Informations sur l'intégration
Avant de procéder à l'intégration, nous devons définir quelques autorisations dans Workday afin d'activer toutes les fonctionnalités dont nous avons besoin.
Note : Ces tâches devront être effectuées par un utilisateur de la mise en œuvre de Workday disposant d'un accès administratif.
Permissions
Workday configure ses autorisations au niveau des champs, nous aurons donc besoin d'accéder à un certain nombre de champs pour mettre les choses en place. Nous décrivons ci-dessous les étapes à suivre pour accorder des autorisations :
Étape 1 - Créer un utilisateur du système d'intégration (ISU)
Dans votre portail Workday, connectez-vous au Workday tenant.
Dans le champ de recherche, tape Créer un utilisateur du système d'intégration.
Sélectionne la tâche Créer un utilisateur système d'intégration.
Entrez un nouveau nom d'utilisateur
Saisir et confirmer le mot de passe
Par exemple :
Prénom : Grayscale
Nom : Intégrations
Nom d'utilisateur : GSIntegrations
Courriel : integrations@grayscaleapp.com
Générer un mot de passe
Cliquez sur OK
Locataire de Production | Mise en œuvre Locataire |
Assurez-vous que la case située à côté de ≪ Ne pas autoriser les sessions d'interface utilisateur ≫ est cochée.
| Fournir à Grayscale un accès à l'interface utilisateur est toujours apprécié / utile pour nous aider à diagnostiquer des problèmes inattendus, mais ce n'est pas strictement nécessaire. |
Notes:
Règle supplémentaire pour le mot de passe:
&
,<
,>
sont caractères non supportés en raison de l'encodage xml avec notre partenaire d'intégration.Assurez-vous que la case Demander un nouveau mot de passe à la prochaine connexion n'est pas cochée.
Vous devrez utiliser la tâche "Maintenir les règles de mot de passe" et ajouter l'utilisateur ISU créé ci-dessus pour s'assurer que le mot de passe n'expire pas.
Étape 2 - Création d'un groupe de sécurité et affectation d'un utilisateur du système d'intégration
Ajouter cet utilisateur du système d'intégration à un groupe de sécurité:
Accéder à la tâche Créer un groupe de sécurité
Sélectionnez Groupe de sécurité basé sur l'utilisateur
Nom du groupe - saisissez le même nom que celui que vous avez saisi lors de la création de l'unité d'appui à l'innovation dans la première section
Sélectionnez l'utilisateur du système d'intégration (GSIntegrations) et cliquez sur OK
Clique sur Terminé
Étape 3 - Configurer les autorisations de la politique de sécurité du domaine et obtenir le client Web Services Operations for Workday
Dans le champ Recherche, tapez Maintenir les autorisations pour le groupe de sécurité.
Assure-toi que l'Opération est Maintenir, et que le Groupe de Sécurité Source est le même que le groupe de sécurité qui a été assigné à l'Étape 2 (GSIntegrations)
Depuis la page Maintenir les autorisations de domaine pour le groupe de sécurité:
Trouver Autorisations d'intégration
Ajoutez la Politique de sécurité du domaine correspondante avec les opérations GET et PUT:
ATS – Zones fonctionnelles que tu dois activer
Recrutement
Processus de pré-embauche
Données personnelles
Informations sur le contact
Fonctionnement | Domaine des parents | Sous-domaine |
Get | Candidate Data: Job Application |
|
Get | Candidate Data: Questionnaires |
|
Get | Candidate Data: Personal Information |
|
Get | Candidate Data: Other Information |
|
Get and Put | Candidate Data: Other Information |
|
Get | Pre-Hire Process Data: Name and Contact Information |
|
Get | Job Requisition Data |
|
Get | Person Data: Personal Data |
|
Get | Person Data: Home Contact Information |
|
Get | Person Data: Work Contact Information |
|
Get | Manage: Location |
|
Get | Manage: Evergreen Requisitions |
|
SIRH - Domaines fonctionnels que vous devez activer
Personnel
Fonctionnement | Domaine des parents | Sous-domaine |
Get and Put | Worker Data: Add Worker Documents and Document Library |
|
Get | Worker Data: Public Worker Reports |
|
Get | Worker Data: Workers |
|
Une fois terminée, la configuration de ces domaines devrait ressembler à ce qui suit:
Étape 4 - Activer les modifications de la politique de sécurité
Dans la barre de recherche, tapez Activer les modifications de la politique de sécurité en attente pour afficher un résumé des modifications de la politique de sécurité qui doivent être approuvées.
Après avoir examiné les politiques, approuve les modifications de politique de sécurité en attente pour les activer.
Étape 5 - Inclure l'identifiant dans le nom du candidat
Dans la section Modifier la configuration du locataire - HCM, activez l'option ID du candidat.
≪ Définition de l'ID du candidat ≫ : ≪ ID du candidat ≫
Cochez la case à côté de : ≪ Inclure l'ID dans le nom du candidat ≫
Aperçu uniquement pour les locataires – Activer l'accès proxy
Si l'accès à l'interface utilisateur a été accordé, active l'accès proxy à un Recruteur qui a été validé pour accéder aux flux de travail de recrutement. (Cela peut s'avérer extrêmement utile pour nos tests).
Étape 6 - Fournir des informations pour l'accès
Nous aurons besoin de quelques informations pour y accéder:
Nom d'utilisateur que vous avez créé
Mot de passe de cet utilisateur
URL de connexion
URL du point final
Cela devrait ressembler à quelque chose comme : https://wd5-services1.myworkday.com/ccx
L'URL du point de terminaison peut être trouvée en allant dans le rapport sur les services Web publics et en cliquant sur les actions associées à côté de Recruter > Service Web > Voir WSDL. Une nouvelle fenêtre s'ouvrira (vous serez invité à vous connecter) et vous pourrez faire défiler tout en bas du code pour trouver l'URL.
Nom du locataire
Cela devrait ressembler à ceci : https://wd5-services1.workday.com/TENANT_NAME
Les autorisations devraient maintenant être configurées de manière appropriée!
Note: En production, ajoutez le groupe de sécurité ISU à la politique d'authentification dans Workday pour permettre l'accès.