Excel Add-In for WordPress

Build 25.0.9434

接続の確立

接続プロファイルの設定

[CData]リボンから[データの取得]をクリックし、[取得元:WordPress]> 設定済みの接続 を選択してCData クエリウィンドウを起動します。新しい接続を設定するには、[新しいWordPress 接続]をクリックします。ここでは、接続の設定、接続のテスト、および接続プロファイルの保存を行うことができます。

WordPress への接続

CData Excel Add-In for WordPress はセルフホスト型WordPress インスタンスおよびWordPress Online インスタンスへの接続をサポートしています。

  • セルフホスト型WordPress に接続する場合は、WordPress サイトのURL を指定してから認証を行う必要があります
  • WordPress Online に接続する場合は、OAuth 2.0OAuth Password 認証のいずれかを選択できます。

セルフホスト型WordPress への接続

セルフホスト型WordPress インスタンスの場合、データに接続するには、WordPress サイトの完全なURL を指定してから、以下の説明に従って認証を行います。例えば、サイトが http://localhost/wp/wordpress でホストされている場合、http://localhost だけでなく、http://localhost/wp/wordpress と入力する必要があります。 完全なURL を指定しないと、「サイトが見つかりません」というエラーが発生します。

セルフホスト型WordPress インスタンスは2種類の認証をサポートします。

  • Basic 認証:この方法は、テスト環境での使用に推奨されます。WordPress インスタンスにアクセスする方法を提供します。
  • OAuth 2.0 認証:この方法は、デスクトップアプリケーション、Web アプリケーション、ヘッドレスマシンを含む、さまざまなプラットフォームからのセキュアなブラウザベースのアクセスをサポートします。
Note:環境と必要なセキュリティレベルに応じて、適切な方法を選択してください。

Basic 認証

WordPress をBasic 認証を使用するように設定する前に、次のガイドラインに従ってください。

  • WordPress ログインに管理者権限があることを確認してください。
  • ローカルホストで実行されているWordPress のバージョンを把握してください。 Note:バージョン4.7 以降はWordPress REST API をネイティブにサポートしていますが、それより前のバージョンでは、REST API を保護するためにBasic 認証プラグインが必要です。

Basic 認証を構成するには:

  1. WordPress ホストにログインします。
  2. 4.7より前のバージョンのWordPress を実行している場合は、REST API プラグインをインストールしてください。
  3. Basic Authentication プラグインをインストールします。
  4. カスタムタクソノミーを作成するには、Simple Taxonomy Refreshed プラグインをインストールします。
    プラグインを手動でインストールしたい場合は、圧縮されたフォルダをwp-content\plugins フォルダに展開してからWordPress 管理者インターフェース経由でプラグインを有効にします。
  5. 次に、以下の接続プロパティを設定します。

これで接続する準備が整いました。

OAuth 2.0 認証

テスト環境を除くすべての場合、WordPress はOAuth 認証のみサポートします。この認証を有効にするには、すべてのOAuth フローでAuthSchemeOAuth に設定し、カスタムOAuth アプリケーションを作成する必要があります。

以下のサブセクションでは、3つの一般的な認証フローでのWordPress への認証について詳しく説明します。 カスタムOAuth アプリケーションの作成については、カスタムOAuth アプリケーションの作成 を参照してください。 WordPress で利用可能な接続文字列プロパティの全リストは、Connection を参照してください。

デスクトップアプリケーション
カスタムOAuth アプリケーションの資格情報を使用して認証するには、OAuth アクセストークンを取得し、更新する必要があります。これらを設定すると、接続の準備が整います。

OAuth アクセストークンの取得およびリフレッシュ:

  • InitiateOAuthGETANDREFRESH に設定。OAuthAccessToken を自動的に取得およびリフレッシュするために使用します。
  • OAuthClientId:アプリケーションの登録時に割り当てられたクライアントId。
  • OAuthClientSecret:アプリケーションの登録時に割り当てられたクライアントシークレット。
  • CallbackURL:アプリケーションの登録時に定義されたリダイレクトURI。

接続すると、本製品 はデフォルトブラウザでWordPress のOAuth エンドポイントを開きます。ログインして、アプリケーションにアクセス許可を与えます。

アクセストークンの期限が切れたときは、本製品 は自動でアクセストークンをリフレッシュします。

OAuth アクセストークンの自動リフレッシュ:

本製品 がOAuth アクセストークンを自動的にリフレッシュするようにするには、次のように設定します。

  1. はじめてデータに接続する前に、次の接続プロパティを設定します。
  2. その後のデータ接続では、以下を設定します。

OAuthClient 認証
クライアント資格情報グラントタイプにより、デスクトップアプリケーションまたはWeb からの認証が可能になります。この認証スキームを有効にするには、AuthSchemeOAuthClient に設定します。 この方法には、カスタムOAuth アプリケーションの作成 で説明するように、カスタムOAuth アプリケーションが必要です。

接続するには、次のプロパティを設定します。

  • InitiateOAuthGETANDREFRESH に設定。InitiateOAuth を使うと、OAuth 交換や、手動での接続文字列のアクセストークン設定の繰り返しを避けられます。
  • AuthScheme:クライアント資格情報グラントタイプで認証を行う場合は、AuthSchemeOAuthClient に設定します。
  • OAuthClientId:カスタムOAuth アプリケーションで指定されたクライアントId。
  • OAuthClientSecret:カスタムOAuth アプリケーションで指定されたクライアントシークレット。

Okta

Okta に接続するには以下のプロパティを設定します。

  • AuthSchemeOkta
  • User:認証するOkta ユーザー。
  • Password:認証するOkta ユーザーのパスワード。
  • SSOLoginURL:SSO プロバイダーのログインURL。
  • SSOExchangeURL:The url used for the exchange of the SAML token for WordPress credentials. This is optional and if it is NULL WordPress will construct it.

Okta クライアントリクエストコンテキストをオーバーライドする信頼されたアプリケーションまたはプロキシのいずれかを使用する場合、またはMFA を設定している場合は、Okta を使用して認証するためにSSOProperties を組み合わせて使用する必要があります。必要に応じて、以下のいずれかを設定します。

  • APIToken:Okta クライアントリクエストコンテキストをオーバーライドする、信頼されたアプリケーションまたはプロキシ経由でユーザーを認証する場合、これを顧客がOkta 組織で作成したAPI Token に設定します。
  • MFAType:MFA フローを設定した場合、次の対応するタイプのいずれかに設定します:OktaVerifyEmail、またはSMS
  • MFAPassCode:MFA フローを設定した場合は、有効なパスコードに設定します。
    これを空欄または無効な値に設定した場合、本製品 はユーザーのデバイスまたはE メールにワンタイムパスワードチャレンジを発行します。パスコードを受信後、取得したワンタイムパスワードをMFAPassCode 接続プロパティに設定する接続を再度開きます。
  • MFARememberDevice:デフォルトはTrue です。Okta は、MFA が必要な場合にデバイスを記憶させることをサポートします。設定された認証ポリシーに従ってデバイスの記憶が許可されている場合、本製品 はMFA 認証の有効期間を延長するデバイストークンを送信します。MFA を記憶させない場合は、この 変数をFalse に設定してください。

接続文字列の例:

AuthScheme=Okta;SSOLoginURL='https://example.okta.com/home/appType/0bg4ivz6cJRZgCz5d6/46';User=oktaUserName;Password=oktaPassword;URL=YourWordpressSiteURL;

Azure AD

この設定では、2つの別個のAzure AD アプリケーションが必要になります。

  • シングルサインオンに使用される"WordPress" アプリケーション。
  • Azure Active Directory に対するuser_impersonation 権限を持つカスタムOAuth アプリケーション。

Azure AD に接続するには、AuthSchemeAzureAD に設定し、次のプロパティを設定します。

  • SSOExchangeURL:The url used for the exchange of the SAML token for WordPress credentials. This is optional and if it is NULL WordPress will construct it.
  • OAuthClientId:アプリ登録の概要セクションにリストされている、コネクタアプリケーションのアプリケーションId。
  • OAuthClientSecret:コネクタアプリケーションのクライアントシークレット値。新しいクライアントシークレットを作成すると、Azure AD にこれが表示されます。
  • CallbackURL:コネクタアプリケーションのリダイレクトURI。例: https://localhost:33333

Azure AD を認証するには、SSOProperties で必要なプロパティを設定します。

  • Resource:アプリ登録の概要セクションにリストされている、WordPress アプリケーションのアプリケーションId URI。ほとんどの場合、これはカスタムWordPress ドメインのURL です。
  • AzureTenant:アプリケーションが登録されているAzure AD テナントのId。

接続文字列の例:

AuthScheme=AzureAD;URL=YourWordpressSiteURL;OAuthClientId=3ea1c786-d527-4399-8c3b-2e3696ae4b48;OauthClientSecret=xxx;CallbackUrl=https://localhost:33333;SSOProperties='Resource=https://YourWordpressSite/wp-content/plugins/miniorange-saml-20-single-sign-on;AzureTenant=xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx';
これで接続する準備が整いました。

PingFederate

PingFederate に接続するには、AuthSchemePingFederate に設定します。

接続する前に、WordPress サイトがPingFederate SSO プラグインで構成され、認証ユーザーがPingFederate データストアにプロビジョニングされていることを確認してください。

次の接続プロパティを設定します。

  • User:PingFederate ユーザー。また、PingFederate データストアにもこのユーザーを追加する必要があります。ブラウザで接続すると、PingFederate のログインページにリダイレクトされ、認証が完了します。
  • Password:PingFederate ユーザーのパスワード。
  • SSOLoginURL:PingFederate SSO ログインURL。
  • SSOExchangeURL(オプション):WordPress 認証情報のSAML トークンの交換に使用されるURL。指定されない場合、本製品 は自動的にそれを構築しようとします。

接続文字列の例:

AuthScheme=PingFederate;URL=https://yourwordpresssite.com;User=myuser@mydomain;Password=mypassword;SSOLoginURL=https://idp.example.com/idp/startSSO.ping;

WordPress Online への接続

Online は2種類の認証方法をサポートします。

  1. OAuth 2.0 認証
  2. OAuth パスワード認証

OAuth 2.0 認証

OAuth 2.0 は、WordPress、Your Way、およびJetpack を実行しているセルフホスト型WordPress サイト上のブログとアプリケーションが対話することを可能にするプロトコルです。

2つの認証エンドポイントは、認可エンドポイントとトークンリクエストエンドポイントです。

  • https://public-api.wordpress.com/oauth2/authorize
  • https://public-api.wordpress.com/oauth2/token

開始する前に、カスタムOAuth アプリケーションの作成 で説明するようにカスタムOAuth アプリケーションを作成および登録する必要があります。このアプリケーションは、アプリケーションを認証してAPI 呼び出しを検証するために必要なクライアントId、クライアントシークレット、およびリダイレクトURI を提供します。 WordPress アプリケーションマネージャーでアプリケーションを作成または管理できます。

認可エンドポイントでこれらの値を使用します。以下のパラメータが必要です。

接続の準備ができたら、以下の接続プロパティを設定します。

使用できるオプションのパラメータがあります。

  • Scope:認証トークンがアプリケーションに付与するアクセスレベルを定義します。設定された(または省略された)値に応じて、異なるアクセスが許可されます。サポートされている値には、次のものが含まれます。
    • Auth:WordPress.com Connect の/me エンドポイントへのアクセスを付与します。
    • Global:Jetpack 接続サイトを含む、ユーザーアカウントに関連付けられたすべてのブログへのフルアクセスを付与します。省略された場合、アクセスは単一のブログに制限されます。

OAuth パスワード認証

次の接続プロパティを設定します。

  • SchemaWordPressOnline
  • AuthSchemeOAuthPassword
  • URL:WordPress Online のURL。
  • OAuthClientId:カスタムOAuth アプリケーションの登録時に割り当てられたクライアントId。
  • OAuthClientSecret:カスタムOAuth アプリケーションの登録時に割り当てられたクライアントシークレット。
  • User:ユーザーネーム。
  • Password:パスワード。

接続文字列の例:

AuthScheme=OAuthPassword;Schema=WordPressOnline;URL=https://example.wordpress.com;OAuthClientId=yourClientId;OAuthClientSecret=yourClientSecret;User=yourUser;Password=yourPassword;

AuthScheme=OAuth;Schema=WordPressOnline;URL=https://example.wordpress.com;InitiateOAuth=GETANDREFRESH;OAuthClientId=yourClientId;OAuthClientSecret=yourClientSecret;

接続プロパティ

最後に、Connection プロパティを参照してください。接続の確立に使用できるさまざまなオプションの説明があります。

接続の管理

WordPress への認証に成功すると、インポートするデータをカスタマイズすることができます。詳しくは、接続の管理 を参照してください。

関連項目

  • データのクエリ:[データ選択]ウィザードを使用してスプレッドシートにデータをプルします。また、ここではスケジュールされたデータのリフレッシュも設定できます。
  • Excel アドインの使用:利用可能なCData Excel 関数 を使用するなど、WordPress データとやり取りする他の方法が見つかります。

Copyright (c) 2025 CData Software, Inc. - All rights reserved.
Build 25.0.9434