BizTalk Server 2004 a été optimisé pour fonctionner avec une base de données SQL Server. Il exploite à 100 % toutes les fonctionnalités du SGDB dans toute la richesse de son offre : capacité de stockage XML en natif, simplicité d'administration, fonctions d'analyses décisionnelle et de reporting, ce qui donne
Capitaliser sur SQL Server pour réussir son projet d’intégration
une nouvelle
dimension au concept de BAM.
Comme le souligne Franck Guiducci,
ingénieur avant vente BizTalk chez
Microsoft « Pour créer des tableaux de
bords, il suffit d’utiliser les Reporting
Services intégrés à SQL Server et les
outils décisionnels de la base de données
sans avoir besoin ni de développer
une solution décisionnelle ou
d’acheter une application du marché.
Et de réduire ainsi les coûts d’intégration
du projet ». Un autre avantage non
négligeable pour l’organisation qui
possède déjà SQL Server réside dans la
plus grande simplicité d’administration
de BizTalk . « Le coeur de l’administration
BizTalk c’est vraiment SQL
Server à 80%, les 20 % restants concernent
surtout l’utilisation des fonctionnalités
de BizTalk Server 2004 pour la
gestion efficace des flux (partitionnement,
sécurité…) » souligne Franck
Guiducci. Et de préciser : « Tout dépend
aussi de l’ampleur du projet EAI :
une entreprise qui possède déjà une
solide culture SQL Server et qui souhaite
implémenter 5 ou 10 flux entre
ses applications de gestion pourra facilement
déléguer cette tâche de gestion
de BizTalk à son administrateur de
base de données ».
Pour gérer des échanges inter
applicatifs, BizTalk Server s’appuie sur
la sécurité de SQL Server : La première
étape consiste à vérifier que l’on récupère
bien les messages de la bonne
application et du bon partenaire via
l’utilisation de certificats et PKI. Toutes
les données stockées au sein de SQL
Server pouvant être verrouillées et
cryptées, cette opération est facilitée.
Condition sine qua non à l’optimisation
de la sécurité : Disposer d’un serveur
de SSO pour partager plus facilement
entre application les clés de
sécurité, crypter toutes les données
avec des certificats pour sécuriser les
échanges applicatifs BtoB. « Mais aussi,
sécuriser les flux en cryptant ou en offrant
des accès sécurisés de manière à
ce que le message d’un flux ne risque
pas de polluer d’autres flux ».
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Editeurs, crawlers et équipes sécurité, les alliances qui feront tenir le web
- IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
- Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
- Adapter la sécurité OT aux réalités de l’industrie
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
