البرنامج التعليمي: تكوين SAP SuccessFactors لتزويد مستخدم Microsoft Azure Active Directory

الهدف من هذا البرنامج التعليمي هو إظهار الخطوات التي تحتاج إلى تنفيذها لتزويد بيانات العامل من SuccessFactors Employee Central إلى Microsoft Azure Active Directory، مع إعادة كتابة عنوان البريد الإلكتروني الاختياري إلى SuccessFactors.

ملاحظة

استخدم هذا البرنامج التعليمي إذا كان المستخدمون الذين تريد تزويدهم من SuccessFactors هم مستخدمو السحابة فقط ولا يحتاجون إلى حساب AD محلي. إذا كان المستخدمون يطلبون حساب AD داخلياً فقط أو كل من حساب AD وMicrosoft Azure Active Directory، فالرجاء الرجوع إلى البرنامج التعليمي حول تكوين SAP SuccessFactors لتزويد مستخدم Active Directory.

نظرة عامة

تتكامل خدمة تزويد مستخدمي Microsoft Azure Active Directory مع SuccessFactors Employee Central من أجل إدارة دورة حياة هوية المستخدمين.

تمكّن تدفقات عمل تزويد المستخدم SuccessFactors المدعومة بواسطة خدمة تزويد مستخدم Microsoft Azure Active Directory أتمتة سيناريوهات إدارة دورة حياة الهوية والموارد البشرية التالية:

لمن هو أفضل حل لإدارة حسابات المستخدم؟

يعد حل SuccessFactors لـ Microsoft Azure Active Directory هذا مناسباً بشكل مثالي لـ:

  • المنظمات التي ترغب في حل مبني مسبقاً قائم على السحابة لتزويد مستخدم SuccessFactors

  • المؤسسات التي تتطلب تزويد مستخدم مباشر من SuccessFactors إلى Microsoft Azure Active Directory

  • المؤسسات التي تتطلب تزويد حسابات للمستخدمين باستخدام البيانات التي تم الحصول عليها من SuccessFactors Employee Central (EC)

  • المنظمات التي تستخدم Microsoft 365 للبريد الإلكتروني

هندسة الحلول

يصف هذا القسم بنية حلول تزويد المستخدم الشامل لمستخدمي السحابة فقط. هناك نوعان من التدفقات ذات الصلة:

  • تدفق بيانات الموارد البشرية المعتمد - من SuccessFactors إلى Microsoft Azure Active Directory: تحدث أحداث العمال في هذا التدفق (مثل التعيينات الجديدة وعمليات النقل والإنهاء) أولاً في السحابة SuccessFactors Employee Central ثم تتدفق بيانات الحدث إلى Azure Active الدليل. بناءً على الحدث، قد يؤدي ذلك إلى إنشاء / تحديث / تمكين / تعطيل العمليات في Microsoft Azure Active Directory.

  • تدفق إعادة كتابة البريد الإلكتروني - من Active Directory الداخلي إلى SuccessFactors: بمجرد اكتمال إنشاء الحساب في Azure AD، يمكن إعادة كتابة قيمة سمة البريد الإلكتروني أو UPN الذي تم إنشاؤه في Microsoft Azure Active Directory إلى SuccessFactors.

    Overview

تدفق بيانات المستخدم من طرف إلى طرف

  1. ينفذ فريق الموارد البشرية عمليات العمال (نجار / ناقلون / تاركين أو تعيينات جديدة / تحويلات / إنهاءات) في SuccessFactors Employee Central
  2. تقوم خدمة Microsoft Azure Active Directory Provisioning Service بتشغيل عمليات مزامنة مجدولة للهويات من SuccessFactors EC وتحدد التغييرات التي يجب معالجتها للمزامنة مع Active Directory الداخلي.
  3. تحدد خدمة تزويد Azure AD التغيير وتستدعي عملية الإنشاء / التحديث / التمكين / التعطيل للمستخدم في Microsoft Azure Active Directory.
  4. إذا تم تكوين تطبيق SuccessFactors Writeback، فسيتم استرداد عنوان البريد الإلكتروني للمستخدم من Microsoft Azure Active Directory.
  5. تقوم خدمة تزويد Microsoft Azure Active Directory بإعادة كتابة سمة البريد الإلكتروني إلى SuccessFactors، بناءً على سمة المطابقة المستخدمة.

التخطيط للانتشار الخاص بك

يتطلب تكوين إدارة الموارد البشرية التي تعتمد على Cloud HR من SuccessFactors إلى Microsoft Azure Active Directory تخطيطاً كبيراً يغطي جوانب مختلفة مثل:

  • تحديد معرّف المطابقة
  • تعيين السمة
  • تحويل السمة
  • مرشحات النطاق

الرجاء الرجوع إلى خطة نشر الموارد البشرية في السحاب للحصول على إرشادات شاملة حول هذه الموضوعات. يرجى الرجوع إلى مرجع تكامل SAP SuccessFactors للتعرف على الكيانات المدعومة وتفاصيل المعالجة وكيفية تخصيص التكامل لسيناريوهات الموارد البشرية المختلفة.

تكوين SuccessFactors للتكامل

من المتطلبات الشائعة لجميع موصلات تزويد SuccessFactors أنها تتطلب بيانات اعتماد حساب SuccessFactors مع الأذونات الصحيحة لاستدعاء SuccessFactors OData APIs. يصف هذا القسم خطوات إنشاء حساب الخدمة في SuccessFactors ومنح الأذونات المناسبة.

إنشاء / تحديد حساب مستخدم API في SuccessFactors

اعمل مع فريق إدارة SuccessFactors أو شريك التنفيذ لإنشاء حساب مستخدم أو تحديده في SuccessFactors والذي سيتم استخدامه لاستدعاء واجهات برمجة تطبيقات OData. ستكون بيانات اعتماد اسم المستخدم وكلمة المرور لهذا الحساب مطلوبة عند تكوين تطبيقات التزويد في Microsoft Azure Active Directory.

إنشاء دور أذونات API

  1. قم بتسجيل الدخول إلى SAP SuccessFactors بحساب مستخدم لديه حق الوصول إلى مركز الإدارة.

  2. ابحث عن Manage Permission Roles، ثم حدد Manage Permission Roles من نتائج البحث. Manage Permission Roles

  3. من قائمة Permission Role، انقر فوق Create New.

    Create New Permission Role

  4. أضف Role Name وDescription لدور الإذن الجديد. يجب أن يشير الاسم والوصف إلى أن الدور مخصص لأذونات استخدام واجهة برمجة التطبيقات.

    Permission role detail

  5. ضمن إعدادات الأذونات، انقر فوق الإذن...، ثم قم بالتمرير لأسفل في قائمة الأذونات وانقر فوق إدارة أدوات التكامل. حدد مربع السماح للمشرف بالوصول إلى واجهة برمجة تطبيقات OData من خلال المصادقة الأساسية.

    Manage integration tools

  6. قم بالتمرير لأسفل في نفس المربع وحدد Employee Central API. أضف الأذونات على النحو المبين أدناه للقراءة باستخدام واجهة برمجة تطبيقات الموصل ODATA والتحرير باستخدام نفس الواجهة. حدد خيار التحرير إذا كنت تخطط لاستخدام نفس الحساب لسيناريو إعادة الكتابة إلى SuccessFactors.

    Read write permissions

  7. في مربع الأذونات نفسه، انتقل إلى User Permissions -> Employee Data وراجع السمات التي يمكن لحساب الخدمة قراءتها من مستأجر SuccessFactors. على سبيل المثال، لاسترداد سمة User name من SuccessFactors، تأكد من منح إذن "عرض" لهذه السمة. راجع بالمثل كل سمة للحصول على إذن العرض.

    Employee data permissions

    ملاحظة

    للحصول على قائمة كاملة بالسمات التي تم استردادها بواسطة تطبيق إدارة الحسابات هذا، يرجى الرجوع إلى مرجع سمات SuccessFactors

  8. انقر فوق Done. انقر فوق Save Changes.

قم بإنشاء مجموعة أذونات لمستخدم API

  1. في مركز إدارة SuccessFactors، ابحث عن Manage Permission Groups، ثم حدد Manage Permission Groups من نتائج البحث.

    Manage permission groups

  2. من نافذة إدارة مجموعات الأذونات، انقر فوق Create New.

    Add new group

  3. أضف اسم مجموعة للمجموعة الجديدة. يجب أن يشير اسم المجموعة إلى أن المجموعة مخصصة لمستخدمي واجهة برمجة التطبيقات.

    Permission group name

  4. أضف أعضاء إلى المجموعة. على سبيل المثال، يمكنك تحديد Username من القائمة المنسدلة People Pool ثم إدخال اسم المستخدم لحساب API الذي سيتم استخدامه للتكامل.

    Add group members

  5. انقر فوق Done لإنهاء إنشاء مجموعة الأذونات.

منح دور الإذن لمجموعة الأذونات

  1. في مركز إدارة SuccessFactors، ابحث عن إدارة أدوار الأذونات، ثم حدد Manage Permission Roles من نتائج البحث.
  2. من Permission Role List، حدد الدور الذي قمت بإنشائه لأذونات استخدام API.
  3. ضمن منح هذا الدور لـ...، انقر فوق الزر Add... .
  4. حدد Permission Group... من القائمة المنسدلة، ثم انقر فوق Select... لفتح نافذة المجموعات للبحث وتحديد المجموعة التي تم إنشاؤها أعلاه.

    Add permission group

  5. راجع منح دور الإذن لمجموعة الأذونات.

    Permission Role and Group detail

  6. انقر فوق Save Changes.

تكوين تزويد المستخدمين من SuccessFactors إلى Microsoft Azure Active Directory

يوفر هذا القسم خطوات لتزويد حساب المستخدم من SuccessFactors إلى Microsoft Azure Active Directory.

الجزء 1: أضف تطبيق موصل التزويد وقم بتكوين الاتصال بـ SuccessFactors

لتكوين SuccessFactors لتزويد Microsoft Azure Active Directory:

  1. انتقل إلى https://portal.azure.com

  2. في شريط التنقل الأيمن، حدد Microsoft Azure Active Directory

  3. حدد Enterprise Applications ثم All applications.

  4. حدد Add an application، وحدد فئة All.

  5. ابحث عن SuccessFactors to Microsoft Azure Active Directory User Provisioning، وأضف هذا التطبيق من المعرض.

  6. بعد إضافة التطبيق وظهور شاشة تفاصيل التطبيق، حدد Provisioning

  7. غيّر ProvisioningMode إلى Automatic

  8. استكمل Admin Credentials على النحو التالي:

    • Admin Username - أدخل اسم المستخدم لحساب مستخدم SuccessFactors API، مع إرفاق معرف الشركة. لها التنسيق: username@companyID

    • Admin password – أدخل كلمة مرور حساب مستخدم SuccessFactors API.

    • Tenant URL – أدخل اسم نقطة نهاية خدمات SuccessFactors OData API. أدخل فقط اسم مضيف الخادم من دون http أو https. يجب أن تبدو هذه القيمة بالشكل: api-server-name.successfactors.com.

    • Notification Email – أدخل عنوان بريدك الإلكتروني، وحدد مربع الاختيار "إرسال بريد إلكتروني في حالة حدوث إخفاق".

    ملاحظة

    ترسل خدمة التوفير من Azure AD إعلاماً عبر البريد الإلكتروني إذا كانت مهمة التوفير على وشك الدخول في حالة عزل.

    • انقر فوق الزر Test Connection. في حالة اختبار الاتصال، فانقر فوق زرحفظ بالأعلى. إذا فشلت، تحقق جيداً من صلاحية بيانات اعتماد SuccessFactors وعنوان URL.

    Azure portal

    • بمجرد حفظ بيانات الاعتماد بنجاح، سيعرض قسم Mappingsالتعيين الافتراضي مزامنة SuccessFactors Users إلى Microsoft Azure Active Directory

الجزء 2: تكوين تعيينات السمات

في هذا القسم، ستقوم بتكوين كيفية تدفق بيانات المستخدم من SuccessFactors إلى Active Directory.

  1. في علامة التبويب إدارة الحسابات ضمن Mappings، انقر فوق Synchronize SuccessFactors Users إلى Microsoft Azure Active Directory.

  2. في الحقل Source Object Scope، يمكنك تحديد مجموعات المستخدمين في SuccessFactors التي يجب أن تكون في نطاق التزويد إلى Microsoft Azure Active Directory، من خلال تحديد مجموعة من عوامل التصفية المستندة إلى السمات. ويكون النطاق الافتراضي "all users in SuccessFactors". أمثلة على عوامل التصفية:

    • مثال: النطاق للمستخدمين الذين لديهم personIdExternal بين 1000000 و2000000 (باستثناء 2000000)

      • السمة: personIdExternal

      • عامل التشغيل: REGEX Match

      • القيمة: (1[0-9][0-9][0-9][0-9][0-9][0-9])

    • مثال: الموظفون فقط وليسوا عمال الوحدات

      • السمة: معرِّف الموظف

      • المشغّل: ليس فارغاً

    تلميح

    عندما تقوم بتكوين تطبيق التزويد لأول مرة، ستحتاج إلى اختبار تعيينات السمات والتعبيرات والتحقق منها للتأكد من أنها تمنحك النتيجة المرجوة. توصي Microsoft باستخدام عوامل تصفية تحديد النطاق ضمن Source Object Scope لاختبار التعيينات الخاصة بك مع عدد قليل من مستخدمي الاختبار من SuccessFactors. وبمجرد التحقق من عمل التعيينات، يمكنك إزالة عامل التصفية أو توسيعه تدريجياً ليشمل المزيد من المستخدمين.

    تنبيه

    يتمثل السلوك الافتراضي لمحرك التزويد في تعطيل / حذف المستخدمين الذين يخرجون عن النطاق. قد لا يكون هذا مرغوباً في SuccessFactors لتكامل Microsoft Azure Active Directory. لتجاوز هذا السلوك الافتراضي، راجع المقالة تخطي حذف حسابات المستخدمين التي تخرج عن النطاق

  3. في الحقل Target Object Actions، يمكنك تصفية الإجراءات التي يتم تنفيذها على خدمات Active Directory بشكل عام. إنشاء وتحديث هما الأكثر شيوعاً.

  4. في قسم تعيينات السمات، يمكنك تحديد كيفية تعيين سمات SuccessFactors الفردية لسمات Active Directory.

    ملاحظة

    للحصول على قائمة كاملة بسمة SuccessFactors التي يدعمها التطبيق، يرجى الرجوع إلى مرجع سمات SuccessFactors

  5. انقر فوق existing attribute mapping to update it، أو انقر فوق Add new mapping في الجزء السفلي من الشاشة لإضافة تعيينات جديدة. يدعم تعيين السمات الفردية هذه الخصائص:

    • نوع التعيين

    • Source attribute - سمة المستخدم من SuccessFactors

    • القيمة الافتراضية – اختيارية. إذا كانت سمة المصدر تحتوي على قيمة فارغة، فسيكتب التعيين هذه القيمة بدلاً من ذلك. التكوين الأكثر شيوعاً هو ترك هذا فارغاً.

    • سمة الهدف - سمة المستخدم في خدمات مجال Active Directory.

    • Match objects using this attribute - ما إذا كان يجب استخدام هذا التعيين لتحديد المستخدمين بشكل فريد بين SuccessFactors وActive Directory أم لا. تُعيَّن هذه القيمة عادةً في حقل معرف العامل لـ SuccessFactors، الذي يُعيَّن عادةً إلى إحدى سمات معرف الموظف في خدمات مجال Active Directory.

    • أسبقية المطابقة - يمكن تعيين سمات مطابقة متعددة. في حالة وجود سمات متعددة، يجرى التقييم بالترتيب المحدد في هذا المجال. بمجرد العثور على تطابق، لا تُقييم أي سمات مطابقة أخرى.

    • تطبيق هذا التعيين

      • عليك دوماً - بتطبيق هذا التعيين على إجراءات إنشاء المستخدمين وتحديثه

      • في أثناء الإنشاء فقط - يُطبق هذا التعيين فقط على إجراءات إنشاء المستخدم فقط.

  6. لحفظ التعيينات، انقر فوق حفظ أعلى قسم تعيين السمات.

بمجرد اكتمال تكوين تعيين السمات، يمكنك الآن تمكين وتشغيل خدمة تزويد المستخدمين.

تمكين وبدء تشغيل تزويد المستخدمين

بمجرد اكتمال تكوينات تطبيق التزويد SuccessFactors، يمكنك تشغيل خدمة التزويد في مدخل Microsoft Azure.

تلميح

عند تشغيل خدمة توفير مستخدم افتراضيًا، ستبدأ عمليات توفير مستخدمين لكافة المستخدمين في النطاق. في حالة وجود أخطاء في التعيين أو مشاكل بيانات Workday، قد تفشل مهمة توفير مستخدم وتنتقل إلى حالة التصفية لتجنب ذلك، كأفضل ممارسة، نوصي بتكوين عامل تصفية Source Object Scope واختبار تعيينات السمات الخاصة بك مع عدد قليل من مستخدمي الاختبار قبل بدء تشغيل المزامنة الكاملة لجميع المستخدمين. بمجرد التحقق من تشغيل التعيينات والحصول على النتائج المرجوة، يمكنك إما إزالة عامل التصفية أو توسيعه تدريجيًا ليشمل المزيد من المستخدمين.

  1. في علامة التبويب توفير مستخدمين اضبطحالة توفير مستخدمينإلىتشغيل.

  2. انقر فوق Save.

  3. ستبدأ هذه العملية المزامنة الأولية، والتي يمكن أن تستغرق عدداً متغيراً من الساعات اعتماداً على عدد المستخدمين في مستأجر SuccessFactors. ويمكنك مراجعة شريط التقدم لتعقب مستوى تقدم دورة المزامنة.

  4. تحقق في أي وقت من علامة التبويب Audit logs الموجودة في مدخل Microsoft Azure لمعرفة الإجراءات التي اتخذتها خدمة التوفير. تسرد سجلات التدقيق جميع أحداث المزامنة الفردية التي تم تنفيذها بواسطة خدمة التزويد، مثل المستخدمين الذين تتم قراءتهم من Workday ثم إضافتهم أو تحديثهم لاحقاً إلى Active Directory.

  5. بمجرد اكتمال المزامنة الأولية، ستقوم بكتابة تقرير ملخص التدقيق في علامة التبويب Provisioning، على النحو الموضح أدناه.

    Provisioning progress bar

الخطوات التالية