セキュリティについて - 27件
脆弱性診断で「HTTPS通信時cookieにsecure属性が付与されていない」旨の指摘があったため、対策方法を教えてください。 | |
ProselfではHTTPS通信時にcookieにsecure属性が付与するよう対応を行っておりますが、前段にあるSSLアクセラレーターやSSLアクセラレーター機能を持つ負荷分散装置等によりSSLが終端している場合、ProselfはHTTPで通信を行うことになるためsecure属性が付与されません。
なお、上記設定変更後、SSLアクセラレーターやSSLアクセラレーター機能を持つ負荷分散装置等を経由せずにProselfに直接アクセスする場合、HTTP通信ではProselfにログインすることができなくなります。 メンテナンス等で直接Proselfにアクセスする必要がある場合は、HTTPS通信をご利用ください。
このFAQは次のURLで直接ご覧いただけます。 (最終更新日:2024/09/24) |
中間証明書をインポートしているにも関わらず、SSL証明書のインポート時に「以下の証明書がインポートされていないため、サーバー証明書の検証ができませんでした。必要な中間証明書が正しくインポートされているか確認してください。証明書は…」というエラーメッセージが表示されます。どのように対処すればよいでしょうか。 | |
ルート証明書が見つからない場合も、本エラーメッセージが表示されます。
CN=GlobalSign,O=GlobalSign,OU=GlobalSign Root CA - R6
弊社としては、対処法としてOSのアップデート(Linux OSの場合)またはJavaのアップデート(Windows OSの場合)を推奨いたしますが、すぐに対処が難しい場合は以下手順を実施ください。
このFAQは次のURLで直接ご覧いただけます。 (最終更新日:2024/07/30) |
Proselfでクライアント認証を使用するための設定手順を教えてください。 | |||||||||||||||
以下に手順を記載いたします。
事前準備
設定手順
以下前提での手順としております。
以上でクライアント認証の設定は終了です。 なお、追加でクライアント証明書の作成が必要な場合は、手順2のみ実施ください。 クライアント証明書を失効させる場合は、次項「失効リストの登録」を実施ください。
※失効リストを登録しない場合は実施しないでください。
失効リストの登録
以上で失効リストの登録は完了です。
このFAQは次のURLで直接ご覧いただけます。 (最終更新日:2024/07/05) |
Proselfをインストールしているサーバーにおいてはどのような脆弱性に留意すればよいでしょうか。 | |
以下のソフトウェアについては留意が必要です。
動作環境については、以下URLにも記載しておりますのでご参照ください。 https://www.proself.jp/licence/environment/
このFAQは次のURLで直接ご覧いただけます。 (最終更新日:2024/05/22) |
Proselfでクライアント認証を使用する場合、証明書がインポートされたクライアント端末ではユーザーIDやパスワードを入力せずにログインできますか。 | |
以下FAQの「3.Proselfのクライアント認証をONにします。」内「クライアント認証オプション」の項で「Auto」を設定することにより、クライアント証明書のCNをユーザーIDとして自動ログインすることが可能です。
このFAQは次のURLで直接ご覧いただけます。 (最終更新日:2024/05/08) |
Proselfにはウイルススキャン機能がありますか。 | |
ウイルススキャン機能はありませんが、ウイルススキャンソフトウェアと連携してウイルスを検知したファイルのアップロードを拒否する機能を有しています。
このFAQは次のURLで直接ご覧いただけます。 (最終更新日:2024/04/19) |
Proselfに対するHTTPS通信において、暗号スイートを変更したいのですがどのように変更すればいいでしょうか。またおすすめの暗号スイートがあれば教えてください。 | |
以下手順を実施することで変更することが可能です。
【設定ファイル】
【変更手順】
以上で変更作業は完了です。
このFAQは次のURLで直接ご覧いただけます。 (最終更新日:2024/01/10) |
社外とSSL-VPNルーターで接続していますが、社内にProselfをインストールしたサーバーを置き、社外からSSL-VPNルーター経由で接続できますか。(社外から接続するとき、1箇所になるようにしたいため) | |
はい、接続できます。
このFAQは次のURLで直接ご覧いただけます。 (最終更新日:2024/01/10) |
セキュリティ監査ツールをProselfに対して実施した結果、HTTP PUT、HTTP DELETEのメソッドが有効になっているとの指摘を受けました。HTTP PUT、HTTP DELETE のメソッドは無効になっていますか。 | |
PUT/DELETEメソッドは有効になっています。
このFAQは次のURLで直接ご覧いただけます。 (最終更新日:2024/01/10) |
HTTP接続を無効にしてHTTPS接続のみ可能とすることはできますか。 | |
はい、以下の手順を実施すればHTTPS接続のみ可能となります。
※上記の他、HTTPからアクセスがあった場合にHTTPSへリダイレクトさせる方法もございます。
詳細については以下FAQをご参照ください。 https://www.proself.jp/support/faq331/
このFAQは次のURLで直接ご覧いただけます。 (最終更新日:2024/01/10) |