L'illustration présente une solution de surveillance d'appareil hébergée dans une région OCI et la façon dont les administrateurs accèdent à la solution à des fins d'affaires, d'administration ou d'exploitation.
Dès que les données sont générées sur l'appareil, l'application client qui s'exécute sur l'appareil accède au service de diffusion en continu pour OCI sur un point d'extrémité exposé au moyen de la passerelle d'API. Ces points d'extrémité seront protégés par un service de sécurité Web haut de gamme - WAF - signifie Web Application Firewall. Ce service s'assurera que la sécurité frontale est par défaut applicable à l'application. Le même point d'extrémité de diffusion en continu est connecté à partir d'un centre de connecteurs de service, qui surveille le flux et dès qu'une nouvelle donnée est produite par l'appareil, il consomme les données et déclenche le service des fonctions pour OCI pour un traitement ultérieur des données.
Le service des fonctions pour OCI utilisera les données consommées et lancera le traitement des données. Il y aura des scénarios où plusieurs enregistrements seront consommés dans un seul appel de consommation en fonction du trafic d'entrée, et la fonction sera capable de prendre soin de tous les enregistrements séparément. Pour chaque enregistrement, la fonction effectuera les tâches suivantes :
La solution se compose d'un modèle d'apprentissage automatique avec réapprentissage automatique, qui se met à jour avec les nouvelles données provenant d'Autonomous Data Warehouse. Les trois niveaux de l'application sont hébergés dans différents sous-réseaux pour garantir que nous avons ouvert les ports de sécurité appropriés, comme l'exige l'application. Les données stockées dans les bases de données sont extraites d'un autre sous-réseau pour garantir une sécurité appropriée.
Le diagramme d'architecture illustre également un autre flux d'accès utilisateur pour les administrateurs. Il s'agit des utilisateurs responsables de l'exploitation de l'application de surveillance des appareils sur OCI. Ils accèdent aux ressources d'application à l'aide de SSH sur RPV site à site ou FastConnect. Cela créera un tunnel sécurisé qui connectera l'équipement local d'abonné dans le centre de données du client à la passerelle DRG sur OCI. À l'aide de ce chemin, les administrateurs accèdent aux ressources d'application sur OCI à partir des ordinateurs du centre de données. Cet accès est requis pour s'assurer que toutes les tâches d'opérations telles que l'application de correctifs, la mise à niveau des applications, les mises à niveau de sécurité du système d'exploitation et d'autres tâches sont effectuées en toute sécurité et à temps