検索 
       

Ver.5 - 252件

91件目から100件目までを表示

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 26


[V5] Proselfの一括ダウンロード機能ではZIP32形式でダウンロードすることはできないのでしょうか。

標準出荷状態ではZIP64に対応しております。
ZIP32で一括ダウンロードをおこないたい場合には、Proselfの設定ファイルを変更することで対応が可能です。

設定変更方法は下記の通りです。

Proselfインストールフォルダ/conf/proself.properties に以下の1行を追記してください。
Proselfのサービス再起動は必要なく即時反映されます。

proself.zipdownload.zip64 = false

※Proselfインストールフォルダを確認する方法は以下のFAQをご参照ください。
https://www.proself.jp/support/faq433/

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq285/

(最終更新日:2024/01/11)




[V5] システム設定 – 時限ファイルのデフォルト設定で30日間に設定し、ファイルをアップロードしたのですが時限設定が30日後にならないのはなぜでしょうか。

プライマリグループ、ユーザー、グループに対して時限ファイルの強制設定がされている可能性があります。
システム設定 - 時限ファイルのデフォルト設定と、プライマリグループ、グループ、ユーザーの [フォルダオプション] - [時限ファイル期限の強制]がそれぞれ両方設定されている場合、設定内容の優先度は以下の様になりますのでご注意ください。

ユーザー・グループ > プライマリグループ > システム設定

具体例を以下に記載いたします。

  • システム設定 - 時限ファイルのデフォルト設定:30日
  • ユーザーAの [フォルダオプション] - [時限ファイル期限の強制]:15日

この場合、ユーザーAがファイルをアップロードしますと時限設定はユーザーAに設定された内容が優先されるため、アップロードした日を含めて15日後で設定されます。

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq321/

(最終更新日:2024/01/11)




[V5] 負荷分散装置やプロキシサーバーを経由してProselfにアクセスする環境の場合、アクセス制限設定を行うと負荷分散装置やプロキシサーバーを接続元と判断してしまい想定通りに機能しません。クライアント端末に対してアクセス制限を行うようにする方法はありますか。

Proselfは標準出荷状態ではProselfに最も近い機器のIPアドレスを接続元IPアドレスとして判断します。
そのため、負荷分散装置やプロキシサーバーを経由してProselfにアクセスする場合は、以下記載の手順で設定変更を行うことで接続元IPアドレスとして判断する対象を決めることができます。

※負荷分散装置、プロキシサーバーにてX-Forwarded-Forヘッダに接続元のIPアドレスを付与していることが前提となります。
※本設定を反映するにはProselfの停止及び起動が必要となります。
※クラスタリング構成の場合は1台ずつ設定を行って下さい。1台目の設定が終わりProselfの起動を終えた後に、次のサーバーの設定を行う必要があります。
※接続元IPアドレスについては、管理画面のログダウンロード機能で取得できる各種ログで確認可能です。プロキシサーバーや負荷分散装置を経由しており、かつ X-Forwarded-For ヘッダに接続元IPアドレスを付与している場合は、"クライアント端末のIPアドレス,プロキシサーバーのIPアドレス/負荷分散装置のIPアドレス"の形式で出力されます。

<設定変更手順>
  1. Proselfを停止します。
  2. Proselfインストールフォルダ/conf/proselfconfig.xml に以下を追加します。
    事前に proselfconfig.xml.yyyymmdd のようなバックアップを取得いただくことをお勧めします。(yyyymmddは日付形式)

    ◆追加前
    <?xml version="1.0" encoding="UTF-8"?>
    <configlist>
    <store>
    <rootpath>/home/Proself</rootpath>
    </store>
    <parameter name="convert-webdavfs-url">true</parameter>
    </configlist>

    ◆追加後
    <?xml version="1.0" encoding="UTF-8"?>
    <configlist>
    <store>
    <rootpath>/home/Proself</rootpath>
    </store>
    <parameter name="convert-webdavfs-url">true</parameter>
    <parameter name="access-check-ip">{パラメータ}</parameter>
    </configlist>
    <parameter name="access-check-ip">{パラメータ}</parameter> を追加しています。

    {パラメータ}には以下を指定することでアクセス制限の対象を決めることができます。

    • all
      接続元IPアドレスに含まれている全てのIPアドレスを接続元IPアドレスと判断してアクセス制限チェックを行います。
    • client
      接続元IPアドレスに含まれているIPアドレスのうち、一番左のIPアドレスを接続元IPアドレスと判断してアクセス制限チェックを行います。
    • 数字
      接続元IPアドレスに含まれているIPアドレスのうち、右から指定した数字の数分のIPアドレスを接続元IPアドレスと判断してアクセス制限チェックを行います。

    例えば、接続元IPアドレスが "クライアント端末のIPアドレス,プロキシサーバーのIPアドレス,負荷分散装置のIPアドレス" となる環境からのアクセスを許可する場合、{パラメータ}にall、client、2を設定した際はアクセス許可欄にそれぞれ以下のように設定します。

    • all
      クライアント端末のIPアドレス、プロキシサーバーのIPアドレス、負荷分散装置のIPアドレスのいずれかをアクセス許可欄に設定します。
    • client
      クライアント端末のIPアドレスをアクセス許可欄に設定します。
    • 2
      右から2つ分まで、すなわち、プロキシサーバーのIPアドレス、負荷分散装置のIPアドレスのどちらかをアクセス許可欄に設定します。

    なお、標準出荷状態では上記の{パラメータ}に"1"を指定した設定として動作します。
  3. Proselfを起動します。
  4. アクセス制限を設定し、クライアント端末のIPアドレスに対してアクセス制限設定が反映されていることを確認します。

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq312/

(最終更新日:2024/01/10)




[V5] Proselfにアクセスしたところ「接続するための条件を満たしていないためアクセスすることができません。」というメッセージが表示されログイン画面が表示されません。

以下に該当する可能性がありますのでご確認ください。

  • Proself管理画面のシステム設定よりアクセス制限の設定 - 全ユーザーのアクセス制限設定において「アクセス制限時にログイン画面を表示しない」がONで設定されており、かつ、アクセス許可/アクセス拒否欄の記載条件に該当するIPアドレス/ドメインからアクセスがあった場合に表示されます。
  • Proself管理画面のシステム設定 - クライアント認証設定において「クライアント認証を使用する」をONとしている環境に対して、クライアント証明書をインポートしていないコンピューター上にあるWebブラウザからアクセスした場合に表示されます。

管理者ユーザーが条件を満たしておらず、Proselfにログインすることができない場合は以下FAQをご参照ください。
https://www.proself.jp/support/faq391/

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq457/

(最終更新日:2024/01/10)




[V5] Proselfを動作させるために必要なJava, Apache, Tomcat等の動作確認がとれているバージョン及び必要なモジュール等を教えて下さい。

以下をご参照ください。

  • Java
    以下動作環境ページ内「サーバーOS」の記載内容をご参照ください。
    https://www.proself.jp/licence/environment/
  • Tomcat
    Proselfには弊社で動作確認のとれたバージョンのTomcatを同梱しているため、お客様の方でご用意いただく必要はございません。
  • Apache
    ProselfはApacheを使用しないため、お客様の方でご用意いただく必要はございません。

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq188/

(最終更新日:2024/01/10)




[V5] Web公開メール認証における公開先メールアドレスの上限を変更することは可能ですか。

はい、以下手順で設定ファイルを変更することで、出荷状態で最大10件となる公開先メールアドレスの上限を増やすことが可能です。
以下に例として公開先メールアドレスの追加上限を20に変更する手順を記載します。

  1. Proselfインストールフォルダ/conf/proself.propertiesのバックアップを取得します。
    ※バックアップファイル名はproself.properties.backup.YYYYMMDD等としてください。
  2. Proselfインストールフォルダ/conf/proself.properties内末尾に以下を追記します。
    【編集後】
    ~省略~
    proself.public.mailauth.capacity = 20
  3. Proselfにログインし、Web公開画面より「公開先メールアドレス」が20まで追加可能であることを確認します。
    Proselfにログインした状態で本手順を実施した場合は、再度ログインし直してからご確認ください。

※Proselfサービスの再起動は不要です。
※指定する値に制約はありませんが、弊社では最大100までの動作確認を行っております。

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq415/

(最終更新日:2024/01/10)




[V5] Proselfに対するHTTPS通信において、暗号スイートを変更したいのですがどのように変更すればいいでしょうか。またおすすめの暗号スイートがあれば教えてください。

以下手順を実施することで変更することが可能です。
変更内容を反映するにはProselfの再起動が必要ですのでご注意ください。

【設定ファイル】
  • Windows OSの場合
    Proselfインストールフォルダ\conf\server.xml
  • Linux OSの場合
    Proselfインストールフォルダ/conf/server.xml

※Proselfインストールフォルダの確認方法については以下のFAQをご参照ください。
https://www.proself.jp/support/faq433/
【変更手順】
  1. Proselfをインストールしたサーバーにログインします。
  2. 【設定ファイル】のバックアップを取得します。
    ※バックアップファイルをバックアップ元と同じ階層に格納する場合、バックアップファイルの拡張子は".xml"にしないでください。".xml"でファイルを保存しますとProselfが誤作動を起こす可能性がございます。
  3. 【設定ファイル】内92行目付近の、「ciphers="~"」部分に許可する暗号スイートを「,(カンマ)」区切りで記載して下さい。
    また、弊社がおすすめする暗号スイートとしては以下内容となります。
    ciphers="TLS_AES_128_GCM_SHA256, TLS_AES_256_GCM_SHA384, TLS_CHACHA20_POLY1305_SHA256, TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256"
    ※CHACHA20_POLY1305が含まれた暗号スイートに関してはJDK11のみ利用可能です。
    JDK11対応のProselfのバージョンについては以下をご参照ください。
    https://www.proself.jp/support/faq454/
  4. Proselfを再起動します。
  5. Webブラウザ及びクライアントソフトウェアからProselfにhttpsから始まるURLでアクセスできることを確認します。

以上で変更作業は完了です。

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq368/

(最終更新日:2024/01/10)




[V5] Proselfからメール送信したことを確認するにはどのログを参照すればよいのでしょうか。

Proselfインストールフォルダ(※1)/logs配下にある、メール送信時のログ(proself_mail.log)をご参照ください。
また、以下方法でメールが送信された場合には、ファイル操作ログ(※2)にも記録されます。

  • Proselfの画面上からWeb公開/受取フォルダ設定済みのファイル/フォルダに対してメール送信時
  • ファイル送信/受信機能利用時

※1 Proselfインストールフォルダの確認方法については以下のFAQをご参照ください。
https://www.proself.jp/support/faq433/
※2 ファイル操作ログはログダウンロード画面より取得可能です。

なお、ProselfにはMTA機能がありませんので、メール送信時のログには「誰から誰に送ったか」という情報のみ記録されます。
実際のメール送信や送信成否をつかさどるのはSMTPサーバーになりますので、相手に送信が成功しているかどうかについてはメールサーバーの送信ログを確認する必要があります。

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq266/

(最終更新日:2024/01/10)




[V5] 既にApacheがインストールされている場合について教えて下さい。

既に他のHTTPサーバーソフトウェアがインストールされている状態では80番ポートが競合するために正常に動作しません。
Proselfをhttps(443番ポート)のみで動かすのであれば、設定ファイルを編集することで回避することが可能です。

また、ApacheとProselfを連携させることも可能ですが、設定が複雑になりますので、その場合は弊社サポート対象外とさせて頂いております。ご了承下さい。
※どうしても連携したい場合には参考URLなどを提示させていただきます。

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq182/

(最終更新日:2024/01/10)




[V5] 社外とSSL-VPNルーターで接続していますが、社内にProselfをインストールしたサーバーを置き、社外からSSL-VPNルーター経由で接続できますか。(社外から接続するとき、1箇所になるようにしたいため)

はい、接続できます。
実際に利用されているお客様もいらっしゃいます。
ただし、設定等につきましては弊社サポート対象外となっておりますのでご了承ください。

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq219/

(最終更新日:2024/01/10)



91件目から100件目までを表示

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 26