Tableau Connector for Microsoft Exchange

Build 24.0.9175

接続の設定

コネクタのインストール 後、Microsoft Exchange 内のデータのデータソースに接続して作成できます。

データソースの設定

データに接続するには、次の手順を実行してください:

  1. 接続 | To a Server詳細をクリックします。
  2. Microsoft Exchange by CData というデータソースを選択します。
  3. 接続に必要な情報を入力します。
  4. サインインをクリックします。
  5. 必要に応じて、データベースおよびスキーマを選択して利用可能なテーブルとビューを確認できます。

Connection Builder の使用

connector は、代表的な接続プロパティをTableau 内で直接利用できるようにします。 しかし、より高度な設定が必要な場合や接続に関するトラブルシューティングが必要な場合には、使いにくいことがあります。 connector には、Tableau の外で接続を作成してテストできる、独立したConnection Builder が付属しています。

Connection Builder にアクセスする方法は2つあります。

  • Windows では、スタートメニューのCData Tableau Connector for Microsoft Exchange フォルダの下にあるConnection Builder というショートカットを使用します。
  • また、ドライバーのインストールディレクトリに移動し、lib ディレクトリで.jar ファイルを実行することによってもConnection Builder を開始できます。

Connection Builder では、接続プロパティに値を設定し、接続テストをクリックしてその動作を確認できます。 また、クリップボードにコピーボタンを使用して、接続文字列をコピーすることもできます。 この接続文字列は、Tableau 内のconnector 接続ウィンドウにあるConnection String オプションに指定できます。

Microsoft Exchange への接続

Exchange への接続には2つのスキーマがあります。

  • Exchange Web Services(EWS)は現在更新されていませんが、Exchange OnPremise とExchange Online の両方で利用できます。
    Note:Microsoft は、Exchange Online ユーザーに対してMicrosoft Graph への切り替えを推奨しています。
  • Microsoft Graph

それぞれのスキーマのデータモデルについては、[データモデル]を参照してください。

EWS とMicrosoft Graph を切り替えるには、SchemaEWS またはMSGraph に設定します。

EWS の使用を続けるExchange Online ユーザーは、SchemaEWS に設定し、PlatformExchange_Online に設定します。

Microsoft Exchange OnPremises への認証

Microsoft Exchange OnPremises は、Basic(デフォルト)、Digest、Negotiate、NTLM 認証をサポートします。

Basic(デフォルト)

Microsoft Exchange OnPremises では、Basic がデフォルトの認証として設定されます。 Basic 認証を使用するには、以下のプロパティを設定します。
  • AuthSchemeBasic
  • User:ユーザーのログインID。
  • Password:ユーザーのログインパスワード。

Digest

オンプレミス環境でHTTP Digest 認証を使用するには、以下のプロパティを設定します。
  • AuthSchemeDigest
  • User:ユーザーのログインID。
  • Password:ユーザーのログインパスワード。

Negotiate

Negotiate は、ドライバーに認証メカニズムをサーバーとネゴシエートするように指示するために使用されます。 この認証スキームの目的は、オンプレミス環境でのKerberos 認証を容易にすることです。 オンプレミス環境でKerberos 認証を使用するには、以下のプロパティを設定します。
  • AuthSchemeNegotiate
  • User:ユーザーのログインID。
  • Password:ユーザーのログインパスワード。

NTLM

オンプレミス環境でWindows NT LAN Manager(NTLM)認証を使用するには、以下のパラメータを設定します。
  • AuthSchemeNTLM
  • User:ユーザーのログインID。
  • Password:ユーザーのログインパスワード。

Microsoft Exchange Online への認証

Microsoft Exchange Online は、複数のOAuth ベースの認証をサポートしています。

EWS を介してExchange Online プラットフォームに接続する場合は、AuthSchemeAzureADAzureServicePrincipalAzureMSI のいずれかに設定します。

Microsoft Graph を介してExchange Online に接続する場合は、SchemaMSGraph に設定します。 Schema がMSGraph に設定されている場合、Platform は無視されます。

Azure AD

Azure AD は、Microsoft のマルチテナント、クラウドベースのディレクトリおよびID 管理サービスです。これはユーザーベースの認証で、AuthSchemeAzureAD に設定する必要があります。

Web アプリケーションを介したAzure AD への認証には、 Tableau 経由で接続する場合を除き、常にカスタムOAuth アプリケーションの作成が必要です。

カスタムOAuthアプリケーションの作成の詳細については、Azure AD アプリケーションの作成 を参照してください。 Tableau 経由での接続の詳細については、後述のTableau Integrated Azure AD を参照してください。

デスクトップアプリケーション

CData は、デスクトップアプリケーションからAzure AD への接続を簡略化する埋め込みOAuth アプリケーションを提供します。

カスタムOAuth アプリケーションを使用して、デスクトップアプリケーションで認証することもできます。(詳しくは、Azure AD アプリケーションの作成 を参照してください。) Azure AD 経由で認証するには、以下のパラメータを設定します。

  • AuthSchemeAzureAD
  • カスタムアプリケーションのみ:

    • OAuthClientId:カスタムOAuth アプリケーションの登録時に割り当てられたクライアントId。
    • OAuthClientSecret:カスタムOAuth アプリケーションの登録時に割り当てられたクライアントシークレット。
    • CallbackURL:カスタムOAuth アプリケーションの登録時に定義したリダイレクトURI。

接続すると、connector はデフォルトブラウザでMicrosoft Exchange のOAuth エンドポイントを開きます。ログインして、アプリケーションにアクセス許可を与えます。

connector はOAuth プロセスを完了し、Microsoft Exchange からアクセストークンを取得してそれを使ってデータをリクエストします。 OAuth 値はOAuthSettingsLocation で指定されたパスに保存されます。これらの値は接続間で永続化されます。

アクセストークンの期限が切れたときは、connector は自動でアクセストークンをリフレッシュします。

Tableau Integrated Azure AD

Tableau Integrated Azure AD は、ユーザーがProof Key for Code Exchange(PKCE)を介して保護されたリソースにログインできるようにします。 PKCE は認証コードフローの拡張機能であり、クロスサイトリクエストフォージェリ(CSRF)や認可コードインジェクション攻撃を防ぐために設計されています。

Tableau Integrated Azure を介してログインするためにカスタムOAuth アプリケーションを作成する必要はありません。 代わりに:

  1. Tableau Server コンソールにログインします。
  2. Installed Connections のリストで、Microsoft Exchange by CData をクリックします。
  3. General タブでAuthScheme フィールドに移動し、Tableau Integrated AzureAD を選択します。
  4. OAuth Instance URL を入力します。

    OAuth インスタンスURL は、次のいずれかの形式で入力できます:
    https://login.microsoft.online.com/commoncommon はテナント環境を示す)、または
    https://login.microsoftonline.us/commonlogin.microsoftonline.us はAzure 環境)。

Tableau Integrated Azure AD を介してログインすると、Tableau のログイン画面が表示され、通常のOAuth と同様の操作感が得られます。

Azure サービスプリンシパル

Azure サービスプリンシパルは、ロールに基づいたアプリケーションベースの認証です。これは、認証がユーザーごとではなく、アプリケーションごとに行われることを意味します。 アプリケーションで実行されるすべてのタスクは、デフォルトユーザーコンテキストなしで、割り当てられたロールに基づいて実行されます。 リソースへのアプリケーションのアクセスは、割り当てられたロールの権限によって制御されます。

Azure サービスプリンシパル認証の設定方法については、サービスプリンシパルによるAzure AD アプリの作成 を参照してください。

Managed Service Identity (MSI)

Azure VM 上でMicrosoft Exchange を実行しており、マネージドID(MSI)認証情報を自動的に取得して接続したい場合は、AuthSchemeAzureMSI に設定します。

User-Managed Identities

マネージドID のトークンを取得するには、OAuthClientId プロパティを使用してマネージドID のclient_id を指定します。

VM に複数のユーザーが割り当てられたマネージドID がある場合は、OAuthClientId も指定する必要があります。

次のステップ

データビジュアライゼーションを作成するには、コネクタの使用 を参照してください。

Copyright (c) 2025 CData Software, Inc. - All rights reserved.
Build 24.0.9175