検索 
       

FAQ - 282件

111件目から120件目までを表示

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 29


[V5] Web公開メール認証における公開先メールアドレスの上限を変更することは可能ですか。

はい、以下手順で設定ファイルを変更することで、出荷状態で最大10件となる公開先メールアドレスの上限を増やすことが可能です。
以下に例として公開先メールアドレスの追加上限を20に変更する手順を記載します。

  1. Proselfインストールフォルダ/conf/proself.propertiesのバックアップを取得します。
    ※バックアップファイル名はproself.properties.backup.YYYYMMDD等としてください。
  2. Proselfインストールフォルダ/conf/proself.properties内末尾に以下を追記します。
    【編集後】
    ~省略~
    proself.public.mailauth.capacity = 20
  3. Proselfにログインし、Web公開画面より「公開先メールアドレス」が20まで追加可能であることを確認します。
    Proselfにログインした状態で本手順を実施した場合は、再度ログインし直してからご確認ください。

※Proselfサービスの再起動は不要です。
※指定する値に制約はありませんが、弊社では最大100までの動作確認を行っております。

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq415/

(最終更新日:2024/01/10)




[V5] Proselfに対するHTTPS通信において、暗号スイートを変更したいのですがどのように変更すればいいでしょうか。またおすすめの暗号スイートがあれば教えてください。

以下手順を実施することで変更することが可能です。
変更内容を反映するにはProselfの再起動が必要ですのでご注意ください。

【設定ファイル】
  • Windows OSの場合
    Proselfインストールフォルダ\conf\server.xml
  • Linux OSの場合
    Proselfインストールフォルダ/conf/server.xml

※Proselfインストールフォルダの確認方法については以下のFAQをご参照ください。
https://www.proself.jp/support/faq433/
【変更手順】
  1. Proselfをインストールしたサーバーにログインします。
  2. 【設定ファイル】のバックアップを取得します。
    ※バックアップファイルをバックアップ元と同じ階層に格納する場合、バックアップファイルの拡張子は".xml"にしないでください。".xml"でファイルを保存しますとProselfが誤作動を起こす可能性がございます。
  3. 【設定ファイル】内92行目付近の、「ciphers="~"」部分に許可する暗号スイートを「,(カンマ)」区切りで記載して下さい。
    また、弊社がおすすめする暗号スイートとしては以下内容となります。
    ciphers="TLS_AES_128_GCM_SHA256, TLS_AES_256_GCM_SHA384, TLS_CHACHA20_POLY1305_SHA256, TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256"
    ※CHACHA20_POLY1305が含まれた暗号スイートに関してはJDK11のみ利用可能です。
    JDK11対応のProselfのバージョンについては以下をご参照ください。
    https://www.proself.jp/support/faq454/
  4. Proselfを再起動します。
  5. Webブラウザ及びクライアントソフトウェアからProselfにhttpsから始まるURLでアクセスできることを確認します。

以上で変更作業は完了です。

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq368/

(最終更新日:2024/01/10)




[V5] Proselfからメール送信したことを確認するにはどのログを参照すればよいのでしょうか。

Proselfインストールフォルダ(※1)/logs配下にある、メール送信時のログ(proself_mail.log)をご参照ください。
また、以下方法でメールが送信された場合には、ファイル操作ログ(※2)にも記録されます。

  • Proselfの画面上からWeb公開/受取フォルダ設定済みのファイル/フォルダに対してメール送信時
  • ファイル送信/受信機能利用時

※1 Proselfインストールフォルダの確認方法については以下のFAQをご参照ください。
https://www.proself.jp/support/faq433/
※2 ファイル操作ログはログダウンロード画面より取得可能です。

なお、ProselfにはMTA機能がありませんので、メール送信時のログには「誰から誰に送ったか」という情報のみ記録されます。
実際のメール送信や送信成否をつかさどるのはSMTPサーバーになりますので、相手に送信が成功しているかどうかについてはメールサーバーの送信ログを確認する必要があります。

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq266/

(最終更新日:2024/01/10)




[V5] 既にApacheがインストールされている場合について教えて下さい。

既に他のHTTPサーバーソフトウェアがインストールされている状態では80番ポートが競合するために正常に動作しません。
Proselfをhttps(443番ポート)のみで動かすのであれば、設定ファイルを編集することで回避することが可能です。

また、ApacheとProselfを連携させることも可能ですが、設定が複雑になりますので、その場合は弊社サポート対象外とさせて頂いております。ご了承下さい。
※どうしても連携したい場合には参考URLなどを提示させていただきます。

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq182/

(最終更新日:2024/01/10)




[V5] 社外とSSL-VPNルーターで接続していますが、社内にProselfをインストールしたサーバーを置き、社外からSSL-VPNルーター経由で接続できますか。(社外から接続するとき、1箇所になるようにしたいため)

はい、接続できます。
実際に利用されているお客様もいらっしゃいます。
ただし、設定等につきましては弊社サポート対象外となっておりますのでご了承ください。

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq219/

(最終更新日:2024/01/10)




[V5] セキュリティ監査ツールをProselfに対して実施した結果、HTTP PUT、HTTP DELETEのメソッドが有効になっているとの指摘を受けました。HTTP PUT、HTTP DELETE のメソッドは無効になっていますか。

PUT/DELETEメソッドは有効になっています。
この2つはWebDAVで使用するため無効にはできません。

ただしシステム全体でWebDAVクライアントソフトウェアからの接続を拒否する設定は可能です。

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq317/

(最終更新日:2024/01/10)




[V5] アップロードとダウンロードの速度を比較したところ、ダウンロードの速度が遅いです。

通信拠点間の距離によっては、ダウンロード速度が遅くなる場合がございます。
Proself同梱のTomcatの設定を以下手順で変更することで、ダウンロード速度が改善できる可能性がございます
なお、設定を反映するためにProselfのサービス再起動が必要となります。

  1. Proselfを停止します。
  2. Proselfインストールフォルダ/conf/server.xmlのバックアップを取得します。
    ※バックアップファイル名は末尾が.xmlとならないようserver.xml.yyyymmdd 等としてください。(yyyymmddは日付形式)
  3. Proselfインストールフォルダ/conf/server.xmlを以下内容で編集します。
    編集箇所は2か所あります。

    • 1箇所目の編集箇所
      server.xml内70行目付近のConnector port="80から始まる箇所です。
      • Ver5.50以上の場合
        【編集前】
        <Connector port="80" protocol="HTTP/1.1"
        maxThreads="150"
        connectionTimeout="60000"
        disableUploadTimeout="true" URIEncoding="UTF-8"/>
        【編集後】
        <Connector port="80" protocol="HTTP/1.1"
        socket.appWriteBufSize="90000"
        maxThreads="150"
        connectionTimeout="60000"
        disableUploadTimeout="true" URIEncoding="UTF-8"/>
      • Ver5.00~Ver5.43の場合
        【編集前】
        <Connector port="80" protocol="HTTP/1.1"
        maxThreads="150"
        connectionTimeout="60000"
        disableUploadTimeout="true" URIEncoding="UTF-8"/>
        【編集後】
        <Connector port="80" protocol="HTTP/1.1"
        socketBuffer="90000"
        maxThreads="150"
        connectionTimeout="60000"
        disableUploadTimeout="true" URIEncoding="UTF-8"/>
      赤字の記述を追加します。
    • 2箇所目の編集箇所
      server.xml内90行目付近のConnector port="443から始まる箇所です。
      • Ver5.50以上の場合
        【編集前】
        <Connector port="443" protocol="org.apache.coyote.http11.Http11NioProtocol" SSLEnabled="true"
        maxThreads="150" connectionTimeout="60000" scheme="https" secure="true" URIEncoding="UTF-8"
        >
        【編集後】
        <Connector port="443" protocol="org.apache.coyote.http11.Http11NioProtocol" SSLEnabled="true"
        socket.appWriteBufSize="90000"
        maxThreads="150" connectionTimeout="60000" scheme="https" secure="true" URIEncoding="UTF-8"
        >
      • Ver5.00~Ver5.43の場合
        【編集前】
        <Connector port="443" protocol="HTTP/1.1" SSLEnabled="true"
        maxThreads="150" connectionTimeout="60000" scheme="https" secure="true" URIEncoding="UTF-8"
        clientAuth="false" sslProtocol="TLS"
        ciphers="SSL_RSA_WITH_RC4_128_MD5, SSL_RSA_WITH_RC4_128_SHA, TLS_RSA_WITH_AES_128_CBC_SHA, TLS_DHE_RSA_WITH_AES_128_CBC_SHA, TLS_DHE_DSS_WITH_AES_128_CBC_SHA, SSL_RSA_WITH_3DES_EDE_CBC_SHA, SSL_DHE_RSA_WITH_3DES_EDE_CBC_SHA, SSL_DHE_DSS_WITH_3DES_EDE_CBC_SHA"
        keystoreFile="${catalina.base}/conf/keystore.ssl" keystorePass="changeit"
        truststoreFile="${catalina.base}/conf/ca.ssl" truststorePass="changeit" />
        【編集後】
        <Connector port="443" protocol="HTTP/1.1" SSLEnabled="true"
        maxThreads="150" connectionTimeout="60000" scheme="https" secure="true" URIEncoding="UTF-8"
        socketBuffer="90000"
        clientAuth="false" sslProtocol="TLS"
        ciphers="SSL_RSA_WITH_RC4_128_MD5, SSL_RSA_WITH_RC4_128_SHA, TLS_RSA_WITH_AES_128_CBC_SHA, TLS_DHE_RSA_WITH_AES_128_CBC_SHA, TLS_DHE_DSS_WITH_AES_128_CBC_SHA, SSL_RSA_WITH_3DES_EDE_CBC_SHA, SSL_DHE_RSA_WITH_3DES_EDE_CBC_SHA, SSL_DHE_DSS_WITH_3DES_EDE_CBC_SHA"
        keystoreFile="${catalina.base}/conf/keystore.ssl" keystorePass="changeit"
        truststoreFile="${catalina.base}/conf/ca.ssl" truststorePass="changeit" />
      赤字の記述を追加します。
  4. Proselfを再起動して確認します。

■補足
  • socketBufferは標準設定では9000なのですが、本手順では10倍の値で設定しています。
    札幌 - 東京間での接続テストにおいてはダウンロード速度が改善されることを確認しておりますが、通信拠点間の距離によって適切なsocketBufferの値が異なる場合がございます。
    そのため、ダウンロード速度が改善されない場合はsocketBufferの値を調整下さい。
  • Ver5.50以上ではsocketBufferではなくsocket.appWriteBufSizeを設定します。

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq340/

(最終更新日:2024/01/10)




[V5] HTTP接続を無効にしてHTTPS接続のみ可能とすることはできますか。

はい、以下の手順を実施すればHTTPS接続のみ可能となります。

  1. Proselfのサービスを停止します。
  2. Proselfインストールフォルダ/conf/server.xml のバックアップを取得します。
    ※バックアップファイル名は server.xml.yyyymmdd 等とし、末尾が.xmlとならないようにします。(yyyymmddは日付形式)
  3. Proselfインストールフォルダ/conf/server.xml の67行目から70行目までをコメントアウトします。
    <編集前>
    <Connector port="80" protocol="HTTP/1.1"
    maxThreads="150"
    connectionTimeout="60000"
    disableUploadTimeout="true" URIEncoding="UTF-8"/>
    <編集後>
    <!--
    <Connector port="80" protocol="HTTP/1.1"
    maxThreads="150"
    connectionTimeout="60000"
    disableUploadTimeout="true" URIEncoding="UTF-8"/>
    -->
    <!---->で挟むことによりコメントアウトできます。
  4. Proselfのサービスを起動します。

※上記の他、HTTPからアクセスがあった場合にHTTPSへリダイレクトさせる方法もございます。
詳細については以下FAQをご参照ください。
https://www.proself.jp/support/faq331/

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq427/

(最終更新日:2024/01/10)




[V5] ProselfでTLS1.3を用いたhttps接続を可能にするための方法を教えてください。

以下のサーバー側条件を満たす場合にご案内する手順を実施することで、TLS1.3による接続が可能となります。

  • サーバー条件
    • Proself Ver5.20以上が必要となります。
      なお、Proself Ver5.31以上を新規インストールした場合は最初からTLS1.3が利用可能であるため、以下記載の手順実施は必要ありません。
    • JDK11.0.1以上、またはJDK 8u261以上が必要です。
  • ブラウザ条件
    • Microsoft Edge 79以上
    • Google Chrome 70以上
    • Firefox 63以上
    • Safari 12.1.1以上
    ※Safariについては公式情報不明につき弊社で確認の取れたバージョンになっております。
  • 適用手順
    1. Proselfのサービスを停止します。
    2. Proselfインストールフォルダ/conf/server.xml を編集して保存します。
      ※編集前に「server.xml.yyyymmdd」のようなファイル名でバックアップを取得してください。
      • Ver5.50以上の場合
        【編集前】
        <Connector port="443" protocol="org.apache.coyote.http11.Http11NioProtocol" SSLEnabled="true"
        maxThreads="150" connectionTimeout="60000" scheme="https" secure="true" URIEncoding="UTF-8"
        >
        <SSLHostConfig sslProtocol="TLS" protocols="+TLSv1+TLSv1.1+TLSv1.2"
        ciphers="TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA, TLS_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA, TLS_RSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256, TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA"
        certificateVerification="none"
        truststoreFile="${catalina.base}/conf/ca.ssl" truststorePassword="changeit">
        【編集後】(赤字の記述を追加します)
        <Connector port="443" protocol="org.apache.coyote.http11.Http11NioProtocol" SSLEnabled="true"
        maxThreads="150" connectionTimeout="60000" scheme="https" secure="true" URIEncoding="UTF-8"
        >
        <SSLHostConfig sslProtocol="TLS" protocols="+TLSv1+TLSv1.1+TLSv1.2+TLSv1.3"
        ciphers="TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA, TLS_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA, TLS_RSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256, TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA, TLS_AES_128_GCM_SHA256, TLS_AES_256_GCM_SHA384"
        certificateVerification="none"
        truststoreFile="${catalina.base}/conf/ca.ssl" truststorePassword="changeit">
        ※上記のようにprotocols="~"の部分に「+TLSv1.3」を、ciphers="~"の部分に「, TLS_AES_128_GCM_SHA256, TLS_AES_256_GCM_SHA384」を追加します。
      • Ver5.50未満の場合
        【編集前】
        <Connector port="443" protocol="org.apache.coyote.http11.Http11Protocol" SSLEnabled="true"
        maxThreads="150" connectionTimeout="60000" scheme="https" secure="true" URIEncoding="UTF-8"
        clientAuth="false" sslProtocol="TLS" sslEnabledProtocols="TLSv1,TLSv1.1,TLSv1.2"
        ciphers="TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA, TLS_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA, TLS_RSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256, TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256"
        keystoreFile="${catalina.base}/conf/keystore.ssl" keystorePass="changeit"
        truststoreFile="${catalina.base}/conf/ca.ssl" truststorePass="changeit" />
        【編集後】(赤字の記述を追加します)
        <Connector port="443" protocol="org.apache.coyote.http11.Http11Protocol" SSLEnabled="true"
        clientAuth="false" sslProtocol="TLS" sslEnabledProtocols="TLSv1,TLSv1.1,TLSv1.2,TLSv1.3"
        ciphers="TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA, TLS_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA, TLS_RSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256, TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256, TLS_AES_128_GCM_SHA256, TLS_AES_256_GCM_SHA384"
        keystoreFile="${catalina.base}/conf/keystore.ssl" keystorePass="changeit"
        truststoreFile="${catalina.base}/conf/ca.ssl" truststorePass="changeit" />
        ※上記のようにsslEnabledProtocols="~"の部分に「,TLSv1.3」を、ciphers="~"の部分に「, TLS_AES_128_GCM_SHA256, TLS_AES_256_GCM_SHA384」を追加します。
    3. Proselfのサービスを起動します。
    4. WebブラウザでProselfにアクセスして正常に表示できることを確認します。
      ※Google ChromeやFirefoxの場合、Webブラウザの開発者ツールで「Security」「暗号化」という名前のタブ選択の際、接続時のプロトコルに「TLS1.3」と表示されていればTLS1.3で接続されております。

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq404/

(最終更新日:2024/01/10)




[V5] [O] Proself Mail ProxyオプションとProselfのウイルススキャン連携機能を使用しています。メール送信時に添付ファイルにウイルスが含まれており、添付ファイルアップロード時にウイルス検知した場合どのような通知がされるのでしょうか。

アップロードを行ったクライアントに対して
ウイルスが混入している旨のメッセージが含まれたステータス
「550 The mail may contain a computer virus.」が返されます。

・クライアントがメーラーの場合
上記エラーが何らかの形で画面に表示されます。

・クライアントがMTAの場合
mailer-deamonから送信者に対して上記メッセージが含まれたメールが送信されます。

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq318/

(最終更新日:2024/01/10)



111件目から120件目までを表示

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 29