Windows DSN の構成
Microsoft [ODBC データソースアドミニストレーター]の使用
Microsoft ODBC データソースアドミニストレーターを使ってDSN 設定を編集できます。DSN はインストールプロセス中に作成されることに注意してください。
DSN 設定を編集するには、次の手順を実行してください。
- [スタート]->[検索] を選択し、[検索]ボックスに[ODBC データソース] と入力します。
- アプリケーションのビット数(32-bit または64-bit)に対応するODBC アドミニストレーターのバージョンを選択してください。
- [システムDSN] タブをクリックします。
- システムデータソースを選択して[構成]をクリックします。
- [接続]タブの情報を編集して[OK]をクリックします。
Note: .NET Framework 4.0 の場合、本製品 はMicrosoft Visual C++ 2015-2022 再頒布可能パッケージを配布します。.NET Framework 3.5 の場合、本製品 はMicrosoft Visual C++ 2008 再頒布可能パッケージを配布します。
Sage Intacct への接続
Web サービスに接続するには、最初にWeb サービスのサブスクリプションを有効にする必要があります。[会社]->[管理]タブ->[サブスクリプション]に移動して[Web サービス]を有効化します。
Intacct では、Web サービスのみのユーザーの作成も推奨しています。これは、[会社]->[管理]タブに移動し、Web サービスユーザーの横にある+ サインをクリックすることで作成できます。
埋め込みクレデンシャルか独自のクレデンシャルのいずれかを使用して、Sage Intacct への接続を確立できます。
Sage Intacct への認証
認証するには、CompanyID を設定し、User およびPassword をSage Intacct へのログオンに使用するクレデンシャルに設定します。 また、自身のSenderID とSenderPassword を指定するか、CData ODBC Driver for Sage Intacct 内で埋め込みクレデンシャルを使用する必要があります。
埋め込みクレデンシャル
本製品 には、Intacct からデータを読み出すときに使用されるWeb サービスクレデンシャルが埋め込まれています。
次のように埋め込みクレデンシャルを使用して接続できます。
- SenderID またはSenderPassword を指定していないことを確認してください。
- Web サービスダッシュボードで、[会社]->[会社情報]->[セキュリティ]タブに移動します。
- Web サービス認証に"CData" を追加します。これは大文字・小文字が区別されます。これは[会社]->[会社情報](新規UI では[設定]->[会社])->[セキュリティ]->[Web サービス認証 / 編集]に移動することで実現できます。
Note: カスタムクレデンシャルの使用とは対照的に、埋め込みクレデンシャルは読み取り専用です。
カスタムクレデンシャルでの接続
独自のWeb サービスクレデンシャルを使用して、Intacct にデータを書き込むことができます。データに接続するには以下を設定します。
- SenderID:Sage Intacct によって割り当てられたWeb サービスのSender IDに設定。
- SenderPassword:登録されたWeb サービスのパスワードに設定。
Okta
Set the AuthScheme to Okta. The following connection properties are used to connect to Okta:
- User: Set this to the Okta user.
- Password: Set this to Okta password for the user.
- SSOLoginURL: Set this to the login url used by the SSO provider.
- IntacctUserID: Set this value to the Intacct User ID that is mapped to the Okta user you set in the User connection property.
- APIToken (optional): Set this to the API Token that the customer created from the Okta org. It should be used when authenticating a user via a trusted application or proxy that overrides Okta client request context.
The following is an example connection string: AuthScheme=Okta; SSOLoginURL='https://example.okta.com/home/appType/0bg4ivz6cJRZgCz5d6/46'; User=oktaUserName; Password=oktaPassword; SSOProperties='IntacctUserID=intacct_user';