検索 
       

FAQ - 284件

21件目から30件目までを表示

1 2 3 4 5 6 7 8 9 10 11 12 13 14 29


[V5] Apache側で作成したSSL証明書(PEM形式)をProselfで使用したい。

以下はVer5.73以下をご利用中の場合における手順です。

Ver5.74以上ではProself以外で生成した秘密鍵とサーバー証明書のペアを管理画面からインポートすることが可能です。
手順の詳細につきましては、以下URLで公開している「操作チュートリアルSSL証明書設定管理者編(Ver5.74以上対象)」をご参照ください。
https://www.proself.jp/manualtutorial/list/#version5

弊社では動作保証せず、自己責任となってはしまいますが以下の手順でキーストアに変換し、使用することは可能です。
※注意 JDK1.6以降で可能です。

本手順では、
キー:certs.key
SSL証明書:server.pem
中間証明書:ca.crt
として記載いたします。

  1. キー証明書ペアをpkcs12形式に変換
    ※キー証明書ペアをpkcs12形式に変換する際にパスワードをchangeitとしてください。
    # openssl pkcs12 -export -in server.pem -inkey certs.key -out certs.p12 -certfile ca.crt
    Enter Export Password: changeit
    Verifying - Enter Export Password:changeit
    ※各ファイル名はお客様環境によって変更してください。

    【インポートする中間証明書が複数ある場合】
    インポートする中間証明書が複数ある場合は、各証明書ファイルを1ファイルに連結する必要があります。
    証明書ファイルの連結方法は以下となります。
    ※ここでは中間証明書1をca1.crt、中間証明書2をca2.crtとして説明します。
    (証明書の階層の深さは中間証明書1、2の順に深くなります。)

    ■Linux OSの場合
    以下コマンドを実行し、証明書ファイルを連結します。
    # cat ca2.crt ca1.crt > ca.crt

    証明書ファイルを連結後以下コマンドを実行します。
    # openssl pkcs12 -export -in server.pem -inkey certs.key -out certs.p12 -certfile ca.crt
    Enter Export Password: changeit
    Verifying - Enter Export Password:changeit

    ■Windows OSの場合
    ca2.crtをテキストエディタ等で開き、「-----END CERTIFICATE-----」の次の行に
    ca1.crt内の内容を貼り付けます。
    編集後ファイル名をca.crtとして保存し以下コマンドを実行します。
    C:\> openssl pkcs12 -export -in server.pem -inkey certs.key -out certs.p12 -certfile ca.crt
    Enter Export Password: changeit
    Verifying - Enter Export Password:changeit
  2. pkcs12形式をキーストア形式に変換
    # keytool -importkeystore -srckeystore certs.p12 -srcstoretype pkcs12 -destkeystore certs.jks -deststoretype jks
    出力先のキーストアのパスワードは「changeit」にしてください。
  3. certs.jksのエイリアス及び証明書チェーンの長さ確認
    # keytool -list -v -keystore certs.jks
    を実行し、「別名:」、「証明書チェーンの長さ:」に表示されている内容を確認します。
    「別名:」は4.の作業時に必要となります。
    「証明書チェーンの長さ:」に表示されている内容がインポートする中間証明書の数 + SSL証明書の数と同じであることを確認します。
  4. certs.jksのエイリアスを変更
    # keytool -changealias -alias XXXXXXX -destalias tomcat -keystore certs.jks
    を実行します。
    ※XXXXXXXの部分は3.で確認したエイリアスに置き換えてください。
  5. certs.jksをkeystore.sslにリネームしProselfインストールフォルダ/conf にコピーします。
    ※あらかじめkeystore.sslをバックアップしてください。
  6. Proselfを再起動します。

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq276/

(最終更新日:2025/09/11)




[V5] Exchange Online(Microsoft 365/M365/Office 365)のSMTPサーバーをProselfで使用する際の設定ポイントを教えてください。

管理者ユーザーでログインして、管理画面の「システム設定」より「メールサーバー情報の設定」および「システムメールの設定」を開き、以下内容で設定ください。

本設定ではメール認証時に基本認証を使用してExchange Onlineに認証を行いますが、MicrosoftはExchange Onlineにおける基本認証を2026年3月1日以降に廃止するとアナウンスしており、基本認証廃止後は本設定でメール送信を行うことができなくなります。

Proself Ver5.74よりOAuthに対応しましたので、基本認証が廃止される前にアップデートを行い、認証方法をOAuthに切り替えることをお勧めいたします。
OAuthを使用したメール送信を行う方法につきましては以下FAQをご確認ください。
https://www.proself.jp/support/faq481/

◆メールサーバー情報の設定
  • SMTPサーバーにはsmtp.office365.comを記入します。
  • ポートには587か25を指定します。
    587を指定する場合は「STARTTLSを使用する」チェックをONにする必要があります。
  • SMTP認証の設定が必要です。
    「送信時にSMTP認証を行う」チェックをONにした上で、ユーザーIDとパスワードにはそれぞれExchange Onlineのユーザーアカウントとそのアカウントで生成したアプリパスワードを入力します。
    ※アプリパスワードはユーザーアカウントで多要素認証を使用していないと生成できません。
    ※Exchange Onlineのユーザーアカウントのメールアプリ設定画面において「認証済みSMTP」チェックをONにする必要があります。
    ※Exchange Onlineにおける各種画面や機能の詳細については弊社ではお答えいたしかねますため、Microsoft社までお問い合わせください。

◆システムメールの設定
  • メールアドレス欄に「◆メールサーバー情報の設定」の項で設定したExchange OnlineのSMTP認証ユーザーアカウントが指定されていることを確認します。
    ※Exchange Onlineでのメール送信に関してはExchange Online側で制限があり、SMTPの認証ユーザーと送信元のFromのメールアドレスが一致しないとメール送信されません。

※メール送信機能、ファイル送信/受信機能を利用する際は、以下についてもあわせご確認ください。
  • 管理画面より「システム設定」→「メール文書設定」→「Web公開/受取フォルダ」→「Web公開メール送信のデフォルト文書設定」の順に開き、「Fromのメールアドレス」項目の「システムメールアドレス」のラジオボタンをONに設定されていることを確認します。

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq361/

(最終更新日:2025/09/11)




[V5] GoogleのSMTPサーバーをProselfで使用する際の設定ポイントを教えてください。

管理者ユーザーでログインして、管理画面の「システム設定」より「メールサーバー情報の設定」を開き、以下内容で設定ください。

本設定ではメール送信時に基本認証を使用してGmailに認証を行いますが、2025年3月14日以降、GoogleはGmailをはじめとするサービスにおいて基本認証を廃止しています。

アプリパスワードを用いた基本認証については例外であるため現在は本設定でメール送信を行うことができますが、Googleはアプリパスワードの使用を推奨していないこともあり将来アプリパスワードを用いた基本認証も廃止される可能性がございます。

Proself Ver5.74よりOAuthに対応しましたので、アップデートを行い認証方法をOAuthに切り替えることをお勧めいたします。
OAuthを使用したメール送信を行う方法につきましては以下FAQをご確認ください。
https://www.proself.jp/support/faq482/

  • SMTPサーバーにはsmtp.gmail.comを記入します。
  • ポートには587か465を指定します。
    587を指定する場合は「STARTTLSを使用する」チェックをONに、465を指定する場合は「SSLを使用する」チェックをONにする必要があります。
  • SMTP認証の設定が必要です。
    「送信時にSMTP認証を行う」チェックをONにした上で、ユーザーIDとパスワードにはそれぞれGmailアカウントの完全なメールアドレスとそのアカウントで生成したアプリパスワードを入力します。
    ※アプリパスワードはユーザーアカウントで2段階認証を使用していないと生成できません。

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq366/

(最終更新日:2025/09/11)




[V5] OAuthを利用してGmailのSMTPサーバーをProselfで使用するための設定を教えてください。

はじめに、Google Cloud側でOAuthに関する設定を行います。

◆Google Cloud側の設定
  1. Google Cloudにログインして新しいプロジェクトを作成します。
    ※プロジェクト作成時に指定するプロジェクト名と場所は任意の内容で問題ありません。
  2. 「APIとサービス」から「認証情報」を開き「OAuth同意画面」をクリックします。
  3. OAuthの概要画面で「開始」をクリックすると設定画面が表示されますので、以下設定後「作成」をクリックします。
    • アプリ情報
      アプリ名:任意の名前
      ユーザーサポートメール:Google Cloudにログインしているアカウント
    • 対象
      「外部」
    • 連絡先情報
      メールアドレス:Google Cloudにログインしているアカウント
    • 終了
      「同意する」をチェック
  4. OAuthの概要画面で「OAuthクライアントを作成」をクリックすると設定画面が表示されますので、以下設定後「作成」をクリックします。
    • アプリケーションの種類:「ウェブ アプリケーション」
    • 名前:任意の名前
    • 承認済みのリダイレクトURI:
      https://{サーバーアドレス}/proself/oauth2callback/smtp
  5. 作成完了時のポップアップに表示されるクライアントIDクライアントシークレットをメモします。
  6. 左メニューより「対象」をクリック後の画面にあるテストユーザー項目より「Add users」をクリックし、Googleアカウントを追加します。
    ※OAuth認証時に使用するアカウントとなります。
※Google Cloudのサービス更新等で設定方法が変更される場合があります。また、Google Cloudの各種画面や機能の詳細については弊社ではお答えいたしかねますためGoogle社までお問い合わせください。

次に、Proselfに管理者ユーザーでログインして、管理画面の「システム設定」より「このサーバー情報の設定」、「メールサーバー情報の設定」を開き、以下内容で設定します。

◆このサーバー情報の設定
  • ホスト名(FQDN)に以下を入力します。
    https://{サーバーアドレス}

◆メールサーバー情報の設定
  • SMTPサーバーにはsmtp.gmail.comを記入します。
  • ポートには587を指定します。
    587を指定する場合は「STARTTLSを使用する」チェックをONにする必要があります。
  • 「送信時にSMTP認証を行う」チェックをONにした上で、認証方式より「OAuth」を選択します。
  • ユーザーID、クライアントID、シークレットの各項目にそれぞれ以下内容を設定します。
    • ユーザーID:
      「◆Google Cloud側の設定」6.で設定したGoogleアカウント
    • クライアントID:
      「◆Google Cloud側の設定」5.で確認したクライアントID
    • シークレット:
      「◆Google Cloud側の設定」5.で確認したクライアントシークレット
  • 設定をクリックするとOAuthのサインイン画面を開くためのダイアログが表示されますので、「Sign in with Google」をクリック後Googleにサインインします。
  • 認証成功しトークンを取得した旨のメッセージが表示されれば完了です。

上記実施後、Proselfからメールが送信できることをご確認ください。
また、メール送信確認後はGoogle Cloud設定画面で作成したOAuthクライアントの左メニューより「対象」をクリック後、画面内の公開ステータスより「アプリを公開」をクリックして本番公開を実施ください。
※上記「◆Google Cloud側の設定」設定時点では公開ステータスは「テスト中」となっております。

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq482/

(最終更新日:2025/09/11)




[V5] ログインパスワードを一定回数間違ったためにアカウントロックされたユーザーのアカウントロックを自動的に解除する設定方法があれば教えてください。

以下の手順で設定を行う必要があります。

  1. Proselfに管理者ユーザーでログインします。
  2. ホーム画面上部右側にある歯車のアイコンをクリックして管理画面に切り替えます。
  3. 左メニューの[システム設定]をクリックします。
  4. システム設定画面の「セキュリティ」にある[パスワードポリシー]をクリックします。
  5. パスワードポリシー画面の「ユーザーパスワードポリシー」において、「アカウントロックが解除されるまでの時間」をONにして、かつ時間(分)を指定します。
  6. [設定]ボタンをクリックして設定内容を登録します。

なお、上記設定は全ユーザーに影響があります。
特定のプライマリグループに所属するユーザーのみに設定したい場合は、以下の手順を実施して下さい。

◆管理者ユーザーの場合
  1. Proselfに管理者ユーザーでログインします。
  2. ホーム画面上部右側にある歯車のアイコンをクリックして管理画面に切り替えます。
  3. 左メニューの[グループ管理]をクリックします。
  4. 更新対象のプライマリグループにチェックを付けた上で上部メニューの[グループ操作]をクリックし、さらに[更新]をクリックします。
  5. プライマリグループ更新画面においてパスワードポリシー内の[設定]をクリックします。
  6. 「ユーザーパスワードポリシー」のリストボックスにおいて「システム設定を優先」から「設定」に変更して「アカウントロックが解除されるまでの時間」をONに、かつ時間(分)を指定します。
  7. 画面上部の[戻る]をクリックします。
  8. プライマリグループ更新画面に戻るので、画面上部にある[更新]ボタンをクリックします。
    ※本操作を行わないと設定内容が反映されませんのでご注意ください。

◆グループ管理者ユーザーの場合
  1. Proselfにグループ管理者ユーザーでログインします。
  2. ホーム画面上部右側にある歯車のアイコンをクリックして管理画面に切り替えます。
  3. 左メニューの[システム設定]をクリックします。
  4. システム設定画面の「セキュリティ」にある[パスワードポリシー]をクリックします。
  5. パスワードポリシー画面の「ユーザーパスワードポリシー」のリストボックスにおいて「システム設定を優先」から「設定」に変更した上で、「ユーザーパスワードポリシー」のリストボックスにおいて「システム設定を優先」から「設定」に変更して「アカウントロックが解除されるまでの時間」をONに、かつ時間(分)を指定します。
  6. [設定]ボタンをクリックして設定内容を登録します。

上記設定後にユーザーがアカウントロックされた場合、上記「アカウントロックが解除されるまでの時間」経過後にユーザーがログインしたタイミングでアカウントロックが自動的に解除されます。

【注意点】
上記「アカウントロックが解除されるまでの時間」設定以前に既にアカウントロックされているユーザーは、アカウントロックが自動的に解除されません。
この場合は、Proselfの管理者ユーザーが 管理画面 - ユーザー管理 でアカウント停止中のユーザーを再開して、アカウントロックを手動で解除する必要があります。

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq376/

(最終更新日:2025/08/04)




[V5] Proselfで使用するポートを教えてください。(単体構成時)

単体構成時は以下ポートを使用します。

ポート 用途 外部通信(※)
TCP80 Proselfに対してHTTP接続を行う場合に使用します。
TCP443 Proselfに対してHTTPS接続を行う場合に使用します。
TCP8005 Proself(Tomcat)のシャットダウン時に使用します。 -
TCP8821 ProselfのWebインターフェースとWebDAVエンジンの内部通信用に使用します。 -
TCP8824 検索の実行および検索用インデックスの登録時にProself内部で使用します。 -
TCP8827 Proselfサーバーの内部ログデータベース(Proselfの統計情報を格納)にアクセスする際に使用します。 -
※「○」となっているポートは外部通信用として使用するため、ファイアウォール等で通信を許可する必要があります。

なお、上記ポートが他サービスで使用されている場合はProselfが正常に動作しませんので、運用前にご確認ください。

クラスタリング構成時に使用するポートにつきましては以下FAQをご参照ください。
https://www.proself.jp/support/faq480/

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq446/

(最終更新日:2025/07/09)




[V5] Proselfで使用するポートを教えてください。(クラスタリング構成時)

クラスタリング構成時は以下ポートを使用します。

ポート 用途 外部通信(※1) クラスタサーバー間での許可(※2)
TCP80 Proselfに対してHTTP接続を行う場合に使用します。
TCP443 Proselfに対してHTTPS接続を行う場合に使用します。
TCP8005 Proself(Tomcat)のシャットダウン時に使用します。 - -
TCP8821 ProselfのWebインターフェースとWebDAVエンジンの内部通信用に使用します。 - -
TCP8824 検索の実行および検索用インデックスの登録時にProself内部で使用します。 -
TCP8827 Proselfサーバーの内部ログデータベース(Proselfの統計情報を格納)にアクセスする際に使用します。 -
UDP4444~4444+(クラスタサーバー数-2) 他のクラスタサーバーと通信を行う際に使用します。この通信で使用するポートは、構成するクラスタサーバーの台数に応じてポート範囲を設定する必要があります。例えば3台でクラスタリング構成する場合は、全てのクラスタサーバーでUDP4444~4445を使用します。 -
※1「○」となっているポートは外部通信用として使用するため、ファイアウォール等で通信を許可する必要があります。
※2「○」となっているポートはクラスタサーバー間での通信を許可する必要があります。

なお、上記ポートが他サービスで使用されている場合はProselfが正常に動作しませんので、運用前にご確認ください。

単体構成時に使用するポートにつきましては以下FAQをご参照ください。
https://www.proself.jp/support/faq446/

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq480/

(最終更新日:2025/07/09)




[V5] ProselfをASPのような商用サービスで利用することは可能でしょうか。

はい、可能です。
商用サービス向けのライセンスを用意しておりますので以下よりお問い合わせ下さい。
→お問い合わせフォーム

※弊社の商用サービスに該当するのは、以下をすべて満たす場合です。

  • 1ライセンスで複数の顧客にサービス提供する
    ※顧客ごとにライセンスを購入する場合は該当しません。
  • Proselfの利用そのものに対して利用者から料金を徴収する
    ※料金を徴収していても別システムと連携していてProselfの利用が主目的ではない場合は該当しません。
  • 不特定の利用者が契約可能である
    ※利用者がグループ企業や特定の条件を満たす顧客に限定される場合は該当しません。

有償でお客様にProselfを利用していただく場合でも、対象が不特定ではない場合は商用サービスに該当しません。

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq7/

(最終更新日:2025/06/23)




[V5] グループフォルダ内で設定したWeb公開、受取フォルダのうち、詳細画面では「公開中(Web公開/受取フォルダ)」と表示されているにも関わらず、公開アドレスにアクセスすると「指定された公開アドレスにアクセスできません。」が表示されるものがあります。

Ver5.72以上ではセキュリティ向上のため、ユーザーが停止または削除された場合にそのユーザーが設定したWeb公開、受取フォルダの公開アドレスにはアクセスできないよう仕様変更しております。本件に該当していないかどうかご確認ください。

※ユーザーフォルダ内で設定したWeb公開、受取フォルダについても同様です。

なお、設定変更を行うことでVer5.71以下の動作に戻すことができますので、ご希望の場合はお問い合わせください。
お問い合わせフォーム

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq479/

(最終更新日:2025/06/10)




[V5] ユーザー、グループ、プライマリグループの作成/更新画面で期限を設定できますが、それぞれ期限を迎えた場合にはどのような状態となるのでしょうか。

ユーザー、グループ、プライマリグループによって異なります。

ユーザーの場合
  • ユーザーが停止され、そのユーザーはProselfにログインできなくなります。
  • ユーザー及びユーザーフォルダは削除されません。
  • 停止されたユーザーが設定済みの共有フォルダは停止されません。
  • ユーザーが設定していたWeb公開、受取フォルダは残り続けます。ただし、Ver5.72以上と5.72未満で公開アドレスに対するアクセス可否が異なります。
    • Ver5.72以上の場合
      ユーザーの停止状態が解除されるまで公開アドレスにアクセスすることができなくなります。
    • Ver5.72未満の場合
      引き続き公開アドレスにアクセスすることができます。
  • 停止されたユーザーは管理者がそのユーザーに対し再開処理を行うことで再度ログイン可能となります。
  • ユーザーが停止されたかどうかはユーザー一覧画面の"状態"から確認可能です。(×印のアイコンが付いている場合は停止状態となっています。)

グループの場合
  • グループが停止され、そのグループには誰も参加していない状態となります。
  • グループ及びグループフォルダは削除されません。

プライマリグループの場合
  • プライマリグループが停止され、そのプライマリグループに属する全ユーザーが停止されます。
  • プライマリグループは削除されません。

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq305/

(最終更新日:2025/06/10)



21件目から30件目までを表示

1 2 3 4 5 6 7 8 9 10 11 12 13 29