検索 
       

FAQ - 279件

131件目から140件目までを表示

1 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 28


[O] Proself Diskをサイレントインストールすることは可能ですか。

はい、Proself Diskをインストールする各クライアント端末上のコマンドラインからサイレントインストールすることが可能です。

クライアント端末上にProselfDisk.exeを配置し、以下コマンドを実行してください。

C:\> {Proself Diskインストーラー格納場所}\ProselfDisk.exe /s
※{Proself Diskインストーラー格納場所}はお客様による配置先に読み替えてください。
※sオプションがサイレントインストール用のオプションとなります。

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq417/

(最終更新日:2024/01/10)




[V5] Proself Enterprise Editionを使用して取引先向けにサービス提供する場合、1サーバー上に取引先毎の独立の環境(サーバー上のファイル/ID/ログ等)を用意できるのでしょうか。

はい、可能です。
ご質問のケースでは、Proself Enterprise Editionのプライマリグループを使い、各取引先が各プライマリグループに対応することで実現可能です。

各プライマリグループにおいて管理者(グループ管理者)を作成することが可能です。
グループ管理者はプライマリグループの中に限って、グループやユーザーを管理可能です。
また、サーバー上のファイル/ID/ログは各プライマリグループ単位で独立しています。

以下の機能紹介ページもあわせてご参照ください。
https://www.proself.jp/function/groupaccess/

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq243/

(最終更新日:2024/01/10)




[V5] サイト内のロゴ画像や背景色の変更は可能でしょうか。

はい、可能です。Proselfにはデザイン設定機能があり、こちらの機能を利用することでロゴ画像や背景色の変更を行うことが可能です。

  1. 管理者ユーザーでログインします。
  2. ホーム画面右上にある歯車のアイコン画像をクリックして、管理画面に切り替えます。
  3. 管理画面の左メニューにある[システム設定]をクリックします。
  4. システム設定画面上の左メニューにある[その他]をクリックして表示されるメニューより[デザイン設定]をクリックします。
  5. デザイン設定画面で[画面の画像]のラジオボタン[変更する]をONにし、[変更した画像を配置するグループフォルダ]にグループフォルダを指定し[適用]ボタンをクリックします。指定グループフォルダにデフォルト画像がコピーされます。
    [変更した画像を配置するグループフォルダ]を指定するためのデザイン設定用グループを、あらかじめ作成しておく必要があります。
  6. 上記グループフォルダにある画像は各種画像に対応しております。グループフォルダ内に配置されたデフォルト画像を元に編集した上で、変更した画像を上記グループフォルダにアップロードしてください。この際、アップロードするファイル名は元のファイル名と同一としてください。
    元の画像と異なる縦横サイズの画像を配置すると画面レイアウトが崩れます。
  7. 背景色については、デザイン設定画面内にある各背景色項目に対して設定を行うことで、変更内容が反映されます。

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq148/

(最終更新日:2024/01/10)




[V5] 管理画面より取得できるシステムログにはどのような情報が出力されますか。

以下情報が出力されます。

  • サーバーログ(proself_server_log.YYYY-MM-DD.log)
    Proselfへのアクセス情報が出力されます。
  • サーブレットエラーログ(proself_error.log)
    Webインターフェース部分の処理に関するエラーが出力されます。
  • タスクスケジューラログ(proself_scheduler.log)
    時限ファイルの削除処理など定期処理に関するログが出力されます。
  • システムログ(proself_system.log)
    内部のWebDAVエンジンが行う処理に関するログが出力されます。
  • Loggerログ(proself_logger.log)
    ログダウンロード、ユーザー/アクセス/Web公開統計に関する情報を格納した内部ログデータベースに関するログが出力されます。
  • メールログ(proself_mail.log)
    メール送信に関するログが出力されます。
  • 起動プロセスログ(proself_process.log)
    子プロセスの起動に関するログが出力されます。
  • Extractorログ(proself_extractor.log)
    サムネイル生成、インデックス登録に関するログが出力されます。
  • アップデートログ(proself_updater.log)
    アップデートに関するログが出力されます。
  • クリーンログ(proself_clean.log)
    不要ファイルの削除処理や容量の整合性チェック処理に関するログが出力されます。
  • LDAPログ(proself_ldap.log)
    LDAP連携処理に関するログが出力されます。
    ※LDAPログはEnterprise Editionのみ出力されます。

◆ログファイルのローテートについて
ログファイルは日付でローテートされ、ローテートされたファイルはファイル名末尾に「YYYY-MM-DD」が付与されます。

システムログ画面上には過去3ローテート分のファイルのみ表示されており、それより前のログファイルを取得する場合はProselfをインストールしているサーバー上でProselfインストールフォルダ/logs配下より取得ください。

◆サーバーログのログフォーマットについて
サーバーログのログフォーマットは以下の通りです。
接続元アドレス - ユーザーID [アクセス日時] 処理時間(sec) Content-Lengthヘッダの値 "WebDAVメソッド 操作対象パス" HTTPステータスコード レスポンスサイズ(byte) "リモートアドレス" "ユーザーエージェント"
  • Proself ClientやProself Disk等のクライアントソフトウェアからアクセスした場合、「接続元アドレス」には接続元のアドレスが表示されます。
  • Webブラウザからアクセス時は内部的にはローカル経由で接続されるため、「接続元アドレス」には127.0.0.1が表示され「リモートアドレス」に接続元のアドレスが表示されます。
  • 「WebDAVメソッド」に関しては以下のFAQをご参照ください。
    http://www.proself.jp/support/faq130/
  • 「HTTPステータスコード」については以下のWebサイトをご参照ください。
    https://www.w3.org/Protocols/rfc2616/rfc2616-sec10.html
  • 「ユーザーエージェント」にはProselfに対して何でアクセスしたかが表示されます。記録される情報を以下に例示します。
    Proself-Servlet/X.XX:Webブラウザ
    Proself-Client/X.XX.X.XX:Proself Client
    Proself-SyncTool/X.XX.X.XX:同期ツール
    Proself-Client-for-iOS/X.X.X:Proself Client(iOS)
    Proself-Client-for-Android/X.XX:Proself Client for Android
    Proself-Disk/X.XX.X.XX:Proself Disk for Windows
    Proself-Disk(Mac)/X.X.XX:Proself Disk for Mac
    Proself-SyncTool-for-Mac/X.X.X:同期ツール for Mac
    ※X.XXと記載ある部分はバージョン番号です。


なお、システムログはお問い合わせ頂いた際の調査時に弊社が利用することを主な目的としているため、お客様が確認するには少々難しい内容となっております。
利用者の操作履歴などは「ログダウンロード」をご利用ください。

※ログダウンロードに関しては以下のFAQをご参照ください。
https://www.proself.jp/support/faq444/

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq443/

(最終更新日:2023/12/26)




[V5] Proselfにログイン後『設定内容に注意点があります。環境変数「LANG」が正しく設定されていない可能性があります。このまま続行すると2バイト文字を正しく扱うことができません。』というシステム警告画面が表示されるのですが、どのように対処すればよいでしょうか。

OSのシステムロケールが日本語以外となっている場合に表示されますため、以下手順でシステムロケールを変更してシステム警告画面が表示されなくなることをご確認ください。

※AWSのEC2インスタンスを利用する場合、デフォルトではシステムロケールが英語となっているため、変更しないとシステム警告画面が表示されます。

◆Windows OSの場合
  1. Proselfのサービスを停止します。
  2. コントロールパネル - 時計と地域より「日付、時刻、数値形式の変更」をクリックします。
  3. 表示される「地域」ダイアログの「管理」タブをクリックします。
  4. 「Unicode 対応ではないプログラムの言語」より「システム ロケールの変更」をクリックします。
  5. 「現在のシステム ロケール」より「日本語(日本)」を選択して「OK」をクリックします。
  6. Windows OSの再起動を促すダイアログが表示されますので再起動を実施します。
  7. Proselfのサービスを起動します。
  8. Proselfにログインし、システム警告画面が表示されなくなることを確認します。

◆Linux OSの場合
  1. Proselfのサービスを停止します。
  2. コマンドラインより以下コマンドを実行します。
    # localectl set-locale LANG=ja_JP.UTF-8
    ※システムロケールを日本語UTF-8に変更します。
    ※事前に日本語パッケージをインストールしておく必要があります。
  3. コマンドラインより以下コマンドを実行して「System Locale: LANG=ja_JP.UTF-8」と表示されることを確認します。
    # localectl status
  4. OSを再起動するか、コマンドラインより以下コマンドを実行します。
    # source /etc/locale.conf
  5. Proselfのサービスを起動します。
  6. Proselfにログインし、システム警告画面が表示されなくなることを確認します。

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq90/

(最終更新日:2023/12/11)




[V5] [O] Proself本体で使用しているSSL証明書をSAML認証オプションのSAML証明書としても使用することは可能ですか。

はい、SAML認証オプションVer5.22以降より以下手順を実施することで使用可能となります。
※Ver5.21以前をお使いの場合は最新バージョンへアップデートしてください。

  1. 管理者ユーザーでProselfにログインして管理画面に移動します。
  2. メニューより SAML 設定 - SP証明書設定 の順で画面を移動します。
  3. SSL証明書の複製 のところにある「実行」ボタンをクリックすると確認ダイアログが表示されますので「インポート」をクリックします。

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq410/

(最終更新日:2023/11/22)




[V5] Proselfに認証局のSSL証明書を用いることは可能でしょうか。

はい、可能です。
Proselfの管理画面にある「SSL証明書設定」よりSSL証明書をインポート可能です。
なお、上記設定に際しては、Proself上で生成したCSRを認証局に申請して送られてきたSSL証明書を用いる必要がありますのでご注意ください。

Proself上で生成したCSRを申請せずに発行されたSSL証明書適用に関する情報については、以下URLをご参照ください。
https://www.proself.jp/support/faq276/
https://www.proself.jp/support/faq362/

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq222/

(最終更新日:2023/11/22)




[V5] Apache側で作成したSSL証明書(PEM形式)をProselfで使用したい。

弊社では動作保証せず、自己責任となってはしまいますが以下の手順でキーストアに変換し、使用することは可能です。
※注意 JDK1.6以降で可能です。

本手順では、

キー:certs.key
SSL証明書:server.pem
中間証明書:ca.crt
として記載いたします。

  1. キー証明書ペアをpkcs12形式に変換
    ※キー証明書ペアをpkcs12形式に変換する際にパスワードをchangeitとしてください。
    # openssl pkcs12 -export -in server.pem -inkey certs.key -out certs.p12 -certfile ca.crt
    Enter Export Password: changeit
    Verifying - Enter Export Password:changeit
    ※各ファイル名はお客様環境によって変更してください。

    【インポートする中間証明書が複数ある場合】
    インポートする中間証明書が複数ある場合は、各証明書ファイルを1ファイルに連結する必要があります。
    証明書ファイルの連結方法は以下となります。
    ※ここでは中間証明書1をca1.crt、中間証明書2をca2.crtとして説明します。
    (証明書の階層の深さは中間証明書1、2の順に深くなります。)

    ■Linux OSの場合
    以下コマンドを実行し、証明書ファイルを連結します。
    # cat ca2.crt ca1.crt > ca.crt

    証明書ファイルを連結後以下コマンドを実行します。
    # openssl pkcs12 -export -in server.pem -inkey certs.key -out certs.p12 -certfile ca.crt
    Enter Export Password: changeit
    Verifying - Enter Export Password:changeit

    ■Windows OSの場合
    ca2.crtをテキストエディタ等で開き、「-----END CERTIFICATE-----」の次の行に
    ca1.crt内の内容を貼り付けます。
    編集後ファイル名をca.crtとして保存し以下コマンドを実行します。
    C:\> openssl pkcs12 -export -in server.pem -inkey certs.key -out certs.p12 -certfile ca.crt
    Enter Export Password: changeit
    Verifying - Enter Export Password:changeit
  2. pkcs12形式をキーストア形式に変換
    # keytool -importkeystore -srckeystore certs.p12 -srcstoretype pkcs12 -destkeystore certs.jks -deststoretype jks
    出力先のキーストアのパスワードは「changeit」にしてください。
  3. certs.jksのエイリアス及び証明書チェーンの長さ確認
    # keytool -list -v -keystore certs.jks
    を実行し、「別名:」、「証明書チェーンの長さ:」に表示されている内容を確認します。
    「別名:」は4.の作業時に必要となります。
    「証明書チェーンの長さ:」に表示されている内容がインポートする中間証明書の数 + SSL証明書の数と同じであることを確認します。
  4. certs.jksのエイリアスを変更
    # keytool -changealias -alias XXXXXXX -destalias tomcat -keystore certs.jks
    を実行します。
    ※XXXXXXXの部分は3.で確認したエイリアスに置き換えてください。
  5. certs.jksをkeystore.sslにリネームしProselfインストールフォルダ/conf にコピーします。
    ※あらかじめkeystore.sslをバックアップしてください。
  6. Proselfを再起動します。

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq276/

(最終更新日:2023/11/22)




[V5] ProselfのLDAP連携においてLDAPS(LDAP over SSL)を使用する際の注意点があれば教えてください。

まず前提として、連携先のLDAP/Active DirectoryサーバーにSSL証明書がインストールされていることが条件となります。

※SSL証明書をインストールするための手順については弊社のサポート範疇を超えておりますため、お客様にてお調べくださいますようお願いいたします。

上記前提条件が満たされている場合は、以下の手順によりLDAPSで連携することが可能となります。

  1. 管理画面 - システム設定 - システム - LDAP連携設定 - 接続先名 - 接続設定にて以下の設定を変更します。
    • 連携時のポートをLDAPSで使用するポートに変更します(デフォルトは636)。
    • その他 - LDAP over SSL において[使用する]のチェックをONにします。
  2. 設定変更後、管理画面 - システム設定 - メンテナンス - LDAPの手動同期を実施し、連携処理が正常に行われることを確認します。

なお、JDK8Update181以降を適用したProselfサーバーにおいては以下のケースで連携及び認証に失敗するため、それぞれのケースに応じた対応が必要となります。

  • 連携先のサーバーにインストールされたSSL証明書にSubject Alternative Nameが含まれていない場合

    ◆回避策
  • LDAP連携接続設定のサーバーアドレスが連携先のサーバーにインストールされたSSL証明書のSubject Alternative Namesと一致していない場合

    ◆回避策(以下のいずれか)
    • FAQ396(https://www.proself.jp/support/faq396/)に記載しているエンドポイント識別アルゴリズムを無効するための手順を実施します。
    • LDAP連携接続設定のサーバーアドレスを連携先サーバーのSSL証明書内にあるSubject Alternative Namesと一致するように設定します。
      ※設定したサーバーアドレスがProselfサーバーから名前解決できない場合は、以下例のような記述をProselfサーバーのhostsファイルに追加してください。
      {連携先サーバーのIPアドレス} {連携先サーバーのSSL証明書内にあるSubject Alternative Names}

※Subject Alternative Nameは以下例のようなコマンドを実行した結果出力される「subject=」以降の部分にて確認可能です。
openssl s_client -connect {連携先サーバーのアドレス}:636

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq411/

(最終更新日:2023/11/22)




[V5] [GW] HTTPS通信で使用する秘密鍵の抽出は可能でしょうか。

ProselfではSSL証明書、中間証明書、秘密鍵一式をJKS形式のキーストアファイル(keystore.ssl)に格納しているため秘密鍵のみを取得することはできませんが、本キーストアファイルをpkcs12形式にコンバート後、そのpkcs12形式ファイルよりopensslコマンド等で秘密鍵を抽出することは可能です。

しかしながら、秘密鍵の抽出については弊社サポートの範疇を超える内容であるため、お客様の自己責任にてお願い申し上げます

弊社よりご案内できるのは、以下に記載するProselfのキーストアファイル(JKS形式)をpkcs12形式にコンバートするための手順までとなりますため、秘密鍵の抽出手順につきましてはお客様ご自身でお調べいただきますようお願い申し上げます。

なお、以下手順はProselfをインストールしているサーバー上で実施ください。

  1. 以下ファイルを任意のフォルダにコピーします。
    Proselfインストールフォルダ(※)/conf/keystore.ssl
    ※Proselfインストールフォルダの確認方法は以下をご参照ください。
    https://www.proself.jp/support/faq433/
  2. コマンドライン上で以下コマンドを実行します。
    # cd {1.でkeystore.sslをコピーしたフォルダ}

    # keytool -importkeystore -srckeystore keystore.ssl -destkeystore mystore.p12 -srcstoretype JKS -deststoretype PKCS12 -srcstorepass changeit -deststorepass changeit -srcalias tomcat -destalias tomcat -srckeypass changeit -destkeypass changeit -noprompt
  3. 2.のコマンド実行後、コマンドを実行したフォルダ内に「mystore.p12」ファイルが作成されますので、opensslコマンド等を用いてこちらのファイルから秘密鍵を抽出ください。

以上で完了です。

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq468/

(最終更新日:2023/11/22)



131件目から140件目までを表示

1 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 28