الدورة التعليمية: تكوين Workday لتشغيل خدمة المستخدمين تلقائياً

الهدف من هذا البرنامج التعليمي هو إظهار الخطوات التي تحتاج إلى تنفيذها لتوفير ملفات تعريف العامل من Workday إلى Active Directory (AD) المحلي.

ملاحظة

استخدم هذا البرنامج التعليمي إذا كان المستخدمون الذين تريد توفيرهم من Workday بحاجة إلى حساب AD وحساب Azure AD.

  • إذا كان المستخدمون من Workday يحتاجون فقط إلى حساب Azure AD (مستخدمو السحابة فقط)، يُرجى الرجوع إلى البرنامج التعليمي حول توفير المستخدم من تكوين Workday إلى Azure AD.
  • لتكوين الرد على سمات مثل عنوان البريد الإلكتروني واسم المستخدم ورقم الهاتف من إعلان Azure إلى Workday، يرجى الرجوع إلى البرنامج التعليمي على تكوين الرد على Workday.

نظرة عامة

تتكاملخدمة توفير المستخدم Azure Active Directory مع واجهة برمجة تطبيقات الموارد البشرية في Workday لتوفير حسابات المستخدمين. تُمكن مهام سير عمل توفير مستخدم Workday المدعومة من Azure AD من التنفيذ التلقائي لسيناريوهات الموارد البشرية وإدارة دورة حياة الهوية التالية:

الجديد

يلتقط هذا القسم تحسينات تكامل Workday الأخيرة. للحصول على قائمة بالتحديثات الشاملة والتغييرات المخطط لها والمحفوظات، يرجى زيارة الصفحة ما هو الجديد في Microsoft Azure Active Directory؟

  • أكتوبر 2020 - تمكين توفير الطلب على Workday: باستخدام التوفير حسب الطلب يمكنك الآن اختبار توفير من طرف إلى طرف لملف تعريف مستخدم محدد في Workday للتحقق من تعيين السمة ومنطق التعبير.

  • مايو 2020 - القدرة على إعادة كتابة أرقام الهواتف إلى Workday: بالإضافة إلى البريد الإلكتروني واسم المستخدم، يمكنك الآن إعادة كتابة رقم هاتف العمل ورقم الهاتف المحمول من Azure AD إلى Workday. لمزيد من التفاصيل، راجع البرنامج التعليمي التطبيق writeback.

  • أبريل 2020 - دعم أحدث إصدار من API لخدمات ويب الخاصة بـ Workday (WWS): يقدم Workday، مرتين في السنة في مارس وسبتمبر، تحديثات غنية بالميزات تساعدك على تحقيق أهداف نشاطك التجاري ومتطلبات القوى العاملة المتغيرة. لمواكبة الميزات الجديدة التي تم تسليمها بواسطة Workday يمكنك الآن تحديد إصدار WWS API الذي ترغب في استخدامه في عنوان URL للاتصال مباشرة. للحصول على تفاصيل حول كيفية تحديد إصدار API الخاص بـ Workday، راجع القسم الخاص بتكوين اتصال Workday.

من الذي يناسبه حل توفير المستخدم هذا؟

يناسب حل توفير المستخدم Workday بشكل مثالي:

  • المؤسسات التي ترغب في حل مسبق قائم على السحابة لتوفير المستخدمين من Workday

  • المؤسسات التي تتطلب التوفير المباشر للمستخدم من Workday إلى Active Directory أو Microsoft Azure Active Directory

  • المؤسسات التي تتطلب توفير المستخدمين باستخدام البيانات التي تم الحصول عليها من الوحدة النمطية لإدارة رأس المال البشري الخاصة بـ Workday (راجع Get_Workers)

  • المؤسسات التي تتطلب انضمام المستخدمين ونقلهم ومزامنتهم إلى واحد أو أكثر من مجموعات Active Directory ومجالاته ووحداته التنظيمية، استناداً فقط إلى تغيير المعلومات الذي تم تحديده في الوحدة النمطية لإدارة رأس المال البشري الخاصة بـ Workday (راجع Get_Workers)

  • المؤسسات التي تستخدم Microsoft 365 للبريد الإلكتروني

هندسة الحلول

يصف هذا القسم مصمم حلول توفير المستخدم من طرف لطرف للبيئات المختلطة الشائعة. هناك تدفقان مرتبطان:

  • تدفق بيانات الموارد البشرية المعتمد - من Workday إلى Active Directory المحلي: في هذا التدفق، تحدث المناسبات الوظيفية (مثل التعيينات الجديدة وعمليات النقل وإنهاء الخدمة) أولاً في مستأجر الموارد البشرية السحابية في Workday ثم تتدفق بيانات الحدث إلى أماكن العمل Active Directory من خلال Azure AD وعامل التوفير Azure AD. وبناءً على هذا الحدث، قد يؤدي هذا إلى إنشاء/تحديث/توفير/تعطيل العمليات في Azure AD.
  • تدفق الحفظ والتحديث– من Active Directory المحلي إلى Workday: بمجرد الانتهاء من إنشاء الحساب في Active Directory، تتم مزامنته من خلال Azure AD باستخدام توصيل Azure AD ويمكن حفظ وتحديث المعلومات كالبريد الإلكتروني واسم المستخدم ورقم الجوال في Workday مرة أخرى.

Overview

تدفق بيانات المستخدم من طرف إلى طرف

  1. يقوم فريق الموارد البشرية بإجراء معاملات العامل (الملتحقون الجدد/ المنتقلون/ المغادرون أو التعيينات/ التحويلات/ حالات إنهاء الخدمة الجديدة) لإدارة رأس المال البشري في Workday
  2. تقوم خدمة التوفير من Azure AD بتشغيل عمليات مزامنة مجدولة للهويات من إدارة رأس المال البشري في Workday وتحدد التغييرات التي يجب معالجتها للمزامنة مع Active Directory الداخلي.
  3. تستدعي خدمة التوفير من Azure AD من عامل توفير Azure AD Connect مع حمولة طلب تحتوي على إنشاء/ تحديث/ توفير/ تعطيل العمليات حساب AD.
  4. يستخدم عامل توفير Microsoft Azure Active Directory Connect حساب الخدمة لإضافة/ تحديث بيانات حساب AD.
  5. يُشغل محرك مزامنة Azure AD Connect / AD مزامنة دلتا لسحب التحديثات في AD.
  6. تتم مزامنة تحديثات Active Directory مع Microsoft Azure Active Directory.
  7. إذا تم تكوين التطبيق Workday Writeback فإنه يكتب سمات الظهر مثل البريد الإلكتروني واسم المستخدم ورقم الهاتف إلى Workday.

التخطيط لعملية التوزيع

يتطلب تكوين Workday إلى توفير مستخدم Active Directory تخطيطاً كبيراً يغطي جوانب مختلفة مثل:

  • إعداد عامل توفير الاتصال Azure AD Connect الإعلانية
  • عدد Workday في تطبيقات توفير المستخدم من Workday إلى AD
  • تحديد معرف المطابقة الصحيح وتعيين السمات والتحول وعوامل تصفية النطاق

الرجاء الرجوع إلى خطة توزيع الموارد البشرية في السحابة للحصول على إرشادات شاملة وأفضل الممارسات الموصى بها.

تكوين مستخدم نظام التكامل في Workday

متطلبات شائعة من كافة موصلات توفير Workday هو أنها تتطلب بيانات اعتماد مستخدم نظام تكامل Workday للارتباط مع واجهة برمجة تطبيقات الموارد البشرية في Workday. يصف هذا القسم كيفية إنشاء مستخدم نظام تكامل في Workday ويحتوي على الأقسام التالية:

ملاحظة

من الممكن تجاوز هذا الإجراء واستخدام حساب مسؤول عمومي Workday كحساب تكامل النظام بدلاً من ذلك. قد يعمل هذا بشكل جيد للعروض التوضيحية، ولكن لا ينصح باستخدامه في توزيع الإنتاج.

إنشاء مستخدم نظام تكامل

لإنشاء مستخدم نظام تكامل:

  1. سجل الدخول إلى مستأجر Workday باستخدام حساب مسؤول. في تطبيق Workday، أدخل إنشاء مستخدم في مربع البحث، ثم انقر فوق إنشاء مستخدم نظام تكامل.

    Create user

  2. إكمال مهمة إنشاء تكامل مستخدم النظام عن طريق توفير اسم مستخدم وكلمة مرور لمستخدم نظام تكامل جديد.

    • اترك خيار طلب كلمة مرور جديدة عند تسجيل الدخول التالي دون تحديد، لأن هذا المستخدم سيتم تسجيل دخوله برمجياً.
    • اترك "دقائق مهلة الجلسة" بقيمتها الافتراضية 0، والتي سوف تمنع جلسات عمل المستخدم من الخروج قبل الأوان.
    • حدد خيار عدم السماح بجلسات واجهة المستخدم لأنه يوفر طبقة إضافية من الأمان تمنع المستخدم الذي يحمل كلمة مرور نظام التكامل من تسجيل الدخول إلى Workday.

    Create Integration System User

إنشاء مجموعة أمان تكامل

في هذه الخطوة، سيتم إنشاء مجموعة أمان نظام تكامل غير مقيدة أو مقيدة في Workday وتعيين مستخدم نظام التكامل الذي تم إنشاؤه في الخطوة السابقة إلى هذه المجموعة.

لإنشاء مجموعة أمان:

  1. أدخل إنشاء مجموعة أمان في مربع البحث، ثم انقر فوق إنشاء مجموعة أمان.

    Screenshot that shows

  2. أكمل المهمة إنشاء مجموعة أمان.

    • هناك نوعان من مجموعات الأمان في Workday:

      • غير مقيد: يمكن لجميع أعضاء مجموعة الأمان الوصول إلى كافة مثيلات البيانات التي تم تأمينها بواسطة مجموعة الأمان.
      • مقيد: يتمتع جميع أعضاء مجموعة الأمان بإمكانية الوصول السياقي إلى مجموعة فرعية من مثيلات البيانات (الصفوف) التي يمكن لمجموعة الأمان الوصول إليها.
    • الرجاء التحقق مع شريك التكامل في Workday لتحديد نوع مجموعة الأمان المناسبة للتكامل.

    • بمجرد معرفة نوع المجموعة، حدد مجموعة أمان نظام التكامل (غير مقيدة) أو مجموعة أمان نظام التكامل (مقيدة) من القائمة المنسدلة نوع مجموعة الأمان المستأجرة.

      CreateSecurity Group

  3. بعد نجاح إنشاء مجموعة الأمان، سترى صفحة حيث يمكنك تعيين أعضاء إلى مجموعة الأمان. إضافة مستخدم نظام التكامل الجديد الذي تم إنشاؤه في الخطوة السابقة إلى مجموعة الأمان هذه. إذا كنت تستخدم مجموعة أمان مقيدة، فستحتاج أيضا إلى تحديد نطاق المؤسسة المناسب.

    Edit Security Group

تكوين أذونات نهج أمان المجال

في هذه الخطوة، ستمنح أذونات نهج "أمان المجال" لبيانات العامل إلى مجموعة الأمان.

لتكوين أذونات نهج أمان المجال:

  1. أدخل عضوية مجموعة الأمان والوصول في مربع البحث وانقر على رابط التقرير.

    Search Security Group Membership

  2. ابحث وحدد مجموعة الأمان التي تم إنشاؤها في الخطوة السابقة.

    Select Security Group

  3. انقر على علامة الحذف (...) بجوار اسم المجموعة ومن القائمة، حدد Security Group > Maintain Domain Permissions for Security Group

    Select Maintain Domain Permissions

  4. ضمن أذونات التكامل، أضف المجالات التالية إلى القائمة نهج أمان المجال التي تسمح بوضع الوصول

    • توفير الحساب الخارجي
    • بيانات العاملين: تقارير العاملين العموميين
    • بيانات الشخص: معلومات جهة الاتصال للعمل (مطلوبة إذا كنت تخطط لإعادة كتابة بيانات الاتصال من Azure AD إلى Workday)
    • حسابات Workday (مطلوبة إذا كنت تخطط لإعادة كتابة اسم المستخدم/UPN من Azure AD إلى Workday)
  5. ضمن أذونات التكامل، أضف المجالات التالية إلى القائمة نهج أمان المجال التي تسمح بوضع الوصول

    • بيانات العامل: العمال
    • بيانات العامل: جميع الوظائف
    • بيانات العامل: معلومات التوظيف الحالية
    • بيانات العامل: المسمى الوظيفي في ملف تعريف العامل
    • بيانات العامل: العمال المؤهلون (اختياري - إضافة هذا لاسترداد بيانات تأهيل العاملين لتوفيرها)
    • بيانات العامل: العمال المؤهلون (اختياري - إضافة هذا لاسترداد بيانات تأهيل العاملين لتوفيرها)
  6. بعد إكمال الخطوات أعلاه، ستظهر شاشة الأذونات كما هو موضح أدناه:

    All Domain Security Permissions

  7. انقر فوق موافق وتم على الشاشة التالية لإكمال التكوين.

تكوين أذونات نهج أمان مجال العمل

في هذه الخطوة، ستمنح أذونات نهج "أمان المجال" لبيانات العامل إلى مجموعة الأمان.

ملاحظة

هذه الخطوة مطلوبة فقط لإعداد موصل تطبيق Workday Writeback.

لتكوين أذونات نهج أمان مجال العمل:

  1. أدخل نهج عملية العمل في مربع البحث، ثم انقر فوق رابط مهمة تحرير نهج أمان عمليات الأعمال.

    Screenshot that shows

  2. في مربع النص نوع العملية التجارية، ابحث عن جهة الاتصال وحدد عملية عمل تغيير جهة الاتصال وانقر فوق موافق.

    Screenshot that shows the

  3. في الصفحة تحرير نهج أمان عملية العمل، انتقل إلى قسم تغيير معلومات جهة اتصال العمل (خدمة ويب).

  4. حدد مجموعة أمان نظام التكامل الجديدة وأضفها إلى قائمة مجموعات الأمان التي يمكنها بدء طلب خدمات الويب.

    Business Process Security Policies

  5. انقر فوق تم.

تنشيط تغييرات نهج الأمان

لتنشيط تغييرات نهج الأمان:

  1. أدخل تنشيطاً في مربع البحث، ثم انقر على الرابط تنشيط تغييرات نهج الأمان المعلقة.

    Activate

  2. ابدأ المهمة تنشيط تغييرات نهج الأمان المعلقة بإدخال تعليق لأغراض التدقيق، ثم انقر فوق موافق.

  3. أكمل المهمة على الشاشة التالية عن طريق تحديد خانة الاختيار تأكيد، ثم انقر فوق موافق.

    Activate Pending Security

توفير متطلبات تثبيت عامل

راجع متطلبات تثبيت عامل التوفير قبل الانتقال إلى القسم التالي.

تكوين توفير المستخدم من مستخدم Workday إلى خدمات مجال Active Directory

يوفر هذا المقطع خطوات لتوفير حساب المستخدم من Workday إلى كل مجال لـ"Active Directory" ضمن نطاق التكامل.

الجزء الأول: إضافة تطبيق موصل التوفير وتنزيل عامل التوفير

لتكوين Workday في توفير خدمات مجال Active Directory:

  1. انتقل إلى https://portal.azure.com.

  2. في بوابة Azure، اختر «Azure Active Directory» .

  3. حدد Enterprise Applications ثم All applications.

  4. حدد Add an application، وحدد فئة All.

  5. البحث عن Workday لتوفير مستخدم خدمات مجال Active Directory، وإضافة هذا التطبيق من المعرض.

  6. بعد إضافة التطبيق وظهور شاشة تفاصيل التطبيق، حدد Provisioning.

  7. قم بتغيير ProvisioningMode إلى Automatic.

  8. انقر فوق لافتة المعلومات المعروضة لتنزيل عامل التزويد.

    Download Agent

الجزء الثاني: تثبيت وتكوين عامل (عوامل) التوفير المحلية

لتوفير خدمات مجال Active Directory الداخلية، يجب تثبيت عامل التوفير على خادم مرتبط بالمجال لديه وصول للشبكة إلى مجال (مجالات) Active Directory المطلوب.

انقل مثبت العامل الذي تم تنزيله إلى مضيف الخادم واتبع الخطوات المدرجة في قسم Install agent لإكمال تكوين العامل.

الجزء الثالث: في تطبيق التوفير، قم بتكوين الاتصال بـ Workday وخدمات مجال Active Directory

في هذه الخطوة، نقوم بإنشاء اتصال مع Workday وخدمات مجال Active Directory في مدخل Microsoft Azure.

  1. في مدخل Microsoft Azure، انتقل إلى Workday إلى تطبيق توفير مستخدم خدمات مجال Active Directory الذي تم إنشاؤه في الجزء 1

  2. استكمل Admin Credentials على النحو التالي:

    • مستخدم Workday – أدخل اسم المستخدم لحساب نظام تكامل Workday، مع إلحاق اسم نطاق المستأجر. يجب أن تبدو هكذا: username@tenant_name

    • كلمة مرور Workday– أدخل كلمة المرور لحساب نظام تكامل Workday

    • عنوان URL لواجهة برمجة تطبيقات خدمات ويب Workday - أدخل عنوان URL إلى نقطة نهاية خدمات الويب Workday للمستأجر. يحدد عنوان URL إصدار واجهة برمجة تطبيقات خدمات الويب على workday المستخدمة من جانب المتصل.

      تنسيق عنوان URL الإصدار المستخدم لواجهة برمجة تطبيقات WWS تغييرات XPATH المطلوبة
      https://####.workday.com/ccx/service/tenantName v21.1 لا
      https://####.workday.com/ccx/service/tenantName/Human_Resources v21.1 لا
      https://####.workday.com/ccx/service/tenantName/Human_Resources/v##.# v##.# نعم

      ملاحظة

      إذا لم يتم تحديد أي معلومات إصدار في عنوان URL، يستخدم التطبيق خدمات ويب Workday إصدارًا رقم 21.1 ولا يُطلب أي تغييرات على تعبيرات واجهة برمجة تطبيقات XPATH الافتراضية التي تُشحن مع التطبيق. لاستخدام إصدار محدد من واجهة برمجة تطبيقات خدمات ويب workday حدد رقم الإصدار في عنوان URL
      مثال: https://wd3-impl-services1.workday.com/ccx/service/contoso4/Human_Resources/v34.0

      إذا كنت تستخدم WWS API v30.0+، فقبل تشغيل مهمة تزويد مستخدم، فيرجى تحديث XPATH API expressions ضمن Attribute Mapping -> Advanced Options -> Edit attribute list for Workday مع الإشارة إلى القسم Managing your configuration وWorkday attribute reference.

    • Active Directory Forest - "اسم" مجال Active Directory الخاص بك، كما هو مسجل لدى العامل. استخدم القائمة المنسدلة لاختيار مجال الهدف للتوفير. هذه القيمة عادة ما تكون سلسلة مثل: contoso.com

    • خدمات مجال حاوية Active Directory - أدخل الاسم المميز للحاوية حيث يجب على العامل إنشاء حسابات المستخدمين بشكل افتراضي. مثال: OU = المستخدمين القياسيين، OU = المستخدمين، DC = contoso،DC = اختبار

      ملاحظة

      يتم تشغيل هذا الإعداد فقط في عمليات إنشاء حساب المستخدم إذا لم يتم تكوين سمة parentDistinguishedName في تعيينات السمات. لا يتم استخدام هذا الإعداد لعمليات البحث أو التحديث الخاصة بالمستخدم. تقع شجرة المجال الفرعية بأكملها في نطاق عملية البحث.

    • Notification Email – أدخل عنوان بريدك الإلكتروني، وحدد خانة الاختيار "send email if failure occurs".

      ملاحظة

      ترسل خدمة التوفير من Azure AD إعلاماً عبر البريد الإلكتروني إذا كانت مهمة التوفير على وشك الدخول في حالة عزل.

    • انقر فوق الزر Test Connection. في حالة اختبار الاتصال، فانقر فوق زرحفظ بالأعلى. إذا فشل، تحقق جيداً من صلاحية بيانات اعتماد Workday وبيانات اعتماد AD التي تم تكوينها في إعداد العامل.

      Screenshot that shows the

    • بمجرد حفظ بيانات الاعتماد بنجاح، سيعرض قسم Mappings التعيين الافتراضي مزامنة المستخدمين في Workday إلى خدمات مجال Active Directory

الجزء الرابع: تكوين تعيينات السمات

ستقوم في هذا القسم بتكوين كيفية تدفق بيانات المستخدم من Workday إلى خدمات مجال Active Directory.

  1. في علامة تبويب التوفير أسفل Mappings، انقر فوق مزامنة مستخدمي Workday في خدمات مجال Active Directory الداخلي.

  2. يمكنك من حقل Source Object Scope تحديد أي مجموعات مستخدمين في Workday يجب وضعها بنطاق التزويد لـ AD، من خلال تعريف مجموعة من عوامل التصفية المستندة إلى السمة. ويكون النطاق الافتراضي "كافة المستخدمين في Workday". أمثلة على عوامل التصفية:

    • مثال: النطاق للمستخدمين الذين لديهم معرفات العاملين بين 1000000 و2000000 (باستثناء 2000000)

      • السمة: معرف العامل

      • عامل التشغيل: REGEX Match

      • القيمة: (1[0-9][0-9][0-9][0-9][0-9][0-9])

    • مثال: الموظفون فقط وليسوا عمال الوحدات

      • السمة: معرِّف الموظف

      • المشغّل: ليس فارغاً

    تلميح

    عند تكوين تطبيق التوفير لأول مرة، ستحتاج إلى اختبار تعيينات وتعبيرات السمات والتحقق منها للتأكد من تقديمها النتيجة المرجوة. وتوصي Microsoft باستخدام عوامل تصفية النطاق الموجودة أسفل Source Object Scope وon-demand provisioning لاختبار تعييناتك مع عدد من مستخدمي الاختبار من Workday. وبمجرد التحقق من عمل التعيينات، يمكنك إزالة عامل التصفية أو توسيعه تدريجياً ليشمل المزيد من المستخدمين.

    تنبيه

    يتمثل السلوك الافتراضي لمحرك التوفير في تعطيل/ حذف المستخدمين الذين يخرجون عن النطاق. قد لا يكون هذا مرغوباً فيه في Workday لتكامل AD. لتجاوز هذا السلوك الافتراضي، راجع المقالة تخطي حذف حسابات المستخدمين التي تخرج عن النطاق

  3. في الحقل Target Object Actions، يمكنك تصفية الإجراءات التي يتم تنفيذها على خدمات Active Directory بشكل عام. إنشاء وتحديث هما الإجراءان الأكثر شيوعاً.

  4. في قسم Attribute mappings، يمكنك تحديد كيفية تعيين سمات Workday الفردية لسمات خدمات مجال Active Directory.

  5. انقر فوق تعيين سمة قائمة لتحديثها، أو انقر فوق إضافة تعيين جديد في الجزء السفلي من الشاشة لإضافة تعيينات جديدة. يدعم تعيين السمات الفردية هذه الخصائص:

    • نوع التعيين

    • السمة المصدر - سمة المستخدم من Workday. إذا لم تتوافر السمة التي تبحث عنها راجع تخصيص قائمة سمات المستخدم في Workday

    • القيمة الافتراضية – اختيارية. إذا كانت سمة المصدر تحتوي على قيمة فارغة، فسيكتب التعيين هذه القيمة بدلاً من ذلك. التكوين الأكثر شيوعاً هو ترك هذا فارغاً.

    • سمة Target - سمة المستخدم في Active Directory.

    • مطابقة العناصر باستخدام هذه السمة - سواء كان يجب استخدام هذا التعيين لتحديد المستخدمين بشكل فريد بين Workday وخدمات مجال Active Directory أم لا. يتم تعيين هذه القيمة عادةً في حقل Worker ID لـ Workday والذي يتم تعيينه عادةً إلى إحدى سمات معرف الموظف في خدمات مجال Active Directory.

    • أسبقية المطابقة - يمكن تعيين سمات مطابقة متعددة. في حالة وجود سمات متعددة، يجرى التقييم بالترتيب المحدد في هذا المجال. بمجرد العثور على تطابق، لا تُقييم أي سمات مطابقة أخرى.

    • تطبيق هذا التعيين

      • عليك دوماً - بتطبيق هذا التعيين على إجراءات إنشاء المستخدمين وتحديثه

      • في أثناء الإنشاء فقط - يُطبق هذا التعيين فقط على إجراءات إنشاء المستخدم فقط.

  6. لحفظ التعيينات، انقر فوق حفظ أعلى قسم تعيين السمات.

    Screenshot that shows the

وفيما يلي بعض تعيينات السمة المثال بين Workday وActive Directory، مع بعض التعبيرات الشائعة

  • يتم استخدام التعبير الذي يعين السمة parentDistinguishedName لتوفير مستخدم إلى وحدات معالجة العمليات مختلفة استناداً إلى سمات مصدر Workday واحد أو أكثر. هذا المثال هنا يضع المستخدمين في وحدات OUs مختلفة استناداً إلى المدينة التي هم فيها.

  • يتم إنشاء السمة userPrincipalName في "Active Directory" باستخدام دالة de-duplication SelectUniqueValue الذي يتحقق من وجود قيمة تم إنشاؤها في مجال AD للهدف ويُعين فقط إذا كان فريداً.

  • توجد وثائق عن كتابة التعبيرات هنا. يتضمن هذا القسم أمثلة بشأن كيفية إزالة أحرف خاصة.

مرجع سمة WORKDAY سمة ACTIVE DIRECTORY معرف المطابقة؟ إنشاء / تحديث
معرف العامل EmployeeID نعم مكتوب على إنشاء فقط
PreferredNameData cn مكتوب على إنشاء فقط
SelectUniqueValue( Join("@", Join(".", [FirstName], [LastName]), "contoso.com"), Join("@", Join(".", Mid([FirstName], 1, 1), [LastName]), "contoso.com"), Join("@", Join(".", Mid([FirstName], 1, 2), [LastName]), "contoso.com")) اسم المستخدم الأساسي مكتوب على إنشاء فقط
Replace(Mid(Replace(\[UserID\], , "(\[\\\\/\\\\\\\\\\\\\[\\\\\]\\\\:\\\\;\\\\\|\\\\=\\\\,\\\\+\\\\\*\\\\?\\\\<\\\\>\])", , "", , ), 1, 20), , "([\\\\.)\*\$](file:///\\.)*$)", , "", , ) sAMAccountName مكتوب على إنشاء فقط
Switch([Active], , "0", "True", "1", "False") accountDisabled إنشاء + تحديث
الاسم الأول الاسم الشخصي إنشاء + تحديث
اسم العائلة sn إنشاء + تحديث
PreferredNameData اسم المستخدم إنشاء + تحديث
الشركة الشركة إنشاء + تحديث
SupervisoryOrganization القسم إنشاء + تحديث
ManagerReference المدير إنشاء + تحديث
BusinessTitle العنوان إنشاء + تحديث
AddressLineData عنوان الشارع إنشاء + تحديث
بلدية l إنشاء + تحديث
CountryReferenceTwoLetter co إنشاء + تحديث
CountryReferenceTwoLetter -c إنشاء + تحديث
CountryRegionReference st إنشاء + تحديث
WorkSpaceReference اسم مكتب التسليم الفعلي إنشاء + تحديث
PostalCode الرمز البريدي إنشاء + تحديث
PrimaryWorkTelephone رقم الهاتف إنشاء + تحديث
فاكس facsimileTelephoneNumber إنشاء + تحديث
الجوال الجوال إنشاء + تحديث
LocalReference preferredLanguage إنشاء + تحديث
Switch([Municipality], "OU=Default Users,DC=contoso,DC=com", "Dallas", "OU=Dallas,OU=Users,DC=contoso,DC=com", "Austin", "OU=Austin,OU=Users,DC=contoso,DC=com", "Seattle", "OU=Seattle,OU=Users,DC=contoso,DC=com", "London", "OU=London,OU=Users,DC=contoso,DC=com") parentDistinguishedName إنشاء + تحديث

بمجرد اكتمال تكوين تعيين السمات، يمكنك اختبار التوفير لمستخدم واحد باستخدام التوفير عن الطلب ثم تمكين خدمة توفير حسابات المستخدمين وتشغيلها.

تمكين توفير المستخدم وتشغيله

بمجرد اكتمال تكوينات تطبيق توفير Workday والتحقق من توفيره لمستخدم واحد مع التوفير عند الطلب، فإنه يمكنك تشغيل خدمة التوفير في مدخل Microsoft Azure.

تلميح

عند تشغيل خدمة توفير مستخدم افتراضيًا، ستبدأ عمليات توفير مستخدمين لكافة المستخدمين في النطاق. في حالة وجود أخطاء في التعيين أو مشاكل بيانات Workday، قد تفشل مهمة توفير مستخدم وتنتقل إلى حالة التصفية تفادياً لذلك، وللاستخدام الأمثل، نوصي بتكوين عامل تصفية Source Object Scope واختبار تعيينات السمات مع عدد قليل من مستخدمي الاختبار عن طريق التزويد عند الطلب قبل تشغيل المزامنة الكاملة لجميع المستخدمين. وبمجرد التحقق من عمل التعيينات وتقديمها النتائج المرجوة، يمكنك إزالة عامل التصفية أو توسيعه تدريجياً ليشمل المزيد من المستخدمين.

  1. انتقل إلى شفرة التوفير وانقر على بدء التوفير.

  2. ستبدأ هذه العملية المزامنة الأولية، والتي يمكن أن تستغرق عدداً متغيراً من الساعات استناداً إلى عدد المستخدمين الموجودين في مستأجر Workday. ويمكنك مراجعة شريط التقدم لتعقب مستوى تقدم دورة المزامنة.

  3. تحقق في أي وقت من علامة التبويب Audit logs الموجودة في مدخل Microsoft Azure لمعرفة الإجراءات التي اتخذتها خدمة التوفير. تسرد سجلات التدقيق كافة أحداث المزامنة الفردية التي تم تنفيذها بواسطة خدمة التوفير، مثل قراءة المستخدمين من Workday ثم إضافتهم أو تحديثهم في Active Directory. راجع قسم استكشاف الأخطاء وإصلاحها للحصول على إرشادات حول كيفية مراجعة سجلات التدقيق وإصلاح أخطاء التوفير.

  4. بمجرد اكتمال المزامنة الأولية، ستقوم بكتابة تقرير ملخص التدقيق في علامة التبويب Provisioning، على النحو الموضح أدناه.

    Provisioning progress bar

الأسئلة المتداولة (FAQ)

أسئلة القدرة على الحل

عند معالجة توظيف جديد من Workday، كيف يقوم الحل بتعيين كلمة المرور لحساب المستخدم الجديد في "Active Directory"؟

عندما يحصل عامل توفير محلية طلب لإنشاء حساب AD جديد، فإنه يقوم تلقائياً بإنشاء كلمة مرور عشوائية معقدة مصممة لتلبية متطلبات تعقيد كلمة المرور المعرفة من خلال خادم AD ويقوم بتعيين هذا على كائن المستخدم. لم يتم تسجيل كلمة المرور هذه في أي مكان.

هل يدعم الحل إرسال إشعارات البريد الإلكتروني بعد اكتمال عمليات التوفير؟

لا، إرسال إعلامات البريد الإلكتروني بعد إكمال عمليات التوفير غير معتمد في الإصدار الحالي.

هل يقوم الحل بتخزين ملفات تعريف المستخدم Workday في سحابة Azure AD أو في طبقة عامل التوفير؟

لا، لا يحتفظ الحل بذاكرة التخزين مؤقت من التشكيلات الجانبية للمستخدم. تعمل خدمة توفير Azure AD ببساطة كمعالج بيانات، وقراءة البيانات من Workday والكتابة إلى Active Directory المستهدف أو Azure AD. راجع القسم إدارة البيانات الشخصية للاطلاع على التفاصيل المتعلقة بخصوصية المستخدم والاحتفاظ بالبيانات.

هل يدعم الحل تعيين مجموعات AD محلية للمستخدم؟

هذه الوظيفة غير معتمدة حالياً. الحل الموصى به هو نشر برنامج نصي PowerShell الذي يستعلم عن نقطة نهاية Microsoft Graph API لبيانات سجل التدقيق واستخدام ذلك لتشغيل سيناريوهات مثل تعيين المجموعة. يمكن إرفاق برنامج PowerShell النصي هذا بجدولة مهام ونشره على نفس المربع الذي يشغل عامل التوفير.

ما هي واجهات برمجة التطبيقات في Workday التي يستخدمها الحل للاستعلام عن ملفات تعريف العاملين في Workday وتحديثها؟

يستخدم الحل حاليا واجهات برمجة التطبيقات التالية في Workday:

  • يحدد تنسيق URL API لخدمات ويب Workday المستخدم في قسم بيانات اعتماد المسؤول إصدار API المستخدم Get_Workers

    • إذا كان تنسيق URL هو: https://####.workday.com/ccx/service/tenantName، فسيتم استخدام API v21.1.
    • إذا كان تنسيق URL هو: https://####.workday.com/ccx/service/tenantName/Human_Resources، فسيتم استخدام API v21.1
    • إذا كان تنسيق URL هو: https://####.workday.com/ccx/service/tenantName/Human_Resources/v##.#، فسيتم استخدام إصدار API. (مثال: إذا تم تحديد إصدار 34.0، فإنه يتم استخدامه.)
  • تستخدم ميزة الرد على البريد الإلكتروني في Workday خاصية Change_Work_Contact_Information (v30.0)

  • تستخدم ميزة "رد اسم المستخدم" في Workday خاصية Update_Workday_Account (v31.2)

هل يمكنني تكوين مستأجر Workday HC مع اثنين من مستأجري Azure AD؟

نعم، هذا التكوين معتمد. فيما يلي الخطوات ذات المستوى العالي لتكوين هذا السيناريو:

  • نشر عامل توفير رقم 1 وتسجيله مع مستأجر Azure AD رقم 1.
  • نشر عامل توفير رقم 2 وتسجيله مع مستأجر Azure AD رقم 2.
  • استناداً إلى "المجالات التابعة" التي سيقوم كل عامل توفير بإدارتها، تكوين كل عامل مع المجال (المجالات). يمكن لمعامل واحد معالجة مجالات متعددة.
  • في بوابة Azure، قم بإعداد تطبيق Workday "توفير مستخدم AD" في كل مستأجر، ثم قم بتكوينه مع المجالات المعنية.

ملاحظاتك تُمثل قيمة عالية لأنها تساعدنا على تحديد الاتجاه للإصدارات المستقبلية والتحسينات. نرحب بجميع الملاحظات ونشجعك على تقديم فكرتك أو اقتراح التحسين في منتدى الملاحظات في Azure AD. للحصول على ملاحظات محددة تتعلق بالتكامل Workday، حدد فئة تطبيقات SaaS وابحث باستخدام الكلمات الرئيسية Workday للعثور على الملاحظات الموجودة المتعلقة بـ Workday.

UserVoice SaaS Apps

UserVoice Workday

عند اقتراح فكرة جديدة، يرجى التحقق لمعرفة ما إذا كان شخص آخر قد اقترح بالفعل ميزة مماثلة. في هذه الحالة، يمكنك التصويت على طلب الميزة أو التحسين. يمكنك أيضا ترك تعليق بشأن حالة الاستخدام المحددة لإظهار دعمك للفكرة وإظهار كيف ستكون الميزة ذات قيمة بالنسبة لك أيضاً.

أسئلة عامل التوفير

ما هي نسخة GA من عامل التوفير؟

الرجوع إلى عامل توفير الاتصال Azure AD: تاريخ تحرير الإصدار للحصول على أحدث إصدار GA من عامل التوفير.

كيف أعرف نسخة عامل التوفير الخاص بي؟

  • تسجيل الدخول إلى خادم Windows حيث يتم تثبيت عامل التوفير.

  • انتقل إلى قائمة Control Panel ->Uninstall or Change a Program

  • ابحث عن الإصدار المطابق لعنصر الإدخال الخاص بعامل توفير اتصال Microsoft Azure AD

    Azure portal

هل تدفع Microsoft تلقائياً تحديثات عامل التوفير؟

نعم، تقوم Microsoft بتحديث عامل التزويد تلقائياً إذا كانت خدمات Windows المسماة Microsoft Azure AD Connect Agent Updater قيد التشغيل.

هل يمكنني تثبيت عامل التوفير على نفس الخادم الذي يشغل اتصال Azure AD؟

نعم، يمكنك تثبيت عامل التوفير على نفس الخادم الذي يشغل اتصال Azure AD.

في وقت التكوين يطالب عامل التوفير ببيانات اعتماد مسؤول Azure AD. هل يقوم "العامل" بتخزين بيانات الاعتماد محلياً على الخادم؟

في وقت التكوين يطالب عامل التوفير ببيانات اعتماد مسؤول Azure AD للاتصال بمستأجر Azure AD فقط. فإنه لا يقوم بتخزين بيانات الاعتماد محلياً على الخادم. ومع ذلك فإنه يحتفظ ببيانات الاعتماد المستخدمة للاتصال بالمجال "Active Directory" المحلي في مخزن كلمة مرور Windows المحلي.

كيف يمكنني تكوين عامل التوفير لاستخدام خادم عامل لاتصالات HTTP الصادرة؟

يدعم عامل التوفير استخدام وكيل صادر. يمكنك تكوينه عن طريق تحرير ملف تكوين الوكيل C:\Program Files\Microsoft Azure AD Connect Provisioning Agent\AADConnectProvisioningAgent.exe.config. أضف الأسطر التالية إليه، في نهاية الملف مباشرةً قبل علامة الإغلاق </configuration>. استبدل المتغيرات [proxy-server] و[proxy-port] باسم الخادم الوكيل وقيم المنفذ.

    <system.net>
          <defaultProxy enabled="true" useDefaultCredentials="true">
             <proxy
                usesystemdefault="true"
                proxyaddress="http://[proxy-server]:[proxy-port]"
                bypassonlocal="true"
             />
         </defaultProxy>
    </system.net>

كيف يمكنني التأكد من أن عامل التوفير قادر على التواصل مع مستأجر Azure AD ولا توجد جدران حماية تمنع المنافذ المطلوبة من قبل العامل؟

يمكنك أيضا التحقق مما إذا كانت كافة المنافذ المطلوبة مفتوحة أم لا.

هل يمكن تكوين عامل توفير واحد لتوفير مجالات AD متعددة؟

نعم، يمكن تكوين عامل توفير واحد لمعالجة مجالات AD متعددة طالما أن العامل لديه خط رؤية إلى وحدات تحكم المجال المعنية. توصي Microsoft بإعداد مجموعة من 3 وكلاء توفير تخدم نفس المجموعة من نطاقات AD لضمان قابلية الوصول العالية وتجاوز الفشل عبر الدعم.

كيف يمكنني إلغاء تسجيل المجال المقترن بعامل التوفير الخاص بي؟

  • من بوابة Azure، احصل على معرف المستأجر الخاص بالمستأجرين في Azure AD.

  • تسجيل الدخول إلى خادم Windows حيث يتم تشغيل عامل التوفير.

  • افتح PowerShell كمسؤول Windows.

  • قم بالتغيير إلى الدليل الذي يحتوي على البرامج نصية التسجيل، وقم بتشغيل الأوامر التالية والتي تستبدل المعلمة [tenant ID] بقيمة معرف المستأجر الخاص بك.

    cd "C:\Program Files\Microsoft Azure AD Connect Provisioning Agent\RegistrationPowershell\Modules\PSModulesFolder"
    Import-Module "C:\Program Files\Microsoft Azure AD Connect Provisioning Agent\RegistrationPowershell\Modules\PSModulesFolder\AppProxyPSModule.psd1"
    Get-PublishedResources -TenantId "[tenant ID]"
    
  • من قائمة الوكلاء التي تظهر - انسخ قيمة idالحقل من هذا المورد الذي يساوي resourceName اسم مجال AD الخاص بك.

  • الصق قيمة المعرف في هذا الأمر ونفذ الأمر في PowerShell.

    Remove-PublishedResource -ResourceId "[resource ID]" -TenantId "[tenant ID]"
    
  • أعد تشغيل معالج تكوين عامل.

  • أي عوامل أخرى، التي تم تعيينها مسبقاً إلى هذا المجال سوف تحتاج إلى إعادة تكوين.

كيف يمكنني إلغاء تثبيت عامل التوفير؟

  • تسجيل الدخول إلى خادم Windows حيث يتم تثبيت عامل التوفير.
  • انتقل إلى قائمة Control Panel ->Uninstall or Change a Program
  • قم بإلغاء تثبيت البرامج التالية:
    • عامل تزويد Microsoft Azure Active Directory Connect
    • محدث عامل Microsoft Azure Active Directory Connect
    • حزمة عامل توفير اتصال Microsoft Azure AD

Workday بشأن أسئلة تعيين سمة AD والتكوين

كيف يمكنني إجراء نسخ احتياطية أو تصدير نسخة عمل من تعيين سمات توفير Workday والمخطط؟

يمكنك استخدام Microsoft Graph API لتصدير تكوين "توفير المستخدم" الخاص بك في Workday. راجع الخطوات الموجودة في القسم تصدير واستيراد تكوين تعيين سمة توفير المستخدم في Workday للحصول على التفاصيل.

لديّ سمات مخصصة في Workday وActive Directory. كيف يمكنني تكوين الحل للعمل مع سماتي المخصصة؟

يعتمد الحل سمات "Workday" و"Active Directory" المخصصة. لإضافة سمات مخصصة إلى مخطط التعيين، افتح جزء تعيين السمة ثم مرر لأسفل لتوسيع المقطع إظهار الخيارات المتقدمة.

Edit Attribute List

لإضافة سمات Workday المخصصة، حدد الخيار تحرير قائمة السمات لـ Workday وإضافة سمات الإعلان المخصصة، حدد الخيار تحرير قائمة السمات لـ "Active Directory المحلي".

راجع أيضاً:

كيف يمكنني تكوين الحل لتحديث السمات فقط في الإعلان استناداً إلى تغييرات Workday وعدم إنشاء أي حسابات AD جديدة؟

يمكن تحقيق هذا التكوين عن طريق تعيين "إجراءات الكائن الهدف" في جزء "تعيينات السمة" كما هو موضح أدناه:

Update action

حدد خانة الاختيار "تحديث" لعمليات التحديث فقط التي يجب أن تتدفق من Workday إلى الإعلان.

هل يمكنني توفير صورة المستخدم من Workday إلى Active Directory؟

لا يعتمد الحل حالياً إعداد سمات ثنائية مثل الصورة المصغرة وjpegPhoto في Active Directory.

  • انتقل إلى جزء "التوفير" لتطبيق توفير Workday الخاص بك.

  • انقر فوق تعيينات السمات

  • ضمن تعيينات، حدد مزامنة عمال Workday إلى "Active Directory المحلي" (أو مزامنة عمال Workday إلى إعلان Azure).

  • في الصفحة تعيينات السمة، مرر لأسفل ثم حدد المربع "إظهار خيارات متقدمة". انقر على تحرير قائمة السمات لـ Workday

  • في الجزء المفتوح، حدد موقع السمة "Mobile" وانقر على الصف حتى تتمكن من تحرير API ExpressionMobile GDPR

  • استبدال API Expression مع التعبير الجديد التالي الذي يسترد رقم المحمول العمل فقط إذا تم تعيين "إشارة الاستخدام العام" إلى "صحيح" في Workday.

     wd:Worker/wd:Worker_Data/wd:Personal_Data/wd:Contact_Data/wd:Phone_Data[translate(string(wd:Phone_Device_Type_Reference/@wd:Descriptor),'abcdefghijklmnopqrstuvwxyz','ABCDEFGHIJKLMNOPQRSTUVWXYZ')='MOBILE' and translate(string(wd:Usage_Data/wd:Type_Data/wd:Type_Reference/@wd:Descriptor),'abcdefghijklmnopqrstuvwxyz','ABCDEFGHIJKLMNOPQRSTUVWXYZ')='WORK' and string(wd:Usage_Data/@wd:Public)='1']/@wd:Formatted_Phone
    
  • احفظ قائمة السمة.

  • احفظ تعيين السمة.

  • مسح الحالة الحالية وإعادة تشغيل المزامنة الكاملة.

كيف يمكنني تنسيق أسماء العرض في الإعلان استناداً إلى سمات قسم/البلد/المدينة للمستخدم والتعامل مع التباينات الإقليمية؟

وهو مطلب شائع لتكوين سمة displayName في AD بحيث يوفر أيضاً معلومات حول قسم المستخدم والبلد/المنطقة. على سبيل المثال إذا كان جون سميث يعمل في قسم التسويق في الولايات المتحدة، قد ترغب في displayName ليظهر بأنه سميث، جون (التسويق - الولايات المتحدة).

إليك كيفية التعامل مع مثل هذه المتطلبات لإنشاء CN أو displayName لتضمين سمات مثل الشركة أو وحدة الأعمال أو المدينة أو البلد / المنطقة.

  • يتم استرداد كل سمة Workday باستخدام تعبير API XPATH الأساسي، والذي يمكن تكوينه في Attribute Mapping -> Advanced Section -> Edit attribute list for Workday. هنا هو التعبير الافتراضي XPATH API لـ PreferredFirstNameلـ Workday،PreferredLastName، الشركة وسمات الإشراف التنظيم.

    سمة WORKDAY تعبير API XPATH
    الاسم المفضل الأول wd:Worker/wd:Worker_Data/wd:Personal_Data/wd:Name_Data/wd:Preferred_Name_Data/wd:Name_Detail_Data/wd:First_Name/text()
    PreferredLastName wd:Worker/wd:Worker_Data/wd:Personal_Data/wd:Name_Data/wd:Preferred_Name_Data/wd:Name_Detail_Data/wd:Last_Name/text()
    Company wd:Worker/wd:Worker_Data/wd:Organization_Data/wd:Worker_Organization_Data[wd:Organization_Data/wd:Organization_Type_Reference/wd:ID[@wd:type='Organization_Type_ID']='Company']/wd:Organization_Reference/@wd:Descriptor
    SupervisoryOrganization wd:Worker/wd:Worker_Data/wd:Organization_Data/wd:Worker_Organization_Data/wd:Organization_Data[wd:Organization_Type_Reference/wd:ID[@wd:type='Organization_Type_ID']='Supervisory']/wd:Organization_Name/text()

    تأكد مع فريق Workday الخاص بك أن تعبير API أعلاه صالح لتكوين مستأجر Workday الخاص بك. إذا لزم الأمر، يمكنك تحريرها كما هو موضح في القسم تخصيص قائمة سمات المستخدم في Workday.

  • وبالمثل يتم استرداد معلومات البلد/المنطقة الموجودة في Workday باستخدام XPATH التالي: wd:worker/wd:Worker_Data/wd:Employment_Data/wd:Position_Data/wd:Business_Site_Summary_Data/wd:Address_Data/wd:Country_Reference

    هناك 5 سمات متعلقة بالبلد/المنطقة متوفرة في قسم قائمة سمات Workday.

    سمة WORKDAY تعبير API XPATH
    CountryReference wd:Worker/wd:Worker_Data/wd:Employment_Data/wd:Position_Data/wd:Business_Site_Summary_Data/wd:Address_Data/wd:Country_Reference/wd:ID[@wd:type='ISO_3166-1_Alpha-3_Code']/text()
    CountryReferenceFriendly wd:Worker/wd:Worker_Data/wd:Employment_Data/wd:Position_Data/wd:Business_Site_Summary_Data/wd:Address_Data/wd:Country_Reference/@wd:Descriptor
    CountryReferenceNumeric wd:Worker/wd:Worker_Data/wd:Employment_Data/wd:Position_Data/wd:Business_Site_Summary_Data/wd:Address_Data/wd:Country_Reference/wd:ID[@wd:type='ISO_3166-1_Numeric-3_Code']/text()
    CountryReferenceTwoLetter wd:Worker/wd:Worker_Data/wd:Employment_Data/wd:Position_Data/wd:Business_Site_Summary_Data/wd:Address_Data/wd:Country_Reference/wd:ID[@wd:type='ISO_3166-1_Alpha-2_Code']/text()
    CountryRegionReference wd:Worker/wd:Worker_Data/wd:Employment_Data/wd:Position_Data/wd:Business_Site_Summary_Data/wd:Address_Data/wd:Country_Region_Reference/@wd:Descriptor

    تأكد مع فريق Workday الخاص بك أن تعبير API أعلاه صالح لتكوين مستأجر Workday الخاص بك. إذا لزم الأمر، يمكنك تحريرها كما هو موضح في القسم تخصيص قائمة سمات المستخدم في Workday.

  • لإنشاء تعبير تعيين السمة الصحيح، حدد السمة "موثوق" التي تمثل اسم المستخدم الأول واسم العائلة والبلد/المنطقة والقسم. لنفترض أن السمات هي PreferredFirstName، PreferredLastName، CountryReferenceTwoLetterوSupervisoryOrganization على التوالي. يمكنك استخدام هذا لإنشاء تعبير للسمة AD displayName كما يلي للحصول على اسم عرض مثل Smith أو John (Marketing-US).

     Append(Join(", ",[PreferredLastName],[PreferredFirstName]), Join(""," (",[SupervisoryOrganization],"-",[CountryReferenceTwoLetter],")"))
    

    بمجرد أن يكون لديك التعبير الصحيح، قم بتحرير جدول تعيينات السمة وتعديل تعيين سمة displayName كما هو موضح أدناه: DisplayName Mapping

  • توسيع المثال أعلاه، لنفترض أنك ترغب في تحويل أسماء المدن القادمة من Workday إلى قيم مختصرة ثم استخدامها لبناء أسماء عرض مثل سميث أو جون (CHI) أو دو أو جان (NYC) ، ثم يمكن تحقيق هذه النتيجة باستخدام تعبير تبديل مع سمة بلدية Workday كمتغير محدد.

    Switch
    (
      [Municipality],
      Join(", ", [PreferredLastName], [PreferredFirstName]),  
           "Chicago", Append(Join(", ",[PreferredLastName], [PreferredFirstName]), "(CHI)"),
           "New York", Append(Join(", ",[PreferredLastName], [PreferredFirstName]), "(NYC)"),
           "Phoenix", Append(Join(", ",[PreferredLastName], [PreferredFirstName]), "(PHX)")
    )
    

    راجع أيضاً:

كيف يمكنني استخدام SelectUniqueValue لإنشاء قيم فريدة لسمة samAccountName؟

لنفترض أنك تريد إنشاء قيم فريدة لسمة samAccountName باستخدام مجموعة من سمات الاسم الأول واسم العائلة من Workday. وفيما يلي تعبير يمكنك البدء به:

SelectUniqueValue(
    Replace(Mid(Replace(NormalizeDiacritics(StripSpaces(Join("",  Mid([FirstName],1,1), [LastName]))), , "([\\/\\\\\\[\\]\\:\\;\\|\\=\\,\\+\\*\\?\\<\\>])", , "", , ), 1, 20), , "(\\.)*$", , "", , ),
    Replace(Mid(Replace(NormalizeDiacritics(StripSpaces(Join("",  Mid([FirstName],1,2), [LastName]))), , "([\\/\\\\\\[\\]\\:\\;\\|\\=\\,\\+\\*\\?\\<\\>])", , "", , ), 1, 20), , "(\\.)*$", , "", , ),
    Replace(Mid(Replace(NormalizeDiacritics(StripSpaces(Join("",  Mid([FirstName],1,3), [LastName]))), , "([\\/\\\\\\[\\]\\:\\;\\|\\=\\,\\+\\*\\?\\<\\>])", , "", , ), 1, 20), , "(\\.)*$", , "", , )
)

كيف يعمل التعبير أعلاه: إذا كان المستخدم هو جون سميث، فإنه يحاول أولاً لإنشاء جسميث، وفي حالة كان جوسميث موجوداً بالفعل، ثم ينشئ جوه سميث إذا كان ذلك موجوداً، فإنه ينشئ جون سميث. التعبير أيضا يضمن أن القيمة التي تم إنشاؤها يمكنها تقييد الطول وتقييد الأحرف الخاصة المقترنة مع samAccountName.

راجع أيضاً:

كيف يمكنني إزالة الأحرف مع التشكيل وتحويلها إلى الحروف الهجائية الإنجليزية العادية؟

استخدم الدالة NormalizeDiacritics لإزالة أحرف خاصة في الاسم الأول واسم العائلة للمستخدم أثناء إنشاء عنوان البريد الإلكتروني أو CN قيمة للمستخدم.

نصائح استكشاف الأخطاء وإصلاحها

يوفر هذا القسم إرشادات محددة حول كيفية استكشاف أخطاء مشاكل التوفير وإصلاحها مع تكامل Workday باستخدام سجلات تدقيق إعلان Azure وسجلات عارض أحداث الخادم Windows. فهي أساس الخطوات العامة لاستكشاف الأخطاء وإصلاحها والمفاهيم التي تم التقاطها في البرنامج التعليمي: الإبلاغ عن توفير حساب المستخدم التلقائي

يغطي هذا القسم الجوانب التالية لاستكشاف الأخطاء وإصلاحها:

تكوين عامل التوفير لتنبعث سجلات عارض الأحداث

  1. تسجيل الدخول إلى جهاز خادم Windows حيث يتم نشر عامل التوفير

  2. إيقاف خدمة عامل توفير اتصال Microsoft Azure AD.

  3. إنشاء نسخة من ملف التكوين الأصلي: C:\Program Files\Microsoft Azure AD Connect Provisioning Agent\AADConnectProvisioningAgent.exe.config.

  4. استبدال القسم الموجود <system.diagnostics> بما يلي.

    • تكوين وحدة الإصغاء etw تنبعث رسائل إلى سجلات EventViewer
    • نص تكوين الإصغاء أرسل كاتب الرسائل التتبع إلى الملف ProvAgentTrace.log. إلغاء حفظ الأسطر المتعلقة textWriterListener فقط لاستكشاف الأخطاء المتقدمة وإصلاحها.
      <system.diagnostics>
          <sources>
          <source name="AAD Connect Provisioning Agent">
              <listeners>
              <add name="console"/>
              <add name="etw"/>
              <!-- <add name="textWriterListener"/> -->
              </listeners>
          </source>
          </sources>
          <sharedListeners>
          <add name="console" type="System.Diagnostics.ConsoleTraceListener" initializeData="false"/>
          <add name="etw" type="System.Diagnostics.EventLogTraceListener" initializeData="Azure AD Connect Provisioning Agent">
              <filter type="System.Diagnostics.EventTypeFilter" initializeData="All"/>
          </add>
          <!-- <add name="textWriterListener" type="System.Diagnostics.TextWriterTraceListener" initializeData="C:/ProgramData/Microsoft/Azure AD Connect Provisioning Agent/Trace/ProvAgentTrace.log"/> -->
          </sharedListeners>
      </system.diagnostics>
    
    
  5. إيقاف خدمة عامل توفير اتصال Microsoft Azure AD.

إعداد عارض الأحداث Windows لاستكشاف أخطاء العامل وإصلاحها

  1. تسجيل الدخول إلى جهاز خادم Windows حيث يتم نشر عامل التوفير

  2. فتح تطبيق سطح المكتب عارض أحداث خادم Windows.

  3. حدد Windows Logs > Application.

  4. استخدم الخيار …Filter Current Log لعرض جميع الأحداث التي تم تسجيلها ضمن المصدر Azure AD Connect Provisioning Agent واستبعاد الأحداث بمعرف الحدث "5"، عن طريق تحديد عامل التصفية "5-" كما هو مبين أدناه.

    ملاحظة

    يلتقط Event ID 5 رسائل bootstrap عامل إلى خدمة سحابة Azure AD ومن ثم نقوم بتصفيتها أثناء تحليل ملفات السجل.

    Windows Event Viewer

  5. انقر على موافق وافرز عرض النتائج حسب عمود التاريخ والوقت.

إعداد سجلات تدقيق مدخل Microsoft Azure لاستكشاف أخطاء الخدمة وإصلاحها

  1. قم بتشغيل مدخل Microsoft Azure، وانتقل إلى قسم سجلات التدقيق في تطبيق توفير Workday.

  2. استخدم الزر أعمدة في صفحة سجلات التدقيق لعرض الأعمدة التالية فقط في طريقة العرض (التاريخ والنشاط والحالة وسبب الحالة). يضمن هذا التكوين التركيز فقط على البيانات ذات الصلة لاستكشاف الأخطاء وإصلاحها.

    Audit log columns

  3. استخدم معلمات الاستعلام عن الهدف ونطاق التاريخ لتصفية طريقة العرض.

    • تعيين معلمة الاستعلام عن الهدف إلى "معرف العامل" أو "معرف الموظف" من كائن عامل Workday.
    • تعيين نطاق التاريخ إلى فترة زمنية مناسبة التي تريد الاستقصاء عن الأخطاء أو المشكلات المتعلقة بالتوفير.

    Audit log filters

فهم سجلات لعمليات إنشاء حساب مستخدم AD

عند الكشف عن توظيف جديد في Workday (لنقل مع معرف الموظف 21023)، تحاول خدمة توفير إعلان Azure إنشاء حساب مستخدم إعلان جديد للعامل وفي هذه العملية تقوم بإنشاء 4 سجلات سجل تدقيق كما هو موضح أدناه:

Audit log create ops

عند النقر فوق أي من سجلات سجل التدقيق، تفتح صفحة تفاصيل النشاط. يجد هنا تفاصيل النشاط التي تعرضها الصفحة لكل نوع سجل تسجيل.

  • سجل استيراد Workday: يعرض سجل التسجيل هذا معلومات العامل التي تم الحصول عليها من Workday. استخدم المعلومات في المقطع تفاصيل إضافية من سجل التسجيل لاستكشاف المشاكل المتعلقة بالحصول على البيانات من Workday. يظهر سجل مثال أدناه مع مؤشرات حول كيفية تفسير كل حقل.

    ErrorCode : None  // Use the error code captured here to troubleshoot Workday issues
    EventName : EntryImportAdd // For full sync, value is "EntryImportAdd" and for delta sync, value is "EntryImport"
    JoiningProperty : 21023 // Value of the Workday attribute that serves as the Matching ID (usually the Worker ID or Employee ID field)
    SourceAnchor : a071861412de4c2486eb10e5ae0834c3 // set to the WorkdayID (WID) associated with the record
    
  • سجل استيراد AD: يعرض سجل التسجيل هذا معلومات الحساب الذي تم الحصول عليه من AD. ولأنه أثناء إنشاء المستخدم الأولي لا يوجد حساب AD، فسوف يشير سبب حالة النشاط إلى أنه لم يتم العثور على أي حساب بقيمة السمة "معرف مطابق" في "Active Directory". استخدم المعلومات في المقطع تفاصيل إضافية من سجل التسجيل لاستكشاف المشاكل المتعلقة بالحصول على البيانات من Workday. يظهر سجل مثال أدناه مع مؤشرات حول كيفية تفسير كل حقل.

    ErrorCode : None // Use the error code captured here to troubleshoot Workday issues
    EventName : EntryImportObjectNotFound // Implies that object was not found in AD
    JoiningProperty : 21023 // Value of the Workday attribute that serves as the Matching ID
    

    للعثور على سجلات سجل Provisioning Agent المقابلة لعملية استيراد AD هذه، افتح سجلات Windows Event Viewer واستخدم خيار القائمة …Find للعثور على إدخالات السجل التي تحتوي على قيمة سمة مطابقة المعرف/خاصية الانضمام (في هذه الحالة 21023).

    Find

    ابحث عن الإدخال باستخدام معرف الحدث = 9، والذي سيوفر لك عامل تصفية البحث LDAP المستخدم من قبل العامل لاسترداد حساب AD. يمكنك التحقق مما إذا كان هذا هو عامل تصفية البحث الصحيح لاسترداد إدخالات المستخدم الفريدة.

    LDAP Search

    السجل الذي يتبع مباشرة مع معرف الحدث = 2 يلتقط نتيجة عملية البحث وما إذا تم إرجاع أي نتائج.

    LDAP Results

  • تسجيل إجراء قاعدة المزامنة: يعرض سجل السجل هذا نتائج قواعد تعيين السمات وعوامل تصفية النطاق المكونة مع إجراء التوفير الذي سيتم اتخاذه لمعالجة حدث Workday الوارد. استخدم المعلومات في القسم تفاصيل إضافية من سجل التسجيل لاستكشاف المشاكل المتعلقة بالحصول على البيانات من Workday. يظهر سجل مثال أدناه مع مؤشرات حول كيفية تفسير كل حقل.

    ErrorCode : None // Use the error code captured here to troubleshoot sync issues
    EventName : EntrySynchronizationAdd // Implies that the object will be added
    JoiningProperty : 21023 // Value of the Workday attribute that serves as the Matching ID
    SourceAnchor : a071861412de4c2486eb10e5ae0834c3 // set to the WorkdayID (WID) associated with the profile in Workday
    

    إذا كانت هناك مشاكل في تعبيرات تعيين السمة أو بيانات Workday الواردة لها مشاكل (على سبيل المثال: قيمة لاغية أو فارغة للسمات المطلوبة)، فإنك ستلاحظ فشلاً في هذه المرحلة مع ErrorCode الذي يوفر تفاصيل عن الفشل.

  • سجل تصدير الإعلان: يعرض سجل التسجيل هذا نتيجة عملية إنشاء حساب AD مع قيم السمة التي تم تعيينها في العملية. استخدم المعلومات في القسم تفاصيل إضافية من سجل التسجيل لاستكشاف المشاكل المتعلقة بالحصول على البيانات من Workday. يظهر سجل مثال أدناه مع مؤشرات حول كيفية تفسير كل حقل. في قسم "تفاصيل إضافية"، يتم تعيين "EventName" إلى "EntryExportAdd"، يتم تعيين "JoiningProperty" إلى قيمة السمة "معرف مطابقة"، يتم تعيين "SourceAnchor" إلى معرف العمل (WID) المقترنة مع السجل ويتم تعيين "TargetAnchor" إلى قيمة السمة "ObjectGuid" AD المستخدم الذي تم إنشاؤه حديثاً.

    ErrorCode : None // Use the error code captured here to troubleshoot AD account creation issues
    EventName : EntryExportAdd // Implies that object will be created
    JoiningProperty : 21023 // Value of the Workday attribute that serves as the Matching ID
    SourceAnchor : a071861412de4c2486eb10e5ae0834c3 // set to the WorkdayID (WID) associated with the profile in Workday
    TargetAnchor : 83f0156c-3222-407e-939c-56677831d525 // set to the value of the AD "objectGuid" attribute of the new user
    

    للعثور على سجلات سجل Provisioning Agent المقابلة لعملية تصدير AD هذه، افتح سجلات Windows Event Viewer واستخدم خيار القائمة …Find للعثور على إدخالات السجل التي تحتوي على قيمة سمة مطابقة المعرف/خاصية الانضمام (في هذه الحالة 21023).

    ابحث عن سجل HTTP POST المطابق للطابع الزمني لعملية التصدير مع معرف الحدث = 2. سيحتوي هذا السجل على قيم السمة المرسلة بواسطة خدمة التوفير إلى عامل التوفير.

    Screenshot that shows the 'HTTP POST' record in the 'Provisioning Agent' log.

    مباشرة بعد الحدث أعلاه، يجب أن يكون هناك حدث آخر يلتقط استجابة عملية إنشاء حساب AD. يقوم هذا الحدث بإرجاع objectGuid الذي تم إنشاؤه في AD ثم يتم تعيينه كسمة TargetAnchor في خدمة التوفير.

    Screenshot that shows the 'Provisioning Agent' log with the objectGuid created in AD highlighted.

فهم سجلات لعمليات تحديث مدير

سمة المدير هي سمة مرجعية في AD. لا تقوم خدمة التوفير بتعيين سمة المدير كجزء من عملية إنشاء المستخدم. بدلاً من ذلك يتم تعيين سمة المدير كجزء من عملية تحديث بعد إنشاء حساب AD للمستخدم. توسيع المثال أعلاه، دعنا نقُل أن موظفاً جديداً لديه معرف الموظف "21451" يتم تنشيطه في Workday ومدير التوظيف الجديد (21023) لديه بالفعل حساب AD. في هذا السيناريو، البحث في سجلات التدقيق للمستخدم 21451 يظهر 5 إدخالات.

Manager Update

السجلات الـ 4 الأولى هي مثل تلك التي استكشفناها كجزء من عملية إنشاء المستخدم. السجل الخامس هو التصدير المقترن بتحديث سمة المدير. يعرض سجل التسجيل نتيجة عملية تحديث إدارة حساب AD التي يتم تنفيذها باستخدام سمة objectGuid الخاصة بالمدير.

// Modified Properties
Name : manager
New Value : "83f0156c-3222-407e-939c-56677831d525" // objectGuid of the user 21023

// Additional Details
ErrorCode : None // Use the error code captured here to troubleshoot AD account creation issues
EventName : EntryExportUpdate // Implies that object will be created
JoiningProperty : 21451 // Value of the Workday attribute that serves as the Matching ID
SourceAnchor : 9603bf594b9901693f307815bf21870a // WorkdayID of the user
TargetAnchor : 43b668e7-1d73-401c-a00a-fed14d31a1a8 // objectGuid of the user 21451

حل الأخطاء المصادفة الشائعة

يغطي هذا القسم الأخطاء التي تظهر عادة مع توفير المستخدم Workday وكيفية حلها. يتم تجميع الأخطاء كما يلي:

أخطاء عامل التوفير

# سيناريو الخطأ الأسباب المحتملة القرار الموصى به
1. خطأ في تثبيت عامل التوفير مع رسالة الخطأ: Service 'Microsoft Azure AD Connect Provisioning Agent' (AADConnectProvisioningAgent) failed to start. تحقق من أن لديك امتيازات كافية لبدء تشغيل النظام. يظهر هذا الخطأ عادة ما إذا كنت تحاول تثبيت عامل التوفير على وحدة تحكم مجال ويمنع نهج مجموعة الخدمة من بدء التشغيل. كما ينظر إليه إذا كان لديك إصدار سابق من عامل قيد التشغيل ولم تقم بإلغاء تثبيته قبل بدء تثبيت جديد. تثبيت عامل التوفير على خادم غير DC. تأكد من إلغاء تثبيت الإصدارات السابقة من العامل قبل تثبيت عامل جديد.
2. خدمة Windows "عامل توفير اتصال Microsoft Azure AD" في حالة البدء ولا التبديل إلى حالة تشغيل. كجزء من التثبيت، يقوم معالج العامل بإنشاء حساب محلي (NT Service\AADConnectProvisioningAgent) على الخادم وهذا هو حساب تسجيل الدخول المستخدم لبدء تشغيل الخدمة. إذا كان نهج أمان الموجود على الخادم Windows يمنع الحسابات المحلية من تشغيل الخدمات، فسوف تواجه هذا الخطأ. افتح وحدة تحكم الخدمات. انقر بزر الماوس الأيمن على خدمة Windows "عامل توفير اتصال Microsoft Azure AD" وفي علامة التبويب تسجيل الدخول حدد حساب مسؤول المجال لتشغيل الخدمة. أعد تشغيل الخدمة.
3. عند تكوين عامل التوفير مع مجال AD في الخطوة Connect Active Directory، المعالج وقتا طويلاً في محاولة لتحميل مخطط AD في نهاية المطاف. يظهر هذا الخطأ عادة إذا كان المعالج غير قادر على الاتصال بخادم وحدة تحكم مجال AD بسبب مشكلات جدار الحماية. على شاشة معالج Connect Active Directory، أثناء توفير بيانات الاعتماد لمجال AD، يوجد خيار يسمى تحديد أولوية وحدة تحكم المجال. استخدم هذا الخيار لتحديد وحدة تحكم مجال موجودة في نفس موقع خادم العامل وتأكد من عدم وجود قواعد جدار حماية تمنع الاتصال.

أخطاء الاتصال

إذا كانت خدمة التوفير غير قادرة على الاتصال بـ Workday أو Active Directory، فقد يؤدي ذلك إلى الانتقال إلى حالة عزل. استخدم الجدول أدناه لاستكشاف مشكلات الاتصال وإصلاحها.

# سيناريو الخطأ الأسباب المحتملة القرار الموصى به
1. عند النقر فوق "اتصال اختبار" ، تحدث رسالة الخطأ: كان هناك خطأ في الاتصال بـ "Active Directory". الرجاء التأكد من تشغيل عامل التوفير المحلي وتكوينه مع مجال Active Directory الصحيح. يظهر هذا الخطأ عادة إذا لم يكن عامل التوفير قيد التشغيل أو كان هناك جدار حماية يمنع الاتصال بين Azure AD وعامل التوفير. قد تشاهد هذا الخطأ أيضا، إذا لم يتم تكوين المجال في "معالج العامل". افتح وحدة تحكم الخدمات على الملقم Windows للتأكد من أن العامل قيد التشغيل. افتح معالج عامل التوفير وتأكد من تسجيل المجال الصحيح مع العامل.
2. تنتقل وظيفة التوفير إلى وضع العزل خلال عطلة نهاية الأسبوع (الجمعة- السبت) ويصلنا إشعار عبر البريد الإلكتروني أن هناك خطأ مع المزامنة. أحد الأسباب الشائعة لهذا الخطأ هو وقت التعطل Workday المخطط له. إذا كنت تستخدم مستأجر تنفيذ Workday، يرجى ملاحظة أن Workday قد حدد وقت إيقاف لمستأجري التنفيذ خلال عطلات نهاية الأسبوع (عادة من مساء الجمعة إلى صباح السبت) وخلال تلك الفترة قد تنتقل فيها تطبيقات توفير Workday إلى حالة العزل لأنها غير قادرة على الاتصال بـ Workday. فإنه يعود إلى الحالة الطبيعية بمجرد رجوع مستأجر تنفيذ Workday إلى وضع الاتصال بالإنترنت. في حالات نادرة، قد تشاهد أيضا هذا الخطأ، إذا تغيرت كلمة المرور الخاصة "بمستخدم نظام التكامل" بسبب تحديث المستأجر أو إذا كان الحساب في حالة تأمين أو منتهي الصلاحية. راجع مسؤول Workday أو شريك التكامل لمعرفة متى يقوم Workday بجدولة وقت التوقف لتجاهل رسائل التنبيه أثناء فترة التوقف وتأكيد التوفر بمجرد عودة مثيل Workday إلى العمل.

أخطاء إنشاء حساب مستخدم AD

# سيناريو الخطأ الأسباب المحتملة القرار الموصى به
1. فشل عملية التصدير في سجل التدقيق مع رسالة خطأ: العمليات Error-SvcErr: حدث خطأ في العملية. لم يتم تكوين مرجع متفوق لخدمة الدليل. لذلك فإن خدمة الدليل غير قادرة على إصدار المراجع إلى كائنات خارج هذه المجالات. يظهر هذا الخطأ عادة إذا لم يتم تعيين OU Active Directory Container بشكل صحيح أو إذا كانت هناك مشاكل في "تعيين التعبير" المستخدم لـ parentDistinguishedName. تحقق من المعلمة OU Active Directory Container عن الأخطاء المطبعية. إذا كنت تستخدم parentDistinguishedName في تعيين السمة فتأكد من أنه دوماً بتقييم حاوية معروفة ضمن مجال AD. تحقق من الحدث تصدير في سجلات التدقيق لمشاهدة القيمة التي تم إنشاؤها.
2. فشل عملية التصدير في سجل التدقيق مع رمز الخطأ: SystemForDomainIdentityManagementBadResponseورسالة خطأ: القيد Violation-AtrErr: قيمة في الطلب غير صالحة. لم تكن قيمة السمة في نطاق القيم المقبول. \n تفاصيل الخطأ: CONSTRAINT_ATT_TYPE - الشركة. في حين يكون هذا الخطأ خاصاً بالسمة الخاصة بـ الشركة قد تشاهد هذا الخطأ لسمات أخرى مثل CN أيضاً. يظهر هذا الخطأ بسبب قيود مخطط AD المفروضة. بشكل افتراضي، سمات مثل الشركة وCN في AD لها حد أعلى من 64 حرفاً. إذا كانت القيمة القادمة من Workday أكثر من 64 حرفاً، فسترى رسالة الخطأ هذه. تحقق من الحدث تصدير في سجلات التدقيق لمشاهدة قيمة السمة التي تم الإبلاغ عنها في رسالة الخطأ. خذ بعين الاعتبار اقتطاع القيمة القادمة من Workday باستخدام الدالة Mid أو تغيير التعيينات إلى سمة AD التي لا تحتوي على قيود طول مشابهة.

أخطاء تحديث حساب مستخدم AD

أثناء عملية تحديث حساب مستخدم AD، تقوم خدمة التوفير بقراءة المعلومات من كل من Workday وAD، وتقوم بتشغيل قواعد تعيين السمات وتحدد ما إذا كان أي تغيير يجب أن يكون ساري المفعول. وبناءً على ذلك يتم تشغيل حدث تحديث. إذا واجهت أي من هذه الخطوات فشلاً، يتم تسجيل الدخول في سجلات التدقيق. استخدم الجدول أدناه لاستكشاف مشكلات الاتصال وإصلاحها.

# سيناريو الخطأ الأسباب المحتملة القرار الموصى به
1. فشل إجراء قاعدة المزامنة في سجل التدقيق مع الرسالة EventName = EntrySynchronizationError وErrorCode = EndpointUnavailable. يظهر هذا الخطأ إذا كانت خدمة التوفير غير قادرة على استرداد بيانات التشكيل الجانبي للمستخدم من "Active Directory" بسبب خطأ معالجة مصادفة من قبل عامل توفير محلي. تحقق من سجلات عارض أحداث عامل التوفير عن أحداث الخطأ التي تشير إلى مشاكل في عملية القراءة (تصفية حسب معرف الحدث رقم 2).
2. لا يتم تحديث سمة المدير في AD لبعض المستخدمين في AD. السبب الأكثر احتمالاً لهذا الخطأ هو إذا كنت تستخدم قواعد النطاق ولم يكن مدير المستخدم جزءاً من النطاق. قد واجهت هذه المشكلة أيضا إذا لم يتم العثور على سمة معرف مطابقة المدير (على سبيل المثال EmployeeID) في مجال AD الهدف أو لم يتم تعيين إلى القيمة الصحيحة. مراجعة عامل تصفية النطاق وإضافة المستخدم المدير في النطاق. تحقق من التشكيل الجانبي للمدير في AD للتأكد من وجود قيمة لسمة معرف المطابقة.

إدارة التكوين

يصف هذا القسم كيفية توسيع وتخصيص وإدارة تكوين توفير المستخدم الذي يعتمد على Workday. وهو يشمل المواضيع التالية:

تخصيص قائمة سمات المستخدم في Workday

تتضمن تطبيقات توفير Workday لـ Active Directory وAzure AD قائمة افتراضية بسمات مستخدم Workday التي يمكنك الاختيار منها. ومع ذلك، فإن هذه القوائم ليست شاملة. يدعم Workday مئات السمات المحتملة للمستخدم، والتي يمكن أن تكون إما قياسية وإما فريدة من نوعها لمستأجر Workday الخاص بك.

تدعم خدمة توفير Azure AD القدرة على تخصيص القائمة أو سمة Workday لتضمين أي سمات يتم عرضها في عملية Get_Workers لواجهة برمجة تطبيقات الموارد البشرية.

للقيام بهذا التغيير، يجب استخدام "Workday Studio" لاستخراج التعبيرات XPath التي تمثل السمات التي ترغب في استخدامها، ثم إضافتها إلى تكوين التوفير باستخدام محرر السمة المتقدمة في بوابة Azure.

لاسترداد تعبير XPath لسمة مستخدم Workday:

  1. تحميل وتثبيت Workday Studio. ستحتاج إلى حساب مجتمع Workday للوصول إلى برنامج التثبيت.

  2. تحميل ملف Human_Resources WSDL Workday الخاص بإصدار واجهة برمجة تطبيقات WWS الذي تخطط لاستخدامه من دليل خدمات ويب Workday

  3. إطلاق Workday Studio.

  4. من شريط الأوامر، حدد الخيار Workday > Test Web Service in Tester.

  5. حدد External، وحدد ملف WSDL Human_Resources الذي قمت بتنزيله في الخطوة 2.

    Screenshot that shows the

  6. تعيين حقل الموقع إلى https://IMPL-CC.workday.com/ccx/service/TENANT/Human_Resources، ولكن استبدال "IMPL-CC" بنوع المثيل الفعلي و"TENANT" باسم المستأجر الحقيقي.

  7. تعيين العملية إلى Get_Workers

  8. انقر فوق رابط التكوين الصغير أسفل أجزاء طلب/استجابة لتعيين بيانات اعتماد Workday الخاص بك. تحقق من المصادقة، ثم أدخل اسم المستخدم وكلمة المرور لحساب نظام تكامل Workday. تأكد من تنسيق اسم المستخدم بالاسم name@tenant واترك خيار WS-Security UsernameToken محددًا. Screenshot that shows the

  9. حدد "OK".

  10. في جزء الطلب، الصق في XML أدناه. تعيين Employee_ID إلى معرف الموظف لمستخدم حقيقي في مستأجر Workday. تعيين wd:version إلى إصدار WWS التي تخطط لاستخدامها. حدد مستخدماً يحتوي على السمة التي ترغب في استخراجها.

    <?xml version="1.0" encoding="UTF-8"?>
    <env:Envelope xmlns:env="http://schemas.xmlsoap.org/soap/envelope/" xmlns:xsd="https://www.w3.org/2001/XMLSchema">
      <env:Body>
        <wd:Get_Workers_Request xmlns:wd="urn:com.workday/bsvc" wd:version="v21.1">
          <wd:Request_References wd:Skip_Non_Existing_Instances="true">
            <wd:Worker_Reference>
              <wd:ID wd:type="Employee_ID">21008</wd:ID>
            </wd:Worker_Reference>
          </wd:Request_References>
          <wd:Response_Group>
            <wd:Include_Reference>true</wd:Include_Reference>
            <wd:Include_Personal_Information>true</wd:Include_Personal_Information>
            <wd:Include_Employment_Information>true</wd:Include_Employment_Information>
            <wd:Include_Management_Chain_Data>true</wd:Include_Management_Chain_Data>
            <wd:Include_Organizations>true</wd:Include_Organizations>
            <wd:Include_Reference>true</wd:Include_Reference>
            <wd:Include_Transaction_Log_Data>true</wd:Include_Transaction_Log_Data>
            <wd:Include_Photo>true</wd:Include_Photo>
            <wd:Include_User_Account>true</wd:Include_User_Account>
          <wd:Include_Roles>true</wd:Include_Roles>
          </wd:Response_Group>
        </wd:Get_Workers_Request>
      </env:Body>
    </env:Envelope>
    
  11. انقر فوق إرسال طلب (سهم أخضر) لتنفيذ الأمر. إذا نجحت الاستجابة يجب أن تظهر في جزء الاستجابة. تحقق من الاستجابة للتأكد من أن لديها بيانات معرف المستخدم الذي أدخلته، وليس خطأ.

  12. إذا نجحت، فانسخ XML من جزء الاستجابة واحفظه كملف XML.

  13. في شريط الأوامر في Workday Studio، حدد ...File > Open File وافتح ملف XML الذي قمت بحفظه. سيؤدي هذا الإجراء إلى فتح الملف في محرر Workday Studio XML.

    Screenshot of an X M L file open in the

  14. في شجرة الملفات، انتقل من خلال /env: Envelope > env: Body > wd:Get_Workers_Response > wd:Response_Data > wd: Worker للبحث عن بيانات المستخدم.

  15. ضمن wd: Worker، ابحث عن السمة التي ترغب في إضافتها، وحددها.

  16. نسخ تعبير XPath للسمة المحددة من الحقل Document Path.

  17. إزالة بادئة /env:Envelope/env:Body/wd:Get_Workers_Response/wd:Response_Data/ من التعبير المنسوخ.

  18. إذا كان العنصر الأخير في التعبير المنسوخ عقدة (مثال: "/wd: Birth_Date")، ثم إضافة /text() في نهاية التعبير. هذا غير ضروري إذا كان العنصر الأخير سمة (مثال: "/@wd: type").

  19. وينبغي أن تكون النتيجة شيئاً من هذا wd:Worker/wd:Worker_Data/wd:Personal_Data/wd:Birth_Date/text() القبيل. هذه القيمة هي ما ستقوم بنسخه إلى بوابة Azure.

لإضافة سمة مستخدم Workday المخصصة إلى تكوين التوفير:

  1. قم بتشغيل بوابة Azure، وانتقل إلى قسم التوفير في تطبيق توفير Workday، كما هو موضح سابقاً في هذا البرنامج التعليمي.

  2. تعيين حالة التوفير إلى إيقاف ، وحدد حفظ. ستساعد هذه الخطوة في ضمان سريان التغييرات فقط عندما تكون مستعداً.

  3. ضمن تعيينات، حدد مزامنة عمال Workday إلى "Active Directory المحلي" (أو مزامنة عمال Workday إلى إعلان Azure).

  4. مرر إلى أسفل الشاشة التالية، وحدد إظهار الخيارات المتقدمة.

  5. انقر على تحرير قائمة السمات لـ Workday.

    Screenshot that shows the

  6. قم بالتمرير إلى أسفل قائمة السمات إلى حيث حقول الإدخال.

  7. بالنسبة للاسم، أدخل اسم عرض للسمة الخاصة بك.

  8. بالنسبة للنوع، حدد النوع الذي يتوافق بشكل مناسب مع السمة (السلسلة هي الأكثر شيوعاً).

  9. بالنسبة لـ تعبير واجهة برمجة التطبيق، أدخل تعبير XPath الذي قمت بنسخه من Workday Studio. مثال: wd:Worker/wd:Worker_Data/wd:Personal_Data/wd:Birth_Date/text()

  10. حدد إضافة سمة.

    Workday Studio

  11. حدد حفظ أعلاه، ثم نعم إلى مربع الحوار. أغلق شاشة Attribute-Mapping إذا كانت لا تزال مفتوحة.

  12. ضمن التوفير، حدد مزامنة عمال Workday إلى "Active Directory المحلي" (أو مزامنة عمال Workday إلى Azure AD).

  13. حدد إضافة تعيين جديد.

  14. يجب أن تظهر السمة الجديدة الآن في قائمة السمة المصدر.

  15. إضافة تعيين للسمة الجديدة كما هو مطلوب.

  16. عند الانتهاء، تذكر تعيين حالة التوفير مرة أخرى إلى تشغيل وحفظ.

تصدير التكوين الخاص بك واستيراده

الرجوع إلى المقالة تصدير واستيراد تكوين التوفير

إدارة البيانات الشخصية

يتطلب حل توفير Workday لـ Active Directory عامل توفير ليتم تثبيتها على خادم Windows محلي، وهذا العامل بإنشاء سجلات في سجل الأحداث Windows التي قد تحتوي على بيانات شخصية استناداً إلى Workday الخاصة بتعيينات السمة AD. للامتثال لالتزامات خصوصية المستخدم، يمكنك التأكد من عدم الاحتفاظ بأي بيانات في سجلات الأحداث بعد 48 ساعة من خلال إعداد مهمة مجدولة Windows لمسح سجل الأحداث.

خدمة توفير Azure AD تندرج في فئة معالج البيانات لتصنيف GDPR. كتدفق لمعالجة البيانات، توفر الخدمة خدمات معالجة البيانات للشركاء الرئيسيين والمستهلكين النهائيين. لا تقوم خدمة توفير Azure AD بإنشاء بيانات المستخدم وليس لها تحكم مستقل في البيانات الشخصية التي يتم جمعها وكيفية استخدامها. تستند خدمة استرداد البيانات وتجميعها وتحليلها وإعداد التقارير عنها في خدمة توفير Azure AD إلى بيانات المؤسسة الموجودة.

ملاحظة

للحصول على معلومات حول عرض البيانات الشخصية أو حذفها، يرجى مراجعة إرشادات Microsoft حول طلبات موضوع البيانات Windows لموقع GDPR. للحصول على معلومات عامة حول GDPR، راجع قسم GDPR من مركز ثقة Microsoftوقسم GDPR من بوابة خدمة الثقة.

فيما يتعلق بالاحتفاظ بالبيانات، لا تقوم خدمة توفير Azure AD بإنشاء تقارير أو إجراء تحليلات أو تقديم رؤى تتجاوز 30 يوماً. لذلك، لا تخزن خدمة توفير Azure AD أي بيانات أو تعالجها أو تحتفظ بها بعد 30 يوماً. يتوافق هذا التصميم مع لوائح GDPR ولوائح التوافق مع خصوصية Microsoft وسياسات الاحتفاظ ببيانات Azure AD.

الخطوات التالية