ODBC Driver for Vault CRM

Build 25.0.9434

Windows DSN の構成

Microsoft [ODBC データソースアドミニストレーター]の使用

Microsoft ODBC データソースアドミニストレーターを使ってDSN 設定を編集できます。DSN はインストールプロセス中に作成されることに注意してください。

DSN 設定を編集するには、次の手順を実行してください。

  1. スタート -> 検索 を選択し、検索ボックスにODBC データソース と入力します。
  2. アプリケーションのビット数(32-bit または64-bit)に対応するODBC アドミニストレーターのバージョンを選択してください。
  3. システムDSN タブをクリックします。
  4. システムデータソースを選択して構成をクリックします。
  5. 接続タブの情報を編集してOK をクリックします。

Note: .NET Framework 4.0 の場合、本製品 はMicrosoft Visual C++ 2015-2022 再頒布可能パッケージを配布します。.NET Framework 3.5 の場合、本製品 はMicrosoft Visual C++ 2008 再頒布可能パッケージを配布します。

レジストリへのアクセスの確保

本製品 は、接続情報をWindows レジストリに保存します。本製品 がレジストリに書き込みできるようにするには、以下のいずれかの操作を実行します。

  1. 呼び出すアプリケーションを管理者として実行する。
  2. システムDSN 経由ではなく、ユーザーDSN 経由で接続する。

Vault CRM への接続

Vault CRM アカウントに接続するには、まず、アカウントにログインした後にアドレスバーに表示されるホストにURL 接続プロパティを設定する必要があります。

例:https://myvault.veevavault.com

Vault CRM への認証

本製品 は、次の認証メソッドをサポートしています。

  • Vault CRM ユーザー資格情報
  • Azure AD 認証プロバイダーのOpenID Connect
  • Okta SSO

ユーザー資格情報

AuthSchemeBasic に設定し、UserPassword をユーザーログイン資格情報に設定します。

Microsoft Entra ID(Azure AD)を使用したOpenID

Note:Microsoft はAzure ADEntra ID にリブランドしました。ユーザーがEntra ID 管理サイトを操作する必要があるトピックでは、Microsoft が使用している名称と同じものを使用します。ただし、名前または値が"Azure AD" を参照しているCData 接続プロパティは、依然として存在します。

Entra ID(Azure AD)のOpenID Connect は、OAuth を経由する接続タイプです。

デスクトップアプリケーション

下記の手順に従って、カスタムOAuth アプリケーションの資格情報を使用して認証します。 Entra ID(AzureAD)アプリケーションの作成 を参照してください。

OAuth アクセストークンの取得

以下の接続プロパティグループのいずれかを設定すると、接続できるようになります。

  1. クライアントシークレットを使用した認証
    • OAuthClientId:アプリケーション設定のクライアントId に設定。
    • OAuthClientSecret:アプリケーション設定のクライアントシークレットに設定。
    • CallbackURL:アプリケーション設定のリダイレクトURL に設定。
    • Optionally, depending on the required claims to complete the authentication with the Vault CRM data source, you may need to set additional scopes via the Scope property. For example, to get the user name and email claims from the UserInfo endpoint, you will need to set the scope value to: 'openid profile email offline_access'.
  2. 証明書を使用した認証
    • OAuthClientId:アプリケーション設定のクライアントId に設定。
    • OAuthJWTCert:JWT 証明書ストアに設定。
    • OAuthJWTCertTypeOAuthJWTCert で指定された証明書ストアの種類に設定。
    • CallbackURL:アプリケーション設定のリダイレクトURL に設定。
    • Optionally, depending on the required claims to complete the authentication with the Vault CRM data source, you may need to set additional scopes via the Scope property. For example, to get the user name and email claims from the UserInfo endpoint, you will need to set the scope value to: 'openid profile email offline_access'.

接続すると、本製品 はデフォルトブラウザでOAuth エンドポイントを開きます。ログインして、アプリケーションにアクセス許可を与えます。

ヘッドレスマシン

ヘッドレスマシンのユーザーアカウントでOAuth を使用するようにドライバーを設定するには、インターネットブラウザに対応した別の端末で認証する必要があります。

  1. 以下の2つのオプションから選択します。

    • オプション1:後述の「Verifier code を取得および交換」に従い、OAuthVerifier 値を取得します。
    • オプション2:別のマシンに本製品 をインストールし、後述の「OAuth 設定を転送」の説明に従い、通常のブラウザベースのフローで認証後にOAuth 認証値を転送します。

  2. その後、ヘッドレスマシンからアクセストークンを自動的にリフレッシュするように本製品 を設定します。

オプション1:Verifier code を取得および交換

Verifier code を取得するには、OAuth Authorization URL で認証する必要があります。

インターネットブラウザに対応したマシンから認証してOAuthVerifier 接続プロパティを取得する方法は次のとおりです。

  1. 以下のオプションから選択します。

    • 埋め込みOAuth アプリケーションを使用する場合は、Vault CRM OAuth endpoint をクリックし、ブラウザでエンドポイントを開きます。
    • カスタムOAuth アプリケーションを使用するには、以下のプロパティを設定し、認証URL を作成します。
      • InitiateOAuthOFF に設定。
      • OAuthClientId:アプリケーションの登録時に割り当てられたクライアントId に設定。
      • OAuthClientSecret:アプリケーションの登録時に割り当てられたクライアントシークレットに設定。
      次に、適切なCallbackURL を指定してGetOAuthAuthorizationURL ストアドプロシージャを呼び出します。ストアドプロシージャによって返されたURL をブラウザで開きます。

  2. ログインして、本製品 にアクセス許可を与えます。すると、verifier code を含むコールバックURL にリダイレクトされます。
  3. verifier code の値を保存します。後ほどこれをOAuthVerifier 接続プロパティに設定します。
次に、OAuth verifier code をOAuth リフレッシュトークンおよびアクセストークンと交換する必要があります。次のプロパティを設定します。

ヘッドレスマシンでは、次の接続プロパティを設定してOAuth 認証値を取得します。

  • InitiateOAuthREFRESH に設定。
  • OAuthVerifier:verifier code に設定。
  • OAuthClientId:(カスタムアプリのみ)カスタムOAuth アプリケーション設定のクライアントId に設定。
  • OAuthClientSecret:(カスタムアプリのみ)カスタムOAuth アプリケーション設定のクライアントシークレットに設定。
  • OAuthSettingsLocation:ドライバーがOAuth トークン値を保存するファイルの場所に設定。これは接続間で維持されます。

OAuth 設定ファイルが生成されたら、以下のように接続プロパティをリセットする必要があります。

  • InitiateOAuthREFRESH に設定。
  • OAuthClientId:(カスタムアプリのみ)アプリケーションの登録時に割り当てられたクライアントId に設定。
  • OAuthClientSecret:(カスタムアプリのみ)アプリケーションの登録時に割り当てられたクライアントシークレットに設定。
  • OAuthSettingsLocation:暗号化されたOAuth 認証値が保存される場所に設定。アクセストークンの自動リフレッシュを有効にするために、この場所が本製品 に読み書きのアクセス許可を与えることを確認してください。

オプション2:OAuth 設定を転送

ヘッドレスマシンでの接続に先立ち、インターネットブラウザに対応したデバイスでドライバーとの接続を作成し、インストールする必要があります。上述の「デスクトップアプリケーション」の説明に従って、接続プロパティを設定します。

「デスクトップアプリケーション」の手順が完了すると、生成された認証値は、OAuthSettingsLocation で指定された場所に暗号化されて書き込まれます。デフォルトのファイル名はOAuthSettings.txt です。

接続が正常にテストされたら、OAuth 設定ファイルをヘッドレスマシンにコピーします。

ヘッドレスマシンで、次の接続プロパティを設定し、データに接続します。

  • InitiateOAuthREFRESH に設定。
  • OAuthClientId:(カスタムアプリのみ)アプリケーションの登録時に割り当てられたクライアントId に設定。
  • OAuthClientSecret:(カスタムアプリのみ)アプリケーションの登録時に割り当てられたクライアントシークレットに設定。
  • OAuthSettingsLocation:OAuth 設定ファイルの場所に設定。アクセストークンの自動リフレッシュを有効にするために、この場所が本製品 に読み書きのアクセス許可を与えることを確認してください。

Okta

本製品 は、Okta SAML 2.0 フローをサポートしています。Okta SSO 経由で認証を行う前に、Vault CRM とOkta インスタンスをVault CRM's Okta SSO guide で説明されているように構成する必要があります。

手順に従った後に、以下を設定して接続します。

  • AuthSchemeOKTA
  • User:Okta SSO で使用するOkta アカウントのユーザー名。
  • Password:Okta SSO で使用するOkta アカウントのパスワード。
  • SSOLoginURL:Vault CRM シングルサインオンプロファイルに関連付けられた"Identify Provider Login URL"。これは、Okta の"Veeva Vault" アプリ統合メニューのView Setup Instructions 画面にある"Identity Provider Login URL" からコピーした値です(上記リンク先のVault CRM Okta SSO ガイドのステップ8)。
    • 次のような表示になります: https://dev-XXXXXXXXX.okta.com/app/veeva_vault/XXXXXXXXXXXXXXX/sso/saml
  • SSOExchangeURL:Vault CRM シングルサインオンプロファイルに関連付けられた"Vault SSO Login URL"。シングルサインオンプロファイルをVault CRM で作成(上記リンク先のVault CRM Okta SSO ガイドのステップ12)したのち、Admin -> Settings -> SAML Profiles -> (click your SAML profile's label) -> SAML Single Sign-on Configuration に移動してVault CRM でこれを見つけます。
    • 次のような表示になります: https://login.veevavault.com/auth/saml/consumer/_XXXXXXXXXXXXXXXX

Copyright (c) 2025 CData Software, Inc. - All rights reserved.
Build 25.0.9434