MSMQ constitue une plate-forme pour les applications à base de messages et garantit l'émission et la réception fiable des données. Toutes les applications à base de messages partagent la même procédure logique pour échanger, celle illustrée que la Figure 1.Pour émettre un message, une application émettrice a le choix entre
L’échange de messages selon MSMQ

créer une nouvelle file d’attente ou localiser une file d’attente existante
à laquelle elle envoie le message. Pour localiser une file d’attente publique,
une application exécute une requête sur les informations de le MQIS.
Cette requête porte sur le nom, le type ou l’attribut spécifique d’une file d’attente.
En revanche MQIS ne stocke pas d’informations sur les files d’attente privées
et, dans ce cas, l’application doit spécifier le chemin complet de la file (sous
la forme nomdemachine/nomdefiled’attente pour la trouver. Lorsqu’elle trouve une
file d’attente, l’application l’ouvre, lui envoie un ou plusieurs messages et
la referme.
Pour recevoir un message, une application réceptrice applique la même méthode
de localisation que l’application émettrice. S’il n’existe aucune file d’attente,
elles en créent une. Une fois la file d’attente localisée ou créée, l’application
l’ouvre, reçoit les messages et la referme. Il est possible d’initialiser des
applications réceptrices à tout moment. Si aucun message ne se trouve dans la
file d’attente ouverte par l’application réceptrice, celle-ci attend l’arrivée
des messages.
Les messages MSMQ contiennent un corps de message et des informations de contrôle.
On peut y incorporer toutes les données, textes ou applications binaires possibles
dans le corps du message. Les informations de contrôle définissent le mode de
traitement du message par MSMQ lors de la livraison, ainsi que des précisions,
comme la priorité et le délai d’expiration.Le SDK de MSMQ comprend un ensemble
d’API C/C++ et ActiveX permettant d’écrire une application utilisant les file
d’attente. Le SDK est facile à utiliser, car il suffit de cinq fonctions pour
réaliser une procédure d’échange de message complète : create queue, locate queue,
open queue, send message et receive message.
Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les banques passent à l’action avec l’IA générative et le cloud
- DSI en assurance : gardien du temple ou moteur de la transformation ?
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
