承認
Workdayカードを初めてフローに追加すると、接続の構成が求められます。この接続はWorkdayアカウントにリンクしてアカウント情報を保存するため、将来のWorkdayフローで接続を再利用できます。
一意の接続を複数作成し、Okta Workflowsコンソールの[接続]ページで管理できます。
開始する前に
Workdayアカウントへの接続を作成するには、次の要素が必要です。
-
Okta Workflowsでの管理者権限。
コネクターの初期承認に加え、この接続の再承認にはスーパー管理者権限を持つアカウントが必要です。
-
統合システムユーザーを作成し、セキュリティグループを作成および編集し、ビジネスプロセスのセキュリティポリシーを編集するための権限を持つWorkdayアカウント。
あるいは、ワーカーデータを表示し、ワーカー連絡先情報を変更するためのセキュリティ権限を持つWorkdayアカウントへのアクセス。
手順
接続を確立するには、既存のWorkdayアカウントまたは統合システムユーザーアカウントを使用します。
統合システムユーザーは特定の個人に関連付けられていない会社のアカウントにできるため、Oktaでは統合システムユーザーを使用することをお勧めします。
Workdayで統合システムユーザーを作成する
-
Workdayコンソールで、検索ボックスに「Create Integration System User」と入力します。
-
検索結果の[Create Integration System User(統合システムユーザーを作成)]をクリックします。
-
指示に従ってユーザー名とパスワードを作成し、これらの資格情報を今後使用できるよう記録します。
-
認証を行うにはUIセッションが必要であるため、[Do Not Allow UI Sessions(UIセッションを許可しない)]オプションをオフのままにします。
統合システムユーザーに権限を付与する
Workdayコネクターを使用するには、以下の手順に従って統合システムユーザーに必要な権限を付与します。
セキュリティグループを作成する
-
Workdayコンソールで、検索ボックスに「Create security group」と入力します。
-
検索結果の[Create Security Group(セキュリティグループを作成)]をクリックします。
-
[Type of Tenanted Security Group(テナントセキュリティグループのタイプ)]ドロップダウンメニューから[Integration System Security Group (Constrained)(統合システムセキュリティグループ(制約付き))]または[Integration System Security Group (Unconstrained)(統合システムセキュリティグループ(制約なし))]を選択します。
制約グループに含める組織を指定することができます。ただし、制約なしグループにはすべての組織が含まれます。
-
グループの名前を入力して[OK]をクリックします。このグループ名は後のステップで必要です。
-
[Integration System Users(統合システムユーザー)]のリストに統合システムユーザーを追加します。
-
制限付きセキュリティグループを選択する場合は、グループに含める組織を追加します。アクセス権を現在の組織のみに適用するか、現在の組織とそのすべての下部組織に適用するかを選択します。
-
[OK]をクリックしてセキュリティグループを作成し終えたら、[Done(完了)]をクリックします。
ドメインセキュリティ権限をセキュリティグループに追加する
-
Workdayコンソールで、検索ボックスに「View security group」と入力します。
-
検索結果の[View security group(セキュリティグループを表示)]をクリックします。
-
結果一覧からセキュリティグループを選択し、[OK]をクリックします。
-
[Actions(アクション)]メニューから を選択します。
-
[Report/Task Permissions(レポート/タスク権限)]で、セキュリティグループに次のドメインセキュリティポリシー権限を付与します。
Domain Security Policies permitting Modify access(Modifyアクセスを許可するドメインセキュリティポリシー)
Person Data(人物データ):Work Contact Information(仕事の連絡先情報)
Domain Security Policies permitting View access(Viewアクセスを許可するドメインセキュリティポリシー)
Worker Data(Workerデータ):Current Staffing Information(現在の職員配置情報)
Worker Data(Workerデータ):Public Worker Reports(パブリックWorkerレポート)
Reports(レポート):Organization
カスタムオブジェクトを表示できるようにするには、他のドメインセキュリティポリシー権限を追加しなければならない場合があります。
-
任意。カスタムオブジェクトのセキュリティドメインを見つけるには、以下の手順を完了します。
-
Workdayコンソールで、検索ボックスに「View custom object」と入力します。
-
検索結果の[View Custom Object(カスタムオブジェクトを表示)]をクリックします。
-
カスタムオブジェクトの名前を入力します。
-
[Security Domains(セキュリティドメイン)]の値を記録します。これがカスタムオブジェクトに必要なセキュリティドメインです。
-
前の手順のプロセスに従って、セキュリティグループにこのドメインセキュリティポリシーを付与します。
-
-
[OK]をクリックしてセキュリティグループのドメイン権限の更新を完了し、[Done(完了)]をクリックします。
Workday情報を変更するための権限を追加する
Okta Workflowsでワーカー情報を変更するWorkdayアクションカードを使用するには、セキュリティグループに必要な権限を付与しなければなりません。
-
Workdayコンソールで、検索ボックスに「Edit business process security policy」と入力します。
-
検索結果の[Edit business process security policy(ビジネスプロセスセキュリティポリシーを編集)]をクリックします。
-
[Business Process Type(ビジネスプロセスタイプ)]フィールドに、「Work Contact Change」と入力し、[OK]をクリックします。
-
[Change Work Contact Information (REST Service)(仕事の連絡先情報を変更(RESTサービス))]で、セキュリティグループを追加します。
-
[Edit Business Process Security Policy(ビジネスプロセスセキュリティポリシーを編集)]ダイアログで、セキュリティセグメントを のフィールドに追加します。
-
[OK]をクリックしてビジネスプロセスセキュリティポリシーを更新し終えたら、[Done(完了)]をクリックします。
セキュリティセグメントを手動で追加する
セキュリティグループが前の手順の検索結果に含まれていない場合は、追加する必要があります。
-
をクリックします。
-
この新しいセキュリティセグメントの名前を選択します。
-
で、セキュリティグループを追加します。
-
[Access to Segments(セグメントへのアクセス)]領域で、 をクリックします。
-
セキュリティグループの名前を追加し、[Business Process Type(ビジネスプロセスタイプ)]フィールドに、「Work Contact Change」と入力します。
-
[OK]をクリックし、ビジネスプロセスタイプのセキュリティセグメントを作成します。
-
セキュリティセグメントの作成ダイアログが表示されます。[OK]をクリックします。
セキュリティセグメントが作成されると、[Change Work Contact Information (REST Service)(仕事の連絡先情報を変更(RESTサービス)]リストに表示されます。
セキュリティポリシーの変更を有効にする
セキュリティポリシーの変更を有効にしないと、Workdayは統合システムユーザーアカウントに必要な権限を付与しません。
-
Workdayコンソールで、検索ボックスに「Activate pending security policy changes」と入力します。
-
検索結果の[Activate pending security policy changes(保留中のセキュリティポリシーの変更を有効にする)]をクリックします。
-
これらの変更がOkta Workflowsに必要であるというコメントを入力し、[OK]をクリックします。
-
アクティブ化が必要な変更を確認して確定します。
APIクライアントを作成する
OktaのWorkdayコネクターは、APIクライアントを使ってWorkdayインスタンスに接続されます。
-
Workdayコンソールで、検索ボックスに「Register API client」と入力します。
-
検索結果の[Register API client(APIクライアントを登録)]をクリックします。
-
クライアントの名前を入力します。
-
[Client Grant Type(クライアント付与タイプ)]に[Authorization Code Grant(認可コード付与)]を選択します。
-
任意。[Enforce 60 Minute Access Token Expiry(アクセストークンの有効期間を60分に強制)]を選択します。
-
[Redirection URI(リダイレクトURL)]の場合:
-
Okta orgがOkta Workflowsプレビューセルにある場合:https://oauth.workflows.oktapreview.com/oauth/workday/cb
-
Okta orgがOkta Workflows運用環境セルにある場合:https://oauth.workflows.okta.com/oauth/workday/cb/
-
Okta orgがOkta for Government Highセルにある場合:https://oauth.workflows.okta-gov.com/oauth/workday/cb
-
-
リフレッシュトークンが期限切れにならないように、[Non-Expiring Refresh Tokens(無期限リフレッシュトークン)]オプションを選択します。そうしない場合、Workdayコネクターの接続が途切れる場合があります。
-
次のスコープを付与します。
-
Contact Information(連絡情報)
-
Organizations and Roles(組織とロール)
-
Staffing(職員配置)
-
Tenant Non-Configurable(テナント構成不可)
カスタムオブジェクトを表示できるようにするには、他のスコープを追加しなければならない場合があります。
-
-
任意。この手順に従って、カスタムオブジェクトに必要なスコープを特定し付与します。
-
Workdayコンソールで、検索ボックスに「View custom object」と入力します。
-
検索結果の[View Custom Object(カスタムオブジェクトを表示)]をクリックします。
-
カスタムオブジェクトの名前を入力します。
-
[Security Domains(セキュリティドメイン)]に関連する値をクリックし、[Functional Areas(機能領域)]の値を記録します。これらがカスタムオブジェクトに必要なスコープです。
-
前の手順のプロセスに従って、カスタムオブジェクトのスコープをAPIクライアントに付与します。
-
-
[OK]をクリックして変更を確定します。
-
APIクライアントを作成したら、[Client Secret(クライアントシークレット)]の値をコピーします。この値は後で再び取得することはできないため、安全な場所に記録してください。
さらに、[Client ID(クライアントID)]、[Workday REST API Endpoint(Workday REST APIエンドポイント)]、[Authorization Endpoint(認可エンドポイント)]の各値も記録します。[Done(完了)]をクリックします。
Okta Workflowsで接続を作成する
-
統合システムユーザーアカウントを使って、Workdayにサインインします。この接続をブラウザーで開いたままにします。
このアクティブなセッションは、Okta Workflowsで接続を認可するのに必要です。
-
Okta Workflowsコンソールで[Connections(接続)]に移動します。
-
[New Connection(新規接続)]をクリックすると、利用できるすべてのコネクターがリスト表示されます。
-
Workdayコネクターを選択します。
-
[新規接続]ウィンドウで[Connection Nickname(接続ニックネーム)]を入力します。複数のWorkdayアカウントを作成する必要があるときは、一意の名前を使用します。
-
Workdayで作成したAPIクライアントの[Client ID(クライアントID)]と[Client Secret(クライアントシークレット)]を入力します。
-
Workday認可エンドポイントのURLは、https://{authorization_subdomain}.workday.com/{tenant}/authorizeという形式をとります。
Workday {authorization_subdomain}エンドポイントを[Authorization Subdomain(認可サブドメイン)]フィールドに入力します。
{tenant}の値を[Tenant(テナント)]フィールドに入力します。
-
Workday REST APIエンドポイントのURLは、https://{subdomain}.workday.com/ccx/api/v1/{tenant}という形式をとります。
{subdomain}の値を[Token and Endpoint Subdomain(トークンとエンドポイントサブドメイン)]フィールドに入力します。
-
[Create(作成)]をクリックします。認証ウィンドウが起動します。
Workdayに現在サインインしていない場合は、Page Not Found(ページが見つかりません)エラーが表示される可能性があります。この問題を解決するには、新しい接続を確立する前に、Workdayにサインインします。
-
Workday認証ウィンドウで、[Allow(許可)]をクリックしてWorkdayコネクターに権限を付与します。Workdayにより接続情報が保存され、フローに戻ります。
新しいWorkday接続が[Connections(接続)]リストに表示されます。