接続の設定
コネクタのインストール 後、ServiceNow 内のデータのデータソースに接続して作成できます。
データソースの設定
データに接続するには、次の手順を実行してください:
- 接続 | To a Server で詳細をクリックします。
- ServiceNow by CData というデータソースを選択します。
- 接続に必要な情報を入力します。
- サインインをクリックします。
- 必要に応じて、データベースおよびスキーマを選択して利用可能なテーブルとビューを確認できます。
Connection Builder の使用
connector は、代表的な接続プロパティをTableau 内で直接利用できるようにします。 しかし、より高度な設定が必要な場合や接続に関するトラブルシューティングが必要な場合には、使いにくいことがあります。 connector には、Tableau の外で接続を作成してテストできる、独立したConnection Builder が付属しています。
Connection Builder にアクセスする方法は2つあります。
- Windows では、スタートメニューのCData Tableau Connector for ServiceNow フォルダの下にあるConnection Builder というショートカットを使用します。
- また、ドライバーのインストールディレクトリに移動し、lib ディレクトリで.jar ファイルを実行することによってもConnection Builder を開始できます。
Connection Builder では、接続プロパティに値を設定し、接続テストをクリックしてその動作を確認できます。 また、クリップボードにコピーボタンを使用して、接続文字列をコピーすることもできます。 この接続文字列は、Tableau 内のconnector 接続ウィンドウにあるConnection String オプションに指定できます。
ServiceNow への接続
認証ユーザーがServiceNow に接続する場合、以下のようなリストのメタデータにアクセスするには、少なくともRead パーミッションが必要です。
- sys_db_object(すべてのデータに必要)
- sys_glide_object(特定のServiceNow テーブルメタデータに必要)
- sys_dictionary(ServiceNow スキーマ情報を取得するために必要)
これを有効にするには、以下のようにユーザーのロールを昇格させる必要があります。
- Admin コンソールでuser menu -> Elevate Roles に移動します。
- check the security _admin box で、OK をクリックします。
ユーザーはまた、テーブルにアクセスするために少なくとも行レベルの権限が必要です。また、すべての接続でUrl プロパティが必要です。
READ sys_db_object
行レベルとフィールドレベルの権限が必要です。sys_db_object へのアクセスを有効化します。
- システムセキュリティ -> アクセス制御(ACL)に移動します。
- 新しいアクセス制御(ACL)オブジェクトを作成するには、New を選択します。
- タイプには、レコードを選択します。
- 操作には、読み取りを選択します。
- 名前には、最初のドロップダウンでテーブル[sys_db_object] を、2番目のドロップダウンで--None-- を選択します。
- 必要なロールセクションで、Insert a new row... テキストボックスをダブルクリックします。希望するロールを検索して、選択します。
- 送信をクリックして、ACL オブジェクトを作成します。
- ユーザー管理 -> ユーザー -> Select authenticating user -> ロール -> 編集... に移動します。
- 開いたページで、新しいACL に必要なロールを追加します。
- 新しいACL に必要であるとして指定したロールを、認証ユーザーに割り当てます。
READ sys_glide_object
行レベルとフィールドレベルの権限が必要です。sys_glide_object へのアクセスを有効化します。- システムセキュリティ -> アクセス制御(ACL)に移動します。
- 新しいアクセス制御(ACL)オブジェクトを作成するには、New を選択します。
- タイプには、レコードを選択します。
- 操作には、読み取りを選択します。
- 名前には、最初のドロップダウンでフィールドクラス[sys_glide_object] を、2番目のドロップダウンで--None-- を選択します。
- 必要なロールセクションで、Insert a new row... テキストボックスをダブルクリックします。希望するロールを検索して、選択します。
- 送信をクリックして、ACL オブジェクトを作成します。
- ユーザー管理 -> ユーザー -> Select authenticating user -> ロール -> 編集... に移動します。
- 開いたページで、新しいACL に必要なロールを追加します。
- 新しいACL に必要であるとして指定したロールを、認証ユーザーに割り当てます。
READ sys_dictionary
sys_dictionary へのアクセスを有効化します。
- ユーザー管理 -> ユーザー -> Select authenticating user -> ロール -> 編集... に移動します。
- コレクションから"personalize_dictionary" ロールを追加します。
ServiceNow への認証
ServiceNow は、Basic 認証、OAuth 標準による認証、PASSWORD グラント種別による認証、SSO プロバイダーによる認証をサポートします。
Basic
Basic 認証を使用するには、ServiceNow User およびPassword を提供する必要があります。次の接続プロパティを設定して、接続してください。
- AuthScheme: BASIC。
- User:BASIC ユーザー。
- Password:BASIC ユーザーのパスワード。
- Url:ServiceNow インスタンスのサイトのベースURL。例: https://MyInstance12345.service-now.com/。
- InitiateOAuth:OAuth 認証プロセスの入力を回避するためにはOFF。
OAuth
ServiceNow は、ユーザーがSSO 経由でログインしていない場合でBasic 認証も使用していない場合、すべての状況でOAuth 認証をサポートします。この認証を有効にするには、すべてのOAuth フローでAuthScheme をOAuth に設定し、カスタムOAuth アプリケーションを作成する必要があります。これらのOAuth 値の他に、Url、User およびPassword の指定も必要です。以下のサブセクションでは、3つの一般的な認証フローでのServiceNow への認証について詳しく説明します。カスタムOAuth アプリケーションの作成については、カスタムOAuth アプリケーションの作成 を参照してください。
ServiceNow で利用可能な接続文字列プロパティの全リストは、Connection を参照してください。
デスクトップアプリケーション
カスタムOAuth アプリケーションの資格情報を使用して認証するには、OAuth アクセストークンを取得し、更新する必要があります。これらを設定すると、接続の準備が整います。OAuth アクセストークンの取得およびリフレッシュ:
- InitiateOAuth: GETANDREFRESH。OAuthAccessToken を自動的に取得およびリフレッシュするために使用します。
- OAuthClientId:アプリケーションの登録時に割り当てられたクライアントId。
- OAuthClientSecret:アプリケーションの登録時に割り当てられたクライアントシークレット。
- CallbackURL:アプリケーションの登録時に定義されたリダイレクトURI。
接続すると、connector はデフォルトブラウザでServiceNow のOAuth エンドポイントを開きます。ログインして、アプリケーションにアクセス許可を与えます。
アプリケーションにアクセス許可を与えると、connector はOAuth プロセスを完了します。
- connector はServiceNow からアクセストークンを取得し、それを使ってデータをリクエストします。
- OAuth 値はOAuthSettingsLocation で指定されたパスに保存されます。これらの値は接続間で永続化されます。
アクセストークンの期限が切れたときは、connector は自動でアクセストークンをリフレッシュします。
OAuth アクセストークンの自動リフレッシュ:
connector がOAuth アクセストークンを自動的にリフレッシュするようにするには、次のように設定します。
- はじめてデータに接続する前に、次の接続プロパティを設定します。
- InitiateOAuth: REFRESH。
- OAuthClientId:アプリケーション設定のクライアントId。
- OAuthClientSecret:アプリケーション設定のクライアントシークレット。
- OAuthAccessToken:GetOAuthAccessToken によって返されたアクセストークン。
- OAuthSettingsLocation:connector がOAuth 値を保存する場所のパス。これは接続間で維持されます。
- その後のデータ接続では、以下を設定します。
- InitiateOAuth
- OAuthSettingsLocation
OAuth アクセストークンの手動リフレッシュ:
OAuth アクセストークンを手動でリフレッシュするために必要な唯一の値は、OAuth リフレッシュトークンです。
- ExpiresIn 期間(GetOAuthAccessToken が返す)が経過した後にOAuthAccessToken を手動でリフレッシュするには、RefreshOAuthAccessToken ストアドプロシージャを呼び出します。
- 次の接続プロパティを設定します。
- OAuthClientId:アプリケーション設定のクライアントId。
- OAuthClientSecret:アプリケーション設定のクライアントシークレット。
- RefreshOAuthAccessToken を呼び出し、OAuthRefreshToken にGetOAuthAccessToken によって返されたOAuth リフレッシュトークンを設定します。
- 新しいトークンが取得できたら、OAuthAccessToken プロパティにRefreshOAuthAccessToken によって返された値を設定します。これで新規接続が開かれます。
OAuth リフレッシュトークンを保存し、OAuth アクセストークンの有効期限が切れた後に手動でリフレッシュできるようにします。
パスワードグラント種別
ユーザーとアプリケーションの間に信頼関係がある場合、ユーザーはPASSWORD グラントタイプを使用して、デスクトップまたはWeb から認証できます。
PASSWORD グラントタイプを介して認証するには、次のプロパティを設定します。
- AuthScheme:OAuthPassword。
- InitiateOAuth:GETANDREFRESH。この設定により、OAuth 交換や、手動でのOAuthAccessToken 接続プロパティの設定の繰り返しを避けられます。
- OAuthClientId:clientId。
- OAuthClientSecret:clientSecret。
- Username:ユーザーのユーザーネーム。
- Password:ユーザーのパスワード。
- Url:ServiceNow インスタンスのサイトのベースURL。
- CallbackURL からアクセストークンを取得します。
- 古いトークンの期限が切れたときは、新しいアクセストークンを取得します。
- OAuthSettingsLocation に地理位置情報とともにOAuth 値を保存し、接続間で永続化されるようにします。
シングルサインオンID プロバイダー
ServiceNow は、ADFS、Okta、OneLogin、PingFederate によるシングルサインオン(SSO)認証をサポートします。
ADFS
ADFS に接続するには、AuthScheme をADFS に設定し、次のプロパティを設定します。
- User:ADFS ユーザー。
- Password:ADFS ユーザーのパスワード。
- SSOLoginURL:SSO プロバイダーのログインURL。
ADFS への認証を行うには、次のSSOProperties を設定します。
- RelyingParty:ADFS サーバーのRelying Party Identifier の値。
接続文字列の例:
AuthScheme=ADFS;User=username;Password=password;SSOLoginURL='https://sts.company.com';SSOProperties='RelyingParty=https://saml.service-now.com';Url=https://MyInstance12345.service-now.com/;
Okta
Okta に接続するには、AuthScheme をOkta に設定し、次のプロパティを設定します。
- User:Okta ユーザー。
- Password:Okta ユーザーのパスワード。
- SSOLoginURL:SSO プロバイダーのログインURL。
Okta クライアントリクエストコンテキストをオーバーライドする信頼されたアプリケーションまたはプロキシを使用する場合、またはMFA を設定している場合は、Okta を使用して認証するためにSSOProperties を組み合わせて使用する必要があります。必要に応じて、以下のいずれかを設定します。
- APIToken:Okta クライアントリクエストコンテキストをオーバーライドする、信頼されたアプリケーションまたはプロキシ経由でユーザーを認証する場合、これを顧客がOkta 組織で作成したAPI Token に設定します。
- MFAType:MFA フローを設定した場合、次の対応するタイプのいずれかに設定します:OktaVerify、Email、またはSMS。
- MFAPassCode:MFA フローを設定した場合は、有効なパスコードに設定します。
これを空欄または無効な値に設定した場合、connector はユーザーのデバイスまたはE メールにワンタイムパスワードチャレンジを発行します。パスコードを受信後、取得したワンタイムパスワードをMFAPassCode 接続プロパティに設定する接続を再度開きます。 - MFARememberDevice:デフォルトはTrue です。Okta は、MFA が必要な場合にデバイスを記憶させることをサポートします。設定された認証ポリシーに従ってデバイスの記憶が許可されている場合、connector はMFA 認証の有効期間を延長するデバイストークンを送信します。MFA を記憶させない場合は、この 変数をFalse に設定してください。
接続文字列の例:
AuthScheme=Okta;SSOLoginURL='https://example.okta.com/home/appType/0bg4ivz6cJRZgCz5d6/46';User=oktaUserName;Password=oktaPassword;Url=https://MyInstance12345.service-now.com/;
OneLogin
OneLogin に接続するには、AuthScheme をOneLogin に設定し、次のプロパティを設定します。
- User:OneLogin ユーザー。
- Password:OneLogin ユーザーのパスワード。
OneLogin への認証を行うには、次のSSOProperties を設定します。
- OAuthClientId:Developers -> API Credentials -> Credential -> ClientId を選択して取得できるOAuthClientId。
- OAuthClientSecret:Developers -> API Credentials -> Credential -> ClientSecret を選択して取得できるOAuthClientSecret。
- Subdomain:SSO アプリケーションにアクセスするOneLogin ユーザーのサブドメイン。例えば、 OneLogin URL がsplinkly.onelogin.com の場合、splinkly がサブドメインの値です。
- AppId:SSO アプリケーションのId。
- リージョン(オプション):OneLogin アカウントで使用しているリージョン。有効な値はUS(デフォルト)またはEU です。
次の例の接続文字列はOneLogin への接続にAPI Key を使います:
AuthScheme=OneLogin;User=OneLoginUserName;Password=OneLoginPassword;SSOProperties='OAuthClientID=3fc8394584f153ce3b7924d9cd4f686443a52b;OAuthClientSecret=ca9257fd5cc3277abb5818cea28c06fe9b3b285d73d06;Subdomain=OneLoginSubDomain;AppId=1433920';Url=https://MyInstance12345.service-now.com/;
PingFederate
PingFederate に接続するには、AuthScheme をPingFederate に設定し、次のプロパティを設定します。
- User:PingFederate ユーザー。
- Password:PingFederate ユーザーのパスワード。
- SSOLoginURL:SSO プロバイダーのログインURL。
- AWSRoleARN(オプション):複数のロールARN がある場合は、認可に使用するARN を指定します。
- AWSPrincipalARN(オプション):複数のプリンシパルARN がある場合は、認可に使用するARN を指定します。
- SSOProperties(オプション):Amazon S3へのリクエストにユーザー名とパスワードを認可ヘッダーとして含める場合は、Authscheme=Basic。
SSOLoginURL 用の相互SSL 認証(WS-Trust STS エンドポイント)を有効化するには、次の SSOProperties を設定します。
- SSLClientCert
- SSLClientCertType
- SSLClientCertSubject
- SSLClientCertPassword
接続文字列の例:
AuthScheme=PingFederate;URL='https://dev103586.service-now.com';SSOLoginUrl='https://mycustomserver.com:9033/idp/sts.wst';User=admin;Password=PassValue123;
次のステップ
データビジュアライゼーションを作成するには、コネクタの使用 を参照してください。