JDBC Driver for Domino

Build 23.0.8839

接続の確立

JDBC データソースの作成

Java アプリケーションから接続するJDBC データソースを作成できます。CData JDBC Driver for Domino に基づくJDBC データソースの作成は、3つの基本ステップで構成されます。

  • ドライバーのJAR ファイルをクラスパスに追加します。JAR ファイルはインストールディレクトリの[lib]サブフォルダ内にあります。.lic ファイルはJAR ファイルと同じフォルダ内に配置される必要があることに注意してください。
  • ドライバークラスを入力します。次に例を示します。
    cdata.jdbc.domino.DominoDriver
  • JDBC URL を入力します。次に例を示します。
    jdbc:domino:Server=https://domino.corp.com;DataSource=names;Port=3002;
    
    or
    
    jdbc:cdata:domino:Server=https://domino.corp.com;DataSource=names;Port=3002;

    上記の2つ目の形式は、同じURL 形式を使用しているドライバー間でアプリケーションに競合がある場合は、CData ドライバーを使用していることを確認するために常に使用できます。URL は "jdbc:domino:" または"jdbc:cdata:domino:" のいずれかから始まり、任意の接続プロパティの名前と値のペアをセミコロン区切りで入力します。

Domino への接続

次のプロパティを設定し、Domino データに接続します。
  • URL:Domino データベースをホスティングしているサーバーのホスト名またはIP アドレス。Domino データベースをホスティングしているサーバーのポートを含めます。
  • DataSource:Domino URL で接続するデータソース。

注記

  1. DataSource は、Domino Admin UI に表示されるスコープ名です。Domino Admin UI に移動し、Scope Management ページに移動して、接続したいスコープ名を取得します。

Domino への認証

Domino は次の認証をサポートします。

  • OAuthJWT
  • AzureAD

OAuthJWT

この認証方法では、Domino ユーザークレデンシャルをJWT トークンと交換します。この方法は、Domino の内部JWT プロバイダーを使用します。OAuthJWT 認証で認証するには、AuthSchemeOAuthJWT に設定し、以下のプロパティを設定します。

  • User:認証するDomino ユーザーのユーザー名。
  • Password:認証するDomino ユーザーに関連付けられたパスワード。

AzureAD

この認証方法では、Azure Active Directory をIdP として使用し、JWT トークンを取得します。この方法は、外部JWT プロバイダーとして使用されます。Azure Active Directory にカスタムOAuth アプリケーションを作成し、IdP として設定する必要があります。そのためには、次の手順に従います:https://opensource.hcltechsw.com/Domino-rest-api/howto/IdP/configuringAD.html。AzureAD 認証で認証するには、AuthSchemeAzureAD に設定し、以下のプロパティを設定します。

  • InitiateOAuth:GETANDREFRESH に設定。InitiateOAuth を使うと、OAuth 交換の繰り返しや、手動でのOAuthAccessToken 設定を避けられます。
  • OAuthClientId:カスタムOAuth アプリケーションを設定する際に取得したClient ID に設定。
  • OAuthClientSecret:カスタムOAuth アプリケーションを設定する際に取得したClient secret に設定。
  • CallbackURL:アプリの登録時に定義されたリダイレクトURI に設定。例:https://localhost:33333

注記

  1. AzureTenant は、一般的にcompanyname.microsoft.com の形式で提供されますが、 テナントId を指定することもできます。(テナントId は、Azure ポータル のAzure Active Directory -> プロパティページに表示されるディレクトリId と同じものです。)

    OAuthGrantTypeCODE(デフォルト)に設定されている場合、ユーザーが複数のテナントに属していない限り、AzureTenant は通常必要ありません。OAuthGrantTypeCLIENT に設定されている場合、AzureTenant は必須です。

  2. AzureAD AuthScheme は一般的に、必要なOAuth 資格情報を確立するために、カスタムOAuth アプリケーションと共に使用されます。これらは通常、アカウント識別子またはクライアントID と、アカウントパスワードまたはクライアントシークレットの形をとります。

Copyright (c) 2024 CData Software, Inc. - All rights reserved.
Build 23.0.8839