DSN の作成
このセクションでは、DSN 設定の編集方法と、SharePoint API へ認証および接続について説明します。
DSN 設定の編集
Microsoft ODBC データソースアドミニストレーターを使ってDSN 設定を編集できます。DSN はインストールプロセス中に作成されることに注意してください(コネクタのインストール 参照)。
DSN 設定を編集するには、次の手順を実行してください。
- [スタート]->[検索] を選択し、[検索]ボックスに[ODBC データソース] と入力します。
- Power BI Desktop インストールのビット数(32-bit または64-bit)に対応するODBC アドミニストレーターのバージョンを選択してください。
- [システムDSN] タブをクリックします。
- システムデータソースを選択して[構成]をクリックします。
- [接続]タブの情報を編集して[OK]をクリックします。
SharePoint への接続
グローバルなSharePoint サイトですべてのリストおよびドキュメントを操作するには、URL をサイトコレクションに設定します。そのサイトだけのリストおよびドキュメントを操作するには、URL を特定のサイトに設定します。
URL | サンプルURL |
サイト | https://teams.contoso.com/teamA or https://teamA.contoso.com |
サイトコレクション | https://teams.contoso.com |
SharePoint Online への認証
SharePointEdition を"SharePoint Online" に設定し、User およびPassword をSharePoint へのログオンに使用するクレデンシャルに設定します。例えば、Microsoft Online Services アカウントへのクレデンシャルです。
次のSSO(シングルサインオン)ID プロバイダーもサポートされています:ADFS、OneLogin、Okta。 ユーザーアカウントのドメインがID プロバイダーに設定されたドメインと異なる場合には、SSODomain をID プロバイダーで設定されたドメインに設定します。 このプロパティは、ADFS、OneLogin、およびOkta で必要な場合があります。
ADFS 認証
AuthScheme をADFS に設定します。次の接続プロパティを設定する必要があります。
- User:ADFS ユーザーに設定。
- Password:ユーザーのADFS パスワードに設定。
- SSODomain(オプション):ADFS のID プロバイダーで設定されたドメイン。
AuthScheme=ADFS;User=ADFSUserName;Password=ADFSPassword;URL='http://sharepointserver/mysite';
Okta 認証
AuthScheme をOkta に設定します。Okta への接続には、次の接続プロパティを使用します。
- User:Okta ユーザーに設定。
- Password:ユーザーのOkta パスワードに設定。
- SSODomain(オプション):Okta のID プロバイダーで設定されたドメイン。
次は接続文字列の例です。
AuthScheme=Okta;User=oktaUserName;Password=oktaPassword;URL='http://sharepointserver/mysite';
OneLogin 認証
AuthScheme をOneLogin に設定します。OneLogin への接続には、次の接続プロパティを使用します。
- User:OneLogin ユーザーに設定。
- Password:ユーザーのOneLogin パスワードに設定。
- SSODomain(オプション):OneLogin のID プロバイダーで設定されたドメイン。
次は接続文字列の例です。
AuthScheme=OneLogin;User=OneLoginUserName;Password=OneLoginPassword;URL='http://sharepointserver/mysite';
PingFederate 認証
AuthScheme をPingFederate に設定します。PingFederate への接続には、次の接続プロパティを使用します。
- User: PingFederate ユーザーに設定。
- Password: ユーザーのPingFederate パスワードに設定。
- SSODomain (オプション):PingFederate のID プロバイダーで設定されたドメイン。
次は接続文字列の例です。
AuthScheme=PingFederate;User=PingFederateUserName;Password=PingFederatePassword;URL='http://sharepointserver/mysite';
Azure サービスプリンシパルを使用した認証
Azure サービスプリンシパルは、OAuth を経由する接続タイプです。AuthScheme をAzureServicePrincipal に設定し、認証方法についてはAzure サービスプリンシパル認証の使用 を参照してください。
OAuthJWT 証明書認証による認証
AuthScheme をOAuthJWT に設定します。OneLogin への接続には、次の接続プロパティを使用します。
- OAuthGrantType:REFRESH に設定。
- AzureTenant:接続するテナントに設定。
- OAuthJWTCert:JWT 証明書ストアに設定。
- OAuthJWTIssuer:OAuth クライアントID に設定。
- OAuthJWTCertType:OAuthJWTCert で指定された証明書ストアのタイプに設定。
SharePoint On Premises への認証
次の認証タイプを使用するには、SharePointEdition を"SharePoint OnPremise" に設定します。
-
Windows(NTLM)
これは最も一般的な認証タイプです。そのため、本製品 はNTLM をデフォルトとして使用するように事前設定されています。Windows のUser およびPassword を設定して接続します。
-
Kerberos 認証
AuthScheme をNEGOTIATE に設定します。Kerberos での接続には、次の接続プロパティを使用します。
- KerberosKDC:Kerberos KDC マシンのホスト名またはIP アドレスに設定。
- KerberosSPN:SharePoint のKerberos プリンシパルのサービスとホストに設定。これは、principal value(例えばMyService/MyHost@EXAMPLE.COM)の'@' 記号の前の値(例えばMyService/MyHost)になります。
Kerberos で認証する方法についての詳細は、Kerberos の使用 を参照してください。
-
Forms
この設定で、Active Directory の代わりにカスタム認証メソッドによる認証が可能になります。この認証タイプを使用するには、AuthScheme をFORMS に設定し、User およびPassword を設定します。
-
ADFS 認証
AuthScheme をADFS に設定します。次の接続プロパティを設定する必要があります。
- User:ADFS ユーザーに設定。
- Password:ユーザーのADFS パスワードに設定。
- SSOLoginURL:ADFS サーバーのWS-Trust エンドポイントに設定。
- RelyingParty:SharePoint のADFS サーバー上の証明書利用者の識別子の値です。
AuthScheme=ADFS;User=ADFSUserName;Password=ADFSPassword;SSOLoginURL='https://<authority>/adfs/services/trust/2005/usernamemixed';SSO Properties ='RelyingParty=urn:sharepoint:sp2016;';
-
匿名アクセス認証
AuthScheme をNONE に設定します。
MSI 認証による認証
Azure VM 上でSharePoint を実行している場合は、Managed Service Identity(MSI)の資格情報を利用して接続が可能です。
- AuthScheme:AzureMSI に設定。
MSI 資格情報が認証用に自動的に取得されます。
次のステップ
次の手順については、データの取得 を参照してください。作業したいデータへの接続について説明します。