機能は、コマンドラインで指定したファイルをチェックできるウイルススキャンソフトウェアがサーバー上にインストールされている場合に利用できます。

なお、弊社で動作確認済みのウイルススキャンソフトウェアは以下の通りです。

  • Linux Security 64
    「エフセキュア Linuxセキュリティコマンドラインエディション」の後継製品です。
  • ClamAV
  • ESET File Security for Linux

※リアルタイムスキャン連携手順の例については以下をご参照ください。
https://www.proself.jp/support/faq353/

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq109/

(最終更新日:2021/01/15)




[V4] Proselfに対してWebDAVクライアントソフトウェアからのアクセスを拒否させる方法はありますか。(Ver.4)

以下手順を実施することで、WebDAVクライアントソフトウェアからのアクセスをすべて拒否するように設定可能です。

  1. Proselfに管理者ユーザーでログインします。
  2. 左メニュー[管理画面]をクリックします。
  3. 左メニュー[システム設定]をクリックします。
  4. システム設定画面内[アクセス制限の設定]にて[設定]ボタンをクリックします。
  5. アクセス制限設定画面内[クライアントアクセス制限設定]にて[設定]ボタンをクリックします。
  6. クライアントアクセス制限設定内[アクセス拒否]テキストボックスに以下を入力し、[設定]ボタンをクリックします。
    0.0.0.0/0.0.0.0

設定後、WebDAVクライアントソフトウェアからアクセスがあった場合は、必ず401エラー(Unauthorized)が返されます。

※Ver.5の設定方法については以下をご参照ください。
https://www.proself.jp/support/faq430/

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq316/

(最終更新日:2020/11/26)




[V5] Proselfに対してWebDAVクライアントソフトウェアからのアクセスを拒否させる方法はありますか。(Ver.5)

以下手順を実施することで、WebDAVクライアントソフトウェアからのアクセスをすべて拒否するように設定可能です。

  1. Proselfに管理者ユーザーでログインします。
  2. 画面右上の歯車のアイコンをクリックして管理画面に移動します。
  3. 管理画面の左メニューよりシステム設定 - セキュリティ - アクセス制限の設定の順に画面を移動して、クライアントアクセス制限設定の「設定」をクリックします。
  4. クライアントアクセス制限設定画面で設定を行います。以下のようにVer5.40以降とVer5.31以前で設定内容が異なります。
    • Ver5.40以降の場合
      クライアントアクセス制限設定画面において「ブラウザ(PC)」「ブラウザ(スマホ)」以外をチェックOFFに変更して「設定」ボタンをクリックします。
    • Ver5.31以前の場合
      クライアントアクセス制限設定画面にある「アクセス拒否」欄に以下を入力して「設定」ボタンをクリックします。
      0.0.0.0/0.0.0.0

※Ver5.40以降の場合はシステム全体に加え、プライマリグループ、ユーザー単位でもクライアントアクセス制限設定を行うことができ、それぞれ設定した場合はユーザー > プライマリグループ > システム設定の順で設定が優先されます。
詳細については以下URLで公開している「操作チュートリアル端末管理」を参照ください。
https://www.proself.jp/manualtutorial/list/

※Ver.4の設定方法については以下をご参照ください。
https://www.proself.jp/support/faq316/

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq430/

(最終更新日:2020/11/26)




[V4] [V5] SSLサーバー証明書更新時にCSRの再設定が必要なのですが、その際の注意点はありますか。

注意点としては、Proself管理画面上で行うCSRの再設定からSSLサーバー証明書のインポートまでの間にProselfの再起動が発生すると、自己署名証明書が適用された状態でProselfが起動してしまうという点がございます。

※Ver5.31以前における注意点となります。Ver5.40以降はProselfの再起動が発生しても自己署名証明書として適用されないよう対応しております。

そのため、以下の手順を実施頂き、自己署名証明書が適用された状態でProselfが起動してしまっても復旧できるように備えておきます。

◆復旧に備えた手順
  1. CSR再設定前の下記設定ファイルをバックアップします。
    {Proselfインストールフォルダ}/conf/keystore.ssl
    バックアップファイル名は keystore.ssl.20170927 のようにバックアップした日時がわかるようにした上で同階層内にバックアップすることをおすすめします。(以後「バックアップファイル1」と呼称します)
  2. Proselfの管理画面でCSR再設定を行います。
    詳細はインストールガイドP.10より始まる「SSLを使用する」内の手順をご覧ください。
  3. CSR再設定後の下記設定ファイルをバックアップします。
    {Proselfインストールフォルダ}/conf/keystore.ssl
    バックアップファイル名は keystore.ssl.new.20170927 のようにバックアップした日時がわかるようにした上で同階層内にバックアップすることをおすすめします。(以後「バックアップファイル2」と呼称します)

万が一SSL証明書を適用する前にProselfサービスの再起動が発生して自己署名証明書が適用された状態でProselfが起動してしまった場合には、以下の手順で復旧してください。

◆復旧手順
  1. Proselfのサービスを停止します。
  2. 事前にバックアップしておいた「バックアップファイル1」を {Proselfインストールフォルダ}/conf/ にコピーして keystore.ssl にリネームします。
    ※「バックアップファイル1」は残しておきます。
  3. Proselfのサービスを起動します。
  4. 自己署名証明書ではなく現在利用中のSSLサーバー証明書となっていることを確認します。

上記手順で復旧後は、サーバー証明書が認証局より送付された後に下記の手順を実施してください。

◆サーバー証明書が認証局より送付された後の適用手順
  1. Proselfのサービスを停止します。
  2. 事前にバックアップしておいた「バックアップファイル2」を {Proselfインストールフォルダ}/conf/ にコピーして keystore.ssl にリネームします。
  3. Proselfのサービスを起動します。
    ※一時的に自己署名証明書が適用された状態でProselfが起動しますが、引き続き以下を実施してください。
  4. SSL証明書設定画面内にあるサーバー証明書の設定の[設定]をクリックして表示される画面内で、認証局より送付されたサーバー証明書をインポートします。
    詳細はインストールガイドP.12内の4.以降の手順をご覧ください。

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq409/

(最終更新日:2020/10/09)




[V4] [V5] HTTP接続を無効にしてHTTPS接続のみ可能とすることはできますか。

はい、以下の手順を実施すればHTTPS接続のみ可能となります。

  1. Proselfのサービスを停止します。
  2. Proselfインストールフォルダ/conf/server.xml のバックアップを取得します。
    ※バックアップファイル名は server.xml.backup.20200914 等とし、末尾が.xmlとならないようにします。
  3. Proselfインストールフォルダ/conf/server.xml の67行目から70行目までをコメントアウトします。
    <編集前>
    <Connector port="80" protocol="HTTP/1.1"
    maxThreads="150"
    connectionTimeout="60000"
    disableUploadTimeout="true" URIEncoding="UTF-8"/>
    <編集後>
    <!--
    <Connector port="80" protocol="HTTP/1.1"
    maxThreads="150"
    connectionTimeout="60000"
    disableUploadTimeout="true" URIEncoding="UTF-8"/>
    -->
    <!---->で挟むことによりコメントアウトできます。
  4. Proselfのサービスを起動します。

※上記の他、HTTPからアクセスがあった場合にHTTPSへリダイレクトさせる方法もございます。
詳細については以下FAQをご参照ください。
https://www.proself.jp/support/faq331/

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq427/

(最終更新日:2020/09/16)



1件目から10件目までを表示

1 2 3