検索 
       

Ver.5 - 257件

21件目から30件目までを表示

1 2 3 4 5 6 7 8 9 10 11 12 13 14 26


[V5] GoogleのSMTPサーバーをProselfで使用する際の設定ポイントを教えてください。

管理者ユーザーでログインして、管理画面の「システム設定」より「メールサーバー情報の設定」を開き、以下内容で設定ください。

本設定ではメール送信時に基本認証を使用してGmailに認証を行いますが、2025年3月14日以降、GoogleはGmailをはじめとするサービスにおいて基本認証を廃止しています。

アプリパスワードを用いた基本認証については例外であるため現在は本設定でメール送信を行うことができますが、Googleはアプリパスワードの使用を推奨していないこともあり将来アプリパスワードを用いた基本認証も廃止される可能性がございます。

Proself Ver5.74よりOAuthに対応しましたので、アップデートを行い認証方法をOAuthに切り替えることをお勧めいたします。
OAuthを使用したメール送信を行う方法につきましては以下FAQをご確認ください。
https://www.proself.jp/support/faq482/

  • SMTPサーバーにはsmtp.gmail.comを記入します。
  • ポートには587か465を指定します。
    587を指定する場合は「STARTTLSを使用する」チェックをONに、465を指定する場合は「SSLを使用する」チェックをONにする必要があります。
  • SMTP認証の設定が必要です。
    「送信時にSMTP認証を行う」チェックをONにした上で、ユーザーIDとパスワードにはそれぞれGmailアカウントの完全なメールアドレスとそのアカウントで生成したアプリパスワードを入力します。
    ※アプリパスワードはユーザーアカウントで2段階認証を使用していないと生成できません。

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq366/

(最終更新日:2025/09/11)




[V5] OAuthを利用してGmailのSMTPサーバーをProselfで使用するための設定を教えてください。

はじめに、Google Cloud側でOAuthに関する設定を行います。

◆Google Cloud側の設定
  1. Google Cloudにログインして新しいプロジェクトを作成します。
    ※プロジェクト作成時に指定するプロジェクト名と場所は任意の内容で問題ありません。
  2. 「APIとサービス」から「認証情報」を開き「OAuth同意画面」をクリックします。
  3. OAuthの概要画面で「開始」をクリックすると設定画面が表示されますので、以下設定後「作成」をクリックします。
    • アプリ情報
      アプリ名:任意の名前
      ユーザーサポートメール:Google Cloudにログインしているアカウント
    • 対象
      「外部」
    • 連絡先情報
      メールアドレス:Google Cloudにログインしているアカウント
    • 終了
      「同意する」をチェック
  4. OAuthの概要画面で「OAuthクライアントを作成」をクリックすると設定画面が表示されますので、以下設定後「作成」をクリックします。
    • アプリケーションの種類:「ウェブ アプリケーション」
    • 名前:任意の名前
    • 承認済みのリダイレクトURI:
      https://{サーバーアドレス}/proself/oauth2callback/smtp
  5. 作成完了時のポップアップに表示されるクライアントIDクライアントシークレットをメモします。
  6. 左メニューより「対象」をクリック後の画面にあるテストユーザー項目より「Add users」をクリックし、Googleアカウントを追加します。
    ※OAuth認証時に使用するアカウントとなります。
※Google Cloudのサービス更新等で設定方法が変更される場合があります。また、Google Cloudの各種画面や機能の詳細については弊社ではお答えいたしかねますためGoogle社までお問い合わせください。

次に、Proselfに管理者ユーザーでログインして、管理画面の「システム設定」より「このサーバー情報の設定」、「メールサーバー情報の設定」を開き、以下内容で設定します。

◆このサーバー情報の設定
  • ホスト名(FQDN)に以下を入力します。
    https://{サーバーアドレス}

◆メールサーバー情報の設定
  • SMTPサーバーにはsmtp.gmail.comを記入します。
  • ポートには587を指定します。
    587を指定する場合は「STARTTLSを使用する」チェックをONにする必要があります。
  • 「送信時にSMTP認証を行う」チェックをONにした上で、認証方式より「OAuth」を選択します。
  • ユーザーID、クライアントID、シークレットの各項目にそれぞれ以下内容を設定します。
    • ユーザーID:
      「◆Google Cloud側の設定」6.で設定したGoogleアカウント
    • クライアントID:
      「◆Google Cloud側の設定」5.で確認したクライアントID
    • シークレット:
      「◆Google Cloud側の設定」5.で確認したクライアントシークレット
  • 設定をクリックするとOAuthのサインイン画面を開くためのダイアログが表示されますので、「Sign in with Google」をクリック後Googleにサインインします。
  • 認証成功しトークンを取得した旨のメッセージが表示されれば完了です。

上記実施後、Proselfからメールが送信できることをご確認ください。
また、メール送信確認後はGoogle Cloud設定画面で作成したOAuthクライアントの左メニューより「対象」をクリック後、画面内の公開ステータスより「アプリを公開」をクリックして本番公開を実施ください。
※上記「◆Google Cloud側の設定」設定時点では公開ステータスは「テスト中」となっております。

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq482/

(最終更新日:2025/09/11)




[V5] ログインパスワードを一定回数間違ったためにアカウントロックされたユーザーのアカウントロックを自動的に解除する設定方法があれば教えてください。

以下の手順で設定を行う必要があります。

  1. Proselfに管理者ユーザーでログインします。
  2. ホーム画面上部右側にある歯車のアイコンをクリックして管理画面に切り替えます。
  3. 左メニューの[システム設定]をクリックします。
  4. システム設定画面の「セキュリティ」にある[パスワードポリシー]をクリックします。
  5. パスワードポリシー画面の「ユーザーパスワードポリシー」において、「アカウントロックが解除されるまでの時間」をONにして、かつ時間(分)を指定します。
  6. [設定]ボタンをクリックして設定内容を登録します。

なお、上記設定は全ユーザーに影響があります。
特定のプライマリグループに所属するユーザーのみに設定したい場合は、以下の手順を実施して下さい。

◆管理者ユーザーの場合
  1. Proselfに管理者ユーザーでログインします。
  2. ホーム画面上部右側にある歯車のアイコンをクリックして管理画面に切り替えます。
  3. 左メニューの[グループ管理]をクリックします。
  4. 更新対象のプライマリグループにチェックを付けた上で上部メニューの[グループ操作]をクリックし、さらに[更新]をクリックします。
  5. プライマリグループ更新画面においてパスワードポリシー内の[設定]をクリックします。
  6. 「ユーザーパスワードポリシー」のリストボックスにおいて「システム設定を優先」から「設定」に変更して「アカウントロックが解除されるまでの時間」をONに、かつ時間(分)を指定します。
  7. 画面上部の[戻る]をクリックします。
  8. プライマリグループ更新画面に戻るので、画面上部にある[更新]ボタンをクリックします。
    ※本操作を行わないと設定内容が反映されませんのでご注意ください。

◆グループ管理者ユーザーの場合
  1. Proselfにグループ管理者ユーザーでログインします。
  2. ホーム画面上部右側にある歯車のアイコンをクリックして管理画面に切り替えます。
  3. 左メニューの[システム設定]をクリックします。
  4. システム設定画面の「セキュリティ」にある[パスワードポリシー]をクリックします。
  5. パスワードポリシー画面の「ユーザーパスワードポリシー」のリストボックスにおいて「システム設定を優先」から「設定」に変更した上で、「ユーザーパスワードポリシー」のリストボックスにおいて「システム設定を優先」から「設定」に変更して「アカウントロックが解除されるまでの時間」をONに、かつ時間(分)を指定します。
  6. [設定]ボタンをクリックして設定内容を登録します。

上記設定後にユーザーがアカウントロックされた場合、上記「アカウントロックが解除されるまでの時間」経過後にユーザーがログインしたタイミングでアカウントロックが自動的に解除されます。

【注意点】
上記「アカウントロックが解除されるまでの時間」設定以前に既にアカウントロックされているユーザーは、アカウントロックが自動的に解除されません。
この場合は、Proselfの管理者ユーザーが 管理画面 - ユーザー管理 でアカウント停止中のユーザーを再開して、アカウントロックを手動で解除する必要があります。

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq376/

(最終更新日:2025/08/04)




[V5] Proselfで使用するポートを教えてください。(単体構成時)

単体構成時は以下ポートを使用します。

ポート 用途 外部通信(※)
TCP80 Proselfに対してHTTP接続を行う場合に使用します。
TCP443 Proselfに対してHTTPS接続を行う場合に使用します。
TCP8005 Proself(Tomcat)のシャットダウン時に使用します。 -
TCP8821 ProselfのWebインターフェースとWebDAVエンジンの内部通信用に使用します。 -
TCP8824 検索の実行および検索用インデックスの登録時にProself内部で使用します。 -
TCP8827 Proselfサーバーの内部ログデータベース(Proselfの統計情報を格納)にアクセスする際に使用します。 -
※「○」となっているポートは外部通信用として使用するため、ファイアウォール等で通信を許可する必要があります。

なお、上記ポートが他サービスで使用されている場合はProselfが正常に動作しませんので、運用前にご確認ください。

クラスタリング構成時に使用するポートにつきましては以下FAQをご参照ください。
https://www.proself.jp/support/faq480/

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq446/

(最終更新日:2025/07/09)




[V5] Proselfで使用するポートを教えてください。(クラスタリング構成時)

クラスタリング構成時は以下ポートを使用します。

ポート 用途 外部通信(※1) クラスタサーバー間での許可(※2)
TCP80 Proselfに対してHTTP接続を行う場合に使用します。
TCP443 Proselfに対してHTTPS接続を行う場合に使用します。
TCP8005 Proself(Tomcat)のシャットダウン時に使用します。 - -
TCP8821 ProselfのWebインターフェースとWebDAVエンジンの内部通信用に使用します。 - -
TCP8824 検索の実行および検索用インデックスの登録時にProself内部で使用します。 -
TCP8827 Proselfサーバーの内部ログデータベース(Proselfの統計情報を格納)にアクセスする際に使用します。 -
UDP4444~4444+(クラスタサーバー数-2) 他のクラスタサーバーと通信を行う際に使用します。この通信で使用するポートは、構成するクラスタサーバーの台数に応じてポート範囲を設定する必要があります。例えば3台でクラスタリング構成する場合は、全てのクラスタサーバーでUDP4444~4445を使用します。 -
※1「○」となっているポートは外部通信用として使用するため、ファイアウォール等で通信を許可する必要があります。
※2「○」となっているポートはクラスタサーバー間での通信を許可する必要があります。

なお、上記ポートが他サービスで使用されている場合はProselfが正常に動作しませんので、運用前にご確認ください。

単体構成時に使用するポートにつきましては以下FAQをご参照ください。
https://www.proself.jp/support/faq446/

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq480/

(最終更新日:2025/07/09)




[V5] ProselfをASPのような商用サービスで利用することは可能でしょうか。

はい、可能です。
商用サービス向けのライセンスを用意しておりますので以下よりお問い合わせ下さい。
→お問い合わせフォーム

※弊社の商用サービスに該当するのは、以下をすべて満たす場合です。

  • 1ライセンスで複数の顧客にサービス提供する
    ※顧客ごとにライセンスを購入する場合は該当しません。
  • Proselfの利用そのものに対して利用者から料金を徴収する
    ※料金を徴収していても別システムと連携していてProselfの利用が主目的ではない場合は該当しません。
  • 不特定の利用者が契約可能である
    ※利用者がグループ企業や特定の条件を満たす顧客に限定される場合は該当しません。

有償でお客様にProselfを利用していただく場合でも、対象が不特定ではない場合は商用サービスに該当しません。

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq7/

(最終更新日:2025/06/23)




[V5] グループフォルダ内で設定したWeb公開、受取フォルダのうち、詳細画面では「公開中(Web公開/受取フォルダ)」と表示されているにも関わらず、公開アドレスにアクセスすると「指定された公開アドレスにアクセスできません。」が表示されるものがあります。

Ver5.72以上ではセキュリティ向上のため、ユーザーが停止または削除された場合にそのユーザーが設定したWeb公開、受取フォルダの公開アドレスにはアクセスできないよう仕様変更しております。本件に該当していないかどうかご確認ください。

※ユーザーフォルダ内で設定したWeb公開、受取フォルダについても同様です。

なお、設定変更を行うことでVer5.71以下の動作に戻すことができますので、ご希望の場合はお問い合わせください。
お問い合わせフォーム

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq479/

(最終更新日:2025/06/10)




[V5] ユーザー、グループ、プライマリグループの作成/更新画面で期限を設定できますが、それぞれ期限を迎えた場合にはどのような状態となるのでしょうか。

ユーザー、グループ、プライマリグループによって異なります。

ユーザーの場合
  • ユーザーが停止され、そのユーザーはProselfにログインできなくなります。
  • ユーザー及びユーザーフォルダは削除されません。
  • 停止されたユーザーが設定済みの共有フォルダは停止されません。
  • ユーザーが設定していたWeb公開、受取フォルダは残り続けます。ただし、Ver5.72以上と5.72未満で公開アドレスに対するアクセス可否が異なります。
    • Ver5.72以上の場合
      ユーザーの停止状態が解除されるまで公開アドレスにアクセスすることができなくなります。
    • Ver5.72未満の場合
      引き続き公開アドレスにアクセスすることができます。
  • 停止されたユーザーは管理者がそのユーザーに対し再開処理を行うことで再度ログイン可能となります。
  • ユーザーが停止されたかどうかはユーザー一覧画面の"状態"から確認可能です。(×印のアイコンが付いている場合は停止状態となっています。)

グループの場合
  • グループが停止され、そのグループには誰も参加していない状態となります。
  • グループ及びグループフォルダは削除されません。

プライマリグループの場合
  • プライマリグループが停止され、そのプライマリグループに属する全ユーザーが停止されます。
  • プライマリグループは削除されません。

このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq305/

(最終更新日:2025/06/10)




[V5] Ver5.72から追加された「同一IPから連続して認証失敗した際に一定時間ブロックする機能」において、ブロックするまでの認証失敗回数やブロック期間を変更する方法があれば教えてください。

以下の手順を実施することで変更することができます。

  1. Proselfのサービスを停止します。
  2. Proselfインストールフォルダ/conf/proselfconfig.xml のバックアップを取得します。
    バックアップファイル名はproselfconfig.xml.backup.20250304等、末尾が.xmlとならないようにしてください。
    ※Proselfインストールフォルダを確認する方法は以下のFAQをご参照ください。
    https://www.proself.jp/support/faq433/
  3. Proselfインストールフォルダ/conf/proselfconfig.xml を以下内容で編集します。
    【編集前】
    <?xml version="1.0" encoding="UTF-8"?>
    <configlist>
    <store>
    <rootpath>/home/Proself</rootpath>
    </store>
    <parameter name="convert-webdavfs-url">true</parameter>
    </configlist>
    【編集後】
    <?xml version="1.0" encoding="UTF-8"?>
    <configlist>
    <store>
    <rootpath>/home/Proself</rootpath>
    </store>
    <parameter name="convert-webdavfs-url">true</parameter>
    <parameter name="fail2ban-count">{ブロックまでの認証失敗回数}</parameter>
    <parameter name="fail2ban-time">{ブロックを解除するまでの時間(分)}</parameter>
    </configlist>
    ブロックするまでの認証失敗回数を変更する場合は「<parameter name="fail2ban-count">{ブロックまでの認証失敗回数}</parameter>」を、
    ブロックを解除するまでの時間を変更する場合は「<parameter name="fail2ban-time">{ブロックを解除するまでの時間(分)}</parameter>」を追記します。

    なお、{ブロックまでの回数}、{ブロックを解除するまでの時間(分)}部分については以下のように値のみを指定し、中括弧({})を含める必要はありません。
    • ブロックするまでの認証失敗回数を20回に変更する場合
      <parameter name="fail2ban-count">20</parameter>
      ※標準出荷状態では10回です。
    • ブロックを解除するまでの時間を30分に変更する場合
      <parameter name="fail2ban-time">30</parameter>
      ※標準出荷状態では15分です。
  4. Proselfのサービスを起動します。
  5. Proselfインストールフォルダ/logs/proself_system.log 内に以下内容が出力されていること、「Setting fail2ban-count to ~」、「Setting fail2ban-time to ~」部分に出力されている内容が手順3.で設定した内容と同じであることを確認します。
    INFO 2025-03-04 18-19-42: 11 [main] jp.co.northgrid.proself.server.config.Config - [ProselfConfig] - Setting fail2ban-count to 20
    INFO 2025-03-04 18-19-42: 11 [main] jp.co.northgrid.proself.server.config.Config - [ProselfConfig] - Setting fail2ban-time to 30
    ※手順3.で追加していない項目につきましては出力されません。

以上で完了です。

【補足】
  • Ver5.72では本機能を無効にすることはできませんが、上記手順でブロックまでの認証失敗回数を大きい値に変更し、実質的にブロックが発生しないようにすることが可能です。
    なお、ブロックまでの認証失敗回数は、2147483647まで指定可能です。
    ※Ver5.73以上ではProself管理画面 > システム設定 > セキュリティ > アクセス制限の設定 > 不正ログイン自動遮断機能設定 より本機能を無効にすることができます。


このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq478/

(最終更新日:2025/05/08)




[V5] ProselfでHTTPヘッダにStrict-Transport-Security(HSTS)を付与することは可能でしょうか。

はい、可能です。
標準出荷状態ではStrict-Transport-Securityヘッダを付与しない設定となっておりますが、以下手順を実施することでStrict-Transport-Securityヘッダを付与することが可能です。

  1. Proselfのサービスを停止します。
  2. Proselfインストールフォルダ/conf/proself.properties のバックアップを取得します。
    ※バックアップファイル名はproself.properties.backup.20200217 等としておきます。
  3. Proselfインストールフォルダ/conf/proself.propertiesを以下例のように編集します。
    • 【編集前】
      ~省略~
      proself.ajax.userlistmax = 100
      proself.ajax.grouplistmax = 100
      proself.ajax.filelistmax = 100
      proself.session.renew = true
      proself.server.weblink = true
      proself.keystore.signature.algorithm = SHA256withRSA
    • 【編集後】
      ~省略~
      proself.ajax.userlistmax = 100
      proself.ajax.grouplistmax = 100
      proself.ajax.filelistmax = 100
      proself.session.renew = true
      proself.server.weblink = true
      proself.keystore.signature.algorithm = SHA256withRSA
      proself.security.stricttransportsecurity.enable = true
      ※「proself.security.stricttransportsecurity.enable = true」を追記します。
  4. Proselfのサービスを起動します。
  5. レスポンスヘッダに「Strict-Transport-Security: max-age=315360000;」が付与されることを確認します。
    ※Webブラウザの開発者ツール等で確認することができます。

※本設定後にHTTPSでアクセスしますと、以降HTTPでアクセスした場合はHTTPSへリダイレクトされるようになります(HTTPでのアクセスが行えなくなります)。
※HSTSプリロードには対応しておりません。

【補足】
レスポンスヘッダのmax-age部分を任意の値に変更したい場合は、上記の手順3では以下のように編集ください。
~省略~
proself.ajax.userlistmax = 100
proself.ajax.grouplistmax = 100
proself.ajax.filelistmax = 100
proself.session.renew = true
proself.server.weblink = true
proself.keystore.signature.algorithm = SHA256withRSA
proself.security.stricttransportsecurity.enable = true
proself.security.stricttransportsecurity.maxage = {任意の値(秒)}
※「proself.security.stricttransportsecurity.enable = true」に加えて
 「proself.security.stricttransportsecurity.maxage = {任意の値(秒)}」を追記します。


このFAQは次のURLで直接ご覧いただけます。
https://www.proself.jp/support/faq418/

(最終更新日:2025/03/26)



21件目から30件目までを表示

1 2 3 4 5 6 7 8 9 10 11 12 13 26