Självstudie: Konfigurera SAP SuccessFactors till Active Directory-användaretablering

Målet med den här självstudien är att visa de steg du behöver utföra för att etablera användare från SuccessFactors Employee Central till Active Directory (AD) och Microsoft Entra ID, med valfri tillbakaskrivning av e-postadress till SuccessFactors.

Kommentar

Använd den här självstudien om de användare som du vill etablera från SuccessFactors behöver ett lokalt AD-konto och eventuellt ett Microsoft Entra-konto. Om användarna från SuccessFactors bara behöver Microsoft Entra-konto (endast molnanvändare) kan du läsa självstudien om hur du konfigurerar SAP SuccessFactors till Microsoft Entra ID-användaretablering .

Följande video ger en snabb översikt över de steg som ingår när du planerar din etableringsintegrering med SAP SuccessFactors.

Översikt

Microsoft Entra-tjänsten för användaretablering integreras med SuccessFactors Employee Central för att hantera användarnas identitetslivscykel.

SuccessFactors-arbetsflöden för användaretablering som stöds av Microsoft Entra-tjänsten för användaretablering möjliggör automatisering av följande scenarier för hantering av mänskliga resurser och identitetslivscykel:

  • Anställa nya anställda – När en ny anställd läggs till i SuccessFactors skapas ett användarkonto automatiskt i Active Directory, Microsoft Entra-ID och eventuellt Microsoft 365 och andra SaaS-program som stöds av Microsoft Entra ID, med tillbakaskrivning av e-postadressen till SuccessFactors.

  • Uppdateringar av anställdas attribut och profil – När en anställds post uppdateras i SuccessFactors (till exempel deras namn, titel eller chef) uppdateras deras användarkonto automatiskt i Active Directory, Microsoft Entra ID och eventuellt Microsoft 365 och andra SaaS-program som stöds av Microsoft Entra-ID.

  • Uppsägningar av anställda – När en anställd avslutas i SuccessFactors inaktiveras deras användarkonto automatiskt i Active Directory, Microsoft Entra-ID och eventuellt Microsoft 365 och andra SaaS-program som stöds av Microsoft Entra-ID.

  • Personalrehires – När en anställd återanställs i SuccessFactors kan deras gamla konto automatiskt återaktiveras eller återetableras (beroende på vad du föredrar) till Active Directory, Microsoft Entra ID och eventuellt Microsoft 365 och andra SaaS-program som stöds av Microsoft Entra-ID.

Vem passar den här användaretableringslösningen bäst för?

Den här SuccessFactors till Active Directory-lösningen för användaretablering passar utmärkt för:

  • Organisationer som vill ha en fördefinierad, molnbaserad lösning för SuccessFactors-användaretablering

  • Organisationer som kräver direkt användaretablering från SuccessFactors till Active Directory

  • Organisationer som kräver att användare etableras med hjälp av data från SuccessFactors Employee Central (EC)

  • Organisationer som behöver ansluta, flytta och låta användare synkroniseras till en eller flera Active Directory-skogar, domäner och ORGANISATION:er baserat endast på ändringsinformation som identifierats i SuccessFactors Employee Central (EC)

  • Organisationer som använder Microsoft 365 för e-post

Lösningsarkitektur

I det här avsnittet beskrivs lösningsarkitekturen för slutanvändaretablering för vanliga hybridmiljöer. Det finns två relaterade flöden:

  • Auktoritativ HR-Dataflöde – från SuccessFactors till lokal Active Directory: I det här flödet sker arbetshändelser (till exempel nyanställda, överföringar, uppsägningar) först i molnet SuccessFactors Employee Central och sedan flödar händelsedata till lokal Active Directory via Microsoft Entra-ID och etableringsagenten. Beroende på händelsen kan det leda till åtgärder för att skapa/uppdatera/aktivera/inaktivera i AD.

  • E-poståterskrivningsflöde – från lokal Active Directory till SuccessFactors: När kontot har skapats i Active Directory synkroniseras det med Microsoft Entra-ID via Microsoft Entra Anslut Sync och e-postattribut kan skrivas tillbaka till SuccessFactors.

    Overview

Dataflöde från slutpunkt till slutpunkt

  1. HR-teamet utför arbetstransaktioner (Joiners/Movers/Leavers eller New Hires/Transfers/Terminations) i SuccessFactors Employee Central
  2. Microsoft Entra-etableringstjänsten kör schemalagda synkroniseringar av identiteter från SuccessFactors EC och identifierar ändringar som måste bearbetas för synkronisering med lokal Active Directory.
  3. Microsoft Entra-etableringstjänsten anropar den lokala Microsoft Entra Anslut Provisioning Agent med en nyttolast för begäran som innehåller åtgärder för att skapa/uppdatera/aktivera/inaktivera AD-konto.
  4. Microsoft Entra Anslut Provisioning Agent använder ett tjänstkonto för att lägga till/uppdatera AD-kontodata.
  5. Microsoft Entra Anslut Sync-motorn kör deltasynkronisering för att hämta uppdateringar i AD.
  6. Active Directory-uppdateringarna synkroniseras med Microsoft Entra-ID.
  7. Om SuccessFactors Writeback-appen har konfigurerats skriver den tillbaka e-postattributet till SuccessFactors, baserat på det matchande attribut som används.

Planera distributionen

För att konfigurera hr-baserad molnbaserad användaretablering från SuccessFactors till AD krävs omfattande planering som omfattar olika aspekter, till exempel:

  • Installation av Microsoft Entra Anslut etableringsagent
  • Antal SuccessFactors till AD-användaretableringsappar som ska distribueras
  • Matchande ID, attributmappning, transformering och omfångsfilter

Se hr-distributionsplanen för molnet för omfattande riktlinjer kring dessa ämnen. Se integreringsreferensen för SAP SuccessFactors för att lära dig mer om de entiteter som stöds, bearbetningsinformation och hur du anpassar integreringen för olika HR-scenarier.

Konfigurera SuccessFactors för integreringen

Ett vanligt krav för alla SuccessFactors-etableringsanslutningar är att de kräver autentiseringsuppgifter för ett SuccessFactors-konto med rätt behörigheter för att anropa SuccessFactors OData-API:er. I det här avsnittet beskrivs steg för att skapa tjänstkontot i SuccessFactors och bevilja lämpliga behörigheter.

Skapa/identifiera API-användarkonto i SuccessFactors

Arbeta med ditt SuccessFactors-administratörsteam eller implementeringspartner för att skapa eller identifiera ett användarkonto i SuccessFactors som ska användas för att anropa OData-API:erna. Autentiseringsuppgifterna för användarnamn och lösenord för det här kontot krävs när du konfigurerar etableringsapparna i Microsoft Entra-ID.

Skapa en API-behörighetsroll

  1. Logga in på SAP SuccessFactors med ett användarkonto som har åtkomst till administrationscentret.

  2. Sök efter Hantera behörighetsroller och välj sedan Hantera behörighetsroller i sökresultaten. Manage Permission Roles

  3. I listan Över behörighetsroller klickar du på Skapa ny.

    Create New Permission Role

  4. Lägg till ett rollnamn och en beskrivning för den nya behörighetsrollen. Namnet och beskrivningen bör indikera att rollen är för API-användningsbehörigheter.

    Permission role detail

  5. Under Behörighetsinställningar klickar du på Behörighet... och bläddrar sedan nedåt i behörighetslistan och klickar på Hantera integrationsverktyg. Markera kryssrutan Tillåt administratör att komma åt OData API via grundläggande autentisering.

    Manage integration tools

  6. Rulla nedåt i samma ruta och välj Employee Central API. Lägg till behörigheter som visas nedan för att läsa med ODATA API och redigera med ODATA API. Välj redigeringsalternativet om du planerar att använda samma konto för scenariot Writeback to SuccessFactors .

    Read write permissions

  7. I samma behörighetsruta går du till Användarbehörigheter –> Personaldata och granskar de attribut som tjänstkontot kan läsa från SuccessFactors-klientorganisationen. Om du till exempel vill hämta attributet Användarnamn från SuccessFactors kontrollerar du att behörigheten "Visa" har beviljats för det här attributet. Granska på samma sätt varje attribut för visningsbehörighet.

    Employee data permissions

    Kommentar

    En fullständig lista över attribut som hämtats av den här etableringsappen finns i Referens för SuccessFactors-attribut

  8. Klicka på Klar. Klicka på Spara ändringar.

Skapa en behörighetsgrupp för API-användaren

  1. I administrationscentret för SuccessFactors söker du efter Hantera behörighetsgrupper och väljer sedan Hantera behörighetsgrupper i sökresultaten.

    Manage permission groups

  2. I fönstret Hantera behörighetsgrupper klickar du på Skapa ny.

    Add new group

  3. Lägg till ett gruppnamn för den nya gruppen. Gruppnamnet bör ange att gruppen är för API-användare.

    Permission group name

  4. Lägg till medlemmar i gruppen. Du kan till exempel välja Användarnamn i listrutan Personer Pool och sedan ange användarnamnet för det API-konto som ska användas för integreringen.

    Add group members

  5. Klicka på Klar för att slutföra skapandet av behörighetsgruppen.

Bevilja behörighetsrollen till behörighetsgruppen

  1. I Administrationscenter för SuccessFactors söker du efter Hantera behörighetsroller och väljer sedan Hantera behörighetsroller i sökresultaten.
  2. I listan Över behörighetsroller väljer du den roll som du skapade för API-användningsbehörigheter.
  3. Under Bevilja den här rollen till... klickar du på knappen Lägg till... .
  4. Välj Behörighetsgrupp... i den nedrullningsbara menyn och klicka sedan på Välj... för att öppna fönstret Grupper för att söka och välja den grupp som skapades ovan.

    Add permission group

  5. Granska behörighetsrollens beviljande till behörighetsgruppen.

    Permission Role and Group detail

  6. Klicka på Spara ändringar.

Konfigurera användaretablering från SuccessFactors till Active Directory

Det här avsnittet innehåller steg för etablering av användarkonton från SuccessFactors till varje Active Directory-domän inom ramen för din integrering.

Del 1: Lägg till etableringsappen och ladda ned etableringsagenten

Så här konfigurerar du SuccessFactors till Active Directory-etablering:

  1. Logga in på administrationscentret för Microsoft Entra som minst molnprogramadministratör.

  2. Bläddra till Identity>Applications Enterprise-program>>Nytt program.

  3. Sök efter SuccessFactors i Active Directory User Provisioning och lägg till appen från galleriet.

  4. När appen har lagts till och skärmen med appinformation visas väljer du Etablering

  5. Ändra etableringsläget till Automatiskt

  6. Klicka på informationsbanderollen som visas för att ladda ned etableringsagenten.

    Download Agent

Del 2: Installera och konfigurera lokala etableringsagenter

Om du vill etablera till Active Directory lokalt måste etableringsagenten installeras på en domänansluten server som har nätverksåtkomst till önskade Active Directory-domäner.

Överför installationsprogrammet för den nedladdade agenten till servervärden och följ stegen i avsnittet installationsagent för att slutföra agentkonfigurationen.

Del 3: I etableringsappen konfigurerar du anslutningen till SuccessFactors och Active Directory

I det här steget upprättar vi en anslutning med SuccessFactors och Active Directory.

  1. Logga in på administrationscentret för Microsoft Entra som minst molnprogramadministratör.

  2. Bläddra till Identity>Applications Enterprise-program>> SuccessFactors till Active Directory User Provisioning App som skapats i del 1

  3. Slutför avsnittet Administratörsautentiseringsuppgifter på följande sätt:

    • Administratörsanvändarnamn – Ange användarnamnet för SuccessFactors API-användarkontot med företags-ID:t bifogat. Det har formatet: username@companyID

    • Administratörslösenord – Ange lösenordet för SuccessFactors API-användarkontot.

    • Klient-URL – Ange namnet på slutpunkten för SuccessFactors OData API-tjänster. Ange endast värdnamnet för servern utan http eller https. Det här värdet bör se ut så här: api-server-name.successfactors.com>.<

    • Active Directory-skog – Namnet på din Active Directory-domän, som registrerats med agenten. Använd listrutan för att välja måldomänen för etablering. Det här värdet är vanligtvis en sträng som: contoso.com

    • Active Directory-container – Ange containerns DN där agenten ska skapa användarkonton som standard. Exempel: OU=Users,DC=contoso,DC=com

      Kommentar

      Den här inställningen spelar bara in för att skapa användarkonton om attributet parentDistinguishedName inte har konfigurerats i attributmappningarna. Den här inställningen används inte för användarsöknings- eller uppdateringsåtgärder. Hela domänunderträdet faller inom sökåtgärdens omfattning.

    • E-postavisering – Ange din e-postadress och markera kryssrutan "skicka e-post om ett fel inträffar".

      Kommentar

      Microsoft Entra-etableringstjänsten skickar ett e-postmeddelande om etableringsjobbet hamnar i karantäntillstånd.

    • Klicka på knappen Testa Anslut ion. Om anslutningstestet lyckas klickar du på knappen Spara längst upp. Om det misslyckas kontrollerar du att SuccessFactors-autentiseringsuppgifterna och AD-autentiseringsuppgifterna som konfigurerats i agentkonfigurationen är giltiga.

      Azure portal

    • När autentiseringsuppgifterna har sparats visar avsnittet Mappningar standardmappningen Synkronisera successFactors-användare till lokal Active Directory

Del 4: Konfigurera attributmappningar

I det här avsnittet konfigurerar du hur användardata flödar från SuccessFactors till Active Directory.

  1. På fliken Etablering under Mappningar klickar du på Synkronisera SuccessFactors-användare till Lokal Active Directory.

  2. I fältet Omfång för källobjekt kan du välja vilka uppsättningar användare i SuccessFactors som ska finnas i omfånget för etablering till AD genom att definiera en uppsättning attributbaserade filter. Standardomfånget är "alla användare i SuccessFactors". Exempelfilter:

    • Exempel: Omfång för användare med personIdExternal mellan 1000000 och 2000000 (exklusive 2000000)

      • Attribut: personIdExternal

      • Operator: REGEX Match

      • Värde: (1[0-9][0-9][0-9][0-9][0-9][0-9])

    • Exempel: Endast anställda och inte kontingentanställda

      • Attribut: EmployeeID

      • Operator: ÄR INTE NULL

    Dricks

    När du konfigurerar etableringsappen för första gången måste du testa och verifiera attributmappningarna och -uttrycken för att se till att det ger dig önskat resultat. Microsoft rekommenderar att du använder omfångsfilter under Källobjektomfång för att testa dina mappningar med några testanvändare från SuccessFactors. När du har kontrollerat att mappningarna fungerar kan du antingen ta bort filtret eller gradvis expandera det så att det omfattar fler användare.

    Varning

    Standardbeteendet för etableringsmotorn är att inaktivera/ta bort användare som inte omfattas. Detta kanske inte är önskvärt i din SuccessFactors till AD-integrering. Om du vill åsidosätta det här standardbeteendet läser du artikeln Hoppa över borttagning av användarkonton som inte omfattas

  3. I fältet Målobjektåtgärder kan du globalt filtrera vilka åtgärder som utförs i Active Directory. Skapa och uppdatera är vanligast.

  4. I avsnittet Attributmappningar kan du definiera hur enskilda SuccessFactors-attribut mappas till Active Directory-attribut.

    Kommentar

    Den fullständiga listan över SuccessFactors-attribut som stöds av programmet finns i Referens för SuccessFactors-attribut

  5. Klicka på en befintlig attributmappning för att uppdatera den eller klicka på Lägg till ny mappning längst ned på skärmen för att lägga till nya mappningar. En enskild attributmappning stöder följande egenskaper:

    • Mappningstyp

      • Direct – skriver värdet för attributet SuccessFactors till AD-attributet, utan ändringar

      • Konstant – Skriva ett statiskt, konstant strängvärde till AD-attributet

      • Uttryck – Gör att du kan skriva ett anpassat värde till AD-attributet baserat på ett eller flera SuccessFactors-attribut. Mer information finns i den här artikeln om uttryck.

    • Källattribut – användarattributet från SuccessFactors

    • Standardvärde – Valfritt. Om källattributet har ett tomt värde skriver mappningen det här värdet i stället. Den vanligaste konfigurationen är att lämna detta tomt.

    • Målattribut – användarattributet i Active Directory.

    • Matcha objekt med det här attributet – om den här mappningen ska användas för att unikt identifiera användare mellan SuccessFactors och Active Directory. Det här värdet anges vanligtvis i fältet Arbets-ID för SuccessFactors, som vanligtvis mappas till ett av medarbetar-ID-attributen i Active Directory.

    • Matchande prioritet – Flera matchande attribut kan anges. När det finns flera utvärderas de i den ordning som definieras av det här fältet. Så snart en matchning hittas utvärderas inga ytterligare matchande attribut.

    • Tillämpa den här mappningen

      • Always – Tillämpa den här mappningen på både åtgärder för att skapa och uppdatera användare

      • Endast under skapandet – Använd endast den här mappningen på åtgärder för att skapa användare

  6. Om du vill spara dina mappningar klickar du på Spara överst i avsnittet Attributmappning.

När konfigurationen för attributmappning har slutförts kan du testa etableringen för en enskild användare med etablering på begäran och sedan aktivera och starta användaretableringstjänsten.

Aktivera och starta användaretablering

När konfigurationerna för SuccessFactors-etableringsappen har slutförts och du har verifierat etableringen för en enskild användare med etablering på begäran kan du aktivera etableringstjänsten.

Dricks

Som standard när du aktiverar etableringstjänsten initieras etableringsåtgärder för alla användare i omfånget. Om det finns fel i dataproblemen för mappning eller SuccessFactors kan etableringsjobbet misslyckas och hamna i karantäntillståndet. För att undvika detta rekommenderar vi att du konfigurerar källobjektomfångsfiltret och testar attributmappningarna med några testanvändare med etablering på begäran innan du startar den fullständiga synkroniseringen för alla användare. När du har kontrollerat att mappningarna fungerar och ger dig önskat resultat kan du antingen ta bort filtret eller gradvis expandera det för att inkludera fler användare.

  1. Gå till bladet Etablering och klicka på Starta etablering.

  2. Den här åtgärden startar den första synkroniseringen, vilket kan ta ett varierande antal timmar beroende på hur många användare som finns i SuccessFactors-klientorganisationen. Du kan kontrollera förloppsindikatorn för att spåra förloppet för synkroniseringscykeln.

  3. När som helst går du till fliken Granskningsloggar i Azure-portalen för att se vilka åtgärder etableringstjänsten har utfört. Granskningsloggarna visar alla enskilda synkroniseringshändelser som utförs av etableringstjänsten, till exempel vilka användare som läss ut från SuccessFactors och sedan läggs till eller uppdateras i Active Directory.

  4. När den första synkroniseringen är klar kommer den att skriva en granskningssammanfattningsrapport på fliken Etablering enligt nedan.

    Provisioning progress bar

Nästa steg