以下の節では、お客様のニーズと環境の担当者に合わせて実行できるサーバー側の設定について詳しく説明します。
これらの設定は、管理者とオンプレミスホスティングモデルに対してのみ実行する必要があります。
ホストされるデプロイメントの場合、Adobe側の設定はサーバーでのみ構成できます。 ただし、Campaign コントロールパネル内で設定できる設定(IP許可リスト管理やURL権限など)もあります。
詳しくは、次の節を参照してください。
Campaign Classic構成ファイルは、Adobe Campaignのインストールフォルダーのconfフォルダーに保存されます。 設定は2つのファイルに分かれています。
<instance>
.xml ( instanceはインスタンスの名前):インスタンスの特定の設定。サーバを複数のインスタンス間で共有する場合は、各インスタンスに固有のパラメータを関連ファイルに入力してください。各オペレーターは、インスタンスにログオンするためにゾーンにリンクされている必要があります。また、セキュリティゾーンに定義されているアドレスまたはアドレスセットに、オペレーターIPを含める必要があります。 セキュリティゾーンの設定は、Adobe Campaignサーバーの設定ファイルで行われます。
演算子は、コンソールのプロファイル(管理/アクセス管理/演算子ノード)からセキュリティゾーンにリンクされます。 このセクションで、ゾーンをキャンペーン演算子にリンクする方法を説明します。
ゾーンは次の方法で定義します。
セキュリティゾーンは相互にロックされています。つまり、別のゾーンに新しいゾーンを定義すると、各オペレータに割り当てられる権限を増やしながら、そのゾーンにログオンできるオペレータの数が減ります。
ゾーンは、サーバーの構成時に、serverConf.xmlファイルで定義する必要があります。 serverConf.xmlで使用できるすべてのパラメーターは、このセクションに一覧表示されます。
各ゾーンは、次のような権限を定義します。
各演算子はゾーンにリンクする必要があります。演算子のIPアドレスがゾーンで定義された範囲に属する場合、演算子はインスタンスにログオンできます。
オペレータのIPアドレスは、複数のゾーンで定義できます。 この場合、演算子は各ゾーンに対する使用可能な権限のsetを受け取ります。
標準搭載のserverConf.xmlファイルには、次の3つのゾーンが含まれています。パブリック、VPN、およびLAN。
そのまま使用できる設定は安全です。ただし、以前のバージョンのAdobe Campaignから移行する前に、新しいルールを移行して承認するために、セキュリティを一時的に低減する必要がある場合があります。
serverConf.xmlファイル内にゾーンを定義する方法の例:
<securityZone allowDebug="false" allowHTTP="false" label="Public Network" name="public">
<subNetwork label="All addresses" mask="*" name="all"/>
<securityZone allowDebug="true" allowHTTP="false" label="Private Network (VPN)"
name="vpn" showErrors="true">
<securityZone allowDebug="true" allowEmptyPassword="true" allowHTTP="true"
allowUserPassword="false" label="Private Network (LAN)" name="lan"
sessionTokenOnly="true" showErrors="true">
<subNetwork label="Lan 1" mask="192.168.0.0/16" name="lan1"/>
<subNetwork label="Lan 2" mask="172.16.0.0/12" name="lan2"/>
<subNetwork label="Lan 3" mask="10.0.0.0/8" name="lan3"/>
<subNetwork label="Localhost" mask="127.0.0.1/16" name="locahost"/>
<subNetwork label="Lan (IPv6)" mask="fc00::/7" name="lan6"/>
<subNetwork label="Localhost (IPv6)" mask="::1/128" name="localhost6"/>
</securityZone>
</securityZone>
</securityZone>
ゾーンを定義するすべての権限は次のとおりです。
<login>/<password>
"ゾーン定義では、true値を持つ各属性によってセキュリティが低下します。
Message Centerを使用する場合、複数の実行インスタンスが存在する場合は、sessionTokenOnly属性がtrueに定義された追加のセキュリティゾーンを作成する必要があります。ここでは、必要なIPアドレスのみを追加します。 インスタンスの設定について詳しくは、このドキュメントを参照してください。
lanセキュリティゾーンの定義では、技術的なアクセスを定義するIPアドレスマスクを追加できます。 この追加により、サーバーでホストされているすべてのインスタンスにアクセスできます。
<securityZone allowDebug="true" allowEmptyPassword="false" allowHTTP="true"
allowUserPassword="false" label="Private Network (LAN)" name="lan"
sessionTokenOnly="true" showErrors="true">
<subNetwork label="Lan 1" mask="192.168.0.0/16" name="lan1"/>
<subNetwork label="Lan 2" mask="172.16.0.0/12" name="lan2"/>
<subNetwork label="Lan 3" mask="10.0.0.0/8" name="lan3"/>
<subNetwork label="Localhost" mask="127.0.0.1/16" name="locahost"/>
<subNetwork label="Lan (IPv6)" mask="fc00::/7" name="lan6"/>
<subNetwork label="Localhost (IPv6)" mask="::1/128" name="localhost6"/>
<!-- Customer internal IPs -->
<subNetwork id="internalNetwork" mask="a.b.c.d/xx"/>
</securityZone>
IPアドレスの範囲は、特定のインスタンスにのみアクセスする演算子のインスタンス専用の設定ファイルに直接定義することをお勧めします。
config-<instance>.xml
ファイル内:
<securityZone name="public">
...
<securityZone name="vpn">
<subNetwork id="cus1" mask="a.b.c.d/xx"/>
proxyパラメーターは、subNetwork要素で使用して、セキュリティゾーンでのプロキシの使用を指定できます。
プロキシが参照され、接続がこのプロキシ経由で入る場合(HTTP X-Forwarded-Forヘッダー経由で表示される)、有効なゾーンはプロキシのクライアントのものであり、プロキシのものではありません。
プロキシが設定されていて、そのプロキシを上書きできる場合(または存在しない場合)、テスト対象のIPアドレスは改ざんできます。
さらに、リレーはプロキシと同じように生成されます。 したがって、IPアドレス127.0.0.1は、セキュリティゾーン構成のプロキシのリストに追加できます。
次に例を示します。" <subnetwork label="Lan 1" mask="192.168.0.0/16" name="lan1" proxy="127.0.0.1,10.100.2.135" />
"と入力します。
様々なケースが発生します。
サブネットワークはセキュリティゾーンで直接参照され、プロキシは構成されません。サブネットワークのユーザは、Adobe Campaignサーバに直接接続できます。
セキュリティゾーンのサブネットワークに対してプロキシが指定されています:このサブネットワークのユーザは、このプロキシを介してAdobe Campaignサーバにアクセスできます。
プロキシは、セキュリティゾーンのサブネットワークに含まれます。接触チャネルに関係なく、このプロキシ経由でアクセスできるユーザーは、Adobe Campaignサーバーにアクセスできます。
Adobe Campaignサーバーにアクセスする可能性の高いプロキシのIPアドレスは、<subnetwork>
と第1レベルのサブネットワーク<subnetwork name="all"/>
の両方に入力する必要があります。 例えば、IPアドレスが10.131.146.102のプロキシの場合、次のようになります。
<securityZone allowDebug="false" allowHTTP="false" label="Public Network"
name="public">
<subNetwork label="All addresses" mask="*" name="all"
proxy="10.131.146.102,127.0.0.1, ::1"/>
<securityZone allowDebug="true" allowHTTP="false" label="Private Network (VPN)"
name="vpn" showErrors="true">
<securityZone allowDebug="true" allowEmptyPassword="false" allowHTTP="true"
allowUserPassword="false" label="Private Network (LAN)"
name="lan" sessionTokenOnly="true" showErrors="true">
<subNetwork label="Lan proxy" mask="10.131.193.182" name="lan3"
proxy="10.131.146.102,127.0.0.1, ::1"/>
<subNetwork label="Lan 1" mask="192.168.0.0/16" name="lan1"
proxy="127.0.0.1, ::1"/>
</securityZone>
</securityZone>
</securityZone>
ゾーンを定義したら、各演算子を1つのインスタンスにログオンできるように、いずれかの演算子にリンクする必要があります。また、演算子のIPアドレスを、ゾーンで参照されるアドレスまたはアドレスの範囲に含める必要があります。
ゾーンの技術的な構成は、キャンペーンサーバーの構成ファイルで行います。serverConf.xml.
これに先立って、セキュリティゾーン定義済みリストを設定し、serverConf.xmlファイルで定義されたゾーンの内部名にラベルをリンクするように開始する必要があります。
この設定は、キャンペーンエクスプローラーで行います。
管理/プラットフォーム/定義済みリストノードをクリックします。
セキュリティゾーン(securityZone)システム定義済みリストを選択します。
サーバーの構成ファイルで定義されているセキュリティゾーンごとに、追加ボタンをクリックします。
Internal nameフィールドに、serverConf.xmlファイルで定義されているゾーンの名前を入力します。 これは、<securityzone>
要素の@name属性に対応します。 内部名にリンクされているラベルをラベルフィールドに入力します。
「OK」をクリックし、変更を保存します。
ゾーンを定義し、セキュリティゾーン定義済みリストを設定したら、各演算子をセキュリティゾーンにリンクする必要があります。
管理/アクセス管理/演算子ノードをクリックします。
セキュリティゾーンのリンク先の演算子を選択し、「編集」タブをクリックします。
「アクセス権」タブに移動し、「アクセスパラメーターの編集…」をクリックします。リンク。
「Authorized connection zone」ドロップダウンリストからゾーンを選択します
「OK」をクリックし、変更を保存してこれらの変更を適用します。
Tomcatサーバの8080リスニングポートが、設定に必要な別のアプリケーションで既にビジー状態になっている場合は、8080ポートを空きポート(8090など)に置き換える必要があります。 変更するには、Adobe Campaignのインストールフォルダーの/tomcat-8/confディレクトリに保存されているserver.xmlファイルを編集します。
次に、JSPリレーページのポートを変更します。 これを行うには、Adobe Campaignインストールディレクトリの/confディレクトリに保存されているserverConf.xmlファイルを変更します。 serverConf.xmlで使用できるすべてのパラメーターは、このセクションに一覧表示されます。
<serverConf>
...
<web controlPort="8005" httpPort="8090"...
<url ... targetUrl="http://localhost:8090"...
お客様固有の設定を定義するには、/tomcat-8/confコンテキストーにuser_コンテキストー.xmlファイルを作成します。このフォルダーには、フォルダー.xmlファイルも含まれます。
このファイルには、次の種類の情報が含まれます。
<Context path='/foo' docBase='../customers/foo' crossContext='true' debug='0' reloadable='true' trusted='false'/>
必要に応じて、この操作をサーバー側で再生できます。
配信パラメーターは、serverConf.xml設定ファイルで定義されます。 serverConf.xmlで使用できるすべてのパラメーターは、このセクションに一覧表示されます。
一般的なサーバ設定とコマンドの詳細は、キャンペーンサーバ設定を参照してください。
必要に応じて、次の設定を行うこともできます。
MTAモジュールは、SMTPブロードキャスト用のネイティブメール転送エージェント(ポート25)として機能する。
ただし、セキュリティポリシーで必要な場合は、リレーサーバーで置き換えることができます。 その場合、グローバルスループットは、中継サーバのスループットがAdobe Campaignのスループットより低い場合に限り、中継サーバのスループットとなります。
この場合、これらのパラメーターは<relay>
セクションでSMTPサーバーを設定することで設定されます。 メールの転送に使用するSMTPサーバーのIPアドレス(またはホスト)と、それに関連付けられたポート(デフォルトで25)を指定する必要があります。
<relay address="192.0.0.3" port="25"/>
この動作モードは、中継サーバ固有の性能(待ち時間、帯域など)が原因でスループットが大幅に低下する可能性があるので、配信に対する重大な制限を意味します。 また、(SMTPトラフィックの分析で検出される)同期配信エラーを認定する能力も限られ、中継サーバが使用できない場合は送信はできません。
サーバのCPU電力と使用可能なネットワークリソースに応じてブロードキャストパフォーマンスを最適化するために、子プロセス(デフォルトではmaxSpareServers)の母集団を制御できます。 この設定は、各コンピュータのMTA設定の<master>
セクションで行います。
<master dataBasePoolPeriodSec="30" dataBaseRetryDelaySec="60" maxSpareServers="2" minSpareServers="0" startSpareServers="0">
Eメール送信の最適化も参照してください。
アフィニティの設定は、サーバ間で一貫している必要があります。 構成の変更はMTAを実行するすべてのアプリケーションサーバーに複製される必要があるので、アフィニティ設定についてはAdobeにお問い合わせください。
IPアドレスを持つアフィニティを介した送信SMTPトラフィックを改善できます。
それには、次の手順に従います。
serverConf.xmlファイルの<ipaffinity>
セクションにアフィニティを入力します。
1つのアフィニティには、複数の異なる名前を付けることができます。区切るには、;文字を使用します。
例:
IPAffinity name="mid.Server;WWserver;local.Server">
<IP address="XX.XXX.XX.XX" heloHost="myserver.us.campaign.net" publicId="123" excludeDomains="neo.*" weight="5"/
関連するパラメーターを表示するには、serverConf.xmlファイルを参照してください。
ドロップダウンリストでアフィニティを選択できるようにするには、IPAffinity定義済みリストにアフィニティ名を追加する必要があります。
定義済みリストはこのドキュメントで詳しく説明されています。
次に示すように、タイポロジに使用するアフィニティを選択できます。
配信サーバの設定も参照できます。
Campaign Classic インスタンスの JavaScript コード(ワークフローなど)で呼び出すことができる URL のデフォルトリストは、制限されています。リストに記載されている URL を使用すれば、インスタンスは正常に機能します。
デフォルトでは、インスタンスは外部の URL にアクセスできないようになっています。ただし、許可されたURLのリストに外部URLを追加して、それらのURLにインスタンスを接続することは可能です。 これにより、Campaign インスタンスを SFTP サーバーや Web サイトなどの外部システムと接続して、ファイルやデータの転送が可能になります。
URL を追加すると、該当するインスタンスの設定ファイル(serverConf.xml)で参照されます。
URL権限を管理する方法は、ホスティングモデルに応じて異なります。
ハイブリッドとオンプレミスのホスティングモデルを使用する場合、管理者は、serverConf.xmlファイルで新しいurlPermissionを参照する必要があります。 serverConf.xmlで使用できるすべてのパラメーターは、このセクションに一覧表示されます。
3 つの接続保護モードがあります。
<urlPermission action="warn" debugTrace="true">
<url dnsSuffix="abc.company1.com" urlRegEx=".*" />
<url dnsSuffix="def.partnerA_company1.com" urlRegEx=".*" />
<url dnsSuffix="xyz.partnerB_company1.com" urlRegEx=".*" />
</urlPermission>
デフォルトでは、新規顧客のクライアントはブロッキングモードを使用します。 新しいURLを許可する必要がある場合は、管理者に問い合わせて許可リストにURLを追加する必要があります。
移行を行う既存のお客様は、しばらくの間警告モードを使用できます。 一方、URLを承認する前に、送信トラフィックを分析する必要があります。 認証済みURLのリストが定義されたら、管理者に連絡して、URLを許可リストに追加し、ブロックモードをアクティブにする必要があります。
デフォルトでは、すべての動的ページは、Webモジュールが起動したマシンのローカル Tomcatサーバーに自動的に関連付けられます。 この設定は、ServerConf.xmlファイルのクエリリレー設定の<url>
セクションに入力されます。 serverConf.xmlで使用できるすべてのパラメーターは、このセクションに一覧表示されます。
リモートサーバー上で動的ページの実行を中継するを返します。 これを行うには、localhostを、JSPおよびJSSP、Web アプリケーション、レポート、文字列用のリモートコンピューターの名前に置き換える必要があります。
使用可能な様々なパラメーターの詳細については、serverConf.xml設定ファイルを参照してください。
JSPページの場合、デフォルト設定は次のとおりです。
<url relayHost="true" relayPath="true" targetUrl="http://localhost:8080" urlPath="*.jsp"/>
Adobe Campaignでは、次のJSPページを使用します。
Mobile Appチャネルで使用されるJSSPは次のとおりです。
例:
外部からのクライアントマシン接続を防ぐことができます。 これを行うには、soaprouter.jspの実行を制限し、ミラーページ、クチコミリンク、Webフォームおよびパブリックリソースの実行のみを許可します。
パラメーターは次のとおりです。
<url IPMask="<IP_addresses>" deny="" hostMask="" relayHost="true" relayPath="true" targetUrl="http://localhost:8080" timeout="" urlPath="*.jsp"/>
<url IPMask="<IP_addresses>" deny="" hostMask="" relayHost="true" relayPath="true" targetUrl="http://localhost:8080" timeout="" urlPath="*.jssp"/>
<url IPMask="" deny="" hostMask="" relayHost="true" relayPath="true" targetUrl="http://localhost:8080" timeout="" urlPath="m.jsp"/>
<url IPMask="" deny="" hostMask="" relayHost="true" relayPath="true" targetUrl="http://localhost:8080" timeout="" urlPath="s.jsp"/>
<url IPMask="" deny="" hostMask="" relayHost="true" relayPath="true" targetUrl="http://localhost:8080" timeout="" urlPath="webForm.jsp"/>
<url IPMask="" deny="" hostMask="" relayHost="true" relayPath="true" targetUrl="http://localhost:8080" timeout="" urlPath="/webApp/pub*"/>
<url IPMask="" deny="" hostMask="" relayHost="true" relayPath="true" targetUrl="http://localhost:8080" timeout="" urlPath="/jssp/pub*"/>
<url IPMask="" deny="" hostMask="" relayHost="true" relayPath="true" targetUrl="http://localhost:8080" timeout="" urlPath="/strings/pub*"/>
<url IPMask="" deny="" hostMask="" relayHost="true" relayPath="true" targetUrl="http://localhost:8080" timeout="" urlPath="/interaction/pub*"/>
<url IPMask="" deny="true" hostMask="" relayHost="false" relayPath="false" targetUrl="http://localhost:8080" timeout="" urlPath="*.jsp"/>
<url IPMask="" deny="true" hostMask="" relayHost="false" relayPath="false" targetUrl="http://localhost:8080" timeout="" urlPath="*.jssp"/>
この例では、<IP_addresses>
値は、このマスクに中継モジュールを使用する権限を持つIPアドレス(comaで区切られたもの)のリストと一致します。
値は、設定とネットワークの制約に従って適合する必要があります。特に、お客様の設置に対して特定の設定が開発されている場合には、その設定が必要です。
次の設定は、オンプレミスでのインストールにのみ必要です。
ビルド8780から、技術管理者は、Adobe Campaignで使用できる認証済みの外部コマンドのリストを制限できます。
そのためには、次のように、使用を禁止するコマンドのリストを含むテキストファイルを作成する必要があります。
ln
dd
openssl
curl
wget
python
python3
perl
ruby
sh
このリストは完全なものではありません。
サーバー設定ファイルのexecノードで、blacklistFile属性で、以前に作成したファイルを参照する必要があります。
Linuxの場合のみ:サーバー構成ファイルで、セキュリティ構成を強化するために、外部コマンドの実行専用のユーザーを指定するように再コマンドします。このユーザーは、設定ファイルのexecノードに設定されます。 serverConf.xmlで使用できるすべてのパラメーターは、このセクションに一覧表示されます。
ユーザーを指定しない場合、すべてのコマンドはAdobe Campaignインスタンスのユーザーコンテキストで実行されます。 ユーザーは、Adobe Campaignを実行しているユーザーとは異なる必要があります。
例:
<serverConf>
<exec user="theUnixUser" blacklistFile="/pathtothefile/blacklist"/>
</serverConf>
このユーザーは、「neolane」Adobe Campaign演算子のsudoerリストに追加する必要があります。
カスタムsudoは使用しないでください。 標準のsudoをシステムにインストールする必要があります。
デフォルトでは、すべてのHTTPヘッダーは再生されません。 リレーから送信される返信に、特定のヘッダーを追加できます。 手順は次のとおりです。
serverConf.xmlファイルに移動します。 serverConf.xmlで使用できるすべてのパラメーターは、このセクションに一覧表示されます。
<relay>
ノードで、中継されたHTTPヘッダーのリストに移動します。
追加次の属性を持つ<responseheader>
要素:
例:
<responseHeader name="Strict-Transport-Security" value="max-age=16070400; includeSubDomains"/>
リダイレクトに複数のサーバーを使用する場合、リダイレクトするURLからの情報を共有するには、SOAP呼び出しを介して相互に通信できる必要があります。 配信の開始アップ時に、すべてのリダイレクトサーバーが利用できるとは限りません。したがって、同じレベルの情報を持つことはないかもしれません。
標準アーキテクチャまたはエンタープライズアーキテクチャを使用する場合、メインアプリケーションサーバーは、各コンピューター上で追跡情報をアップロードする権限を持っている必要があります。
冗長サーバーのURLは、serverConf.xmlファイルを介して、リダイレクトの構成で指定する必要があります。 serverConf.xmlで使用できるすべてのパラメーターは、このセクションに一覧表示されます。
例:
<spareserver enabledIf="$(hostname)!='front_srv1'" id="1" url="http://front_srv1:8080" />
<spareserver enabledIf="$(hostname)!='front_srv2'" id="2" url="http://front_srv2:8080" />
enableIfプロパティはオプションです(デフォルトでは空)。結果がtrueの場合にのみ接続を有効にできます。これにより、すべてのリダイレクトサーバーで同じ構成を取得できます。
コンピューターのホスト名を取得するには、次のコマンドを実行します。hostname -s.
パブリックリソースは、パブリックリソースの管理に記載されています。
これらは、Adobe Campaignインストールディレクトリの/var/res/instanceディレクトリに保存されます。
一致するURLは次のとおりです。http://server/res/instanceここでinstanceは、トラッキングインスタンスの名前です。
別のディレクトリを指定するには、conf-<instance>
.xmlファイルにノードを追加して、サーバー上のストレージを設定します。 これは、次の行を追加することを意味します。
<serverconf>
<shared>
<dataStore hosts="media*" lang="fra">
<virtualDir name="images" path="/var/www/images"/>
<virtualDir name="publicFileRes" path="$(XTK_INSTALL_DIR)/var/res/$(INSTANCE_NAME)/"/>
</dataStore>
</shared>
</serverconf>
この場合、デプロイメントウィザードのウィンドウ上部に表示されるパブリックリソースの新しいURLは、このフォルダーを指す必要があります。
複数のワークフローサーバー(wfserver)を設定し、2台以上のマシンに配布できます。 この種のアーキテクチャを選択する場合は、Adobe Campaignアクセスに応じてロードバランサーの接続モードを設定します。
Webからのアクセスの場合は、ロードバランサーモードを選択して接続時間を制限します。
Adobe Campaignコンソールからアクセスする場合は、ハッシュまたはスティッキーipモードを選択します。 これにより、リッチクライアントとサーバー間の接続を維持し、例えばインポート操作やエクスポート操作中にユーザーセッションが中断されるのを防ぐことができます。
特定のマシン上でワークフローまたはワークフローアクティビティを強制的に実行するよう選択できます。 これを行うには、関連するワークフローまたはアクティビティに対して1つ以上のアフィニティを定義する必要があります。
ワークフローまたはアクティビティのアフィニティを作成するには、アフィニティフィールドに入力します。
アフィニティ名は自由に選択できます。 ただし、スペースや句読点は使用しないでください。 別のサーバーを使用する場合は、別の名前を指定します。
ドロップダウンリストには、以前に使用したアフィニティが含まれています。 時間の経過と共に異なる入力値で完了します。
nl6/conf/config-<instance>.xml
ファイルを開きます。
wfserverモジュールに一致する行を次のように変更します。
<wfserver autoStart="true" affinity="XXX,"/>
複数のアフィニティを定義する場合は、コンマで区切ってスペースを入れないでください。
<wfserver autoStart="true" affinity="XXX,YYY,"/>
アフィニティが定義されていないワークフローを実行するには、アフィニティ名の後のカンマが必要です。
アフィニティが定義されているワークフローのみを実行する場合は、アフィニティのリストの最後にカンマを追加しないでください。 例えば、次のように行を変更します。
<wfserver autoStart="true" affinity="XXX"/>
デフォルトでは、異なるAdobe Campaignプロセスは、毎日午前6時(サーバー時間)に自動的に再起動します。
ただし、この設定は変更できます。
これを行うには、インストール先のconfリポジトリにあるserverConf.xmlファイルに移動します。 serverConf.xmlで使用できるすべてのパラメーターは、このセクションに一覧表示されます。
このファイルに設定された各プロセスには、processRestartTime属性があります。 この属性の値を変更して、各プロセスの再開時間をニーズに合わせて調整できます。
この属性は削除しないでください。 すべてのプロセスは毎日再起動する必要があります。
新しい属性uploadWhiteListを使用すると、Adobe Campaignサーバーでアップロードできるファイルタイプを制限できます。
この属性は、serverConf.xmlファイルのdataStore要素内で使用できます。 serverConf.xmlで使用できるすべてのパラメーターは、このセクションに一覧表示されます。
この属性のデフォルト値はです。+に置き換え、任意のファイルタイプをアップロードできます。
使用可能な形式を制限するには、有効なJava正規式で属性値を置き換える必要があります。 複数の値をコンマで区切って入力できます。
次に例を示します。uploadWhiteList="..png,..jpg"を使用すると、PNG形式とJPG形式をサーバにアップロードできます。 その他の形式は使用できません。
Internet Explorerでは、完全なファイルパスを正規式で検証する必要があります。
例えば、ファイル転送ワークフローアクティビティを使用して、キャンペーンサーバーをプロキシ経由で外部システムに接続できます。 これを行うには、特定のコマンドを使用してserverConf.xmlファイルのproxyConfigセクションを設定する必要があります。 serverConf.xmlで使用できるすべてのパラメーターは、このセクションに一覧表示されます。
次のプロキシ接続が可能です。HTTP、HTTPS、FTP、SFTP。 20.2キャンペーンリリース以降、HTTPおよびHTTPSプロトコルのパラメーターは使用できなくなりました。 これらのパラメーターは、9032を含む以前のビルドで引き続き使用できるので、以下に説明します。
基本認証モードのみがサポートされています。 NTLM認証はサポートされていません。
SOCKSプロキシはサポートされていません。
次のコマンドを使用できます。
nlserver config -setproxy:[protocol]/[serverIP]:[port]/[login][:‘https’|'http’]
プロトコルのパラメータには、「http」、「https」、「ftp」のいずれかを使用できます。
HTTP/HTTPSトラフィックと同じポートにFTPを設定する場合は、次を使用できます。
nlserver config -setproxy:http/198.51.100.0:8080/user
「http」および「https」オプションは、プロトコルパラメータが「ftp」の場合にのみ使用され、指定したポートでのトンネリングがHTTPSまたはHTTPを使用して実行されるかどうかを示します。
プロキシサーバー経由のFTP/SFTPとHTTP/HTTPSトラフィックに異なるポートを使用する場合は、「ftp」プロトコルパラメーターを設定する必要があります。
例:
nlserver config -setproxy:ftp/198.51.100.0:8080/user:’http’
次に、パスワードを入力します。
HTTP接続は、proxyHTTPパラメーターで定義します。
<proxyConfig enabled=“1” override=“localhost*” useSingleProxy=“0”>
<proxyHTTP address=“198.51.100.0" login=“user” password=“*******” port=“8080”/>
</proxyConfig>
HTTPS接続は、proxyHTTPSパラメーターで定義されます。
<proxyConfig enabled=“1" override=“localhost*” useSingleProxy=“0">
<proxyHTTPS address=“198.51.100.0” login=“user” password=“******” port=“8080"/>
</proxyConfig>
FTP/FTPS接続は、proxyFTPパラメーターで定義されます。
<proxyConfig enabled=“1" override=“localhost*” useSingleProxy=“0">
<proxyFTP address=“198.51.100.0” login=“user” password=“******” port=“5555" https=”true”/>
</proxyConfig>
複数の接続タイプで同じプロキシを使用する場合、proxyHTTPのみがuseSingleProxyを"1"または"true"に設定して定義されます。
プロキシを経由する必要がある内部接続がある場合は、それらをoverrideパラメーターに追加します。
プロキシ接続を一時的に無効にする場合は、有効なパラメーターを「false」または「0」に設定します。