Zum Inhalt springen

Microsoft Dynamics 365 for Finance and Operations – Integration Komponenten

In diesem BLOG-Beitrag werde ich auf die neuen Integration Komponenten von Dynamics 365 for Finance and Operations (kurz: Operations, ehemals AX) eingehen.

1 Welche Integration Komponenten gibt es im Operations?


Sie haben vielleicht gehört, dass AIF (Application Integration Framework) im neuen Operations nicht mehr unterstützt wird. Hingegen sind die SOAP-basierten benutzerdefinierten Dienste immer noch da und so funktionieren wie in AX 2012. Im Operations werden die Endpunkt SOAP, REST und OData unterstützt. Mit dem Data Import/Export Framework (DIXF) bietet Operations eine asynchrone Schnittstelle für den Import/Export von über 1700 bestehenden Entitäten an.



1.1 SOAP-based Custom Service (Simple Object Access Protocol)

Die SOAP-based Custom Services bleiben dieselben wie in Dynamics AX 2012.

Wichtige Änderungen

  • Die Service Groups werden automatisch im AOT (Application Object Tree) bereitgestellt
  • Alle Services müssen einer Service Group angehören

Die Definition eines SOAP Endpunktes ist:

https://<host_uri>/soap/Services/<service_group_name?wsdl>


1.2 JSON-based Custom Service (JavaScript Object Notation)

Operations unterstützt neu JSON-Webservices. Das JSON ist kompaktes und leichtes Format, das üblicherweise Daten zwischen dem Client und Server übertragen. Die Service Groups werden immer auf zwei Endpunkten bereitgestellt:

  • SOAP Endpunkt
  • JSON Endpunkt

Die Definition eines JSON Endpunktes ist:

https://<host_uri>/api/Services/<service_group_name>/<service_group_service_name>/<operation_name>


1.3 REST Metadata Service (Representational State Transfer)

Der REST Metadata Service kann nur Daten lesen, man kann nur GET-Anfragen stellen.

Der Hauptzweck dieses Endpunkts besteht darin, Metadateninformationen für Elemente bereitzustellen.

Die Definition eines REST Endpunktes ist:

https://[baseURI]/Metadata/DataEntities

1.4 OData Service (Open Data Protocol)

Der OData Service kann auf alle Datenentitäten zugreifen, welche im AOT (Application Object Tree) als Public gekennzeichnet sind und der Benutzer ausreichend berechtigt ist. Mit dem OData Service können Daten abgefragt, hinzugefügt, aktualisiert und gelöscht werden.

  • Einheitliche Darstellung strukturierter Daten: JSON-Format
  • Einheitliche URL-Konventionen: -Navigation, Filtern, Sortieren usw.
  • Ermöglicht eine breite Integration zwischen Produkten
  • Für das Web gebaut
  • OData-Dienst macht Datenentitäten verfügbar (OData v4-Unterstützung)
  • Unterstützt Oauth 2.0 zur Authentifizierung
  • Abfragen über alle Mandanten (Cross-Company)

Die Definition eines OData Endpunktes ist:

http://[baseURI]/data/entity?$filter=dataAreaId eq 'usrt'&cross-company=true

1.5 DIXF (Data Import/Export Framework)

Die Integration über das Data Import/Export Framework bietet mehr Funktionen und einen höheren Durchsatz zum Einfügen / Extrahieren von Daten über Datenentitäten. In diesem Integrationsszenario werden in der Regel drei Phasen durchlaufen:

  • Quelle

Dies sind eingehende Datendateien oder Nachrichten in der Warteschlange.
Typische Datenformate sind CSV, XML und tabulatorgetrennte Daten.

  • Staging

Dies sind automatisch generierte Tabellen, die eng mit der Datenentität verknüpft sind. Wenn die Datenverwaltung aktiviert ist, werden Staging-Tabellen generiert, um Zwischenspeicher bereitzustellen. Dies ermöglicht es dem Framework Transformationen und einige Validierungen durchzuführen.

  • Ziel

Dies ist die Ziel-Datenentität, in dem die Daten importiert werden.

 

1.6 Authentifizierung

OData Services, JSON-based Custom Service, and REST Metadata Service unterstützen die Standard OAuth 2.0 Authentifizierung. Derzeit unterstützen wir den Autorisierungscode-Grant-Flow:

 

  1. Benutzer authentifiziert und stimmt zu
  2. Client empfängt Authentifizierung Token
  3. Client macht Anfrage auf die Ressource mit Authentifizierungscode
  4. Client empfängt Zugriffs Token
  5. Client macht Datenanfrage mit Zugriffs Token
  6. Client empfängt Daten


Zwei Arten von Anwendungen werden in Microsoft Azure Active Directory (AAD) unterstützt:

  • Native Client Anwendung – Dieser verwendet einen Benutzernamen und ein Passwort zur Authentifizierung und Autorisierung.
  • Web Anwendung (Vertraulicher Client) – Ein vertraulicher Client ist eine Anwendung, das vertrauliches Passwort wird vom Authentifizierungsserver zugewiesen.

Standorte
Telefon: +41 844 844 120E-Mail:
Hauptsitz Boss Info AG Tannackerstr. 3 CH-4539 Farnern
Standort Aarburg Boss Info AG Paradieslistr. 4 CH-4663 Aarburg
Standort Ehrendingen Boss Info AG Böndlern 2 CH-5420 Ehrendingen
Standort Fällanden Boss Info AG Bruggacherstrasse 26 CH-8117 Fällanden
Standort Horw Boss Info AG Altsagenstrasse 1 CH-6048 Horw
Standort Langenthal Boss Info AG Gaswerkstrasse 27 CH-4900 Langenthal
Standort Münchenbuchsee Boss Info AG Talstrasse 3 CH-3053 Münchenbuchsee
Standort Sursee Boss Info AG Bahnhofstrasse 7a CH-6210 Sursee