Il est possible de créer une infrastructure technique hautement disponible ; mais si l’application qu’elle héberge n’a pas été pensée dans ce sens le résultat pourra être décevant. Ceci est d’autant plus vrai pour BizTalk Server du fait que ce type de solution est prévu pour
Architecture logicielle de la haute disponibilité
dialoguer avec de nombreuses applications. Il convient donc dès la conception, de prendre en compte la disponibilité (et donc la possibilité de non disponibilité) des applications interagissant avec BizTalk.
L’application doit être conçue pour être un maximum de tolérance aux pannes des applications avec lesquelles elle dialogue tout en s’appuyant sur les mécanismes standards de BizTalk. En effet, BizTalk fournit en standard plusieurs fonctionnalités utiles pour gérer l’indisponibilité temporaire d’une application :
• Les ports de sorties permettent un paramétrage.
• De la stratégie de réessai d’envoi.
• De la plage horaire de fonctionnement.
• D’un protocole de communication alternatif.
• BizTalk permet d’implémenter des processus asynchrones à l’aide des orchestrations.
Ce deuxième point est souvent négligé et permet pourtant de découpler les différentes interactions entre les applications et donc de limiter l’impact d’une indisponibilité temporaire de l’une d’elle.
Ceci peut être illustré par l’exemple suivant :
Un site de commerce électronique appelle un Web Service BizTalk pour chaque commande. BizTalk a la charge de réserver le stock correspondant et de transmettre la commande au système informatique de l’administration des ventes.
Une implémentation synchrone de ce scénario ressemblerait à la figure 5 et impliquerait une haute disponibilité au niveau de la gestion des stocks et de l’administration des ventes. L’implémentation asynchrone, peut elle s’appuyer sur les services de BizTalk pour gérer l’indisponibilité de l’une ou l’autre des applications mobiles.
Cet exemple est certes très simpliste mais fait apparaître le besoin de ne pas induire inutilement des dépendances en termes de haute disponibilité. Dans tous les cas, il conviendra de valider la solution par des tests afin de vérifier son bon comportement lors d’une défaillance d’une des applications.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
- L’IA amplifie les risques sur les API
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
- Nomios accélère sur la cybersécurité industrielle avec un SOC renforcé et une Factory OT immersive
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
