Il est possible de créer une infrastructure technique hautement disponible ; mais si l’application qu’elle héberge n’a pas été pensée dans ce sens le résultat pourra être décevant. Ceci est d’autant plus vrai pour BizTalk Server du fait que ce type de solution est prévu pour
Architecture logicielle de la haute disponibilité
dialoguer avec de nombreuses applications. Il convient donc dès la conception, de prendre en compte la disponibilité (et donc la possibilité de non disponibilité) des applications interagissant avec BizTalk.
L’application doit être conçue pour être un maximum de tolérance aux pannes des applications avec lesquelles elle dialogue tout en s’appuyant sur les mécanismes standards de BizTalk. En effet, BizTalk fournit en standard plusieurs fonctionnalités utiles pour gérer l’indisponibilité temporaire d’une application :
• Les ports de sorties permettent un paramétrage.
• De la stratégie de réessai d’envoi.
• De la plage horaire de fonctionnement.
• D’un protocole de communication alternatif.
• BizTalk permet d’implémenter des processus asynchrones à l’aide des orchestrations.
Ce deuxième point est souvent négligé et permet pourtant de découpler les différentes interactions entre les applications et donc de limiter l’impact d’une indisponibilité temporaire de l’une d’elle.
Ceci peut être illustré par l’exemple suivant :
Un site de commerce électronique appelle un Web Service BizTalk pour chaque commande. BizTalk a la charge de réserver le stock correspondant et de transmettre la commande au système informatique de l’administration des ventes.
Une implémentation synchrone de ce scénario ressemblerait à la figure 5 et impliquerait une haute disponibilité au niveau de la gestion des stocks et de l’administration des ventes. L’implémentation asynchrone, peut elle s’appuyer sur les services de BizTalk pour gérer l’indisponibilité de l’une ou l’autre des applications mobiles.
Cet exemple est certes très simpliste mais fait apparaître le besoin de ne pas induire inutilement des dépendances en termes de haute disponibilité. Dans tous les cas, il conviendra de valider la solution par des tests afin de vérifier son bon comportement lors d’une défaillance d’une des applications.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
- Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
- IA Agentique : la vraie rupture c’est la gouvernance humaine
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
Articles les + lus
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
À la une de la chaîne Tech
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
