検索 
       

Ver.5 - 257件

131件目から140件目までを表示

1 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26


[V5] スレッドダンプの取得方法を教えてください。

以下の手順で取得できます。

  • Windows OSの場合
    1. Proselfが動作しているサーバー上からProselfのプロセスID(PID)を確認するためにタスクマネージャーを起動し、詳細表示に変更します。
    2. プロセスタブ内のtomcat6.exe、java.exeのPIDの値を確認します。
      Windows Server上で動作させている場合、java.exeのプロセスは3つございますのでそれぞれのPIDをご確認ください。
    3. 以下のコマンドを実行します。
      ■tomcat6.exeのプロセス
      {Javaのインストールフォルダ}\bin\jstack.exe {PID} > C:\tmp\proself_stack1.txt
      10秒ほど経過したら以下のコマンドを実行します。
      {Javaのインストールフォルダ}\bin\jstack.exe {PID} > C:\tmp\proself_stack2.txt
      例えば、Javaのインストールフォルダが C:\Program Files\AdoptOpenJDK\jdk-11.0.15+10 であり、tomcat6.exeのPIDが 1234 である場合は以下のコマンドとなります。
      C:\Program Files\AdoptOpenJDK\jdk-11.0.15+10\bin\jstack.exe 1234 > C:\tmp\proself_stack1.txt
      C:\Program Files\AdoptOpenJDK\jdk-11.0.15+10\bin\jstack.exe 1234 > C:\tmp\proself_stack2.txt

      ■java.exeのプロセス
      {Javaのインストールフォルダ}\bin\jstack.exe {PID} > C:\tmp\java{PID}_stack1.txt
      10秒ほど経過したら以下のコマンドを実行します。
      {Javaのインストールフォルダ}\bin\jstack.exe {PID} > C:\tmp\java{PID}_stack2.txt
      例えば、Javaのインストールフォルダが C:\Program Files\AdoptOpenJDK\jdk-11.0.15+10 であり、java.exeのPIDが 5678 である場合は以下のコマンドとなります。
      C:\Program Files\AdoptOpenJDK\jdk-11.0.15+10\bin\jstack.exe 5678 > C:\tmp\java5678_stack1.txt
      C:\Program Files\AdoptOpenJDK\jdk-11.0.15+10\bin\jstack.exe 5678 > C:\tmp\java5678_stack2.txt

      ※C:\tmpは保存先フォルダの例です。取得先に応じて読み替えてください。
    4. 上記コマンド実行によりC:\tmpフォルダ内に下記ファイルが生成されます。
      proself_stack1.txt
      proself_stack2.txt
      java{PID}_stack1.txt(3ファイル)
      java{PID}_stack2.txt(3ファイル)
  • Linux OSの場合
    1. Proselfが動作しているサーバー上からProselfのPIDを確認するためにコマンドライン上でjpsコマンドを実行します。
    2. jpsコマンドにより表示される以下ProselfのPIDを確認します。
      Bootstrap
      Extractor
      JettyServer
      DerbyServer
    3. 以下のコマンドを実行します。
      ■Proselfのプロセス(Bootstrapのみ)
      # jstack {PID} > /tmp/proself_stack1.txt
      10秒ほど経過したら以下のコマンドを実行します。
      # jstack {PID} > /tmp/proself_stack2.txt
      例えば、BootstrapのPIDが 12345 である場合は以下のコマンドとなります。
      # jstack 12345 > /tmp/proself_stack1.txt
      # jstack 12345 > /tmp/proself_stack2.txt

      ■Proselfのプロセス(Bootstrap以外)
      # jstack {PID} > /tmp/java{PID}_stack1.txt
      10秒ほど経過したら以下のコマンドを実行します。
      # jstack {PID} > /tmp/java{PID}_stack2.txt
      例えば、ExtractorのPIDが 67890 である場合は以下のコマンドとなります。
      # jstack 67890 > /tmp/java67890_stack1.txt
      # jstack 67890 > /tmp/java67890_stack2.txt

      ※/tmpは保存先フォルダの例です。取得先に応じて読み替えてください。
    4. 上記コマンド実行により/tmpフォルダ内に下記ファイルが生成されます。
      proself_stack1.txt
      proself_stack2.txt
      java{PID}_stack1.txt(3ファイル)
      java{PID}_stack2.txt(3ファイル)

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq441/

(最終更新日:2024/01/10)




[V5] ProselfサーバーのOSにWindows Serverを利用する場合、Windows Serverライセンスの他にCAL(クライアントアクセスライセンス)も必要なのでしょうか。

マイクロソフト ソフトウェア ライセンス条項によりますと

「適用除外ただし、以下については CAL を取得する必要はありません。(中略) Web ワークロードまたは HPC ワークロードにアクセスするユーザーまたはデバイス」
との記載がございます。

上記「Web ワークロード」については、同じくマイクロソフト ソフトウェア ライセンス条項に
「公的にアクセス可能で、Web ページ、Web サイト、Web アプリケーション、Web サービス、および POP3 メールサービスのみから構成されます。インターネット Web ソリューションで本ソフトウェアによって提供されるコンテンツ、情報、およびアプリケーションへのアクセスは、お客様またはお客様の関連会社の従業員だけに限定されないものとします。」
との記載がございます。

そのためProselfをインターネット上に公開して利用する場合はWebワークロードに該当し、CALが不要と解釈できます。
利用方法によってはWebワークロードに該当せずCALが必要となる可能性がありますのでご注意ください。

なお、上記は弊社の見解でMicrosoft社の見解と異なる可能性がありますため、導入前にMicrosoft社にもご確認いただきますようお願いいたします。

※マイクロソフト ソフトウェア ライセンス条項は以下(Microsoft社)からも確認可能です。
https://www.microsoft.com/ja-jp/useterms

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq175/

(最終更新日:2024/01/10)




[V5] Proself Enterprise Editionを使用して取引先向けにサービス提供する場合、1サーバー上に取引先毎の独立の環境(サーバー上のファイル/ID/ログ等)を用意できるのでしょうか。

はい、可能です。
ご質問のケースでは、Proself Enterprise Editionのプライマリグループを使い、各取引先が各プライマリグループに対応することで実現可能です。

各プライマリグループにおいて管理者(グループ管理者)を作成することが可能です。
グループ管理者はプライマリグループの中に限って、グループやユーザーを管理可能です。
また、サーバー上のファイル/ID/ログは各プライマリグループ単位で独立しています。

以下の機能紹介ページもあわせてご参照ください。
https://www.proself.jp/function/groupaccess/

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq243/

(最終更新日:2024/01/10)




[V5] サイト内のロゴ画像や背景色の変更は可能でしょうか。

はい、可能です。Proselfにはデザイン設定機能があり、こちらの機能を利用することでロゴ画像や背景色の変更を行うことが可能です。

  1. 管理者ユーザーでログインします。
  2. ホーム画面右上にある歯車のアイコン画像をクリックして、管理画面に切り替えます。
  3. 管理画面の左メニューにある[システム設定]をクリックします。
  4. システム設定画面上の左メニューにある[その他]をクリックして表示されるメニューより[デザイン設定]をクリックします。
  5. デザイン設定画面で[画面の画像]のラジオボタン[変更する]をONにし、[変更した画像を配置するグループフォルダ]にグループフォルダを指定し[適用]ボタンをクリックします。指定グループフォルダにデフォルト画像がコピーされます。
    [変更した画像を配置するグループフォルダ]を指定するためのデザイン設定用グループを、あらかじめ作成しておく必要があります。
  6. 上記グループフォルダにある画像は各種画像に対応しております。グループフォルダ内に配置されたデフォルト画像を元に編集した上で、変更した画像を上記グループフォルダにアップロードしてください。この際、アップロードするファイル名は元のファイル名と同一としてください。
    元の画像と異なる縦横サイズの画像を配置すると画面レイアウトが崩れます。
  7. 背景色については、デザイン設定画面内にある各背景色項目に対して設定を行うことで、変更内容が反映されます。

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq148/

(最終更新日:2024/01/10)




[V5] Proselfにログイン後『設定内容に注意点があります。環境変数「LANG」が正しく設定されていない可能性があります。このまま続行すると2バイト文字を正しく扱うことができません。』というシステム警告画面が表示されるのですが、どのように対処すればよいでしょうか。

OSのシステムロケールが日本語以外となっている場合に表示されますため、以下手順でシステムロケールを変更してシステム警告画面が表示されなくなることをご確認ください。

※AWSのEC2インスタンスを利用する場合、デフォルトではシステムロケールが英語となっているため、変更しないとシステム警告画面が表示されます。

◆Windows OSの場合
  1. Proselfのサービスを停止します。
  2. コントロールパネル - 時計と地域より「日付、時刻、数値形式の変更」をクリックします。
  3. 表示される「地域」ダイアログの「管理」タブをクリックします。
  4. 「Unicode 対応ではないプログラムの言語」より「システム ロケールの変更」をクリックします。
  5. 「現在のシステム ロケール」より「日本語(日本)」を選択して「OK」をクリックします。
  6. Windows OSの再起動を促すダイアログが表示されますので再起動を実施します。
  7. Proselfのサービスを起動します。
  8. Proselfにログインし、システム警告画面が表示されなくなることを確認します。

◆Linux OSの場合
  1. Proselfのサービスを停止します。
  2. コマンドラインより以下コマンドを実行します。
    # localectl set-locale LANG=ja_JP.UTF-8
    ※システムロケールを日本語UTF-8に変更します。
    ※事前に日本語パッケージをインストールしておく必要があります。
  3. コマンドラインより以下コマンドを実行して「System Locale: LANG=ja_JP.UTF-8」と表示されることを確認します。
    # localectl status
  4. OSを再起動するか、コマンドラインより以下コマンドを実行します。
    # source /etc/locale.conf
  5. Proselfのサービスを起動します。
  6. Proselfにログインし、システム警告画面が表示されなくなることを確認します。

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq90/

(最終更新日:2023/12/11)




[V5] [O] Proself本体で使用しているSSL証明書をSAML認証オプションのSAML証明書としても使用することは可能ですか。

はい、SAML認証オプションVer5.22以降より以下手順を実施することで使用可能となります。
※Ver5.21以前をお使いの場合は最新バージョンへアップデートしてください。

  1. 管理者ユーザーでProselfにログインして管理画面に移動します。
  2. メニューより SAML 設定 - SP証明書設定 の順で画面を移動します。
  3. SSL証明書の複製 のところにある「実行」ボタンをクリックすると確認ダイアログが表示されますので「インポート」をクリックします。

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq410/

(最終更新日:2023/11/22)




[V5] Proselfに認証局のSSL証明書を用いることは可能でしょうか。

はい、可能です。
Proselfの管理画面にある「SSL証明書設定」よりSSL証明書をインポート可能です。
なお、上記設定に際しては、Proself上で生成したCSRを認証局に申請して送られてきたSSL証明書を用いる必要がありますのでご注意ください。

Proself上で生成したCSRを申請せずに発行されたSSL証明書適用に関する情報については、以下URLをご参照ください。
https://www.proself.jp/support/faq276/
https://www.proself.jp/support/faq362/

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq222/

(最終更新日:2023/11/22)




[V5] ProselfのLDAP連携においてLDAPS(LDAP over SSL)を使用する際の注意点があれば教えてください。

まず前提として、連携先のLDAP/Active DirectoryサーバーにSSL証明書がインストールされていることが条件となります。

※SSL証明書をインストールするための手順については弊社のサポート範疇を超えておりますため、お客様にてお調べくださいますようお願いいたします。

上記前提条件が満たされている場合は、以下の手順によりLDAPSで連携することが可能となります。

  1. 管理画面 - システム設定 - システム - LDAP連携設定 - 接続先名 - 接続設定にて以下の設定を変更します。
    • 連携時のポートをLDAPSで使用するポートに変更します(デフォルトは636)。
    • その他 - LDAP over SSL において[使用する]のチェックをONにします。
  2. 設定変更後、管理画面 - システム設定 - メンテナンス - LDAPの手動同期を実施し、連携処理が正常に行われることを確認します。

なお、JDK8Update181以降を適用したProselfサーバーにおいては以下のケースで連携及び認証に失敗するため、それぞれのケースに応じた対応が必要となります。

  • 連携先のサーバーにインストールされたSSL証明書にSubject Alternative Nameが含まれていない場合

    ◆回避策
  • LDAP連携接続設定のサーバーアドレスが連携先のサーバーにインストールされたSSL証明書のSubject Alternative Namesと一致していない場合

    ◆回避策(以下のいずれか)
    • FAQ396(https://www.proself.jp/support/faq396/)に記載しているエンドポイント識別アルゴリズムを無効するための手順を実施します。
    • LDAP連携接続設定のサーバーアドレスを連携先サーバーのSSL証明書内にあるSubject Alternative Namesと一致するように設定します。
      ※設定したサーバーアドレスがProselfサーバーから名前解決できない場合は、以下例のような記述をProselfサーバーのhostsファイルに追加してください。
      {連携先サーバーのIPアドレス} {連携先サーバーのSSL証明書内にあるSubject Alternative Names}

※Subject Alternative Nameは以下例のようなコマンドを実行した結果出力される「subject=」以降の部分にて確認可能です。
openssl s_client -connect {連携先サーバーのアドレス}:636

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq411/

(最終更新日:2023/11/22)




[V5] [GW] HTTPS通信で使用する秘密鍵の抽出は可能でしょうか。

ProselfではSSL証明書、中間証明書、秘密鍵一式をJKS形式のキーストアファイル(keystore.ssl)に格納しているため秘密鍵のみを取得することはできませんが、本キーストアファイルをpkcs12形式にコンバート後、そのpkcs12形式ファイルよりopensslコマンド等で秘密鍵を抽出することは可能です。

しかしながら、秘密鍵の抽出については弊社サポートの範疇を超える内容であるため、お客様の自己責任にてお願い申し上げます

弊社よりご案内できるのは、以下に記載するProselfのキーストアファイル(JKS形式)をpkcs12形式にコンバートするための手順までとなりますため、秘密鍵の抽出手順につきましてはお客様ご自身でお調べいただきますようお願い申し上げます。

なお、以下手順はProselfをインストールしているサーバー上で実施ください。

  1. 以下ファイルを任意のフォルダにコピーします。
    Proselfインストールフォルダ(※)/conf/keystore.ssl
    ※Proselfインストールフォルダの確認方法は以下をご参照ください。
    https://www.proself.jp/support/faq433/
  2. コマンドライン上で以下コマンドを実行します。
    # cd {1.でkeystore.sslをコピーしたフォルダ}

    # keytool -importkeystore -srckeystore keystore.ssl -destkeystore mystore.p12 -srcstoretype JKS -deststoretype PKCS12 -srcstorepass changeit -deststorepass changeit -srcalias tomcat -destalias tomcat -srckeypass changeit -destkeypass changeit -noprompt
  3. 2.のコマンド実行後、コマンドを実行したフォルダ内に「mystore.p12」ファイルが作成されますので、opensslコマンド等を用いてこちらのファイルから秘密鍵を抽出ください。

以上で完了です。

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq468/

(最終更新日:2023/11/22)




[V5] [GW] [O] Proselfにおいてウイルスチェックから除外対象とすべきフォルダについて教えてください。

以下のフォルダを除外対象としてください。

  • 最低限除外すべきフォルダ
    • Proselfストアフォルダ/logdb
    • Proselfインストールフォルダ/work (Mail Proxyオプション利用時のみ)
  • 除外推奨フォルダ
    • Proselfインストールフォルダ/logs
    • Proselfストアフォルダ/work (※)
    ※以下FAQの手順でウイルススキャン連携機能と組み合わせている場合は、必ずスキャン対象にしてください。
    https://www.proself.jp/support/faq353/

なお、Proselfインストールフォルダやストアフォルダそのものをウイルスチェックの除外対象とすることはセキュリティの観点から強くお勧めいたしません。

※Proselfインストールフォルダを確認する方法は以下のFAQをご参照ください。
https://www.proself.jp/support/faq433/
※Proselfストアフォルダを確認する方法は以下のFAQをご参照ください。
https://www.proself.jp/support/faq434/

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq445/

(最終更新日:2023/11/22)



131件目から140件目までを表示

1 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 26