Entrega de contenido y video : Prisma I Model 6478 Communications Interface Module (CIM)

CIM: Utilice el flujo de trabajo de la alarma para procesar las actividades de la cola del nIPTA

17 Octubre 2016 - Traducción Automática
Otras Versiones: PDFpdf | Inglés (22 Agosto 2015) | Comentarios

Introducción

Este documento describe el método para crear un flujo de trabajo de la alarma para procesar las actividades del no ICM escoge la cola del agente (nIPTA).

Contribuido por Stephan Hartman, ingeniero de Cisco TAC.

Componentes Utilizados

La información en este documento se basa en la versión 4.x CIM.

La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si la red está funcionando, asegúrese de haber comprendido el impacto que puede tener cualquier comando.

Antecedentes

Cuando las actividades del email se envían a la cola del nIPTA, puede ser que sea necesario recuperar esas actividades así que pueden ser procesadas.  Hay dos métodos disponibles procesar esto:

  1. Mueva las actividades manualmente. Para hacer esto, usted debe tener un agente capacitado del nIPTA monitorear la cola del nIPTA y/o recibir las notificaciones cuando los elementos ingresan esa cola. ¿El agente del nIPTA puede entonces transferir al agente? ¿s o cola? s que se procesará.  Este agente del nIPTA debe onlybe experto en los grupos de capacidades del nIPTA.
  2. Configure un flujo de trabajo de la alarma. Para hacer esto, cree un flujo de trabajo de la alarma contra la cola del nIPTA y téngalo configurado para ejecutarse en un horario específico o en un solo rato señalado. Esto permite que el sistema procese los email con el servicio de la asignación del agente externo (EAAS) y la empresa unificada del Centro de contacto (UCCE) otra vez.

Cree un flujo de trabajo de la alarma

Estos pasos se piensan para tener actividades procesadas a través de las colas de administración del tráfico integradas que se han dirigido previamente a la cola del nIPTA. Hay dos asuntos importantes a recordar cuando usted intenta lograr esta tarea.

  • Sepa qué colas de administración del tráfico (asociadas) integradas que usted quiere incluir.
  • Sepa qué alias configurado dentro de nuestro entorno CIM se asocia a cada cola.

Estos dos elementos son importantes puesto que el flujo de trabajo de la alarma utiliza el alias al cual el email fue enviado para determinar hacia que haga cola para reorientar la actividad. Ésta es la cola original que debe haber sido golpeada si no había ocurrido la falla de ruteo.

  1. Para crear un flujo de trabajo de la alarma, seleccione el nuevo icono en el panel de la lista y cree un nombre para el flujo de trabajo.

    Figura 1a: Cree un nuevo flujo de trabajo

  2. Una vez que se crea el flujo de trabajo, se enumera en el panel de la lista. Para agregar una instrucción, seleccione la lengueta del diagrama.

    Figura 2a: Cree un nuevo diagrama del flujo de trabajo

     

  3. Para configurar el flujo de trabajo, agregue un nodo del comienzo en el diagrama.  Después de que usted ponga el nodo, el cuadro de diálogo del nodo del comienzo del agregar aparece.   Por este ejemplo del flujo de trabajo, seleccione su Inbound_Email_nIPTA_SG_Service, o el nombre de su cola específica del nIPTA.

    Figura 3a: Comience la Configuración de nodo

      

  4. Una vez que se selecciona la cola del nIPTA, configure el horario cuando el flujo de trabajo debe ejecutarse.  Este flujo de trabajo puede ser ejecutado una vez cada vez que es necesario. Para ejecutar el flujo de trabajo, haga clic el flujo de trabajo debe ser ejecutado una vez en el botón de radio, y después cambia el tiempo cada vez que usted desea hacer que se ejecute.  Por este ejemplo, este nodo se completa del flujo de trabajo para funcionar con cada 5 minutos todo el día. Esto barre la cola del nIPTA y rerrutea continuamente las actividades de nuevo a EAAS.

    Figura 4a: Configure un nodo Schedule< del comienzo

     

  5. Una vez que su nodo del comienzo existe, configure un nodo de la alarma, un nodo de bifurcación y los Nodos de la cola.  Para construir un nodo de bifurcación, usted debe agregar todas las colas de administración del tráfico para las reglas del nodo de bifurcación. Esto dirige las actividades, así que cree el flujo de trabajo de la derecha hacia la izquierda.  Seleccione el Queuenode y ponga un nodo para cada cola dentro del diagrama del flujo de trabajo.  Cada vez que usted pone la opción del nodo abajo, se visualiza un cuadro de diálogo selecto de la cola, y es necesario elegir que hacen cola el nodo representa.
    1. Haga cola los Nodos.

       

    2. Elija el cuadro de diálogo de la cola.

       

  6. Una vez que los Nodos de la cola existen, elija agregan el nuevo nodo de bifurcación.  Una vez que se pone el nodo de bifurcación, el cuadro del diálogo de configuración de la regla de la bifurcación se abre.

    Figura 6a: Seleccione el nodo de bifurcación.

     

  7. Cuando el cuadro de diálogo de la Configuración de nodo de la bifurcación se abre, usted debe configurar una regla por la cola (o la bifurcación) donde el nodo asocia.

    Nota: Un nodo de bifurcación puede asociar a otros elementos también, por ejemplo directamente a un usuario específico. Por este ejemplo, se asocia a las colas de administración del tráfico integradas.

    1. El cuadro del diálogo de configuración de la regla de la bifurcación aparece.

       

    2. Nombre y señale las condiciones de la regla y elija ingresan.

      Para este tipo de flujo de trabajo de la alarma, nombre cada uno de sus reglas. Después, resalte la regla y configure las condiciones. Las condiciones se deben fijar para:

      Objeto: email

      Atributo: A la dirección de correo electrónico

      Operador: ==

      Valor: los <alias que el email fue enviado originalmente a van here>*

      • ¿Si usted es incierto del alias que el email fue dirigido originalmente a, usted puede ejecutar la interrogación siguiente y substituir la actividad ID de un correo electrónico específico en el lugar de? ¿####? ; seleccione los recv_email_address, * del egml_email donde activity_id = ####.
      • El punto adicional es que el email alias indicado aquí es el que está asociado a las colas indicadas en el paso anterior.

       

    3. Configure y asocie las condiciones VERDADERAS a las colas de administración del tráfico en la Configuración de nodo de la bifurcación.

      Una vez que usted ha configurado la regla, usted debe indicar qué bifurcación (cola) a utilizar en caso que la regla se evalúe como VERDAD.

       

      Verifique la esta regla es VERDAD bajo condiciones siguientes que se elige el botón de radio. Haga clic el [?]para seleccionar una blanco.  Después, el cuadro de diálogo selecto de la blanco aparece permitir que usted perfore abajo a la cola apropiada para esta regla.

      Nota: Si los Nodos de la cola en este flujo de trabajo no se ponen primero, no habrá contenido en esta lista.  Las colas indicadas en el flujo de trabajo determinan qué se visualiza aquí. Relance para las otras colas de administración del tráfico.

    4. Configure y asocie la condición FALSA en la Configuración de nodo de la bifurcación.

      Una vez que usted ha fijado la opción VERDADERA para su regla, usted debe configurar una opción FALSA.  En este ejemplo, la cola de la excepción se indica como esta trayectoria. Alternativamente, usted puede configurarla para cualquier otra trayectoria, otra cola integrada, una cola independiente, o un usuario específico. Esto depende de su negocio y cómo usted prefiere manejar estos elementos.  Esta opción coge cualquier elemento que no haga juego las reglas en el nodo de bifurcación. 

      Relance la configuración de la regla para cada bifurcación, y relance la cola de la excepción (o la selección falsa) para cada uno.  Cuando usted ha configurado el nodo totalmente, las líneas que conectan el nodo de bifurcación con sus colas de administración del tráfico completan basado automáticamente en su configuración de la regla. Su nodo aparece:

  8. El elemento más reciente que usted necesita configurar dentro de este flujo de trabajo es un nodo de la alarma.  Tire hacia abajo y ponga un nuevo nodo de la alarma en el diagrama del flujo de trabajo.  El cuadro de diálogo de la Configuración de nodo de la alarma se abre.
    1. Seleccione, ponga, y configure un nodo de la alarma dentro de su diagrama del flujo de trabajo.

    2. La pantalla de configuración de la regla de la alarma aparece. Configure la lengueta de la condición.

      En la pantalla de configuración de la regla de la alarma, hay dos lenguetas que necesitan ser configuradas: una lengueta de las condiciones y una lengueta verdadera.

       

      En las CONDICIONES lengueta, usted necesita solamente identificar los minutos de la edad. 

      POSICIÓN UNO

      Objeto

      Actividad

      Atributo

      Minutos de la edad

      Operador

      Valor

      1

    3. La pantalla de configuración de la regla de la alarma aparece. Configure la opción verdadera en la lengueta básica.

      En la lengueta verdadera, complete estas configuraciones para crear un filtro y seleccionar los objetos para el filtro dentro de las lenguetas sub básicas y avanzadas.

      En la sección de la acción en el cristal superior, seleccione la lista desplegable para crear un filtro con la actividad como el objeto que el filtro será funcionado con contra.  El cristal inferior se puebla con las opciones para seleccionar los criterios para el filtro.  En la lengueta básica, asegúrese que el tema no contenga la palabra inentregable.  Esto filtra hacia fuera cualquier elemento con un Activity_Sub_Type de 4 y 5 (los email que hacen juego una excepción configurada de la salida y no deben ser procesados por EAAS). 

      Nota: Si usted no ejecuta este flujo de trabajo a menudo, o usted encuentra que hay muchos email en la cola del nIPTA que debe ser procesada, es recomendable determinar otra opción de filtro tal como creado encendido. Esto permite que usted controle el número de email que se procesen nuevamente dentro de las colas de administración del tráfico.  Usted debe investigar los números de email que esperan para ser procesado, y hace una determinación basada en su entorno y agentes disponibles para procesar estos elementos. Esa decisión es específica a su entorno.

       

    4. La pantalla de configuración de la regla de la alarma, configurando la opción verdadera; Ficha Avanzadas.

      En la ficha Avanzadas, elija el correo electrónico-Generalfor el tipo del submarino de la actividad. Esto se asegura de que solamente los elementos con un Activity_Sub_Type = 1 estén seleccionados.  Esto es un requisito puesto que el proceso EAAS enviará SOLAMENTE los pedidos de ruta (peticiones NEW_TASK) a UCCE de procesar si son este tipo sub.  No procesan a ninguna otra tipos sub.

  9. Cuando está completado, su flujo de trabajo de la alarma aparece. Esto puede variar basado en el número de colas de administración del tráfico que usted se ha incorporado a él. Este proceso y documento se piensan para las colas de administración del tráfico (asociadas) integradas UCCE.

    Figura 9a: El diagrama completado del flujo de trabajo de la alarma

     

    En el campo activo, elija sí para hacer el active del flujo de trabajo.

     

 

Información Relacionada



Document ID: 116225