Voraussetzungen
Stellen Sie sicher, dass Sie Administrator Ihres Workday-Kontos sind, bevor Sie beginnen.
Nach dem Einloggen in Workday suchen Sie nach „View API Clients“
Wenn Sie dieses Menüelement nicht sehen, sind Sie kein Administrator des Workday-Kontos.
Wenn Sie dieses Menüelement nicht sehen, finden Sie heraus, wer Ihr Workday-Administrator ist und bitten Sie ihn, Ihrem Konto ausreichende Berechtigungen zu erteilen oder den Integrationsprozess zu übernehmen.
Übersicht
Geschätzte Gesamteinrichtungszeit: 30 Minuten.
Grundsätzlich gibt es 3 Hauptschritte, die Sie abschließen müssen, um die Integration einzurichten:
Sie müssen einen neuen Integrationssystembenutzer und eine Sicherheitsgruppe für diesen Benutzer erstellen,
Sie müssen die erforderlichen Berechtigungen der Sicherheitsgruppe zuweisen und die Änderungen aktivieren,
(Optional, selten erforderlich: Sie müssen einen neuen API-Client erstellen.)
Das war's! Der Rest dieses Dokuments ist eine Schritt-für-Schritt-Anleitung zu allem, was Sie wissen und tun müssen, um die Integration einzurichten.
Finden Sie Ihre Workday Service-URL
Klicken Sie auf das „Such“-Feld oben und geben Sie „View API Clients“ ein.
Klicken Sie auf die Aufgabe „View API Clients“, die gerade erschienen ist.
Am oberen Rand der gerade erschienenen Seite finden und kopieren Sie die „Workday REST API Endpoint“.
Die URL sollte folgendem Schema folgen: https://{domain}/ccx/api/v1/{tenant}.
Fügen Sie einen Integrationssystembenutzer (ISU) hinzu
Klicken Sie auf das „Such“-Feld oben und geben Sie „Create Integration System User“ ein.
Klicken Sie auf die Aufgabe „Create Integration System User“, die gerade erschienen ist.
Geben Sie im Dialog, der sich öffnet, einen Benutzernamen ein und erstellen Sie ein sicheres Passwort.
Die anderen Felder können Sie unberührt lassen.Klicken Sie am unteren Rand des Dialogs auf „OK“.
Fügen Sie den ISU Ihrer Liste der Systembenutzer hinzu
Obwohl der neu erstellte ISU für die Verknüpfung Ihres Workday-Kontos funktioniert, wird dessen Passwort nach einiger Zeit ablaufen, es sei denn, Sie fügen ihn Ihrer Liste der Systembenutzer hinzu.
Suchen Sie nach der Aufgabe „Maintain Password Rules“ in der oberen Leiste:
Fügen Sie dann Ihren erstellten ISU zur Liste der „System Users exempt from password expiration“ hinzu.
Erstellen Sie eine Sicherheitsgruppe und ordnen Sie dem ISU diese zu
Klicken Sie auf das „Such“-Feld oben und geben Sie „Create Security Group“ ein.
Klicken Sie auf die Aufgabe „Create Security Group“, die gerade erschienen ist.
Wählen Sie auf der gerade erschienenen Seite das Dropdown „Type of Tenanted Security Group“ aus und wählen Sie „Integration System Security Group (Unconstrained)“.
Geben Sie für den „Name“ den Wert des „User Name“ ein, den Sie beim Erstellen des ISU vorher verwendet haben (in diesem Fall wäre es test_isu, aber Ihrer wird anders sein).
Klicken Sie am unteren Rand der Seite auf „OK“.
Auf der nächsten Seite müssen Sie nur noch zum Feld „Integration System Users“ gehen und den Benutzer, den Sie vorher erstellt haben, hinzufügen. Dies können Sie tun, indem Sie auf das Feld klicken und den Namen des ISU eingeben (in diesem Fall „test_isu“).
Klicken Sie danach auf „OK“.
Fügen Sie die erforderlichen Berechtigungen der Sicherheitsgruppe hinzu
Klicken Sie auf das „Such“-Feld oben und geben Sie „Maintain Permission for Security Group“ ein.
Klicken Sie auf die Aufgabe „Maintain Permission for Security Group“, die gerade erschienen ist.
Stellen Sie sicher, dass Sie die Option „Maintain“ ausgewählt haben.
Klicken Sie auf das Feld „Source Security Group“, geben Sie den Namen der Gruppe (in diesem Fall test_isu) ein und drücken Sie die Eingabetaste. Klicken Sie dann auf die Sicherheitsgruppe, um sie auszuwählen.
Klicken Sie auf „OK“.
In dem nun erschienenen Fenster können Sie die Berechtigungen hinzufügen, die Sie für den ISU benötigen. Die Liste der benötigten Berechtigungen finden Sie im Verbindungsfluss.
Hinweis: Die Liste der Berechtigungen hier ist nur ein Beispiel. Bitte prüfen Sie Ihre eigenen Berechtigungen im Verbindungsfluss.
Für jede Berechtigung wiederholen Sie den folgenden Vorgang:
Stellen Sie sicher, dass der Tab „Domain Security Policy Permissions“ ausgewählt ist.
Klicken Sie auf das Symbol mit dem „+“.
Klicken Sie auf die Zelle in der Spalte „View/Modify Access“.
Wenn die Berechtigung „Get:“ lautet, wählen Sie „Get Only“. Andernfalls wählen Sie „Get and Put“.Klicken Sie auf die Zelle in der Spalte „Domain Security Policy“
Geben Sie den Namen der Richtlinie ein (z. B. „Integration: Build“), drücken Sie die Eingabetaste und klicken Sie auf das Element, das gerade in einer Liste erschien.
Aktivieren Sie Ihre Änderungen
Nach der Durchführung von Änderungen an Ihren Workday-Sicherheitsrichtlinieneinstellungen stellen Sie sicher, dass Sie diese Änderungen anwenden, indem Sie die Aufgabe „Activate Pending Security Policy Changes“ ausführen. Andernfalls treten keine Ihrer Änderungen in Kraft.
Klicken Sie auf das „Such“-Feld oben und geben Sie „Activate Pending Security Policy Changes“ ein.
Klicken Sie auf die Aufgabe „Activate Pending Security Policy Changes“, die gerade erschienen ist
Geben Sie im neu erschienenen Fenster einen Kommentar für die Anwendung der Änderungen ein (z. B. „Grant ISU test_isu necessary permissions for integrations“).
Klicken Sie auf „OK“.
Im neuen Fenster aktivieren Sie das Kontrollkästchen „Confirm“.
Klicken Sie auf „OK“.
Erstellen Sie einen API-Client
Hinweis: Der folgende Abschnitt ist nicht immer erforderlich! Lesen Sie das untenstehende sorgfältig, bevor Sie fortfahren. Dieser Schritt ist nur erforderlich, wenn Sie Folgendes tun möchten:
HRIS: Wenn Sie Abwesenheitsdaten (Zeitausgleich) lesen/schreiben oder benutzerdefinierte Mitarbeiterobjekte aus Ihrer Workday-Instanz lesen/schreiben möchten.
ATS: Wenn Sie Angebote oder Screening-Fragedaten aus Ihrer Workday-Instanz lesen möchten.
In allen anderen Fällen können Sie die folgenden Schritte überspringen.
Klicken Sie auf das „Such“-Feld oben und geben Sie „Register API Client for Integrations“ ein.
Klicken Sie auf die Aufgabe „Register API Client for Integrations“, die gerade erschienen ist.
Geben Sie im neu erschienenen Fenster einen „Client Name“ ein, z. B. „test_isu API client“.
Stellen Sie sicher, dass die Option „Non-Expiring Refresh Tokens“ aktiviert ist.
Geben Sie für das Feld „Scope (Functional Areas)“ die Werte ein, die Ihnen im Verbindungsfluss angezeigt werden.
Für ATS-Integrationen werden einige der folgenden Bereiche erforderlich sein:
- „Recruiting“, „Tenant Non-Configurable“, „Adaptive Planning for the Workforce“ usw.Verwenden Sie bitte nicht die oben genannten Berechtigungen. Alle relevanten Berechtigungen werden in Ihrem Verbindungsfluss aufgelistet.
Für HRIS-Integrationen werden einige der folgenden Bereiche erforderlich sein:
- „Tenant Non-Configurable“, „Staffing“, „Time Off and Leave“ usw.Verwenden Sie bitte nicht die oben genannten Berechtigungen. Alle relevanten Berechtigungen werden in Ihrem Verbindungsfluss aufgelistet.
Klicken Sie auf „OK“.
Bitte beachten Sie: Die oben genannten Bereiche sind ein Beispiel. Verwenden Sie bitte die Berechtigungen, die im Verbindungsfluss angefordert werden.
Im neuen Fenster kopieren Sie die Client-ID und das Client-Geheimnis für die spätere Verwendung und klicken Sie dann nicht auf „Done“.
Bleiben Sie auf der gleichen Seite, klicken Sie auf die drei Punkte oben, dann auf „API Client“ > „Manage Refresh Tokens for Integrations“.
Geben Sie im neuen Fenster den Namen des ISU ein, den Sie vorher erstellt haben.
Klicken Sie auf „OK“.
Im neuen Fenster aktivieren Sie das Kontrollkästchen für „Generate New Refresh Token“.
Klicken Sie auf „OK“.
Im neuen Fenster kopieren Sie das Refresh-Token und speichern es für die spätere Verwendung.
Fehlerbehebung bei „Invalid username or password!“-Problemen
Wenn Sie beim Einloggen aufgrund eines Fehlers „Invalid username or password!“ Probleme haben, versuchen Sie Folgendes:
Suchen Sie nach „Manage Authentication Policies“ in der oberen Leiste.
Klicken Sie auf „Edit“ neben der Richtlinie.
Erstellen Sie eine neue „Authentication Rule“, indem Sie oben links auf das + klicken.
Weisen Sie der neuen Regel die Sicherheitsgruppe zu, die Sie zuvor erstellt haben, und benennen Sie die Regel entsprechend.
Klicken Sie auf das + neben „Authentication Condition Name“, benennen Sie es entsprechend.
Stellen Sie sicher, dass die „Allowed Authentication Types“ entweder auf „Specific: User Name Password“ oder „Any“ gesetzt ist.
Suchen Sie schließlich nach „Activate All Pending Authentication Policy Changes“ in der oberen Leiste und bestätigen Sie die vorgenommenen Änderungen.
Dokumentation der möglichen Berechtigungen
View/Modify Access | Security | Explanation |
Get Only | Worker Data: Public Worker Reports | Lesen von öffentlichen Informationen über einen Arbeiter. Öffentlich bedeutet, dass jeder Arbeiter innerhalb der Organisation diese Informationen über einen anderen Arbeiter sehen kann (z. B. Vorname, Nachname usw.) |
Get Only | Worker Data: All Positions | Lesen von positionsbezogenen Informationen eines Arbeiters. Zum Beispiel Manager, Standort, Berufsbezeichnung usw. Ermöglicht uns auch das Lesen von Statusdaten über den Arbeiter. |
Get Only | Worker Data: Workers | Abrufen von Arbeiterdaten aus den Webdiensten von Workday. |
Get Only | Person Data: Mobile Phone | Erforderlich, wenn die Mobiltelefonnummer des Arbeiters gelesen wird. |
Get Only | Person Data: Home Address | Erforderlich, wenn die persönliche Adresse des Arbeiters gelesen wird. |
Get Only | Person Data: Date of Birth | Erforderlich, wenn das Geburtsdatum des Arbeiters gelesen wird. |
Get Only | Person Data: Ethnicity | Erforderlich, wenn die ethnische Zugehörigkeit des Arbeiters gelesen wird. |
Get Only | Person Data: Marital Status | Erforderlich, wenn der Familienstand des Arbeiters gelesen wird. |
Get Only | Person Data: Home Email | Erforderlich, wenn die persönliche E-Mail des Arbeiters gelesen wird. |
Get Only | Person Data: Work Email | Erforderlich, wenn die Arbeits-E-Mail des Arbeiters gelesen wird. |
Get Only | Person Data: Gender | Erforderlich, wenn das Geschlecht des Arbeiters gelesen wird. |
Get Only | Person Data: ID Information | Erforderlich, wenn Identifikatoren wie SSN und nationale ID gelesen werden. Wird ausschließlich zum Lesen der SSN verwendet. |
Get Only | Worker Data: Current Staffing Information | Erforderlich, wenn Informationen über den Status eines Arbeiters gelesen werden. Wird für termination_date, employment_status verwendet. |
Get Only | Worker Data: Employment Data | Erforderlich, wenn beschäftigungsbezogene Daten gelesen werden. Wird für termination_date, employment_status verwendet. |
Get Only | Worker Data: Compensation by Organization | Erforderlich, wenn Vergütungsdaten für Arbeiter gelesen werden. Wird für pay_currency, pay_period und pay_rate in Beschäftigungen verwendet. |
Get Only | Worker Data: Current Staffing Information | Erforderlich, wenn Informationen über den Status eines Arbeiters gelesen werden. Wird verwendet, um termination_date zu bestimmen. |
Get Only | Worker Data: Employment Data | Erforderlich, wenn beschäftigungsbezogene Daten gelesen werden. |
Get Only | Manage: Organization Integration | Erforderlich, wenn Gruppendaten (Kostenstellen und Unternehmen) gelesen werden. |
Get Only | Worker Data: Organization Information | Erforderlich, wenn gelesen wird, welcher Arbeiter in welcher Gruppe (Kostenstellen, Abteilungen und Unternehmen) ist. |
Get Only | Manage: Location | Erforderlich, wenn Arbeitsplatzstandorte gelesen werden. |