クライアントインターフェイスガイド > ODBC経由でのTDVサーバーへの接続 > 新しいシステムDSNの追加
 
新しいシステムDSNの追加
新しいシステムDSNを作成して、ODBCクライアントがTDVデータサービスによって公開された適切なデータソースを指すようにすることができます。統合認証にKerberosを使用する場合は、TDV管理ガイドのKerberosトピック(「TDVリソースのセキュリティの管理」および「Kerberosシングルサインオンの構成」)の手順に従ってKerberosを構成します。 。
新しいシステムDSNを追加するには
1. Windowsの[スタート]メニューから、[ODBCデータソースアドミニストレータ]ウィンドウに移動します。
たとえば、Windows 10では、[スタート]> [コントロールパネル]> [管理ツール]を選択し、右側のリストから[データソース(ODBC)]をダブルクリックします。 ODBCデータソースアドミニストレータウィンドウが開きます。
2. [システムDSN]タブを選択し、[追加]ボタンをクリックします。
 
[新しいデータソースの作成]ウィンドウが開きます。
3. そのウィンドウで、前にインストールしたTDVドライバーを強調表示し、[完了]をクリックします。
TDV <バージョン> ODBCドライバー構成ウィンドウが開きます。
4. 以下で説明するように値を入力して選択することにより、TDVソフトウェアODBCドライバーを構成します。
フィールド
説明
DSN名
クライアントがデータソースをアドレス指定するために使用する文字列。
Host(ホスト)
TDVと同じコンピューターにインストールされたテストクライアントのDSN指定の名前、IPオクテット、またはローカルホスト。
Port(ポート)
ODBC HTTPポートの番号(デフォルトは9401)。
Encrypt(暗号化)
SSL認証を使用しているかどうかを確認してください。これがチェックされている場合、クライアントはODBCドライバーのSSLポートを使用してTDVサーバーに接続します(デフォルトは9403、ODBCドライバーはSSLクライアント接続にベースポート+ 2を自動的に使用します)。
統合認証
ODBC接続を認証する方法:無効(デフォルト)、Kerberos、またはNTLM。
Kerberos SPN
ODBC接続の認証に使用するKerberosのSPN。統合認証にKerberosが選択されていない限り、テキストボックスはグレー表示されます。
ユーザー名
クライアントから接続しているユーザーのTDVプロファイル。これは、匿名または動的ドメインログインが有効になっていない限り、複合ドメインまたは構成済みLDAPドメインのいずれかのプロファイルと一致する必要があります。
カスタムJavaプロシージャ(CJP)は、TDVランタイムでWindows ODBCクライアントユーザー名を使用できます。 Windowsで実行されているクライアントがTDVへのODBC接続を確立すると、TDV ODBCドライバーはWindowsAPIを使用して、クライアントの現在のセッションからWindowsユーザー名を報告します。
TDVで実行されているCJP実行コンテキスト/HOOK内のクライアントユーザー名を取得するには、ExecutionEnvironment.getProperty(loggedInUser)を呼び出します。
TDVは、認証にクライアントのWindowsログインユーザー名を使用しません。
Password(パスワード)
ユーザー名に対応するパスワード。
Domain(ドメイン)
ユーザーが属するドメイン。
データソース(ODBC)
Studioリソースツリーの[データベース]ノードで公開されているTDVデータベース名([データベース]の下に表示されるデータベースの名前。スラッシュなし)。
たとえば、テスト対象のリソース(ツールチップに/services/database/testと表示されている)を公開している場合は、このフィールドに「test」と入力します。
カタログ
各データソースは、1つ以上のカタログを公開できます。他のすべてのフィールドが指定されている場合は[更新]ボタンを使用して、カタログを選択します。
ロケール/コードページ
このODBCクライアントで使用されるロケール/コードページ。 ODBCドライバーがシステムのデフォルトロケールを使用する必要がある場合は、これを空白のままにします。それ以外の場合は、別のロケール/コードページを選択してください。 TDVでサポートされているエンコード標準のリストについては、セクションTDVでサポートされているエンコード標準を参照してください。
認証タイプ
認証タイプがBASIC(ユーザー名/パスワードを使用)またはOAUTH2認証(アクセストークンを使用)のどちらであるかを示します。認証トークンを使用する場合は、OAuth2を選択します。
アクセストークン
OAuth2認証に使用される認証トークン。トークンは特定の形式で表されます-
<ヘッダー>。<ペイロード>。<署名>。
トークンの各部分はJSON形式です。
アクセストークンは、ID/パスワードの資格情報の代わりに使用され、有効期間と特権が制限されます。
トークンタイプ
AccessTokenのタイプ。 JWT(JSON Web Token)は、デフォルトでサポートされている形式です。 JWTトークンは自己完結型のJSONフォームであり、フェデレーションに最適です。
5. [テスト]ボタンをクリックして接続を試みます。
接続テストが正常に完了したことを示すメッセージが表示されない場合は、ファイアウォールとポートの設定をチェックして、メッセージの送信と取得のためにポートが開いていることを確認してください。
6. オプションで、SSLセキュリティを使用している場合([基本]タブの[暗号化]チェックボックスをオンにした場合)、Windowsプラットフォームの[セキュリティ]タブを構成します。
フィールド
説明
SSLキーID
Windowsプライベート証明書のサブジェクト(CN)。次の手順を使用して見つけることができます。
1. certmgr.mscプログラムを実行して、Windows証明書マネージャーを開きます。
2. [個人/証明書]で、プライベート証明書をダブルクリックして[証明書]ダイアログを開きます。
3. [詳細]タブをクリックし、[件名]フィールドを選択します。
[SSLキーID]フィールドにサブジェクトCN値を入力します。これは、Windowsに指定する必要がある唯一のパラメーターです。
SSLキー証明書
SSL接続の公開鍵証明書を含むPEMファイルの絶対パス。 (オプション)
SSLキーファイル
SSL接続用の秘密鍵証明書を含むPEMファイルの絶対パス。この秘密鍵は、SSL KeyCertの公開鍵と一致する必要があります。 (オプション)
SSLCA証明書
PEM形式の信頼できるCA証明書を含むPEMファイル。 (オプション)
SSLCAパス
PEM形式の信頼できるCAファイルを含むディレクトリの絶対パス。 Linuxプラットフォームでは、デフォルト値は「/etc/ssl/certs」です。 CAパスディレクトリのCAPEMファイル名は、CAPEMファイル名のハッシュ値と同じである必要があります。 (オプション)
Windowsプラットフォームでは、ODBCドライバーはシステムストアROOT/CA/TRUSTからすべてのCA証明書をロードするため、このパラメーターは使用されないことに注意してください。
リモート認証の検証
リモート認証を検証するためにチェックしてください。
リモートホスト名の検証
チェックして、リモートホスト名を検証します。
7. ウィンドウで[OK]をクリックして、新しいシステムDSNを保存します。
これらの構成では、TDVサーバーと32ビットまたは64ビットのODBCクライアントの両方を使用できるようになっている必要があります。
注: ODBCクライアントによって生成されるSQLステートメントは、列エイリアスとして使用される場合、予約済みキーワードを二重引用符で囲む必要があります。予約キーワードの統合リストについては、TDV リファレンスガイドを参照してください。列名の名前をエイリアスに変更して、自動生成されたMS-Queryを編集します。