Show TOC Anfang des Inhaltsbereichs

Hintergrunddokumentation Konfiguration von unternehmensübergreifenden Prozessen Dokument im Navigationsbaum lokalisieren

Dieser Abschnitt gibt einen Überblick über die wichtigsten Konzepte, die für die Konfiguration von unternehmensübergreifenden Prozessen (oder: Business-to-Business(B2B)-Prozessen) im Integration Directory vorgesehen sind.

Hinweis

Im Folgenden wird kurz von B2B-Konfiguration gesprochen.

Achtung

Beachten Sie, dass die Konfiguration im Detail vom zugrunde liegenden Prozess und der konkreten Systemlandschaft abhängt und noch viel mehr Details umfassen kann als hier dargestellt sind. Dieser Abschnitt enthält lediglich einen Überblick über die wichtigsten Konzepte.

Detailinformationen finden Sie bei der Beschreibung der einzelnen Konfigurationsobjekte.

Spezielle Konzepte

Die B2B-Konfiguration nehmen Sie im Integration Directory vor. Hierbei verwenden Sie weitgehend die selben Konfigurationsobjekte wie auch bei der Konfiguration der internen Kommunikation. 

Eine besondere Gegebenheit für die B2B-Konfiguration ergibt sich daraus, dass in B2B-Prozessen die beteiligten Geschäftspartner Informationen über die eigene interne Systemlandschaft typischerweise nicht öffentlich zugänglich machen. Die Konfiguration eines B2B-Prozesses findet in den verschiedenenen Integration Directories der beteiligten Unternehmen – auf der Basis zueinander komplementärer Component Views – statt. Jedes beteiligte Unternehmen konfiguriert (in seinem Integration Directory) lediglich den Teil der Systemlandschaft, der ihm bekannt ist. Erst wenn alle beteiligten Geschäftspartner ihre Konfiguration vollständig durchgeführt haben, kann der Prozess ausgeführt werden. 

Um die speziell für die unternehmensübergreifende Kommunikation vorgesehenen Konzepte zu erklären, die sich hieraus ergeben, wird von dem einfachen Fall ausgegangen, dass zwei Unternehmen A und B an einem unternehmensübergreifenden Prozess beteiligt sind. Ein Integrationsexperte, der die Konfiguration für Geschäftspartner A vornimmt, kann daher die Konfigurationseinstellungen für die interne Kommunikation nur für den ihm bekannten Teil der Systemlandschaft vornehmen. Für einen Integrationsexperten, der die Konfiguration bei Geschäftspartner Bvornimmt, stellt sich die Situation spiegelbildlich dar. Dies ist in der folgenden Grafik dargestellt.

Diese Grafik wird im zugehörigen Text erklärt

Spiegelbildliche Situation zweier Geschäftspartner bei der B2B-Konfiguration

Die folgende Tabelle gibt einen Überblick über die Konzepte der B2B-Konfiguration, die sich aus der Sicht eines der beiden Integrationsexperten (beispielsweise Partner A) ergeben.

Konzepte zur B2B-Konfiguration

Relevantes

Konfigurationsobjekt

B2B-Spezifische Konzepte

Kommunikationspartner

Mit einem Kommunikationspartner adressieren Sie ein Unternehmen, das an einem B2B-Prozess beteiligt ist.

Zur Identifizierung des Unternehmens innerhalb eines Integration Directory dient der (technische) Name des Kommunikationspartners (beispielsweise Bosch). Um das Unternehmen bei der externen Kommunikation durch eine weltweit eindeutige ID identifizieren zu können, geben Sie für einen Kommunikationspartner alternative Identifikatoren an. Bei der externen Kommunikation wird dann der intern bekannte Kommunikationspartner-Name auf die ID abgebildet. Die Festlegung auf einen konkreten Identifikator erfolgt im Kommunikationskanal (siehe unten).

Service

In unternehmensübergreifenden Prozessen publizieren die beteiligten Geschäftspartner typischerweise nicht die Namen ihrer internen Business-Systeme (und Integrationsprozesse), sondern maskieren diese durch Business-Services. Business-Services repräsentieren die interne Systemlandschaft nach außen.

Kommunikationskanal

Über die Konfiguration des Adapters hinaus gehend, legen Sie im Kommunikationskanal fest, welcher der für einen Kommunikationspartner angegebenen alternativen Identifikatoren (siehe oben) in einem konkreten Kommunikationsschritt verwendet werden soll.

Empfängerermittlung

Ein externer Geschäftspartner (Partner B) kann eine Message nicht direkt an ein internes Business-System der Systemlandschaft von Partner A senden. Die Konfiguration auf der Seite von Partner B legt fest, dass die Message an den von Partner A publizierten Kommunikationspartner und Business-Service adressiert wird. Partner A muss dann in seinen Konfigurationseinstellungen dafür sorgen, dass die von Partner B gesendete Message an die entsprechenden Business-Systeme seiner internen Systemlandschaft (oder Integrationsprozesse) weiter geleitet wird. Dies geschieht durch Definition einer empfängerabhängigen Empfängerermittlung. Hierbei definiert Partner A die Empfängerermittlung abhängig von dem von ihm publizierten Partner und Business-Service. Als Konfigurierte Empfänger gibt er die Business-Systeme (oder Integrationsprozesse) an, zu denen die Message letztlich geleitet werden soll.

Hinweis

Wenn Sie Ihren Geschäftspartner gut kennen und ihm Ihre interne Landschaft sichtbar machen wollen, können Sie dies tun. In diesem Fall kann der Geschäftspartner die Message direkt an ein internes System aus Ihrer Systemlandschaft adressieren, und Sie benötigen kein weiteres Routing. Beachten Sie aber, dass bei einer derart engen Kopplung mit dem Geschäftspartner die Konfiguration der unternehmensübergreifenden Kommunikation von jeder Unstrukturierung Ihrer internen Systemlandschaft beeinflusst wird.

Empfängervereinbarung

Um Teile der internen Systemlandschaft durch einen Business-Service zu maskieren, definiert Partner A ein Header-Mapping. Das Header-Mapping sorgt dafür, dass (statt eines Business-System- oder Integrationsprozess-Service) der Name eines Business-Service in den Header der ausgehenden Message geschrieben wird.

Bei der Konfiguration von B2B-Prozessen sind typischerweise hohe Anforderungen and die Message-Sicherheit zu beachten. Bei Verwendung bestimmter Adaptertypen können Sie daher Sicherheitseinstellungen für die ausgehende Message konfigurieren (beispielsweise zur Signierung der Message).

Sendervereinbarung

Bei Verwendung bestimmter Adaptertypen können Sie Sicherheitseinstellungen für die eingehende Message konfigurieren (beispielsweise Prüf- und Entschlüsselungs-Zertifikate).

Hinweis

Messages von einem Geschäftspartner sind typischerweise signiert und verschlüsselt.

Siehe auch:

Für weitere Informationen zur Konfiguration eines unternehmensübergreifenden Prozesses auf der Basis eines Integrationsszenarios, siehe Konfiguration von B2B-Szenarien.

Sicherheitseinstellungen

Bei der Konfiguration von B2B-Prozessen können Sie – bei Verwendung spezieller Adapter – folgende Sicherheitseinstellungen vornehmen:

Sicherheitseinstellungen bei der B2B-Konfiguration

Adaptertyp

Sicherheitseinstellungen

XI-Adapter

·        Signieren/Validieren

·        Verschlüsseln/Entschlüsseln

Siehe

Sicherheitseinstellungen für XI-Empfänger-Adapter

Sicherheitseinstellungen für XI-Sender-Adapter

SOAP-Adapter

·        Wie XI-Adapter

·        Darüber hinaus können Sie festlegen, nach welchem Sicherheitsstandard die Message signiert/verifiziert wird (durch die Version von OASIS Web Service Security festgelegt)

Siehe

Sicherheitseinstellungen für SOAP-Empfänger-Adapter

Sicherheitseinstellungen für SOAP-Sender-Adapter

RNIF-Adapter

·        Signieren/Validieren

·        Verschlüsseln/Entschlüsseln

·        Unleugbarkeit von Empfangsbestätigung/Herkunft und Inhalt

Siehe StrukturlinkSicherheitsservices im RNIF-Adapter

CIDX-Adapter

·        Signieren/Validieren

·        Verschlüsseln/Entschlüsseln

·        Unleugbarkeit von Empfangsbestätigung/Herkunft und Inhalt

Siehe StrukturlinkSicherheitsservices im CIDX-Adapter

Mail-Adapter

·        Signieren/Validieren

·        Verschlüsseln/Entschlüsseln

Die Message-Sicherheit beruht auf dem Internetstandard S/MIME (Secure Multipurpose Internet Mail Extension).

Siehe

Sicherheitseinstellungen für den Mail-Empfänger-Adapter

Sicherheitseinstellungen für Mail-Sender-Adapter

 

Ende des Inhaltsbereichs