Egyéni IoT-megoldásokat úgy hozhat létre, hogy az Azure Platform mint szolgáltatás (PaaS) összetevőit a jelen cikk szerint összeállítja. A cikk és ez a diagram az IoT-megoldások által gyakran használt Azure-összetevőket és szolgáltatásokat ismerteti, de egyetlen megoldás sem használja ezeket az összetevőket.
Architektúra
Töltse le az architektúra Visio-fájlját.
Munkafolyamat
A következő munkafolyamat az előző diagramnak felel meg:
- Jellemzően adatokat létrehozó eszközök.
- Az adatokkal kapcsolatos elemzések .
- Elemzések alapján végrehajtott műveletek .
Egy motor például hőmérsékleti adatokat küld. Ezekkel az adatokkal kiértékelheti, hogy a motor a várt módon működik-e. A motor teljesítményével kapcsolatos megállapításokkal rangsorolhatja a karbantartási ütemtervet.
Eszközök
Az Azure IoT számos eszközt támogat, az Azure Sphere-t futtató mikrovezérlőktől az olyan fejlesztői táblákig, mint az MXCHIP és a Raspberry Pi. Az Azure IoT támogatja az egyéni kód futtatására képes intelligens kiszolgálóátjárókat is. Előfordulhat, hogy az eszközök helyi feldolgozást végeznek egy szolgáltatáson, például az Azure IoT Edge-on keresztül, vagy csak közvetlenül az Azure-hoz csatlakoznak, hogy adatokat küldjenek és fogadhassák az IoT-megoldásból.
Amikor az eszközök csatlakoznak a felhőhöz, számos szolgáltatás segíti az adatok betöltését. Az Azure IoT Hub egy felhőalapú átjárószolgáltatás, amely biztonságosan csatlakoztathat és kezelhet eszközöket. Az Azure IoT Hub Device Provisioning Service zéró érintéses, igény szerinti üzembe helyezést tesz lehetővé, amely nagy számú eszköz biztonságos és méretezhető regisztrálását teszi lehetővé. Az Azure Digital Twins valós rendszerek virtuális modelljeit teszi lehetővé.
Elemzések
Miután az eszközök csatlakoztak a felhőhöz, feldolgozhatja és megvizsgálhatja az adataikat, hogy testre szabott elemzéseket nyerjen a környezetéről. Magas szinten az adatok feldolgozásának három módja van: gyakori elérési út, meleg elérési út és hideg elérési út. Az elérési utak a késésre és az adathozzáférésre vonatkozó követelményeikben különböznek.
- A gyakori elérésű útvonal közel valós időben elemzi az adatokat, amikor megérkezik. A gyakori elérési út telemetriáját alacsony késéssel kell feldolgozni. A gyakori elérésű útvonal általában streamfeldolgozó motort használ. Fontolja meg olyan szolgáltatások használatát, mint az Azure Stream Analytics vagy az Azure HDInsight. A kimenet riasztást válthat ki, vagy strukturált formátumba írható, amely elemzési eszközökkel kérdezhető le.
- A meleg elérési út olyan adatokat elemez, amelyek hosszabb késéseket képesek elférni a részletesebb feldolgozás érdekében. Fontolja meg az Azure Data Explorer használatát nagy mennyiségű adat tárolásához és elemzéséhez.
- A hideg elérési út a kötegelt feldolgozást hosszabb időközönként, például óránként vagy naponta hajtja végre. A hideg útvonal általában nagy mennyiségű adaton működik, amelyek az Azure Data Lake Storage-ban tárolhatók. Az eredményeknek nem kell olyan időben lenniük, mint a gyakori vagy meleg útvonalakon. Fontolja meg az Azure Machine Learning vagy az Azure Databricks használatát a ritka elérésű adatok elemzéséhez.
Műveletek
A környezet kezeléséhez és szabályozásához használhatja az adatokról gyűjtött megállapításokat. Az üzleti integrációs műveletek a következők lehetnek:
- Tájékoztató üzenetek tárolása
- Riasztások emelése
- E-mail- vagy SMS-üzenetek küldése
- Integrálás üzleti alkalmazásokkal, például ügyfélkapcsolat-kezeléssel (CRM) és vállalati erőforrás-tervezéssel (ERP) kapcsolatos szoftvermegoldásokkal
A következő szolgáltatásokat használhatja a felügyelethez és az üzleti integrációhoz:
- A Power BI csatlakozik az adatokhoz, modellekhez és vizualizálja az adatokat. A Power BI használatával együttműködhet az adatokon, és mesterséges intelligenciával hozhat adatvezérelt döntéseket.
- Az Azure Maps helyérzékeny webes és mobilalkalmazásokat hoz létre térinformatikai API-k, SDK-k és olyan szolgáltatások használatával, mint a keresés, a térképek, az útválasztás, a nyomon követés és a forgalom.
- Az Azure AI Search a hagyományos és generatív AI-keresési alkalmazásokban a felhasználó által birtokolt tartalommal szemben biztonságos információlekérést biztosít. Az AI Search indexelési, AI-bővítési és lekérdezési képességekkel rendelkezik.
- Az Azure API Management egyetlen helyet biztosít az összes API kezeléséhez.
- Azure-alkalmazás Szolgáltatás a szervezettel skálázható webalkalmazásokat helyez üzembe.
- Az Azure Mobile Apps platformfüggetlen és natív alkalmazásokat készít iOS, Android, Windows vagy macOS rendszerre.
- A Dynamics 365 egyesíti a CRM- és ERP-szoftvermegoldásokat a felhőben.
- A Microsoft Power Automate szolgáltatásként (Saas) nyújtott szoftver, amely alkalmazások és egyéb SaaS-szolgáltatások munkafolyamatainak automatizálására szolgál.
- Az Azure Logic Apps olyan munkafolyamatokat hoz létre és automatizál, amelyek integrálják az alkalmazásokat, az adatokat, a szolgáltatásokat és a rendszereket.
Az Azure emellett számos szolgáltatást is kínál, amelyek segítenek a teljes IoT-megoldás monitorozásában és biztonságának megőrzésében. A diagnosztikai szolgáltatások közé tartozik az Azure Monitor. Az olyan biztonsági szolgáltatások, mint a Microsoft Entra ID és a Microsoft Defender for IoT , segítenek a biztonsági beállítások, valamint a fenyegetésészlelés és -reagálás szabályozásában, megtekintésében és kezelésében.
Összetevők
- API Management
- Azure AI Search
- Azure App Service
- Azure Data Explorer
- Azure Data Lake Storage
- Azure Databricks
- Azure Digital Twins
- Azure-eseményközpontok
- Azure Functions
- Azure HDInsight
- Azure IoT Edge
- Azure IoT Hub Device Provisioning Service
- Azure IoT Hub
- Azure Logic Apps
- Azure Machine Learning
- Azure Maps
- Mobile Apps
- Azure Monitor
- Azure Sphere
- Azure Stream Analytics
- Dynamics 365
- Microsoft Defender for IoT
- Microsoft Entra ID
- Microsoft Power Automate
- Power BI
Megfontolások
Ezek a szempontok implementálják az Azure Well-Architected Framework alappilléreit, amely a számítási feladatok minőségének javítására használható vezérelvek halmaza. További információ: Microsoft Azure Well-Architected Framework.
Kezelhetőség
Az Azure Digital Twins használatával szabályozhatja és figyelheti a csatlakoztatott környezeteket. A digitális ikerpéldány egy valós környezet virtuális modellje, amelyet üzleti rendszerekből és IoT-eszközökből származó adatok vezérelnek. A vállalatok és szervezetek digitális ikerpéldányokat használnak az elemzések és műveletek engedélyezéséhez. A fejlesztők és az építészek digitális ikermegoldásokkal segítenek intelligens és csatlakoztatott környezetek megvalósításában, például:
- Prediktív karbantartás a gyártásban.
- Az ellátási lánc láthatósága.
- Intelligens polcok a valós idejű leltárhoz.
- Csatlakoztatott otthonok és intelligens épületek.
Megbízhatóság
A megbízhatóság biztosítja, hogy az alkalmazás megfeleljen az ügyfelek felé vállalt kötelezettségeknek. További információkért tekintse meg a Megbízhatósági terv felülvizsgálati ellenőrzőlistát.
A rugalmas IoT-megoldások egyik legfontosabb szempontja az üzletmenet-folytonosság és a vészhelyreállítás. A magas rendelkezésre állás (HA) és a vészhelyreállítás (DR) tervezése segíthet meghatározni és elérni a megoldáshoz szükséges üzemidő-célkitűzéseket.
A különböző Azure-szolgáltatások különböző lehetőségeket kínálnak a redundanciára és a feladatátvételre, hogy segítsenek elérni az üzleti céloknak leginkább megfelelő üzemidő-célkitűzéseket. Ezen HA/DR-alternatívák IoT-megoldásba való beépítéséhez a következők közötti kompromisszumok gondos kiértékelése szükséges:
- A szükséges rugalmassági szint.
- A megvalósítás és a karbantartás összetettsége.
- Az eladott áruk (COGS) hatása.
A szolgáltatásspecifikus teljesítményadatokat az egyes Azure IoT-szolgáltatások dokumentációjában találja.
Biztonság
A biztonság biztosítékokat nyújt a szándékos támadások és az értékes adatokkal és rendszerekkel való visszaélés ellen. További információkért lásd a Biztonsági terv felülvizsgálati ellenőrzőlistát.
Nulla megbízhatósági biztonsági modell
A zéró megbízhatóság olyan biztonsági modell, amely feltételezi, hogy incidensek történnek, és minden hozzáférési kísérletet úgy kezel, mintha egy nyílt hálózatból származna. A nulla megbízhatóság azt feltételezi, hogy végrehajtotta az alapokat, például az identitások védelmét és a hozzáférés korlátozását.
Az alapvető biztonsági megvalósítás magában foglalja a felhasználók explicit ellenőrzését, az eszközök láthatóságának biztosítását, valamint a valós idejű kockázatészlelés használatával történő dinamikus hozzáférési döntések meghozatalát. Az alapismeretek elvégzése után az alábbi, az IoT-megoldásokra vonatkozó megbízhatósági követelményekre összpontosíthat:
- Erős identitás használata az eszközök hitelesítéséhez.
- Használjon a legkisebb jogosultsági szintű hozzáférést a robbanási sugár csökkentéséhez.
- Az eszközök állapotának monitorozása a hozzáférés kapujának eléréséhez vagy az eszközök szervizeléshez való megjelöléséhez.
- Frissítések végrehajtása az eszközök kifogástalan állapotának megőrzéséhez.
- Monitorozza a felmerülő fenyegetések észlelését és az azokra való reagálást.
Megbízható és biztonságos kommunikáció
Az eszközökről érkező és a nekik küldött összes üzenetnek megbízhatónak kell lennie. Ha egy eszköz nem támogatja a következő titkosítási képességeket, akkor a helyi hálózatokra kell korlátozni, és minden hálózatközi kommunikációnak egy helyszíni átjárón kell keresztülhaladnia:
- Adattitkosítás és digitális aláírások egy bizonyíthatóan biztonságos, nyilvánosan elemezhető és széles körben implementált szimmetrikus kulcsú titkosítási algoritmussal.
- TLS 1.2 támogatása TCP-hez vagy más streamalapú kommunikációs útvonalakhoz, vagy DTLS 1.2 datagram-alapú kommunikációs útvonalakhoz. Az X.509-tanúsítványkezelés támogatása nem kötelező. Az X.509-tanúsítványkezelést lecserélheti a TLS számítási hatékonyságú és vezeték nélküli előmegosztott kulcs módjára, amelyet az AES és az SHA-2 algoritmusok támogatásával valósíthat meg.
- Frissíthető kulcstároló és eszközönkénti kulcsok. Minden eszköznek egyedi kulcsanyagokkal vagy jogkivonatokkal kell rendelkeznie, amelyek azonosítják a rendszer számára. Az eszközöknek biztonságosan kell tárolniuk a kulcsot az eszközön (például biztonságos kulcstároló használatával). Az eszközöknek képesnek kell lenniük a kulcsok vagy jogkivonatok rendszeres időközönként, illetve vészhelyzet (pl. a rendszer feltörésekor) esetén történő reaktív frissítésére.
- Az eszközök belső vezérlőprogramjának és a rajtuk lévő alkalmazásszoftvereknek engedélyezniük kell a frissítéseket a felfedezett biztonsági rések javítása érdekében.
Sok eszköz túl korlátozott ezeknek a követelményeknek a támogatásához. Ebben az esetben egy mezőátjárót kell használnia. Az eszközök biztonságosan kapcsolódnak a helyszíni átjáróhoz egy helyi hálózaton keresztül, és az átjáró teszi lehetővé a biztonságos kommunikációt a felhő felé.
Illetéktelen fizikai hozzáférés megakadályozása
Az ajánlott eszköztervezés olyan funkciókat tartalmaz, amelyek védelmet nyújtanak a fizikai manipulációs kísérletek ellen, hogy biztosítsák a teljes rendszer biztonságát, integritását és megbízhatóságát.
Példa:
- Válasszon olyan mikrovezérlőket/mikroprocesszorokat vagy kiegészítő hardvereket, amelyek biztosítják a biztonságos tárolást és a titkosítási kulcsok használatát, például a platformmegbízhatósági modul (TPM) integrációját.
- Rögzítse a biztonságos rendszerindítási betöltőt és a biztonságos szoftverbetöltést a TPM-ben.
- Érzékelőkkel észlelheti a behatolási kísérleteket és az eszköz környezetének manipulálására tett kísérleteket az eszköz riasztásával és lehetséges "digitális önpusztításával".
Költségoptimalizálás
A költségoptimalizálás a szükségtelen kiadások csökkentésének és a működési hatékonyság javításának módjairól szól. További információt a Költségoptimalizálás tervezési felülvizsgálati ellenőrzőlistájában talál.
A legtöbb esetben az Azure-díjkalkulátorral megbecsülheti költségeit. Egyéb szempontokat a Microsoft Azure Well-Architected Framework Költség szakaszában ismertetünk.
Teljesítmény hatékonysága
A teljesítménybeli hatékonyság lehetővé teszi, hogy a számítási feladatok hatékonyan méretezhetők legyenek a felhasználók igényei szerint. További információt a Teljesítményhatékonyság tervezési felülvizsgálati ellenőrzőlistájában talál.
A megoldást globálisan üzembe helyezheti. Az optimális méretezhetőség érdekében az IoT-alkalmazást különálló, egymástól függetlenül skálázható szolgáltatásokkal hozhatja létre. Ez a szakasz több Azure-szolgáltatás skálázhatósági szempontjait ismerteti.
IoT Hub
Minden IoT Hub egy adott tarifacsomagban és skálázási szinten meghatározott számú egységtel van kiépítve. A szint és az egységek száma határozza meg az eszközök által naponta a hubra maximálisan küldhető üzenetek kvótáját. További információ: IoT Hub-kvóták és szabályozás. A hubok a folyamatban lévő műveletek megszakítása nélkül skálázhatók fel vertikálisan.
Az IoT Hub esetében a következő méretezési tényezők lépnek fel:
- Az IoT Hubba naponta maximálisan küldhető üzenetek kvótája.
- Az egyes IoT Hub-példányokon csatlakoztatott eszközök kvótája.
- Betöltési átviteli sebesség: Milyen gyorsan képes az IoT Hub üzenetek betöltésére.
- Átviteli sebesség feldolgozása: Milyen gyorsan dolgozzák fel a bejövő üzeneteket.
Az IoT Hub automatikusan particionálja az eszközüzeneteket az eszközazonosító alapján. Egy adott eszközről az összes üzenet mindig ugyanarra a partícióra érkezik, egy partícióra azonban több eszközről is érkeznek üzenetek. A párhuzamosításhoz használt egység tehát a partícióazonosító.
Azure Functions
Amikor az Azure Functions egy Azure Event Hubs-végpontról olvas, eseményközpont-partíciónként maximális számú függvénypéldány található. A maximális feldolgozási sebességét az határozza meg, hogy egy függvénypéldány milyen gyorsan képes feldolgozni az eseményeket egyetlen partícióról. A függvénynek kötegekben érdemes feldolgoznia az üzeneteket.
Stream Analytics
A Stream Analytics-feladatok akkor méretezhetők a legjobban, ha a Stream Analytics-folyamat minden pontján párhuzamosak, a bemenettől a lekérdezésen át a kimenetig. A teljes mértékben párhuzamos feladatokban a Stream Analytics több számítási csomópont között tudja szétosztani a munkát. További információért lásd az Azure Stream Analytics-lekérdezések párhozamosításának előnyeit ismertető cikket.
Közreműködők
Ezt a cikket a Microsoft tartja karban. Eredetileg a következő közreműködők írták.
Fő szerző:
- Matthew Cosner | Fő szoftvermérnöki vezető
Egyéb közreműködő:
- Armando Blanco Garcia | Vezető programmenedzser
A nem nyilvános LinkedIn-profilok megtekintéséhez jelentkezzen be a LinkedInbe.
Következő lépések
- A Microsoft Azure IoT referenciaarchitektúrája
- Az eszközök internetes hálózata (IoT) biztonsági architektúrája
- Teljes felügyelet A dolgok internetes hálózatának kiberbiztonsága
- Az Azure üzletmenet-folytonossági műszaki útmutatója
- Vészhelyreállítás és magas szintű rendelkezésre állás az Azure-alkalmazásokhoz