L'image présente une solution de surveillance des appareils hébergée dans une région OCI et indique comment les administrateurs accèdent à la solution à des fins commerciales et administratives ou opérationnelles.
Dès que les données sont générées sur l'appareil, l'application client exécutée sur l'appareil accède à OCI Streaming sur une adresse exposée via API Gateway. Ces adresses seront protégées par un service de sécurité Web haut de gamme, WAF, qui signifie Web Application Firewall. Ce service s'assurera que la sécurité front-end est par défaut applicable à l'application. La même adresse de transmission en continu est connectée à partir d'une instance Service Connector Hub, qui continue de surveiller le flux. Dès qu'une nouvelle donnée est produite par le dispositif, elle utilise les données et déclenche des fonctions OCI pour un traitement ultérieur des données.
OCI Functions prend les données consommées et démarre le traitement des données. Il y aura des scénarios où plusieurs enregistrements seront consommés en un seul appel de consommation en fonction du trafic d'entrée, et la fonction sera capable de prendre en charge tous les enregistrements séparément. Pour chaque enregistrement, la fonction effectue les tâches suivantes :
La solution consiste en un modèle de machine learning auto-apprenant, qui continuera à se mettre à jour avec les nouvelles données arrivées sur Autonomous Data Warehouse. Les trois niveaux de l'application sont hébergés dans différents sous-réseaux pour nous assurer que nous avons ouvert les ports de sécurité appropriés, comme requis par l'application. Les données stockées dans les bases de données sont extraites d'un autre sous-réseau pour assurer une sécurité appropriée.
Le diagramme d'architecture illustre également un autre flux d'accès utilisateur pour les administrateurs. Il s'agit des utilisateurs responsables de l'exploitation de l'application de surveillance des périphériques sur OCI. Ils accèdent aux ressources d'application à l'aide de SSH via le VPN site à site ou FastConnect. Cela créera un tunnel sécurisé qui connectera l'appareil CPE du centre de données client au DRG sur OCI. A l'aide de ce chemin, les administrateurs accèdent aux ressources d'application sur OCI à partir des ordinateurs du centre de données. Cet accès est requis pour s'assurer que toutes les tâches d'opération telles que l'application de patches, la mise à niveau des applications, les mises à niveau de sécurité du système d'exploitation et d'autres tâches sont effectuées en toute sécurité et dans les