検索 
       

Ver.5 - 255件

1件目から10件目までを表示

1 2 3 4 5 6 7 8 9 10 11 12 26


[V5] OAuthを利用してExchange Online(Microsoft 365/M365/Office 365)のSMTPサーバーをProselfで使用する際の設定ポイントを教えてください。

はじめに、Exchange Online側でOAuthに関する設定を行います。

◆Exchange Online側の設定
  1. Microsoft Entra IDにサインイン後、左メニューより「アプリの登録」を開きます。
  2. 画面上部の「新規登録」をクリック後、以下を設定して登録します。
    • 名前:任意のアプリ名
    • サポートされているアカウントの種類:
      シングルテナント:「この組織ディレクトリのみに含まれるアカウント (<組織名> のみ - シングル テナント)」
      マルチテナント:「任意の組織ディレクトリ内のアカウント (任意の Microsoft Entra ID テナント - マルチテナント)」
  3. 左メニューより「APIの公開」をクリックし、右側画面内で「アプリケーション ID の URI」追加をクリックして保存します。
  4. 左メニューより「API のアクセス許可」をクリックし、右側画面内で「アクセス許可」の追加をクリックします。
  5. 上部メニューより「所属する組織で使用している API」をクリックし、名前「Office 365 Exchange Online」の行をクリックします。
  6. アプリケーションに必要なアクセス許可の種類画面では以下を設定後「アクセス許可の追加」をクリックします。
    • 許可の種類:委任されたアクセス許可
    • アクセス許可:Mail.Send
  7. 「<組織名>に管理者の同意を与えます」をクリックし、Mail.Sendに「<組織名> に付与されました」が表示されているのを確認します。
  8. 左メニューより「Authentication (Preview)」をクリックし、「リダイレクトURIの構成」より「リダイレクト URI の追加」をクリックします。
  9. プラットフォームの選択画面が表示されますので「Web アプリケーション」より「Web」を選択後、「リダイレクト URI」入力画面で以下を設定後に「構成」をクリックします。
    https://{サーバーアドレス}/proself/oauth2callback/smtp
  10. 左メニューより「証明書とシークレット」をクリックし、右側画面内で「新しいクライアントシークレット」をクリックします。
  11. 説明と有効期限を適宜設定後「追加」をクリックし、表示されているシークレットの「値」をメモしておきます。
  12. 左メニューより「概要」を開き、アプリケーション(クライアントID)ディレクトリ (テナント) IDをメモしておきます。
※認証に使用するExchange Onlineのユーザーアカウントに対して認証済みSMTPの設定が必要です。
※Exchange Onlineのサービス更新等で設定方法が変更される場合があります。また、Exchange Onlineにおける各種画面や機能の詳細については弊社ではお答えいたしかねますため、Microsoft社までお問い合わせください。

次に、Proselfに管理者ユーザーでログインして、管理画面の「システム設定」より「このサーバー情報の設定」、「メールサーバー情報の設定」、「システムメールの設定」を開き、以下内容で設定します。

◆このサーバー情報の設定
  • ホスト名(FQDN)に以下を入力します。
    https://{サーバーアドレス}

◆メールサーバー情報の設定
  • SMTPサーバーにはsmtp.office365.comを記入します。
  • ポートには587を指定します。
    587を指定する場合は「STARTTLSを使用する」チェックをONにする必要があります。
  • 「送信時にSMTP認証を行う」チェックをONにした上で、認証方式より「OAuth」を選択します。
  • ユーザーID、テナントID、クライアントID、シークレットの各項目にそれぞれ以下内容を設定します。
    • ユーザーID:
      「◆Exchange Online側の設定」で設定したテナントに所属するユーザーのメールアドレス
    • テナントID:
      「◆Exchange Online側の設定」12.で確認したディレクトリ (テナント) ID
    • クライアントID:
      「◆Exchange Online側の設定」12.で確認したアプリケーション(クライアントID)
    • シークレット:
      「◆Exchange Online側の設定」11.で確認したシークレットの「値」
    ※テナントIDは「◆Exchange Online側の設定」でアプリをマルチテナントとする場合は空欄のままで問題ありません。
  • 設定をクリックするとOAuthのサインイン画面を開くためのダイアログが表示されますので、「Sign in with Microsoft」をクリック後Microsoftにサインインします。
  • 認証が成功しトークンを取得した旨のメッセージが表示されれば完了です。

◆システムメールの設定
  • メールアドレス欄に「◆メールサーバー情報の設定」の項で設定したExchange OnlineのSMTP認証ユーザーアカウントが指定されていることを確認します。
    ※Exchange Onlineでのメール送信に関してはExchange Online側で制限があり、SMTPの認証ユーザーと送信元のFromのメールアドレスが一致しないとメール送信されません。

※メール送信機能、ファイル送信/受信機能を利用する際は、以下についてもあわせご確認ください。
  • 管理画面より「システム設定」→「メール文書設定」→「Web公開/受取フォルダ」→「Web公開メール送信のデフォルト文書設定」の順に開き、「Fromのメールアドレス」項目の「システムメールアドレス」のラジオボタンをONに設定されていることを確認します。

上記実施後、Proselfからメールが送信できることをご確認ください。

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq481/

(最終更新日:2025/09/12)




[V5] Apache側で作成したSSL証明書(PEM形式)をProselfで使用したい。

以下はVer5.73以下をご利用中の場合における手順です。

Ver5.74以上ではProself以外で生成した秘密鍵とサーバー証明書のペアを管理画面からインポートすることが可能です。
手順の詳細につきましては、以下URLで公開している「操作チュートリアルSSL証明書設定管理者編(Ver5.74以上対象)」をご参照ください。
https://www.proself.jp/manualtutorial/list/#version5

弊社では動作保証せず、自己責任となってはしまいますが以下の手順でキーストアに変換し、使用することは可能です。
※注意 JDK1.6以降で可能です。

本手順では、
キー:certs.key
SSL証明書:server.pem
中間証明書:ca.crt
として記載いたします。

  1. キー証明書ペアをpkcs12形式に変換
    ※キー証明書ペアをpkcs12形式に変換する際にパスワードをchangeitとしてください。
    # openssl pkcs12 -export -in server.pem -inkey certs.key -out certs.p12 -certfile ca.crt
    Enter Export Password: changeit
    Verifying - Enter Export Password:changeit
    ※各ファイル名はお客様環境によって変更してください。

    【インポートする中間証明書が複数ある場合】
    インポートする中間証明書が複数ある場合は、各証明書ファイルを1ファイルに連結する必要があります。
    証明書ファイルの連結方法は以下となります。
    ※ここでは中間証明書1をca1.crt、中間証明書2をca2.crtとして説明します。
    (証明書の階層の深さは中間証明書1、2の順に深くなります。)

    ■Linux OSの場合
    以下コマンドを実行し、証明書ファイルを連結します。
    # cat ca2.crt ca1.crt > ca.crt

    証明書ファイルを連結後以下コマンドを実行します。
    # openssl pkcs12 -export -in server.pem -inkey certs.key -out certs.p12 -certfile ca.crt
    Enter Export Password: changeit
    Verifying - Enter Export Password:changeit

    ■Windows OSの場合
    ca2.crtをテキストエディタ等で開き、「-----END CERTIFICATE-----」の次の行に
    ca1.crt内の内容を貼り付けます。
    編集後ファイル名をca.crtとして保存し以下コマンドを実行します。
    C:\> openssl pkcs12 -export -in server.pem -inkey certs.key -out certs.p12 -certfile ca.crt
    Enter Export Password: changeit
    Verifying - Enter Export Password:changeit
  2. pkcs12形式をキーストア形式に変換
    # keytool -importkeystore -srckeystore certs.p12 -srcstoretype pkcs12 -destkeystore certs.jks -deststoretype jks
    出力先のキーストアのパスワードは「changeit」にしてください。
  3. certs.jksのエイリアス及び証明書チェーンの長さ確認
    # keytool -list -v -keystore certs.jks
    を実行し、「別名:」、「証明書チェーンの長さ:」に表示されている内容を確認します。
    「別名:」は4.の作業時に必要となります。
    「証明書チェーンの長さ:」に表示されている内容がインポートする中間証明書の数 + SSL証明書の数と同じであることを確認します。
  4. certs.jksのエイリアスを変更
    # keytool -changealias -alias XXXXXXX -destalias tomcat -keystore certs.jks
    を実行します。
    ※XXXXXXXの部分は3.で確認したエイリアスに置き換えてください。
  5. certs.jksをkeystore.sslにリネームしProselfインストールフォルダ/conf にコピーします。
    ※あらかじめkeystore.sslをバックアップしてください。
  6. Proselfを再起動します。

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq276/

(最終更新日:2025/09/11)




[V5] Exchange Online(Microsoft 365/M365/Office 365)のSMTPサーバーをProselfで使用する際の設定ポイントを教えてください。

管理者ユーザーでログインして、管理画面の「システム設定」より「メールサーバー情報の設定」および「システムメールの設定」を開き、以下内容で設定ください。

本設定ではメール認証時に基本認証を使用してExchange Onlineに認証を行いますが、MicrosoftはExchange Onlineにおける基本認証を2026年3月1日以降に廃止するとアナウンスしており、基本認証廃止後は本設定でメール送信を行うことができなくなります。

Proself Ver5.74よりOAuthに対応しましたので、基本認証が廃止される前にアップデートを行い、認証方法をOAuthに切り替えることをお勧めいたします。
OAuthを使用したメール送信を行う方法につきましては以下FAQをご確認ください。
https://www.proself.jp/support/faq481/

◆メールサーバー情報の設定
  • SMTPサーバーにはsmtp.office365.comを記入します。
  • ポートには587か25を指定します。
    587を指定する場合は「STARTTLSを使用する」チェックをONにする必要があります。
  • SMTP認証の設定が必要です。
    「送信時にSMTP認証を行う」チェックをONにした上で、ユーザーIDとパスワードにはそれぞれExchange Onlineのユーザーアカウントとそのアカウントで生成したアプリパスワードを入力します。
    ※アプリパスワードはユーザーアカウントで多要素認証を使用していないと生成できません。
    ※Exchange Onlineのユーザーアカウントのメールアプリ設定画面において「認証済みSMTP」チェックをONにする必要があります。
    ※Exchange Onlineにおける各種画面や機能の詳細については弊社ではお答えいたしかねますため、Microsoft社までお問い合わせください。

◆システムメールの設定
  • メールアドレス欄に「◆メールサーバー情報の設定」の項で設定したExchange OnlineのSMTP認証ユーザーアカウントが指定されていることを確認します。
    ※Exchange Onlineでのメール送信に関してはExchange Online側で制限があり、SMTPの認証ユーザーと送信元のFromのメールアドレスが一致しないとメール送信されません。

※メール送信機能、ファイル送信/受信機能を利用する際は、以下についてもあわせご確認ください。
  • 管理画面より「システム設定」→「メール文書設定」→「Web公開/受取フォルダ」→「Web公開メール送信のデフォルト文書設定」の順に開き、「Fromのメールアドレス」項目の「システムメールアドレス」のラジオボタンをONに設定されていることを確認します。

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq361/

(最終更新日:2025/09/11)




[V5] GoogleのSMTPサーバーをProselfで使用する際の設定ポイントを教えてください。

管理者ユーザーでログインして、管理画面の「システム設定」より「メールサーバー情報の設定」を開き、以下内容で設定ください。

本設定ではメール送信時に基本認証を使用してGmailに認証を行いますが、2025年3月14日以降、GoogleはGmailをはじめとするサービスにおいて基本認証を廃止しています。

アプリパスワードを用いた基本認証については例外であるため現在は本設定でメール送信を行うことができますが、Googleはアプリパスワードの使用を推奨していないこともあり将来アプリパスワードを用いた基本認証も廃止される可能性がございます。

Proself Ver5.74よりOAuthに対応しましたので、アップデートを行い認証方法をOAuthに切り替えることをお勧めいたします。
OAuthを使用したメール送信を行う方法につきましては以下FAQをご確認ください。
https://www.proself.jp/support/faq482/

  • SMTPサーバーにはsmtp.gmail.comを記入します。
  • ポートには587か465を指定します。
    587を指定する場合は「STARTTLSを使用する」チェックをONに、465を指定する場合は「SSLを使用する」チェックをONにする必要があります。
  • SMTP認証の設定が必要です。
    「送信時にSMTP認証を行う」チェックをONにした上で、ユーザーIDとパスワードにはそれぞれGmailアカウントの完全なメールアドレスとそのアカウントで生成したアプリパスワードを入力します。
    ※アプリパスワードはユーザーアカウントで2段階認証を使用していないと生成できません。

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq366/

(最終更新日:2025/09/11)




[V5] OAuthを利用してGmailのSMTPサーバーをProselfで使用するための設定を教えてください。

はじめに、Google Cloud側でOAuthに関する設定を行います。

◆Google Cloud側の設定
  1. Google Cloudにログインして新しいプロジェクトを作成します。
    ※プロジェクト作成時に指定するプロジェクト名と場所は任意の内容で問題ありません。
  2. 「APIとサービス」から「認証情報」を開き「OAuth同意画面」をクリックします。
  3. OAuthの概要画面で「開始」をクリックすると設定画面が表示されますので、以下設定後「作成」をクリックします。
    • アプリ情報
      アプリ名:任意の名前
      ユーザーサポートメール:Google Cloudにログインしているアカウント
    • 対象
      「外部」
    • 連絡先情報
      メールアドレス:Google Cloudにログインしているアカウント
    • 終了
      「同意する」をチェック
  4. OAuthの概要画面で「OAuthクライアントを作成」をクリックすると設定画面が表示されますので、以下設定後「作成」をクリックします。
    • アプリケーションの種類:「ウェブ アプリケーション」
    • 名前:任意の名前
    • 承認済みのリダイレクトURI:
      https://{サーバーアドレス}/proself/oauth2callback/smtp
  5. 作成完了時のポップアップに表示されるクライアントIDクライアントシークレットをメモします。
  6. 左メニューより「対象」をクリック後の画面にあるテストユーザー項目より「Add users」をクリックし、Googleアカウントを追加します。
    ※OAuth認証時に使用するアカウントとなります。
※Google Cloudのサービス更新等で設定方法が変更される場合があります。また、Google Cloudの各種画面や機能の詳細については弊社ではお答えいたしかねますためGoogle社までお問い合わせください。

次に、Proselfに管理者ユーザーでログインして、管理画面の「システム設定」より「このサーバー情報の設定」、「メールサーバー情報の設定」を開き、以下内容で設定します。

◆このサーバー情報の設定
  • ホスト名(FQDN)に以下を入力します。
    https://{サーバーアドレス}

◆メールサーバー情報の設定
  • SMTPサーバーにはsmtp.gmail.comを記入します。
  • ポートには587を指定します。
    587を指定する場合は「STARTTLSを使用する」チェックをONにする必要があります。
  • 「送信時にSMTP認証を行う」チェックをONにした上で、認証方式より「OAuth」を選択します。
  • ユーザーID、クライアントID、シークレットの各項目にそれぞれ以下内容を設定します。
    • ユーザーID:
      「◆Google Cloud側の設定」6.で設定したGoogleアカウント
    • クライアントID:
      「◆Google Cloud側の設定」5.で確認したクライアントID
    • シークレット:
      「◆Google Cloud側の設定」5.で確認したクライアントシークレット
  • 設定をクリックするとOAuthのサインイン画面を開くためのダイアログが表示されますので、「Sign in with Google」をクリック後Googleにサインインします。
  • 認証成功しトークンを取得した旨のメッセージが表示されれば完了です。

上記実施後、Proselfからメールが送信できることをご確認ください。
また、メール送信確認後はGoogle Cloud設定画面で作成したOAuthクライアントの左メニューより「対象」をクリック後、画面内の公開ステータスより「アプリを公開」をクリックして本番公開を実施ください。
※上記「◆Google Cloud側の設定」設定時点では公開ステータスは「テスト中」となっております。

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq482/

(最終更新日:2025/09/11)




[V5] ログインパスワードを一定回数間違ったためにアカウントロックされたユーザーのアカウントロックを自動的に解除する設定方法があれば教えてください。

以下の手順で設定を行う必要があります。

  1. Proselfに管理者ユーザーでログインします。
  2. ホーム画面上部右側にある歯車のアイコンをクリックして管理画面に切り替えます。
  3. 左メニューの[システム設定]をクリックします。
  4. システム設定画面の「セキュリティ」にある[パスワードポリシー]をクリックします。
  5. パスワードポリシー画面の「ユーザーパスワードポリシー」において、「アカウントロックが解除されるまでの時間」をONにして、かつ時間(分)を指定します。
  6. [設定]ボタンをクリックして設定内容を登録します。

なお、上記設定は全ユーザーに影響があります。
特定のプライマリグループに所属するユーザーのみに設定したい場合は、以下の手順を実施して下さい。

◆管理者ユーザーの場合
  1. Proselfに管理者ユーザーでログインします。
  2. ホーム画面上部右側にある歯車のアイコンをクリックして管理画面に切り替えます。
  3. 左メニューの[グループ管理]をクリックします。
  4. 更新対象のプライマリグループにチェックを付けた上で上部メニューの[グループ操作]をクリックし、さらに[更新]をクリックします。
  5. プライマリグループ更新画面においてパスワードポリシー内の[設定]をクリックします。
  6. 「ユーザーパスワードポリシー」のリストボックスにおいて「システム設定を優先」から「設定」に変更して「アカウントロックが解除されるまでの時間」をONに、かつ時間(分)を指定します。
  7. 画面上部の[戻る]をクリックします。
  8. プライマリグループ更新画面に戻るので、画面上部にある[更新]ボタンをクリックします。
    ※本操作を行わないと設定内容が反映されませんのでご注意ください。

◆グループ管理者ユーザーの場合
  1. Proselfにグループ管理者ユーザーでログインします。
  2. ホーム画面上部右側にある歯車のアイコンをクリックして管理画面に切り替えます。
  3. 左メニューの[システム設定]をクリックします。
  4. システム設定画面の「セキュリティ」にある[パスワードポリシー]をクリックします。
  5. パスワードポリシー画面の「ユーザーパスワードポリシー」のリストボックスにおいて「システム設定を優先」から「設定」に変更した上で、「ユーザーパスワードポリシー」のリストボックスにおいて「システム設定を優先」から「設定」に変更して「アカウントロックが解除されるまでの時間」をONに、かつ時間(分)を指定します。
  6. [設定]ボタンをクリックして設定内容を登録します。

上記設定後にユーザーがアカウントロックされた場合、上記「アカウントロックが解除されるまでの時間」経過後にユーザーがログインしたタイミングでアカウントロックが自動的に解除されます。

【注意点】
上記「アカウントロックが解除されるまでの時間」設定以前に既にアカウントロックされているユーザーは、アカウントロックが自動的に解除されません。
この場合は、Proselfの管理者ユーザーが 管理画面 - ユーザー管理 でアカウント停止中のユーザーを再開して、アカウントロックを手動で解除する必要があります。

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq376/

(最終更新日:2025/08/04)




[V5] [GW] Webブラウザ上でトラフィックデータを取得する方法を教えてください。

Webブラウザにある開発者ツールの機能を使用すると、Proselfにアクセスした際の情報(トラフィックデータ)をHARファイルとして取得することができます。
以下はいくつかのWebブラウザにおける取得手順例となります。

※OSやWebブラウザのバージョンによっては、画面のデザイン、設定項目の名前、手順が異なる可能性がありますことをあらかじめお含みおきください。

◆Google Chrome
  1. Google Chromeを起動後、F12キーをクリックしてDevToolsを起動します。
  2. 画面上部右側にある「設定」(歯車のアイコン)をクリックして設定画面を開きます。
  3. ネットワーク項目にある「センシティブ データを含む HAR の生成を許可する」にチェックを入れた後、「×」をクリックして設定画面を閉じます。
  4. 「ネットワーク」タブを選択し、上部メニューより「ログを保持」「キャッシュを無効化」にチェックを入れます。
    ※既にトラフィックデータが記録されている場合は、「ネットワーク ログを消去」ボタン(駐車禁止標識のようなアイコン)をクリックして記録されている内容を消去します。
  5. Proselfにアクセスしてトラフィックデータを記録します。
  6. 上部メニューにある下向き矢印のボタンをクリックし、メニューより「HAR(センシティブデータを含む)をエクスポート」を選択します。
  7. 保存先を決めて.harファイルを保存します。
  8. 手順3の「機密データを含むHAR の生成を許可する」のチェックを外します。

◆Microsoft Edge
  1. Microsoft Edgeを起動後、F12キーをクリックしてDevToolsを起動します。
  2. 画面上部右側にある「DevTools のカスタマイズと制御」(…のアイコン)をクリックし、メニューより「設定」を選択します。
  3. ネットワーク項目にある「機密データを含むHAR の生成を許可する」にチェックを入れた後、「×」をクリックして設定画面を閉じます。
  4. 「ネットワーク」タブを選択し、上部メニューより「ログの保持」「キャッシュを無効にする」にチェックを入れます。
    ※既にトラフィックデータが記録されている場合は、「ネットワーク ログのクリア」ボタン(駐車禁止標識のようなアイコン)をクリックして記録されている内容を消去します。
  5. Proselfにアクセスしてトラフィックデータを記録します。
  6. 上部メニューにある下向き矢印のボタンをクリックし、メニューより「Export `HAR` (with sensitive data)」を選択します。
  7. 保存先を決めて.harファイルを保存します。
  8. 手順3の「機密データを含むHAR の生成を許可する」のチェックを外します。

◆Firefox
  1. Firefoxを起動後、F12キーをクリックして開発ツールを起動します。
  2. 「ネットワーク」タブを選択し、上部メニューより「キャッシュを無効化」をチェック、また、歯車アイコンメニューより「永続ログ」をチェックします。
    ※既にトラフィックデータが記録されている場合は、ゴミ箱アイコンをクリックして記録されている内容を消去します。
  3. Proselfにアクセスしてトラフィックデータを記録します。
  4. 上部メニューの歯車アイコンをクリックして「HAR 形式ですべて保存」をクリックするか、ネットワークトラフィックデータ一覧上の右クリックメニューより「HAR 形式ですべて保存」を選択します。
  5. 保存先を決めて.harファイルを保存します。

◆Safari
  1. Safariを起動後、上部メニューよりSafari - 設定の順に選択して環境設定画面を開きます。
  2. 「詳細」をクリックし画面内にある「Webデベロッパ用の機能を表示」をチェックします。
  3. 上部メニューの「開発」をクリックした際のメニューより「Webインスペクタを表示」をクリックします。
  4. 「ネットワーク」タブを開き、上部メニューの「その他のフィルタオプション」より「ログを保持」を選択、「キャッシュを無効にする」にチェックを入れます。
    ※既にトラフィックデータが記録されている場合は、ゴミ箱アイコンをクリックして記録されている内容を消去します。
  5. Proselfにアクセスしてトラフィックデータを記録します。
  6. 「書き出す」をクリックします。
  7. 保存先を決めて.harファイルを保存します。

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq452/

(最終更新日:2025/07/10)




[V5] Proselfで使用するポートを教えてください。(単体構成時)

単体構成時は以下ポートを使用します。

ポート 用途 外部通信(※)
TCP80 Proselfに対してHTTP接続を行う場合に使用します。
TCP443 Proselfに対してHTTPS接続を行う場合に使用します。
TCP8005 Proself(Tomcat)のシャットダウン時に使用します。 -
TCP8821 ProselfのWebインターフェースとWebDAVエンジンの内部通信用に使用します。 -
TCP8824 検索の実行および検索用インデックスの登録時にProself内部で使用します。 -
TCP8827 Proselfサーバーの内部ログデータベース(Proselfの統計情報を格納)にアクセスする際に使用します。 -
※「○」となっているポートは外部通信用として使用するため、ファイアウォール等で通信を許可する必要があります。

なお、上記ポートが他サービスで使用されている場合はProselfが正常に動作しませんので、運用前にご確認ください。

クラスタリング構成時に使用するポートにつきましては以下FAQをご参照ください。
https://www.proself.jp/support/faq480/

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq446/

(最終更新日:2025/07/09)




[V5] Proselfで使用するポートを教えてください。(クラスタリング構成時)

クラスタリング構成時は以下ポートを使用します。

ポート 用途 外部通信(※1) クラスタサーバー間での許可(※2)
TCP80 Proselfに対してHTTP接続を行う場合に使用します。
TCP443 Proselfに対してHTTPS接続を行う場合に使用します。
TCP8005 Proself(Tomcat)のシャットダウン時に使用します。 - -
TCP8821 ProselfのWebインターフェースとWebDAVエンジンの内部通信用に使用します。 - -
TCP8824 検索の実行および検索用インデックスの登録時にProself内部で使用します。 -
TCP8827 Proselfサーバーの内部ログデータベース(Proselfの統計情報を格納)にアクセスする際に使用します。 -
UDP4444~4444+(クラスタサーバー数-2) 他のクラスタサーバーと通信を行う際に使用します。この通信で使用するポートは、構成するクラスタサーバーの台数に応じてポート範囲を設定する必要があります。例えば3台でクラスタリング構成する場合は、全てのクラスタサーバーでUDP4444~4445を使用します。 -
※1「○」となっているポートは外部通信用として使用するため、ファイアウォール等で通信を許可する必要があります。
※2「○」となっているポートはクラスタサーバー間での通信を許可する必要があります。

なお、上記ポートが他サービスで使用されている場合はProselfが正常に動作しませんので、運用前にご確認ください。

単体構成時に使用するポートにつきましては以下FAQをご参照ください。
https://www.proself.jp/support/faq446/

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq480/

(最終更新日:2025/07/09)




[V5] ProselfをASPのような商用サービスで利用することは可能でしょうか。

はい、可能です。
商用サービス向けのライセンスを用意しておりますので以下よりお問い合わせ下さい。
→お問い合わせフォーム

※弊社の商用サービスに該当するのは、以下をすべて満たす場合です。

  • 1ライセンスで複数の顧客にサービス提供する
    ※顧客ごとにライセンスを購入する場合は該当しません。
  • Proselfの利用そのものに対して利用者から料金を徴収する
    ※料金を徴収していても別システムと連携していてProselfの利用が主目的ではない場合は該当しません。
  • 不特定の利用者が契約可能である
    ※利用者がグループ企業や特定の条件を満たす顧客に限定される場合は該当しません。

有償でお客様にProselfを利用していただく場合でも、対象が不特定ではない場合は商用サービスに該当しません。

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq7/

(最終更新日:2025/06/23)



1件目から10件目までを表示

1 2 3 4 5 6 7 8 9 10 11 26