検索 
       

Ver.5 - 253件

111件目から120件目までを表示

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 26


[V5] [GW] ProselfのLDAP連携機能おいてLDAP署名を有効にする際の手順を教えてください。

Proself Ver5.31、Proself Gateway Edition Ver1.41以上にアップデートを実施いただいた後、以下手順を実施してください。

  1. 連携先のサーバーアドレスを確認します。
    LDAP署名を有効にする場合、LDAP連携接続先サーバーアドレスのドメイン部分はActive Directoryのドメイン(レルム)と同じとする必要があります。そのため、IPアドレスで指定している場合は変更の必要があります。

    以下は連携するActive Directoryのドメインが「sample.northgrid.co.jp」、ホスト名が「adhost」となる場合の指定例となります。
    LDAP連携接続設定画面
    サーバーアドレス指定例
    サーバーアドレス欄の指定が「ホスト名.ドメイン」形式となっていない場合やIPアドレスで指定した場合は認証および連携に失敗し、Proselfインストールフォルダ/logs/proself_ldap.log に「Server not found in Kerberos database (7)」というメッセージが記録されます

    もしもIPアドレスを指定せざるをえない場合は、Proselfサーバーのhostsファイルに以下のような記述を追加することで認証および連携の失敗を回避可能です。
    {連携先サーバーのIPアドレス} {連携先サーバーアドレス}
    ※hostsファイルの詳細についてはお客様ご自身でお調べください。
  2. LDAP連携接続設定画面 - 認証にて、新たに追加されたLDAP署名を有効にするためのチェックボックスをONで設定します。
  3. LDAP連携接続設定画面 - 認証にて、今までDNで指定していた認証ユーザーの情報をユーザーログオン名に変更します。
    LDAP連携接続設定画面
    認証ユーザー例

2.についてはProselfのアップデートによって最初から有効にすることも可能ですが、LDAP署名を有効にする場合は実装の都合上、認証方式が従来のLDAP bindからkerberosに変更となる影響で3.が必要となります。
しかしながら、3.はお客様の環境によって異なる設定であるためアップデートによって変更することができないことに加え、2.のみ有効にしてもLDAP連携が行えないことから、弊社といたしましては2.3.共にお客様にて設定変更を実施いただく方針としております。

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq412/

(最終更新日:2024/01/10)




[V5] 現在Proselfと連携しているLDAP/Active Directoryサーバーを新たに別のサーバーに切り替える場合、Proselfではどのような設定を行えばよいですか。

以下手順を実施いただくことで、Proselfと連携しているLDAP/Active Directoryサーバーを切り替えることができます。

  1. 管理者ユーザーでProselfにログインします。
  2. 管理画面 > システム設定 > システム > LDAP連携設定より、現在Proselfと連携しているLDAP/Active Directoryサーバー情報が登録されている接続設定名をクリックするか、接続先名の右側にあるペン型アイコンをクリックします。
    ※新しいLDAP/Active Directoryサーバーの接続を新規登録することは避けてください。
  3. メニュー画面より「接続設定」ボタンをクリックしてLDAP連携接続設定画面に移動します。
    現在の連携先であるLDAP/Active Directoryサーバーに関する情報が各項目に設定されておりますので、必要に応じてサーバーアドレス等を切り替え後のLDAP/Active Directoryサーバーの情報に変更します。
    ※LDAP連携接続設定画面下部の「オプション」内にある「ユーザー削除までの猶予時間」を設定済みの場合、変更内容に誤りがあると以降の手順実施の際にユーザーが削除される恐れがありますので、一時的に空白で設定してください。
  4. LDAP連携接続設定画面上部にある「更新」をクリックして変更内容を反映します。
  5. 管理画面 > システム設定 > メンテナンスよりLDAPの手動同期の「実行」をクリックします。
  6. LDAP/Active DirectoryのユーザーでProselfにログインできることを確認します。
    ログインが成功しているかどうかについては、管理画面 > ログ情報 > ログダウンロードよりダウンロードできるログインログより確認することができます。以下例のように赤文字で示す箇所が、切り替え後のLDAP/Active Directoryサーバーアドレスで出力されることをご確認ください。

    • LDAPユーザーによるログイン成功時の例
      "2022/10/11 10:00:00","ldapuser","(TOP)","0","ldap://exmaple.com:389","192.168.1.2","ブラウザ(PC)",""
    • Active Directoryユーザーによるログイン成功時の例
      "2022/10/11 11:00:00","aduser","(TOP)","0","krb5://exmaple.com","192.168.1.3","ブラウザ(PC)",""
  7. 手順3において、LDAP連携接続設定画面下部の「オプション」内にある「ユーザー削除までの猶予時間」を一時的に空白に設定していた場合は、元の設定に戻します。

※設定に関する詳細につきましては、Proself Enterprise Editionのインストールメディアに同梱している管理ガイド(AdminGuide.pdf)内「LDAP / Active Directory 設定マニュアル」の項をご参照ください。
※上記手順にて解決できない場合は、ご使用のProselfバージョン及びシリアル番号を記載の上、以下よりお問い合わせください。
お問い合わせフォーム

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq460/

(最終更新日:2024/01/10)




[V5] Proselfのライセンス認証画面でライセンス認証を行うとエラーメッセージが表示されます。何が原因でしょうか。

以下に該当する場合は認証時にエラーメッセージが表示されます。

  • 入力したシリアル番号に誤りがある場合
    桁数、形式、他オプション製品のシリアル番号を誤って入力していないかどうかをご確認ください。
  • 「https://www.proself.jp」に接続できない場合
    ライセンス認証時はProselfサーバーから弊社のライセンスサーバーである「www.proself.jp」にTCP443(https)ポートを使用してアクセスを行いますので、接続可能な設定となっているかどうかをご確認ください。
  • 「www.proself.jp」の名前解決ができない場合
    DNS設定をご確認いただき、Proselfをインストールしているサーバーから「www.proself.jp」の名前解決ができるよう設定してください。
  • プロキシ経由によって外部アクセスが必要な場合
    プロキシ経由により外部アクセスが必要な場合は、ライセンス認証画面にある「■Proxy設定(オプション)」各項目にも入力いただいた後に[認証]ボタンを押下してください。

上記でも解決できない場合は、ご使用のProselfバージョン及びシリアル番号を記載の上、以下よりお問い合わせください。
 お問い合わせフォーム

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq406/

(最終更新日:2024/01/10)




[V5] ProselfはWebDAVを利用しているのでしょうか。

はい、ProselfはWebDAVに完全に準拠しておりますので、他社製のWebDAVクライアントソフトウェア(Mac OS XのFinder等)で直接接続する事も可能です。

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq193/

(最終更新日:2024/01/10)




[V5] 現在弊社のWedサーバーはホスティングを利用しています。ホスティングサーバーに設置することは可能ですか。

ホスティングサーバーに設置する場合は以下の条件を満たしている必要があります。

・SSHまたはtelnetでroot権限で操作できること
・Javaが動作すること

そのため一台まるごと借りているわけではない場合(複数の会社でシェアしている場合等)、厳しいかと思います。

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq183/

(最終更新日:2024/01/10)




[V5] Active Directory連携はProselfを使用するID情報にActive DirectoryのユーザーIDおよびパスワードが使用できるということでしょうか。

はい。その通りです。
Active Directoryと連携した場合、Active DirectoryのユーザーIDにて、Proselfにユーザーが作成されます。
作成されたユーザーIDでProselfにログイン時、Active Directoryに対し認証を行います。

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq233/

(最終更新日:2024/01/10)




[V5] サーバーをDMZ上に置き、内外からアクセスしたいのですが 、外部からサーバーはTCPポート443に固定しようと思います。サーバーから内部にあるActive Directoryへの許可ポートは特定できるのでしょうか。

Active Directory連携のみであれば、ProselfサーバーのActive Directory参加は必須ではありません(※)が、内部(学内/社内)のホーム領域を、外部(学外/社外)からProselfを経由して参照する運用の場合は、OSのアクセス権を設定する必要があり、OSのアクセス権を設定するにはActive Directory参加が必須です。

※各ユーザーのホームフォルダをマウントするような運用を想定していない場合は、Active Directory参加の必要はありません。

ProselfとしてはActive Directory連携(TCP389,TCP636)及び、Active Directory認証(TCP88,UDP88)のみでよいのですが、Active Directoryに参加する場合は複数のポートを開放する必要がございます。
開放が必要なポートに関しましてはMicrosoft社にお問い合わせ下さい。

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq324/

(最終更新日:2024/01/10)




[V5] Active DirectoryのOU単位でProselfを連携させて使用しています。Active DirectoryとProselfサーバーの間で必要なポートはkerberos(88)のみでしょうか。

ユーザ一覧を取得するため上記に加えてldap(389)が必要です。

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq154/

(最終更新日:2024/01/10)




[V5] ファイアウォールのDMZ上に設置して外部の得意先とファイルの受け渡しを行おうとしていますが、外部には会社または組織単位で1個のユーザーIDのみを配布して、共有で使ってもらうつもりです。同一のユーザーIDを複数の人(数人~10人以上)が同時に使用した場合にシステム的に何か不都合なことがあるでしょうか。

システム的には問題ございません。
ただし、ログを見た際に同じユーザーIDで操作しているため、誰が操作したのか判別できなくなります。

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq232/

(最終更新日:2024/01/10)




[V5] ヒープダンプの取得方法を教えてください。

以下の手順で取得できます。

※取得においては以下の点にご注意ください。
  • 取得に時間を要する場合があります。
  • ヒープダンプの取得が完了するまでProselfの動作が停止します。

  • Windows OSの場合
    1. Proselfが動作しているサーバー上からProselfのプロセスID(PID)を確認するためにタスクマネージャーを起動し、詳細表示に変更します。
    2. プロセスタブ内のtomcat6.exe、java.exeのPIDの値を確認します。
      Windows Server上で動作させている場合、java.exeのプロセスは3つございますのでそれぞれのPIDをご確認ください。
    3. 以下のコマンドを実行します。
      ■tomcat6.exeのプロセス
      {Javaのインストールフォルダ}\bin\jmap.exe -dump:format=b,file=C:\tmp\proself.dump {PID}
      例えば、Javaのインストールフォルダが C:\Program Files\AdoptOpenJDK\jdk-11.0.15+10 であり、tomcat6.exeのPIDが 1234 である場合は以下のコマンドとなります。
      C:\Program Files\AdoptOpenJDK\jdk-11.0.15+10\bin\jmap.exe -dump:format=b,file=C:\tmp\proself.dump 1234

      ■java.exeのプロセス
      {Javaのインストールフォルダ}\bin\jmap.exe -dump:format=b,file=C:\tmp\java{PID}.dump {PID}
      例えば、Javaのインストールフォルダが C:\Program Files\AdoptOpenJDK\jdk-11.0.15+10 であり、java.exeのPIDが 5678 である場合は以下のコマンドとなります。
      C:\Program Files\AdoptOpenJDK\jdk-11.0.15+10\bin\jmap.exe -dump:format=b,file=C:\tmp\java5678.dump 5678

      ※C:\tmpは保存先フォルダの例です。取得先に応じて読み替えてください。
    4. 上記コマンド実行によりC:\tmpフォルダ内に下記ファイルが生成されます。
      proself.dump
      java{PID}.dump(3ファイル)
  • Linux OSの場合
    1. Proselfが動作しているサーバー上からProselfのPIDを確認するためにコマンドライン上でjpsコマンドを実行します。
    2. jpsコマンドにより表示される以下ProselfのPIDを確認します。
      Bootstrap
      Extractor
      JettyServer
      DerbyServer
    3. 以下のコマンドを実行します。
      ■Proselfのプロセス(Bootstrapのみ)
      # jmap -dump:format=b,file=/tmp/proself.dump {PID}
      例えば、BootstrapのPIDが 12345 である場合は以下のコマンドとなります。
      # jmap -dump:format=b,file=/tmp/proself.dump 12345

      ■Proselfのプロセス(Bootstrap以外)
      # jmap -dump:format=b,file=/tmp/java{PID}.dump {PID}
      例えば、ExtractorのPIDが 67890 である場合は以下のコマンドとなります。
      # jmap -dump:format=b,file=/tmp/java67890.dump 67890

      ※/tmpは保存先フォルダの例です。取得先に応じて読み替えてください。
    4. 上記コマンド実行により/tmpフォルダ内に下記ファイルが生成されます。
      proself.dump
      java{PID}.dump(3ファイル)

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq440/

(最終更新日:2024/01/10)



111件目から120件目までを表示

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 26