検索 
         

セキュリティについて - 24件

11件目から20件目までを表示

1 2 3


[V4] [V5] Proselfに認証局のサーバー証明書を用いることは可能でしょうか。

はい、可能です。
Proselfの管理画面にある「SSL証明書設定」よりサーバー証明書をインポート可能です。
なお、上記設定に際しては、Proself上で生成したCSRを認証局に申請して送られてきたサーバー証明書を用いる必要がありますのでご注意ください。

Proself上で生成したCSRを申請せずに発行されたサーバー証明書適用に関する情報については、以下URLをご参照ください。
https://www.proself.jp/support/faq276/
https://www.proself.jp/support/faq362/

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq222/

(最終更新日:2020/09/02)




[V4] [V5] ProselfでHTTPヘッダにStrict-Transport-Securityを付与することは可能でしょうか。

はい、可能です。
標準出荷状態ではStrict-Transport-Securityヘッダを付与しない設定となっておりますが、以下手順を実施することでStrict-Transport-Securityヘッダを付与することが可能です。

  1. Proselfのサービスを停止します。
  2. Proselfインストールフォルダ/conf/proself.properties のバックアップを取得します。
    ※バックアップファイル名はproself.properties.backup.20200217 等としておきます。
  3. Proselfインストールフォルダ/conf/proself.propertiesを以下例のように編集します。
    • 【編集前】
      ~省略~
      proself.ajax.userlistmax = 100
      proself.ajax.grouplistmax = 100
      proself.ajax.filelistmax = 100
      proself.session.renew = true
      proself.server.weblink = true
      proself.keystore.signature.algorithm = SHA256withRSA
    • 【編集後】
      ~省略~
      proself.ajax.userlistmax = 100
      proself.ajax.grouplistmax = 100
      proself.ajax.filelistmax = 100
      proself.session.renew = true
      proself.server.weblink = true
      proself.keystore.signature.algorithm = SHA256withRSA
      proself.security.stricttransportsecurity.enable = true
      ※「proself.security.stricttransportsecurity.enable = true」を追記します。
  4. Proselfのサービスを起動します。
  5. Strict-Transport-Securityヘッダが付与されていることを確認します。
    ※Webブラウザの開発者ツール等で確認することができます。

※本設定後にHTTPSでアクセスしますと、以降HTTPでアクセスした場合はHTTPSへリダイレクトされるようになります(HTTPでのアクセスが行えなくなります)。

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq418/

(最終更新日:2020/02/20)




[V5] [O] Proself本体で使用しているサーバー証明書をSAML認証オプションのSAML証明書としても使用することは可能ですか。

はい、SAML認証オプションVer5.22以降より以下手順を実施することで使用可能となります。
※Ver5.21以前をお使いの場合は最新バージョンへアップデートしてください。

  1. 管理者ユーザーでProselfにログインして管理画面に移動します。
  2. メニューより SAML 設定 - SP証明書設定 の順で画面を移動します。
  3. SSL証明書の複製 のところにある「実行」ボタンをクリックすると確認ダイアログが表示されますので「インポート」をクリックします。

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq410/

(最終更新日:2020/01/23)




[V4] [V5] Proselfではどのような情報漏洩対策を取っているかを教えてください。

以下のような対策を取っております。

  • パスワードの暗号化保存
    Proselfで設定したパスワードはハッシュ化した上で暗号化され、Proself内に保存されます。
    そのため、万が一漏洩したとしても復号化できません。
    ※Ver.3からVer.4/Ver.5へバージョンアップしたお客様へ
    Ver.3ではパスワードの暗号化のみ行っているためVer.4/Ver.5より強度が低下している状態ですが、Ver.4/Ver.5へバージョンアップしただけではハッシュ化されません。
    バージョンアップ後にパスワードを更新することによりハッシュ化した上で暗号化されますので、該当する場合はパスワードの更新を行うことを推奨します。
  • ファイル暗号化機能によるファイル保護
    Proselfはファイル暗号化機能を有しております(管理画面から設定可能)。
    本機能をONとして運用する場合は、ファイルやフォルダが暗号化された状態でProselfのストアフォルダ内に保存されるようになります。

    そのため、万が一サーバー内に仕掛けられたバックドア等によってファイルが漏洩したとしても、Proselfを介さない限りは復号化できないためファイル内容を保護することができます。
    ※Proselfの暗号化機能を利用する場合は、必ず運用開始前にONとしておく必要があります。
    以下のFAQもご参照ください。
    https://www.proself.jp/support/faq302/

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq395/

(最終更新日:2019/02/19)




[V4] [V5] Apache側で作成したサーバー証明書(PEM形式)をProselfで使用したい。

弊社では動作保証せず、自己責任となってはしまいますが以下の手順でキーストアに変換し、使用することは可能です。

※注意 JDK1.6以降で可能です。

本手順では、
キー:certs.key
SSL証明書:server.pem
中間証明書:ca.crt
として記載いたします。

1.キー証明書ペアをpkcs12形式に変換
※キー証明書ペアをpkcs12形式に変換する際にパスワードをchangeitとしてください。
# openssl pkcs12 -export -in server.pem -inkey certs.key -out certs.p12 -certfile ca.crt
Enter Export Password: changeit
Verifying - Enter Export Password:changeit
※各ファイル名はお客様環境によって変更してください。

【インポートする中間証明書が複数ある場合】
インポートする中間証明書が複数ある場合は、各証明書ファイルを1ファイルに連結する必要があります。
証明書ファイルの連結方法は以下となります。
※ここでは中間証明書1をca1.crt、中間証明書2をca2.crtとして説明します。
(証明書の階層の深さは中間証明書1、2の順に深くなります。)

■Linux OSの場合
以下コマンドを実行し、証明書ファイルを連結します。
# cat ca2.crt ca1.crt > ca.crt

証明書ファイルを連結後以下コマンドを実行します。
# openssl pkcs12 -export -in server.pem -inkey certs.key -out certs.p12 -certfile ca.crt
Enter Export Password: changeit
Verifying - Enter Export Password:changeit

■Windows OSの場合
ca2.crtをテキストエディタ等で開き、「-----END CERTIFICATE-----」の次の行に
ca1.crt内の内容を貼り付けます。
編集後ファイル名をca.crtとして保存し以下コマンドを実行します。
C:\> openssl pkcs12 -export -in server.pem -inkey certs.key -out certs.p12 -certfile ca.crt
Enter Export Password: changeit
Verifying - Enter Export Password:changeit

2.pkcs12形式をキーストア形式に変換
# keytool -importkeystore -srckeystore certs.p12 -srcstoretype pkcs12 -destkeystore certs.jks -deststoretype jks
出力先のキーストアのパスワードは「changeit」にしてください。

3.certs.jksのエイリアス及び証明書チェーンの長さ確認
# keytool -list -v -keystore certs.jks
を実行し、「別名:」、「証明書チェーンの長さ:」に表示されている内容を確認します。
「別名:」は4.の作業時に必要となります。
「証明書チェーンの長さ:」に表示されている内容がインポートする中間証明書の数 + SSL証明書の数と同じであることを確認します。

4.certs.jksのエイリアスを変更
# keytool -changealias -alias XXXXXXX -destalias tomcat -keystore certs.jks
(XXXXXXXの部分は3.で確認したエイリアスに置き換えてください。)
を実行します。

5.certs.jksをkeystore.sslにリネームしProselfインストールフォルダ/conf に
コピーします
(あらかじめkeystore.sslをバックアップしてください。)

6.Proselfを再起動します。

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq276/

(最終更新日:2019/02/04)




[V5] Proselfでクライアント認証を使用する場合、証明書がインポートされたクライアント端末ではログインIDやパスワードを入力せずにログインできますか。

以下手順で設定を行うことでクライアント証明書のCNのIDによる自動ログインが可能となります。
※Webブラウザのみの機能です。

  1. 管理者ユーザーでProselfにログインします。
  2. 画面右上の歯車のアイコンをクリックして管理画面に移動します。
  3. システム設定内、クライアント認証設定に移動します。
  4. 「クライアント認証を使用する」のチェックをONとし、クライアント認証オプションでは「Auto」を選択した上で[設定]のボタンを押下して設定を保存します。
  5. 上記設定で自動ログイン可能とするために、Proselfの設定ファイルを差し替えます。
    差し替え方法につきましては、Ver5.10以降のメディアに同梱しているインストールガイドの記載内容をご参照ください。

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq221/

(最終更新日:2018/08/09)




[V4] [V5] ProselfではLDAP連携ユーザーのパスワードはどこに保持していますか。

Proselfではパスワードの保持を行っておりません。
LDAP連携ユーザーによるログイン時はLDAP/Active Directoryに対して認証を行い、認証が成功するとProselfにログイン可能となる仕組みとなっているためです。

また、LDAP連携ユーザーの場合はパスワードを保持しないため、以下の制約があります。

  • Proself上では管理者及び自分自身によるパスワード変更は不可です。
    LDAP/Active Directory上でパスワードを変更する必要があります。
  • パスワードポリシーにてパスワードの有効期限を設定しても適用されません。

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq369/

(最終更新日:2018/04/04)




[V4] [V5] 既にあるワイルドカード証明書をProselfに適用する方法を教えてください

既にあるワイルドカード証明書については、Proself上でCSRを生成していないため管理画面から証明書の適用を行うことができません。

そのため自己責任となってしまいますが、以下URLをご覧いただきワイルドカード証明書を適用してください。
https://www.proself.jp/support/faq276/

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq362/

(最終更新日:2018/04/04)




[V4] [V5] [O] ProselfメールプロキシオプションとProselfのウィルススキャン連携機能を使用しています。メール送信時に添付ファイルにウィルスが含まれており、添付ファイルアップロード時にウィルス検知した場合どのような通知がされるのでしょうか。

アップロードを行ったクライアントに対して
ウィルスが混入している旨のメッセージが含まれたステータス
「550 The mail may contain a computer virus.」が返されます。

・クライアントがメーラーの場合
上記エラーが何らかの形で画面に表示されます。

・クライアントがMTAの場合
mailer-deamonから送信者に対して上記メッセージが含まれたメールが送信されます。

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq318/

(最終更新日:2018/04/04)




[V4] [V5] 社外とSSL-VPNルータで接続していますが、社内にProselfをインストールしたサーバーを置き、社外からSSL-VPNルーター経由で接続できますか?(社外から接続するとき、1箇所になるようにしたいため)

はい、接続できます。
実際に利用されているお客様もいらっしゃいます。
ただし設定等につきましては弊社サポート外となっておりますのでご了承ください。

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq219/

(最終更新日:2018/04/03)



11件目から20件目までを表示

1 2 3