Editar

Compartilhar via


Arquitetura de referência de IoT do Azure

Funções do Azure
Hub IoT do Azure
Stream Analytics do Azure
Gêmeos Digitais do Azure

Você pode criar soluções de IoT personalizadas montando componentes de PaaS (plataforma como serviço) do Azure, conforme descreve este artigo. O artigo e esse diagrama descrevem os componentes e serviços do Azure que as soluções de IoT normalmente usam, mas nenhuma solução sozinha usa todos esses componentes.

Arquitetura

Diagrama que mostra a arquitetura para aplicativos IoT que usa componentes de PaaS do Azure.

Baixe um Arquivo Visio dessa arquitetura.

Workflow

O fluxo de dados a seguir corresponde ao diagrama anterior:

  • Coisas, normalmente são dispositivos que geram dados.
  • Insights que você forma sobre os dados.
  • Ações que você realiza com base nos insights.

Por exemplo, um motor envia dados de temperatura. Você usa esses dados para avaliar se o motor está funcionando conforme o esperado. Você usa o insight sobre o desempenho do motor para priorizar um agendamento de manutenção.

Dispositivos

A Internet das Coisas do Azure dá suporte a uma grande variedade de dispositivos, desde microcontroladores que executam o Azure Sphere até placas de desenvolvedor como MXCHIP e Raspberry Pi. A Internet das Coisas do Azure também dá suporte a gateways de servidor inteligente capazes de executar código personalizado. Os dispositivos podem executar algum processamento local por meio de um serviço como o Azure IoT Edge ou apenas se conectar diretamente ao Azure para que possam enviar dados e receber dados da solução de IoT.

Quando os dispositivos estão conectados à nuvem, há vários serviços que ajudam na ingestão de dados. O Hub IoT do Azure é um serviço de gateway de nuvem que pode se conectar a dispositivos e gerenciá-los com segurança. O Serviço de Provisionamento de Dispositivos no Hub IoT do Azure. permite provisionamento just-in-time sem toque, que ajuda a registrar um grande número de dispositivos de maneira segura e escalonável. Os Gêmeos Digitais do Azure capacitam modelos virtuais de sistemas do mundo real.

Insights

Assim que os dispositivos estiverem conectados à nuvem, você poderá processar e explorar seus dados para obter insights personalizados sobre seu ambiente. Em um nível elevado, há três maneiras de processar dados: caminho quente, caminho morno e caminho frio. Os caminhos diferem em requisitos de latência e acesso aos dados.

  • O caminho quente analisa os dados quase em tempo real, conforme chegam. A telemetria no caminho quente deve ser processada com latência baixa. O caminho quente normalmente usa um mecanismo de processamento de fluxo. Considere o uso de serviços como o Azure Stream Analytics ou o Azure HDInsight. A saída pode disparar um alerta ou ser gravada em um formato estruturado que pode ser consultado com ferramentas analíticas.
  • O caminho quente analisa dados que podem acomodar atrasos mais longos para processamento mais detalhado. Considere o Azure Data Explorer para armazenar e analisar grandes volumes de dados.
  • O caminho frio executa processamento em lotes em intervalos mais longos, como por hora ou diariamente. O caminho frio normalmente opera em grandes volumes de dados, que podem ser armazenados no Azure Data Lake Storage. Os resultados não precisam ser tão rápidos quanto nos caminhos quente ou morno. Considere usar o Azure Machine Learning ou o Azure Databricks para analisar dados frios.

Ações

Você pode usar os insights coletados sobre seus dados para gerenciar e controlar seu ambiente. As ações de integração comercial podem incluir:

  • Armazenar mensagens informativas
  • Gerar alarmes
  • Enviar emails ou mensagens SMS
  • Integrar com aplicativos de negócios como o CRM (gerenciamento de relacionamento com o cliente) e soluções de software de ERP (planejamento de recurso de negócio).

Você pode usar os seguintes serviços para gerenciamento e integração de negócios:

  • O Power BI se conecta a modelos e visualiza seus dados. Você pode usar o Power BI para colaborar em dados e use a inteligência artificial para tomar decisões orientadas por dados.
  • O Azure Mapas cria aplicativos Web e móveis com reconhecimento de localização usando APIs, SDKs e serviços geoespaciais como pesquisa, mapas, roteamento, rastreamento e tráfego.
  • A Pesquisa de IA do Azure proporciona recuperação segura de informações em escala em relação ao conteúdo de propriedade do usuário em aplicativos de pesquisa de IA tradicionais e generativos. O AI Search tem funcionalidades de indexação, enriquecimento de IA e consulta.
  • O Gerenciamento de API do Azure fornece um local centralizado para gerenciar todas as APIs.
  • O Serviço de Aplicativo do Azure permite implantar aplicativos Web que são dimensionados com a sua organização.
  • Os Aplicativos Móveis do Azure permitem criar aplicativos multiplataforma e nativos para iOS, Android, Windows ou macOS.
  • O Dynamics 365 combina soluções de software CRM e ERP na nuvem.
  • O Microsoft Power Automate é uma oferta de software como serviço (SaaS) para automatizar os fluxos de trabalho em aplicativos e outros serviços de SaaS.
  • Os Aplicativos Lógicos do Azure cria e automatiza fluxos de trabalho que integram seus aplicativos, dados, serviços e sistemas.

O Azure também oferece vários serviços para ajudar você a monitorar toda a solução de IoT e mantê-la segura. Os serviços de diagnóstico incluem o Azure Monitor. Serviços de segurança como o Microsoft Entra ID e o Microsoft Defender para IoT ajudam você a controlar, exibir e gerenciar suas configurações de segurança, detecção de ameaças e resposta.

Componentes

Considerações

Estas considerações implementam os pilares do Azure Well-Architected Framework, que é um conjunto de princípios de orientação que podem ser usados para aprimorar a qualidade de uma carga de trabalho. Para obter mais informações, confira Microsoft Azure Well-Architected Framework.

Capacidade de gerenciamento

Você pode usar os Gêmeos Digitais do Azure para controlar e monitorar ambientes conectados. Um gêmeo digital é um modelo virtual de um ambiente do mundo real que é orientado por dados de sistemas de negócios e dispositivos IoT. Empresas e organizações usam gêmeos digitais para habilitar insights e ações. Desenvolvedores e arquitetos usam soluções de gêmeo digital para ajudar a implementar ambientes inteligentes e conectados, como:

  • Manutenção preditiva no setor de fabricação.
  • Visibilidade da cadeia de suprimentos.
  • Prateleiras inteligentes para estoque em tempo real.
  • Casas conectadas e edifícios inteligentes.

Confiabilidade

A confiabilidade garante que seu aplicativo possa cumprir os compromissos que você assume com seus clientes. Para obter mais informações, consulte Lista de verificação de revisão de design para confiabilidade.

Uma importante área de consideração para soluções de Internet das Coisas (IoT) resilientes é a continuidade dos negócios e a recuperação de desastres. A criação de HA (alta disponibilidade) e Recuperação de desastres (DR) pode ajudar a definir e alcançar as metas de tempo de atividade exigidas para sua solução.

Serviços do Azure diferentes oferecem opções diferentes de redundância e failover para ajudar você a alcançar as metas de tempo de atividade que melhor atendem aos seus objetivos de negócios. Incorporar qualquer uma dessas alternativas de HA / DR à sua solução de IoT requer uma avaliação cuidadosa dos trade-offs entre:

  • Nível de resiliência que você precisa.
  • Complexidade de implementação e manutenção.
  • Impacto no COGS (custo dos produtos vendidos).

Você pode encontrar informações de desempenho específicas na documentação de cada serviço de Internet das Coisas do Azure.

Segurança

A segurança fornece garantias contra ataques deliberados e o abuso de seus dados e sistemas valiosos. Para obter mais informações, consulte Lista de verificação de revisão de design para segurança.

Modelo de segurança de confiança zero

A Confiança Zero é um modelo de segurança que pressupõe que violações ocorrerão e trata todas as tentativas de acesso como se elas se originassem de uma rede aberta. A Confiança Zero pressupõe que você implementou os conceitos básicos, como proteger identidades e limitar o acesso.

A implementação de segurança básica inclui verificar explicitamente os usuários, ter visibilidade de seus dispositivos e poder tomar decisões de acesso dinâmicas usando a detecção de risco em tempo real. Depois que você realizar o básico, você poderá mudar seu foco para os seguintes requisitos de confiança zero para soluções de IoT:

  • Usar uma identidade forte para autenticar dispositivos.
  • Usar acesso com privilégios mínimos para atenuar o raio da explosão.
  • Monitorar a integridade do dispositivo para acessar ou sinalizar dispositivos para correção.
  • Executar atualizações para manter os dispositivos íntegros.
  • Monitorar para detectar e responder a ameaças emergentes.

Comunicação confiável e segura

Todas as informações recebidas e enviadas para um dispositivo devem ser confiáveis. A menos que um dispositivo tenha suporte para os recursos de criptografia a seguir, ele deve ser restrito a redes locais e toda a comunicação entre redes deve passar por um gateway de campo:

  • Criptografia de dados e assinaturas digitais com um algoritmo de criptografia de chave simétrica provavelmente seguro, publicamente analisado e amplamente implementado.
  • Suporte para o TLS 1.2 para TCP ou outros caminhos de comunicação baseada em fluxo ou DTLS 1.2 para caminhos de comunicação baseada em datagrama. O suporte à manipulação de certificado X.509 é opcional. Você pode manipular o certificado X.509 com o modo de chave pré-compartilhada mais eficiente para computação e transmissão para o TLS, que você pode implementar com suporte para os algoritmos AES e SHA-2.
  • Repositório de chaves atualizável e chaves por dispositivo. Cada dispositivo precisa ter tokens ou material de chave exclusivos que o identifiquem perante o sistema. Os dispositivos devem armazenar a chave com segurança no dispositivo (por exemplo, usando um repositório de chaves seguro). O dispositivo deve ser capaz de atualizar as chaves ou tokens periodicamente, ou de modo reativo em situações de emergência, como uma violação de sistema.
  • O software de aplicativo e o firmware no dispositivo devem permitir atualizações para habilitar o reparo de vulnerabilidades de segurança descobertas.

No entanto, muitos dispositivos são muito restritos para dar suporte a esses requisitos. Nesse caso, você deve usar um gateway de campo. Os dispositivos se conectam com segurança ao gateway de campo por meio de uma rede local e o gateway permite a comunicação segura com a nuvem.

Integridade física à prova de adulteração

Recomendamos que o design do dispositivo incorpore recursos que protejam contra tentativas de manipulação física, para ajudar a garantir a segurança, integridade e a confiabilidade do sistema geral.

Por exemplo:

  • Escolha microcontroladores/microprocessadores ou hardware auxiliar que forneça armazenamento seguro e uso do material de chave de criptografia, como a integração de TPM (Trusted Platform Module).
  • A âncora protege o carregador de inicialização e o carregamento de software no TPM.
  • Use sensores para detectar tentativas de invasão e de manipular o ambiente do dispositivo com alertas e, potencialmente, "autodestruição digital" do dispositivo.

Otimização de custo

A otimização de custos é a análise de maneiras de reduzir as despesas desnecessárias e melhorar a eficiência operacional. Para obter mais informações, consulte Lista de verificação de revisão de design para otimização de custos.

Em geral, use a calculadora de preços do Azure para estimar os custos. Outras considerações são descritas na seção Custo em Microsoft Azure Well-Architected Framework.

Eficiência de desempenho

A eficiência do desempenho é a capacidade de dimensionar a carga de trabalho para atender às demandas exigidas pelos usuários de maneira eficiente. Para obter mais informações, consulte Lista de verificação de revisão de design para eficiência de desempenho.

Crie sua solução para implantação em escala global. Para obter a escalabilidade ideal, crie seu aplicativo IoT com serviços discretos que podem ser dimensionados de maneira independente. Essa seção descreve considerações de escalabilidade para vários serviços do Azure.

Hub IoT

Cada Hub IoT é provisionado com um determinado número de unidades em uma camada específica de preço e escala. A camada e o número de unidades determinam a cota diária máxima de mensagens que os dispositivos podem enviar para o hub. Para obter mais informações, confira Cotas e limitação do Hub IoT. Você pode escalar verticalmente um hub sem interromper as operações existentes.

Para o Hub IoT, considere os seguintes fatores de dimensionamento:

  • A cota diária máxima de mensagens no Hub IoT.
  • A cota de dispositivos conectados em uma instância do Hub IoT.
  • Taxa de transferência de ingestão: com que rapidez o Hub IoT pode ingerir as mensagens.
  • Taxa de transferência de processamento: com que rapidez as mensagens de entrada são processadas.

O Hub IoT particiona automaticamente mensagens de dispositivo com base na ID do dispositivo. Todas as mensagens de um determinado dispositivo sempre chegarão na mesma partição, mas uma única partição terá mensagens de vários dispositivos. Portanto, a unidade da paralelização é a ID da partição.

Funções do Azure

Quando o Azure Functions lê de um ponto de extremidade dos Hubs de Eventos do Azure, há um número máximo de instâncias de função por partição do hub de eventos. A taxa máxima de processamento é determinada pela rapidez com que uma instância de função pode processar os eventos de uma única partição. A função deve processar mensagens em lotes.

Stream Analytics

Os trabalhos do Stream Analytics são melhor dimensionados se forem paralelos em todos os pontos no pipeline do Stream Analytics, desde a entrada para a consulta até a saída. Um trabalho totalmente paralelo permite que o Stream Analytics divida o trabalho em vários nós de computação. Para obter mais informações, confira Aproveitar a paralelização de consultas no Azure Stream Analytics.

Colaboradores

Esse artigo é mantido pela Microsoft. Ele foi originalmente escrito pelos colaboradores a seguir.

Autor principal:

Outro colaborador:

Para ver perfis não públicos do LinkedIn, entre no LinkedIn.

Próximas etapas