Biztalk Explorer für saubere Isolierung der Geschäftslogik

Die beim Einrichten eines Send Port ausgewählte Send-Pipeline (Abbildung D) legt das Format der Daten fest, wenn diese in der ihnen zugewiesenen Datei gespeichert werden.


Abbildung D: Send-Pipeline

Die Wahl der Pipeline hängt davon ab, was man mit den Daten machen will, wenn die Datei im Zielordner gespeichert ist. Das heißt, wenn sie an einen anderen Prozess weitergeleitet werden sollen, wird man sie in die Form bringen, die dieser Prozess erwartet (häufig wird das XML sein). Falls man an einem wichtigen Punkt während des Prozesses einen Ordner einrichtet, wo Daten für „Rollback“-Zwecke zwischengespeichert werden, wird man sie entsprechend in demjenigen Format speichern, welches man bei einem Neustart benötigen würde (auch hier dürfte das häufig XML sein). Falls man die Daten archivieren oder an eine Person zur Überprüfung oder zu Berichtszwecken schicken will, wird man sie zweckmäßigerweise im Originalformat speichern (häufig einfaches Textformat).

Egal, ob man vorgefertigte oder individuelle Pipelines verwendet, es ist wichtig, die optimale Lösung für die jeweilige Aufgabe zu finden, wenn man die Send Ports konfiguriert. Von den Standard-Pipelines von Biztalk liefern die beiden folgenden Pipelines die folgenden Ergebnisse:

  • Microsoft.Biztalk.DefaultPipelines.PassThruTransmit leitet eine Message in dem Format weiter, in dem diese bereits vorliegt (das heißt es findet keine Nachbearbeitung in der „Send“-Version der Durchleite-Pipeline statt)
  • Microsoft.Biztalk.DefaultPipelines.XMLTransmit liefert XML

Weitere Szenarien
Die Praxis, Schnittstellen- und Datenbankprozesse von der Geschäftslogik zu trennen, ist normalerweise empfehlenswert, aber es kann auch vorkommen, dass es erforderlich ist, einen kompletten Prozess in einer Orchestrierung unterzubringen.

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

So günstig & effizient war Content Produktion noch nie: Neues Content System erobert deutschen Markt

Kontinuierliche Content Produktion und Markenaufbau sind essentieller Pfeiler von langfristigen Unternehmenserfolg. Das ist mittlerweile auch…

3 Tagen ago

Lenovo übertrifft die Erwartungen und hebt Prognose an

KI-Funktionen beschleunigen die Erholung des PC-Markts. Der Nettogewinn legt um 44 Prozent zu, der Umsatz…

4 Tagen ago

Bedrohungsakteure betten Malware in macOS-Flutter-Anwendungen ein

Googles App-Entwickler-Kit dient der Tarnung des schädlichen Codes. Der Sicherheitsanbieter Jamf hält die Schadsoftware für…

4 Tagen ago

CopyRhadamantys greift weltweit Unternehmen an

Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.

1 Woche ago

Facebook Marketplace: EU verhängt Geldbuße von fast 800 Millionen Euro gegen Meta

Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…

1 Woche ago

Umfrage: Angestellte in Deutschland unterschätzen NIS-2-Richtlinie

Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…

1 Woche ago