コネクションは外部サービスと接続するための機能です。これにより、アプリケーションをさまざまなクラウドサービスと連携できます。コネクションを利用することで、外部サービスと簡単に接続・連携し、それらが提供する機能やデータを活用して、アプリケーションの機能を強化できます。
コネクションは、アプリケーションが他の Zoho サービスやサードパーティサービスと通信するためのゲートウェイとして機能します。認証および認可の処理全体を担い、対応サービスの自分のアカウントに接続できるようにします。
コネクションは、その設定内容や利用方法に応じて、複数の観点から分類できます。主な分類は次のとおりです。
- コネクションタイプ - 作成方法に基づく分類
- コネクションモード - OAuth 資格情報の管理方法に基づく分類
コネクションは次の場所で利用できます:
2. 利用例
- 自社の採用プロセスで、クラウド型採用プラットフォームである Zoho Recruit と、従業員採用用の Creator アプリケーションを併用しているとします。Creator アプリケーションでは候補者が情報を入力して求人に応募でき、Zoho Recruit では採用プロセス全体を効率化できます。フォームワークフロー内の連携アクションを使用すると、氏名(名・姓)やメールアドレスなど収集したデータを、Zoho Recruit アカウントの[Candidates]タブに自動で送信できます。この際、Zoho Recruit とのシステムコネクションが自動生成され、スーパー管理者、管理者、開発者が認可することで、Zoho Creator から Zoho Recruit へのデータ連携が有効になります。この連携により、作業効率が向上し、両プラットフォーム間で候補者データをシームレスに同期できます。
- 社内のカスタマーサポート Creator アプリケーションで、ユーザーがサポートチケットを起票したり、サポートの要求を送信したりするケースを考えます。顧客データは Salesforce アカウントに保存されています。ユーザー体験を向上させるために、Salesforce との管理者コネクションを作成できます。ユーザーがサポートチケットを起票するためにログインすると、アプリケーションはメールアドレスを照合して Salesforce アカウントから顧客データを取得できます。これにより、アプリケーション内の必要な箇所にユーザー情報を自動入力できます。このように Salesforce との管理者コネクションを確立することで、顧客情報へシームレスにアクセスでき、サポートチケットの管理を改善できます。
- チームメンバーがタスクを共同で管理するタスク管理アプリケーションを想定します。コミュニケーションを強化し、最新状況を共有するために、Zoho OAuth コネクタを通じて Zoho Cliq アカウントとのログインユーザーコネクションを作成できます。この連携により、タスクが完了したりレビュー依頼が行われたりするたびに、タスク所有者の Zoho Cliq アカウントから、指定した Zoho Cliq のチームグループに自動通知メッセージが投稿されます。
3. コネクションへのアクセス方法
コネクションにアクセスするには、以下のように Microservices セクションに移動します。
4. コネクションタイプ
Zoho Creator では、作成方法に基づき、主に次の 2 種類のコネクションをサポートしています。
4.1. システムコネクション
システムコネクションは、ユーザーが特定の
連携処理を実行した際に自動的に作成されるコネクションです。ただし、目的のサービスと紐付けるには、スーパー管理者、管理者、開発者による認可が必要です。システムコネクションを利用できる主な場所は次のとおりです。
メモ: 理想的には、管理者は同じサービスに対して複数の接続を作成できます。
4.2.2. ログインユーザー接続
これらの接続はスーパー管理者/管理者/開発者によって作成され、各ログインユーザー自身によって認可されます。
管理者接続とは異なり、各ログインユーザーごとに個別の認可情報を保持でき、実行したユーザーの認可に基づいて連携処理を行います。管理者または開発者は、
組み込みコネクタ(
Zoho Backstageのみ、
管理者接続のみ対応)または
カスタムコネクタを使用してログインユーザー接続を作成し、ユーザーがアプリケーションの
本番モードから直接接続を認可できるようにします。これらの接続により、アプリケーション内で外部サービスと連携し、特定のデータや機能へのアクセス権を持つ各ユーザーに対して個別の認可を提供できます。
たとえば、Salesforce サービスとのログインユーザー接続があり、フォーム送信時に Salesforce のタブへデータをプッシュするワークフローに組み込まれている場合、各ログインユーザーは自分の Salesforce 認証情報を使用して個別に接続を認可する必要があります。これにより、連携はユーザーごとにパーソナライズされます。ワークフローがトリガーされると、そのワークフローを開始したログインユーザーの Salesforce アカウントにデータがプッシュされます。
プライマリアカウント
ログインユーザー接続を使用して
データソースや
スケジューラーを作成する場合、連携サービスを 1 つのアカウント経由で集約するためにプライマリアカウントが必要です。たとえば、毎日 Creator アプリケーションから Zoho CRM に自動でデータをプッシュするスケジューラーワークフローを考えてみます。このような場合、スケジューラーはユーザーや管理者の操作を必要とせず、自動的に実行されます。スケジューラーはプライマリアカウントの認可情報を使用して処理を行います。
データソースの場合を考えてみましょう。接続を介して、Creator の連携フォームから
Zoho CRMのアカウントタブにデータをプッシュするフォームがあるとします。データソースを作成するには、プライマリアカウントが必要です。ここでは、連携フォームはプライマリアカウントの指定された
Zoho CRMタブの項目に基づいて項目が作成されます。各ログインユーザーはこの接続を個別に認可し、連携フォームにデータを追加できます。追加されたデータは、それぞれのユーザーの
Zoho CRMの指定タブに登録されます。
管理者がログインユーザー接続を初めて認可したアカウントが、プライマリアカウントとして指定されます。ただし、必要に応じて、任意の管理者がプライマリアカウントの指定を変更し、別の管理者アカウントに割り当てることができます。接続の作成時に、すべての環境で同じ認可を使用する設定を行っていない場合は、各
環境ごとに異なるプライマリアカウントを設定できます。
アカウントをプライマリとしてマークする方法については、
こちらをクリックしてください。
メモ:ポータルユーザーおよび共有ユーザーも、アプリケーションの本番モードから直接ログインユーザー接続を認可できます。アプリケーションの本番モードで接続にアクセスする方法については、
こちらをクリックしてください。
4.3. インストール済み接続
インストール済み接続は、マーケットプレイスからインストールした、または個別に共有されたアプリケーションに関連付けられている接続です。これらの接続は、[インストール済み接続]として[接続]タブに一覧表示されます。これらの接続は認可または取り消しはできますが、編集や削除はできません。詳細はこちら
5. 接続モード
ユーザー接続を作成する際は、OAuth 認証情報をどのように管理するかを選択する必要があります。Zoho では、次の 2 つの接続モードを提供しています。
5.1. Zoho 管理の認証情報
Zoho 管理の OAuth 認証情報では、Zoho Creator によって作成・管理される OAuth アプリケーションを使用します。このデフォルトの接続方法を使用すると、クライアント ID、クライアントシークレット、リダイレクト URL などの OAuth コンポーネントを含む OAuth クライアントの設定やライフサイクルを手動で管理する必要がなくなります。OAuth アプリケーションは自動的に管理・維持されるため、ユーザーレベルの同意とアクセス制御を維持しながら、最小限の設定で一般的な連携の認証を簡単に行うことができます。この方法は、次のようなケースに最適です。
たとえば、Zoho Creator アプリが Google スプレッドシートへアクセスする必要がある場合、開発者は接続作成時に[Zoho 管理の認証情報]を選択します。Zoho が OAuth アプリとその設定を処理するため、ユーザーはサインインして権限を付与するだけで済み、管理者がクライアント ID やシークレットを用意する必要はありません。
5.2. クライアント認証情報
カスタム OAuth 認証情報では、Google、Microsoft、Salesforce などのサードパーティサービスに対して、組織が直接登録して作成・管理する OAuth アプリケーションを使用します。Zoho 管理の認可を使用する代わりに、独自のクライアント ID、クライアントシークレット、コールバック URL など、必要な OAuth 設定情報を指定します。
この方法は一般的にBYOC(Bring Your Own Credential)と呼ばれ、認証の設定および管理方法を組織がより厳密に制御する必要がある場合に選択されます。接続の設定時には、Zoho 管理の認証情報と同様に、ユーザーは自分のアカウントへのアクセスを認可する必要があります。
この方法は、次のようなケースでよく使用されます。
-
OAuth アプリケーションを直接所有・管理したい場合
-
カスタマイズされた、または制限された認可スコープを定義したい場合
-
社内のセキュリティ、コンプライアンス、規制ポリシーに合わせたい場合
-
トークンのライフサイクル、アクセス権限、監査要件を自社で管理したい場合
BYOC は Zoho 管理の認証情報と比べて設定に手間がかかりますが、柔軟性とガバナンスを高め、認証の挙動を組織の標準に合わせることができます。そのため、エンタープライズ環境や厳格に管理された環境に特に適しています。