Nous allons indiquer qu’après qu’un expense report ait été soumis, Penny ou votre utilisateur doit l’approuver avant de rédiger le chèque. Revenez à votre navigateur, dans la bibliothèque Expense Reports, cliquez sur le bouton Settings et choisissez Form Library Settings, Workflow Settings. Sur la page Add a Workflow : Expense
Expérience 14 : Créer un Expense Report et Workflow (2)
Reports, donnez un nom au workflow (par exemple Expense Report Approval) et sélectionnez l’option Start this workflow when a new item is created et l’option Start this workflow when a new item is changed. Toutes les autres valeurs par défaut conviennent.
Cliquez sur Next. Sur la page Customize Workflow : Expense Report Approval, entrez Penny ou le nom de votre utilisateur comme approbateur. Cliquez sur Check Names pour confirmer que vous avez entré un nom reconnu – le nom sera alors souligné. Ou bien vous pouvez cliquer sur Approvers pour trouver vos approbateurs. Ces derniers peuvent être des utilisateurs et/ou des groupes. En bas de cette page, sélectionnez Update approval status when the workflow is complete. Voici venue l’heure de vérité : celle du test !
Dans la bibliothèque Expense Reports, cliquez sur New. Sur un ordinateur muni de InfoPath, le formulaire s’ouvrira dans InfoPath, prêt à être renseigné par l’utilisateur avec la fonctionnalité complète fournie par le client InfoPath autonome. Sur un ordinateur sans InfoPath, le formulaire s’ouvrira dans le navigateur. Remplissez le formulaire et cliquez sur Submit en haut ou en bas du formulaire. Si votre environnement de test vous pose un problème (ce qui a été mon cas), cliquez simplement sur le bouton Close en haut du formulaire puis sauvegardez le rapport à l’invite. Maintenant, voyons si le workflow s’est déclenché correctement. Cliquez sur le lien Task dans la navigation Quick Launch. Vous devriez voir la tâche pour que votre utilisateur approuve ou non l’Expense Report juste soumis.
Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
- Explosion des attaques d’ingénierie sociale en 2025
