検索 
       

FAQ - 279件

171件目から180件目までを表示

1 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28


[GW] Proself Gateway Editionの監視対象として必要なプロセス、ログ出力先、出力メッセージについて教えてください。(Windows OS)

以下となります。

  • 監視対象プロセス
    Proself Gateway Editionは標準出荷状態では以下2つのプロセスで動作いたします。
    • tomcat6.exe
    • java.exe
    また、上記に加え、システム設定 - Gateway - クライアント設定で「ファイル受渡にProself Diskを使用する」を有効にしている場合は java.exe が1つ増えます。
    ※各プロセスの概要については以下をご参照ください。
    https://www.proself.jp/support/faq449/
  • 監視対象ログファイル
    Proselfインストールフォルダ(※)\logs 配下にある以下を除くログファイルを監視対象としてください。
    ※標準インストールの場合は C:\Program Files\Proself5 となります。
    • proself_server_log.YYYY-MM-DD.log
    • proself_extractor.log
    • proself_extractor.log.YYYY-MM-DD
    ※YYYY-MM-DDは年月日となります。
  • 監視対象出力メッセージ
    ログファイル内の以下文字列を監視対象としてください。
    • 「Database is set to dirty」
      Proselfが読み取り専用モードに移行しておりますので、アップロード等書き込み系の操作が行えません。
    • 「OutOfMemory」
      Proself起動時に確保していたメモリを使い切ってしまった状態であり、Proselfが正常稼働しておりません。
    • 「Too many open files」
      OSのファイルディスクリプタの上限に達した場合に記録されており、Proselfが正常稼働しておりません。
    なお、上記いずれの場合もProselfを再起動させなければ改善されません。
    ※原因調査が必要な場合は弊社までご連絡ください。

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq451/

(最終更新日:2023/05/24)




[V5] Proselfの監視対象として必要なプロセス、ログ出力先、出力メッセージについて教えてください。(Linux OS)

以下となります。

  • 監視対象プロセス
    Proselfは標準出荷状態では以下4つのプロセスで動作いたします。
    • BootStrap
    • DerbyServer
    • JettyServer
    • Extractor
    ※各プロセスの概要については以下をご参照ください。
    https://www.proself.jp/support/faq328/
  • 監視対象ログファイル
    Proselfインストールフォルダ(※)/logs 配下にある以下を除くログファイルを監視対象としてください。
    ※標準インストールの場合は /usr/local/Proself5 となります。
    • proself_server_log.YYYY-MM-DD.log
    • proself_extractor.log
    • proself_extractor.log.YYYY-MM-DD
    ※YYYY-MM-DDは年月日となります。
  • 監視対象出力メッセージ
    ログファイル内の以下文字列を監視対象としてください。
    • 「Database is set to dirty」
      Proselfが読み取り専用モードに移行しておりますので、アップロード等書き込み系の操作が行えません。
    • 「OutOfMemory」
      Proself起動時に確保していたメモリを使い切ってしまった状態であり、Proselfが正常稼働しておりません。
    • 「Too many open files」
      OSのファイルディスクリプタの上限に達した場合に記録されており、Proselfが正常稼働しておりません。
    なお、上記いずれの場合もProselfを再起動させなければ改善されません。
    ※原因調査が必要な場合は弊社までご連絡ください。

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq399/

(最終更新日:2023/05/24)




[V5] Proselfの監視対象として必要なプロセス、ログ出力先、出力メッセージについて教えてください。(Windows OS)

以下となります。

  • 監視対象プロセス
    Proselfは標準出荷状態では以下4つのプロセスで動作いたします。
    • tomcat6.exe
    • java.exe × 3
    ※各プロセスの概要については以下をご参照ください。
    https://www.proself.jp/support/faq327/
  • 監視対象ログファイル
    Proselfインストールフォルダ(※)\logs 配下にある以下を除くログファイルを監視対象としてください。
    ※標準インストールの場合は C:\Program Files\Proself5 となります。
    • proself_server_log.YYYY-MM-DD.log
    • proself_extractor.log
    • proself_extractor.log.YYYY-MM-DD
    ※YYYY-MM-DDは年月日となります。
  • 監視対象出力メッセージ
    ログファイル内の以下文字列を監視対象としてください。
    • 「Database is set to dirty」
      Proselfが読み取り専用モードに移行しておりますので、アップロード等書き込み系の操作が行えません。
    • 「OutOfMemory」
      Proself起動時に確保していたメモリを使い切ってしまった状態であり、Proselfが正常稼働しておりません。
    • 「Too many open files」
      OSのファイルディスクリプタの上限に達した場合に記録されており、Proselfが正常稼働しておりません。
    なお、上記いずれの場合もProselfを再起動させなければ改善されません。
    ※原因調査が必要な場合は弊社までご連絡ください。

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq400/

(最終更新日:2023/05/24)




[V5] Proselfの操作履歴を確認する方法はありますか。

以下方法で確認できます。

◆管理者ユーザー、グループ管理者ユーザーの場合
管理画面 - ログ情報 - ログダウンロードより確認できます。
管理者ユーザーの場合は全ユーザーの操作履歴を、グループ管理者の場合は自身と同じプライマリグループに所属しているユーザーの操作履歴を確認することができます。
※グループ管理者はEnterprise Editionでのみ作成可能です。

◆管理者ユーザー以外の場合
方法としては2通りあります。
  • ユーザー画面 - 画面右上ユーザーIDをクリック - メニュー内[ログダウンロード]をクリック
    自分自身が行った操作履歴のみ確認することができます。
  • ファイル一覧画面 - 画面右上詳細アイコンをクリック - ファイル、フォルダ選択後、詳細画面内のログダウンロードアイコンをクリック
    選択したファイル、フォルダに対する操作履歴を確認することができます。
    ※グループフォルダ内のファイル、フォルダであれば他ユーザーの操作履歴も確認することができます。

また、管理者ユーザー以外の場合は以下制約がございます。
  • 以下のログについてはダウンロードすることができません。
    • 管理ログ
    • 端末操作ログ
      ※Ver5.53以下では名称が異なり「アクティベーションログ」となります。
  • 以下のログについては管理者の設定次第ではダウンロードすることができません。
    • Web公開操作ログ
      ※Ver5.53以下では「Web公開操作ログ」「Web公開ダウンロードログ」「Web公開アップロードログ」の3つに分かれております。
    • Web公開ログインログ

※操作履歴は内部ログデータベース(Apache Derbyを使用)に保存されているため、サーバー上からは直接確認することはできません。上記方法でのみご確認いただけます。

※各ログの説明、フォーマット及び出力内容につきましてはチュートリアルをご用意しておりますので、以下URLよりダウンロードしてご一読ください。
https://www.proself.jp/manualtutorial/list/
「Proself Ver.5 - 操作チュートリアルログダウンロード」が該当します。

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq444/

(最終更新日:2023/03/07)




[O] 統合認証オプションの設定を行いましたが、シングルサインオンが行われずログイン画面が表示されてしまいます。

以下をご確認ください。

■Proselfをインストールしたサーバー
  • 統合認証オプションのインストールメディア内にある/conf/jaas.configファイルをProselfサーバー上にコピーしているでしょうか。

■Proselfと連携しているActive Directory
  • 以下に該当する場合はシングルサインオンが正常に動作いたしません。
    1. サービスプリンシパル名が重複している。
    2. サービスプリンシパル名の登録を実施していない。
    3. 同じユーザーで複数のサービスプリンシパル名を登録している。
      ※統合認証オプションを利用するProselfを複数台構築する際はご注意ください。

    サービスプリンシパル名を正しく登録しているかどうかについては、ドメインコントローラーのコマンドプロンプト上で以下コマンド実行により確認可能です。
    • a.について確認する場合
      C:\> setspn -X
      問題がある場合は結果が1件以上出力されますので、重複するサービスプリンシパル名を削除する必要があります。
    • b. c. について確認する場合
      C:\> setspn -Q HTTP/{ProselfサーバーのFQDN}
      サービスプリンシパル名が何も表示されない場合は、統合認証オプションのインストールガイドに記載ある手順でサービスプリンシパル名を登録する必要があります。
      一方、サービスプリンシパル名が複数表示される場合は、1つのユーザーに対して1つのサービスプリンシパル名となるよう登録し直す必要があります。
  • ktpassコマンドでサービスプリンシパル名登録時、mapuserオプションで指定するユーザーをドメイン込みで指定することでシングルサインオンは可能でしょうか。
    環境によってはユーザーをドメイン込みで指定頂く必要があります。

■クライアントPC
  • Windowsのコントロールパネル - インターネットオプション - [セキュリティ]タブ - ローカルイントラネット - サイト - 詳細設定にProselfサーバーのURL(※)を追加しているでしょうか。
    ※http(s)://{ProselfサーバーのFQDN}
  • WindowsのログオンIDはProselfに登録されているユーザーID(※)と同じでしょうか。
    ※Active Directoryとの連携によって作成されたユーザーである必要がございます。
  • 「■Proselfと連携しているActive Directory」において問題がない場合、以下コマンドをクライアントPCのコマンドプロンプト上でも実行してドメインコントローラー上の実行結果と同一となることを確認します。
    C:\> setspn -X
    C:\> setspn -Q HTTP/{ProselfサーバーのFQDN}
    もしも差異がある場合はクライアントPCのOSを再起動後、再度上記コマンドを実行して同一となることを確認します。

※設定に関しては、統合認証オプションのインストールガイドに記載ある内容もあわせご参照ください。

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq339/

(最終更新日:2022/12/15)




[V5] パスワード失念により管理者ユーザーでログインできなった場合の復旧方法を教えてください。

パスワード再設定機能(※)が有効か無効かによって復旧方法が異なりますが、以下記載の方法で復旧可能です。

※パスワード再設定機能は管理者ユーザーでProselfにログイン後、管理画面 - システム設定 - セキュリティ - パスワードポリシーより設定可能です。

◆パスワード再設定機能を有効にしている場合
ログイン画面に表示される「パスワードを忘れた場合はこちら」をクリックし画面指示に従ってパスワード再設定を行ってください。
※本機能を使用する場合、パスワード再設定を行うユーザーのメールアドレスが設定されている必要があります。メールアドレスが設定されていない場合は次項をご参照ください。

◆パスワード再設定機能を無効にしている場合
  • 他に管理者ユーザーが存在する場合
    他の管理者ユーザーでProselfにログイン後、管理画面 - ユーザー管理より該当管理者ユーザーの更新画面を開き、新しいパスワードを設定します。
  • 他に管理者ユーザーが存在しない場合
    初期出荷ユーザーであるrootユーザーの初期化手順をご案内いたしますので、以下よりお問い合わせください。
    お問い合わせフォーム

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq310/

(最終更新日:2022/12/08)




[V5] [GW] Proselfの再インストール方法を教えてください。

以下手順で再インストールが可能です。

  • Linux OSの場合
    1. Proselfのサービスを停止します。
    2. Proselfインストールフォルダを削除します。(※1)
    3. Proselfストアフォルダを削除します。(※2)(※3)
    4. Proselfインストールメディアから再度Proselfをインストールします。
    5. インストール完了後、Proselfのサービスを起動します。
  • Windows OSの場合
    1. Proselfのサービスを停止します。
    2. コントロールパネル - プログラムと機能より「Proself Ver.5」または「Proself Gateway Edition」を選択し、アンインストールを実行します。
    3. Proselfインストールフォルダを削除します。(※1)
    4. Proselfストアフォルダを削除します。(※2)(※3)
    5. Proselfインストールメディアから再度Proselfをインストールします。
    6. インストール完了後、Proselfのサービスを起動します。

※1 Proselfインストールフォルダの確認方法については以下のFAQをご参照ください。
https://www.proself.jp/support/faq433/
※2 Proselfストアフォルダの確認方法については以下のFAQをご参照ください。
https://www.proself.jp/support/faq434/
※3 ストアフォルダを再利用したい場合は削除せず、再インストール時にそのストアフォルダのパスをご指定ください。

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq309/

(最終更新日:2022/12/07)




[V5] アップロードやダウンロード時に制限を設けることは可能でしょうか。

管理画面 - システム設定 - アップロード/ダウンロードの設定から以下制限の設定を行うことが可能です。

◆アップロード
  • Ver5.31以前
    • Java Appletを用いたドラッグ&ドロップアップロードの制限
    • HTML5を用いたドラッグ&ドロップアップロードの制限
    • 1ファイルあたりのアップロードサイズ制限
    • 拡張子による制限
  • Ver5.40以降
    • ドラッグアンドドロップでアップロードを可能にする
    • フォルダのアップロードを可能にする
    • 1ファイルあたりのアップロードサイズ制限
    • 拡張子による制限

◆ダウンロード
  • 一括ダウンロードの制限

※システム全体でのみ設定可能です。ユーザー/グループ単位で設定することはできません。
※拡張子による制限では、指定した拡張子のファイルアップロードを許可または拒否することができます。

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq432/

(最終更新日:2022/11/30)




[V5] Web公開アドレス/受取フォルダアドレスにアクセスすると「Web公開でエラーが発生しました。このアドレスからはアクセスできません。」というエラーメッセージが表示されます。

Proselfのアクセス制限機能によりアクセスが拒否されている可能性があります。
Proself管理画面のシステム設定よりアクセス制限の設定 - Web公開アクセス制限設定のアクセス許可/アクセス拒否に設定しているIPアドレス/ドメインをご確認ください。

※ファイル送受信機能により送信されるメール内に記載されている公開アドレスへのアクセス時にも影響します。

※Web公開アクセス制限を設定していない場合でも、全ユーザーのアクセス制限によりWeb公開アドレス/受取フォルダのアクセスが拒否されることがあります。その場合は以下FAQに記載している手順を実施ください。
https://www.proself.jp/support/faq326/

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq458/

(最終更新日:2022/11/30)




[V5] ProselfでTLS1.0及びTLS1.1を使用した暗号化通信を無効化する方法を教えてください。

以下手順を実施いただくことで、TLS1.0及びTLS1.1を使用した暗号化通信を無効化することができます。

  1. Proselfのサービスを停止します。
  2. Proselfインストールフォルダ/conf/server.xml を編集して保存します。
    ※編集前に「server.xml.yyyymmdd」のようなファイル名でバックアップを取得してください。
    • Ver5.50以上の場合
      【編集前】
      <Connector port="443" protocol="org.apache.coyote.http11.Http11NioProtocol" SSLEnabled="true"
      maxThreads="150" connectionTimeout="60000" scheme="https" secure="true" URIEncoding="UTF-8"
      >
      <SSLHostConfig sslProtocol="TLS" protocols="+TLSv1+TLSv1.1+TLSv1.2"
      ciphers="TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA, TLS_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA, TLS_RSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256, TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA"
      certificateVerification="none"
      truststoreFile="${catalina.base}/conf/ca.ssl" truststorePassword="changeit">
      【編集後】(赤字の記述を削除します)
      <Connector port="443" protocol="org.apache.coyote.http11.Http11NioProtocol" SSLEnabled="true"
      maxThreads="150" connectionTimeout="60000" scheme="https" secure="true" URIEncoding="UTF-8"
      >
      <SSLHostConfig sslProtocol="TLS" protocols="+TLSv1.2"
      ciphers="TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA, TLS_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA, TLS_RSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256, TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA"
      certificateVerification="none"
      truststoreFile="${catalina.base}/conf/ca.ssl" truststorePassword="changeit">
      ※上記のようにprotocols="~"の部分より「+TLSv1+TLSv1.1」を削除します。
    • Ver5.50未満の場合
      【編集前】
      <Connector port="443" protocol="org.apache.coyote.http11.Http11Protocol" SSLEnabled="true"
      maxThreads="150" connectionTimeout="60000" scheme="https" secure="true" URIEncoding="UTF-8"
      clientAuth="false" sslProtocol="TLS" sslEnabledProtocols="TLSv1,TLSv1.1,TLSv1.2"
      ciphers="TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA, TLS_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA, TLS_RSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256, TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256"
      keystoreFile="${catalina.base}/conf/keystore.ssl" keystorePass="changeit"
      truststoreFile="${catalina.base}/conf/ca.ssl" truststorePass="changeit" />
      【編集後】(赤字の記述を削除します)
      <Connector port="443" protocol="org.apache.coyote.http11.Http11Protocol" SSLEnabled="true"
      clientAuth="false" sslProtocol="TLS" sslEnabledProtocols="TLSv1.2"
      ciphers="TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA, TLS_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA, TLS_RSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256, TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256"
      keystoreFile="${catalina.base}/conf/keystore.ssl" keystorePass="changeit"
      truststoreFile="${catalina.base}/conf/ca.ssl" truststorePass="changeit" />
      ※上記のようにsslEnabledProtocols="~"の部分より「TLSv1,TLSv1.1,」を削除します。
  3. Proselfのサービスを起動します。
  4. WebブラウザでProselfにアクセスして正常に表示できることを確認します。
    なお、古いWebブラウザではTLS1.2に対応していないことがあり、その場合はProselfにアクセスしても表示できませんのでご留意ください。

※TLS1.3を使用した暗号化通信を可能とする方法については以下をご参照ください。
https://www.proself.jp/support/faq404/

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq447/

(最終更新日:2022/11/30)



171件目から180件目までを表示

1 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28