On peut décrire une application BizTalk comme étant composée de trois types de traitement :
• La réception de messages qui est implémentée dans une « Receive Location » BizTalk.
• L’émission de messages pris en compte par les ports d’envois.
•
Les « Host Instances » BizTalk
Les orchestrations.
Pour chaque élément, il est nécessaire de configurer un conteneur logique d’exécution : il s’agit des Hosts BizTalk. Ces Hosts contiennent les paramètres de configuration d’exécution (seuil de ressources physiques, compte d’exécution …) et il est possible d’en créer autant que souhaité.
Une fois les Hosts créés et les différents éléments configurés, il est nécessaire de créer des instances de Hosts pour que les traitements puissent s’exécuter : une instance de Host est un service de sécurité Windows créé sur un des serveurs BizTalk à l’aide des paramètres du Host. (Cette opération se fait également depuis la console d’administration). Un Host peut ainsi avoir autant d’instances qu’il y a de serveurs BizTalk.
Si un Host est instancié sur plusieurs serveurs, les serveurs se partagent la charge et, en cas de défaillance de l’un d’eux, le travail est automatiquement repris par les autres. Il convient donc pour améliorer la disponibilité de la solution BizTalk de systématiquement instancier les Hosts sur au moins deux serveurs.
Cependant, cela n’est pas toujours possible. En effet, certains protocoles tels que POP3, ne supportent pas les accès concurrents. Dans ce cas, il n’est pas possible de les exécuter sur plusieurs serveurs en même temps (le risque ici est d’obtenir des messages dupliqués).
Il existe deux solutions à ceci : La première consiste à ne démarrer qu’un seul Host Instance et à marquer l’autre comme désactivé (il s’agit d’une option interdisant à celui-ci de démarrer) mais dans ce cas la reprise devra se faire manuellement. La deuxième option consiste à mettre le Host en cluster : toutes ces instances seront déclarées sur les nœuds d’un cluster Windows et une seule sera active à un instant t. Dans ce cas, le basculement se fera de manière automatique.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
- L’IA amplifie les risques sur les API
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
- Nomios accélère sur la cybersécurité industrielle avec un SOC renforcé et une Factory OT immersive
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
