L'immagine mostra una soluzione di monitoraggio dei dispositivi ospitata in un'area OCI e come gli utenti amministratori accederanno alla soluzione sia per scopi aziendali che amministrativi o operativi.
Non appena i dati vengono generati sul dispositivo, l'applicazione client in esecuzione sul dispositivo accederà al flusso OCI su un endpoint esposto tramite il gateway API. Questi endpoint verranno protetti da un servizio di sicurezza Web di fascia alta, WAF, che sta per Web Application Firewall. Questo servizio assicurerà che la sicurezza frontend sia applicabile per impostazione predefinita all'applicazione. Lo stesso endpoint di streaming viene connesso da un hub connettore servizio, che continuerà a monitorare il flusso e non appena vengono prodotti nuovi dati dal dispositivo, utilizzerà i dati e attiverà le funzioni OCI per un'ulteriore elaborazione dei dati.
Le funzioni OCI acquisiranno i dati utilizzati e avvieranno l'elaborazione dei dati. Ci saranno scenari in cui più record verranno consumati in una singola chiamata di consumo a seconda del traffico di input e la funzione sarà in grado di occuparsi di tutti i record separatamente. Per ogni record, la funzione eseguirà i task riportati di seguito.
La soluzione consiste in un modello ML di autoapprendimento che continuerà ad aggiornarsi con i nuovi dati in arrivo su Autonomous Data Warehouse. Tutti e tre i livelli dell'applicazione sono ospitati in subnet diverse per assicurarsi di aver aperto le porte di sicurezza corrette come richiesto dall'applicazione. I dati memorizzati nei database vengono estratti da un'altra subnet per garantire una sicurezza adeguata.
Il diagramma dell'architettura illustra inoltre un altro flusso di accesso utente per gli utenti amministratori. Questi sono gli utenti responsabili del funzionamento dell'applicazione di monitoraggio dei dispositivi su OCI. Accederanno alle risorse dell'applicazione tramite SSH tramite VPN da sito a sito o FastConnect. Ciò creerà un tunnel sicuro che connetterà il dispositivo CPE nel data center del cliente con il DRG su OCI. Utilizzando questo percorso, gli amministratori accederanno alle risorse dell'applicazione su OCI dai computer del data center. Questo accesso è necessario per assicurarsi che tutti i processi operativi come l'applicazione di patch, l'aggiornamento delle applicazioni, gli aggiornamenti della sicurezza del sistema operativo e altre attività vengano eseguiti in modo sicuro e puntuale.