다음을 통해 공유


자습서: SAP SuccessFactors를 Microsoft Entra 사용자 프로비전으로 구성

이 자습서의 목표는 SuccessFactors에 이메일 주소를 선택적으로 다시 쓰기하여 SuccessFactors Employee Central의 작업자 데이터를 Microsoft Entra ID로 프로비전하기 위해 수행해야 하는 단계를 보여 주는 것입니다.

참고 항목

SuccessFactors에서 프로비저닝하도록 하려는 사용자가 온-프레미스 AD 계정이 필요하지 않은 클라우드 전용 사용자인 경우 이 자습서를 사용합니다. 사용자에게 온-프레미스 AD 계정만 필요하거나 AD 및 Microsoft Entra 계정이 모두 필요한 경우 SAP SuccessFactors를 Active Directory로 구성 사용자 프로비전에 대한 자습서를 참조하세요.

다음 비디오에서는 SAP SuccessFactors와의 프로비전 통합을 계획할 때 관련된 단계를 간략하게 설명합니다.

개요

사용자의 ID 수명 주기를 관리하기 위해 Microsoft Entra 사용자 프로비전 서비스SuccessFactors Employee Central과 통합됩니다.

Microsoft Entra 사용자 프로비저닝 서비스에서 지원하는 SuccessFactors 사용자 프로비저닝 워크플로를 사용하면 다음과 같은 인적 자원 및 ID 수명 주기 관리 시나리오를 자동화할 수 있습니다.

이 사용자 프로비전 솔루션에 가장 적합한 사용자

이 SuccessFactors에서 Microsoft Entra로 사용자 프로비저닝 솔루션이 적합한 조직은 다음과 같습니다.

  • SAP Integration Suite를 사용하여 SAP HCM에서 SuccessFactors를 채우는 조직을 포함하여 SuccessFactors 사용자 프로비전을 위해 미리 빌드된 클라우드 기반 솔루션을 원하는 조직

  • SAP 원본 및 대상 앱을 사용한 사용자 프로비전을 위해 Microsoft Entra를 배포하는 조직으로, Microsoft Entra를 사용하여 선택적으로 비 SAP 애플리케이션뿐만 아니라 SAP ECC 또는 SAP S/4HANA와 같은 하나 이상의 SAP 애플리케이션에 로그인할 수 있도록 작업자 ID를 설정할 수 있습니다.

  • SuccessFactors에서 Microsoft Entra ID로의 직접 사용자 프로비전이 필요하지만 해당 사용자가 Windows Server Active Directory에 있을 필요가 없는 조직

  • SuccessFactors EC(Employe Central)에서 가져온 데이터를 사용하여 사용자를 프로비저닝해야 하는 조직

  • Microsoft 365를 이메일에 사용하는 조직

솔루션 아키텍처

이 섹션에서는 클라우드 전용 사용자를 위한 엔드투엔드 사용자 프로비저닝 솔루션 아키텍처에 대해 설명합니다. 두 가지의 관련된 흐름이 있습니다.

  • 권한이 있는 HR Data Flow – SuccessFactors에서 Microsoft Entra ID로: 이 흐름에서는 작업자 이벤트(예: 신규 고용, 전송, 퇴직)가 클라우드 SuccessFactors Employee Central에서 먼저 발생한 다음 이벤트 데이터가 Microsoft Entra ID로 흐릅니다. 이벤트에 따라 Microsoft Entra ID의 만들기/업데이트/사용/사용 안 함 작업이 발생할 수 있습니다.

  • 메일 쓰기 저장 흐름 – Microsoft Entra ID에서 SuccessFactors로: Microsoft Entra ID에서 계정 만들기가 완료되면 Microsoft Entra ID에서 만들어진 이메일 특성 값 또는 UPN을 SuccessFactors에 다시 쓸 수 있습니다.

    개요

엔드투엔드 사용자 데이터 흐름

  1. HR 팀이 SuccessFactors Employee Central에서 작업자 트랜잭션(참가자/이동자/탈퇴자 또는 새 고용/이동/해고)을 수행합니다.
  2. Microsoft Entra 프로비전 서비스에서 SuccessFactors EC에서 예약된 ID 동기화를 실행하고, Microsoft Entra ID와 동기화하기 위해 처리해야 하는 변경 내용을 식별합니다.
  3. Microsoft Entra 프로비전 서비스는 변경 내용을 확인하고 Microsoft Entra ID에서 사용자에 대한 만들기/업데이트/사용/사용 안 함 작업을 호출합니다.
  4. SuccessFactors Writeback 앱이 구성된 경우 사용자의 이메일 주소는 Microsoft Entra ID에서 검색됩니다.
  5. Microsoft Entra 프로비전 서비스는 사용된 일치 특성을 기반으로 이메일 특성을 SuccessFactors에 다시 쓰기 저장합니다.

배포 계획

SuccessFactors에서 Microsoft Entra ID로 클라우드 HR 기반 사용자 프로비전을 구성하려면 다음과 같은 다양한 측면을 다루는 상당한 계획이 필요합니다.

  • 일치하는 ID 확인
  • 특성 매핑
  • 특성 변환
  • 범위 지정 필터

이러한 항목에 대한 포괄적인 지침은 클라우드 HR 배포 계획을 참조하세요. 지원되는 엔터티, 처리 세부 정보 및 다양한 HR 시나리오에 맞게 통합을 사용자 지정하는 방법에 대한 자세한 내용은 SAP SuccessFactors 통합 참조를 참조하세요.

통합을 위한 SuccessFactors 구성

모든 SuccessFactors 프로비저닝 커넥터의 일반적인 요구 사항은 SuccessFactors OData API를 호출할 수 있는 올바른 권한이 있는 SuccessFactors 계정의 자격 증명이 필요하다는 것입니다. 이 섹션에서는 SuccessFactors에서 서비스 계정을 만들고 적절한 권한을 부여하는 단계에 대해 설명합니다.

SuccessFactors에서 API 사용자 계정 만들기/식별

SuccessFactors 관리자 팀 또는 구현 파트너와 협력하여 OData API를 호출하기 위한 SuccessFactors에서 사용자 계정을 만들거나 식별합니다. Microsoft Entra ID에서 프로비전 앱을 구성할 때 이 계정의 사용자 이름과 암호 자격 증명이 필요합니다.

API 권한 역할 만들기

  1. Admin Center(관리 센터)에 액세스할 수 있는 권한이 있는 사용자 계정을 사용하여 SAP SuccessFactors에 로그인합니다.

  2. Manage Permission Roles(권한 역할 관리)를 검색한 다음, 검색 결과에서 Manage Permission Roles를 선택합니다. Manage Permission Roles

  3. Permission Role List(권한 역할 목록)에서 Create New(새로 만들기)를 클릭합니다.

    새 권한 역할 만들기

  4. 새 권한 역할에 대한 Role Name(역할 이름)Description(설명)을 추가합니다. 이름 및 설명은 API 사용 권한에 대한 역할임을 나타내야 합니다.

    권한 역할 세부 정보

  5. Permission settings(권한 설정) 아래에서 Permission(권한)...을 클릭한 다음, 권한 목록을 아래로 스크롤하여 Manage Integration Tools(통합 도구 관리)를 클릭합니다. Allow Admin to Access to OData API through Basic Authentication(관리자가 기본 인증을 통해 OData API에 액세스할 수 있도록 허용) 확인란을 선택합니다.

    통합 도구 관리

  6. 동일한 상자에서 아래로 스크롤하여 Employee Central API를 선택합니다. 아래와 같이 ODATA API를 사용하여 읽고 편집할 수 있는 권한을 추가합니다. 동일한 계정을 SuccessFactors에 쓰기 저장 시나리오에 사용하려면 편집 옵션을 선택합니다.

    읽기 쓰기 권한

  7. 동일한 권한 상자에서 사용자 권한-> 직원 데이터로 이동하고 SuccessFactors 테넌트에서 서비스 계정을 읽을 수 있는 특성을 검토합니다. 예를 들어 SuccessFactors에서 사용자 이름 특성을 검색하려면 이 특성에 대해 "보기" 권한이 부여되어 있는지 확인합니다. 마찬가지로 보기 권한에 대한 각 속성을 검토합니다.

    직원 데이터 권한

    참고 항목

    이 프로비저닝 앱에서 검색하는 전체 특성 목록은 SuccessFactors 특성 참조를 참조하세요.

  8. 완료를 클릭합니다. 변경 내용 저장을 클릭합니다.

API 사용자에 대한 권한 그룹 만들기

  1. SuccessFactors Admin Center(관리 센터)에서 Manage Permission Groups(권한 그룹 관리)를 검색한 다음, 검색 결과에서 Manage Permission Groups를 선택합니다.

    Manage Permission Groups

  2. Manage Permission Groups 창에서 Create New(새로 만들기)를 클릭합니다.

    새 그룹 추가

  3. 새 그룹에 대한 Group Name(그룹 이름)을 추가합니다. 그룹 이름은 API 사용자에 대한 그룹임을 나타내야 합니다.

    권한 그룹 이름

  4. 멤버를 그룹에 추가합니다. 예를 들어 People Pool(사용자 풀) 드롭다운 메뉴에서 Username(사용자 이름)을 선택한 다음, 통합에 사용할 API 계정의 사용자 이름을 입력할 수 있습니다.

    그룹 멤버 추가

  5. Done(완료)을 클릭하여 권한 그룹 만들기를 완료합니다.

권한 그룹에 권한 역할 부여

  1. SuccessFactors Admin Center(관리 센터)에서 Manage Permission Roles(권한 역할 관리)를 검색한 다음, 검색 결과에서 Manage Permission Roles를 선택합니다.
  2. Permission Role List(권한 역할 목록)에서 API 사용 권한에 대해 만든 역할을 선택합니다.
  3. Grant this role to(이 권한을 부여할 대상)... 아래에서 Add(추가)... 단추를 클릭합니다.
  4. 드롭다운 메뉴에서 Permission Group(권한 그룹)...을 선택한 다음, Select(선택)...를 클릭하여 Groups(그룹) 창을 열어 위에서 만든 그룹을 선택합니다.

    권한 그룹 추가

  5. Permission Group(권한 그룹)에 부여된 Permission Role(권한 역할)을 검토합니다.

    권한 역할 및 그룹 세부 정보

  6. 변경 내용 저장을 클릭합니다.

SuccessFactors에서 Microsoft Entra ID로 사용자 프로비전 구성

이 섹션에서는 SuccessFactors에서 Microsoft Entra ID로 사용자 계정을 프로비전하는 단계를 제공합니다.

파트 1: 프로비전 커넥터 앱 추가 및 SuccessFactors에 대한 연결 구성

SuccessFactors를 Microsoft Entra 프로비전으로 구성하려면:

  1. 최소한 클라우드 애플리케이션 관리자Microsoft Entra 관리 센터에 로그인합니다.

  2. ID>애플리케이션>엔터프라이즈 애플리케이션>새 애플리케이션으로 이동합니다.

  3. SuccessFactors에서 Microsoft Entra ID로 사용자 프로비전을 검색하고 갤러리에서 해당 앱을 추가합니다.

  4. 앱이 추가되고 앱 세부 정보 화면이 표시되면 프로비전을 선택합니다.

  5. 프로비전모드자동으로 변경합니다.

  6. 다음과 같이 관리자 자격 증명 섹션을 완료합니다.

    • 관리 사용자 이름 – 회사 ID가 추가된 SuccessFactors API 사용자 계정의 사용자 이름을 입력합니다. 이는 username@companyID 형식입니다.

    • 관리자 암호 – SuccessFactors API 사용자 계정의 암호를 입력합니다.

    • 테넌트 URL – SuccessFactors OData API 서비스 엔드포인트의 이름을 입력합니다. http 또는 https 없이 서버의 호스트 이름만 입력합니다. 이 값은 api-server-name.successfactors.com과 같습니다.

    • 알림 메일 – 이메일 주소를 입력하고 "오류가 발생하면 이메일 보내기" 확인란을 선택합니다.

    참고 항목

    Microsoft Entra 프로비전 서비스는 프로비전 작업이 격리 상태가 되면 이메일 알림을 보냅니다.

    • 연결 테스트 단추를 클릭합니다. 연결 테스트가 성공하면 맨 위에서 저장 단추를 클릭합니다. 실패하면 SuccessFactors 자격 증명 및 URL이 유효한지 다시 확인합니다.

    Entra 관리 센터

    • 자격 증명이 성공적으로 저장되면 매핑 섹션에 기본 매핑인 SuccessFactors 사용자를 Microsoft Entra ID에 동기화가 표시됩니다.

2부: 특성 매핑 구성

이 섹션에서는 사용자 데이터가 SuccessFactors에서 Microsoft Entra ID로 이동하는 방식을 구성합니다.

  1. 매핑 아래 프로비전 탭에서 SuccessFactors 사용자를 Microsoft Entra ID에 동기화를 클릭합니다.

  2. 원본 개체 범위 필드에서 특성 기반 필터 집합을 정의하여 SuccessFactors의 어떤 사용자 집합이 Microsoft Entra ID에 대한 프로비전 범위에 포함되어야 하는지 선택할 수 있습니다. 기본 범위는 "SuccessFactors의 모든 사용자"입니다. 예제 필터:

    • 예: personIdExternal이 1000000~2000000(2000000 제외) 사이인 사용자에 대한 범위

      • 특성: personIdExternal

      • 연산자: REGEX Match

      • 값: (1[0-9][0-9][0-9][0-9][0-9][0-9])

    • 예: 정규직 직원만 포함하고 비정규직 직원은 포함하지 않음

      • 특성: EmployeeID

      • 연산자: IS NOT NULL

    프로비전 앱을 처음 구성하는 경우 특성 매핑 및 식을 테스트하고 확인하여 원하는 결과를 제공하는지 확인해야 합니다. 원본 개체 범위 아래의 범위 지정 필터를 통해 SuccessFactors에서 소수의 테스트 사용자를 사용하여 매핑을 테스트하는 것이 좋습니다. 매핑이 작동하는지 확인한 후에는 필터를 제거하거나 점진적으로 더 많은 사용자를 포함하도록 해당 필터를 점진적으로 확장할 수 있습니다.

    주의

    프로비저닝 엔진의 기본 동작은 범위를 벗어나는 사용자를 사용하지 않도록 설정/삭제하는 것입니다. 이는 SuccessFactors와 Microsoft Entra 통합에 바람직하지 않을 수 있습니다. 이 기본 동작을 재정의하려면 범위를 벗어난 사용자 계정 삭제 건너뛰기 문서를 참조하세요.

  3. 대상 개체 작업 필드에서 Microsoft Entra ID에서 수행할 작업을 전역적으로 필터링할 수 있습니다. 만들기업데이트가 가장 일반적입니다.

  4. 특성 매핑 섹션에서 개별 SuccessFactors 특성이 Microsoft Entra 특성에 매핑되는 방식을 정의할 수 있습니다.

    참고 항목

    애플리케이션에서 지원하는 SuccessFactors 특성의 전체 목록은 SuccessFactors 특성 참조를 참조하세요.

  5. 기존 특성 매핑을 클릭하여 업데이트하거나 화면 맨 아래에서 새 매핑 추가를 클릭하여 새 매핑을 추가합니다. 개별 특성 매핑은 다음 속성을 지원합니다.

    • 매핑 유형

      • 직접 – SuccessFactors 특성 값을 변경하지 않고 Microsoft Entra 특성에 씁니다.

      • 상수 - Microsoft Entra 특성에 고정적인 상수 문자열 값을 씁니다.

      • – 하나 이상의 SuccessFactors 특성을 기반으로 하는 사용자 지정 값을 Microsoft Entra 특성에 쓸 수 있습니다. 자세한 내용은 식에 대한 이 문서를 참조하세요.

    • 원본 특성 - SuccessFactors의 사용자 특성입니다.

    • 기본값 – 선택 사항입니다. 원본 특성의 값이 비어 있는 경우 매핑에서 이 값을 대신 씁니다. 이 값을 비워두는 것이 가장 일반적인 구성입니다.

    • 대상 특성 – Microsoft Entra ID의 사용자 특성입니다.

    • 이 특성을 사용하여 개체 일치 – SuccessFactors와 Microsoft Entra ID 간에 사용자를 고유하게 식별하는 데 이 매핑을 사용할지 여부를 지정합니다. 이 값은 일반적으로 SuccessFactors의 Worker ID(작업자 ID) 필드에 설정되며, 일반적으로 Microsoft Entra ID의 직원 ID 특성 중 하나에 매핑됩니다.

    • 일치 우선 순위 – 여러 일치 특성을 설정할 수 있습니다. 일치 특성이 여러 개 있으면 이 필드에 정의된 순서대로 평가됩니다. 일치 항목이 발견되는 즉시 더 이상 일치 특성을 평가하지 않습니다.

    • 이 매핑 적용

      • 항상 – 사용자 만들기 및 업데이트 작업 시 이 매핑을 적용합니다.

      • 만들기 작업 시에만 - 사용자 만들기 작업 시에만 이 매핑을 적용합니다.

  6. 매핑을 저장하려면 특성 매핑 섹션 맨 위에서 저장을 클릭합니다.

특성 매핑 구성이 완료되면 이제 사용자 프로비저닝 서비스를 사용하도록 설정하고 시작할 수 있습니다.

사용자 프로비저닝 사용 및 시작

SuccessFactors 프로비전 앱 구성이 완료되면 프로비전 서비스를 켤 수 있습니다.

기본적으로 프로비전 서비스를 켜면 범위 내 모든 사용자의 프로비전 작업이 시작됩니다. 매핑 오류 또는 SuccessFactors 데이터 문제가 있는 경우 프로비저닝 작업이 실패하고 격리 상태로 전환될 수 있습니다. 이를 방지하기 위해 원본 개체 범위 필터를 구성하고 모든 사용자의 전체 동기화를 시작하기 전에 몇몇 테스트 사용자로 특성 매핑을 테스트하는 것이 좋습니다. 매핑이 작동하고 원하는 결과를 제공하는지 확인한 후에는 필터를 제거하거나 점진적으로 더 많은 사용자를 포함하도록 해당 필터를 점진적으로 확장할 수 있습니다.

  1. 프로비전 탭에서 프로비전 상태켜기로 설정합니다.

  2. 저장을 클릭합니다.

  3. 이 작업을 수행하면 초기 동기화가 시작되며, 이 경우 동기화하는 데 걸리는 시간이 SuccessFactors 테넌트의 사용자 수에 따라 달라질 수 있습니다. 진행률 표시줄을 확인하여 동기화 주기의 진행 상황을 추적할 수 있습니다.

  4. 언제든지 Entra 관리 센터에서 프로비전 탭을 확인하여 프로비저닝 서비스에서 수행한 작업을 확인합니다. 프로비전 로그에는 SuccessFactors에서 읽은 다음, Microsoft Entra ID에 추가 또는 업데이트되는 사용자와 같이 프로비저닝 서비스에서 수행되는 모든 개별 동기화 이벤트가 나열됩니다.

  5. 초기 동기화가 완료되면 아래와 같이 프로비전 탭에 감사 요약 보고서가 작성됩니다.

    프로비저닝 진행률 표시줄

다음 단계