Windows DSN の構成
Microsoft [ODBC データソースアドミニストレーター]の使用
Microsoft ODBC データソースアドミニストレーターを使ってDSN 設定を編集できます。DSN はインストールプロセス中に作成されることに注意してください。
DSN 設定を編集するには、次の手順を実行してください。
- スタート -> 検索 を選択し、検索ボックスにODBC データソース と入力します。
- アプリケーションのビット数(32-bit または64-bit)に対応するODBC アドミニストレーターのバージョンを選択してください。
- システムDSN タブをクリックします。
- システムデータソースを選択して構成をクリックします。
- 接続タブの情報を編集してOK をクリックします。
Note: .NET Framework 4.0 の場合、本製品 はMicrosoft Visual C++ 2015-2022 再頒布可能パッケージを配布します。.NET Framework 3.5 の場合、本製品 はMicrosoft Visual C++ 2008 再頒布可能パッケージを配布します。
レジストリへのアクセスの確保
本製品 は、接続情報をWindows レジストリに保存します。本製品 がレジストリに書き込みできるようにするには、以下のいずれかの操作を実行します。
- 呼び出すアプリケーションを管理者として実行する。
- システムDSN 経由ではなく、ユーザーDSN 経由で接続する。
Sage Intacct への接続
独自のWeb サービスクレデンシャル、埋め込みクレデンシャル(Basic 認証)、またはOkta クレデンシャルのいずれかを使用して、Sage Intacct への接続を確立できます。
Sage Intacct への認証
Sage Intacct は2種類の認証をサポートします。Basic およびOkta です。選択した認証方法に関連するプロパティを設定して、接続を構成します。Basic 認証
Basic 認証スキームでは、埋め込みクレデンシャルを使用してデータの読み書きが可能です。オプションとして、独自のWeb サービスクレデンシャルを指定することもできます。
Basic 認証を使用して認証を行うには、以下のプロパティを設定します。
- AuthScheme:Basic。
- CompanyID:Sage Intacct にログインする際に会社を識別するために使用するID。
- User:Sage Intacct へのログインに使用するログイン名。
- Password:ログインクレデンシャル用のパスワード。
- (オプション)SenderID およびSenderPassword:Web サービスのSender ID およびパスワード(独自のWeb サービスクレデンシャルを使用している場合のみ)。
独自のWeb サービスクレデンシャルではなく、埋め込みクレデンシャルを使用する場合は、以下を実行する必要があります:
- Web サービスダッシュボードで、会社 -> 会社情報 -> セキュリティタブに移動します。
- Web サービス認証に"CData" を追加します。これは大文字・小文字が区別されます。これを行うには、会社 -> 会社情報(新しいUI では、設定 -> 会社)-> セキュリティ -> Web サービス認証 / 編集に移動します。
AzureAD
この構成には、2つのAzureAD アプリケーションが必要であることに注意してください:シングルサインオンに使用される"Sage Intacct" アプリケーションと、"Sage Intacct" アプリケーションに対するuser_impersonation 権限を持つ別の"コネクタ" アプリケーション。
AzureAD への認証には、以下のプロパティを設定します。
- AuthScheme:AzureAD。
- CompanyID:Sage Intacct にログインする際に会社を識別するために使用するID。
- SSOLoginURL:SSO プロバイダーのログインURL。
- OAuthClientId:アプリ登録の概要セクションにリストされている、コネクタアプリケーションのアプリケーションId。
- OAuthClientSecret:コネクタアプリケーションのクライアントシークレット値。新しいクライアントシークレットを作成すると、Azure AD にこれが表示されます。
また、以下のSSOProperties を設定します。
- IntacctUserID:User 接続プロパティで設定したOkta ユーザーにマッピングされたSage Intacct ユーザーID。
- Resource:アプリ登録のBasic SAML Configuration セクションに記載されている、Sage Intacct アプリケーションのEntity ID。
- AzureTenant:アプリケーションが登録されているAzure AD テナントのId。
次は接続文字列の例です。
AuthScheme=AzureAD;CompanyID=myCompanyID;OAuthClientId=myClientId;OAuthClientSecret=myClientSecret;SSOLoginUrl=https://login.microsoftonline.com/myAzureTenant/saml2;SSOProperties='IntacctUserID=intacct_user;AzureTenant=myAzureTenant;Resource=https://saml.intacct.com;';
Okta
Okta への認証には、以下のプロパティを設定します。
- AuthScheme:Okta。
- CompanyID:Sage Intacct にログインする際に会社を識別するために使用するID。
- User:Okta ユーザー。
- Password:Okta ユーザーのパスワード。
- SSOLoginURL:SSO プロバイダーのログインURL。
また、以下のSSOProperties を設定します。
- IntacctUserID:User 接続プロパティで設定したOkta ユーザーにマッピングされたSage Intacct ユーザーID。
- APIToken(オプション):Okta クライアントのリクエストコンテキストをオーバーライドする、信頼されたアプリケーションまたはプロキシ経由でユーザーを認証する場合、顧客がOkta 組織から作成したAPI トークンを指定します。
接続文字列の例:
AuthScheme=Okta;CompanyID=myCompanyID;SSOLoginURL=https://example.okta.com/home/appType/0bg4ivz6cJRZgCz5d6/46;User=oktaUserName;Password=oktaPassword;SSOProperties='IntacctUserID=intacct_user';
OneLogin
OneLogin SSO で認証するには、以下のプロパティを設定します。
- AuthScheme:OneLogin。
- CompanyID:Sage Intacct にログインする際に会社を識別するために使用するID。
- SSOLoginURL:SAML 2.0 エンドポイント。これはOneLogin のApplications -> your Sage Intacct app -> SSO で確認できます。
- OAuthClientId:OneLogin OAuth アプリのクライアントId。これはOneLogin のDevelopers -> API Credentials で確認できます。
- OAuthClientSecret:OneLogin OAuth アプリケーションのクライアントシークレット。クライアントId の下に記載されています。
- User:OneLogin のユーザー名。
- Password:OneLogin ユーザーのパスワード。
また、以下のSSOProperties を設定します。
- IntacctUserID:User 接続プロパティで設定したOkta ユーザーにマッピングされたSage Intacct ユーザーID。
- Subdomain:SSO アプリにアクセスするOneLogin ユーザーのサブドメイン。例えば、OneLogin のURL がcdata.onelogin.com の場合、サブドメイン値はcdata です。
- AppId:OneLogin 内のSage Intacct アプリのId。アプリを選択すると確認できます。URL がhttps://cdata.onelogin.com/apps/4157774/edit の場合、アプリId は4157774 です
次は接続文字列の例です。
AuthScheme=OneLogin;CompanyID=myCompanyID;User=OneLoginUser;Password=OneLoginPassword;SSOProperties='IntacctUserID=intacct_user;Subdomain=subdomain;AppId=12345;';SSOLoginUrl=https://subdomain.onelogin.com/trust/saml2/http-post/sso/123eda45-1c23-123f-b26c-1be75d633ac6;OAuthClientId=myClientId;OAuthClientSecret=myClientId;