ODBC Driver for Sage Intacct

Build 25.0.9434

Windows DSN の構成

Microsoft [ODBC データソースアドミニストレーター]の使用

Microsoft ODBC データソースアドミニストレーターを使ってDSN 設定を編集できます。DSN はインストールプロセス中に作成されることに注意してください。

DSN 設定を編集するには、次の手順を実行してください。

  1. スタート -> 検索 を選択し、検索ボックスにODBC データソース と入力します。
  2. アプリケーションのビット数(32-bit または64-bit)に対応するODBC アドミニストレーターのバージョンを選択してください。
  3. システムDSN タブをクリックします。
  4. システムデータソースを選択して構成をクリックします。
  5. 接続タブの情報を編集してOK をクリックします。

Note: .NET Framework 4.0 の場合、本製品 はMicrosoft Visual C++ 2015-2022 再頒布可能パッケージを配布します。.NET Framework 3.5 の場合、本製品 はMicrosoft Visual C++ 2008 再頒布可能パッケージを配布します。

レジストリへのアクセスの確保

本製品 は、接続情報をWindows レジストリに保存します。本製品 がレジストリに書き込みできるようにするには、以下のいずれかの操作を実行します。

  1. 呼び出すアプリケーションを管理者として実行する。
  2. システムDSN 経由ではなく、ユーザーDSN 経由で接続する。

Sage Intacct への接続

独自のWeb サービスクレデンシャル、埋め込みクレデンシャル(Basic 認証)、またはOkta クレデンシャルのいずれかを使用して、Sage Intacct への接続を確立できます。

Sage Intacct への認証

Sage Intacct は2種類の認証をサポートします。Basic およびOkta です。選択した認証方法に関連するプロパティを設定して、接続を構成します。

Basic 認証

Basic 認証スキームでは、埋め込みクレデンシャルを使用してデータの読み書きが可能です。オプションとして、独自のWeb サービスクレデンシャルを指定することもできます。

Basic 認証を使用して認証を行うには、以下のプロパティを設定します。

  • AuthSchemeBasic
  • CompanyID:Sage Intacct にログインする際に会社を識別するために使用するID。
  • User:Sage Intacct へのログインに使用するログイン名。
  • Password:ログインクレデンシャル用のパスワード。
  • (オプション)SenderID およびSenderPassword:Web サービスのSender ID およびパスワード(独自のWeb サービスクレデンシャルを使用している場合のみ)。

独自のWeb サービスクレデンシャルではなく、埋め込みクレデンシャルを使用する場合は、以下を実行する必要があります:

  • Web サービスダッシュボードで、会社 -> 会社情報 -> セキュリティタブに移動します。
  • Web サービス認証に"CData" を追加します。これは大文字・小文字が区別されます。これを行うには、会社 -> 会社情報(新しいUI では、設定 -> 会社)-> セキュリティ -> Web サービス認証 / 編集に移動します。

AzureAD

この構成には、2つのAzureAD アプリケーションが必要であることに注意してください:シングルサインオンに使用される"Sage Intacct" アプリケーションと、"Sage Intacct" アプリケーションに対するuser_impersonation 権限を持つ別の"コネクタ" アプリケーション。

AzureAD への認証には、以下のプロパティを設定します。

  • AuthSchemeAzureAD
  • CompanyID:Sage Intacct にログインする際に会社を識別するために使用するID。
  • SSOLoginURL:SSO プロバイダーのログインURL。
  • OAuthClientId:アプリ登録の概要セクションにリストされている、コネクタアプリケーションのアプリケーションId。
  • OAuthClientSecret:コネクタアプリケーションのクライアントシークレット値。新しいクライアントシークレットを作成すると、Azure AD にこれが表示されます。

また、以下のSSOProperties を設定します。

  • IntacctUserID:User 接続プロパティで設定したOkta ユーザーにマッピングされたSage Intacct ユーザーID。
  • Resource:アプリ登録のBasic SAML Configuration セクションに記載されている、Sage Intacct アプリケーションのEntity ID。
  • AzureTenant:アプリケーションが登録されているAzure AD テナントのId。

次は接続文字列の例です。

AuthScheme=AzureAD;CompanyID=myCompanyID;OAuthClientId=myClientId;OAuthClientSecret=myClientSecret;SSOLoginUrl=https://login.microsoftonline.com/myAzureTenant/saml2;SSOProperties='IntacctUserID=intacct_user;AzureTenant=myAzureTenant;Resource=https://saml.intacct.com;';

Okta

Okta への認証には、以下のプロパティを設定します。

  • AuthSchemeOkta
  • CompanyID:Sage Intacct にログインする際に会社を識別するために使用するID。
  • User:Okta ユーザー。
  • Password:Okta ユーザーのパスワード。
  • SSOLoginURL:SSO プロバイダーのログインURL。

また、以下のSSOProperties を設定します。

  • IntacctUserID:User 接続プロパティで設定したOkta ユーザーにマッピングされたSage Intacct ユーザーID。
  • APIToken(オプション):Okta クライアントのリクエストコンテキストをオーバーライドする、信頼されたアプリケーションまたはプロキシ経由でユーザーを認証する場合、顧客がOkta 組織から作成したAPI トークンを指定します。

接続文字列の例:

AuthScheme=Okta;CompanyID=myCompanyID;SSOLoginURL=https://example.okta.com/home/appType/0bg4ivz6cJRZgCz5d6/46;User=oktaUserName;Password=oktaPassword;SSOProperties='IntacctUserID=intacct_user';

OneLogin

OneLogin SSO で認証するには、以下のプロパティを設定します。

  • AuthSchemeOneLogin
  • CompanyID:Sage Intacct にログインする際に会社を識別するために使用するID。
  • SSOLoginURL:SAML 2.0 エンドポイント。これはOneLogin のApplications -> your Sage Intacct app -> SSO で確認できます。
  • OAuthClientId:OneLogin OAuth アプリのクライアントId。これはOneLogin のDevelopers -> API Credentials で確認できます。
  • OAuthClientSecret:OneLogin OAuth アプリケーションのクライアントシークレット。クライアントId の下に記載されています。
  • User:OneLogin のユーザー名。
  • Password:OneLogin ユーザーのパスワード。

また、以下のSSOProperties を設定します。

  • IntacctUserID:User 接続プロパティで設定したOkta ユーザーにマッピングされたSage Intacct ユーザーID。
  • Subdomain:SSO アプリにアクセスするOneLogin ユーザーのサブドメイン。例えば、OneLogin のURL がcdata.onelogin.com の場合、サブドメイン値はcdata です。
  • AppId:OneLogin 内のSage Intacct アプリのId。アプリを選択すると確認できます。URL がhttps://cdata.onelogin.com/apps/4157774/edit の場合、アプリId は4157774 です

次は接続文字列の例です。

AuthScheme=OneLogin;CompanyID=myCompanyID;User=OneLoginUser;Password=OneLoginPassword;SSOProperties='IntacctUserID=intacct_user;Subdomain=subdomain;AppId=12345;';SSOLoginUrl=https://subdomain.onelogin.com/trust/saml2/http-post/sso/123eda45-1c23-123f-b26c-1be75d633ac6;OAuthClientId=myClientId;OAuthClientSecret=myClientId;

Copyright (c) 2025 CData Software, Inc. - All rights reserved.
Build 25.0.9434