Öğretici: Workday’i otomatik kullanıcı hazırlama için yapılandırma

Bu öğreticinin amacı, Workday'den şirket içi Active Directory'a (AD) çalışan profilleri sağlamak için gerçekleştirmeniz gereken adımları göstermektir.

Not

Workday'den sağlamak istediğiniz kullanıcıların şirket içi AD hesabına ve Microsoft Entra hesabına ihtiyacı varsa bu öğreticiyi kullanın.

Aşağıdaki video, Workday ile sağlama tümleştirmenizi planlarken uygulanan adımlara hızlı bir genel bakış sağlar.

Genel bakış

Microsoft Entra kullanıcı sağlama hizmeti, kullanıcı hesaplarını sağlamak için Workday İnsan Kaynakları API'siyle tümleşir. Microsoft Entra kullanıcı sağlama hizmeti tarafından desteklenen Workday kullanıcı sağlama iş akışları, aşağıdaki insan kaynaklarının ve kimlik yaşam döngüsü yönetimi senaryolarının otomasyonunu sağlar:

  • Yeni çalışanları işe alma - Workday'e yeni bir çalışan eklendiğinde, Active Directory, Microsoft Entra Id ve isteğe bağlı olarak Microsoft Entra ID tarafından desteklenen Microsoft 365 ve diğer SaaS uygulamalarında bt tarafından yönetilen iletişim bilgilerinin Workday'e geri yazılarak otomatik olarak bir kullanıcı hesabı oluşturulur.

  • Çalışan özniteliği ve profil güncelleştirmeleri - Workday'de bir çalışan kaydı güncelleştirildiğinde (adı, unvanı veya yöneticisi gibi), kullanıcı hesabı Active Directory, Microsoft Entra Kimliği ve isteğe bağlı olarak Microsoft 365 ve Microsoft Entra Id tarafından desteklenen diğer SaaS uygulamalarında otomatik olarak güncelleştirilir.

  • Çalışan sonlandırmaları - Bir çalışan Workday'de sonlandırıldığında kullanıcı hesabı Active Directory, Microsoft Entra Id ve isteğe bağlı olarak Microsoft 365 ve Microsoft Entra ID tarafından desteklenen diğer SaaS uygulamalarında otomatik olarak devre dışı bırakılır.

  • Çalışan yeniden işe alımları - Bir çalışan Workday'de yeniden işe alındığında, eski hesabı Active Directory, Microsoft Entra Kimliği ve isteğe bağlı olarak Microsoft 365 ve Microsoft Entra Id tarafından desteklenen diğer SaaS uygulamalarına otomatik olarak yeniden etkinleştirilebilir veya yeniden sağlanabilir (tercihinize bağlı olarak).

Yenilikler

Bu bölümde en son Workday tümleştirme geliştirmeleri ele geçirildi. Kapsamlı güncelleştirmelerin, planlı değişikliklerin ve arşivlerin listesi için lütfen Microsoft Entra Id'deki yenilikler sayfasını ziyaret edin.

  • Ekim 2020 - Workday için isteğe bağlı sağlama etkinleştirildi: İsteğe bağlı sağlamayı kullanarak artık öznitelik eşlemenizi ve ifade mantığınızı doğrulamak için Workday'de belirli bir kullanıcı profili için uçtan uca sağlamayı test edebilirsiniz.

  • Mayıs 2020 - Workday'e telefon numaralarını geri yazma özelliği: E-posta ve kullanıcı adına ek olarak, artık Microsoft Entra ID'den Workday'e geri yazma iş telefon numarası ve cep telefonu numarası yazabilirsiniz. Diğer ayrıntılar için geri yazma uygulaması öğreticisine bakın.

  • Nisan 2020 - Workday Web Hizmetleri (WWS) API'sinin en son sürümü için destek: Workday, mart ve eylül aylarında yılda iki kez iş hedeflerinizi ve değişen iş gücü taleplerinizi karşılamanıza yardımcı olacak zengin özelliklere sahip güncelleştirmeler sunar. Workday tarafından sunulan yeni özelliklere ayak uydurmak için artık bağlantı URL'sinde kullanmak istediğiniz WWS API sürümünü doğrudan belirtebilirsiniz. Workday API sürümünü belirtme hakkında ayrıntılı bilgi için Workday bağlantısını yapılandırma bölümüne bakın.

Bu kullanıcı sağlama çözümü kimin için en uygun?

Bu Workday kullanıcı sağlama çözümü aşağıdakiler için idealdir:

  • Workday kullanıcı sağlama için önceden oluşturulmuş, bulut tabanlı bir çözüm arzulayan kuruluşlar

  • Workday'den Active Directory'ye veya Microsoft Entra Id'ye doğrudan kullanıcı sağlama gerektiren kuruluşlar

  • Kullanıcıların Workday HCM modülünden alınan veriler kullanılarak sağlanmasını gerektiren kuruluşlar (bkz. Get_Workers)

  • Yalnızca Workday HCM modülünde algılanan değişiklik bilgilerine dayalı olarak kullanıcıların bir veya daha fazla Active Directory Ormanları, Etki Alanları ve OU ile eşitlenmesini gerektiren kuruluşlar (bkz . Get_Workers)

  • E-posta için Microsoft 365 kullanan kuruluşlar

Çözüm Mimarisi

Bu bölümde, ortak karma ortamlar için uçtan uca kullanıcı sağlama çözümü mimarisi açıklanmaktadır. İlişkili iki akış vardır:

  • Yetkili İk veri akışı – Workday'den şirket içi Active Directory: Bu akış çalışanı olaylarında (Yeni İşe Alımlar, Aktarımlar, Sonlandırmalar gibi) ilk olarak bulut Workday İK kiracısında gerçekleşir ve ardından olay verileri Microsoft Entra Id ve Sağlama Aracısı aracılığıyla şirket içi Active Directory akar. Olaya bağlı olarak, AD'de oluşturma/güncelleştirme/etkinleştirme/devre dışı bırakma işlemlerine yol açabilir.
  • Geri yazma akışı – şirket içi Active Directory Workday'e: Active Directory'de hesap oluşturma işlemi tamamlandıktan sonra, Microsoft Entra Bağlan aracılığıyla Microsoft Entra Kimliği ile eşitlenir ve e-posta, kullanıcı adı ve telefon numarası gibi bilgiler Workday'e geri yazılabilir.

Overview

Uçtan uca kullanıcı veri akışı

  1. İk ekibi, Workday HCM'de çalışan işlemleri (Katılanlar/Taşımacılar/Ayrılanlar veya Yeni İşe Alımlar/Aktarımlar/Sonlandırmalar) gerçekleştirir
  2. Microsoft Entra sağlama hizmeti, Workday HR kimliklerinin zamanlanmış eşitlemelerini çalıştırır ve şirket içi Active Directory eşitleme için işlenmesi gereken değişiklikleri tanımlar.
  3. Microsoft Entra sağlama hizmeti, AD hesabı oluşturma/güncelleştirme/etkinleştirme/devre dışı bırakma işlemlerini içeren bir istek yüküyle şirket içi Microsoft Entra Bağlan Sağlama Aracısı'nı çağırır.
  4. Microsoft Entra Bağlan Sağlama Aracısı, AD hesabı verilerini eklemek/güncelleştirmek için bir hizmet hesabı kullanır.
  5. Microsoft Entra Bağlan / AD Eşitleme altyapısı, AD'de güncelleştirmeleri çekmek için delta eşitleme çalıştırır.
  6. Active Directory güncelleştirmeleri Microsoft Entra Id ile eşitlenir.
  7. Workday Geri Yazma uygulaması yapılandırılmışsa e-posta, kullanıcı adı ve telefon numarası gibi öznitelikleri Workday'e geri yazar.

Dağıtımınızı planlama

Workday'i Active Directory kullanıcı sağlama için yapılandırmak, aşağıdakiler gibi farklı yönleri kapsayan önemli bir planlama gerektirir:

  • Microsoft Entra Bağlan sağlama aracısının kurulumu
  • Dağıtılacak AD kullanıcı sağlama uygulamalarının Workday sayısı
  • Doğru eşleşen tanımlayıcıyı, öznitelik eşlemeyi, dönüştürmeyi ve kapsam filtrelerini seçme

Kapsamlı yönergeler ve önerilen en iyi yöntemler için lütfen bulut İk dağıtım planına bakın.

Workday'de tümleştirme sistemi kullanıcılarını yapılandırma

Tüm Workday sağlama bağlayıcılarının ortak bir gereksinimi, Workday İnsan Kaynakları API'sine bağlanmak için bir Workday tümleştirme sistemi kullanıcısının kimlik bilgilerine ihtiyaç duymalarıdır. Bu bölümde Workday'de tümleştirme sistemi kullanıcısının nasıl oluşturulacağı açıklanır ve aşağıdaki bölümlere sahiptir:

Not

Bu yordamı atlamak ve bunun yerine sistem tümleştirme hesabı olarak bir Workday genel yönetici hesabı kullanmak mümkündür. Bu, tanıtımlar için uygun olabilir, ancak üretim dağıtımları için önerilmez.

Tümleştirme sistemi kullanıcısı oluşturma

Tümleştirme sistemi kullanıcısı oluşturmak için:

  1. Bir yönetici hesabı kullanarak Workday kiracınızda oturum açın. Workday Uygulaması'nda, arama kutusuna create user yazın ve ardından Tümleştirme Sistemi Kullanıcısı Oluştur'a tıklayın.

    Create user

  2. Yeni bir Tümleştirme Sistemi Kullanıcısı için bir kullanıcı adı ve parola sağlayarak Tümleştirme Sistemi Kullanıcısı Oluştur görevini tamamlayın.

    • Bu kullanıcı program aracılığıyla oturum açacağından, Sonraki Oturum Açmada Yeni Parola gerektir seçeneğini işaretsiz bırakın.
    • Kullanıcının oturumlarının zaman aşımına uğramasını önleyecek olan Oturum Zaman Aşımı Dakikalarını varsayılan değeri 0 olarak bırakın.
    • Tümleştirme sisteminin parolasına sahip bir kullanıcının Workday'de oturum açmasını engelleyen ek bir güvenlik katmanı sağladığından Kullanıcı Arabirimi Oturumlarına İzin Verme seçeneğini belirleyin.

    Create Integration System User

Tümleştirme güvenlik grubu oluşturma

Bu adımda Workday'de kısıtlanmamış veya kısıtlanmış bir tümleştirme sistemi güvenlik grubu oluşturacak ve önceki adımda oluşturulan tümleştirme sistemi kullanıcısını bu gruba atayacaksınız.

Güvenlik grubu oluşturmak için:

  1. Arama kutusuna Güvenlik grubu oluştur yazın ve Güvenlik Grubu Oluştur'a tıklayın.

    Screenshot that shows

  2. Güvenlik Grubu Oluştur görevini tamamlayın.

    • Workday'de iki tür güvenlik grubu vardır:

      • Kısıtlanmamış: Güvenlik grubunun tüm üyeleri, güvenlik grubu tarafından güvenliği sağlanan tüm veri örneklerine erişebilir.
      • Kısıtlanmış: Tüm güvenlik grubu üyeleri, güvenlik grubunun erişebileceği veri örneklerinin (satırlar) bir alt kümesine bağlamsal erişime sahiptir.
    • Tümleştirme için uygun güvenlik grubu türünü seçmek için lütfen Workday tümleştirme iş ortağınıza danışın.

    • Grup türünü bildiğinizde, Kiracılı Güvenlik Grubu Türü açılan listesinden Tümleştirme Sistemi Güvenlik Grubu (Kısıtlanmamış) veya Tümleştirme Sistemi Güvenlik Grubu (Kısıtlanmış) seçeneğini belirleyin.

      CreateSecurity Group

  3. Güvenlik Grubu oluşturma işlemi başarılı olduktan sonra, Güvenlik Grubuna üye atayabileceğiniz bir sayfa görürsünüz. Önceki adımda oluşturulan yeni tümleştirme sistemi kullanıcısını bu güvenlik grubuna ekleyin. Kısıtlanmış güvenlik grubu kullanıyorsanız, uygun kuruluş kapsamını da seçmeniz gerekir.

    Edit Security Group

Etki alanı güvenlik ilkesi izinlerini yapılandırma

Bu adımda, güvenlik grubuna çalışan verileri için "etki alanı güvenliği" ilkesi izinleri verirsiniz.

Etki alanı güvenlik ilkesi izinlerini yapılandırmak için:

  1. Arama kutusuna Güvenlik Grubu Üyeliği ve Erişim yazın ve rapor bağlantısına tıklayın.

    Search Security Group Membership

  2. Önceki adımda oluşturulan güvenlik grubunu arayın ve seçin.

    Select Security Group

  3. Grup adının yanındaki üç noktaya (...) tıklayın ve menüden Güvenlik Grubu Güvenlik Grubu > için Etki Alanı İzinlerini Koru'ya tıklayın

    Select Maintain Domain Permissions

  4. Tümleştirme İzinleri'nin altında, erişim yerleştirmeye izin vermek için aşağıdaki etki alanlarını Etki Alanı Güvenlik İlkeleri listesine ekleyin

    • Dış Hesap Sağlama
    • Çalışan Verileri: Kamu Çalışanı Raporları
    • Kişi Verileri: İş İletişim Bilgileri (Microsoft Entra Id'den Workday'e kişi verilerini geri yazmayı planlıyorsanız gereklidir)
    • Workday Hesapları (Microsoft Entra Id'den Workday'e kullanıcı adını/UPN'yi geri yazmayı planlıyorsanız gereklidir)
  5. Tümleştirme İzinleri'nin altında, aşağıdaki etki alanlarını Erişim al'a izin verilen Etki Alanı Güvenlik İlkeleri listesine ekleyin

    • Çalışan Verileri: Çalışanlar
    • Çalışan Verileri: Tüm Pozisyonlar
    • Çalışan Verileri: Geçerli Personel Bilgileri
    • Çalışan Verileri: Çalışan Profilinde İş Unvanı
    • Çalışan Verileri: Nitelikli Çalışanlar (İsteğe bağlı - sağlama için çalışan niteleme verilerini almak için bunu ekleyin)
    • Çalışan Verileri: Beceriler ve Deneyim (İsteğe bağlı - sağlama için çalışan becerileri verilerini almak için bunu ekleyin)
  6. Yukarıdaki adımları tamamladıktan sonra, aşağıda gösterildiği gibi izinler ekranı görüntülenir:

    All Domain Security Permissions

  7. Yapılandırmayı tamamlamak için sonraki ekranda Tamam ve Bitti'ye tıklayın.

İş süreci güvenlik ilkesi izinlerini yapılandırma

Bu adımda, güvenlik grubuna çalışan verileri için "iş süreci güvenliği" ilkesi izinleri verirsiniz.

Not

Bu adım yalnızca Workday Geri Yazma uygulaması bağlayıcısını ayarlamak için gereklidir.

İş süreci güvenlik ilkesi izinlerini yapılandırmak için:

  1. Arama kutusuna İş Süreci İlkesi yazın ve İş Süreci Güvenlik İlkesini Düzenle görevi bağlantısına tıklayın.

    Screenshot that shows

  2. İş Süreci Türü metin kutusunda Kişi'yi arayınve İş Kişisi Değiştirme iş süreci'ni seçin ve Tamam'a tıklayın.

    Screenshot that shows the

  3. İş Süreci Güvenlik İlkesini Düzenle sayfasında, sayfayı kaydırarak İş Kişi Bilgilerini Değiştir (Web Hizmeti) bölümüne gidin.

  4. Yeni tümleştirme sistemi güvenlik grubunu seçin ve web hizmetleri isteğini başlatabilecek güvenlik grupları listesine ekleyin.

    Business Process Security Policies

  5. Bitti'ye tıklayın.

Güvenlik ilkesi değişikliklerini etkinleştirme

Güvenlik ilkesi değişikliklerini etkinleştirmek için:

  1. Arama kutusuna Etkinleştir yazın ve Ardından Bekleyen Güvenlik İlkesi Değişikliklerini Etkinleştir bağlantısına tıklayın.

    Activate

  2. Denetim amacıyla bir açıklama girerek Bekleyen Güvenlik İlkesi Değişikliklerini Etkinleştir görevine başlayın ve tamam'a tıklayın.

  3. Sonraki ekranda Onayla onay kutusunu işaretleyip Tamam'a tıklayarak görevi tamamlayın.

    Activate Pending Security

Sağlama Aracısı yükleme önkoşulları

Sonraki bölüme geçmeden önce sağlama aracısı yükleme önkoşullarını gözden geçirin.

Workday'den Active Directory'ye kullanıcı sağlamayı yapılandırma

Bu bölümde, tümleştirmeniz kapsamında Workday'den her Active Directory etki alanına kullanıcı hesabı sağlama adımları sağlanır.

Bölüm 1: Sağlama bağlayıcısı uygulamasını ekleme ve Sağlama Aracısı'nı indirme

Workday'i Active Directory sağlama için yapılandırmak için:

  1. Microsoft Entra yönetim merkezinde en az Bulut Uygulaması Yönetici istrator olarak oturum açın.

  2. Kimlik>Uygulamaları>Kurumsal uygulamaları>Yeni uygulama'ya göz atın.

  3. Workday'den Active Directory Kullanıcı Sağlama'ya arama yapın ve galeriden bu uygulamayı ekleyin.

  4. Uygulama eklendikten ve uygulama ayrıntıları ekranı gösterildikten sonra Sağlama'yı seçin.

  5. SağlamaModu'nu Otomatik olarak değiştirin.

  6. Sağlama Aracısı'nı indirmek için görüntülenen bilgi başlığına tıklayın.

    Download Agent

Bölüm 2: Şirket içi Sağlama Aracılarını yükleme ve yapılandırma

Şirket içi Active Directory'ye sağlama yapmak için Sağlama aracısı, istenen Active Directory etki alanları için ağ erişimi olan etki alanına katılmış bir sunucuya yüklenmelidir.

İndirilen aracı yükleyicisini sunucu konağına aktarın ve Aracıyı yükleme bölümünde listelenen adımları izleyerek aracı yapılandırmasını tamamlayın.

Bölüm 3: Sağlama uygulamasında Workday ve Active Directory bağlantısını yapılandırın

Bu adımda Workday ve Active Directory ile bağlantı kuracağız.

  1. Microsoft Entra yönetim merkezinde en az Bulut Uygulaması Yönetici istrator olarak oturum açın.

  2. 1. Bölümde oluşturulan Kimlik>Uygulamaları>Kurumsal uygulamaları> Workday to Active Directory Kullanıcı Sağlama Uygulaması'na gidin.

  3. Yönetici Kimlik Bilgileri bölümünü aşağıdaki gibi tamamlayın:

    • Workday Kullanıcı Adı – Kiracı etki alanı adının eklendiği Workday tümleştirme sistemi hesabının kullanıcı adını girin. Şuna benzer görünmelidir: username@tenant_name

    • Workday parolası – Workday tümleştirme sistemi hesabının parolasını girin

    • Workday Web Hizmetleri API'si URL'si – Kiracınız için Workday web hizmetleri uç noktasının URL'sini girin. URL, bağlayıcı tarafından kullanılan Workday Web Hizmetleri API'sinin sürümünü belirler.

      URL biçimi Kullanılan WWS API sürümü XPATH değişiklikleri gerekli
      https://####.workday.com/ccx/service/tenantName v21.1 Hayır
      https://####.workday.com/ccx/service/tenantName/Human_Resources v21.1 Hayır
      https://####.workday.com/ccx/service/tenantName/Human_Resources/v##.# v##. # Yes

      Not

      URL'de sürüm bilgisi belirtilmezse, uygulama Workday Web Services (WWS) v21.1 kullanır ve uygulamayla birlikte gönderilen varsayılan XPATH API ifadelerinde değişiklik yapılması gerekmez. Belirli bir WWS API sürümünü kullanmak için URL'de sürüm numarasını belirtin
      Örnek: https://wd3-impl-services1.workday.com/ccx/service/contoso4/Human_Resources/v34.0

      WWS API v30.0+ kullanıyorsanız, sağlama işini açmadan önce lütfen Yapılandırmanızı yönetme ve Workday öznitelik başvurunuzu yönetme bölümüne bakın ve Workday için Öznitelik Eşleme -> Gelişmiş Seçenekler -> Öznitelik listesini düzenle bölümündeki XPATH API ifadelerini güncelleştirin.

    • Active Directory Ormanı - Aracıya kayıtlı olarak Active Directory etki alanınızın "Adı". Sağlama için hedef etki alanını seçmek için açılan listeyi kullanın. Bu değer genellikle şöyle bir dizedir: contoso.com

    • Active Directory Kapsayıcısı - Aracının varsayılan olarak kullanıcı hesapları oluşturması gereken kapsayıcı DN'sini girin. Örnek: OU=Standart Kullanıcılar,OU=Kullanıcılar,DC=contoso,DC=test

      Not

      Bu ayar yalnızca parentDistinguishedName özniteliği öznitelik eşlemelerinde yapılandırılmamışsa kullanıcı hesabı oluşturma işlemleri için devreye girer. Bu ayar kullanıcı arama veya güncelleştirme işlemleri için kullanılmaz. Etki alanı alt ağacının tamamı arama işleminin kapsamına girer.

    • Bildirim E-postası – E-posta adresinizi girin ve "hata oluşursa e-posta gönder" onay kutusunu işaretleyin.

      Not

      Sağlama işi karantina durumuna geçerse Microsoft Entra sağlama hizmeti e-posta bildirimi gönderir.

    • test Bağlan ion düğmesine tıklayın. Bağlantı testi başarılı olursa üstteki Kaydet düğmesine tıklayın. Başarısız olursa, Aracı kurulumunda yapılandırılan Workday kimlik bilgilerinin ve AD kimlik bilgilerinin geçerli olup olmadığını bir kez daha denetleyin.

      Screenshot that shows the

    • Kimlik bilgileri başarıyla kaydedildikten sonra Eşlemeler bölümünde Workday Çalışanlarını Şirket İçi Active Directory'ye Eşitle varsayılan eşlemesi görüntülenir

Bölüm 4: Öznitelik eşlemelerini yapılandırma

Bu bölümde, kullanıcı verilerinin Workday'den Active Directory'ye nasıl akacağını yapılandıracaksınız.

  1. Eşlemeler'in altındaki Sağlama sekmesinde Workday Çalışanlarını Şirket İçi Active Directory ile Eşitle'ye tıklayın.

  2. Kaynak Nesne Kapsamı alanında, öznitelik tabanlı bir filtre kümesi tanımlayarak Workday'de AD'ye sağlama kapsamında olması gereken kullanıcı kümelerini seçebilirsiniz. Varsayılan kapsam "Workday'deki tüm kullanıcılar"dır. Örnek filtreler:

    • Örnek: 1000000 ile 2000000 arasında Çalışan Kimlikleri olan kullanıcıların kapsamı (2000000 hariç)

      • Öznitelik: WorkerID

      • İşleç: REGEX Eşleşmesi

      • Değer: (1[0-9][0-9][0-9][0-9][0-9][0-9][0-9])

    • Örnek: Yalnızca çalışanlar ve birleştirilmiş çalışanlar değil

      • Öznitelik: EmployeeID

      • İşleç: IS NOT NULL

    İpucu

    Sağlama uygulamasını ilk kez yapılandırırken, istenen sonucu sağladığından emin olmak için öznitelik eşlemelerinizi ve ifadelerinizi test etmeniz ve doğrulamanız gerekir. Microsoft, Workday'den birkaç test kullanıcısı ile eşlemelerinizi test etmek için Kaynak Nesne Kapsamı ve isteğe bağlı sağlama altında kapsam filtreleri kullanılmasını önerir. Eşlemelerin çalıştığını doğruladıktan sonra filtreyi kaldırabilir veya daha fazla kullanıcı içerecek şekilde kademeli olarak genişletebilirsiniz.

    Dikkat

    Sağlama altyapısının varsayılan davranışı, kapsamın dışına çıkan kullanıcıları devre dışı bırakmak/silmektir. Bu, Workday to AD tümleştirmenizde istenmeyebilir. Bu varsayılan davranışı geçersiz kılmak için kapsam dışında olan kullanıcı hesaplarını silmeyi atlama makalesine bakın

  3. Hedef Nesne Eylemleri alanında, Active Directory'de gerçekleştirilen eylemleri genel olarak filtreleyebilirsiniz. Oluşturma ve Güncelleştirme en yaygın kullanılanlardır.

  4. Öznitelik eşlemeleri bölümünde, tek tek Workday özniteliklerinin Active Directory öznitelikleriyle nasıl eşılacağını tanımlayabilirsiniz.

  5. Güncelleştirmek için var olan bir öznitelik eşlemesine tıklayın veya yeni eşlemeler eklemek için ekranın alt kısmındaki Yeni eşleme ekle'ye tıklayın. Tek bir öznitelik eşlemesi şu özellikleri destekler:

    • Eşleme Türü

      • Doğrudan – Workday özniteliğinin değerini AD özniteliğine yazar ve hiçbir değişiklik yapılmaz

      • Sabit - AD özniteliğine statik, sabit bir dize değeri yazma

      • İfade – Bir veya daha fazla Workday özniteliğine göre AD özniteliğine özel bir değer yazmanızı sağlar. Daha fazla bilgi için ifadeler hakkındaki bu makaleye bakın.

    • Kaynak özniteliği - Workday'den kullanıcı özniteliği. Aradığınız öznitelik yoksa bkz . Workday kullanıcı öznitelikleri listesini özelleştirme.

    • Varsayılan değer – İsteğe bağlı. Kaynak özniteliğin değeri boşsa eşleme bunun yerine bu değeri yazar. En yaygın yapılandırma, bunu boş bırakmaktır.

    • Hedef öznitelik – Active Directory'deki kullanıcı özniteliği.

    • Bu özniteliği kullanarak nesneleri eşleştir – Bu eşlemenin Workday ile Active Directory arasında kullanıcıları benzersiz olarak tanımlamak için kullanılıp kullanılmayacağı. Bu değer genellikle Active Directory'deki Çalışan Kimliği özniteliklerinden biriyle eşlenen Workday için Çalışan Kimliği alanında ayarlanır.

    • Eşleşen öncelik – Birden çok eşleşen öznitelik ayarlanabilir. Birden çok olduğunda, bunlar bu alan tarafından tanımlanan sırayla değerlendirilir. Eşleşme bulunur bulunmaz, başka eşleşen öznitelikler değerlendirilmez.

    • Bu eşlemeyi uygula

      • Her zaman – Bu eşlemeyi hem kullanıcı oluşturma hem de güncelleştirme eylemlerine uygulayın

      • Yalnızca oluşturma sırasında - Bu eşlemeyi yalnızca kullanıcı oluşturma eylemlerine uygulayın

  6. Eşlemelerinizi kaydetmek için Öznitelik Eşlemesi bölümünün üst kısmındaki Kaydet'e tıklayın.

    Screenshot that shows the

Aşağıda, Workday ile Active Directory arasında bazı ortak ifadelerle bazı örnek öznitelik eşlemeleri verilmiştir

  • parentDistinguishedName özniteliğine eşlenen ifade, bir veya daha fazla Workday kaynak özniteliğine göre farklı OU'lara kullanıcı sağlamak için kullanılır. Bu örnek, kullanıcıları bulundukları şehre göre farklı OU'lara yerleştirir.

  • Active Directory'deki userPrincipalName özniteliği, hedef AD etki alanında oluşturulan bir değerin varlığını denetleen ve yalnızca benzersizse ayarlayan SelectUniqueValue yinelenenleri kaldırma işlevi kullanılarak oluşturulur.

  • Burada ifade yazmayla ilgili belgeler vardır. Bu bölüm, özel karakterlerin nasıl kaldırılacağına ilişkin örnekler içerir.

WORKDAY ÖZNITELIĞI ACTIVE DIRECTORY ÖZNITELIĞI EŞLEŞEN KIMLIK? CREATE / UPDATE
Çalışan Kimliği Çalışan Kimliği Evet Yalnızca oluşturma üzerine yazılır
PreferredNameData Cn Yalnızca oluşturma üzerine yazılır
SelectUniqueValue( Join("@", Join(".", [FirstName], [LastName]), "contoso.com"), Join("@", Join(".", Mid([FirstName], 1, 1, 1), [LastName]), "contoso.com"), Join("@", Join(".", Mid([FirstName], 1, 2), [LastName]), "contoso.com")) userPrincipalName Yalnızca oluşturma üzerine yazılır
Replace(Mid(Replace([UserID], , "([\\/\\\\\\[\\]\\:\\;\\|\\=\\,\\+\\*\\?\\<\\>])", , "", , ), 1, 20), , "(\\.)*$", , "", , ) sAMAccountName Yalnızca oluşturma üzerine yazılır
Switch([Active], , "0", "True", "1", "False") accountDisabled Oluşturma + güncelleştirme
FirstName givenName Oluşturma + güncelleştirme
LastName sn Oluşturma + güncelleştirme
PreferredNameData displayName Oluşturma + güncelleştirme
Şirket company Oluşturma + güncelleştirme
SupervisoryOrganization department Oluşturma + güncelleştirme
ManagerReference manager Oluşturma + güncelleştirme
BusinessTitle Başlık Oluşturma + güncelleştirme
AddressLineData streetAddress Oluşturma + güncelleştirme
Belediyesi l Oluşturma + güncelleştirme
CountryReferenceTwoLetter co Oluşturma + güncelleştirme
CountryReferenceTwoLetter c Oluşturma + güncelleştirme
CountryRegionReference St Oluşturma + güncelleştirme
WorkSpaceReference physicalDeliveryOfficeName Oluşturma + güncelleştirme
Postakodu postalCode Oluşturma + güncelleştirme
PrimaryWorkTelephone telephoneNumber Oluşturma + güncelleştirme
Faks facsimileTelephoneNumber Oluşturma + güncelleştirme
Mobil http://technet.microsoft.com/en-us/dn451248 Oluşturma + güncelleştirme
LocalReference preferredLanguage Oluşturma + güncelleştirme
Switch([Belediye], "OU=Varsayılan Kullanıcılar,DC=contoso,DC=com", "Dallas", "OU=Dallas,OU=Users,DC=contoso,DC=com", "Austin", "OU=Austin,OU=Users,DC=contoso,DC=com", "Seattle", "OU=Seattle,OU=Users,DC=contoso,DC=com", "London", "OU=London,OU=Users,DC=contoso,DC=com") parentDistinguishedName Oluşturma + güncelleştirme

Öznitelik eşleme yapılandırmanız tamamlandıktan sonra, isteğe bağlı sağlamayı kullanarak tek bir kullanıcı için sağlamayı test edebilir ve ardından kullanıcı sağlama hizmetini etkinleştirebilir ve başlatabilirsiniz.

Kullanıcı sağlamayı etkinleştirme ve başlatma

Workday sağlama uygulaması yapılandırmaları tamamlandıktan ve isteğe bağlı sağlama ile tek bir kullanıcı için sağlamayı doğruladıktan sonra sağlama hizmetini açabilirsiniz.

İpucu

Sağlama hizmetini açtığınızda varsayılan olarak, kapsamdaki tüm kullanıcılar için sağlama işlemleri başlatılır. Eşleme veya Workday verilerinde hatalar varsa sağlama işi başarısız olabilir ve karantina durumuna geçebilir. Bunu önlemek için, tüm kullanıcılar için tam eşitlemeyi başlatmadan önce Kaynak Nesne Kapsamı filtresini yapılandırmanızı ve isteğe bağlı sağlamayı kullanarak birkaç test kullanıcısı ile öznitelik eşlemelerinizi test etmenizi öneririz. Eşlemelerin çalıştığını doğruladıktan ve size istenen sonuçları verdikten sonra, filtreyi kaldırabilir veya daha fazla kullanıcı içerecek şekilde aşamalı olarak genişletebilirsiniz.

  1. Sağlama dikey penceresine gidin ve Sağlamayı başlat'a tıklayın.

  2. Bu işlem, Workday kiracısında kaç kullanıcının bulunduğuna bağlı olarak birkaç saat sürebilen ilk eşitlemeyi başlatır. Eşitleme döngüsünün ilerleme durumunu izlemek için ilerleme çubuğunu de kontrol edebilirsiniz.

  3. İstediğiniz zaman, Sağlama hizmetinin hangi eylemleri gerçekleştirdiğini görmek için Azure portalındaki Denetim günlükleri sekmesini denetleyin. Denetim günlükleri, sağlama hizmeti tarafından gerçekleştirilen, Workday'den hangi kullanıcıların okunduğu ve daha sonra Active Directory'ye eklendiği veya güncelleştirildiği gibi tüm eşitleme olaylarını listeler. Denetim günlüklerini gözden geçirme ve sağlama hatalarını düzeltme yönergeleri için Sorun Giderme bölümüne bakın.

  4. İlk eşitleme tamamlandıktan sonra, aşağıda gösterildiği gibi Sağlama sekmesine bir denetim özeti raporu yazar.

    Provisioning progress bar

Sık Sorulan Sorular (SSS)

Çözüm özelliği soruları

Workday'den yeni bir işe alım işlenirken, çözüm Active Directory'deki yeni kullanıcı hesabının parolasını nasıl ayarlar?

Şirket içi sağlama aracısı yeni bir AD hesabı oluşturma isteği aldığında, AD sunucusu tarafından tanımlanan parola karmaşıklığı gereksinimlerini karşılamak üzere tasarlanmış karmaşık rastgele parolayı otomatik olarak oluşturur ve bunu kullanıcı nesnesinde ayarlar. Bu parola hiçbir yerde günlüğe kaydedilmez.

Sağlama işlemleri tamamlandıktan sonra çözüm e-posta bildirimleri göndermeyi destekliyor mu?

Hayır, sağlama işlemleri tamamlandıktan sonra e-posta bildirimleri göndermek geçerli sürümde desteklenmiyor.

Çözüm, Workday kullanıcı profillerini Microsoft Entra bulutunda mı yoksa sağlama aracısı katmanında mı önbelleğe alır?

Hayır, çözüm kullanıcı profillerinin önbelleğini tutmaz. Microsoft Entra sağlama hizmeti, workday'den veri okuyup hedef Active Directory veya Microsoft Entra Kimliği'ne yazarak veri işlemcisi işlevi görür. Kullanıcı gizliliği ve veri saklama ile ilgili ayrıntılar için Kişisel verileri yönetme bölümüne bakın.

Çözüm, kullanıcıya şirket içi AD grupları atamayı destekliyor mu?

Bu işlev şu anda desteklenmiyor. Önerilen geçici çözüm, denetim günlüğü verileri için Microsoft Graph API uç noktasını sorgulayan ve bunu grup ataması gibi senaryoları tetikleme amacıyla kullanan bir PowerShell betiği dağıtmaktır. Bu PowerShell betiği bir görev zamanlayıcıya eklenebilir ve sağlama aracısını çalıştıran aynı kutuya dağıtılabilir.

Çözüm, Workday çalışan profillerini sorgulamak ve güncelleştirmek için hangi Workday API'lerini kullanır?

Çözüm şu anda aşağıdaki Workday API'lerini kullanır:

  • Yönetici Kimlik Bilgileri bölümünde kullanılan Workday Web Hizmetleri API'si URL biçimi, Get_Workers için kullanılan API sürümünü belirler

    • URL biçimi: ise, https://####.workday.com/ccx/service/tenantName API v21.1 kullanılır.
    • URL biçimi: ise, https://####.workday.com/ccx/service/tenantName/Human_Resources API v21.1 kullanılır
    • URL biçimi: https://####.workday.com/ccx/service/tenantName/Human_Resources/v##.# ise, belirtilen API sürümü kullanılır. (Örnek: v34.0 belirtilirse kullanılır.)
  • Workday E-posta Geri Yazma özelliği Change_Work_Contact_Information (v30.0) kullanır

  • Workday Kullanıcı Adı Geri Yazma özelliği Update_Workday_Account kullanır (v31.2)

Workday HCM kiracımı iki Microsoft Entra kiracısıyla yapılandırabilir miyim?

Evet, bu yapılandırma desteklenir. Bu senaryoyu yapılandırmaya yönelik üst düzey adımlar şunlardır:

  • Sağlama aracısı #1'i dağıtın ve Microsoft Entra kiracısı #1'e kaydedin.
  • Sağlama aracısı #2'yi dağıtın ve Microsoft Entra kiracısı #2'ye kaydedin.
  • Her Sağlama Aracısı'nın yöneteceği "Alt Etki Alanları" temelinde, her aracıyı etki alanlarıyla yapılandırın. Bir aracı birden çok etki alanını işleyebilir.
  • Azure portalında, her kiracıda Workday'i AD Kullanıcı Sağlama Uygulaması'na ayarlayın ve ilgili etki alanlarıyla yapılandırın.

Geri bildiriminiz, gelecekteki sürümler ve geliştirmeler için yön belirlememize yardımcı olduğundan çok değerlidir. Tüm geri bildirimlerinizi memnuniyetle karşılar ve fikir veya geliştirme önerinizi Microsoft Entra Id geri bildirim forumunda göndermenizi öneririz. Workday tümleştirmesi ile ilgili belirli geri bildirimler için SaaS Uygulamaları kategorisini seçin ve Workday ile ilgili mevcut geri bildirimleri bulmak için Workday anahtar sözcüklerini kullanarak arama yapın.

UserVoice SaaS Apps

UserVoice Workday

Yeni bir fikir önerirken, başka birinin benzer bir özellik önerip önermediğini denetleyin. Bu durumda, özelliği veya geliştirme isteğini oylayabilirsiniz. Ayrıca, fikir için desteğinizi göstermek ve özelliğin sizin için ne kadar değerli olacağını göstermek için özel kullanım örneğiniz hakkında bir yorum bırakabilirsiniz.

Sağlama Aracısı soruları

Sağlama Aracısı'nın GA sürümü nedir?

Sağlama Aracısı'nın en son GA sürümü için Microsoft Entra Bağlan Sağlama Aracısı: Sürüm sürüm geçmişi'ne bakın.

Sağlama Aracımın sürümünü Nasıl yaparım? biliyor musunuz?

  • Sağlama Aracısı'nın yüklü olduğu Windows sunucusunda oturum açın.

  • Denetim Masası ->Program Kaldır veya Değiştir menüsüne gidin

  • Microsoft Entra Bağlan Sağlama Aracısı girişine karşılık gelen sürümü arayın

    Azure portal

Microsoft, Sağlama Aracısı güncelleştirmelerini otomatik olarak gönderiyor mu?

Evet, Microsoft Entra Bağlan Agent Updater Windows hizmeti çalışır durumdaysa Microsoft sağlama aracısını otomatik olarak güncelleştirir.

Sağlama Aracısı'nı Microsoft Entra Bağlan çalıştıran sunucuya yükleyebilir miyim?

Evet, Sağlama Aracısı'nı Microsoft Entra Bağlan çalıştıran sunucuya yükleyebilirsiniz.

Yapılandırma sırasında Sağlama Aracısı Microsoft Entra yönetici kimlik bilgilerini ister. Aracı kimlik bilgilerini sunucuda yerel olarak depolar mı?

Yapılandırma sırasında Sağlama Aracısı yalnızca Microsoft Entra kiracınıza bağlanmak için Microsoft Entra yönetici kimlik bilgilerini ister. Kimlik bilgilerini sunucuda yerel olarak depolamaz. Ancak, yerel bir Windows parola kasasında şirket içi Active Directory etki alanına bağlanmak için kullanılan kimlik bilgilerini korur.

Sağlama Aracısı'nı giden HTTP iletişimi için ara sunucu kullanacak şekilde Nasıl yaparım? yapılandırabilirsiniz?

Sağlama Aracısı giden ara sunucu kullanımını destekler. Aracı yapılandırma dosyasını C:\Program Files\Microsoft Azure AD Bağlan Sağlama Aracısı\AAD BağlanProvisioningAgent.exe.config düzenleyerek yapılandırabilirsiniz. Dosyanın sonuna, kapanış </configuration> etiketinden hemen önce aşağıdaki satırları ekleyin. [proxy-server] ve [proxy-port] değişkenlerini ara sunucunuzun adı ve bağlantı noktası değerleriyle değiştirin.

    <system.net>
          <defaultProxy enabled="true" useDefaultCredentials="true">
             <proxy
                usesystemdefault="true"
                proxyaddress="http://[proxy-server]:[proxy-port]"
                bypassonlocal="true"
             />
         </defaultProxy>
    </system.net>

Sağlama Aracısı'nın Microsoft Entra kiracısıyla iletişim kurabildiğinden ve hiçbir güvenlik duvarının aracı tarafından gerekli bağlantı noktalarını engellemediğinden emin Nasıl yaparım??

Ayrıca, gerekli tüm bağlantı noktalarının açık olup olmadığını de kontrol edebilirsiniz.

Bir Sağlama Aracısı birden çok AD etki alanı sağlamak için yapılandırılabilir mi?

Evet, bir Sağlama Aracısı, aracı ilgili etki alanı denetleyicilerine görüş çizgisine sahip olduğu sürece birden çok AD etki alanını işleyecek şekilde yapılandırılabilir. Microsoft, yüksek kullanılabilirlik ve yük devretme desteği sağlamak için aynı AD etki alanları kümesine hizmet veren 3 sağlama aracısının bir grubu ayarlamanızı önerir.

Sağlama Aracımla ilişkili etki alanının kaydını Nasıl yaparım??

*, Microsoft Entra kiracınızın kiracı kimliğini alın.

  • Sağlama Aracısı'nı çalıştıran Windows sunucusunda oturum açın.

  • PowerShell'i Windows Yönetici istrator olarak açın.

  • Kayıt betiklerini içeren dizine geçin ve [kiracı kimliği] parametresini kiracı kimliğinizin değeriyle değiştirerek aşağıdaki komutları çalıştırın.

    cd "C:\Program Files\Microsoft Azure AD Connect Provisioning Agent\RegistrationPowershell\Modules\PSModulesFolder"
    Import-Module "C:\Program Files\Microsoft Azure AD Connect Provisioning Agent\RegistrationPowershell\Modules\PSModulesFolder\AppProxyPSModule.psd1"
    Get-PublishedResources -TenantId "[tenant ID]"
    
  • Görüntülenen aracılar listesinden , resourceName değeri AD etki alanı adınıza eşit olan kaynaktan alanın değerini id kopyalayın.

  • Id değerini bu komuta yapıştırın ve komutu PowerShell'de yürütür.

    Remove-PublishedResource -ResourceId "[resource ID]" -TenantId "[tenant ID]"
    
  • Aracı yapılandırma sihirbazını yeniden çalıştırın.

  • Daha önce bu etki alanına atanmış olan diğer aracıların yeniden yapılandırılması gerekir.

Sağlama Aracısı Nasıl yaparım? kaldırılsın mı?

  • Sağlama Aracısı'nın yüklü olduğu Windows sunucusunda oturum açın.
  • Denetim Masası ->Program Kaldır veya Değiştir menüsüne gidin
  • Aşağıdaki programları kaldırın:
    • Microsoft Entra Bağlan Sağlama Aracısı
    • Microsoft Entra Bağlan Aracısı Güncelleştiricisi
    • Microsoft Entra Bağlan Sağlama Aracısı Paketi

Workday to AD öznitelik eşlemesi ve yapılandırma soruları

Workday Sağlama Öznitelik Eşlemesi ve Şemamın çalışan bir kopyasını yedeklemek veya dışarı aktarmak Nasıl yaparım??

Workday Kullanıcı Sağlama yapılandırmanızı dışarı aktarmak için Microsoft Graph API'sini kullanabilirsiniz. Ayrıntılar için Workday Kullanıcı Sağlama Öznitelik Eşleme yapılandırmanızı dışarı ve içeri aktarma bölümündeki adımlara bakın.

Workday ve Active Directory'de özel özniteliklerim var. Çözümü özel özniteliklerimle çalışacak şekilde Nasıl yaparım? yapılandırabilirsiniz?

Çözüm, özel Workday ve Active Directory özniteliklerini destekler. Özel özniteliklerinizi eşleme şemasına eklemek için Öznitelik Eşleme dikey penceresini açın ve Gelişmiş seçenekleri göster bölümünü genişletmek için aşağı kaydırın.

Edit Attribute List

Özel Workday özniteliklerinizi eklemek için Workday için öznitelik listesini düzenle seçeneğini belirleyin ve özel AD özniteliklerinizi eklemek için Şirket İçi Active Directory için öznitelik listesini düzenle seçeneğini belirleyin.

Ayrıca bkz:

çözümü yalnızca Workday değişikliklerine göre AD'deki öznitelikleri güncelleştirecek ve yeni AD hesabı oluşturmayacak şekilde yapılandırıyor Nasıl yaparım??

Bu yapılandırma, aşağıda gösterildiği gibi Öznitelik Eşlemeleri dikey penceresinde Hedef Nesne Eylemleri ayarlanarak elde edilebilir:

Update action

Yalnızca Workday'den AD'ye akacak güncelleştirme işlemleri için "Güncelleştir" onay kutusunu seçin.

Kullanıcının fotoğrafını Workday'den Active Directory'ye sağlayabilir miyim?

Çözüm şu anda Active Directory'de thumbnailPhoto ve jpegPhoto gibi ikili özniteliklerin ayarlanmasını desteklemiyor.

  • Workday Sağlama Uygulamanızın "Sağlama" dikey penceresine gidin.

  • Öznitelik Eşlemeleri'ne tıklayın

  • Eşlemeler'in altında İşGünü Çalışanlarını Şirket İçi Active Directory'ye Eşitle 'yi (veya Workday Çalışanlarını Microsoft Entra Kimliği ile Eşitle) öğesini seçin.

  • Öznitelik Eşlemeleri sayfasında aşağı kaydırın ve "Gelişmiş Seçenekleri Göster" kutusunu işaretleyin. Workday için öznitelik listesini düzenle'ye tıklayın

  • Açılan dikey pencerede "Mobil" özniteliğini bulun ve API İfadesini düzenleyebilmeniz için satıra tıklayınMobile GDPR

  • API İfadesini aşağıdaki yeni ifadeyle değiştirin. Bu ifade yalnızca Workday'de "Genel Kullanım Bayrağı" "True" olarak ayarlandığında iş cep telefonu numarasını alır.

     wd:Worker/wd:Worker_Data/wd:Personal_Data/wd:Contact_Data/wd:Phone_Data[translate(string(wd:Phone_Device_Type_Reference/@wd:Descriptor),'abcdefghijklmnopqrstuvwxyz','ABCDEFGHIJKLMNOPQRSTUVWXYZ')='MOBILE' and translate(string(wd:Usage_Data/wd:Type_Data/wd:Type_Reference/@wd:Descriptor),'abcdefghijklmnopqrstuvwxyz','ABCDEFGHIJKLMNOPQRSTUVWXYZ')='WORK' and string(wd:Usage_Data/@wd:Public)='1']/@wd:Formatted_Phone
    
  • Öznitelik Listesi'ni kaydedin.

  • Öznitelik Eşlemesi'ni kaydedin.

  • Geçerli durumu temizleyin ve tam eşitlemeyi yeniden başlatın.

AD'de görünen adlar kullanıcının departmanı/ülke/şehir özniteliklerine göre Nasıl yaparım? biçimlendirilir ve bölgesel varyanslar işlenir?

Kullanıcının departmanı ve ülkesi/bölgesi hakkında da bilgi sağlaması için AD'de displayName özniteliğini yapılandırmak yaygın bir gereksinimdir. Örneğin, John Smith ABD'deki Pazarlama Departmanı'nda çalışıyorsa displayName değerinin Smith, John (Marketing-US) olarak gösterilmesini isteyebilirsiniz.

CN veya displayName oluşturmak için şirket, iş birimi, şehir veya ülke/bölge gibi öznitelikleri içerecek şekilde bu tür gereksinimleri şu şekilde işleyebilirsiniz.

  • Her Workday özniteliği, Öznitelik Eşlemesi - Gelişmiş Bölüm ->> Workday için öznitelik listesini düzenle bölümünde yapılandırılabilen temel bir XPATH API ifadesi kullanılarak alınır. Workday PreferredFirstName, PreferredLastName, Company ve SupervisoryOrganization öznitelikleri için varsayılan XPATH API ifadesi aşağıda verilmiştir.

    Workday Özniteliği API XPATH İfadesi
    PreferredFirstName wd:Worker/wd:Worker_Data/wd:Personal_Data/wd:Name_Data/wd:Preferred_Name_Data/wd:Name_Detail_Data/wd:First_Name/text()
    PreferredLastName wd:Worker/wd:Worker_Data/wd:Personal_Data/wd:Name_Data/wd:Preferred_Name_Data/wd:Name_Detail_Data/wd:Last_Name/text()
    Şirket wd:Worker/wd:Worker_Data/wd:Organization_Data/wd:Worker_Organization_Data[wd:Organization_Data/wd:Organization_Type_Reference/wd:ID[@wd:type='Organization_Type_ID']='Company']/wd:Organization_Reference/@wd:Tanımlayıcı
    SupervisoryOrganization wd:Worker/wd:Worker_Data/wd:Organization_Data/wd:Worker_Organization_Data/wd:Organization_Data[wd:Organization_Type_Reference/wd:ID[@wd:type='Organization_Type_ID']='Supervisory']/wd:Organization_Name/text()

    Workday ekibinize yukarıdaki API ifadesinin Workday kiracı yapılandırmanız için geçerli olduğunu onaylayın. Gerekirse, Bunları Workday kullanıcı özniteliklerinin listesini özelleştirme bölümünde açıklandığı gibi düzenleyebilirsiniz.

  • Benzer şekilde Workday'de bulunan ülke/bölge bilgileri şu XPATH kullanılarak alınır: wd:Worker/wd:Worker_Data/wd:Employment_Data/wd:Position_Data/wd:Business_Site_Summary_Data/wd:Address_Data/wd:Country_Reference

    Workday öznitelik listesi bölümünde ülke/bölgeyle ilgili 5 öznitelik vardır.

    Workday Özniteliği API XPATH İfadesi
    CountryReference wd:Worker/wd:Worker_Data/wd:Employment_Data/wd:Position_Data/wd:Business_Site_Summary_Data/wd:Address_Data/wd:Country_Reference/wd:ID[@wd:type='ISO_3166-1_Alpha-3_Code']/text()
    CountryReferenceFriendly wd:Worker/wd:Worker_Data/wd:Employment_Data/wd:Position_Data/wd:Business_Site_Summary_Data/wd:Address_Data/wd:Country_Reference/@wd:Tanımlayıcı
    CountryReferenceNumeric wd:Worker/wd:Worker_Data/wd:Employment_Data/wd:Position_Data/wd:Business_Site_Summary_Data/wd:Address_Data/wd:Country_Reference/wd:ID[@wd:type='ISO_3166-1_Numeric-3_Code']/text()
    CountryReferenceTwoLetter wd:Worker/wd:Worker_Data/wd:Employment_Data/wd:Position_Data/wd:Business_Site_Summary_Data/wd:Address_Data/wd:Country_Reference/wd:ID[@wd:type='ISO_3166-1_Alpha-2_Code']/text()
    CountryRegionReference wd:Worker/wd:Worker_Data/wd:Employment_Data/wd:Position_Data/wd:Business_Site_Summary_Data/wd:Address_Data/wd:Country_Region_Reference/@wd:Tanımlayıcı

    Workday ekibinize yukarıdaki API ifadelerinin Workday kiracı yapılandırmanız için geçerli olduğunu onaylayın. Gerekirse, Bunları Workday kullanıcı özniteliklerinin listesini özelleştirme bölümünde açıklandığı gibi düzenleyebilirsiniz.

  • Doğru öznitelik eşleme ifadesini oluşturmak için hangi Workday özniteliğinin "yetkili" olarak kullanıcının adını, soyadını, ülkesini/bölgesini ve bölümünü temsil ettiği tanımlayın. Özniteliklerin sırasıyla PreferredFirstName, PreferredLastName, CountryReferenceTwoLetter ve SupervisoryOrganization olduğunu düşünelim. Smith, John (Marketing-US) gibi bir görünen ad almak üzere ad displayName özniteliği için aşağıdaki gibi bir ifade oluşturmak için bunu kullanabilirsiniz.

     Append(Join(", ",[PreferredLastName],[PreferredFirstName]), Join(""," (",[SupervisoryOrganization],"-",[CountryReferenceTwoLetter],")"))
    

    Doğru ifadeyi elde ettikten sonra Öznitelik Eşlemeleri tablosunu düzenleyin ve aşağıda gösterildiği gibi displayName öznitelik eşlemesini değiştirin:DisplayName Mapping

  • Yukarıdaki örneği genişleterek, Workday'den gelen şehir adlarını kısaltma değerlerine dönüştürmek ve bunu Smith, John (CHI) veya Doe, Jane (NYC) gibi görünen adlar oluşturmak için kullanmak istediğinizi varsayalım. Bu sonuç, determinant değişken olarak Workday Belediyesi özniteliğine sahip bir Switch ifadesi kullanılarak elde edilebilir.

    Switch
    (
      [Municipality],
      Join(", ", [PreferredLastName], [PreferredFirstName]),  
           "Chicago", Append(Join(", ",[PreferredLastName], [PreferredFirstName]), "(CHI)"),
           "New York", Append(Join(", ",[PreferredLastName], [PreferredFirstName]), "(NYC)"),
           "Phoenix", Append(Join(", ",[PreferredLastName], [PreferredFirstName]), "(PHX)")
    )
    

    Ayrıca bkz:

SamAccountName özniteliği için benzersiz değerler oluşturmak için SelectUniqueValue'yu nasıl kullanabilirim?

Workday'deki FirstName ve LastName özniteliklerinin birleşimini kullanarak samAccountName özniteliği için benzersiz değerler oluşturmak istediğinizi varsayalım. Aşağıda verilen ifadeyle başlayabilirsiniz:

SelectUniqueValue(
    Replace(Mid(Replace(NormalizeDiacritics(StripSpaces(Join("",  Mid([FirstName],1,1), [LastName]))), , "([\\/\\\\\\[\\]\\:\\;\\|\\=\\,\\+\\*\\?\\<\\>])", , "", , ), 1, 20), , "(\\.)*$", , "", , ),
    Replace(Mid(Replace(NormalizeDiacritics(StripSpaces(Join("",  Mid([FirstName],1,2), [LastName]))), , "([\\/\\\\\\[\\]\\:\\;\\|\\=\\,\\+\\*\\?\\<\\>])", , "", , ), 1, 20), , "(\\.)*$", , "", , ),
    Replace(Mid(Replace(NormalizeDiacritics(StripSpaces(Join("",  Mid([FirstName],1,3), [LastName]))), , "([\\/\\\\\\[\\]\\:\\;\\|\\=\\,\\+\\*\\?\\<\\>])", , "", , ), 1, 20), , "(\\.)*$", , "", , )
)

Yukarıdaki ifade nasıl çalışır: Kullanıcı John Smith ise, önce JSmith oluşturmayı dener, JSmith zaten varsa, JoSmith oluşturur, varsa JohSmith'i oluşturur. İfade ayrıca oluşturulan değerin samAccountName ile ilişkili uzunluk kısıtlamasını ve özel karakter kısıtlamasını karşıladığından da emin olur.

Ayrıca bkz:

aksanlı karakterleri kaldırıp normal İngilizce alfabelere dönüştürmek Nasıl yaparım??

Kullanıcının e-posta adresini veya CN değerini oluştururken kullanıcının ad ve soyadındaki özel karakterleri kaldırmak için NormalizeDiacritics işlevini kullanın.

Sorun giderme ipuçları

Bu bölümde, Microsoft Entra denetim günlüklerini ve Windows Server Olay Görüntüleyicisi günlüklerini kullanarak Workday tümleştirmenizle ilgili sağlama sorunlarını gidermeye yönelik özel yönergeler sağlanır. Öğretici: Otomatik kullanıcı hesabı sağlama hakkında raporlama bölümünde yakalanan genel sorun giderme adımlarının ve kavramlarının üzerine inşa eder

Bu bölüm, sorun gidermenin aşağıdaki yönlerini kapsar:

Sağlama aracısını Olay Görüntüleyicisi günlükleri yayacak şekilde yapılandırma

  1. Sağlama aracısının dağıtıldığı Windows Server makinesinde oturum açın

  2. Microsoft Entra Bağlan Sağlama Aracısı hizmetini durdurun.

  3. Özgün yapılandırma dosyasının bir kopyasını oluşturun: C:\Program Files\Microsoft Azure AD Bağlan Sağlama Aracısı\AAD BağlanProvisioningAgent.exe.config.

  4. Var olan <system.diagnostics> bölümü aşağıdakilerle değiştirin.

    • Dinleyici yapılandırması , iletileri EventViewer günlüklerine yayar
    • TextWriterListener dinleyici yapılandırması, ProvAgentTrace.log dosyaya izleme iletileri gönderir. TextWriterListener ile ilgili satırları yalnızca gelişmiş sorun giderme için açıklamayı kaldırın.
      <system.diagnostics>
          <sources>
          <source name="AAD Connect Provisioning Agent">
              <listeners>
              <add name="console"/>
              <add name="etw"/>
              <!-- <add name="textWriterListener"/> -->
              </listeners>
          </source>
          </sources>
          <sharedListeners>
          <add name="console" type="System.Diagnostics.ConsoleTraceListener" initializeData="false"/>
          <add name="etw" type="System.Diagnostics.EventLogTraceListener" initializeData="Azure AD Connect Provisioning Agent">
              <filter type="System.Diagnostics.EventTypeFilter" initializeData="All"/>
          </add>
          <!-- <add name="textWriterListener" type="System.Diagnostics.TextWriterTraceListener" initializeData="C:/ProgramData/Microsoft/Azure AD Connect Provisioning Agent/Trace/ProvAgentTrace.log"/> -->
          </sharedListeners>
      </system.diagnostics>
    
    
  5. Microsoft Entra Bağlan Sağlama Aracısı hizmetini başlatın.

Aracı sorun giderme için Windows Olay Görüntüleyicisi ayarlama

  1. Sağlama Aracısı'nın dağıtıldığı Windows Server makinesinde oturum açın

  2. Windows Server Olay Görüntüleyicisi masaüstü uygulamasını açın.

  3. Windows Günlükleri Uygulaması'nı >seçin.

  4. Kaynak Microsoft Entra Bağlan Sağlama Aracısı altında günlüğe kaydedilen tüm olayları görüntülemek ve aşağıda gösterildiği gibi "-5" filtresini belirterek Olay Kimliği "5" olan olayları hariç tutmak için Geçerli Günlüğü Filtrele... seçeneğini kullanın.

    Not

    Olay Kimliği 5, aracı önyükleme iletilerini Microsoft Entra bulut hizmetine yakalar ve bu nedenle günlük dosyalarını analiz ederken filtreleriz.

    Windows Event Viewer

  5. Tamam'a tıklayın ve sonuç görünümünü Tarih ve Saat sütununa göre sıralayın.

Hizmet sorunlarını gidermek için Azure portalı Denetim Günlüklerini ayarlama

  1. Azure portalını başlatın ve Workday sağlama uygulamanızın Denetim günlükleri bölümüne gidin.

  2. Görünümde yalnızca aşağıdaki sütunları görüntülemek için Denetim Günlükleri sayfasındaki Sütunlar düğmesini kullanın (Tarih, Etkinlik, Durum, Durum Nedeni). Bu yapılandırma yalnızca sorun gidermeyle ilgili verilere odaklanmanızı sağlar.

    Audit log columns

  3. Görünümü filtrelemek için Hedef ve Tarih Aralığı sorgu parametrelerini kullanın.

    • Hedef sorgu parametresini Workday çalışan nesnesinin "Çalışan Kimliği" veya "Çalışan Kimliği" olarak ayarlayın.
    • Tarih Aralığı'nı, sağlamayla ilgili hataları veya sorunları araştırmak istediğiniz uygun bir zaman aralığına ayarlayın.

    Audit log filters

AD Kullanıcı Hesabı oluşturma işlemlerinin günlüklerini anlama

Workday'de yeni bir işe alım algılandığında (Çalışan Kimliği 21023 ile diyelim), Microsoft Entra sağlama hizmeti çalışan için yeni bir AD kullanıcı hesabı oluşturmaya çalışır ve bu süreçte aşağıda açıklandığı gibi 4 denetim günlüğü kaydı oluşturur:

Audit log create ops

Denetim günlüğü kayıtlarından herhangi birine tıkladığınızda Etkinlik Ayrıntıları sayfası açılır. Etkinlik Ayrıntıları sayfasının her günlük kaydı türü için görüntülediği bilgiler aşağıdadır.

  • Workday İçeri Aktarma kaydı: Bu günlük kaydı, Workday'den getirilen çalışan bilgilerini görüntüler. Workday'den veri getirmeyle ilgili sorunları gidermek için günlük kaydının Ek Ayrıntılar bölümündeki bilgileri kullanın. Aşağıda örnek bir kayıt ve her alanın nasıl yorumlanır işaretçileri gösterilmiştir.

    ErrorCode : None  // Use the error code captured here to troubleshoot Workday issues
    EventName : EntryImportAdd // For full sync, value is "EntryImportAdd" and for delta sync, value is "EntryImport"
    JoiningProperty : 21023 // Value of the Workday attribute that serves as the Matching ID (usually the Worker ID or Employee ID field)
    SourceAnchor : a071861412de4c2486eb10e5ae0834c3 // set to the WorkdayID (WID) associated with the record
    
  • AD İçeri Aktarma kaydı: Bu günlük kaydı, AD'den getirilen hesabın bilgilerini görüntüler. İlk kullanıcı oluşturma sırasında AD hesabı olmadığı gibi, Etkinlik Durumu Nedeni Active Directory'de Eşleşen Kimlik özniteliği değerine sahip bir hesap bulunamadığını gösterir. Workday'den veri getirmeyle ilgili sorunları gidermek için günlük kaydının Ek Ayrıntılar bölümündeki bilgileri kullanın. Aşağıda örnek bir kayıt ve her alanın nasıl yorumlanır işaretçileri gösterilmiştir.

    ErrorCode : None // Use the error code captured here to troubleshoot Workday issues
    EventName : EntryImportObjectNotFound // Implies that object was not found in AD
    JoiningProperty : 21023 // Value of the Workday attribute that serves as the Matching ID
    

    Bu AD içeri aktarma işlemine karşılık gelen Sağlama Aracısı günlük kayıtlarını bulmak için Windows Olay Görüntüleyicisi günlüklerini açın ve Eşleşen Kimlik/Birleştirme Özelliği öznitelik değerini içeren günlük girdilerini bulmak için Bul... menü seçeneğini kullanın (bu örnekte 21023).

    Find

    Aracı tarafından AD hesabını almak için kullanılan LDAP arama filtresini sağlayan Olay Kimliği = 9 olan girdiyi arayın. Bunun benzersiz kullanıcı girdilerini almak için doğru arama filtresi olup olmadığını doğrulayabilirsiniz.

    LDAP Search

    Olay Kimliği = 2 ile hemen takip eden kayıt, arama işleminin sonucunu ve herhangi bir sonuç döndürdüyse yakalar.

    LDAP Results

  • Eşitleme kuralı eylem kaydı: Bu günlük kaydı, gelen Workday olayını işlemek için gerçekleştirilecek sağlama eylemiyle birlikte öznitelik eşleme kurallarının ve yapılandırılmış kapsam filtrelerinin sonuçlarını görüntüler. Eşitleme eylemiyle ilgili sorunları gidermek için günlük kaydının Ek Ayrıntılar bölümündeki bilgileri kullanın. Aşağıda örnek bir kayıt ve her alanın nasıl yorumlanır işaretçileri gösterilmiştir.

    ErrorCode : None // Use the error code captured here to troubleshoot sync issues
    EventName : EntrySynchronizationAdd // Implies that the object will be added
    JoiningProperty : 21023 // Value of the Workday attribute that serves as the Matching ID
    SourceAnchor : a071861412de4c2486eb10e5ae0834c3 // set to the WorkdayID (WID) associated with the profile in Workday
    

    Öznitelik eşleme ifadelerinizle ilgili sorunlar varsa veya gelen Workday verilerinde sorunlar varsa (örneğin: gerekli öznitelikler için boş veya null değer), hatanın ayrıntılarını sağlayan ErrorCode ile bu aşamada bir hata gözlemlersiniz.

  • AD Dışarı Aktarma kaydı: Bu günlük kaydı, AD hesabı oluşturma işleminin sonucunu ve işlemde ayarlanan öznitelik değerlerini görüntüler. Hesap oluşturma işlemiyle ilgili sorunları gidermek için günlük kaydının Ek Ayrıntılar bölümündeki bilgileri kullanın. Aşağıda örnek bir kayıt ve her alanın nasıl yorumlanır işaretçileri gösterilmiştir. "Ek Ayrıntılar" bölümünde "EventName" "EntryExportAdd" olarak, "JoiningProperty" değeri Eşleşen Kimlik özniteliğinin değerine, "SourceAnchor" kayıtla ilişkilendirilmiş WorkdayID(WID) olarak ayarlanır ve "TargetAnchor" yeni oluşturulan kullanıcının AD "ObjectGuid" özniteliğinin değerine ayarlanır.

    ErrorCode : None // Use the error code captured here to troubleshoot AD account creation issues
    EventName : EntryExportAdd // Implies that object will be created
    JoiningProperty : 21023 // Value of the Workday attribute that serves as the Matching ID
    SourceAnchor : a071861412de4c2486eb10e5ae0834c3 // set to the WorkdayID (WID) associated with the profile in Workday
    TargetAnchor : 83f0156c-3222-407e-939c-56677831d525 // set to the value of the AD "objectGuid" attribute of the new user
    

    Bu AD dışarı aktarma işlemine karşılık gelen Sağlama Aracısı günlük kayıtlarını bulmak için Windows Olay Görüntüleyicisi günlüklerini açın ve Eşleşen Kimlik/Birleştirme Özelliği öznitelik değerini içeren günlük girdilerini bulmak için Bul... menü seçeneğini kullanın (bu örnekte 21023).

    Olay Kimliği = 2 olan dışarı aktarma işleminin zaman damgasına karşılık gelen bir HTTP POST kaydı arayın. Bu kayıt, sağlama hizmeti tarafından sağlama aracısına gönderilen öznitelik değerlerini içerir.

    Screenshot that shows the 'HTTP POST' record in the 'Provisioning Agent' log.

    Yukarıdaki olayın hemen ardından, AD hesabı oluşturma işleminin yanıtını yakalayan başka bir olay olmalıdır. Bu olay AD'de oluşturulan yeni objectGuid değerini döndürür ve sağlama hizmetinde TargetAnchor özniteliği olarak ayarlanır.

    Screenshot that shows the 'Provisioning Agent' log with the objectGuid created in AD highlighted.

Yönetici güncelleştirme işlemleri için günlükleri anlama

Yönetici özniteliği AD'deki bir başvuru özniteliğidir. Sağlama hizmeti, kullanıcı oluşturma işleminin bir parçası olarak yönetici özniteliğini ayarlamaz. Bunun yerine yönetici özniteliği, kullanıcı için AD hesabı oluşturulduktan sonra bir güncelleştirme işleminin parçası olarak ayarlanır. Yukarıdaki örneği genişleterek Workday'de Çalışan Kimliği "21451" olan yeni bir işe alım etkinleştirildiğini ve yeni işe alım yöneticisinin (21023) zaten bir AD hesabı olduğunu varsayalım. Bu senaryoda Denetim günlüklerinde 21451 kullanıcısı aranırken 5 giriş gösterilir.

Manager Update

İlk 4 kayıt, kullanıcı oluşturma işleminin bir parçası olarak incelediğimiz kayıtlara benzer. 5. kayıt, yönetici öznitelik güncelleştirmesi ile ilişkili dışarı aktarma işlemidir. Günlük kaydı, yöneticinin objectGuid özniteliği kullanılarak gerçekleştirilen AD hesap yöneticisi güncelleştirme işleminin sonucunu görüntüler.

// Modified Properties
Name : manager
New Value : "83f0156c-3222-407e-939c-56677831d525" // objectGuid of the user 21023

// Additional Details
ErrorCode : None // Use the error code captured here to troubleshoot AD account creation issues
EventName : EntryExportUpdate // Implies that object will be created
JoiningProperty : 21451 // Value of the Workday attribute that serves as the Matching ID
SourceAnchor : 9603bf594b9901693f307815bf21870a // WorkdayID of the user
TargetAnchor : 43b668e7-1d73-401c-a00a-fed14d31a1a8 // objectGuid of the user 21451

Sık karşılaşılan hataları çözme

Bu bölüm, Workday kullanıcı sağlama ile ilgili yaygın olarak görülen hataları ve nasıl çözüleceğini kapsar. Hatalar aşağıdaki gibi gruplandırılır:

Sağlama aracısı hataları

# Hata Senaryosu Olası Nedenler Önerilen Çözüm
1. Sağlama aracısını yüklerken hata iletisi: 'Microsoft Entra Bağlan Sağlama Aracısı' (AAD Bağlan ProvisioningAgent) hizmeti başlatılamadı. Sistemi başlatmak için yeterli ayrıcalıklara sahip olduğunuzu doğrulayın. Bu hata genellikle sağlama aracısını bir etki alanı denetleyicisine yüklemeye çalışıyorsanız ve grup ilkesi hizmetin başlatılmasını engelliyorsa gösterilir. Aracının önceki bir sürümünü çalıştırıyorsanız ve yeni bir yüklemeye başlamadan önce kaldırmadıysanız da görülür. Sağlama aracısını DC olmayan bir sunucuya yükleyin. Yeni aracıyı yüklemeden önce aracının önceki sürümlerinin kaldırıldığından emin olun.
2. 'Microsoft Entra Bağlan Sağlama Aracısı' Windows Hizmeti Başlatılıyor durumunda ve Çalışıyor durumuna geçmiyor. Yüklemenin bir parçası olarak, aracı sihirbazı sunucuda bir yerel hesap (NT Service\AAD Bağlan ProvisioningAgent) oluşturur ve bu, hizmeti başlatmak için kullanılan oturum açma hesabıdır. Windows sunucunuzdaki bir güvenlik ilkesi yerel hesapların hizmetleri çalıştırmasını engelliyorsa, bu hatayla karşılaşırsınız. Hizmetler konsolunu açın. 'Microsoft Entra Bağlan Sağlama Aracısı' Windows Hizmetine sağ tıklayın ve oturum açma sekmesinde hizmeti çalıştırmak için bir etki alanı yöneticisinin hesabını belirtin. Hizmeti yeniden başlatın.
3. Active Directory Bağlan adımında sağlama aracısını AD etki alanınızla yapılandırırken, sihirbaz AD şemasını yüklemeye çalışırken uzun zaman alır ve sonunda zaman aşımına ular. Bu hata genellikle, güvenlik duvarı sorunlarından dolayı sihirbaz AD etki alanı denetleyicisi sunucusuna bağlanamadığında gösterilir. Bağlan Active Directory sihirbazı ekranında, AD etki alanınızın kimlik bilgilerini sağlarken Etki alanı denetleyicisi önceliğini seçin adlı bir seçenek vardır. Aracı sunucusuyla aynı sitede bulunan bir etki alanı denetleyicisini seçmek ve iletişimi engelleyen güvenlik duvarı kuralı olmadığından emin olmak için bu seçeneği kullanın.

Bağlantı hataları

Sağlama hizmeti Workday veya Active Directory'ye bağlanamıyorsa, sağlamanın karantinaya alınmış duruma gitmesine neden olabilir. Bağlantı sorunlarını gidermek için aşağıdaki tabloyu kullanın.

# Hata Senaryosu Olası Nedenler Önerilen Çözüm
1. Test Bağlan ion'a tıkladığınızda şu hata iletisini alırsınız: Active Directory'ye bağlanırken bir hata oluştu. Lütfen şirket içi Sağlama Aracısı'nın çalıştığından ve doğru Active Directory etki alanıyla yapılandırıldığından emin olun. Bu hata genellikle sağlama aracısı çalışmıyorsa veya Microsoft Entra Kimliği ile sağlama aracısı arasındaki iletişimi engelleyen bir güvenlik duvarı varsa gösterilir. Etki alanı Aracı Sihirbazı'nda yapılandırılmamışsa bu hatayı da görebilirsiniz. Aracının çalıştığını onaylamak için Windows sunucusunda Hizmetler konsolunu açın. Sağlama aracısı sihirbazını açın ve doğru etki alanının aracıya kaydedildiğini onaylayın.
2. Sağlama işi hafta sonları karantina durumuna geçer (Cum-Sat) ve eşitlemeyle ilgili bir hata olduğunu belirten bir e-posta bildirimi alırız. Bu hatanın yaygın nedenlerinden biri Workday'in planlı kapalı kalma süresidir. Workday uygulama kiracısını kullanıyorsanız, Workday'in uygulama kiracıları için hafta sonları zamanladığı kapalı kalma sürelerini (genellikle Cuma akşamından Cumartesi sabahına kadar) ve bu süre boyunca Workday sağlama uygulamalarının Workday'e bağlanamadığı için karantina durumuna geçebileceğini unutmayın. Workday uygulama kiracısı yeniden çevrimiçi olduğunda normal durumuna geri döner. Nadir durumlarda, kiracı yenilendiği veya hesap kilitlendiği ya da süresi dolduğu için Tümleştirme Sistemi Kullanıcısının parolası değiştirildiğinde de bu hatayı görebilirsiniz. Workday'in kapalı kalma zamanlamasını öğrenmek için Workday yöneticinize veya iş ortağınıza danışın. Kapalı kalma süresince uyarı iletilerini yoksayın ve Workday örneği yeniden çevrimiçi olduğunda kullanılabilirliği onaylayın.

AD kullanıcı hesabı oluşturma hataları

# Hata Senaryosu Olası Nedenler Önerilen Çözüm
1. Denetim günlüğünde Hata: OperationsError-SvcErr: bir işlem hatası oluştu iletisiyle dışarı aktarma işlemi hataları. Dizin hizmeti için üst düzey başvuru yapılandırılmadı. Bu nedenle dizin hizmeti bu ormanın dışındaki nesnelere başvuru gönderemiyor. Bu hata genellikle Active Directory Kapsayıcısı OU düzgün ayarlanmadığında veya parentDistinguishedName için kullanılan İfade Eşlemesi'nde sorunlar olduğunda gösterilir. Active Directory Container OU parametresinde yazım hataları olup olmadığını denetleyin. Öznitelik eşlemesinde parentDistinguishedName kullanıyorsanız, bunun her zaman AD etki alanı içinde bilinen bir kapsayıcı olarak değerlendirildiğinden emin olun. Oluşturulan değeri görmek için denetim günlüklerinde Dışarı aktarma olayını denetleyin.
2. Denetim günlüğünde hata koduyla dışarı aktarma işlemi hataları: SystemForCrossDomainIdentityManagementBadResponse ve ileti Hatası: ConstraintViolation-AtrErr: İstekteki bir değer geçersiz. Özniteliğin değeri kabul edilebilir değer aralığında değildi. \nHata Ayrıntıları: CONSTRAINT_ATT_TYPE - şirket. Bu hata şirket özniteliğine özgü olsa da, CN gibi diğer öznitelikler için de bu hatayı görebilirsiniz. Bu hata, AD tarafından zorlanan şema kısıtlaması nedeniyle görüntülenir. Varsayılan olarak, AD'deki şirket ve CN gibi özniteliklerin üst sınırı 64 karakterdir. Workday'den gelen değer 64 karakterden fazlaysa bu hata iletisini görürsünüz. Hata iletisinde bildirilen özniteliğin değerini görmek için denetim günlüklerindeki Dışarı Aktarma olayını denetleyin. Mid işlevini kullanarak Workday'den gelen değeri kesmeyi veya eşlemeleri benzer uzunluk kısıtlamaları olmayan bir AD özniteliğiyle değiştirmeyi göz önünde bulundurun.

AD kullanıcı hesabı güncelleştirme hataları

AD kullanıcı hesabı güncelleştirme işlemi sırasında sağlama hizmeti hem Workday hem de AD'den bilgileri okur, öznitelik eşleme kurallarını çalıştırır ve herhangi bir değişikliğin etkili olması gerekip gerekmediğini belirler. Buna göre bir güncelleştirme olayı tetikleniyor. Bu adımlardan herhangi biri hatayla karşılaşırsa, denetim günlüklerine kaydedilir. Yaygın güncelleştirme hatalarını gidermek için aşağıdaki tabloyu kullanın.

# Hata Senaryosu Olası Nedenler Önerilen Çözüm
1. Denetim günlüğünde EventName = EntrySynchronizationError ve ErrorCode = EndpointUnavailable iletisiyle eşitleme kuralı eylem hataları. Bu hata, sağlama hizmeti şirket içi sağlama aracısı tarafından karşılaşılan bir işleme hatası nedeniyle Active Directory'den kullanıcı profili verilerini alamıyorsa gösterilir. Okuma işlemiyle ilgili sorunları gösteren hata olayları için Sağlama Aracısı Olay Görüntüleyicisi günlüklerini denetleyin (Olay Kimliğine Göre Filtrele #2).
2. AD'deki yönetici özniteliği, AD'deki belirli kullanıcılar için güncelleştirilmez. Bu hatanın en olası nedeni kapsam kuralları kullanıyor olmanız ve kullanıcının yöneticisinin kapsamın bir parçası olmamasıdır. Yöneticinin eşleşen kimlik özniteliği (örneğin EmployeeID) hedef AD etki alanında bulunmazsa veya doğru değere ayarlanmadıysa da bu sorunla karşılaşabilirsiniz. Kapsam filtresini gözden geçirin ve yönetici kullanıcıyı kapsama ekleyin. Eşleşen kimlik özniteliği için bir değer olduğundan emin olmak için AD'de yöneticinin profilini denetleyin.

Yapılandırmanızı yönetme

Bu bölümde, Workday tabanlı kullanıcı sağlama yapılandırmanızı nasıl daha fazla genişletebileceğiniz, özelleştirebileceğiniz ve yönetebileceğiniz açıklanmaktadır. Aşağıdaki konuları kapsar:

Workday kullanıcı özniteliklerinin listesini özelleştirme

Active Directory ve Microsoft Entra ID için Workday sağlama uygulamaları, seçebileceğiniz workday kullanıcı özniteliklerinin varsayılan listesini içerir. Ancak, bu listeler kapsamlı değildir. Workday, standart veya Workday kiracınıza özgü olabilecek yüzlerce olası kullanıcı özniteliğini destekler.

Microsoft Entra sağlama hizmeti, listenizi veya Workday özniteliğinizi İnsan Kaynakları API'sinin Get_Workers işlemine sunulan öznitelikleri içerecek şekilde özelleştirme özelliğini destekler.

Bu değişikliği yapmak için, kullanmak istediğiniz öznitelikleri temsil eden XPath ifadelerini ayıklamak için Workday Studio'yu kullanmanız ve sonra gelişmiş öznitelik düzenleyicisini kullanarak bunları sağlama yapılandırmanıza eklemeniz gerekir.

Workday kullanıcı özniteliği için XPath ifadesi almak için:

  1. Workday Studio'yu indirip yükleyin. Yükleyiciye erişmek için bir Workday topluluk hesabına ihtiyacınız olacaktır.

  2. Kullanmayı planladığınız WWS API sürümüne özgü Workday Human_Resources WSDL dosyasını Workday Web Services Dizininden indirin

  3. Workday Studio'yu başlatın.

  4. Komut çubuğunda Tester'da Workday > Test Web Hizmeti seçeneğini belirleyin.

  5. Dış'ı seçin ve 2. adımda indirdiğiniz Human_Resources WSDL dosyasını seçin.

    Screenshot that shows the

  6. Konum alanını olarak https://IMPL-CC.workday.com/ccx/service/TENANT/Human_Resourcesayarlayın, ancak "IMPL-CC" yerine gerçek örnek türünüz ve "TENANT" yerine gerçek kiracı adınızı yazın.

  7. İşlemiGet_Workers olarak ayarlama

  8. workday kimlik bilgilerinizi ayarlamak için İstek/Yanıt bölmelerinin altındaki küçük yapılandırma bağlantısına tıklayın. Kimlik doğrulamasını denetleyin ve ardından Workday tümleştirme sistemi hesabınızın kullanıcı adını ve parolasını girin. Kullanıcı adını name@tenant olarak biçimlendirip WS-Security UsernameToken seçeneğini seçili bıraktığından emin olun. Screenshot that shows the

  9. Tamam'ı seçin.

  10. İstek bölmesinde, aşağıdaki XML'yi yapıştırın. Employee_ID Workday kiracınızdaki gerçek bir kullanıcının çalışan kimliğine ayarlayın. wd:version değerini kullanmayı planladığınız WWS sürümüne ayarlayın. Ayıklamak istediğiniz özniteliği doldurulmuş bir kullanıcı seçin.

    <?xml version="1.0" encoding="UTF-8"?>
    <env:Envelope xmlns:env="http://schemas.xmlsoap.org/soap/envelope/" xmlns:xsd="https://www.w3.org/2001/XMLSchema">
      <env:Body>
        <wd:Get_Workers_Request xmlns:wd="urn:com.workday/bsvc" wd:version="v21.1">
          <wd:Request_References wd:Skip_Non_Existing_Instances="true">
            <wd:Worker_Reference>
              <wd:ID wd:type="Employee_ID">21008</wd:ID>
            </wd:Worker_Reference>
          </wd:Request_References>
          <wd:Response_Group>
            <wd:Include_Reference>true</wd:Include_Reference>
            <wd:Include_Personal_Information>true</wd:Include_Personal_Information>
            <wd:Include_Employment_Information>true</wd:Include_Employment_Information>
            <wd:Include_Management_Chain_Data>true</wd:Include_Management_Chain_Data>
            <wd:Include_Organizations>true</wd:Include_Organizations>
            <wd:Include_Reference>true</wd:Include_Reference>
            <wd:Include_Transaction_Log_Data>true</wd:Include_Transaction_Log_Data>
            <wd:Include_Photo>true</wd:Include_Photo>
            <wd:Include_User_Account>true</wd:Include_User_Account>
          <wd:Include_Roles>true</wd:Include_Roles>
          </wd:Response_Group>
        </wd:Get_Workers_Request>
      </env:Body>
    </env:Envelope>
    
  11. Komutu yürütmek için İstek Gönder'e (yeşil ok) tıklayın. Başarılı olursa, yanıt Yanıt bölmesinde görünmelidir. Hata değil, girdiğiniz kullanıcı kimliğinin verilerine sahip olduğundan emin olmak için yanıtı denetleyin.

  12. Başarılı olursa, Yanıt bölmesinden XML'yi kopyalayın ve XML dosyası olarak kaydedin.

  13. Workday Studio'nun komut çubuğunda Dosya > Aç... öğesini seçin ve kaydettiğiniz XML dosyasını açın. Bu eylem dosyayı Workday Studio XML düzenleyicisinde açar.

    Screenshot of an X M L file open in the

  14. Dosya ağacında /env: Zarf > env: Gövde > wd:Get_Workers_Response wd:Response_Data >> wd: Kullanıcınızın verilerini bulmak için çalışan arasında gezinin.

  15. wd: Worker altında, eklemek istediğiniz özniteliği bulun ve seçin.

  16. Seçtiğiniz özniteliğin XPath ifadesini Belge Yolu alanının dışına kopyalayın.

  17. Kopyalanan ifadeden /env:Envelope/env:Body/wd:Get_Workers_Response/wd:Response_Data/ ön ekini kaldırın.

  18. Kopyalanan ifadedeki son öğe bir düğümse (örnek: "/wd: Birth_Date"), ifadenin sonuna /text() ekleyin. Son öğe bir öznitelikse (örnek: "/@wd: tür") bu gerekli değildir.

  19. Sonuç gibi wd:Worker/wd:Worker_Data/wd:Personal_Data/wd:Birth_Date/text()bir sonuç olmalıdır. Bu değer, Azure portalına kopyaladığınız değerdir.

Özel Workday kullanıcı özniteliğinizi sağlama yapılandırmanıza eklemek için:

  1. Azure portalını başlatın ve bu öğreticinin önceki bölümlerinde açıklandığı gibi Workday sağlama uygulamanızın Sağlama bölümüne gidin.

  2. Sağlama Durumu'nu Kapalı olarak ayarlayın ve Kaydet'i seçin. Bu adım, değişikliklerinizin yalnızca hazır olduğunuzda geçerli olmasını sağlamaya yardımcı olur.

  3. Eşlemeler'in altında İşGünü Çalışanlarını Şirket İçi Active Directory'ye Eşitle 'yi (veya Workday Çalışanlarını Microsoft Entra Kimliği ile Eşitle) öğesini seçin.

  4. Sonraki ekranın en altına kaydırın ve Gelişmiş seçenekleri göster'i seçin.

  5. Workday için Öznitelik listesini düzenle'yi seçin.

    Screenshot that shows the

  6. Giriş alanlarının bulunduğu öznitelik listesinin en altına kaydırın.

  7. Ad alanına özniteliğiniz için bir görünen ad girin.

  8. Tür için, özniteliğinize uygun şekilde karşılık gelen türü seçin (Dize en yaygın olanıdır).

  9. API İfadesi için Workday Studio'dan kopyaladığınız XPath ifadesini girin. Örnek: wd:Worker/wd:Worker_Data/wd:Personal_Data/wd:Birth_Date/text()

  10. Öznitelik Ekle'yi seçin.

    Workday Studio

  11. Yukarıda Kaydet'i ve ardından iletişim kutusuna Evet'i seçin. Hala açıksa Öznitelik Eşleme ekranını kapatın.

  12. Ana Sağlama sekmesine dönün, Workday Çalışanlarını Şirket İçi Active Directory'ye Eşitle (veya Çalışanları Microsoft Entra Kimliği ile Eşitle) öğesini yeniden seçin.

  13. Yeni eşleme ekle'yi seçin.

  14. Yeni özniteliğiniz artık Kaynak öznitelik listesinde görünmelidir.

  15. Yeni özniteliğiniz için istediğiniz şekilde bir eşleme ekleyin.

  16. İşiniz bittiğinde Sağlama Durumu'nu Yeniden Açık olarak ayarlamayı ve kaydetmeyi unutmayın.

Yapılandırmanızı dışarı ve içeri aktarma

Sağlama yapılandırmasını dışarı ve içeri aktarma makalesine bakın

Kişisel verileri yönetme

Active Directory için Workday sağlama çözümü, şirket içi bir Windows sunucusuna bir sağlama aracısı yüklenmesini gerektirir ve bu aracı, Windows Olay günlüğünde Workday to AD öznitelik eşlemelerinize bağlı olarak kişisel veriler içerebilen günlükler oluşturur. Kullanıcı gizlilik yükümlülüklerine uymak için, olay günlüğünü temizlemek için Windows zamanlanmış bir görev ayarlayarak Olay günlüklerinde 48 saatten fazla veri saklanmadığından emin olabilirsiniz.

Microsoft Entra sağlama hizmeti GDPR sınıflandırmasının veri işlemcisi kategorisine girer. Veri işlemcisi işlem hattı olarak hizmet, önemli iş ortaklarına ve son tüketicilere veri işleme hizmetleri sağlar. Microsoft Entra sağlama hizmeti kullanıcı verileri oluşturmaz ve hangi kişisel verilerin toplandığı ve nasıl kullanıldığı üzerinde bağımsız bir denetime sahip değildir. Microsoft Entra sağlama hizmetinde veri alma, toplama, analiz ve raporlama, mevcut kurumsal verileri temel alır.

Not

Kişisel verileri görüntüleme veya silme hakkında bilgi için lütfen GDPR sitesine yönelik Windows veri sahibi istekleriyle ilgili Microsoft'un kılavuzunu gözden geçirin. GDPR hakkında genel bilgiler için, Microsoft Güven Merkezinin GDPR bölümüne ve Servis güven portalının GDPR bölümüne bakın.

Microsoft Entra sağlama hizmeti, veri saklama konusunda 30 günden fazla rapor oluşturmaz, analiz gerçekleştirmez veya içgörü sağlamaz. Bu nedenle, Microsoft Entra sağlama hizmeti 30 günden fazla veri depolamaz, işlemez veya saklamaz. Bu tasarım GDPR düzenlemeleri, Microsoft gizlilik uyumluluk düzenlemeleri ve Microsoft Entra veri saklama ilkeleriyle uyumludur.

Sonraki adımlar