Was ist ein Überwachungsprofil?
Ein Profil besteht aus mehreren Merkmalen, die einen Geschäftsprozess definieren. Ein Überwachungsprofil enthält die Zuordnung dieser Merkmale zwischen einer Aktivität und Orchestrierungen sowie Ports. Bei einem Überwachungsprofil handelt es sich um eine Datei mit der Erweiterung ".btt".
Verwenden von Überwachungsprofilen in TPE
Benutzer des Überwachungsprofil-Editors erstellen Zuordnungen oder Überwachungsprofile zwischen Elementen in einer BAM-Aktivität und den Quellen in der BizTalk-Lösung für diese Elemente. BAM-Aktivitäten bestehen aus den Meilensteinen und Kontextdaten, die eine "Visualisierungswunschliste" bilden, und eine Arbeiteinheit im Unternehmen darstellen, der das Überwachungsprofil folgt. Weitere Informationen zu Aktivitäten finden Sie unter Implementieren von BAM-Aktivitäten mit Ereignisstreams.
Wenn Sie ein Überwachungsprofil mit dem Überwachungsprofil-Editor erstellen, arbeiten Sie mit den folgenden Objekten:
BAM-Aktivitäten
BizTalk-Orchestrierungen in bereitgestellten Assemblys
Empfangs- und Sendeports
Nachrichtenschemas in bereitgestellten Assemblys
Kontexteigenschaften
Primäre BAM-Importdatenbank
BizTalk-Verwaltungsdatenbank
BizTalk-Überwachungsdatenbank
Sie definieren die Datenextrahierung aus einer Orchestrierung, indem Sie Elemente aus Nachrichtenschemas, Orchestrierungsformen und Kontexteigenschaften auf Ordnern für Geschäftsmeilensteine (Ereignis) und Datenelemente ablegen.
Betrachten Sie beispielsweise eine BAM-Aktivität, die einen Geschäftsmeilenstein mit der Bezeichnung "Bestellung erhalten" enthält und über einen Messagingport verfügt, über den Bestellungen zur Initialisierung der Verarbeitung geleitet werden. Entwickler können den
PO Received
Meilenstein einer BizTalk Messaging-Eigenschaft zuordnen, die für den Port in ihrer Lösung aufgerufen wirdPortEndTime
. Semantisch bedeutet dies, dass der PO erfolgreich empfangen wird, sobald der Empfangsport seine Aktion beendet und diePortEndTime
-Eigenschaft auffüllt. Entwickler führen diese und andere Zuordnungen durch, um das Überwachungsprofil abzuschließen. Alle Elemente in der Aktivität werden zugeordnet, wenn sie über eine BizTalk Server-Quelle verfügen, oder verbleiben für eine direkte Auffüllung mit API-Aufrufen ohne Zuordnung, falls die Quelle der Daten oder des Ereignisses aus einem Prozess außerhalb der Laufzeitumgebung von BizTalk Server stammt.Auch wenn verschiedene Bereiche und Ansichten im Überwachungsprofil-Editor über eindeutige Funktionen verfügen, besitzen alle Ansichten und Ordner ähnliche Navigationsfunktionen, die Sie beim Suchen nach und Ändern von Informationen unterstützen.
Wer verwendet Überwachungsprofile und den Überwachungsprofil-Editor?
Benutzer im Bereich der Unternehmens-Integrationsentwicklung verwenden Überwachungsprofile und den Überwachungsprofil-Editor, um BizTalk Server-Ereignisquellen verschiedenen BAM-Zielaktivitäten zuzuordnen. Die sich ergebende BTT-Datei wird der IT-Implementierung zur Bereitstellung übergeben.
Benutzer in der IT-Implementierung wenden Überwachungsprofile in der Regel mithilfe von Befehlszeilenprogrammen an (BTTDeploy). IT-Benutzer können den Überwachungsprofil-Editor auch direkt verwenden, um das Überwachungsprofil anzuwenden.
Benutzer in IT-Abteilungen können für regelmäßige Aktualisierungen von Überwachungsprofilen nach einem festen Zeitplan verantwortlich sein (einschließlich der erforderlichen Datenbankoperationen wie Sicherung und Wiederherstellung), vor allem im Zuge von Änderungen bei den Geschäftsanforderungen.