Passer au contenu principal
Toutes les collectionsPremiers pas avec Grayscale
Workday ATS - Permissions d'intégration
Workday ATS - Permissions d'intégration
Sam Abello avatar
Écrit par Sam Abello
Mis à jour cette semaine

Informations sur l'intégration

Avant de procéder à l'intégration, nous devons définir quelques autorisations dans Workday afin d'activer toutes les fonctionnalités dont nous avons besoin.

Note : Ces tâches devront être effectuées par un utilisateur de la mise en œuvre de Workday disposant d'un accès administratif.


Permissions

Workday configure ses autorisations au niveau des champs, nous aurons donc besoin d'accéder à un certain nombre de champs pour mettre les choses en place. Nous décrivons ci-dessous les étapes à suivre pour accorder des autorisations :

Étape 1 - Créer un utilisateur du système d'intégration (ISU)

  1. Dans votre portail Workday, connectez-vous au Workday tenant.

  2. Dans le champ de recherche, tape Créer un utilisateur du système d'intégration.

  3. Sélectionne la tâche Créer un utilisateur système d'intégration.

  4. Entrez un nouveau nom d'utilisateur

  5. Saisir et confirmer le mot de passe

    1. Par exemple :

      1. Prénom : Grayscale

      2. Nom : Intégrations

      3. Nom d'utilisateur : GSIntegrations

      4. Générer un mot de passe

  6. Cliquez sur OK

Locataire de Production

Mise en œuvre Locataire

Assurez-vous que la case située à côté de ≪ Ne pas autoriser les sessions d'interface utilisateur ≫ est cochée.

Fournir à Grayscale un accès à l'interface utilisateur est toujours apprécié / utile pour nous aider à diagnostiquer des problèmes inattendus, mais ce n'est pas strictement nécessaire.

Notes:

  • Règle supplémentaire pour le mot de passe: & , < , > sont caractères non supportés en raison de l'encodage xml avec notre partenaire d'intégration.

  • Assurez-vous que la case Demander un nouveau mot de passe à la prochaine connexion n'est pas cochée.

  • Vous devrez utiliser la tâche "Maintenir les règles de mot de passe" et ajouter l'utilisateur ISU créé ci-dessus pour s'assurer que le mot de passe n'expire pas.



Étape 2 - Création d'un groupe de sécurité et affectation d'un utilisateur du système d'intégration

Ajouter cet utilisateur du système d'intégration à un groupe de sécurité:

  1. Accéder à la tâche Créer un groupe de sécurité

  2. Sélectionnez Groupe de sécurité basé sur l'utilisateur

  3. Nom du groupe - saisissez le même nom que celui que vous avez saisi lors de la création de l'unité d'appui à l'innovation dans la première section

  4. Sélectionnez l'utilisateur du système d'intégration (GSIntegrations) et cliquez sur OK

  5. Clique sur Terminé


Étape 3 - Configurer les autorisations de la politique de sécurité du domaine et obtenir le client Web Services Operations for Workday

  1. Dans le champ Recherche, tapez Maintenir les autorisations pour le groupe de sécurité.

  2. Assure-toi que l'Opération est Maintenir, et que le Groupe de Sécurité Source est le même que le groupe de sécurité qui a été assigné à l'Étape 2 (GSIntegrations)

  3. Depuis la page Maintenir les autorisations de domaine pour le groupe de sécurité:

    1. Trouver Autorisations d'intégration

    2. Ajoutez la Politique de sécurité du domaine correspondante avec les opérations GET et PUT:

ATS – Zones fonctionnelles que tu dois activer

  • Recrutement

  • Processus de pré-embauche

  • Données personnelles

  • Informations sur le contact

Fonctionnement

Domaine des parents

Sous-domaine

Get

Candidate Data: Job Application

  • Candidate Data: Interview Schedule

  • Candidate Data: Offer Details

  • Candidate Data: Other Jobs

  • Jobs Requisitions for Recruiting

Get

Candidate Data: Questionnaires

Get

Candidate Data: Personal Information

  • Candidate Data: Personal Information

Get

Candidate Data: Other Information

  • Candidate Data: Photo

Get and Put

Candidate Data: Other Information

  • Candidate Data: Attachment

Get

Pre-Hire Process Data: Name and Contact Information

  • Pre-Hire Data: Contact Information

  • Pre-Hire Data: Names

Get

Job Requisition Data

Get

Person Data: Personal Data

  • Person Data: Citizenship Status

  • Person Data: Disabilities

  • Person Data: ID Information

  • Person Data: Marital Status

  • Person Data: Date of Birth

  • Person Data: Gender

  • Person Data: Government IDs

  • Person Data: Personal Information

Get

Person Data: Home Contact Information

  • Person Data: Home Address

  • Person Data: Home Email

  • Person Data: Home Instant Messenger

  • Person Data: Home Phone

  • Person Data: Home Web Address

Get

Person Data: Work Contact Information

  • Person Data: Work Address

  • Person Data: Work Email

  • Person Data: Work Instant Messenger

  • Person Data: Work Phone

  • Person Data: Work Web Address

Get

Manage: Location

Get

Manage: Evergreen Requisitions

  • Consolidated Candidate Pool

  • Evergreen Reporting

  • Link Evergreen and Job Requisitions


SIRH - Domaines fonctionnels que vous devez activer

  • Personnel

Fonctionnement

Domaine des parents

Sous-domaine

Get and Put

Worker Data: Add Worker Documents and Document Library

Get

Worker Data: Public Worker Reports

Get

Worker Data: Workers

Une fois terminée, la configuration de ces domaines devrait ressembler à ce qui suit:


Étape 4 - Activer les modifications de la politique de sécurité

  1. Dans la barre de recherche, tapez Activer les modifications de la politique de sécurité en attente pour afficher un résumé des modifications de la politique de sécurité qui doivent être approuvées.

  2. Après avoir examiné les politiques, approuve les modifications de politique de sécurité en attente pour les activer.


Étape 5 - Inclure l'identifiant dans le nom du candidat

Dans la section Modifier la configuration du locataire - HCM, activez l'option ID du candidat.

  1. Définition de l'ID du candidat ≫ : ≪ ID du candidat

  2. Cochez la case à côté de : ≪ Inclure l'ID dans le nom du candidat


Aperçu uniquement pour les locataires – Activer l'accès proxy

Si l'accès à l'interface utilisateur a été accordé, active l'accès proxy à un Recruteur qui a été validé pour accéder aux flux de travail de recrutement. (Cela peut s'avérer extrêmement utile pour nos tests).


Étape 6 - Fournir des informations pour l'accès

Nous aurons besoin de quelques informations pour y accéder:

  • Nom d'utilisateur que vous avez créé

  • Mot de passe de cet utilisateur

  • URL de connexion

  • URL du point final

    • Cela devrait ressembler à quelque chose comme : https://wd5-services1.myworkday.com/ccx

    • L'URL du point de terminaison peut être trouvée en allant dans le rapport sur les services Web publics et en cliquant sur les actions associées à côté de Recruter > Service Web > Voir WSDL. Une nouvelle fenêtre s'ouvrira (vous serez invité à vous connecter) et vous pourrez faire défiler tout en bas du code pour trouver l'URL.

  • Nom du locataire


Les autorisations devraient maintenant être configurées de manière appropriée!

Note: En production, ajoutez le groupe de sécurité ISU à la politique d'authentification dans Workday pour permettre l'accès.

Avez-vous trouvé la réponse à votre question ?