> Tech > Expérience 14 : Créer un Expense Report et Workflow (2)

Expérience 14 : Créer un Expense Report et Workflow (2)

Tech - Par iTPro - Publié le 24 juin 2010
email

Nous allons indiquer qu’après qu’un expense report ait été soumis, Penny ou votre utilisateur doit l’approuver avant de rédiger le chèque. Revenez à votre navigateur, dans la bibliothèque Expense Reports, cliquez sur le bouton Settings et choisissez Form Library Settings, Workflow Settings. Sur la page Add a Workflow : Expense

Reports, donnez un nom au workflow (par exemple Expense Report Approval) et sélectionnez l’option Start this workflow when a new item is created et l’option Start this workflow when a new item is changed. Toutes les autres valeurs par défaut conviennent.

Cliquez sur Next. Sur la page Customize Workflow : Expense Report Approval, entrez Penny ou le nom de votre utilisateur comme approbateur. Cliquez sur Check Names pour confirmer que vous avez entré un nom reconnu – le nom sera alors souligné. Ou bien vous pouvez cliquer sur Approvers pour trouver vos approbateurs. Ces derniers peuvent être des utilisateurs et/ou des groupes. En bas de cette page, sélectionnez Update approval status when the workflow is complete. Voici venue l’heure de vérité : celle du test !

Dans la bibliothèque Expense Reports, cliquez sur New. Sur un ordinateur muni de InfoPath, le formulaire s’ouvrira dans InfoPath, prêt à être renseigné par l’utilisateur avec la fonctionnalité complète fournie par le client InfoPath autonome. Sur un ordinateur sans InfoPath, le formulaire s’ouvrira dans le navigateur. Remplissez le formulaire et cliquez sur Submit en haut ou en bas du formulaire. Si votre environnement de test vous pose un problème (ce qui a été mon cas), cliquez simplement sur le bouton Close en haut du formulaire puis sauvegardez le rapport à l’invite. Maintenant, voyons si le workflow s’est déclenché correctement. Cliquez sur le lien Task dans la navigation Quick Launch. Vous devriez voir la tâche pour que votre utilisateur approuve ou non l’Expense Report juste soumis.

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro - Publié le 24 juin 2010