Microsoft SharePoint は、組織のコンテンツとアプリケーションを共有、管理するための、Web ベースの共同作業プラットフォームです。 御社の SharePoint データをインポートするには、SharePoint データ コネクターを使用します。

表形式データのみ

Analytics はタブ形式でのみ SharePoint データを問い合わせることができます。 次の項目は、表形式ではないため、Analytics から問い合わせることができません。

  • 添付ファイル
  • FileVersions
  • GetValidTerms
  • アクセス許可
  • ビュー

既知の問題: 日付時刻フィールドによるフィルターリング

日付時刻を GMT に変換]オプションをオンにしてデータをインポートした場合は、日付時刻フィールドによってフィルターリングすることはできません。 日付時刻フィールドによってフィルターリングしたい場合は、インポートを行う前に、このオプションをオフにしてください。

  1. Analytics のメイン メニューから、[インポート > データベースとアプリケーション]を選択します。
  2. ACL コネクター セクションの[新規の接続 ]タブから、Sharepointを選択します。

    ヒント

    使用可能なコネクターのリストをフィルタリングするには、[接続のフィルタリング]ボックスに検索文字列を入力します。 コネクターはアルファベット順に表示されます。

  3. データ接続の設定]パネルが開いたら、接続設定を入力し、パネルの下部にある[保存して接続]をクリックします。

    デフォルトの接続名を使用するか、新しい接続名を入力します。

Sharepointの接続は、[既存の接続]タブに保存されます。 今後、Sharepointに接続するには、保存したこの接続を使用できます。

接続が確立されると、データ アクセス ウィンドウが開いてステージング領域が表示されるので、データのインポートを開始できます。 Sharepointからデータをインポートする方法については、データ アクセス ウィンドウの作業を参照してください。

基本設定

設定 説明
接続名 Analytics でこの接続に付ける名前。 Sharepoint
ホスト

接続する SharePoint サイト。

URL をサイト コレクションに設定し、すべてのネストされたサブサイトで、すべてのリストと文書を処理します。 そのサイトでのみリストと文書を処理するには、特定のサイトへの URL を設定します。

https://teams.example.com/teamA
ユーザー

SharePoint ユーザー名。

メモ
御社で AD FS、OneLogin、または OKTA などの SSO ツールを使用して SharePoint にアクセスするには、SharePoint 資格情報でなく SSO資格情報を入力して、Analytics 経由で接続します。

jgibbons
パスワード

SharePoint パスワード。

メモ
御社で AD FS、OneLogin、または OKTA などの SSO ツールを使用して SharePoint にアクセスするには、SharePoint 資格情報でなく SSO資格情報を入力して、Analytics 経由で接続します。

MyStrongPasswordExample
Share Point 版 使用中の SharePoin のエディション。 SharePoint Online または SharePoint On-Premise のいずれか。 Sharepoint オンライン
SSO 使用

true に設定すると、シングルサインオン(SSO)は、ユーザーおよびパスワード経由で指定されたアカウントを使用して、SharePoint Online と認証するために必要です。 Active Directory Federation Services (AD FS)、OneLogin、および OKTA SSO もサポートされます。

SSO ドメインで構成されたドメインがユーザーのドメインと異なる場合は、SSO ドメインが必要になる場合があります。

SSO は SharePoint Online を使用するときにのみ適用されます。 SSO はオンプレミス バージョンの SharePoint ではサポートされていません。

false
認証スキーム

パスワードとユーザーとともに、このフィールドは、サーバーで認証するために使用されます。 NTLM はデフォルトのオプションです。 次のオプションを使用して、認証スキームを選択します。

  • NTLM これを設定すると、Windows 資格情報で認証します。
  • NEGOTIATE Auth Schemeが NEGOTIATE に設定されている場合、サーバーとの認証メカニズムをネゴシエーションします。 Auth Scheme を NEGOTIATE に設定すると、Kerberos 認証を使用します。
  • KERBEROSDELEGATION これを設定して、Kerberos プロトコル経由で委任を使用します。 なりすますアカウントのユーザーとパスワードを設定します。
  • NONE これを設定すると、匿名認証を使用します。たとえば、公開サイトへのアクセスの目的です。
  • FORMS SharePoint インスタンスが Web フォーム経由で
  • DIGEST HTTP DIGEST 認証を使用します。
  • BASICこれを設定すると、HTTP 基本認証を使用します。
NTLM

詳細設定

設定 説明
SSO ドメイン

このプロパティは、シングルサインオンを使用するとき(SSO の使用が true)のときにのみ適用されます。ユーザーのドメイン(user@myssodomain.com など)が SSO サービスで構成されたドメイン(user@myssodomain.com など)と異なる場合にのみ適用されます。

AD FS、OneLogin、または OKTA SSO を使用するときには、プロパティが必要になる場合があります。

myssodomain.com
日付時刻を GMT に変換 インポート時に日付時刻フィールドを GMT タイムゾーンに変換します。 日付時刻値は、false の場合には、Analytics を実行するコンピューターのオペレーティング システム タイムゾーンに変換されます。 true
鍵サイズの上限

一部の ODBC ツール(Microsoft Access など)では、主キー列の長さが特定の値を超えることができません。 このプロパティでは、ODBC ドライバーが主キー列のすべての報告された列を無効にします。 Microsoft Access Linked データソースとして ODBC ドライバーを使用するときには、特に注意してください。

鍵サイズの上限を 0 に接続すると、キー長が元の長さに戻ります。

255
Long Varchar にマッピング

このプロパティは、列が SQL_LONGVARCHAR として返されるかどうかを制御します。

一部のアプリケーションでは、特定の文字数よりも大きいすべてのテキスト データを SQL_LONGVARCHAR として報告する必要があります。 これを使用すると、指定されたサイズよりも大きい列をマッピングし、SQL_VARCHAR ではなく、SQL_LONGVARCHAR として報告されます。

-1
WVarchar にマッピング

このプロパティは、文字列タイプを SQL_VARCHAR ではなく、SQL_WVARCHAR にマッピングするかどうかを制御します。 デフォルトで設定されます。

文字列を SQL_WVARCHAR にマッピングし、さまざまな国際文字セット格納するため、Map To WVarchar はデフォルトで true に設定されています。 false に設定すると、SQL_VARCHAR を使用できます。

true
擬似列

擬似列を列としてテーブルに含めるかどうかを指定します。

この設定は、テーブル列ではない場合に、擬似列の値を設定できない Entity Framework で特に有用です。

アスタリスク(*)文字を使用すると、すべてのテーブルとすべての列を含めることができます。

  • Table1=Column1, Table2=Column3
  • *=*
大文字の ID

このプロパティを設定すると、テーブルおよび列名を含む、すべての識別子を報告します。 これは Oracle データベースのデフォルトであるため、Oracle Database Gateway などの Oracle ツールとの統合に適しています。 たとえば、このプロパティを使用して、ID を引用することを回避できます。

false
プロキシ認証スキーム

プロキシ サーバーで認証するために使用する認証タイプ。

この値は、プロキシ サーバーおよびプロキシ ポートで指定された HTTP プロキシで認証するために使用する認証タイプを指定します。

デフォルトでシステム プロキシ設定を使用します。追加の構成は必要ありません。 別のプロキシに接続する場合は、Proxy Server および Proxy Port の他に、Proxy Auto Detect を false に設定する必要があります。 認証するには、Proxy Authentication Scheme を設定し、必要に応じて、Proxy User および Proxy Password を設定します。

認証タイプは次のいずれかにすることができます。

  • BASICHTTP BASIC 認証を実行します。
  • DIGEST HTTP DIGEST 認証を実行します。
  • NEGOTIATE 認証に適したプロトコルに基づき、NTLM または Kerberos トークンを取得します。
  • PROPRIETARY NTLM または Kerberos token を生成しません。 HTTP 要求の承認ヘッダーでこのトークンを指定する必要があります。
BASIC
プロキシ自動検出

システムプロキシ設定を使用するかどうかを指定します。 ProxyAutoDetect を FALSE に設定すると、カスタム プロキシ設定を使用します。 これは他のプロキシ設定よりも優先されます。

デフォルトでは、ドライバーはシステム HTTP プロキシを使用します。 別のプロキシに接続する場合は、これを false に設定します。

HTTP プロキシ二接続するには、プロキシ サーバーを参照してください。

false
プロキシ ユーザー

プロキシ サーバーで認証するために使用されるユーザー名。

Proxy User および Proxy Password オプションは、ProxyServer で指定された HTTP プロキシに対して接続および認証するために使用されます。

Proxy AuthScheme で使用可能な認証タイプのいずれかを選択できます。

HTTP 認証を使用している場合は、これを HTTP プロキシで認識されるユーザーのユーザー名に設定します。

Windows または Kerberos 認証を使用している場合は、次の形式のいずれかのユーザー名に設定します。

  • user@domain
  • domain\user
jgibbons@example.com
プロキシのパスワード

プロキシ サーバーで認証するために使用されるパスワード。

このプロパティは、NTLM (Windows)、Kerberos、または HTTP 認証をサポートする HTTP プロキシ サーバーで認証するために使用されます。 HTTP プロキシを指定するには、Proxy Server と Proxy Port を設定できます。 認証タイプを指定するには、Proxy Auth Scheme を設定します。

HTTP 認証を使用している場合は、追加で、Proxy User と Proxy Password を HTTP プロキシに設定します。

NTLM 認証を使用している場合は、Proxy User と Proxy Password を Windows パスワードに設定します。 Kerberos 認証を完了するためにこれらが必要な場合もあります。

デフォルトでは、ドライバーはシステム プロキシを使用します。 別のプロキシに接続する場合は、Proxy AutoDetect を false に設定します。

MyStrongPasswordExample
プロキシ サーバー

HTTP トラフィックをルーティングするプロキシのホスト名または IP アドレス。 ドライバーは、HTTP、Windows (NTLM)、または Kerberos 認証タイプを使用して、HTTP プロキシで認証できます。

デフォルトでは、ドライバーはシステム プロキシを使用します。 別のプロキシを使用する場合は、Proxy Auto Detect を false に設定します。

127.168.192.10
プロキシのポート HTTP トラフィックをリダイレクトする、HTTP プロキシが実行されているポート。 プロキシ サーバーで HTTP プロキシを指定します。 80
プロキシ SSL タイプ

このプロパティは、ProxyServer で指定された HTTP プロキシへの接続用に SSL を使用するタイミングを決定します。 値は、AUTO、ALWAYS、NEVER、または TUNNEL にすることができます。

Auto デフォルト設定。 URL が HTTPS URL の場合、TUNNEL オプションを使用します。 URL が HTTP URL の場合、コンポーネントは NEVER オプションを使用します。

Always 接続は常に SSL 有効です。

Never 接続は SSL 有効ではありません。

Tunnel 接続はトンネル プロキシ経由です。 プロキシ サーバーはリモート ホストへの接続を開き、トラフィックはプロキシ経由で前後します。

Auto
プロキシ例外

プロキシ サーバー経由での接続から除外されるホストまたは IP のセミコロン区切りのリスト。

このプソパティで定義されたアドレスを除くすべてのアドレスで、プロキシ サーバーが使用されます。

127.168.189.10; 127.168.188.11