Editar

Compartir a través de


Enrutamiento de eventos de IoT

Azure IoT
Azure IoT Hub

En una solución de Internet de las cosas (IoT), los dispositivos IoT envían eventos (notificaciones, confirmaciones, telemetría) a la aplicación para obtener información. Las aplicaciones pueden requerir subconjuntos específicos de eventos para el procesamiento o el almacenamiento en distintos puntos de conexión. También puede ser necesario enrutar estos eventos a diferentes servicios para el procesamiento posterior. A medida que la solución de IoT se escala horizontalmente, el número de dispositivos, el volumen de eventos, la variedad de los eventos y los distintos servicios también varían. Se necesita un método flexible, escalable, coherente y confiable para enrutar los eventos que se ajusten a este patrón.

Posibles casos de uso

Un comercio outlet supervisa los frigoríficos de la sección de alimentos congelados.

  • Se envía una alerta cuando la temperatura de los frigoríficos supera un umbral definido previamente. Se puede crear una regla de enrutamiento con la regla de umbral para enviar estos eventos específicos a un sistema de alerta.
  • El equipo de ciencia de datos está creando un modelo de detección de anomalías para identificar problemas con los frigoríficos antes de que se puedan averiar. Una regla de enrutamiento de mensajes envía todos los datos de telemetría sin procesar a una cuenta de almacenamiento para que el equipo de ciencia de datos en particular los use para el entrenamiento y el modelado.

Este escenario se aplica a los sectores minorista, energético y de entorno.

Architecture

Architecture diagram illustrating use of rules to route events to different Azure services.

Descargue un archivo Visio de esta arquitectura.

En una plataforma de IoT se pueden crear reglas para el enrutamiento específico de eventos, una o varias. Las reglas se aplicarán a los eventos de entrada y se enrutarán a los puntos de conexión específicos.

Características

Al usar este patrón, tenga en cuenta lo siguiente.

  • Rendimiento de los puntos de conexión: los puntos de conexión que reciben eventos deben ser capaces de controlar la entrada de los que se envían por enrutamiento. Asegúrese de que los servicios del punto de conexión tienen la capacidad de ingerir y almacenar los datos hasta que se consuman.

  • Formato de los eventos: para que el enrutamiento sea escalable y flexible, los eventos deben tener un formato común que garantice la interoperabilidad entre los protocolos.

  • Control de los eventos: si un evento coincide con varias rutas que señalan al mismo punto de conexión, debe entregar el mensaje a ese punto de conexión solo una vez. También es importante garantizar el orden de los mensajes en tales situaciones.

  • Duplicación de eventos: para controlar la duplicación de mensajes, se recomienda marcar un identificador único en las propiedades de aplicación del mensaje en el punto de origen, que suele ser un dispositivo o un módulo. Así, el servicio que consume los mensajes podrá controlar los mensajes duplicados con este identificador.

  • Ruta de reserva: los eventos que no coincidan con ninguna regla deben colocarse en una ruta de reserva para que se puedan direccionar adecuadamente y que no se pierdan.

  • Eventos que no son de telemetría: las soluciones de IoT tienen distintos tipos de eventos, como cambios de estado del dispositivo y eventos del ciclo de vida del dispositivo. La ruta de eventos debe ser capaz de capturar y aplicar reglas a estos eventos que no son de telemetría para habilitar la automatización y la supervisión.

Cuándo se usa este patrón:

  • Para enviar mensajes de telemetría de dispositivo, eventos del ciclo de vida de dispositivo o eventos de cambio de dispositivo gemelo a puntos de conexión específicos determinados por las reglas.

  • Para el filtrado de eventos mediante la aplicación de reglas específicas.

Este patrón no se recomienda en los siguientes casos:

  • El enrutamiento basado en el análisis de datos complejos en tiempo real de los datos de series temporales. Por ejemplo, al comparar los datos de telemetría promedio de 15 minutos. Si se necesita un análisis de datos en tiempo real, use un servicio de análisis en tiempo real para los datos de la ruta de acceso activa.

Pasos siguientes