L'image présente une solution de surveillance des appareils hébergée dans une région OCI et indique comment les administrateurs accèdent à la solution à des fins commerciales et administratives ou opérationnelles.

Dès que les données sont générées sur l'appareil, l'application client exécutée sur l'appareil accède à OCI Streaming sur une adresse exposée via API Gateway. Ces adresses seront protégées par un service de sécurité Web haut de gamme, WAF, qui signifie Web Application Firewall. Ce service s'assurera que la sécurité front-end est par défaut applicable à l'application. La même adresse de transmission en continu est connectée à partir d'une instance Service Connector Hub, qui continue de surveiller le flux. Dès qu'une nouvelle donnée est produite par le dispositif, elle utilise les données et déclenche des fonctions OCI pour un traitement ultérieur des données.

OCI Functions prend les données consommées et démarre le traitement des données. Il y aura des scénarios où plusieurs enregistrements seront consommés en un seul appel de consommation en fonction du trafic d'entrée, et la fonction sera capable de prendre en charge tous les enregistrements séparément. Pour chaque enregistrement, la fonction effectue les tâches suivantes :

  1. Nettoyez les données de l'enregistrement et collectez-y les paramètres requis.
  2. Créez un appel de demande d'API pour le modèle d'apprentissage automatique hébergé sur une adresse. L'entrée pour cette demande sera les paramètres requis pour que le modèle effectue une prédiction de défaillance de périphérique. La réponse à cette demande sera la prédiction de défaillance du périphérique (allant de 0,00 à 10,00, où 0,00 signifie moins de chances de défaillance du périphérique et 10,00 signifie plus de chances de défaillance du périphérique).
  3. Une fois la prédiction obtenue, la fonction l'ajoute à l'enregistrement d'entrée et la transmet à Autonomous Data Warehouse à des fins de reporting futur et de réapprentissage continu du modèle d'apprentissage automatique.
  4. En fonction de la valeur de prédiction, les fonctions OCI déclencheront la tâche suivante. Si la prédiction concerne la non-échec, la fonction quittera l'exécution pour cet enregistrement car il n'y a rien d'autre à faire. Si la prédiction concerne un échec, la fonction exécute les sous-tâches suivantes :
    1. Accédez à la table de référence Autonomous Data Warehouse pour obtenir tous les détails de la nouvelle commande, tels que les détails de l'émetteur et de l'approbateur de la commande, les données relatives à l'appareil et toutes les autres parties prenantes.
    2. Utilisez OCI Generative AI pour générer le récapitulatif des détails de commande.
    3. Soumettez les détails de la commande à Oracle E-Business Suite ou à tout autre logiciel ERP ou CRM.
    4. Utilisez OCI Generative AI pour rédiger un courriel pour le récapitulatif des parties prenantes.
    5. Envoyer la notification aux parties prenantes correspondantes pour les informer de la passation de commande.
  5. Une fois ce flux terminé, la fonction marque l'enregistrement comme traité et passe à l'enregistrement suivant.

La solution consiste en un modèle de machine learning auto-apprenant, qui continuera à se mettre à jour avec les nouvelles données arrivées sur Autonomous Data Warehouse. Les trois niveaux de l'application sont hébergés dans différents sous-réseaux pour nous assurer que nous avons ouvert les ports de sécurité appropriés, comme requis par l'application. Les données stockées dans les bases de données sont extraites d'un autre sous-réseau pour assurer une sécurité appropriée.

Le diagramme d'architecture illustre également un autre flux d'accès utilisateur pour les administrateurs. Il s'agit des utilisateurs responsables de l'exploitation de l'application de surveillance des périphériques sur OCI. Ils accèdent aux ressources d'application à l'aide de SSH via le VPN site à site ou FastConnect. Cela créera un tunnel sécurisé qui connectera l'appareil CPE du centre de données client au DRG sur OCI. A l'aide de ce chemin, les administrateurs accèdent aux ressources d'application sur OCI à partir des ordinateurs du centre de données. Cet accès est requis pour s'assurer que toutes les tâches d'opération telles que l'application de patches, la mise à niveau des applications, les mises à niveau de sécurité du système d'exploitation et d'autres tâches sont effectuées en toute sécurité et dans les