検索 
       

FAQ - 280件

31件目から40件目までを表示

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 28


[V5] Proselfに対してWebDAVクライアントソフトウェアからのアクセスを拒否させる方法はありますか。

以下手順を実施することで、WebDAVクライアントソフトウェアからのアクセスを全て拒否するように設定可能です。

  1. Proselfに管理者ユーザーでログインします。
  2. 画面右上の歯車のアイコンをクリックして管理画面に移動します。
  3. 管理画面の左メニューよりシステム設定 - セキュリティ - アクセス制限の設定の順に画面を移動して、クライアントアクセス制限設定の「設定」をクリックします。
  4. クライアントアクセス制限設定画面で設定を行います。以下のようにVer5.40以降とVer5.31以前で設定内容が異なります。
    • Ver5.40以降の場合
      クライアントアクセス制限設定画面において「ブラウザ(PC)」「ブラウザ(スマホ)」以外をチェックOFFに変更して「設定」ボタンをクリックします。
    • Ver5.31以前の場合
      クライアントアクセス制限設定画面にある「アクセス拒否」欄に以下を入力して「設定」ボタンをクリックします。
      0.0.0.0/0.0.0.0

※Ver5.40以降の場合はシステム全体に加え、プライマリグループ、ユーザー単位でもクライアントアクセス制限設定を行うことができ、それぞれ設定した場合はユーザー > プライマリグループ > システム設定の順で設定が優先されます。
詳細については以下URLで公開している「操作チュートリアル端末管理」をご参照ください。
https://www.proself.jp/manualtutorial/list/

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq430/

(最終更新日:2025/01/21)




[V5] IDとパスワードに使える文字と長さ制限を教えて下さい。

ユーザーIDは以下の文字列が使用可能です。

  • 半角英数字
  • 「-」「@」「_」「.」の半角記号
  • 半角スペース

ただし、下記の制限がございます。

  1. 「.」で始まるID及び「.」で終わるIDは使用できません。
  2. 半角スペースで始まるID及び半角スペースで終わるIDは使用できません。
  3. Enterprise Editionの場合、「-」「@」「_」「.」のうちいずれかの半角記号を使用できません。
    • 標準設定では「@」をプライマリグループ名とグループ名を管理する際の区切り文字として用いるため、使用できません。
    • 区切り文字はproself.propertiesの設定にて任意の文字列に変更することが可能です。
      弊社では以下文字列についてのみ動作確認が取れております。
      「-」「@」「_」「.」「#」
    詳細は、管理者ガイド「proself.properties設定リファレンス」の「proself.primary.delimiter」をご参照ください。
  4. 「_readonly」で終わるIDは使用できません。
  5. 既存ユーザーと同じユーザーIDは使用できません。
    また、下記文字列は使用不可となります。
    • groupadmin
    • groupcreator
    • guest
    • upuser
    • readonly
    • root
    • user
    • system
    • root@${primary}
    • systemoperator
  6. パスワードは以下の文字列が使用可能です。
    • 半角英数字
    • 「<」「>」「'」「”」「&」を除いた半角記号
  7. 文字の長さ制限はユーザーID、パスワードどちらも50文字です。

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq3/

(最終更新日:2025/01/21)




[V5] 外部サイトからログイン連携を実施しようとしたところ、ログイン画面が表示されてしまいログインできません。

以下FAQに記載している方法でログイン連携を実施する場合、Proself Ver5.51以上をご利用ですとCookieのSameSite属性に"Strict"を指定している影響で外部サイトからProselfにCookieを送信することができません。
https://www.proself.jp/support/faq334/

そのため、本事象に該当するお客様につきましては、以下手順でSameSite属性の値を"Lax"または"None"に変更した上でログイン連携を実施ください。

  1. Proselfのサービスを停止します。
  2. Proselfインストールフォルダ/conf/proself.propertiesのバックアップを取得します。
    ※インストールフォルダの確認方法につきましては以下FAQをご参照ください。
    https://www.proself.jp/support/faq433/
  3. Proselfインストールフォルダ/conf/proself.propertiesを以下内容で編集します。
    【編集前】
    (省略)
    proself.session.renew = true
    proself.server.weblink = true
    proself.keystore.signature.algorithm = SHA256withRSA
    proself.information.close = true
    proself.sendfile.approval.approve.comment = true
    proself.sendfile.approval.refuse.comment = true

    【編集後】
    (省略)
    proself.session.renew = true
    proself.server.weblink = true
    proself.keystore.signature.algorithm = SHA256withRSA
    proself.information.close = true
    proself.sendfile.approval.approve.comment = true
    proself.sendfile.approval.refuse.comment = true
    proself.security.cookie.samesite = none
    SameSite属性に"Lax"を指定する場合は「proself.security.cookie.samesite = lax」、
    SameSite属性に"None"を指定する場合は「proself.security.cookie.samesite = none」を追記します。

    なお、「proself.security.cookie.samesite = none」を設定した場合はCookieにSecure属性の設定が必須となる関係上、httpでアクセスした場合にログインができなくなってしまいます。そのため、以下どちらかの方法でhttpでのアクセスを行わないようにしていただくことをお勧めいたします。

  4. Proselfのサービスを起動します。
  5. WebブラウザからProselfのログイン画面にアクセスし、ブラウザの開発者ツールでCookieのSameSite属性に"Lax"または"None"が設定されていることを確認します。

以上で完了です。

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq463/

(最終更新日:2025/01/21)




[V5] [GW] ログのローテートについて教えてください。各ログファイルは永遠にサイズが肥大化していくのでしょうか。それとも古いファイルが(自動で)リネームされ日々ファイルが増えていくのでしょうか。

後者となります。
Proselfが生成する、Proselfインストールフォルダ/logs配下にある「proself_xxxx.log」形式のログについては、日付でローテートされますので日々ファイルが増えていきます。

(例) 2007/01/08の「proself_xxxx.log」の場合、「proself_xxxx.log2007-01-08」となります。

なお、catalina.outについては、Tomcatのログのためローテートされません。
しかし、このファイルは基本的にProself起動時と終了時のログが出力されるだけですので肥大化しません。

※Proselfインストールフォルダの確認方法については以下のFAQをご参照ください。
https://www.proself.jp/support/faq433/

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq265/

(最終更新日:2025/01/21)




[V5] [GW] Linux OSに自動起動スクリプトを配置してコマンド「systemctl start proself.service」を実行すると「Failed to start proself.service: Unit proself.service not found.」と表示され起動に失敗してしまいます。

SELinuxによるアクセス制御が影響している可能性があるため、以下内容で各ファイルのコンテキストをデフォルトに変更することで起動できるようになるかどうかをご確認ください。

  1. 以下コマンドで起動シェル(proself)のコンテキストをデフォルトの内容に変更します。
    # restorecon -F Proselfインストールフォルダ/bin/proself
  2. 以下コマンドで設定ファイル(rebooter.properties)のコンテキストをデフォルトの内容に変更します。
    # restorecon -F Proselfインストールフォルダ/conf/rebooter.properties
  3. 以下コマンドでユニットファイル(proself.service)のコンテキストをデフォルトの内容に変更します。
    # restorecon -F /etc/systemd/system/proself.service
  4. 以下コマンドでユニットファイル(proself.service)を読み込みなおします。
    # systemctl daemon-reload

  5. ※上記各パスは自動起動スクリプトのREADMEに記載しているパスを指定した場合の例となっておりますので、お客様の設定に応じて適宜読み替えてください。
    ※Proselfインストールフォルダの確認方法については以下のFAQをご参照ください。
    https://www.proself.jp/support/faq433/


    このFAQは次のURLで直接ご覧いただけます。
    https://www.proself.jp/support/faq453/

    (最終更新日:2025/01/21)




[V5] [GW] Proselfのバックアップ機能で差分バックアップは可能ですか。

Proselfには差分バックアップ機能はございません。

※Gateway EditionについてはVer1.70以上でバックアップ機能をご利用いただけます。

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq290/

(最終更新日:2025/01/21)




[V5] [GW] Proselfをインストールしているサーバーにおいてはどのような脆弱性に留意すればよいでしょうか。

以下のソフトウェアについては留意が必要です。

  • Java
    Proselfは動作環境としてJDK(Oracle JDKまたはOpenJDK)を使用するため、Javaの脆弱性がProselfに影響する場合があります。
    そのため最新バージョンのJDKを使用することを推奨します。

    以下のURLをご参照ください。
    https://www.proself.jp/support/faq454/

    ただし、最新バージョンのJDKリリース直後は弊社での動作確認が取れていない場合があるため、動作確認状況を知りたい場合はお問い合わせください。
    お問い合わせフォーム
  • Tomcat
    ProselfはWebサーバーとしてApache Tomcatを同梱しており、Tomcatの脆弱性がProselfに影響する場合があります。
    そのため、Tomcatの脆弱性がProselfにも影響があることを確認した場合は、弊社ホームページ等でアナウンスを行った後にTomcatをアップデートしたProselfをリリースします。
  • SSL、TLSによる暗号化通信
    ProselfではJavaの標準ライブラリを用いて実現しており、OpenSSLは使用しておりません。
    そのため最新バージョンのJDKを使用することを推奨します。
    また、上記に伴い暗号技術の組み合わせである暗号スイートを適切な内容に設定する必要があります。

    暗号スイートの設定方法については以下URLをご参照ください。
    https://www.proself.jp/support/faq368/

    ただし、最新バージョンのJDKリリース直後は弊社での動作確認が取れていない場合があるため、動作確認状況を知りたい場合はお問い合わせください。
    お問い合わせフォーム
  • 開発フレームワーク
    弊社独自のフレームワークを使用して実装しており、Apache Struts等のオープンソースフレームワークは使用しておりません。
    そのためApache Strutsに関する脆弱性の影響を受けませんが、弊社フレームワークにおける脆弱性を確認した場合は弊社ホームページ等でアナウンスを行った後、脆弱性対応を行ったProselfをリリースします。

動作環境については、以下URLにも記載しておりますのでご参照ください。
https://www.proself.jp/licence/environment/

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq301/

(最終更新日:2025/01/21)




[V5] [GW] インストールするサーバーのOSがWindows Serverの英語版でも問題ないでしょうか。

英語版のOSでは動作確認を行っておりません。
日本語ファイルの取り扱いにて不具合が出る可能性がございます。

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq217/

(最終更新日:2025/01/21)




[V5] [GW] プロキシサーバーを経由しないとインターネットに接続できない環境でオンラインアップデートを実施するにはどうすればよいでしょうか。

以下の手順を実施すると、プロキシサーバーを経由したオンラインアップデートが可能となります。

  1. 管理者ユーザーでProselfにログインします。
  2. 以下の操作でライセンス認証画面を開きます。
    • 管理画面 - システム設定 - ライセンス情報内の[変更]をクリックします。
  3. ライセンス認証画面内の「■Proxy設定(オプション)」をクリックします。
  4. プロキシサーバー情報入力欄が表示されますので、必要事項を入力して[認証]をクリックしライセンス認証を実施します。
  5. オンラインアップデートを実施します。

なお、「■Proxy設定(オプション)」の設定値を再度確認する方法はございません。
5.実施時にエラー画面とならなければプロキシサーバー経由による動作が行われているとご判断いただけます。

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq421/

(最終更新日:2025/01/21)




[V5] Proselfのアクセス制限設定やクライアントアクセス認証設定などの設定誤りにより誰もログインできなくなってしまった場合の対応方法について教えてください。

以下の方法によりProselfへのログインが可能となりますので、管理者ユーザーでログイン後設定変更してください。

  • Proselfをインストールしているサーバー上のWebブラウザが使用できる場合
    起動したWebブラウザで「http://localhost/proself/login/login.go」にアクセスしてください。
  • Proselfをインストールしているサーバー上のWebブラウザが使用できない場合
    Linux OSでX Window Systemがインストールされていない場合やWebブラウザがインストールされていない場合は、SSHのポートフォワーディング(トンネリング)を使用の上、Webブラウザでアクセスします。

    以下に例として「TeraTerm」「PuTTY」によるポートフォワーディング設定手順を記載しております。
    TeraTermの設定例
    1. TeraTermを起動してProselfサーバーにSSHでログインします。
    2. TeraTermのツールバー上より設定 - SSH転送の順で選択します。
    3. SSHポート転送画面で「追加」をクリックします。
    4. 設定画面上で各項目に入力し「OK」をクリックします。
      • ローカルのポート
        任意の番号
      • リモート側ホスト
        localhost
      • ポート
        80または443
        ※標準出荷状態では上記を指定する必要があります。
        ※ポート番号を変更している場合は読み替えてください。
      設定画面例
    5. SSHポート転送画面に転送設定が追加されていることを確認し「OK」をクリックします。
    6. ポートフォワーディングを使用する端末のWebブラウザで「http(s)://localhost:{ローカルのポート}/proself/login/login.go」にアクセスします。
      ※4.で設定した「ポート」が80の場合はhttp、443の場合はhttpsから始まるURLでアクセスしてください。

    PuTTYの設定例
    1. PuTTYを起動してPuTTY設定画面を開きます。
    2. カテゴリよりセッションを選択してSSH接続するProselfサーバーのアドレス等を指定します。
    3. カテゴリより接続 - SSH - トンネル の順で選択します。
    4. 設定画面上で各項目に入力し「追加」をクリックします。
      • 受け側ポート
        任意の番号
      • 送り先
        localhost:80 または localhost:443
        ※標準出荷状態では上記を指定する必要があります。
        ※ポート番号を変更している場合は読み替えてください。
      設定画面例
    5. 「転送するポート一覧」に設定が追加されたことを確認します。
    6. 設定画面の一番下にある「開く」をクリックしてProselfサーバーにSSHでログインします。
    7. ポートフォワーディングを使用する端末のWebブラウザで「http(s)://localhost:{受け側ポート}/proself/login/login.go」にアクセスします。
      ※4.で設定した「送り先」のポートが80の場合はhttp、443の場合はhttpsから始まるURLでアクセスしてください。

なお、上記いずれの方法も不可能な場合は、ご使用のProselfのバージョン及びシリアル番号を記載の上で以下よりお問い合わせください。
お問い合わせフォーム

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq391/

(最終更新日:2025/01/21)



31件目から40件目までを表示

1 2 3 4 5 6 7 8 9 10 11 12 13 14 28