検索 
       

FAQ - 279件

111件目から120件目までを表示

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 28


[V5] HTTP接続を無効にしてHTTPS接続のみ可能とすることはできますか。

はい、以下の手順を実施すればHTTPS接続のみ可能となります。

  1. Proselfのサービスを停止します。
  2. Proselfインストールフォルダ/conf/server.xml のバックアップを取得します。
    ※バックアップファイル名は server.xml.yyyymmdd 等とし、末尾が.xmlとならないようにします。(yyyymmddは日付形式)
  3. Proselfインストールフォルダ/conf/server.xml の67行目から70行目までをコメントアウトします。
    <編集前>
    <Connector port="80" protocol="HTTP/1.1"
    maxThreads="150"
    connectionTimeout="60000"
    disableUploadTimeout="true" URIEncoding="UTF-8"/>
    <編集後>
    <!--
    <Connector port="80" protocol="HTTP/1.1"
    maxThreads="150"
    connectionTimeout="60000"
    disableUploadTimeout="true" URIEncoding="UTF-8"/>
    -->
    <!---->で挟むことによりコメントアウトできます。
  4. Proselfのサービスを起動します。

※上記の他、HTTPからアクセスがあった場合にHTTPSへリダイレクトさせる方法もございます。
詳細については以下FAQをご参照ください。
https://www.proself.jp/support/faq331/

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq427/

(最終更新日:2024/01/10)




[V5] ProselfでTLS1.3を用いたhttps接続を可能にするための方法を教えてください。

以下のサーバー側条件を満たす場合にご案内する手順を実施することで、TLS1.3による接続が可能となります。

  • サーバー条件
    • Proself Ver5.20以上が必要となります。
      なお、Proself Ver5.31以上を新規インストールした場合は最初からTLS1.3が利用可能であるため、以下記載の手順実施は必要ありません。
    • JDK11.0.1以上、またはJDK 8u261以上が必要です。
  • ブラウザ条件
    • Microsoft Edge 79以上
    • Google Chrome 70以上
    • Firefox 63以上
    • Safari 12.1.1以上
    ※Safariについては公式情報不明につき弊社で確認の取れたバージョンになっております。
  • 適用手順
    1. Proselfのサービスを停止します。
    2. Proselfインストールフォルダ/conf/server.xml を編集して保存します。
      ※編集前に「server.xml.yyyymmdd」のようなファイル名でバックアップを取得してください。
      • Ver5.50以上の場合
        【編集前】
        <Connector port="443" protocol="org.apache.coyote.http11.Http11NioProtocol" SSLEnabled="true"
        maxThreads="150" connectionTimeout="60000" scheme="https" secure="true" URIEncoding="UTF-8"
        >
        <SSLHostConfig sslProtocol="TLS" protocols="+TLSv1+TLSv1.1+TLSv1.2"
        ciphers="TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA, TLS_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA, TLS_RSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256, TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA"
        certificateVerification="none"
        truststoreFile="${catalina.base}/conf/ca.ssl" truststorePassword="changeit">
        【編集後】(赤字の記述を追加します)
        <Connector port="443" protocol="org.apache.coyote.http11.Http11NioProtocol" SSLEnabled="true"
        maxThreads="150" connectionTimeout="60000" scheme="https" secure="true" URIEncoding="UTF-8"
        >
        <SSLHostConfig sslProtocol="TLS" protocols="+TLSv1+TLSv1.1+TLSv1.2+TLSv1.3"
        ciphers="TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA, TLS_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA, TLS_RSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256, TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA, TLS_AES_128_GCM_SHA256, TLS_AES_256_GCM_SHA384"
        certificateVerification="none"
        truststoreFile="${catalina.base}/conf/ca.ssl" truststorePassword="changeit">
        ※上記のようにprotocols="~"の部分に「+TLSv1.3」を、ciphers="~"の部分に「, TLS_AES_128_GCM_SHA256, TLS_AES_256_GCM_SHA384」を追加します。
      • Ver5.50未満の場合
        【編集前】
        <Connector port="443" protocol="org.apache.coyote.http11.Http11Protocol" SSLEnabled="true"
        maxThreads="150" connectionTimeout="60000" scheme="https" secure="true" URIEncoding="UTF-8"
        clientAuth="false" sslProtocol="TLS" sslEnabledProtocols="TLSv1,TLSv1.1,TLSv1.2"
        ciphers="TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA, TLS_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA, TLS_RSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256, TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256"
        keystoreFile="${catalina.base}/conf/keystore.ssl" keystorePass="changeit"
        truststoreFile="${catalina.base}/conf/ca.ssl" truststorePass="changeit" />
        【編集後】(赤字の記述を追加します)
        <Connector port="443" protocol="org.apache.coyote.http11.Http11Protocol" SSLEnabled="true"
        clientAuth="false" sslProtocol="TLS" sslEnabledProtocols="TLSv1,TLSv1.1,TLSv1.2,TLSv1.3"
        ciphers="TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA, TLS_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA, TLS_RSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256, TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256, TLS_AES_128_GCM_SHA256, TLS_AES_256_GCM_SHA384"
        keystoreFile="${catalina.base}/conf/keystore.ssl" keystorePass="changeit"
        truststoreFile="${catalina.base}/conf/ca.ssl" truststorePass="changeit" />
        ※上記のようにsslEnabledProtocols="~"の部分に「,TLSv1.3」を、ciphers="~"の部分に「, TLS_AES_128_GCM_SHA256, TLS_AES_256_GCM_SHA384」を追加します。
    3. Proselfのサービスを起動します。
    4. WebブラウザでProselfにアクセスして正常に表示できることを確認します。
      ※Google ChromeやFirefoxの場合、Webブラウザの開発者ツールで「Security」「暗号化」という名前のタブ選択の際、接続時のプロトコルに「TLS1.3」と表示されていればTLS1.3で接続されております。

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq404/

(最終更新日:2024/01/10)




[V5] [GW] Webブラウザ上でトラフィックデータを取得する方法を教えてください。

Webブラウザにある開発者ツールの機能を使用すると、Proselfにアクセスした際の情報(トラフィックデータ)をHARファイルとして取得することができます。
以下はいくつかのWebブラウザにおける取得手順例となります。

※Webブラウザのバージョンによっては、画面や手順が異なる可能性がありますことをあらかじめお含みおきください。

◆Google Chrome
  1. Google Chromeを起動後、F12キーをクリックしてDevToolsを起動します。
  2. 「Network」タブを選択し、上部メニューより「Preserve log」「Disable cache」をチェックします。
    ※既にトラフィックデータが記録されている場合は、「Clear」ボタン(駐車禁止標識のようなアイコン)をクリックして記録されている内容を消去します。
  3. Proselfにアクセスしてトラフィックデータを記録します。
  4. 上部メニューにある下向き矢印のボタンをクリックするか、ネットワークトラフィックデータ一覧上の右クリックメニューより「Save all as HAR with content」を選択します。
  5. 保存先を決めて.harファイルを保存します。

◆Microsoft Edge(Chromium版)
  1. Microsoft Edgeを起動後、F12キーをクリックしてDevToolsを起動します。
  2. 「ネットワーク」タブを選択し、上部メニューより「ログの保持」「キャッシュを無効にする」をチェックします。
    ※既にトラフィックデータが記録されている場合は、「Clear」ボタン(駐車禁止標識のようなアイコン)をクリックして記録されている内容を消去します。
  3. Proselfにアクセスしてトラフィックデータを記録します。
  4. 上部メニューにある下向き矢印のボタンをクリックするか、ネットワークトラフィックデータ一覧上の右クリックメニューより「コンテンツを含むすべてをHARとして保存する」を選択します。
  5. 保存先を決めて.harファイルを保存します。

◆Firefox
  1. Firefoxを起動後、F12キーをクリックして開発ツールを起動します。
  2. 「ネットワーク」タブを選択し、上部メニューより「キャッシュを無効化」をチェック、また、歯車アイコンメニューより「永続ログ」をチェックします。
    ※既にトラフィックデータが記録されている場合は、ゴミ箱ボタンをクリックして記録されている内容を消去します。
  3. Proselfにアクセスしてトラフィックデータを記録します。
  4. 上部メニューの歯車アイコンをクリックして「HAR 形式ですべて保存」をクリックするか、ネットワークトラフィックデータ一覧上の右クリックメニューより「HAR 形式ですべて保存」を選択します。
  5. 保存先を決めて.harファイルを保存します。

◆Internet Explorer 11
  1. Internet Explorer 11を起動後、F12キーをクリックして開発者ツールを起動します。
  2. 「ネットワーク」タブを選択し、上部メニューより「常にサーバーから更新する」をON、「ナビゲーション時にエントリをクリア」をOFFとして「プロファイリングセッションの開始」(再生のアイコン)をクリックします。
    ※既にトラフィックデータが記録されている場合は、「セッションのクリア」ボタンをクリックして記録されている内容を消去します。
  3. Proselfにアクセスしてトラフィックデータを記録します。
  4. 上部メニューより「HARとしてエクスポート」ボタン(フロッピーディスクのアイコン)をクリックします。
  5. 保存先を決めて.harファイルを保存します。

◆Safari
  1. Safariを起動後、上部メニューよりSafari - 環境設定の順に選択して環境設定画面を開きます。
  2. 「詳細」をクリックし画面内にある「メニューバーに"開発"メニューを表示」をチェックします。
  3. 上部メニューよりSafari - 開発の順に選択して開く画面より「Webインスペクタを表示」を選択します。
  4. 「ネットワーク」タブを開き「ログを保持」をチェック後、「リソースの読み込み時にリソースキャッシュを無視」(円筒状アイコン)をクリックします。
    ※既にトラフィックデータが記録されている場合は、「ネットワーク項目を消去」(ゴミ箱アイコン)をクリックして記録されている内容を消去します。
  5. Proselfにアクセスしてトラフィックデータを記録します。
  6. 「書き出す」をクリックします。
  7. 保存先を決めて.harファイルを保存します。

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq452/

(最終更新日:2024/01/10)




[V5] [O] Proself Mail ProxyオプションとProselfのウイルススキャン連携機能を使用しています。メール送信時に添付ファイルにウイルスが含まれており、添付ファイルアップロード時にウイルス検知した場合どのような通知がされるのでしょうか。

アップロードを行ったクライアントに対して
ウイルスが混入している旨のメッセージが含まれたステータス
「550 The mail may contain a computer virus.」が返されます。

・クライアントがメーラーの場合
上記エラーが何らかの形で画面に表示されます。

・クライアントがMTAの場合
mailer-deamonから送信者に対して上記メッセージが含まれたメールが送信されます。

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq318/

(最終更新日:2024/01/10)




[V5] Proselfに対してコマンドラインでファイルのアップロードやダウンロードを行うことは可能でしょうか。

curlコマンドを用いることでファイルのアップロードやダウンロードが可能となります。
なお、curlコマンドはLinux OS及びWindows10(1803)以降は標準でインストールされておりますが、それ以外のOSでは別途インストールが必要となります。
※インストール方法についてはお客様ご自身でお調べください。

以下にアップロードやダウンロードの例を示します。
※実行コマンドについてはいずれも1行で指定する必要があります。
※curlコマンドのオプションにつきましてはお客様ご自身でお調べください。

◆curlによるファイルアップロードの例
  • ProselfサーバーURL: http://example.com
  • アップロード先:TOP > user001(user001のユーザーフォルダ直下)
  • アップロード対象ファイル(OS上):/temp/put.txt
  • ユーザーID:user001
  • ユーザーパスワード:user001password
※example.comはお客様の環境に読み替えて実行してください。

<実行コマンド>
# curl -X PUT -i -u user001:user001password -L http://example.com/user001/put.txt -H "Expect:" -T /temp/put.txt
※同名ファイルが存在する場合は上書きされます。

コマンド実行後、以下内容のレスポンスが表示されますので、1行目に出力されるレスポンスコードが200番台であることを確認してください。

  • 新規アップロード時のレスポンス例
    レスポンスコードは「201」となります。
    HTTP/1.1 201 Created
    Server: Apache-Coyote/1.1
    Cache-Control: private
    Expires: Thu, 01 Jan 1970 00:00:00 GMT
    Set-Cookie: JSESSIONID=DF45F1BB47C49570D2F8D47D8D31A3E2; Path=/; HttpOnly
    ETag: c297d7c2c892b62ebb2d167489a1aa77
    Content-Length: 0
    Date: Wed, 03 Jul 2019 06:09:12 GMT
  • 上書きアップロード時のレスポンス例
    レスポンスコードは「204」となります。
    HTTP/1.1 204 No Content
    Server: Apache-Coyote/1.1
    Cache-Control: private
    Expires: Thu, 01 Jan 1970 00:00:00 GMT
    Set-Cookie: JSESSIONID=F57C60880EE47F7B15A1176E49EECBF8; Path=/; HttpOnly
    ETag: ab9eaa494cc14124aa5556bf6dbfb424
    Date: Wed, 03 Jul 2019 06:09:43 GMT

<注意点>
  • アップロード先のパス内に日本語を含む場合は、-Lオプションで指定するURLをURLエンコーディングする必要があります。
    • ProselfサーバーURL: http://example.com
    • アップロード先:TOP > user001(user001のユーザーフォルダ直下)
    • アップロード対象ファイル(OS上):/temp/サンプル1.dat
    • ユーザーID:user001
    • ユーザーパスワード:user001password

    <実行コマンド>
    # curl -X PUT -i -u user001:user001password -L http://example.com/user001/%E3%82%B5%E3%83%B3%E3%83%97%E3%83%AB1.dat -H "Expect:" -T /temp/サンプル1.dat

◆curlによるファイルダウンロードの例
  • ProselfサーバーURL: http://example.com
  • ダウンロード対象ファイル:TOP > user001 > get.txt
  • ユーザーID:user001
  • ユーザーパスワード:user001password
※example.comはお客様の環境に読み替えて実行してください。

<実行コマンド>
  1. 任意の場所にファイルをダウンロードする場合
    # curl -X GET -u user001:user001password http://example.com/user001/get.txt -o /temp/get.txt
    ※/temp/get.txtに保存されます。
  2. コマンドを実行したカレントディレクトリ直下にファイルをダウンロードする場合
    # curl -X GET -u user001:user001password http://example.com/user001/get.txt -O
    ※URL末尾の名前(get.txt)がそのままファイル名として保存されます。

<注意点>
  • ダウンロード対象ファイルのパス内に日本語を含む場合は、以下に示すように引数に指定するURLをURLエンコードする必要があります。
    • ProselfサーバーURL: http://example.com
    • ダウンロード対象ファイル:TOP > user001 > サンプル2.dat
    • ダウンロード先(OS上):/temp/サンプル2.dat
    • ユーザーID:user001
    • ユーザーパスワード:user001password

    <実行コマンド>
    1. 任意の場所にファイルをダウンロードする場合
      # curl -X GET -u user001:user001password http://example.com/user001/%E3%82%B5%E3%83%B3%E3%83%97%E3%83%AB2.dat -o /temp/サンプル2.dat
      ※/temp/サンプル2.datに保存されます。
    2. コマンドを実行したカレントディレクトリ直下にファイルをダウンロードする場合
      # curl -X GET -u user001:user001password http://example.com/user001/%E3%82%B5%E3%83%B3%E3%83%97%E3%83%AB2.dat -O
      ※URL末尾の名前(%E3%82%B5%E3%83%B3%E3%83%97%E3%83%AB2.dat)がそのままファイル名として保存されてしまいますのでご注意ください。

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq397/

(最終更新日:2024/01/10)




[V5] [GW] ProselfのLDAP連携機能おいてLDAP署名を有効にする際の手順を教えてください。

Proself Ver5.31、Proself Gateway Edition Ver1.41以上にアップデートを実施いただいた後、以下手順を実施してください。

  1. 連携先のサーバーアドレスを確認します。
    LDAP署名を有効にする場合、LDAP連携接続先サーバーアドレスのドメイン部分はActive Directoryのドメイン(レルム)と同じとする必要があります。そのため、IPアドレスで指定している場合は変更の必要があります。

    以下は連携するActive Directoryのドメインが「sample.northgrid.co.jp」、ホスト名が「adhost」となる場合の指定例となります。
    LDAP連携接続設定画面
    サーバーアドレス指定例
    サーバーアドレス欄の指定が「ホスト名.ドメイン」形式となっていない場合やIPアドレスで指定した場合は認証および連携に失敗し、Proselfインストールフォルダ/logs/proself_ldap.log に「Server not found in Kerberos database (7)」というメッセージが記録されます

    もしもIPアドレスを指定せざるをえない場合は、Proselfサーバーのhostsファイルに以下のような記述を追加することで認証および連携の失敗を回避可能です。
    {連携先サーバーのIPアドレス} {連携先サーバーアドレス}
    ※hostsファイルの詳細についてはお客様ご自身でお調べください。
  2. LDAP連携接続設定画面 - 認証にて、新たに追加されたLDAP署名を有効にするためのチェックボックスをONで設定します。
  3. LDAP連携接続設定画面 - 認証にて、今までDNで指定していた認証ユーザーの情報をユーザーログオン名に変更します。
    LDAP連携接続設定画面
    認証ユーザー例

2.についてはProselfのアップデートによって最初から有効にすることも可能ですが、LDAP署名を有効にする場合は実装の都合上、認証方式が従来のLDAP bindからkerberosに変更となる影響で3.が必要となります。
しかしながら、3.はお客様の環境によって異なる設定であるためアップデートによって変更することができないことに加え、2.のみ有効にしてもLDAP連携が行えないことから、弊社といたしましては2.3.共にお客様にて設定変更を実施いただく方針としております。

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq412/

(最終更新日:2024/01/10)




[V5] 現在Proselfと連携しているLDAP/Active Directoryサーバーを新たに別のサーバーに切り替える場合、Proselfではどのような設定を行えばよいですか。

以下手順を実施いただくことで、Proselfと連携しているLDAP/Active Directoryサーバーを切り替えることができます。

  1. 管理者ユーザーでProselfにログインします。
  2. 管理画面 > システム設定 > システム > LDAP連携設定より、現在Proselfと連携しているLDAP/Active Directoryサーバー情報が登録されている接続設定名をクリックするか、接続先名の右側にあるペン型アイコンをクリックします。
    ※新しいLDAP/Active Directoryサーバーの接続を新規登録することは避けてください。
  3. メニュー画面より「接続設定」ボタンをクリックしてLDAP連携接続設定画面に移動します。
    現在の連携先であるLDAP/Active Directoryサーバーに関する情報が各項目に設定されておりますので、必要に応じてサーバーアドレス等を切り替え後のLDAP/Active Directoryサーバーの情報に変更します。
    ※LDAP連携接続設定画面下部の「オプション」内にある「ユーザー削除までの猶予時間」を設定済みの場合、変更内容に誤りがあると以降の手順実施の際にユーザーが削除される恐れがありますので、一時的に空白で設定してください。
  4. LDAP連携接続設定画面上部にある「更新」をクリックして変更内容を反映します。
  5. 管理画面 > システム設定 > メンテナンスよりLDAPの手動同期の「実行」をクリックします。
  6. LDAP/Active DirectoryのユーザーでProselfにログインできることを確認します。
    ログインが成功しているかどうかについては、管理画面 > ログ情報 > ログダウンロードよりダウンロードできるログインログより確認することができます。以下例のように赤文字で示す箇所が、切り替え後のLDAP/Active Directoryサーバーアドレスで出力されることをご確認ください。

    • LDAPユーザーによるログイン成功時の例
      "2022/10/11 10:00:00","ldapuser","(TOP)","0","ldap://exmaple.com:389","192.168.1.2","ブラウザ(PC)",""
    • Active Directoryユーザーによるログイン成功時の例
      "2022/10/11 11:00:00","aduser","(TOP)","0","krb5://exmaple.com","192.168.1.3","ブラウザ(PC)",""
  7. 手順3において、LDAP連携接続設定画面下部の「オプション」内にある「ユーザー削除までの猶予時間」を一時的に空白に設定していた場合は、元の設定に戻します。

※設定に関する詳細につきましては、Proself Enterprise Editionのインストールメディアに同梱している管理ガイド(AdminGuide.pdf)内「LDAP / Active Directory 設定マニュアル」の項をご参照ください。
※上記手順にて解決できない場合は、ご使用のProselfバージョン及びシリアル番号を記載の上、以下よりお問い合わせください。
お問い合わせフォーム

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq460/

(最終更新日:2024/01/10)




[V5] Proselfのライセンス認証画面でライセンス認証を行うとエラーメッセージが表示されます。何が原因でしょうか。

以下に該当する場合は認証時にエラーメッセージが表示されます。

  • 入力したシリアル番号に誤りがある場合
    桁数、形式、他オプション製品のシリアル番号を誤って入力していないかどうかをご確認ください。
  • 「https://www.proself.jp」に接続できない場合
    ライセンス認証時はProselfサーバーから弊社のライセンスサーバーである「www.proself.jp」にTCP443(https)ポートを使用してアクセスを行いますので、接続可能な設定となっているかどうかをご確認ください。
  • 「www.proself.jp」の名前解決ができない場合
    DNS設定をご確認いただき、Proselfをインストールしているサーバーから「www.proself.jp」の名前解決ができるよう設定してください。
  • プロキシ経由によって外部アクセスが必要な場合
    プロキシ経由により外部アクセスが必要な場合は、ライセンス認証画面にある「■Proxy設定(オプション)」各項目にも入力いただいた後に[認証]ボタンを押下してください。

上記でも解決できない場合は、ご使用のProselfバージョン及びシリアル番号を記載の上、以下よりお問い合わせください。
 お問い合わせフォーム

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq406/

(最終更新日:2024/01/10)




ハードウェア変更や障害によりProselfの再インストールが発生した場合、費用は別途必要でしょうか。

いいえ、費用は発生いたしません。

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq209/

(最終更新日:2024/01/10)




運用中のProselfを現在と異なるサーバーへ移行する際は新たにライセンス購入が必要でしょうか。

いいえ、サーバー移行時に限り、同一ライセンスでの並行稼働を認めております。
移行時以外の同一ライセンスの並行稼働は、ライセンス違反となりますのでご注意ください。

別途体験版シリアル番号の発行も可能ですので、必要な場合は、お問い合わせフォームより発行希望Edition/バージョン等お書き添えの上、お申しつけください。

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq364/

(最終更新日:2024/01/10)



111件目から120件目までを表示

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 28