Tutorial: Configurar o Workday para provisionamento automático do usuário

O objetivo deste tutorial é mostrar as etapas que você precisará executar para provisionar perfis de trabalho do Workday no AD (Active Directory) local.

Observação

Use este tutorial se os usuários que você deseja provisionar do Workday precisarem de uma conta do AD local e uma conta do Microsoft Entra.

O vídeo a seguir fornece uma rápida visão geral das etapas envolvidas ao planejar sua integração de provisionamento com o Workday.

Visão geral

O serviço de provisionamento de usuários do Microsoft Entra integra-se à API de Recursos Humanos do Workday para provisionar contas de usuários. Os fluxos de trabalho de provisionamento de usuários do Workday com suporte pelo serviço de provisionamento de usuários Microsoft Entra habilitam a automação dos seguintes cenários de recursos humanos e gerenciamento do ciclo de vida da identidade:

  • Contratação de novos funcionários: quando um novo funcionário é adicionado ao Workday, uma conta de usuário é criada automaticamente no Active Directory, no Microsoft Entra ID e, opcionalmente, no Microsoft 365 e em outros aplicativos SaaS compatíveis com o Microsoft Entra ID, com o write-back das informações de contato gerenciadas pela TI no para Workday.

  • Atualizações de perfil e atributo de funcionário: quando um registro de funcionário é atualizado no Workday (como seu nome, cargo ou gerente), sua conta de usuário é atualizada automaticamente no Active Directory, no Microsoft Entra ID e, opcionalmente, no Microsoft 365 e em outros aplicativos SaaS compatíveis com o Microsoft Entra ID.

  • Rescisões de funcionários: quando um funcionário é rescindido no Workday, sua conta de usuário é desabilitada automaticamente no Active Directory, no Microsoft Entra ID e, opcionalmente, no Microsoft 365 e em outros aplicativos SaaS compatíveis com o Microsoft Entra ID.

  • Recontratação de funcionário: quando um funcionário é recontratado no Workday, a conta antiga do funcionário pode ser reativada ou reprovisionada automaticamente (dependendo da sua preferência) no Active Directory, no Microsoft Entra ID e, opcionalmente, no Microsoft 365 e em outros aplicativos SaaS compatíveis com o Microsoft Entra ID.

Novidades

Esta seção captura os aprimoramentos recentes de integração do Workday. Para obter uma lista completa das atualizações, das alterações planejadas e dos arquivos, acesse a página O que há de novo no Microsoft Entra ID?

  • Outubro de 2020 – Provisionamento habilitado sob demanda para o Workday: Usando provisionamento sob demanda, agora é possível testar o provisionamento de ponta a ponta para um perfil do usuário específico no Workday a fim de verificar o mapeamento de atributos e a lógica de expressão.

  • Maio de 2020 – Capacidade de fazer write-back de números de telefone no Workday: além de emails e nomes de usuário, agora você pode fazer write-back de números de telefone comerciais e de telefone celular do Microsoft Entra ID para o Workday. Para obter mais detalhes, veja o tutorial do aplicativo de write-back.

  • Abril de 2020 – Suporte à última versão da API do WWS (Workday Web Services): Duas vezes por ano em março e setembro, o Workday fornece atualizações repletas de recursos que ajudam você a atender às suas metas empresariais e às demandas em constante mudança da força de trabalho. Para acompanhar os novos recursos fornecidos pelo Workday, agora você pode especificar diretamente a versão da API do WWS que deseja usar na URL de conexão. Para obter detalhes sobre como especificar a versão da API do Workday, veja a seção sobre como configurar a conectividade do Workday.

Para quem é mais recomendada essa solução de provisionamento de usuário?

Essa solução de provisionamento de usuário do Workday é ideal para:

  • Organizações que desejam uma solução predefinida, baseados em nuvem para o provisionamento de usuário do Workday

  • Organizações que precisam de provisionamento de usuário direto do Workday para o Active Directory ou Microsoft Entra ID

  • Organizações que precisam que os usuários sejam provisionados usando os dados obtidos do módulo HCM do Workday (consulte Get_Workers)

  • As organizações que precisam que os usuários adicionados, transferidos e excluídos sejam sincronizados com um ou mais florestas, domínios e unidades organizacionais do Active Directory com base somente em alterar informações detectadas no módulo HCM Workday (consulte Get_Workers)

  • Organizações que usam o Microsoft 365 para email

Arquitetura da solução

Esta seção descreve a arquitetura da solução de provisionamento do usuário de ponta a ponta para ambientes híbridos comuns. Há dois fluxos relacionados:

  • Fluxo de dados de RH autoritativo, do Workday para o Active Directory local: neste fluxo de trabalho, eventos de trabalho (como novas contratações, transferências, desligamentos) ocorrem primeiro no locatário de RH do Workday na nuvem e, em seguida, os dados do evento fluem para o Active Directory local por meio do Microsoft Entra ID e do Agente de provisionamento. Dependendo do evento, pode levar a operações de criar/atualizar/habilitar/desabilitar no AD.
  • Fluxo de write-back do Active Directory local para o Workday: uma vez concluída a criação da conta no Active Directory, ela é sincronizada com o Microsoft Entra ID por meio do Microsoft Entra Connect e informações como email, nome de usuário e número de telefone podem ser gravadas de volta no Workday.

Overview

Fluxo de dados do usuário de ponta a ponta

  1. A equipe de RH realiza transações de trabalho (acréscimos/movimentações/saídas ou novas contratações/transferências/desligamentos) no HCM do Workday
  2. O serviço de provisionamento do Microsoft Entra executa sincronizações agendadas de identidades do Workday HR e identifica as alterações que precisam ser processadas para sincronização com o Active Directory local.
  3. O serviço de provisionamento do Microsoft Entra invoca o agente de provisionamento do Microsoft Entra Connect com um payload de solicitação que contém operações de criação/atualização/habilitação/desabilitação da conta do AD.
  4. O agente de provisionamento do Microsoft Entra Connect usa uma conta de serviço para adicionar dados da conta do AD.
  5. O mecanismo de sincronização do Microsoft Entra Connect/AD Sync executa uma sincronização delta para efetuar pull das atualizações no AD.
  6. As atualizações do Active Directory são sincronizadas com o Microsoft Entra ID.
  7. Se o aplicativo de Write-back do Workday estiver configurado, ele fará o write-back de atributos como email, nome de usuário e número de telefone no Workday.

Planejamento da implantação

A configuração do Workday para o provisionamento de usuário do Active Directory exige um planejamento considerável que abranja diferentes aspectos, como:

  • Configuração do agente de provisionamento do Microsoft Entra Connect
  • Número de aplicativos de provisionamento de usuário do Workday para o AD a serem implantados
  • Selecionar o identificador, mapeamento de atributos, filtros de escopo e transformação correspondentes corretos

Veja o plano de implantação de RH na nuvem para obter diretrizes abrangentes e as melhores práticas recomendadas.

Configurar o usuário do sistema de integração no Workday

Um requisito comum de todos os conectores de provisionamento do Workday é que eles exigem credenciais de um usuário do sistema de integração do Workday para conectar-se à API de Recursos Humanos do Workday. Esta seção descreve como criar um usuário do sistema de integração no Workday e possui as seguintes seções:

Observação

É possível ignorar esse procedimento e utilizar uma conta Administrador global do Workday como a conta de integração do sistema. Isso pode funcionar aparentemente bem para demonstrações, mas não é recomendável para implementações de produção.

Criação de um usuário do sistema de integração

Para criar um usuário do sistema de integração:

  1. Entre no seu locatário do Workday usando uma conta de administrador. No Aplicativo Workday, insira “criar usuário” na caixa de pesquisa e clique em Criar Usuário do Sistema de Integração.

    Create user

  2. Conclua a tarefa Criar Usuário do Sistema de Integração fornecendo um nome de usuário e senha para um novo Usuário do Sistema de Integração.

    • Deixe a opção Exigir Nova Senha na Próxima Entrada desmarcada, porque esse usuário efetuará logon por meio de programação.
    • Deixe os Minutos de Tempo Limite da Sessão com seu valor padrão de 0, o que impedirá que as sessões do usuário expirem prematuramente.
    • Selecione a opção Não Permitir Sessões de Interface do Usuário, pois ela fornece uma camada adicional de segurança que impede que usuários com a senha do sistema de integração façam logon no Workday.

    Create Integration System User

Criar um grupo de segurança de integração

Nesta etapa, você criará um grupo de segurança do sistema de integração irrestrito ou restrito no Workday e atribuirá o usuário do sistema de integração criado na etapa anterior a esse grupo.

Para criar um grupo de segurança:

  1. Insira Criar grupo de segurança na caixa de pesquisa e clique em Criar Grupo de Segurança.

    Screenshot that shows

  2. Conclua a tarefa Criar Grupo de Segurança.

    • Há dois tipos de grupos de segurança no Workday:

      • Irrestrito: Todos os membros do grupo de segurança podem acessar todas as instâncias de dados protegidas pelo grupo de segurança.
      • Restrito: Todos os membros do grupo de segurança têm acesso contextual a um subconjunto das instâncias de dados (linhas) que o grupo de segurança pode acessar.
    • Entre em contato com seu parceiro de integração do Workday para selecionar o tipo de grupo de segurança adequado para a integração.

    • Após saber o tipo de grupo, selecione Grupo de Segurança do Sistema de Integração (irrestrito) ou Grupo de Segurança do Sistema de Integração (restrito) no menu suspenso Tipo de Grupo de Segurança com Locatário.

      CreateSecurity Group

  3. Após a criação bem-sucedida do Grupo de segurança, você verá uma página na qual pode atribuir membros ao Grupo de segurança. Adicione o novo usuário do sistema de integração criado na etapa anterior a esse grupo de segurança. Se você estiver usando o grupo de segurança restrito, você também precisará selecionar o escopo da organização apropriado.

    Edit Security Group

Configurar permissões de política de segurança do domínio

Nesta etapa, você concederá permissões de política de “segurança de domínio” para os dados de trabalho ao grupo de segurança.

Para configurar permissões de política de segurança do domínio:

  1. Insira Associação de Grupo de Segurança e de Acesso na caixa de pesquisa e clique no link de relatório.

    Search Security Group Membership

  2. Pesquise e selecione o grupo de segurança que você criou na etapa anterior.

    Select Security Group

  3. Clique nas reticências (...) ao lado do nome do grupo e, no menu, selecione Grupo de Segurança > Manter Permissões de Domínio Para o Grupo de Segurança

    Select Maintain Domain Permissions

  4. Em Permissões de Integração, adicione os domínios a seguir à lista Políticas de Segurança de Domínio permitindo acesso Put

    • Provisionamento de conta externa
    • Dados do Trabalhador: Relatórios do Trabalhador Público
    • Dados pessoais: informações de contato de trabalho (necessário se você planeja fazer write-back de dados de contato do Microsoft Entra ID para o Workday)
    • Contas do Workday (necessário se você planeja fazer write-back de nome de usuário/UPN do Microsoft Entra ID para o Workday)
  5. Em Permissões de Integração, adicione os domínios a seguir à lista Políticas de Segurança de Domínio permitindo acesso Get

    • Dados do Trabalhador: Trabalhadores
    • Dados do Trabalhador: Todos os Cargos
    • Dados do Trabalhador: Informação da Equipe Atual
    • Dados do Trabalhador: Título Comercial no Perfil do Trabalhador
    • Dados do Trabalhador: Trabalhadores Qualificados (opcional – adicione isso para recuperar dados de qualificação do trabalhador para provisionamento)
    • Dados do Trabalhador: Habilidades e Experiência (opcional – adicione isso para recuperar dados de habilidades do trabalhador para provisionamento)
  6. Após a conclusão das etapas acima, a tela permissões será exibida como mostrado abaixo:

    All Domain Security Permissions

  7. Clique em OK e em Concluído na próxima tela para concluir a configuração.

Configurar permissões da política de segurança de processo empresarial

Nesta etapa, você concederá permissões de política de “segurança de processo empresarial” para os dados de trabalho ao grupo de segurança.

Observação

Esta etapa só é necessária para configurar o conector de aplicativos de Write-back do Workday.

Para configurar permissões da política de segurança de processo empresarial:

  1. Insira Política de processo empresarial na caixa de pesquisa e, em seguida, clique no link da tarefa Editar Política de Segurança de Processo Empresarial.

    Screenshot that shows

  2. Na caixa de texto Tipo de Processo Empresarial, pesquise por Contato, selecione o processo empresarial Mudar Contato Comercial e clique em OK.

    Screenshot that shows the

  3. Na página Editar Política de Segurança do Processo Empresarial, role até a seção Manter Informações de Contato Comercial (serviço Web) .

  4. Selecione e adicione o novo grupo de segurança do sistema de integração à lista de grupos de segurança que podem iniciar a solicitação de serviços Web.

    Business Process Security Policies

  5. Clique em Concluído.

Ativando alterações de política de segurança

Para ativar alterações de política de segurança:

  1. Digite Ativar na caixa de pesquisa e, em seguida, clique no link Ativar alterações de política de segurança pendentes.

    Activate

  2. Inicie a tarefa Ativar Alterações de Política de Segurança Pendentes inserindo um comentário para fins de auditoria e clique em OK.

  3. Conclua a tarefa na próxima tela marcando a caixa de seleção Confirmar e clique em OK.

    Activate Pending Security

Pré-requisitos de instalação do agente de provisionamento

Examine os pré-requisitos de instalação do agente de provisionamento antes de prosseguir para a próxima seção.

Configurando o provisionamento de usuário do Workday para o Active Directory

Esta seção fornece as etapas para o provisionamento de conta do usuário do Workday para cada domínio do Active Directory no escopo de sua integração.

Parte 1: Adicionar o aplicativo do conector de provisionamento e baixar o Agente de Provisionamento

Para configurar o Workday para provisionamento do Active Directory:

  1. Entre no Centro de administração do Microsoft Entra como pelo menos Administrador de Aplicativo de nuvem.

  2. Navegue até Identidade>Aplicativos>Aplicativos empresariais>Novo aplicativo.

  3. Pesquise Provisionamento de Usuário do Workday para o Active Directory e adicione esse aplicativo por meio da galeria.

  4. Depois de adicionar o aplicativo e a tela de detalhes do aplicativo for exibida, selecione Provisionamento.

  5. Altere o modo de provisionamento para Automático.

  6. Clique na faixa de informações exibida para baixar o Agente de Provisionamento.

    Download Agent

Parte 2: Instalar e configurar Agentes de Provisionamento local

Para provisionar no Active Directory local, o agente de Provisionamento deverá ser instalado em um servidor conectado ao domínio que tenha acesso à rede para os domínios do Active Directory desejados.

Transfira o instalador do agente baixado para o host do servidor e siga as etapas listadas na seção Instalar o agente para concluir a configuração do agente.

Parte 3: No aplicativo de provisionamento, configure a conectividade com o Workday e o Active Directory

Nesta etapa, você estabelece a conectividade com o Workday e o Active Directory.

  1. Entre no Centro de administração do Microsoft Entra como pelo menos Administrador de Aplicativo de nuvem.

  2. Acesse Identidade>Aplicativos>Aplicativos empresariais>Aplicativo de Provisionamento de Usuários do Workday no Active Directory criado na Parte 1.

  3. Conclua a seção Credenciais de Administrador, conforme a seguir:

    • Nome de Usuário do Workday – Digite o nome de usuário da conta do sistema de integração do Workday com o nome de domínio do locatário acrescentado. Deve ser semelhante ao seguinte: username@tenant_name

    • Senha do Workday – Digite a senha da conta do sistema de integração do Workday

    • URL da API do Workday Web Services: insira a URL para o ponto de extremidade de serviços Web do Workday para o seu locatário. A URL determina a versão da API do Workday Web Services usada pelo conector.

      Formato de URL Versão usada da API do WWS Alterações necessárias em XPATH
      https://####.workday.com/ccx/service/tenantName v21.1 Não
      https://####.workday.com/ccx/service/tenantName/Human_Resources v21.1 Não
      https://####.workday.com/ccx/service/tenantName/Human_Resources/v##.# v##.# Sim

      Observação

      Se nenhuma informação de versão for especificada na URL, o aplicativo usará o WWS (Workday Web Services) v21.1 e nenhuma alteração será necessária para as expressões padrão da API XPATH enviadas com o aplicativo. Para usar uma versão específica da API do WWS, especifique o número de versão na URL
      Exemplo: https://wd3-impl-services1.workday.com/ccx/service/contoso4/Human_Resources/v34.0

      Ao usar uma API do WWS v30.0 ou superior, antes de ativar o trabalho de provisionamento, atualize as expressões da API de XPATH em Mapeamento de atributos > Opções avançadas > Editar lista de atributos do Workday com o auxílio da seção Como gerenciar sua configuração e da Referência de atributos do Workday.

    • Floresta do Active Directory – o “Nome” de seu domínio do Active Directory, conforme registrado com o agente. Use a lista suspensa para selecionar o domínio de destino para o provisionamento. Geralmente, esse valor é uma cadeia de caracteres como: contoso.com

    • Contêiner do Active Directory – insira o DN do contêiner em que o agente deve criar contas de usuário por padrão. Exemplo: OU=Standard Users,OU=Users,DC=contoso,DC=test

      Observação

      Essa configuração só entra em vigor para criações de contas de usuário quando o atributo parentDistinguishedName não está configurado nos mapeamentos de atributo. Essa configuração não é usada para operações de atualização e pesquisa de usuários. A subárvore de todo o domínio se enquadra no escopo da operação de pesquisa.

    • Email de Notificação – Digite seu endereço de email e marque a caixa de seleção “enviar email se ocorrer falha”.

      Observação

      O serviço de provisionamento do Microsoft Entra envia uma notificação por email quando o trabalho de provisionamento entra no estado de quarentena.

    • Clique no botão Conexão de Teste. Se o teste de conexão for bem-sucedido, clique no botão Salvar na parte superior. Se ele falhar, verifique se as credenciais do Workday e as credenciais do AD configuradas na instalação de agente são válidas.

      Screenshot that shows the

    • Depois que as credenciais são salvas com êxito, a seção Mapeamentos exibirá o mapeamento padrão Sincronizar trabalhadores do Workday com o Active Directory local

Parte 4: Configurar mapeamentos de atributos

Nesta seção, você irá configurar o fluxo de dados de usuário do Workday para o Active Directory.

  1. Na guia Provisionamento, em Mapeamentos, clique em Sincronizar trabalhadores do Workday com o Active Directory local.

  2. No campo Escopo do Objeto de Origem é possível selecionar quais conjuntos de usuários no Workday devem estar no escopo de provisionamento para AD, definindo um conjunto de filtros baseados em atributo. O escopo padrão é “todos os usuários no Workday”. Filtros de exemplo:

    • Exemplo: definir o escopo para usuários com IDs de trabalhador entre 1000000 e 2000000 (exceto 2000000)

      • Atributo: WorkerID

      • Operador: Coincidir EXREG

      • Valor: (1[0-9][0-9][0-9][0-9][0-9][0-9])

    • Exemplo: Apenas funcionários e trabalhadores não contingentes

      • Atributo: EmployeeID

      • Operador: IS NOT NULL

    Dica

    Quando você estiver configurando o aplicativo de provisionamento de aplicativo pela primeira vez, você precisará testar e verificar seus mapeamentos de atributo e expressões para certificar-se de que ele está dando a você o resultado desejado. A Microsoft recomenda usar os filtros de escopo sob Escopo do Objeto de Origem e provisionamento sob demanda para testar seus mapeamentos com alguns usuários de teste do Workday. Após ter verificado que os mapeamentos funcionam, você pode remover o filtro ou expandi-lo gradualmente para incluir mais usuários.

    Cuidado

    O comportamento padrão do mecanismo de provisionamento é desabilitar/excluir usuários fora do escopo. Isso pode não ser desejável em sua integração do Workday com o AD. Para substituir esse comportamento padrão, consulte o artigo Ignorar a exclusão de contas de usuário fora do escopo

  3. No campo Ações do objeto de destino é possível filtrar globalmente quais ações são executadas no Active Directory. Criar e Atualizar são as mais comuns.

  4. Na seção Mapeamentos de atributos é possível definir como os atributos individuais do Workday mapeiam atributos do Active Directory.

  5. Clique em um mapeamento de atributo existente para atualizá-lo ou clique em Adicionar novo mapeamento na parte inferior da tela para adicionar novos mapeamentos. Um mapeamento de atributo individual dá suporte para essas propriedades:

    • Tipo de Mapeamento

      • Direto – grava o valor do atributo do Workday no atributo AD, sem alterações

      • Constante - grava um valor de cadeia de caracteres constante estático para o atributo do AD

      • Expressão – Permite gravar um valor personalizado para o atributo do AD baseado em um ou mais atributos do Workday. Para obter mais informações, consulte este artigo sobre expressões.

    • Atributo de origem - O atributo de usuário do Workday. Se o atributo que você está procurando não estiver presente, consulte Personalizar a lista de atributos de usuário do Workday.

    • Valor padrão – Opcional. Se o atributo de origem tiver um valor vazio, o mapeamento irá gravar esse valor. A configuração mais comum é deixar em branco.

    • Atributo de destino – o atributo de usuário no Active Directory.

    • Corresponder objetos utilizando esse atributo – Se esse mapeamento deverá ou não ser utilizado para identificar usuários do Workday e Active Directory com exclusividade. Normalmente, esse valor é definido no campo ID do trabalhador do Workday, que é geralmente mapeado para um dos atributos de ID do funcionário no Active Directory.

    • Precedência de correspondência – vários atributos de correspondência podem ser definidos. Quando houver múltiplos, os atributos serão avaliados na ordem definida por esse campo. Assim que uma correspondência for encontrada, mais nenhum atributo correspondente será avaliado.

    • Aplicar esse mapeamento

      • Sempre – aplicar esse mapeamento nas ações de criação e atualização do usuário

      • Somente durante a criação – aplicar esse mapeamento somente nas ações de criação de usuário

  6. Para salvar seus mapeamentos, clique em Salvar na parte superior da seção Mapeamento de Atributos.

    Screenshot that shows the

A seguir, estão alguns exemplos de mapeamentos de atributos entre o Workday e o Active Directory, com algumas expressões comuns

  • A expressão que mapeia para o atributo parentDistinguishedName é utilizada para provisionar um usuário para OUs diferentes baseado em um ou mais atributos de origem do Workday. Este exemplo coloca os usuários em OUs diferentes com base na cidade que eles estão.

  • O atributo userPrincipalName no Active Directory é gerado usando a função de eliminação de duplicação SelectUniqueValue que verifica a existência de um valor gerado no domínio do AD de destino e apenas define se ele é exclusivo.

  • Há documentação sobre expressões de gravação aqui. Esta seção inclui exemplos sobre como remover caracteres especiais.

ATRIBUTO WORKDAY ATRIBUTO DO ACTIVE DIRECTORY ID DE CORRESPONDÊNCIA? CRIAR / ATUALIZAR
WorkerID EmployeeID Sim Gravado na criação somente
PreferredNameData cn Gravado na criação somente
SelectUniqueValue( Join("@", Join(".", [FirstName], [LastName]), "contoso.com"), Join("@", Join(".", Mid([FirstName], 1, 1), [LastName]), "contoso.com"), Join("@", Join(".", Mid([FirstName], 1, 2), [LastName]), "contoso.com")) userPrincipalName Gravado na criação somente
Replace(Mid(Replace([UserID], , "([\\/\\\\\\[\\]\\:\\;\\|\\=\\,\\+\\*\\?\\<\\>])", , "", , ), 1, 20), , "(\\.)*$", , "", , ) sAMAccountName Gravado na criação somente
Switch([Active], , "0", "True", "1", "False") accountDisabled Criar + atualizar
Nome givenName Criar + atualizar
Sobrenome sn Criar + atualizar
PreferredNameData displayName Criar + atualizar
Empresa company Criar + atualizar
SupervisoryOrganization department Criar + atualizar
ManagerReference manager Criar + atualizar
BusinessTitle título Criar + atualizar
AddressLineData streetAddress Criar + atualizar
Município l Criar + atualizar
CountryReferenceTwoLetter co Criar + atualizar
CountryReferenceTwoLetter c Criar + atualizar
CountryRegionReference st Criar + atualizar
WorkSpaceReference physicalDeliveryOfficeName Criar + atualizar
PostalCode postalCode Criar + atualizar
PrimaryWorkTelephone telephoneNumber Criar + atualizar
Fax facsimileTelephoneNumber Criar + atualizar
Móvel Serviço Móvel Criar + atualizar
LocalReference preferredLanguage Criar + atualizar
Switch([Municipality], "OU=Default Users,DC=contoso,DC=com", "Dallas", "OU=Dallas,OU=Users,DC=contoso,DC=com", "Austin", "OU=Austin,OU=Users,DC=contoso,DC=com", "Seattle", "OU=Seattle,OU=Users,DC=contoso,DC=com", "London", "OU=London,OU=Users,DC=contoso,DC=com") parentDistinguishedName Criar + atualizar

Depois que a configuração de mapeamento de atributos for concluída, você poderá testar o provisionamento para um único usuário usando provisionamento sob demanda e, em seguida, habilitar e iniciar o serviço de provisionamento de usuário.

Habilitar e iniciar o provisionamento de usuário

Depois que as configurações do aplicativo de provisionamento do Workday forem concluídas e você tiver verificado o provisionamento para um único usuário com o provisionamento sob demanda, será possível ativar o serviço de provisionamento.

Dica

Por padrão, quando você ativa o serviço de provisionamento, ele iniciará as operações de provisionamento para todos os usuários no escopo. Se houver erros em problemas de dados de mapeamento ou Workday, o trabalho de provisionamento pode falhar e prosseguir para o estado de quarentena. Para evitar isso, como uma prática recomendada, configure o filtro Escopo do objeto de origem e teste seus mapeamentos de atributos com alguns usuários de teste por meio do provisionamento sob demanda antes de iniciar a sincronização completa para todos os usuários. Após ter verificado que os mapeamentos funcionam e estão fornecendo os resultados desejados, você pode remover o filtro ou expandi-lo gradualmente para incluir mais usuários.

  1. Acesse a folha Provisionamento e clique em Iniciar o provisionamento.

  2. Essa operação dará início à sincronização inicial, o que poderá demorar algumas horas dependendo de quantos usuários estiverem no locatário do Workday. Verifique a barra de progresso para acompanhar o progresso do ciclo de sincronização.

  3. A qualquer momento, verifique os Logs de auditoria no portal do Azure para ver as ações que o serviço de provisionamento executou. Os logs de auditoria listam todos os eventos de sincronização realizados pelo serviço de provisionamento, tais como aqueles em que os usuários estão sendo lidos do Workday e, posteriormente adicionados ou atualizados no Active Directory. Consulte a seção Solução de problemas para obter instruções sobre como examinar os logs de auditoria e corrigir erros de provisionamento.

  4. Após a sincronização inicial ser concluída, um relatório de resumo de auditoria será gravado na guia Provisionamento conforme mostrado abaixo.

    Provisioning progress bar

Perguntas frequentes (FAQ)

Perguntas do recurso de solução

Ao processar uma nova contratação do Workday, como a solução define a senha para a nova conta de usuário no Active Directory?

Quando o agente de provisionamento local obtém uma solicitação para criar uma nova conta do AD, ele automaticamente gera uma senha aleatória complexa, projetada para atender aos requisitos de complexidade de senha definidos pelo servidor do AD e define isso no objeto do usuário. Essa senha não é registrada em nenhum lugar.

A solução dá suporte a envio de notificações por email após a conclusão de operações de provisionamento?

Não, enviar notificações por email após a conclusão de operações de provisionamento não tem suporte na versão atual.

A solução armazena em cache os perfis de usuário do Workday na nuvem do Microsoft Entra ou na camada de agente de provisionamento?

Não, a solução não mantém um cache de perfis de usuário. O serviço de provisionamento do Microsoft Entra simplesmente atua como um processador de dados, lendo dados do Workday e gravando Active Directory ou Microsoft Entra ID de destino. Consulte a seção Gerenciamento de dados pessoais para obter detalhes relacionados à retenção de dados e privacidade do usuário.

A atribuição dá suporte a atribuição de grupos locais do AD para o usuário?

Não há suporte para essa funcionalidade no momento. A solução alternativa recomendada é implantar um script do PowerShell que consulta o ponto de extremidade da API do Graph para dados de log de auditoria e usá-lo para disparar cenários, como atribuição de grupo. Este script do PowerShell pode ser anexado a um agendador de tarefas e pode ser implantado na mesma caixa que executa o agente de provisionamento.

Quais APIs do Workday a solução utiliza para consultar e atualizar perfis de trabalhadores do Workday?

Atualmente, a solução usa as seguintes APIs do Workday:

  • O formato da URL da API dos Serviços Web do Workday usado na seção Credenciais de Administrador determina a versão da API usada para Get_Workers

    • Se o formato da URL for https://####.workday.com/ccx/service/tenantName, a API v21.1 será usada.
    • Se o formato da URL for https://####.workday.com/ccx/service/tenantName/Human_Resources, a API v21.1 será usada
    • Se o formato da URL for https://####.workday.com/ccx/service/tenantName/Human_Resources/v##.#, a versão da API especificada será usada. (Exemplo: se a v34.0 for especificada, esta será a versão usada.)
  • O recurso de write-back de email do Workday usa Change_Work_Contact_Information (v30.0)

  • O recurso de write-back de nome de usuário do Workday usa Update_Workday_Account (v31.2)

Posso configurar meu locatário do HCM do Workday com dois locatários do Microsoft Entra?

Sim, há suporte para essa configuração. Aqui estão as etapas de alto nível para configurar esse cenário:

  • Implantar o agente de provisionamento nº 1 e registrá-lo no locatário nº 1 do Microsoft Entra.
  • Implantar o agente de provisionamento nº 2 e registrá-lo no locatário nº 2 do Microsoft Entra.
  • Com base nos “Domínios filhos” que cada Agente de Provisionamento irá gerenciar, configure cada agente com o(s) domínio(s). Um agente pode lidar com vários domínios.
  • No portal do Azure, configure o aplicativo de Provisionamento de Usuário do Workday para o AD em cada locatário e configure-o com os respectivos domínios.

Seus comentários são muito importantes, pois eles nos ajudam a definir um direcionamento para as futuras versões e aprimoramentos. Estamos abertos a todos os comentários e encorajamos você a enviar sua ideia ou sugestão de melhoria na fórum de comentários do Microsoft Entra ID. Para comentários específicos relacionados à integração do Workday, selecione a categoria Aplicativos SaaS e pesquise usando as palavras-chave Workday para encontrar os comentários existentes relacionados ao Workday.

UserVoice SaaS Apps

UserVoice Workday

Ao sugerir uma nova ideia, verifique para ver se alguém já sugeriu um recurso semelhante. Nesse caso, você pode votar na solicitação de recurso ou aprimoramento. Você também pode deixar um comentário sobre o seu caso de uso específico para mostrar seu apoio à ideia e demonstrar como o recurso será importante para você também.

Perguntas sobre o Agente de Provisionamento

O que é a versão de disponibilidade geral (GA) do Agente de Provisionamento?

Veja Agente de Provisionamento do Microsoft Entra Connect: histórico de lançamento de versões para obter a última versão GA do Agente de Provisionamento.

Como saber a versão do meu Agente de Provisionamento?

  • Conecte-se ao servidor Windows no qual o Agente de Provisionamento está instalado.

  • Acesse o menu Painel de controle ─ >Desinstalar ou alterar um programa

  • Procure a versão correspondente à entrada Agente de provisionamento do Microsoft Entra Connect

    Azure portal

A Microsoft envia por push automaticamente as atualizações do Agente de Provisionamento?

Sim, a Microsoft atualiza automaticamente o agente de provisionamento se o serviço Windows chamado Atualizador do Agente do Microsoft Entra Connect estiver em execução.

Posso instalar o Agente de Provisionamento no mesmo servidor que executa o Microsoft Entra Connect?

Sim, você pode instalar o Agente de Provisionamento no mesmo servidor que executa o Microsoft Entra Connect.

No momento da configuração o Agente de Provisionamento solicita as credenciais de administrador do Microsoft Entra. O Agente armazena as credenciais localmente no servidor?

Durante a configuração o Agente de Provisionamento solicita as credenciais de administrador do Microsoft Entra somente para conectar o seu locatário do Microsoft Entra. Ele não armazena as credenciais localmente no servidor. No entanto, ele retém as credenciais usadas para conectar-se ao domínio local do Active Directory em um cofre de senha local do Windows.

Como fazer para configurar o Agente de Provisionamento para usar um servidor proxy para comunicação HTTP de saída?

O Agente de Provisionamento dá suporte ao uso do proxy de saída. Você pode configurá-lo editando o arquivo de configuração do agente C:\Program Files\Microsoft Azure AD Connect Provisioning Agent\AADConnectProvisioningAgent.exe.config. Adicione as seguintes linhas a ele, no final do arquivo pouco antes da marca </configuration> de fechamento. Substitua as variáveis [proxy-server] e [proxy-port] pelo nome do servidor proxy e pelos valores da porta.

    <system.net>
          <defaultProxy enabled="true" useDefaultCredentials="true">
             <proxy
                usesystemdefault="true"
                proxyaddress="http://[proxy-server]:[proxy-port]"
                bypassonlocal="true"
             />
         </defaultProxy>
    </system.net>

Como garantir que o Agente de Provisionamento é capaz de se comunicar com o locatário do Microsoft Entra e que nenhum firewall está bloqueando as portas exigidas pelo agente?

Verifique também se todas as portas necessárias estão abertas.

Um Agente de Provisionamento pode ser configurado para provisionar vários domínios do AD?

Sim, um Agente de Provisionamento pode ser configurado para lidar com vários domínios do AD, desde que o agente tenha metas claras para os respectivos controladores de domínio. A Microsoft recomenda configurar um grupo de 3 agentes de provisionamento servindo o mesmo conjunto de domínios do AD para garantir alta disponibilidade e fornecer suporte para failover.

Como cancelar o registro do domínio associado ao meu Agente de Provisionamento?

*, obtenha a ID do locatário do locatário do Microsoft Entra.

  • Conecte-se ao servidor Windows no qual o Agente de Provisionamento está em execução.

  • Abra o PowerShell como Administrador do Windows.

  • Altere o diretório que contém os scripts de registro e execute os comandos a seguir substituindo o parâmetro de [ID do locatário] pelo valor da ID do locatário.

    cd "C:\Program Files\Microsoft Azure AD Connect Provisioning Agent\RegistrationPowershell\Modules\PSModulesFolder"
    Import-Module "C:\Program Files\Microsoft Azure AD Connect Provisioning Agent\RegistrationPowershell\Modules\PSModulesFolder\MicrosoftEntraPrivateNetworkConnectorPSModule.psd1"
    Get-PublishedResources -TenantId "[tenant ID]"
    
  • Na lista de agentes que aparecer, copie o valor do id campo cujo recurso resourceName seja igual ao nome de domínio do AD.

  • Cole o valor de ID nesse comando e execute o comando no PowerShell.

    Remove-PublishedResource -ResourceId "[resource ID]" -TenantId "[tenant ID]"
    
  • Execute novamente o assistente de configuração do Agente.

  • Quaisquer outros agentes que foram atribuídos anteriormente a esse domínio precisarão ser reconfigurados.

Como desinstalar o Agente de Provisionamento?

  • Conecte-se ao servidor Windows no qual o Agente de Provisionamento está instalado.
  • Acesse o menu Painel de controle ─ >Desinstalar ou alterar um programa
  • Desinstale os programas a seguir:
    • Agente de provisionamento do Microsoft Entra Connect
    • Atualizador do Agente do Microsoft Entra Connect
    • Pacote do Agente de Provisionamento do Microsoft Entra Connect

Perguntas sobre configuração e mapeamento de atributos do Workday para o AD

Como fazer backup ou exportar uma cópia funcional do meu esquema e mapeamento de atributos de provisionamento do Workday?

Você pode usar a API do Microsoft Graph para exportar sua configuração de Provisionamento de Usuário do Workday. Consulte as etapas na seção Exportar e importar a configuração de mapeamento de atributos de Provisionamento de Usuário do Workday para obter detalhes.

Eu tenho atributos personalizados no Workday e no Active Directory. Como fazer para configurar a solução para trabalhar com os meus atributos personalizados?

A solução dá suporte a atributos personalizados do Workday e Active Directory. Para adicionar seus atributos personalizados ao esquema de mapeamento, abra a folha Mapeamento de atributos e role para baixo para expandir a seção Mostrar opções avançadas.

Edit Attribute List

Para adicionar seus atributos personalizados do Workday, selecione a opção Editar a lista de atributos para Workday e para adicionar seus atributos personalizados do AD, selecione a opção Editar lista de atributos no Active Directory local.

Consulte também:

Como fazer para configurar a solução para atualizar somente os atributos no AD com base nas alterações do Workday e não criar novas contas do AD?

Essa configuração pode ser feita definindo as Ações do objeto de destino na folha Mapeamentos de atributos conforme mostrado abaixo:

Update action

Marque a caixa de seleção “Atualizar” apenas para operações de atualização para o fluxo do Workday para o AD.

Posso configurar a foto do usuário do Workday para o Active Directory?

A solução atualmente não dá suporte a atributos binários de configuração, como thumbnailPhoto e jpegPhoto no Active Directory.

  • Acesse a folha “Provisionamento” do Aplicativo de Provisionamento do Workday.

  • Clique em Mapeamentos de atributos

  • Em Mapeamentos, selecione Sincronizar trabalhadores do Workday com o Active Directory local (ou Sincronizar trabalhadores do Workday com o Microsoft Entra ID).

  • Na página de Mapeamentos de Atributos, role para baixo e marque a caixa “Mostrar opções avançadas”. Clique em Editar lista de atributos do Workday

  • Na folha que é aberta, localize o atributo “Móvel” e clique na linha para editar a Expressão da APIMobile GDPR

  • Substitua a expressão da API pela seguinte expressão nova, que recupera o número de celular de trabalho somente se o “Sinalizador de uso público” estiver definido como “True” no Workday.

     wd:Worker/wd:Worker_Data/wd:Personal_Data/wd:Contact_Data/wd:Phone_Data[translate(string(wd:Phone_Device_Type_Reference/@wd:Descriptor),'abcdefghijklmnopqrstuvwxyz','ABCDEFGHIJKLMNOPQRSTUVWXYZ')='MOBILE' and translate(string(wd:Usage_Data/wd:Type_Data/wd:Type_Reference/@wd:Descriptor),'abcdefghijklmnopqrstuvwxyz','ABCDEFGHIJKLMNOPQRSTUVWXYZ')='WORK' and string(wd:Usage_Data/@wd:Public)='1']/@wd:Formatted_Phone
    
  • Salve a Lista de Atributos.

  • Salve o Mapeamento de Atributos.

  • Limpe o estado atual e reinicie a sincronização completa.

Como fazer para formatar nomes de exibição no AD com base em atributos de país/departamento/cidade do usuário e manipular as variações regionais?

É um requisito comum configurar o atributo displayName no AD para que ele também forneça informações sobre o departamento e o país/região do usuário. Por exemplo, se John Smith trabalha no Departamento de Marketing nos Estados Unidos, você poderá querer que o seu displayName apareça como Smith, John (Marketing-EUA).

Aqui está como você pode lidar com tais requisitos para construir CN ou displayName para incluir atributos como empresa, unidade de negócio, cidade ou país/região.

  • Cada atributo do Workday é recuperado usando uma expressão subjacente da API de XPATH, que pode ser configurada em Mapeamento de atributos > Seção Avançada > Editar a lista de atributos do Workday. Aqui está a expressão de API padrão do XPATH para os atributos PreferredFirstName, PreferredLastName, empresa e SupervisoryOrganization do Workday.

    Atributo do Workday Expressão XPATH da API
    PreferredFirstName wd:Worker/wd:Worker_Data/wd:Personal_Data/wd:Name_Data/wd:Preferred_Name_Data/wd:Name_Detail_Data/wd:First_Name/text()
    PreferredLastName wd:Worker/wd:Worker_Data/wd:Personal_Data/wd:Name_Data/wd:Preferred_Name_Data/wd:Name_Detail_Data/wd:Last_Name/text()
    Empresa wd:Worker/wd:Worker_Data/wd:Organization_Data/wd:Worker_Organization_Data[wd:Organization_Data/wd:Organization_Type_Reference/wd:ID[@wd:type='Organization_Type_ID']='Company']/wd:Organization_Reference/@wd:Descriptor
    SupervisoryOrganization wd:Worker/wd:Worker_Data/wd:Organization_Data/wd:Worker_Organization_Data/wd:Organization_Data[wd:Organization_Type_Reference/wd:ID[@wd:type='Organization_Type_ID']='Supervisory']/wd:Organization_Name/text()

    Confirme com sua equipe do Workday se a expressão de API acima é válida para a sua configuração de locatário do Workday. Se necessário, você pode editar conforme descrito na seção Personalizar a lista de atributos de usuário do Workday.

  • Da mesma forma, as informações de país/região presentes no Workday são recuperadas usando o XPATH a seguir: wd:Worker/wd:Worker_Data/wd:Employment_Data/wd:Position_Data/wd:Business_Site_Summary_Data/wd:Address_Data/wd:Country_Reference

    Há 5 atributos relacionados ao país/região que estão disponíveis na seção de lista de atributos do Workday.

    Atributo do Workday Expressão XPATH da API
    CountryReference wd:Worker/wd:Worker_Data/wd:Employment_Data/wd:Position_Data/wd:Business_Site_Summary_Data/wd:Address_Data/wd:Country_Reference/wd:ID[@wd:type='ISO_3166-1_Alpha-3_Code']/text()
    CountryReferenceFriendly wd:Worker/wd:Worker_Data/wd:Employment_Data/wd:Position_Data/wd:Business_Site_Summary_Data/wd:Address_Data/wd:Country_Reference/@wd:Descriptor
    CountryReferenceNumeric wd:Worker/wd:Worker_Data/wd:Employment_Data/wd:Position_Data/wd:Business_Site_Summary_Data/wd:Address_Data/wd:Country_Reference/wd:ID[@wd:type='ISO_3166-1_Numeric-3_Code']/text()
    CountryReferenceTwoLetter wd:Worker/wd:Worker_Data/wd:Employment_Data/wd:Position_Data/wd:Business_Site_Summary_Data/wd:Address_Data/wd:Country_Reference/wd:ID[@wd:type='ISO_3166-1_Alpha-2_Code']/text()
    CountryRegionReference wd:Worker/wd:Worker_Data/wd:Employment_Data/wd:Position_Data/wd:Business_Site_Summary_Data/wd:Address_Data/wd:Country_Region_Reference/@wd:Descriptor

    Confirme com sua equipe do Workday se as expressões de API acima são válidas para a sua configuração de locatário do Workday. Se necessário, você pode editar conforme descrito na seção Personalizar a lista de atributos de usuário do Workday.

  • Para criar a expressão de mapeamento de atributos correta, identifique qual atributo do Workday representa “com autoridade” o primeiro nome, sobrenome, país/região e departamento do usuário. Digamos que os atributos sejam PreferredFirstName, PreferredLastName, CountryReferenceTwoLetter e SupervisoryOrganization respectivamente. Você pode usar isso para criar uma expressão para o atributo displayName conforme a seguir para obter um nome de exibição, como Smith, John (Marketing-EUA) .

     Append(Join(", ",[PreferredLastName],[PreferredFirstName]), Join(""," (",[SupervisoryOrganization],"-",[CountryReferenceTwoLetter],")"))
    

    Com a expressão correta, edite a tabela de Mapeamentos de Atributos e modifique o mapeamento do atributo displayName, conforme mostrado abaixo: DisplayName Mapping

  • Estendendo o exemplo acima, vamos dizer que você gostaria de converter nomes de cidades provenientes do Workday em valores de abreviação e, em seguida, usá-los para criar nomes de exibição, como Smith, John (Nova York) ou Ninguém, Zé (NYC) , em seguida, esse resultado pode ser obtido usando uma expressão Alternar com o atributo Município do Workday como a variável determinante.

    Switch
    (
      [Municipality],
      Join(", ", [PreferredLastName], [PreferredFirstName]),  
           "Chicago", Append(Join(", ",[PreferredLastName], [PreferredFirstName]), "(CHI)"),
           "New York", Append(Join(", ",[PreferredLastName], [PreferredFirstName]), "(NYC)"),
           "Phoenix", Append(Join(", ",[PreferredLastName], [PreferredFirstName]), "(PHX)")
    )
    

    Consulte também:

Como usar SelectUniqueValue para gerar valores exclusivos para o atributo samAccountName?

Digamos que você deseja gerar valores exclusivos para o atributo samAccountName usando uma combinação de atributos FirstName e LastName do Workday. A seguir está uma expressão com a qual você pode começar:

SelectUniqueValue(
    Replace(Mid(Replace(NormalizeDiacritics(StripSpaces(Join("",  Mid([FirstName],1,1), [LastName]))), , "([\\/\\\\\\[\\]\\:\\;\\|\\=\\,\\+\\*\\?\\<\\>])", , "", , ), 1, 20), , "(\\.)*$", , "", , ),
    Replace(Mid(Replace(NormalizeDiacritics(StripSpaces(Join("",  Mid([FirstName],1,2), [LastName]))), , "([\\/\\\\\\[\\]\\:\\;\\|\\=\\,\\+\\*\\?\\<\\>])", , "", , ), 1, 20), , "(\\.)*$", , "", , ),
    Replace(Mid(Replace(NormalizeDiacritics(StripSpaces(Join("",  Mid([FirstName],1,3), [LastName]))), , "([\\/\\\\\\[\\]\\:\\;\\|\\=\\,\\+\\*\\?\\<\\>])", , "", , ), 1, 20), , "(\\.)*$", , "", , )
)

Como funciona a expressão acima: Se o usuário for John Smith, ela primeiro tenta gerar JSmith, se já existir JSmith, em seguida, ela gera JoSmith, se também já existir, ela gera JohSmith. A expressão também garante que o valor gerado atende à restrição de comprimento e à restrição de caracteres especiais associados a samAccountName.

Consulte também:

Como remover caracteres com diacríticos e convertê-los em letras normais do alfabeto em português?

Use a função NormalizeDiacritics para remover caracteres especiais no nome e sobrenome do usuário, ao construir o valor do endereço de email ou CN para o usuário.

Dicas de solução de problemas

Esta seção fornece diretrizes específicas sobre como solucionar problemas de provisionamento com a integração do Workday usando os logs de auditoria do Microsoft Entra e os logs do Visualizador de Eventos do Windows Server. Ela complementa as etapas de solução de problemas genéricas e os conceitos mostrados no Tutorial: Relatórios sobre o provisionamento automático de conta de usuário

Esta seção cobre os seguintes aspectos de solução de problemas:

Configurar o agente de provisionamento para emitir logs do Visualizador de Eventos

  1. Conecte-se ao computador do Windows Server no qual o agente de provisionamento está implantado

  2. Interrompa o Agente de Provisionamento do Microsoft Entra Connect.

  3. Crie uma cópia do arquivo de configuração original: C:\Program Files\Microsoft Azure AD Connect Provisioning Agent\AADConnectProvisioningAgent.exe.config.

  4. Substitua a seção <system.diagnostics> existente pelo mostrado a seguir.

    • A configuração etw do ouvinte emite mensagens para os logs do Visualizador de Eventos
    • A configuração textWriterListener do ouvinte envia mensagens de rastreamento para o arquivo ProvAgentTrace.log. Remova as marcas de comentário das linhas relacionadas a textWriterListener apenas para solução de problemas avançada.
      <system.diagnostics>
          <sources>
          <source name="AAD Connect Provisioning Agent">
              <listeners>
              <add name="console"/>
              <add name="etw"/>
              <!-- <add name="textWriterListener"/> -->
              </listeners>
          </source>
          </sources>
          <sharedListeners>
          <add name="console" type="System.Diagnostics.ConsoleTraceListener" initializeData="false"/>
          <add name="etw" type="System.Diagnostics.EventLogTraceListener" initializeData="Azure AD Connect Provisioning Agent">
              <filter type="System.Diagnostics.EventTypeFilter" initializeData="All"/>
          </add>
          <!-- <add name="textWriterListener" type="System.Diagnostics.TextWriterTraceListener" initializeData="C:/ProgramData/Microsoft/Azure AD Connect Provisioning Agent/Trace/ProvAgentTrace.log"/> -->
          </sharedListeners>
      </system.diagnostics>
    
    
  5. Inicie o Agente de Provisionamento do Microsoft Entra Connect do serviço.

Configurar o Visualizador de Eventos do Windows para solucionar problemas do agente

  1. Conecte-se ao Windows Server no qual o Agente de Provisionamento está implantado

  2. Abra o aplicativo da área de trabalho Visualizador de Eventos do Windows Server.

  3. Selecione Logs do Windows > Aplicativo.

  4. Use a opção Filtrar o log atual para exibir todos os eventos registrados na fonte Agente de Provisionamento do Microsoft Entra Connect e exclua os eventos com a ID de evento "5" especificando o filtro "-5", conforme mostrado abaixo.

    Observação

    A ID de Evento 5 captura mensagens de bootstrap do agente para o serviço de nuvem do Microsoft Entra e, portanto, nós a filtramos durante a análise dos arquivos de log.

    Windows Event Viewer

  5. Clique em OK e classifique a exibição dos resultados por colunas de Data e Hora.

Configurar os logs de auditoria do portal do Azure para solucionar problemas de serviço

  1. Inicie o Portal do Azure e navegue até a seção Logs de auditoria do aplicativo de provisionamento do Workday.

  2. Use o botão Colunas na página de Logs de auditoria para exibir apenas as colunas a seguir no modo de exibição (Data, Atividade, Status, Motivo do Status). Essa configuração garante que você se concentre apenas nos dados que são relevantes para a solução de problemas.

    Audit log columns

  3. Use os parâmetros de consulta Destino e Intervalo de datas para filtrar a exibição.

    • Defina o parâmetro de consulta Destino para o “ID de Trabalho” ou “ID do Funcionário” do objeto de trabalho do Workday.
    • Defina o Intervalo de datas como um período de tempo apropriado ao longo do qual você deseja investigar erros ou problemas com o provisionamento.

    Audit log filters

Entender logs para operações de criação da conta de usuário do AD

Quando uma nova contratação no Workday é detectada (digamos com ID de Funcionário 21023), o serviço de provisionamento do Microsoft Entra tenta criar uma nova conta de usuário do AD para o trabalhador e, durante esse processo, cria 4 registros de log de auditoria conforme descrito abaixo:

Audit log create ops

Quando você clica em qualquer um dos registros de log de auditoria, a página Detalhes da atividade abre. Aqui está o que a página Detalhes da atividade exibe para cada tipo de registro de log.

  • Registro de Importação do Workday: Este registro de log exibe as informações do trabalhador obtidas no Workday. Utilize as informações na seção Detalhes adicionais do registro de log para solucionar problemas com a busca de dados no Workday. Um registro de exemplo é mostrado abaixo, junto com os ponteiros para interpretar cada campo.

    ErrorCode : None  // Use the error code captured here to troubleshoot Workday issues
    EventName : EntryImportAdd // For full sync, value is "EntryImportAdd" and for delta sync, value is "EntryImport"
    JoiningProperty : 21023 // Value of the Workday attribute that serves as the Matching ID (usually the Worker ID or Employee ID field)
    SourceAnchor : a071861412de4c2486eb10e5ae0834c3 // set to the WorkdayID (WID) associated with the record
    
  • Registro de Importação do AD: Este registro de log exibe informações da conta buscadas no AD. Como não há nenhuma conta de AD durante a criação inicial do usuário o Motivo do status de atividade indicará que nenhuma conta com o valor do atributo de ID de Correspondência foi encontrada no Active Directory. Utilize as informações na seção Detalhes adicionais do registro de log para solucionar problemas com a busca de dados no Workday. Um registro de exemplo é mostrado abaixo, junto com os ponteiros para interpretar cada campo.

    ErrorCode : None // Use the error code captured here to troubleshoot Workday issues
    EventName : EntryImportObjectNotFound // Implies that object was not found in AD
    JoiningProperty : 21023 // Value of the Workday attribute that serves as the Matching ID
    

    Para encontrar registros de log do Agente de Provisionamento correspondentes a essa operação de importação do AD, abra os logs do Visualizador de Eventos do Windows e use a opção de menu Encontrar... para encontrar as entradas de log que contêm o valor do atributo Propriedade de Junção/ID Correspondente (nesse caso, 21023).

    Find

    Procure a entrada com a ID de Evento = 9, que fornecerá a você o filtro de pesquisa LDAP usado pelo agente para recuperar a conta do AD. Você pode verificar se esse é o filtro de pesquisa correto para recuperar entradas de usuário exclusivas.

    LDAP Search

    O registro que vem imediatamente a seguir com ID de Evento = 2 captura o resultado da operação de pesquisa e se ela retornou algum resultado.

    LDAP Results

  • Registro de ação de regra de sincronização: Este registro de log exibe os resultados das regras de mapeamento de atributo e dos filtros de escopo configurados junto com a ação de provisionamento que serão usados para processar o evento de entrada do Workday. Utilize as informações na seção Detalhes adicionais do registro de log para solucionar problemas com a ação de sincronização. Um registro de exemplo é mostrado abaixo, junto com os ponteiros para interpretar cada campo.

    ErrorCode : None // Use the error code captured here to troubleshoot sync issues
    EventName : EntrySynchronizationAdd // Implies that the object will be added
    JoiningProperty : 21023 // Value of the Workday attribute that serves as the Matching ID
    SourceAnchor : a071861412de4c2486eb10e5ae0834c3 // set to the WorkdayID (WID) associated with the profile in Workday
    

    Se houver problemas com as expressões de mapeamento de atributos ou os dados de entrada do Workday apresentarem problemas (por exemplo: valor vazio ou nulo para os atributos necessários), você observará uma falha nesta fase com o código de erro fornecendo os detalhes da falha.

  • Registro de Exportação do AD: Este registro de log exibe o resultado da operação de criação de conta do AD junto com os valores de atributo que foram definidas no processo. Utilize as informações na seção Detalhes adicionais do registro de log para solucionar problemas com a ação de criação de conta. Um registro de exemplo é mostrado abaixo, junto com os ponteiros para interpretar cada campo. Na seção “Detalhes adicionais”, “EventName” é definido como “EntryExportAdd”, “JoiningProperty” é definido como o valor do atributo de ID de Correspondência, o “SourceAnchor” é definido como o WorkdayID (WID) associado ao registro e “TargetAnchor” é definido como o valor do atributo “ObjectGuid” do AD do usuário recém-criado.

    ErrorCode : None // Use the error code captured here to troubleshoot AD account creation issues
    EventName : EntryExportAdd // Implies that object will be created
    JoiningProperty : 21023 // Value of the Workday attribute that serves as the Matching ID
    SourceAnchor : a071861412de4c2486eb10e5ae0834c3 // set to the WorkdayID (WID) associated with the profile in Workday
    TargetAnchor : 83f0156c-3222-407e-939c-56677831d525 // set to the value of the AD "objectGuid" attribute of the new user
    

    Para encontrar registros de log do Agente de Provisionamento correspondentes a essa operação de exportação do AD, abra os logs do Visualizador de Eventos do Windows e use a opção de menu Encontrar... para encontrar as entradas de log que contêm o valor do atributo Propriedade de Junção/ID Correspondente (nesse caso, 21023).

    Procure um registro de HTTP POST correspondente ao carimbo de data/hora da operação de exportação com ID de Evento = 2. Esse registro contém os valores de atributo enviados pelo serviço de provisionamento para o agente de provisionamento.

    Screenshot that shows the 'HTTP POST' record in the 'Provisioning Agent' log.

    Imediatamente após o evento acima, deve haver outro evento que captura a resposta da operação de criação de conta do AD. Esse evento retorna o novo objectGuid criado no AD e é definido como o atributo TargetAnchor no serviço de provisionamento.

    Screenshot that shows the 'Provisioning Agent' log with the objectGuid created in AD highlighted.

Entender logs para operações de atualização do gerente

O atributo gerente é um atributo de referência no AD. O serviço de provisionamento não define o atributo gerente como parte da operação de criação de usuário. Em vez disso, o atributo gerente é definido como parte de uma operação atualizar depois que a conta do AD é criada para o usuário. Expandindo o exemplo acima, digamos que uma nova contratação com ID de Funcionário “21451” é ativada no Workday e o gerente da nova contratação (21023) já tem uma conta do AD. Nesse cenário, pesquisar os Logs de auditoria para o usuário 21451 mostra 5 entradas.

Manager Update

Os 4 primeiros registros são aqueles que exploramos como parte da operação de criação do usuário. O quinto registro é a exportação associada à atualização do atributo de gerente. O registro de log exibe o resultado da operação de atualização do gerente de conta do AD, que é executada usando o atributo objectGuid do gerente.

// Modified Properties
Name : manager
New Value : "83f0156c-3222-407e-939c-56677831d525" // objectGuid of the user 21023

// Additional Details
ErrorCode : None // Use the error code captured here to troubleshoot AD account creation issues
EventName : EntryExportUpdate // Implies that object will be created
JoiningProperty : 21451 // Value of the Workday attribute that serves as the Matching ID
SourceAnchor : 9603bf594b9901693f307815bf21870a // WorkdayID of the user
TargetAnchor : 43b668e7-1d73-401c-a00a-fed14d31a1a8 // objectGuid of the user 21451

Resolver erros comumente encontrados

Esta seção aborda os erros comuns com o provisionamento de usuário do Workday e como resolvê-los. Os erros são agrupados conforme indicado a seguir:

Erros do agente de provisionamento

# Cenário de erro Causas prováveis Resolução recomendada
1. Erro ao instalar o agente de provisionamento com a mensagem de erro: Falha ao iniciar o serviço “Agente de Provisionamento do Microsoft Entra Connect” (AADConnectProvisioningAgent). Verifique se você tem privilégios suficientes para iniciar o sistema. Esse erro normalmente aparece se você está tentando instalar o agente de provisionamento em um controlador de domínio e a política de grupo impede que o serviço seja iniciado. Você também verá esse erro se tiver uma versão anterior do agente em execução e não a tiver desinstalado antes de iniciar uma nova instalação. Instale o agente de provisionamento em um servidor que não seja um controlador de domínio. Certifique-se de que as versões anteriores do agente são desinstaladas antes de instalar o novo agente.
2. O serviço do Windows “Agente de Provisionamento do Microsoft Entra Connect” está no estado Iniciando e não muda para o estado Em execução. Como parte da instalação, o assistente do agente cria uma conta local no servidor (NT Service\AADConnectProvisioningAgent), que será a conta de logon usada para iniciar o serviço. Se uma política de segurança em seu servidor Windows impede as contas locais de executarem os serviços, você encontrará esse erro. Abra o console de Serviços. Clique com o botão direito no serviço do Windows “Agente de Provisionamento do Microsoft Entra Connect” e, na guia Logon, especifique a conta de administrador de domínio para executar o serviço. Reinicie o serviço.
3. Ao configurar o agente de provisionamento com seu domínio do AD na etapa Conectar o Active Directory, o assistente leva muito tempo tentando carregar o esquema do AD e eventualmente expira. Esse erro normalmente aparece se o assistente não puder entrar em contato com o servidor de controlador de domínio do AD devido a problemas de firewall. Na tela do assistente Conectar o Active Directory, além de fornecer as credenciais para o seu domínio do AD, há uma opção chamada Selecionar prioridade do controlador de domínio. Use esta opção para selecionar um controlador de domínio que esteja no mesmo site que o servidor do agente e certifique-se de que não há nenhuma regra de firewall bloqueando a comunicação.

Erros de conectividade

Se o serviço de provisionamento não conseguir se conectar ao Workday ou ao Active Directory, isso pode fazer com que o provisionamento entre em um estado de quarentena. Use a tabela abaixo para solucionar problemas de conectividade.

# Cenário de erro Causas prováveis Resolução recomendada
1. Ao clicar em Testar conexão você receberá a mensagem de erro: Ocorreu um erro ao conectar-se ao Active Directory. Verifique se o Agente de Provisionamento local está sendo executado e está configurado com o domínio correto do Active Directory. Esse erro geralmente mostra se o agente de provisionamento não está em execução ou se há um firewall bloqueando a comunicação entre o Microsoft Entra ID e o agente de provisionamento. Você também poderá ver esse erro se o domínio não estiver configurado no assistente do agente. Abra o console Serviços console no servidor do Windows para confirmar se o agente está em execução. Abra o assistente do agente de provisionamento e confirme se o domínio correto está registrado com o agente.
2. O trabalho de provisionamento entrará em um estado de quarentena nos finais de semana (Sex - Sáb) e receberemos uma notificação por email que há um erro com a sincronização. Uma das causas comuns desse erro é o tempo de inatividade planejado do Workday. Se você estiver usando um locatário de implementação do Workday, observe que o Workday tem tempo de inatividade programado para seus locatários de implementação nos finais de semana (geralmente da noite da sexta-feira até a manhã de sábado) e, durante esse período, os aplicativos de provisionamento do Workday podem entrar em um estado de quarentena, pois eles não conseguem conectar-se ao Workday. Eles voltam ao estado normal quando o locatário de implementação do Workday estiver online novamente. Em casos raros, você também poderá ver esse erro, se a senha do usuário do sistema de integração foi alterada devido à atualização do locatário ou se a conta estiver no estado bloqueado ou expirado. Verifique com seu parceiro de integração ou administrador do Workday para ver quando o agendamento do tempo de inatividade do Workday para ignorar mensagens de alerta durante o período de tempo de inatividade e confirmar a disponibilidade quando a instância do Workday estiver online novamente.

Erros de criação de conta de usuário do AD

# Cenário de erro Causas prováveis Resolução recomendada
1. Exportar falhas em operações no log de auditoria com a mensagem Erro: OperationsError-SvcErr: Erro de operação. Nenhuma referência superior foi configurada para o serviço de diretório. Portanto, o serviço de diretório não pode emitir referências a objetos fora desta floresta. Esse erro geralmente mostra se o contêiner do Active Directory UO não está definido corretamente ou se há problemas com o Mapeamento da Expressão usado para parentDistinguishedName. Verifique o parâmetro do Contêiner do Active Directory UO para erros de digitação. Se você estiver usando parentDistinguishedName no mapeamento de atributos certifique-se de que ele sempre é avaliado como um contêiner conhecido dentro do domínio do AD. Verifique o evento Exportar nos logs de auditoria para ver o valor gerado.
2. Exportar falhas em operações no log de auditoria com o código de erro: SystemForCrossDomainIdentityManagementBadResponse e a mensagem Erro: ConstraintViolation-AtrErr: O valor na solicitação é inválido. Um valor para o atributo não estava no intervalo de valores aceitável. Detalhes de \nError: CONSTRAINT_ATT_TYPE - company. Embora esse erro seja específico para o atributo empresa, você poderá ver esse erro também para outros atributos como CN, por exemplo. Este erro aparece devido à restrição de esquema do AD imposta. Por padrão, os atributos empresa e CN no AD têm um limite máximo de 64 caracteres. Se o valor proveniente do Workday tiver mais que 64 caracteres, então você verá essa mensagem de erro. Verifique o evento Exportar nos logs de auditoria para ver o valor do atributo relatado na mensagem de erro. Considere a possibilidade de truncar o valor proveniente do Workday usando a função Mid ou alterar os mapeamentos para um atributo do AD que não tenha essas mesmas restrições de tamanho.

Erros de atualização de conta de usuário do AD

Durante o processo de atualização de conta de usuário do AD, o serviço de provisionamento lê as informações do Workday e do AD, executa as regras de mapeamento de atributos e determina se é necessário realizar alguma alteração. Da mesma forma, um evento de atualização é acionado. Se ocorrer uma falha em qualquer uma dessas etapas, ela é registrada nos logs de auditoria. Use a tabela abaixo para solucionar problemas comuns com erros de atualização.

# Cenário de erro Causas prováveis Resolução recomendada
1. Falhas de ação da regra de sincronização no log de auditoria com a mensagem EventName = EntrySynchronizationError e ErrorCode = EndpointUnavailable. Esse erro aparecerá se o serviço de provisionamento não consegue recuperar os dados de perfil do usuário do Active Directory devido a um erro de processamento encontrado pelo agente de provisionamento local. Verifique os logs do Visualizador de Eventos do Agente de Provisionamento para eventos de erro que indicam problemas com a operação de leitura (Filtrar por ID de Evento 2).
2. O atributo de gerente no AD não será atualizado para determinados usuários no AD. A causa mais provável desse erro é se você estiver usando regras de escopo e o gerente do usuário não é parte do escopo. Você também pode encontrar esse problema se o atributo de ID de correspondência do gerente (por exemplo, EmployeeID) não for encontrado no domínio do AD de destino ou não estiver definido com o valor correto. Revise o filtro de escopo e adicione o usuário gerente no escopo. Verifique o perfil de gerente do AD para certificar-se de que há um valor para o atributo de ID de correspondência.

Gerenciar sua configuração

Esta seção descreve como você pode aproveitar, personalizar e gerenciar ainda mais sua configuração de provisionamento de usuário no Workday. Ela abrange os seguintes tópicos:

Personalizando a lista de atributos de usuário do Workday

O provisionamento de aplicativos do Workday para o Active Directory e o Microsoft Entra ID incluem uma lista padrão de atributos de usuário do Workday da qual você pode selecionar. No entanto, essas listas não são abrangentes. O Workday é compatível com centenas de possibilidades de atributos de usuário, que podem ser padrão ou exclusivos para seu locatário do Workday.

O serviço de provisionamento do Microsoft Entra é compatível com possibilidade de personalizar sua lista ou seu atributo do Workday a fim de incluir todos os atributos expostos na operação Get_Workers da API de Recursos Humanos.

Para fazer essa alteração, é necessário usar o Workday Studio a fim de extrair as expressões XPath que representam os atributos que você deseja usar e, em seguida, adicioná-las à configuração de provisionamento usando o editor de atributos avançado.

Para recuperar uma expressão XPath para um atributo de usuário do Workday:

  1. Baixe e instale o Workday Studio. Você precisará de uma conta da comunidade do Workday para acessar o instalador.

  2. Baixe o arquivo WSDL Human_Resources do Workday específico para a versão da API do WWS que você planeja usar no Diretório de serviços Web do Workday

  3. Inicie o Workday Studio.

  4. Na barra de comandos, selecione a opção Workday > Testar o serviço Web no Testador.

  5. Selecione Externo e selecione o arquivo WSDL Human_Resources que você baixou na etapa 2.

    Screenshot that shows the

  6. Defina o campo local como https://IMPL-CC.workday.com/ccx/service/TENANT/Human_Resources, mas substituindo "IMPL-CC" pelo tipo de instância real e "LOCATÁRIO" pelo seu nome do locatário real.

  7. Defina Operação como Get_Workers

  8. Clique no pequeno link configurar abaixo dos painéis de Solicitação/Resposta para definir suas credenciais do Workday. Marque a opção Autenticação e, em seguida, insira o nome de usuário e senha da sua conta do sistema de integração do Workday. Lembre-se de formatar o nome de usuário como name@tenant e de manter a opção Token de nome de usuário do WS-Security selecionada. Screenshot that shows the

  9. Selecione OK.

  10. No painel Solicitação, cole o XML abaixo. Defina Employee_ID à ID de funcionário de um usuário real em seu locatário do Workday. Defina wd:version para a versão do WWS que você planeja usar. Selecione um usuário que tenha o atributo que você deseja extrair preenchido.

    <?xml version="1.0" encoding="UTF-8"?>
    <env:Envelope xmlns:env="http://schemas.xmlsoap.org/soap/envelope/" xmlns:xsd="https://www.w3.org/2001/XMLSchema">
      <env:Body>
        <wd:Get_Workers_Request xmlns:wd="urn:com.workday/bsvc" wd:version="v21.1">
          <wd:Request_References wd:Skip_Non_Existing_Instances="true">
            <wd:Worker_Reference>
              <wd:ID wd:type="Employee_ID">21008</wd:ID>
            </wd:Worker_Reference>
          </wd:Request_References>
          <wd:Response_Group>
            <wd:Include_Reference>true</wd:Include_Reference>
            <wd:Include_Personal_Information>true</wd:Include_Personal_Information>
            <wd:Include_Employment_Information>true</wd:Include_Employment_Information>
            <wd:Include_Management_Chain_Data>true</wd:Include_Management_Chain_Data>
            <wd:Include_Organizations>true</wd:Include_Organizations>
            <wd:Include_Reference>true</wd:Include_Reference>
            <wd:Include_Transaction_Log_Data>true</wd:Include_Transaction_Log_Data>
            <wd:Include_Photo>true</wd:Include_Photo>
            <wd:Include_User_Account>true</wd:Include_User_Account>
          <wd:Include_Roles>true</wd:Include_Roles>
          </wd:Response_Group>
        </wd:Get_Workers_Request>
      </env:Body>
    </env:Envelope>
    
  11. Clique em Enviar Solicitação (seta verde) para executar o comando. Se for bem-sucedido, a resposta deverá aparecer no painel Resposta. Verifique a resposta para garantir que ela tenha os dados da ID de usuário que você inseriu e não um erro.

  12. Se for bem-sucedido, copie o XML do painel Resposta e salve-o como um arquivo XML.

  13. Na barra de comandos do Workday Studio, selecione Arquivo > Abrir arquivo... e abra o arquivo XML que você salvou. Essa ação abrirá o arquivo no editor XML do Workday Studio.

    Screenshot of an X M L file open in the

  14. Na árvore de arquivos, acesse /env: Envelope > env: Body > wd:Get_Workers_Response > wd:Response_Data > wd: Worker para localizar os dados do usuário.

  15. Em wd: Trabalhador, localize o atributo que você quer adicionar e selecione-o.

  16. Copie a expressão XPath para o atributo que você selecionou no campo Caminho de Documento.

  17. Remova o prefixo /env:Envelope/env:Body/wd:Get_Workers_Response/wd:Response_Data/ da expressão copiada.

  18. Se o último item na expressão copiada for um nó (exemplo: "/wd: Birth_Date"), então acrescente /text() no final da expressão. Não será necessário se o último item for um atributo (exemplo: "/@wd: type").

  19. O resultado deve ser algo como wd:Worker/wd:Worker_Data/wd:Personal_Data/wd:Birth_Date/text(). Esse valor é o que você copiará no Portal do Azure.

Para adicionar o atributo de usuário personalizado do Workday à sua configuração de provisionamento:

  1. Inicie o Portal do Azure e navegue até a seção Provisionamento do aplicativo de provisionamento do Workday, conforme descrito anteriormente neste tutorial.

  2. Defina o Status de Provisionamento como Desativado e selecione Salvar. Essa etapa ajudará a garantir que as alterações entrem em vigor somente quando você estiver pronto.

  3. Em Mapeamentos, selecione Sincronizar trabalhadores do Workday com o Active Directory local (ou Sincronizar trabalhadores do Workday com o Microsoft Entra ID).

  4. Role até a parte inferior da próxima tela e selecione Mostrar opções avançadas.

  5. Selecione Editar lista de atributos do Workday.

    Screenshot that shows the

  6. Role até a parte inferior da lista de atributos, até o local em que estão os campos de entrada.

  7. Em Nome, insira um nome de exibição para o atributo.

  8. Em Tipo, selecione o tipo que corresponda adequadamente ao seu atributo (Cadeia de Caracteres é mais comum).

  9. Em Expressão API, insira a expressão XPath que você copiou do Workday Studio. Exemplo: wd:Worker/wd:Worker_Data/wd:Personal_Data/wd:Birth_Date/text()

  10. Selecione Adicionar Atributo.

    Workday Studio

  11. Selecione Salvar acima e, em seguida, Sim, na caixa de diálogo. Feche a tela Mapeamento de Atributo, se ainda estiver aberta.

  12. Na guia Provisionamento principal, selecione Sincronizar trabalhos do Workday com o Active Directory local (ou Sincronizar trabalhos com o Microsoft Entra ID) novamente.

  13. Selecione Adicionar novo mapeamento.

  14. Agora, o novo atributo deve aparecer na lista Atributo de origem.

  15. Adicione um mapeamento para o novo atributo conforme desejado.

  16. Quando terminar, lembre-se de definir novamente o Status de Provisionamento como Ativado e salvar.

Exportar e importar sua configuração

Consulte o artigo Exportar e importar a configuração de provisionamento

Gerenciando dados pessoais

A solução de provisionamento do Workday para o Active Directory exige que um agente de sincronização seja instalado em um servidor local do Windows, e esse agente cria logs no log de eventos do Windows podendo conter dados pessoais dependendo dos seus mapeamentos de atributos do Workday para o AD. Para cumprir as obrigações de privacidade do usuário, você pode garantir que nenhum dado seja retido nos logs de eventos por mais de 48 horas, configurando uma tarefa agendada do Windows para limpar o log de eventos.

O serviço de provisionamento do Microsoft Entra se encaixa na categoria processador de dados da classificação do GDPR. Como um pipeline de processador de dados, o serviço fornece serviços de processamento de dados para parceiros-chave e consumidores finais. O serviço de provisionamento do Microsoft Entra não gera dados de usuário e não possui controle independente com relação aos dados pessoais coletados e como são utilizados. A recuperação de dados, agregação, análise e relatórios no Microsoft Entra são baseados em dados empresariais existentes.

Observação

Para obter informações sobre como exibir ou excluir dados pessoais, examine as diretrizes da Microsoft no site Solicitações de titulares de dados do Windows para o GDPR. Para obter informações gerais sobre o GDPR, confira a seção GDPR da Central de Confiabilidade da Microsoft e a seção GDPR do Portal de Confiança do Serviço.

Em relação à retenção de dados, o serviço de provisionamento do Microsoft Entra não gera relatórios, executa análise ou fornece informações por mais de 30 dias. Portanto, o serviço de provisionamento do Microsoft Entra não armazena, processa ou retém quaisquer dados por mais de 30 dias. Este design está em conformidade com os regulamentos do GDPR, com os regulamentos de conformidade de privacidade da Microsoft e com as políticas de retenção de dados do Microsoft Entra.

Próximas etapas