البرنامج التعليمي: تكوين SAP SuccessFactors لتزويد مستخدم Microsoft Azure Active Directory
الهدف من هذا البرنامج التعليمي هو إظهار الخطوات التي تحتاج إلى تنفيذها لتزويد بيانات العامل من SuccessFactors Employee Central إلى Microsoft Azure Active Directory، مع إعادة كتابة عنوان البريد الإلكتروني الاختياري إلى SuccessFactors.
ملاحظة
استخدم هذا البرنامج التعليمي إذا كان المستخدمون الذين تريد تزويدهم من SuccessFactors هم مستخدمو السحابة فقط ولا يحتاجون إلى حساب AD محلي. إذا كان المستخدمون يطلبون حساب AD داخلياً فقط أو كل من حساب AD وMicrosoft Azure Active Directory، فالرجاء الرجوع إلى البرنامج التعليمي حول تكوين SAP SuccessFactors لتزويد مستخدم Active Directory.
نظرة عامة
تتكامل خدمة تزويد مستخدمي Microsoft Azure Active Directory مع SuccessFactors Employee Central من أجل إدارة دورة حياة هوية المستخدمين.
تمكّن تدفقات عمل تزويد المستخدم SuccessFactors المدعومة بواسطة خدمة تزويد مستخدم Microsoft Azure Active Directory أتمتة سيناريوهات إدارة دورة حياة الهوية والموارد البشرية التالية:
توظيف موظفين جدد - عند إضافة موظف جديد إلى SuccessFactors، يتم إنشاء حساب مستخدم تلقائياً في Azure AD واختيارياً Microsoft 365 وتطبيقات SaaS الأخرى التي يدعمها Microsoft Azure Active Directory، مع الكتابة -عودة عنوان البريد الإلكتروني إلى SuccessFactors.
تحديثات سمات الموظفين وملفات التعريف - عندما يتم تحديث سجل موظف في SuccessFactors (مثل الاسم أو المسمى الوظيفي أو المدير)، سيتم تحديث حساب المستخدم الخاص به تلقائياً Microsoft Azure Active Directory واختيارياً Microsoft 365 وتطبيقات SaaS الأخرى التي يدعمها Microsoft Azure Active Directory.
إنهاء خدمة الموظف - عند إنهاء موظف في SuccessFactors، يتم تعطيل حساب المستخدم الخاص به تلقائياً في Azure AD واختيارياً Microsoft 365 وتطبيقات SaaS الأخرى التي يدعمها Microsoft Azure Active Directory.
إعادة توظيف الموظف - عند إعادة تعيين موظف في SuccessFactors، يمكن إعادة تنشيط حسابه القديم تلقائياً أو إعادة تزويده (حسب تفضيلاتك) إلى Azure AD واختيارياً Microsoft 365 و تطبيقات SaaS الأخرى المدعومة بواسطة Microsoft Azure Active Directory .
لمن هو أفضل حل لإدارة حسابات المستخدم؟
يعد حل SuccessFactors لـ Microsoft Azure Active Directory هذا مناسباً بشكل مثالي لـ:
المنظمات التي ترغب في حل مبني مسبقاً قائم على السحابة لتزويد مستخدم SuccessFactors
المؤسسات التي تتطلب تزويد مستخدم مباشر من SuccessFactors إلى Microsoft Azure Active Directory
المؤسسات التي تتطلب تزويد حسابات للمستخدمين باستخدام البيانات التي تم الحصول عليها من SuccessFactors Employee Central (EC)
المنظمات التي تستخدم Microsoft 365 للبريد الإلكتروني
هندسة الحلول
يصف هذا القسم بنية حلول تزويد المستخدم الشامل لمستخدمي السحابة فقط. هناك نوعان من التدفقات ذات الصلة:
تدفق بيانات الموارد البشرية المعتمد - من SuccessFactors إلى Microsoft Azure Active Directory: تحدث أحداث العمال في هذا التدفق (مثل التعيينات الجديدة وعمليات النقل والإنهاء) أولاً في السحابة SuccessFactors Employee Central ثم تتدفق بيانات الحدث إلى Azure Active الدليل. بناءً على الحدث، قد يؤدي ذلك إلى إنشاء / تحديث / تمكين / تعطيل العمليات في Microsoft Azure Active Directory.
تدفق إعادة كتابة البريد الإلكتروني - من Active Directory الداخلي إلى SuccessFactors: بمجرد اكتمال إنشاء الحساب في Azure AD، يمكن إعادة كتابة قيمة سمة البريد الإلكتروني أو UPN الذي تم إنشاؤه في Microsoft Azure Active Directory إلى SuccessFactors.

تدفق بيانات المستخدم من طرف إلى طرف
- ينفذ فريق الموارد البشرية عمليات العمال (نجار / ناقلون / تاركين أو تعيينات جديدة / تحويلات / إنهاءات) في SuccessFactors Employee Central
- تقوم خدمة Microsoft Azure Active Directory Provisioning Service بتشغيل عمليات مزامنة مجدولة للهويات من SuccessFactors EC وتحدد التغييرات التي يجب معالجتها للمزامنة مع Active Directory الداخلي.
- تحدد خدمة تزويد Azure AD التغيير وتستدعي عملية الإنشاء / التحديث / التمكين / التعطيل للمستخدم في Microsoft Azure Active Directory.
- إذا تم تكوين تطبيق SuccessFactors Writeback، فسيتم استرداد عنوان البريد الإلكتروني للمستخدم من Microsoft Azure Active Directory.
- تقوم خدمة تزويد Microsoft Azure Active Directory بإعادة كتابة سمة البريد الإلكتروني إلى SuccessFactors، بناءً على سمة المطابقة المستخدمة.
التخطيط للانتشار الخاص بك
يتطلب تكوين إدارة الموارد البشرية التي تعتمد على Cloud HR من SuccessFactors إلى Microsoft Azure Active Directory تخطيطاً كبيراً يغطي جوانب مختلفة مثل:
- تحديد معرّف المطابقة
- تعيين السمة
- تحويل السمة
- مرشحات النطاق
الرجاء الرجوع إلى خطة نشر الموارد البشرية في السحاب للحصول على إرشادات شاملة حول هذه الموضوعات. يرجى الرجوع إلى مرجع تكامل SAP SuccessFactors للتعرف على الكيانات المدعومة وتفاصيل المعالجة وكيفية تخصيص التكامل لسيناريوهات الموارد البشرية المختلفة.
تكوين SuccessFactors للتكامل
من المتطلبات الشائعة لجميع موصلات تزويد SuccessFactors أنها تتطلب بيانات اعتماد حساب SuccessFactors مع الأذونات الصحيحة لاستدعاء SuccessFactors OData APIs. يصف هذا القسم خطوات إنشاء حساب الخدمة في SuccessFactors ومنح الأذونات المناسبة.
- إنشاء / تحديد حساب مستخدم واجهة برمجة التطبيقات في SuccessFactors
- إنشاء دور أذونات API
- إنشاء مجموعة أذونات لمستخدم واجهة برمجة التطبيقات
- منح دور الإذن لمجموعة الأذونات
إنشاء / تحديد حساب مستخدم API في SuccessFactors
اعمل مع فريق إدارة SuccessFactors أو شريك التنفيذ لإنشاء حساب مستخدم أو تحديده في SuccessFactors والذي سيتم استخدامه لاستدعاء واجهات برمجة تطبيقات OData. ستكون بيانات اعتماد اسم المستخدم وكلمة المرور لهذا الحساب مطلوبة عند تكوين تطبيقات التزويد في Microsoft Azure Active Directory.
إنشاء دور أذونات API
قم بتسجيل الدخول إلى SAP SuccessFactors بحساب مستخدم لديه حق الوصول إلى مركز الإدارة.
ابحث عن Manage Permission Roles، ثم حدد Manage Permission Roles من نتائج البحث.

من قائمة Permission Role، انقر فوق Create New.

أضف Role Name وDescription لدور الإذن الجديد. يجب أن يشير الاسم والوصف إلى أن الدور مخصص لأذونات استخدام واجهة برمجة التطبيقات.

ضمن إعدادات الأذونات، انقر فوق الإذن...، ثم قم بالتمرير لأسفل في قائمة الأذونات وانقر فوق إدارة أدوات التكامل. حدد مربع السماح للمشرف بالوصول إلى واجهة برمجة تطبيقات OData من خلال المصادقة الأساسية.

قم بالتمرير لأسفل في نفس المربع وحدد Employee Central API. أضف الأذونات على النحو المبين أدناه للقراءة باستخدام واجهة برمجة تطبيقات الموصل ODATA والتحرير باستخدام نفس الواجهة. حدد خيار التحرير إذا كنت تخطط لاستخدام نفس الحساب لسيناريو إعادة الكتابة إلى SuccessFactors.

في مربع الأذونات نفسه، انتقل إلى User Permissions -> Employee Data وراجع السمات التي يمكن لحساب الخدمة قراءتها من مستأجر SuccessFactors. على سبيل المثال، لاسترداد سمة User name من SuccessFactors، تأكد من منح إذن "عرض" لهذه السمة. راجع بالمثل كل سمة للحصول على إذن العرض.

ملاحظة
للحصول على قائمة كاملة بالسمات التي تم استردادها بواسطة تطبيق إدارة الحسابات هذا، يرجى الرجوع إلى مرجع سمات SuccessFactors
انقر فوق Done. انقر فوق Save Changes.
قم بإنشاء مجموعة أذونات لمستخدم API
- في مركز إدارة SuccessFactors، ابحث عن Manage Permission Groups، ثم حدد Manage Permission Groups من نتائج البحث.

- من نافذة إدارة مجموعات الأذونات، انقر فوق Create New.

- أضف اسم مجموعة للمجموعة الجديدة. يجب أن يشير اسم المجموعة إلى أن المجموعة مخصصة لمستخدمي واجهة برمجة التطبيقات.

- أضف أعضاء إلى المجموعة. على سبيل المثال، يمكنك تحديد Username من القائمة المنسدلة People Pool ثم إدخال اسم المستخدم لحساب API الذي سيتم استخدامه للتكامل.

- انقر فوق Done لإنهاء إنشاء مجموعة الأذونات.
منح دور الإذن لمجموعة الأذونات
- في مركز إدارة SuccessFactors، ابحث عن إدارة أدوار الأذونات، ثم حدد Manage Permission Roles من نتائج البحث.
- من Permission Role List، حدد الدور الذي قمت بإنشائه لأذونات استخدام API.
- ضمن منح هذا الدور لـ...، انقر فوق الزر Add... .
- حدد Permission Group... من القائمة المنسدلة، ثم انقر فوق Select... لفتح نافذة المجموعات للبحث وتحديد المجموعة التي تم إنشاؤها أعلاه.

- راجع منح دور الإذن لمجموعة الأذونات.

- انقر فوق Save Changes.
تكوين تزويد المستخدمين من SuccessFactors إلى Microsoft Azure Active Directory
يوفر هذا القسم خطوات لتزويد حساب المستخدم من SuccessFactors إلى Microsoft Azure Active Directory.
- إضافة تطبيق موصل إدارة الحسابات وتكوين الاتصال بـ SuccessFactors
- تكوين تعيينات السمات
- تمكين توفير المستخدم وتشغيله
الجزء 1: أضف تطبيق موصل التزويد وقم بتكوين الاتصال بـ SuccessFactors
لتكوين SuccessFactors لتزويد Microsoft Azure Active Directory:
انتقل إلى https://portal.azure.com
في شريط التنقل الأيمن، حدد Microsoft Azure Active Directory
حدد Enterprise Applications ثم All applications.
حدد Add an application، وحدد فئة All.
ابحث عن SuccessFactors to Microsoft Azure Active Directory User Provisioning، وأضف هذا التطبيق من المعرض.
بعد إضافة التطبيق وظهور شاشة تفاصيل التطبيق، حدد Provisioning
غيّر ProvisioningMode إلى Automatic
استكمل Admin Credentials على النحو التالي:
Admin Username - أدخل اسم المستخدم لحساب مستخدم SuccessFactors API، مع إرفاق معرف الشركة. لها التنسيق: username@companyID
Admin password – أدخل كلمة مرور حساب مستخدم SuccessFactors API.
Tenant URL – أدخل اسم نقطة نهاية خدمات SuccessFactors OData API. أدخل فقط اسم مضيف الخادم من دون http أو https. يجب أن تبدو هذه القيمة بالشكل: api-server-name.successfactors.com.
Notification Email – أدخل عنوان بريدك الإلكتروني، وحدد مربع الاختيار "إرسال بريد إلكتروني في حالة حدوث إخفاق".
ملاحظة
ترسل خدمة التوفير من Azure AD إعلاماً عبر البريد الإلكتروني إذا كانت مهمة التوفير على وشك الدخول في حالة عزل.
- انقر فوق الزر Test Connection. في حالة اختبار الاتصال، فانقر فوق زرحفظ بالأعلى. إذا فشلت، تحقق جيداً من صلاحية بيانات اعتماد SuccessFactors وعنوان URL.

- بمجرد حفظ بيانات الاعتماد بنجاح، سيعرض قسم Mappingsالتعيين الافتراضي مزامنة SuccessFactors Users إلى Microsoft Azure Active Directory
الجزء 2: تكوين تعيينات السمات
في هذا القسم، ستقوم بتكوين كيفية تدفق بيانات المستخدم من SuccessFactors إلى Active Directory.
في علامة التبويب إدارة الحسابات ضمن Mappings، انقر فوق Synchronize SuccessFactors Users إلى Microsoft Azure Active Directory.
في الحقل Source Object Scope، يمكنك تحديد مجموعات المستخدمين في SuccessFactors التي يجب أن تكون في نطاق التزويد إلى Microsoft Azure Active Directory، من خلال تحديد مجموعة من عوامل التصفية المستندة إلى السمات. ويكون النطاق الافتراضي "all users in SuccessFactors". أمثلة على عوامل التصفية:
مثال: النطاق للمستخدمين الذين لديهم personIdExternal بين 1000000 و2000000 (باستثناء 2000000)
السمة: personIdExternal
عامل التشغيل: REGEX Match
القيمة: (1[0-9][0-9][0-9][0-9][0-9][0-9])
مثال: الموظفون فقط وليسوا عمال الوحدات
السمة: معرِّف الموظف
المشغّل: ليس فارغاً
تلميح
عندما تقوم بتكوين تطبيق التزويد لأول مرة، ستحتاج إلى اختبار تعيينات السمات والتعبيرات والتحقق منها للتأكد من أنها تمنحك النتيجة المرجوة. توصي Microsoft باستخدام عوامل تصفية تحديد النطاق ضمن Source Object Scope لاختبار التعيينات الخاصة بك مع عدد قليل من مستخدمي الاختبار من SuccessFactors. وبمجرد التحقق من عمل التعيينات، يمكنك إزالة عامل التصفية أو توسيعه تدريجياً ليشمل المزيد من المستخدمين.
تنبيه
يتمثل السلوك الافتراضي لمحرك التزويد في تعطيل / حذف المستخدمين الذين يخرجون عن النطاق. قد لا يكون هذا مرغوباً في SuccessFactors لتكامل Microsoft Azure Active Directory. لتجاوز هذا السلوك الافتراضي، راجع المقالة تخطي حذف حسابات المستخدمين التي تخرج عن النطاق
في الحقل Target Object Actions، يمكنك تصفية الإجراءات التي يتم تنفيذها على خدمات Active Directory بشكل عام. إنشاء وتحديث هما الأكثر شيوعاً.
في قسم تعيينات السمات، يمكنك تحديد كيفية تعيين سمات SuccessFactors الفردية لسمات Active Directory.
ملاحظة
للحصول على قائمة كاملة بسمة SuccessFactors التي يدعمها التطبيق، يرجى الرجوع إلى مرجع سمات SuccessFactors
انقر فوق existing attribute mapping to update it، أو انقر فوق Add new mapping في الجزء السفلي من الشاشة لإضافة تعيينات جديدة. يدعم تعيين السمات الفردية هذه الخصائص:
نوع التعيين
مباشر - يكتب قيمة السمة SuccessFactors إلى سمة AD، من دون أي تغييرات
ثابت - اكتب قيمة سلسلة ثابتة وثابتة لسمة AD
التعبير - يسمح لك بكتابة قيمة مخصصة لسمة AD، بناءً على سمة واحدة أو أكثر من سمات SuccessFactors. لمزيد من المعلومات، راجع هذه المقالة حول التعبيرات.
Source attribute - سمة المستخدم من SuccessFactors
القيمة الافتراضية – اختيارية. إذا كانت سمة المصدر تحتوي على قيمة فارغة، فسيكتب التعيين هذه القيمة بدلاً من ذلك. التكوين الأكثر شيوعاً هو ترك هذا فارغاً.
سمة الهدف - سمة المستخدم في خدمات مجال Active Directory.
Match objects using this attribute - ما إذا كان يجب استخدام هذا التعيين لتحديد المستخدمين بشكل فريد بين SuccessFactors وActive Directory أم لا. تُعيَّن هذه القيمة عادةً في حقل معرف العامل لـ SuccessFactors، الذي يُعيَّن عادةً إلى إحدى سمات معرف الموظف في خدمات مجال Active Directory.
أسبقية المطابقة - يمكن تعيين سمات مطابقة متعددة. في حالة وجود سمات متعددة، يجرى التقييم بالترتيب المحدد في هذا المجال. بمجرد العثور على تطابق، لا تُقييم أي سمات مطابقة أخرى.
تطبيق هذا التعيين
عليك دوماً - بتطبيق هذا التعيين على إجراءات إنشاء المستخدمين وتحديثه
في أثناء الإنشاء فقط - يُطبق هذا التعيين فقط على إجراءات إنشاء المستخدم فقط.
لحفظ التعيينات، انقر فوق حفظ أعلى قسم تعيين السمات.
بمجرد اكتمال تكوين تعيين السمات، يمكنك الآن تمكين وتشغيل خدمة تزويد المستخدمين.
تمكين وبدء تشغيل تزويد المستخدمين
بمجرد اكتمال تكوينات تطبيق التزويد SuccessFactors، يمكنك تشغيل خدمة التزويد في مدخل Microsoft Azure.
تلميح
عند تشغيل خدمة توفير مستخدم افتراضيًا، ستبدأ عمليات توفير مستخدمين لكافة المستخدمين في النطاق. في حالة وجود أخطاء في التعيين أو مشاكل بيانات Workday، قد تفشل مهمة توفير مستخدم وتنتقل إلى حالة التصفية لتجنب ذلك، كأفضل ممارسة، نوصي بتكوين عامل تصفية Source Object Scope واختبار تعيينات السمات الخاصة بك مع عدد قليل من مستخدمي الاختبار قبل بدء تشغيل المزامنة الكاملة لجميع المستخدمين. بمجرد التحقق من تشغيل التعيينات والحصول على النتائج المرجوة، يمكنك إما إزالة عامل التصفية أو توسيعه تدريجيًا ليشمل المزيد من المستخدمين.
في علامة التبويب توفير مستخدمين اضبطحالة توفير مستخدمينإلىتشغيل.
انقر فوق Save.
ستبدأ هذه العملية المزامنة الأولية، والتي يمكن أن تستغرق عدداً متغيراً من الساعات اعتماداً على عدد المستخدمين في مستأجر SuccessFactors. ويمكنك مراجعة شريط التقدم لتعقب مستوى تقدم دورة المزامنة.
تحقق في أي وقت من علامة التبويب Audit logs الموجودة في مدخل Microsoft Azure لمعرفة الإجراءات التي اتخذتها خدمة التوفير. تسرد سجلات التدقيق جميع أحداث المزامنة الفردية التي تم تنفيذها بواسطة خدمة التزويد، مثل المستخدمين الذين تتم قراءتهم من Workday ثم إضافتهم أو تحديثهم لاحقاً إلى Active Directory.
بمجرد اكتمال المزامنة الأولية، ستقوم بكتابة تقرير ملخص التدقيق في علامة التبويب Provisioning، على النحو الموضح أدناه.

الخطوات التالية
- تعرف على المزيد حول سمات SuccessFactors المدعومة لإدارة الحسابات الواردة
- تعرف على كيفية تكوين إعادة كتابة البريد الإلكتروني إلى SuccessFactors
- تعرَّف على كيفية مراجعة السجلات والحصول على تقارير عن نشاط تزويد الخدمة
- تعرف على كيفية تكوين تسجيل الدخول الأحادي بين SuccessFactors وMicrosoft Azure Active Directory
- تعرف على كيفية تكوين تطبيقات SaaS الأخرى مع Microsoft Azure Active Directory
- تعرّف على كيفية تصدير تكوينات التزويد واستيرادها