次の方法で共有


Workday から組織データをインポートする (プレビュー)

重要

この機能は、パブリック プレビューのお客様専用です。 プレビューの機能が完了していない可能性があり、より広範なリリースで利用できるようになる前に変更が加えられる可能性があります。

Workday コネクタを使用して、組織データを Microsoft 365 にインポートできます。次に説明するプロセスを使用します。

前提条件

Workday と Microsoft 365 の間の接続を設定する前に、Workday 管理者の Workday 環境に関する次の情報が必要です。

  • Workday Web サービス URL
  • トークン URL
  • Username
  • ClientID
  • 後のセクションで説明する Workday 内の手順を完了する

手順

1. Workday 接続を設定する

適用対象: Microsoft 365 グローバル管理者

  1. [Microsoft 365 の組織データ] ページの [接続の種類の選択] ページからインポートを開始します (ホーム>Setup>Migration and imports>Organizational Data in Microsoft 365>Select connection type)。 [ Workday コネクタ] で、[ Workday セットアップの開始] を選択します。

    1. インポートを開始するには、左側の [Copilot ] を選択し、[ エージェント & コネクタ] を選択します。

    2. [ コネクタ] で、[ 接続] を選択します。

    3. [ 接続の追加] を選択します

    4. ページの下部にある [People] で、[Workday] の横にある [追加] を選択します

    Workday 接続を開始するページのスクリーンショット。

  2. [ 開始] (初めてデータをインポートする場合) または [新しいインポート ] (データを既にインポートしている場合) を選択します。

  3. [ 接続の種類の選択] ページで、[ Workday セットアップの開始] を選択します。

  4. データを共有するアプリとサービスを選択します。 既定では、すべてのパブリック予約属性は、Microsoft 365 と Viva のアプリとサービス間で共有されます。 このページを使用して、アプリケーション固有およびカスタム データを共有するアプリを選択します。 選択内容は 、[設定] 内でいつでも変更できます。 詳細情報 を参照してください。

  5. [ Workday 証明書のダウンロード] で、[証明書のダウンロード] を選択 します。 "publicKey.pem" という名前の x509 証明書ファイルがダウンロードされます。テキスト エディターでファイルを開き、その内容をコピーします。 これを Workday 管理者と共有します。

    証明書をダウンロードするページのスクリーンショット。

  6. 受信確認のメモを読み、[ 次へ] を選択します。

  7. [ Workday 接続のセットアップ] で、次の操作を行います

    1. 接続の名前を入力します。

    2. 以下の Workday の手順を完了するには、Workday 管理者に問い合わせてください。

    3. Workday 管理者が提供する Workday Web サービス URLトークン URLClientID を入力します。

    4. [ユーザー名] に、Workday 管理者によって作成された ISU の名前を入力します。

    5. Workday から Microsoft 365 にデータを送信する頻度 (週単位または月単位) を選択します。

      接続を設定するページのスクリーンショット。

  8. 必要にじて、[ Microsoft 365 の組織データの優先順位付け] を選択します。 データの優先順位付けの詳細については、こちらをご覧ください

  9. ここでアップロードしたデータが Viva と Microsoft 365、および Workday API を介してアクセスを許可した Microsoft 以外のサービスによって処理される可能性があることを確認し、[ 資格情報の検証] を選択します。

  10. [ 属性マッピングのアップロード ] ページで、独自のカスタム マッピングを使用している場合は、[ 参照 ] を選択して、カスタマイズした.jsonマッピング ファイルをアップロードします。 次に、ページの下部にある [ 次へ] を選択します。

    • または、既定のマッピングを使用している場合は、.json ファイルをアップロードする必要はありません。 ページの下部にある [ 次へ ] を選択します。
  11. 予約属性マッピングの詳細を確認します。 変更を行うには、[ 属性マッピングのアップロード ] ページに戻り、新しい.json ファイルをアップロードします。 すべてが正常に表示される場合は、ページの下部にある [ 次へ] を選択します。

  12. カスタム属性をインポートした場合は、次のページでそれらを確認します。 これらは名前を変更できません。また、データ型を変更することはできません。 名前を変更するには、[ 属性マッピングのアップロード ] ページに戻り、新しい.json ファイルをアップロードします。 すべてが正常に表示される場合は、ページの下部にある [ マッピングの検証] を選択します。

  13. 次に、アプリ固有またはカスタム データを任意の宛先に送信した場合は、マップした属性にアクセスできるアプリを選択し、すべての Microsoft 365 アプリとサービスで使用されるグローバル属性を表示します。 詳細情報を参照してください。

  14. 最後のページで、接続のすべての詳細、アプリ、属性マッピングを確認します。 すべてが正しければ、[接続] を選択 します。 検証が完了すると、選択したアプリとサービスが組織のデータを利用できるようになります。

    注:

    定期的なエクスポートを設定した場合、データは Viva および Microsoft 365 サービスの要件に対して検証されます。 検証には数時間かかります。ただし、完全なデータアップロードがプロファイル ストアで使用できるようになるには、最大 3 日かかる場合があります。 検証の状態は、Microsoft 365 管理センターの [組織データ] ページでチェックできます。 検証が完了すると、データが使用中であり、Viva と Microsoft 365 によって管理されていることを示すメッセージが表示されます。

2. Workday 内の手順

適用対象: Workday 管理者

  1. Workday を開きます。 [統合システム ユーザーの作成] を検索して選択します。 これは、実際のユーザーに関連付けられていないシステム ユーザーです。

    統合システム ユーザーの作成の検索フィールドのスクリーンショット。

  2. [ 統合システム ユーザーの作成] で、各フィールドに入力し、[ OK] を選択します

    [統合システム ユーザーの作成] ページのスクリーンショット。

  3. セキュリティ グループを作成します。 Workday で、[セキュリティ グループの作成] を検索して選択します。

  4. [ 統合システム セキュリティ グループ (制約なし)] を選択します。

    セキュリティ グループを作成するページのスクリーンショット。

  5. 統合システム ユーザーをこのグループに追加します。

  6. [セキュリティ グループの管理] を検索し、[ セキュリティ グループのアクセス許可の維持] を選択します。

    セキュリティ グループのアクセス許可を維持するページのスクリーンショット。

  7. [ 操作] の横にある [管理] を選択 します。 [ ソース セキュリティ グループ] の横で、作成したセキュリティ グループを選択します。

    作成したセキュリティ グループを選択するページのスクリーンショット。

  8. [+] アイコンを選択して、新しい ドメイン セキュリティ ポリシーのアクセス許可を追加します

    1. [選択] チェック ボックスをオンのままにします。

    2. [ アクセスの表示/変更] の横にある [ 取得のみ] を選択します。

    3. ドメイン セキュリティ ポリシーの場合:

      1. Worker データの追加: パブリック ワーカー レポート
      2. Worker データの追加: 組織情報
      3. 個人データの追加: プライベートワークEmail統合
      4. 個人データの追加: スキル
      5. Worker データの追加: 現在のスタッフ情報

      ドメイン セキュリティ ポリシーを追加するページのスクリーンショット。

  9. [保留中のセキュリティ ポリシーの変更をアクティブ化する] を検索して選択します。

  10. 変更に関する説明コメントを追加し、[ OK] を選択します

  11. [ 確認] を選択し、[ OK] を選択します。 これで、ワーカー データを取得するために必要な適切なアクセス許可を持つ新しいシステム ユーザーが作成されました。

3. API クライアントを登録する

  1. [API クライアントの登録] を検索して選択します。

    API クライアントを検索するページのスクリーンショット。

  2. 次のフィールドに入力します。

    1. "VivaConnectorClient" などの適切な名前をクライアントに指定します。
    2. クライアント許可の種類として、[ Jwt Bearer Grant] を選択します。
    3. x509 証明書の場合:
      1. [ X509 公開キーの作成] を選択します。
      2. 証明書に "VivaX509Certificate" などの適切な名前を付けます。
      3. 前の手順でグローバル管理者が共有した publicKey.pem ファイルの内容を貼り付けます。
      4. [OK] を選択します。
      5. フィールド x509 [証明書] に対してこの証明書が選択されていることを確認します。
    4. [ Integration System User]\(統合システム ユーザー\) に、前に作成したユーザーを入力します。
    5. アクセス トークンの種類は "Bearer" のままにします。
    6. [ スコープ (機能領域)] で、"スタッフ配置"、"連絡先情報"、"Worker プロファイル"、および "スキル" を検索して選択します。
    7. [Workday 所有スコープを含める] はオフのままにします。
    8. 残りのフィールドの既定値を選択します。
  3. [OK] を選択します。

    API クライアントのスクリーンショット。

  4. [ IP 範囲に制限] の下にいくつかの新しいフィールドを設定する必要があります。 次の情報を保存し、グローバル管理者と共有して、Microsoft 365 管理センターに入力します。

    1. "ClientID"

    2. workday トークン URL ( https://wd3-impl-services1.workday.com/ccx/oauth2/contoso4/tokenなど)。

    3. https://wd3-impl-services1.workday.com/ccx/service/contoso4など、Workday Web サービスの URL。

      注:

      これは、Workday REST API エンドポイントと同じではありません。 Workday Web サービスの URL に慣れていない場合は、トークン エンドポイントをコピーし、"oauth2" を "service" に置き換え、最後から "/token" を削除することで作成できます。

接続またはデータを変更する

  1. [Microsoft 365 の組織データ] ページ (ホーム>Setup>Migration and imports>Organizational Data in Microsoft 365>Select connection type) の [接続の種類の選択] ページに移動します。 [ Workday コネクタ] で、[ Workday セットアップの開始] を選択します。

  2. [ 接続の編集] を選択します

  3. データにアクセスできるアプリを変更するには、最初のページで [データ アクセスの選択を編集] を選択 し、上記と同じプロセスを使用して変更を行います。

  4. プロセスを続行し、画面を進め、資格情報、属性アクセス、マッピングなど、適切なページで必要な変更を加えます。 更新を必要としないページはスキップします。

  5. 完了したら、[確認 と確認 ] ページで新しい接続の詳細を確認します。 すべてが正常に表示される場合は、[確認] を選択 します

Workday が Microsoft 365 にデータを送信する方法

Workday を Microsoft 365 に接続すると、Workday は定義済みのソース列のセットを介して送信します。 これらの列は、Microsoft 365 のフィールドにマップされます。 これらの定義済みフィールドは変更できません。

フィールドのマッピング

次の表は、Workday フィールドが Microsoft 365 フィールドにどのように対応しているかを示しています。 データ型や書式設定の要件など、Microsoft 365 フィールドの詳細を確認してください。

属性 Workday フィールド
Microsoft_PersonEmail /wd:Worker/wd:Worker_Data/wd:Personal_Data/wd:Contact_Data/wd:Email_Address_Data/wd:Email_Address
Microsoft_ManagerEmail /wd:Worker/wd:Worker_Data/wd:Employment_Data/wd:Worker_Job_Data/wd:Position_Data/wd:Manager_as_of_last_detected_manager_change_Reference/wd:ID[@wd:type="Employee_ID" または @wd:type=\"Contingent_Worker_ID"][1]
Microsoft_Organization (部署) /wd:Worker/wd:Worker_Data/wd:Organization_Data/wd:Worker_Organization_Data[1]/wd:Organization_Data/wd:Organization_Name
Microsoft_Layer Workday からのマッピングなし
Microsoft_LevelDesignation /wd:Worker/wd:Worker_Data/wd:Employment_Data/wd:Worker_Job_Data/wd:Position_Data/wd:Job_Profile_Summary_Data/wd:Management_Level_Reference/wd:ID[@wd:type="Management_Level_ID"]
Microsoft_JobDiscipline /wd:Worker/wd:Worker_Data/wd:Employment_Data/wd:Worker_Job_Data/wd:Position_Data/wd:Job_Profile_Summary_Data/wd:Job_Family_Reference/wd:ID[@wd:type="Job_Family_ID"]
Microsoft_CompanyOfficeLocation /wd:Worker/wd:Worker_Data/wd:Employment_Data/wd:Worker_Job_Data/wd:Position_Data/wd:Business_Site_Summary_Data/wd:Location_Reference/wd:ID[@wd:type="Location_ID"]
Microsoft_CompanyOfficeCountryOrRegion /wd:Worker/wd:Worker_Data/wd:Employment_Data/wd:Worker_Job_Data/wd:Position_Data/wd:Business_Site_Summary_Data Address_Data/wd:Country_Reference/wd:ID[@wd:type="ISO_3166-1_Alpha-3_Code"]
Microsoft_CompanyPostOfficeBox Workday からのマッピングなし
Microsoft_CompanyOfficeStreet /wd:Worker/wd:Worker_Data/wd:Employment_Data/wd:Worker_Job_Data/wd:Position_Data/wd:Business_Site_Summary_Data/wd:Address_Data/wd:Address_Line_Data
Microsoft_CompanyOfficeCity /wd:Worker/wd:Worker_Data/wd:Employment_Data/wd:Worker_Job_Data/wd:Position_Data/wd:Business_Site_Summary_Data/wd:Address_Data/wd:Municipality
Microsoft_CompanyOfficeState /wd:Worker/wd:Worker_Data/wd:Employment_Data/wd:Worker_Job_Data/wd:Position_Data/wd:Business_Site_Summary_Data/wd:Address_Data/wd:Country_Region_Descriptor
Microsoft_CompanyOfficePostalCode /wd:Worker/wd:Worker_Data/wd:Employment_Data/wd:Worker_Job_Data/wd:Position_Data/wd:Business_Site_Summary_Data/wd:Address_Data/wd:Postal_Code
Microsoft_Company /wd:Worker/wd:Worker_Data/wd:Organization_Data/wd:Worker_Organization_Data[1]/wd:Organization_Data/wd:Organization_Name
Microsoft_CompanyCode Workday からのマッピングなし
Microsoft_FirstName /wd:Worker/wd:Worker_Data/wd:Personal_Data/wd:Name_Data/wd:Legal_Name_Data/wd:Name_Detail_Data/wd:First_Name
Microsoft_LastName /wd:Worker/wd:Worker_Data/wd:Personal_Data/wd:Name_Data/wd:Legal_Name_Data/wd:Name_Detail_Data/wd:Last_Name
Microsoft_DisplayName /wd:Worker/wd:Worker_Data/wd:Personal_Data/wd:Name_Data/wd:Preferred_Name_Data/wd:Name_Detail_Data/@wd:Formatted_Name
Microsoft_JobTitle /wd:Worker/wd:Worker_Data/wd:Employment_Data/wd:Worker_Job_Data/wd:Position_Data/wd:Business_Title
Microsoft_SecondaryJobTitle Workday からのマッピングなし
Microsoft_UserSkillNames /wd:Worker/wd:Worker_Data/wd:Skill_Data/wd:Worker_Skill_Item/wd:Skill_Data[@wd:Inactive="0"]/@wd:Name
Microsoft_EmploymentType /wd:Worker/wd:Worker_Data/wd:Employment_Data/wd:Worker_Job_Data/wd:Position_Data/wd:Worker_Type_Reference/wd:ID[@wd:type="Employee_Type_ID" または @wd:type=\"Contingent_Worker_Type_ID"][1]