Colaboración : Cisco Unified E-Mail Interaction Manager

Flujo de trabajo de la alarma CIM para tratar de nuevo las actividades de la cola de la excepción al ejemplo de configuración asociado de las colas de administración del tráfico

17 Octubre 2016 - Traducción Automática
Otras Versiones: PDFpdf | Inglés (22 Agosto 2015) | Comentarios

Introducción

Este documento describe cómo crear un flujo de trabajo de la alarma para tratar de nuevo las actividades de la cola de la excepción a las colas de administración del tráfico asociadas en el administrador de la interacción de Cisco (CIM).

Contribuido por Kim Vogler, ingeniero de Cisco TAC.

Prerrequisitos

Requisitos

No hay requisitos específicos para este documento.

Componentes Utilizados

Este documento no tiene restricciones específicas en cuanto a versiones de software y de hardware.

La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si la red está funcionando, asegúrese de haber comprendido el impacto que puede tener cualquier comando.

Antecedentes

Cuando las actividades del correo electrónico que no hacen juego los criterios configurados de la excepción de la salida se envían a la cola de la excepción, puede ser que sea necesario recuperar esas actividades para poderlas procesar. Esto puede ser hecha manualmente si un supervisor monitorea la cola de la excepción y/o recibe las notificaciones cuando los elementos ingresan esa cola, para poder después ser seleccionado y transferir los elementos a los agentes para procesar. Otra manera de procesar estas actividades es configurar un flujo de trabajo de la alarma contra la cola de la excepción, y la fijó para ejecutarse en un horario específico o en un solo, señalado tiempo. Con esta opción, usted puede permitir que el sistema procese los correos electrónicos con el servicio de la asignación del agente externo (EAAS) y la empresa unificada del Centro de contacto (UCCE) otra vez.

Razones de la salida de la cola de la excepción

Hay varias razones de los elementos para ser entregado a la cola de la excepción:

  • Hay flujos de trabajo entrantes no activos en el departamento.

  • Un flujo de trabajo hace frente a un error cuando procesa las actividades.

  • La cola usada en un flujo de trabajo se hace inactiva. Todas las actividades que vienen a la cola inactiva se rutean a la cola de la excepción.

  • Se despiden-detrás los correos electrónicos.

  • Un mensaje NEW_TASK_FAILURE es vuelto por UCCE.

En esta lista, solamente los correos electrónicos despedidos-detrás son las excepciones verdaderas de la salida que no pueden ser extraído y ser procesado. Todos los otros pueden potencialmente ser recuperado.

Flujo de trabajo de la alarma para la notificación

Por abandono, un flujo de trabajo de la alarma se crea dentro del producto, como se explica en la guía de administrador unificada Cisco del administrador de la interacción de la red y del email a rutear y los flujos de trabajo para la empresa unificada del Centro de contacto:

“Flujo de trabajo de la alarma de la cola de la excepción: Un flujo de trabajo configurado para enviar las notificaciones cuando las actividades se rutean a la cola de la excepción debido a los errores del flujo de trabajo encontrados mientras que procesan las actividades. Este flujo de trabajo es activo por abandono y funciona con cada 12 horas para marcar si hay algunas actividades con el substatus “Flujo de trabajo-error” en la cola de la excepción. Si se encuentran tales actividades, un correo electrónico de notificación con la lista de la actividad ID se envía. El correo electrónico de notificación se envía al direccionamiento especificado en “para dirigir: para la notificación para los servicios” que fijan. Ésta es la configuración predeterminada del flujo de trabajo; sin embargo puede ser cambiada para cubrir sus necesidades comerciales. Aunque el flujo de trabajo pueda ser borrado, se recomienda que usted no lo borra. Si usted no desea utilizar el flujo de trabajo, hágalo inactivo.”

Configurar

Cree un flujo de trabajo de la alarma

Esta sección describe cómo crear un flujo de trabajo de la alarma para procesar las actividades de la cola de la excepción. Estos pasos se aseguran de que las actividades que fueron dirigidas previamente a la cola de la excepción estén procesadas a través de las colas de administración del tráfico integradas. Hay dos asuntos importantes a recordar cuando usted intenta esto:

  • Qué integrado (asociado) hace cola usted quiere incluir

  • Qué alias configurado dentro del entorno CIM es () se asocian a cada cola

Estos elementos son importantes porque el flujo de trabajo de la alarma descrito aquí utiliza el alias que el email fue enviado a originalmente para determinar a qué cola para reorientar la actividad. Reorienta a la cola original a la cual la actividad habría sido dirigida si no había ocurrido la falla de ruteo.

  1. Para crear un flujo de trabajo de la alarma, elija el nuevo icono en el cristal de la lista, y cree un nombre para el flujo de trabajo.


    Figura 1: Cree un nuevo flujo de trabajo


  2. Una vez que se crea el flujo de trabajo, aparece en el cristal de la lista. Para agregar la instrucción, haga clic la lengueta del diagrama.


    Figura 2: Cree un nuevo diagrama del flujo de trabajo


  3. En la orden configure el flujo de trabajo, ponen un nodo del comienzo en el diagrama. Una vez que usted pone el nodo, el cuadro de diálogo del nodo del comienzo del agregar aparece. Con el fin de este ejemplo del flujo de trabajo, elija Exception_Queue_Service o el nombre de su cola específica de la excepción.


    Figura 3: Comience la Configuración de nodo


  4. Una vez que usted selecciona la cola de la excepción, configure el horario del funcionamiento del flujo de trabajo. Para ejecutar el flujo de trabajo cada vez que es necesario, haga clic el botón de radio al lado el flujo de trabajo debe ser ejecutado una vez en la opción. Entonces, usted puede cambiar simplemente el tiempo que usted la necesita funcionar con. Este ejemplo muestra cómo usted lo configuraría si usted hizo el flujo de trabajo ejecutar una vez por semana en aproximadamente de medianoche.


    Figura 4: Configure un horario del nodo del comienzo


  5. El nodo del comienzo existe, configura una vez un nodo de la alarma, un nodo de bifurcación, y los Nodos de la cola. Para construir un nodo de bifurcación, usted primero debe agregar todas las colas de administración del tráfico a las cuales las reglas del nodo de bifurcación dirigen las actividades. Es útil crear el flujo de trabajo de la derecha hacia la izquierda. Seleccione el nodo de la cola, y ponga un nodo para cada cola dentro del diagrama del flujo de trabajo. Cada vez que usted ingresa la opción del nodo, las visualizaciones selectas de un cuadro de diálogo de la cola que permite usted para elegir que hacen cola el nodo representa.

    Nota: El ejemplo en este documento muestra una cola independiente. Sin embargo, las pantallas y las opciones son lo mismo para las colas de administración del tráfico integradas. Este documento se piensa para procesar las actividades integradas.



    Figura 5a: Nodos de la cola



    Figura 5b: Seleccione el cuadro de diálogo de la cola


  6. Una vez que los Nodos de la cola existen, seleccione y ponga un nodo de bifurcación. Una vez que se pone el nodo de bifurcación, las visualizaciones del cuadro del diálogo de configuración de la regla de la bifurcación.


    Figura 6: Seleccione el nodo de bifurcación


  7. Cuando las visualizaciones del cuadro de diálogo de la Configuración de nodo de la bifurcación, usted deben configurar una regla por la cola (o la bifurcación) a las cuales el nodo asocia.

    Nota: Un nodo de bifurcación puede asociar a otros elementos también. Por ejemplo, puede asociar directamente a un usuario específico. Este ejemplo asocia a las colas de administración del tráfico integradas.



    Figura 7: El cuadro del diálogo de configuración de la regla de la bifurcación


    • Presione ENTER una vez que usted ha nombrado y ha señalado las condiciones de su regla.

      Para este tipo de flujo de trabajo de la alarma, nombre cada uno de sus reglas. Una vez que está nombrado, resalte la regla, y configure las condiciones. Las condiciones se deben fijar para estos elementos:

      • Objeto: Correo electrónico
      • Atributo: A la dirección de correo electrónico
      • Operador: ==
      • Valor: <alias que el correo electrónico originalmente fue enviado to>*

      Nota: Si usted es incierto del alias al cual el correo electrónico fue dirigido originalmente, ejecute esta interrogación: seleccione el recv_email_address* del egml_email donde activity_id = ####. Substituya el #### por la actividad ID de un correo electrónico específico. Observe que el alias de correo electrónico indicado aquí es el que está asociado a las colas indicadas en el paso anterior.



    • Configure y asocie las condiciones VERDADERAS a las colas de administración del tráfico en la Configuración de nodo de la bifurcación.

      Una vez que usted ha configurado la regla, indique la bifurcación (cola) que está utilizado en caso que la regla se evalúe como verdad.


      Verifique que la opción en el top que indica que esta regla sea VERDAD bajo condiciones siguientes esté seleccionada, y haga clic el botón del [?]indicado para seleccionar una blanco. Una vez que usted hace clic ese botón, el cuadro de diálogo selecto de la blanco aparece, que permite que usted profundice a la cola apropiada para esta regla.

      Nota: Si usted no lo hiciera primer lugar los Nodos de la cola en este flujo de trabajo, esta lista estaría vacía. Las colas indicadas en el flujo de trabajo determinan qué visualiza aquí.


    • Configure y asocie las condiciones FALSAS en la Configuración de nodo de la bifurcación.

      Una vez que usted ha configurado la opción VERDADERA para su regla, usted entonces debe configurar una opción FALSA. Este ejemplo indica la cola de la excepción como esta trayectoria. Sin embargo, usted puede configurarlo para cualquier otra trayectoria, otra cola integrada, una cola independiente, o un usuario específico, dependiendo de su negocio y cómo usted quisiera manejar estos elementos. Esta opción coge cualquier cosa que no hace juego las reglas en el nodo de bifurcación.


      Relance la configuración de la regla para cada bifurcación, y relance la cola de la excepción (o la selección falsa) para cada uno. Cuando usted ha configurado el nodo totalmente, las líneas que conectan el nodo de bifurcación con sus colas de administración del tráfico se completan automáticamente basaron en su configuración de la regla. Su nodo debe parecer similar a esto:


  8. El elemento más reciente que usted debe configurar dentro de este flujo de trabajo es un nodo de la alarma. La extracción-abajo y pone un nuevo nodo de la alarma en el diagrama del flujo de trabajo. El cuadro de diálogo de la Configuración de nodo de la alarma se abre.


    Figura 8a: Seleccione, ponga, y configure un nodo de la alarma dentro de su diagrama del flujo de trabajo



    Figura 8b: Configure la lengueta de la condición en la pantalla de configuración de la regla de la alarma


    En la pantalla de configuración de la regla de la alarma, hay dos conceptos (lenguetas) que deben ser configurados: una lengueta de la condición y una lengueta verdadera.

    En la lengueta de la condición, usted debe identificar dos cosas: Activity_Status Y Activity_Sub_Status.

    Nota: En este caso, la expresión boleana debe ser Y porque usted quisiera que ambas condiciones fueran verdades.


    POSICIÓN UNO

    Objeto

    Actividad



    Atributo

    Activity_Status



    Operador

    ==



    Valor

    Asignación

    CONDICIÓN 2

    Objeto

    Actividad



    Atributo

    Activity_Sub_Status



    Operador

    ==



    Valor

    Asignación-listo para la asignación interna


    Figura 8c: Configure la opción verdadera en la lengueta básica en la pantalla de configuración de la regla de la alarma

    En la lengueta verdadera, usted debe completar estas configuraciones para crear un filtro y seleccionar los objetos para ese filtro dentro de las sub-lenguetas básicas y avanzadas.

    En la sección de la acción en el cristal superior, utilice la extracción-abajo para crear un filtro con la actividad como el objeto que el filtro está funcionado con contra. Cuando usted hace esto, el cristal inferior entonces se puebla con las opciones para seleccionar los criterios para el filtro. En esta lengueta básica, usted debe definir que el tema no contiene la palabra inentregable. Esto filtra cualquier elemento con un Activity_Sub_Type de 4 y 5, que son los correos electrónicos que se envían a la cola de la excepción porque hacen juego una excepción configurada de la salida.

    Nota: Si usted no ejecuta este flujo de trabajo a menudo, o encuentre que hay muchos email en la cola de la excepción que requieren el proceso, es recomendable determinar otra opción de filtro, tal como creado encendido para controlar el número de email que se procesen nuevamente dentro de las colas. Si usted ejecuta este flujo de trabajo a menudo, y sabe que hay un número mínimo de correos electrónicos a procesar y que ningunos errores han ocurrido para crear un gran número de correos electrónicos en la cola de la excepción, después esto no pudo ser una preocupación. Usted necesita investigar los números de correos electrónicos que esperan que procesan, y hace una determinación basada en su entorno y los agentes disponibles para procesar estos elementos.



    Figura 8d: Configure la opción verdadera en la lengueta del [Advanced] de la pantalla de configuración de la regla de la alarma


    En la lengueta del [Advanced], seleccione Correo electrónico-general para el subtipo de la actividad para asegurarse de que solamente los elementos con un Activity_Sub_Type = 1 están seleccionados. Esto es un requisito debido al hecho de que el proceso EAAS envía SOLAMENTE los pedidos de ruta (peticiones NEW_TASK) a UCCE para procesar si están de este subtipo. El resto de los subtipos no se procesan.


  9. Una vez que está completado, su flujo de trabajo de la alarma parece similar a esto, dependiendo del número de colas de administración del tráfico que usted se ha incorporado a él. Una vez más la cola en este ejemplo se nombra independiente, pero este proceso y documento se piensan para las colas de administración del tráfico (asociadas) integradas UCCE.


    Figura 9: El diagrama completado del flujo de trabajo de la alarma (ejemplo)


    El paso más reciente de este proceso es hacer el active del flujo de trabajo.

Verificación

Actualmente, no hay un procedimiento de verificación disponible para esta configuración.

Troubleshooting

Actualmente, no hay información específica de troubleshooting disponible para esta configuración.

Información Relacionada



Document ID: 116522