Referencyjna architektura usługi Azure IoT

Blob Storage
Funkcje
Usługa IoT Hub
Logic Apps
Stream Analytics

Ta referencyjna architektura pokazuje zalecaną architekturę dla aplikacji IoT na platformie Azure z użyciem składników PaaS (platforma jako usługa).

Diagram architektury

Aplikacje IoT można opisać jako rzeczy (urządzenia) wysyłające dane, które generują szczegółowe informacje. Te szczegółowe informacje generują akcje usprawniające działalność firmy lub proces. Przykładem może być aparat (rzecz), który wysyła dane dotyczące temperatury. Te dane są używane do oceny, czy aparat działa zgodnie z oczekiwaniami (szczegółowe informacje). Szczegółowe informacje służą z kolei do proaktywnego określania harmonogramu konserwacji dla aparatu (akcja).

Ta referencyjna architektura korzysta ze składników usługi Azure PaaS (platforma jako usługa). Inną zalecaną opcją tworzenia rozwiązań IoT na platformie Azure jest:

  • Azure IoT Central . IoT Central to w pełni zarządzane rozwiązanie SaaS (oprogramowanie jako usługa). Abstrahuje ono opcje techniczne i pozwala skoncentrować się wyłącznie na rozwiązaniu. Kosztem takiego uproszczenia jest mniej możliwości dostosowywania niż w przypadku rozwiązania PaaS.

Na wysokim poziomie istnieją dwa sposoby przetwarzania danych telemetrycznych: ścieżka gorąca i ścieżka zimna. Różnica związana jest z wymaganiami dotyczącymi opóźnienia i dostępu do danych.

  • W przypadku ścieżki gorącej dane są analizowane w czasie zbliżonym do rzeczywistego, w momencie ich odebrania. Na ścieżce gorącej dane telemetryczne muszą być przetwarzane z bardzo małymi opóźnieniami. Ścieżka gorąca jest zwykle implementowana przy użyciu aparatu przetwarzania strumienia. Dane wyjściowe mogą wyzwalać alert lub mogą być zapisywane w ustrukturyzowanym formacie, względem którego można wysyłać zapytania za pomocą narzędzi analitycznych.
  • W przypadku ścieżki zimnej wykonywane jest przetwarzanie wsadowe w dłuższych odstępach czasu (co godzinę lub raz dziennie). Ścieżka zimna operuje zazwyczaj na dużych ilościach danych, ale wyniki nie muszą być dostarczane tak szybko, jak w przypadku ścieżki gorącej. Na ścieżce zimnej nieprzetworzone dane telemetryczne są przechwytywane, a następnie przekazywane do procesu wsadowego.

Architektura

Niniejsza architektura zawiera następujące składniki. Niektóre aplikacje mogą nie wymagać każdego wymienionego składnika.

Urządzenia IoT. Urządzenia mogą być bezpiecznie rejestrowane w chmurze i mogą łączyć się z chmurą w celu wysyłania i odbierania danych. Niektóre urządzenia mogą być urządzeniami brzegowymi, które wykonują pewne operacje przetwarzania danych na urządzeniu lub w bramie działającej w terenie. Do obsługi przetwarzania brzegowego zalecamy usługę Azure IoT Edge.

Brama w chmurze. Brama w chmurze udostępnia centrum w chmurze w celu bezpiecznego łączenia urządzeń z chmurą i przesyłania danych. Zapewnia także funkcje zarządzania urządzeniami, takie jak sterowanie urządzeniami i kontrola nad nimi. Do obsługi bramy w chmurze zalecamy usługę IoT Hub. IoT Hub to hostowana usługa w chmurze, która pozyskuje zdarzenia z urządzeń, działając jako broker komunikatów między urządzeniami i usługami zaplecza. Usługa IoT Hub zapewnia bezpieczną łączność, pozyskiwanie zdarzeń, dwukierunkową komunikację i zarządzanie urządzeniami.

Aprowizowanie urządzeń. Do obsługi rejestrowania i łączenia dużych zestawów urządzeń zalecamy usługę IoT Hub Device Provisioning Service (DPS). Usługa DPS umożliwia przypisywanie i rejestrowanie urządzeń w określonych punktach końcowych usługi Azure IoT Hub na dużą skalę.

Przetwarzanie strumienia. Przetwarzanie strumienia analizuje duże strumienie rekordów danych i ocenia reguły dla tych strumieni. Na potrzeby przetwarzania strumienia zalecamy usługę Azure Stream Analytics. Usługa Stream Analytics może wykonywać złożone analizy na dużą skalę, używając funkcji obsługi okien czasowych, agregacji strumieni i dołączeń zewnętrznych źródeł danych. Kolejną opcją jest platforma Apache Spark w usłudze Azure Databricks.

Uczenie maszynowe umożliwia wykonywanie predykcyjnych algorytmów na historycznych danych telemetrycznych, udostępniając scenariusze, takie jak konserwacja predykcyjna. Do obsługi uczenia maszynowego zalecamy usługę Azure Machine Learning.

Magazyn ścieżki gorącej przechowuje dane, które muszą być natychmiastowo dostępne z urządzenia w celu raportowania i wizualizacji. Na potrzeby magazynu ścieżki gorącej zalecamy usługę Cosmos DB. Cosmos DB to globalnie dystrybuowana, wielomodelowa baza danych.

Magazyn ścieżki zimnej zawiera dane przechowywane przez dłuższy czas i używane do przetwarzania wsadowego. Na potrzeby magazynu ścieżki zimnej zalecamy usługę Azure Blob Storage. W magazynie obiektów Blob dane można archiwizować przez nieokreślony czas przy zachowaniu niskich kosztów i są one łatwo dostępne na potrzeby przetwarzania wsadowego.

Przekształcanie danych manipuluje strumieniem danych telemetrycznych lub go agreguje. Przykłady obejmują przekształcanie protokołu, na przykład konwersję danych binarnych na format JSON, lub łączenie punktów danych. Jeśli dane muszą zostać przekształcone przed dotarciem do usługi IoT Hub, zalecamy użycie bramy protokołu (nie została ona pokazana). W przeciwnym razie dane mogą zostać przekształcone po dotarciu do usługi IoT Hub. W takiej sytuacji zalecamy użycie usługi Azure Functions, która ma wbudowaną integrację z usługami IoT Hub, Cosmos DB i Blob Storage.

Integracja procesów biznesowych wykonuje akcje w oparciu o wnioski wyciągnięte na podstawie danych urządzenia. Mogą one obejmować przechowywanie komunikatów informacyjnych, wyzwalanie alarmów, wysyłanie wiadomości e-mail lub SMS oraz integrację z systemem CRM. Do obsługi integracji procesów biznesowych zalecamy usługę Azure Logic Apps.

Zarządzanie użytkownikami pozwala ograniczyć użytkowników lub grupy, którzy mogą wykonywać akcje na urządzeniach, takie jak uaktualnianie oprogramowania układowego. Definiuje również możliwości dla użytkowników w aplikacjach. Do uwierzytelniania i autoryzacji użytkowników zalecamy użycie usługi Azure Active Directory.

Monitorowanie zabezpieczeń Azure Security Center dla IoT zapewnia end-to-end rozwiązanie zabezpieczeń dla obciążeń IoT i upraszcza ich ochronę, zapewniając ujednolicony wgląd i kontrolę, adaptacyjną zapobieganie zagrożeniom oraz inteligentne wykrywanie zagrożeń i reagowanie między obciążeniami z urządzeń liści za pośrednictwem usługi Edge, a także za pośrednictwem chmur.

Zagadnienia dotyczące skalowalności

Aplikacja IoT powinna być tworzona jako odrębne usługi, które można skalować niezależnie. Rozważ następujące kwestie dotyczące skalowalności:

IoTHub. W przypadku usługi IoT Hub należy wziąć pod uwagę następujące czynniki skalowania:

  • Maksymalny dzienny limit komunikatów dostarczanych do usługi IoT Hub.
  • Limit przydziału połączonych urządzeń w wystąpieniu usługi IoT Hub.
  • Przepływność pozyskiwania — jak szybko usługa IoT Hub może pozyskiwać komunikaty.
  • Przepływność przetwarzania — jak szybko są przetwarzane komunikaty przychodzące.

Każde centrum IoT jest aprowizowane za pomocą określonej liczby jednostek w określonej warstwie. Warstwa i liczba jednostek określają maksymalny dzienny limit przydziału komunikatów, które urządzenia mogą wysyłać do centrum. Aby uzyskać więcej informacji, zapoznaj się z limitami przydziału i ograniczeniami przepustowości usługi IoT Hub. Centrum można skalować w górę bez przerywania istniejących operacji.

Stream Analytics. Zadania usługi Stream Analytics skalują się najlepiej, jeśli w potoku usługi Stream Analytics są równoległe we wszystkich punktach, od danych wejściowych, przez zapytanie, do danych wyjściowych. W pełni równoległe zadanie umożliwia usłudze Stream Analytics podzielenie pracy na wiele węzłów obliczeniowych. W przeciwnym razie usługa Stream Analytics musi łączyć dane przesyłane strumieniowo w jednym miejscu. Aby uzyskać więcej informacji, zobacz Korzystanie z przetwarzania równoległego zapytań w usłudze Azure Stream Analytics.

Usługa IoT Hub automatycznie dzieli na partycje komunikaty urządzenia na podstawie identyfikatora urządzenia. Wszystkie komunikaty z określonego urządzenia zawsze są dostarczane do tej samej partycji, ale jedna partycja zawiera komunikaty z wielu urządzeń. Z tego względu jednostka przetwarzania równoległego jest identyfikatorem partycji.

Funkcje. W przypadku odczytywania z punktu końcowego usługi Event Hubs istnieje maksimum wystąpienia funkcji na partycję centrum zdarzeń. Maksymalne tempo przetwarzania jest określane przez to, jak szybko jedno wystąpienie funkcji może przetwarzać wydarzenia z jednej partycji. Funkcja powinna przetwarzać komunikaty w partiach.

Cosmos DB . Aby skalować w poziomie kolekcję usługi Cosmos DB, utwórz kolekcję z kluczem partycji i dołącz ten klucz partycji do każdego dokumentu, który zapisujesz. Aby uzyskać więcej informacji, zobacz Najlepsze rozwiązania dotyczące wybierania klucza partycji.

  • Jeśli przechowujesz i aktualizujesz jeden dokument na każdym urządzeniu, identyfikator urządzenia jest dobrym kluczem partycji. Zapisy są dystrybuowane równomiernie między kluczami. Rozmiar każdej partycji jest ściśle ograniczony, ponieważ dla każdej wartości klucza istnieje jeden dokument.
  • Jeśli przechowujesz oddzielny dokument dla każdego komunikatu urządzenia, użycie identyfikatora urządzenia jako klucza partycji szybko spowoduje przekroczenie limitu 10 GB na partycję. W takiej sytuacji identyfikator komunikatu jest lepszym kluczem partycji. Na ogół identyfikator urządzenia jest nadal uwzględniany w dokumencie w celu indeksowania i wykonywania zapytań.

Azure Time Series Insights (TSI) to usługa analizy, magazynowania i wizualizacji dla danych szeregów czasowych, zapewniająca możliwości, takie jak filtrowanie i agregacja w języku SQL, co zmniejsza potrzebę stosowania funkcji zdefiniowanych przez użytkownika. Time Series Insights eksplorator danych do wizualizowania danych i wykonywania zapytań o nie, a także interfejsów API zapytań REST. Oprócz danych szeregów czasowych, tsi jest również odpowiednia dla rozwiązań, które wymagają wykonywania zapytań dotyczących agregacji w dużych zestawach danych. Obsługa magazynu wielowarstwowego, rozbudowanych interfejsów API, modelu i integracji z ekosystemem usługi Azure IoT, eksplorator wizualizacji oraz rozszerzalność za pośrednictwem Power BI itp. Usługa TSI jest naszym zaleceniem w przypadku przechowywania i analizy danych szeregów czasu.

Zagadnienia dotyczące bezpieczeństwa

Godna zaufania i bezpieczna komunikacja

Wszystkie informacje otrzymane z urządzenia i wysłane do urządzenia muszą być wiarygodne. Jeśli urządzenie nie obsługuje poniższych funkcji kryptograficznych, powinno zostać ograniczone do sieci lokalnych, a cała komunikacja między sieciami powinna przechodzić przez bramę działającą w terenie:

  • Szyfrowanie danych przy użyciu algorytmu szyfrowania kluczem symetrycznym, który został publicznie przeanalizowany, jest szeroko stosowany i którego bezpieczeństwo zostało udowodnione.
  • Podpis cyfrowy z zastosowaniem algorytmu podpisu kluczem symetrycznym, który został publicznie przeanalizowany, jest szeroko stosowany i którego bezpieczeństwo zostało udowodnione.
  • Obsługa protokołu TLS 1.2 dla protokołu TCP lub innych ścieżek komunikacji opartych na strumieniu bądź protokołu DTLS 1.2 dla ścieżek komunikacji opartych na datagramie. Obsługa certyfikatu X.509 jest opcjonalna i można ją zastąpić efektywniejszym pod względem obliczeń i komunikacji sieciowej wstępnie udostępnionym trybem klucza dla protokołu TLS, który można zaimplementować z obsługą algorytmów AES i SHA-2.
  • Magazyn kluczy i klucze dla poszczególnych urządzeń z możliwością aktualizacji. Każde urządzenie musi mieć unikatowy klucz lub tokeny, które identyfikują je w systemie. Urządzenia powinny przechowywać klucze bezpiecznie (na przykład przy użyciu bezpiecznego magazynu kluczy). Urządzenie powinno być w stanie aktualizować klucze lub tokeny okresowo bądź w sposób reaktywny w sytuacjach awaryjnych, takich jak naruszenie systemu.
  • Oprogramowanie układowe i oprogramowanie aplikacji na urządzeniu musi zezwalać na aktualizacje, aby umożliwić naprawę wykrytych luk w zabezpieczeniach.

Jednak wiele urządzeń ma zbyt wiele ograniczeń, aby zapewnić obsługę tych wymagań. W takiej sytuacji należy używać bramy działającej w terenie. Urządzenia łączą się bezpiecznie z bramą działającą w terenie za pośrednictwem sieci lokalnej, a brama umożliwia bezpieczną komunikację z chmurą.

Fizyczne zabezpieczanie przed manipulacjami

Zdecydowanie zaleca się, aby projekt urządzenia obejmował funkcje, które chronią przed próbami fizycznej manipulacji, co pozwoli zapewnić integralność zabezpieczeń i wiarygodność całego systemu.

Na przykład:

  • Wybierz mikrokontrolery/mikroprocesory lub sprzęt pomocniczy, który zapewnia bezpieczny magazyn i użycie materiału klucza kryptograficznego, takiego jak integracja modułu TPM (Trusted Platform Module).
  • Zabezpiecz moduł ładujący rozruchu oraz zapewnij bezpieczne ładowanie oprogramowania, zakotwiczone w module TPM.
  • Używaj czujników do wykrywania prób włamania i manipulacji w środowisku urządzenia z zastosowaniem alertów i potencjalnego „samozniszczenia cyfrowego” urządzenia.

Aby zapoznać się z dodatkowymi zagadnieniami związanymi z zabezpieczeniami, zobacz Architektura zabezpieczeń Internetu rzeczy (IoT).

Monitorowanie i rejestrowanie

Systemy rejestrowania i monitorowania są używane w celu określenia, czy rozwiązanie działa, i pomagają rozwiązywać problemy. Systemy monitorowania i rejestrowania pomagają znaleźć odpowiedzi na następujące pytania operacyjne:

  • Czy na urządzeniach lub w systemach występują błędy?
  • Czy urządzenia i systemy są prawidłowo skonfigurowane?
  • Czy urządzenia i systemy generują dokładne dane?
  • Czy systemy spełniają oczekiwania zarówno firm, jak i klientów końcowych?

Narzędzia do rejestrowania i monitorowania zawierają zazwyczaj cztery następujące składniki:

  • Narzędzia do wizualizacji osi czasu i wydajności systemu służące do monitorowania systemu i podstawowego rozwiązywania problemów.
  • Pozyskiwanie danych buforowanych do buforowania danych dziennika.
  • Magazyn stanów trwałych do przechowywania danych dziennika.
  • Funkcje wyszukiwania i wysyłania zapytań do wyświetlania danych dziennika w celu użycia ich na potrzeby szczegółowego rozwiązywania problemów.

Systemy monitorowania zapewniają szczegółowy wgląd w kondycję, zabezpieczenia, stabilność i wydajność rozwiązania IoT. Te systemy oferują również bardziej szczegółowy widok, rejestrując zmiany konfiguracji składnika i dostarczając wyodrębnione dane rejestrowania, które mogą uwidocznić potencjalne luki w zabezpieczeniach, ulepszyć proces zarządzania zdarzeniami i pomóc właścicielowi systemu w rozwiązywaniu problemów. Kompleksowe rozwiązania do monitorowania obejmują możliwość wysyłania zapytań o określone podsystemy lub agregowania z wielu podsystemów.

Opracowywanie systemu monitorowania należy zacząć od zdefiniowania operacji w dobrej kondycji, zgodności z przepisami i wymagań dotyczących inspekcji. Zbierane metryki mogą obejmować następujące elementy:

  • Urządzenia fizyczne, urządzenia brzegowe i składniki infrastruktury raportujące zmiany konfiguracji.
  • Aplikacje raportujące zmiany konfiguracji, dzienniki inspekcji zabezpieczeń, współczynniki żądań, czasy odpowiedzi, współczynniki błędów i statystyki odzyskiwania pamięci dla zarządzanych języków.
  • Bazy danych, magazyny stanów trwałych i pamięci podręczne raportujące wydajność zapytań i zapisów, zmiany schematu, dziennik inspekcji zabezpieczeń, blokady lub zakleszczenia, wydajność indeksu oraz użycie procesora CPU, pamięci i dysku.
  • Usługi zarządzane (IaaS, PaaS, SaaS i FaaS) raportujące metryki kondycji i zmiany konfiguracji, które mają wpływ na kondycję i wydajność systemów zależnych.

Wizualizacja metryk monitorowania ostrzega operatorów o niestabilnościach systemu i ułatwia reagowanie na zdarzenia.

Śledzenie danych telemetrycznych

Śledzenie danych telemetrycznych umożliwia operatorowi odtworzenie drogi fragmentu danych telemetrycznych przez system od momentu utworzenia. Śledzenie jest ważne w przypadku debugowania i rozwiązywania problemów. Dla rozwiązań IoT, które używają usługi Azure IoT Hub i zestawu SDK urządzenia usługi IoT Hub, datagramy śledzenia mogą być tworzone jako komunikaty typu chmura-urządzenie i dołączane do strumienia danych telemetrycznych.

Rejestrowanie

Systemy rejestrowania pozwalają zrozumieć, jakie akcje lub działania wykonało rozwiązanie oraz jakie błędy wystąpiły, i mogą pomóc w naprawianiu tych błędów. Dzienniki można analizować, aby interpretować i rozwiązywać błędy, poprawiać charakterystyki wydajności i zapewniać zgodność z obowiązującymi regułami i przepisami.

Mimo że rejestrowanie w postaci zwykłego tekstu ma mniejszy wpływ na ponoszone z góry koszty programowania, jest trudniejsze do odczytu i analizy dla komputera. Zalecamy używanie rejestrowania strukturalnego, ponieważ zebrane informacje są zarówno możliwe do przeanalizowania dla komputera, jak i czytelne dla człowieka. Rejestrowanie strukturalne uzupełnia informacje dziennika o kontekst sytuacyjny i metadane. W rejestrowaniu strukturalnym właściwości są elementami pierwszoplanowymi sformatowanymi jako pary klucz/wartość lub posiadającymi stały schemat, co zwiększa możliwości wyszukiwania i wysyłania zapytań.

Kwestie do rozważenia dotyczące metodyki DevOps

Korzystanie z infrastruktury jako kodu (IaC). Infrastruktura jako infrastruktura to zarządzanie infrastrukturą (sieciami, maszynami wirtualnymi, usługami równoważenia obciążenia i topologią połączeń) przy użyciu podejścia deklaratywnego. Szablony powinny być wersjonalizowane i częścią potoku wydania. Najbardziej niezawodne procesy wdrażania są zautomatyzowane i idempotentne. Jednym ze sposobów jest utworzenie Azure Resource Manager do aprowizowania zasobów IoT i infrastruktury.

Aby zautomatyzować wdrażanie infrastruktury, można użyć usług Azure DevOps Services, Jenkins lub innych rozwiązań ci/CD. Usługa Azure Pipelines jest częścią usług Azure DevOps Services i uruchamia zautomatyzowane kompilacje, testy i wdrożenia.

Rozważ etapowe wdrażanie obciążeń na różnych etapach i uruchamianie walidacji na każdym etapie przed przejściem do następnego etapu. Dzięki temu można wypychać aktualizacje do środowisk produkcyjnych w wysoce kontrolowany sposób i minimalizować nieprzewidziane problemy z wdrażaniem. Zalecane strategie wdrażania to wdrożenie niebiesko-zielone i wydania canary do aktualizowania środowisk produkcyjnych na żywo. Należy również rozważyć dobrą strategię wycofywania w przypadku niepowodzenia wdrożenia; Na przykład można automatycznie ponownie wdedytować wcześniejsze pomyślne wdrożenie z historii wdrożenia. Dobrym przykładem jest parametr flagi --rollback-on-error w interfejsie wiersza polecenia platformy Azure.

Rozważ monitorowanie rozwiązania przy użyciu Azure Monitor. Azure Monitor jest głównym źródłem monitorowania i rejestrowania dla wszystkich usług platformy Azure, udostępnia informacje diagnostyczne dotyczące zasobów platformy Azure. Możesz na przykład monitorować operacje wykonywane w centrum IoT. Istnieją określone metryki i zdarzenia, które Azure Monitor obsługuje, a także usługi, schematy i kategorie dla dzienników diagnostycznych platformy Azure.

Aby uzyskać więcej informacji, zobacz sekcję DevOps w Microsoft Azure Well-Architected Framework.

Kwestie związane z kosztami

Ogólnie rzecz biorąc, skorzystaj z kalkulatora cen platformy Azure, aby oszacować koszty. Inne zagadnienia zostały opisane w sekcji Koszty w Microsoft Azure Well-Architected Framework.

Istnieją sposoby optymalizacji kosztów związanych z usługami używanymi w tej architekturze referencyjnej.

Azure IoT Hub

W tej architekturze IoT Hub jest bramą w chmurze, która pozysuje zdarzenia z urządzeń. IoT Hub rozliczenia różnią się w zależności od typu operacji. Tworzenie, aktualizowanie, wstawianie i usuwanie jest bezpłatne. Opłaty są naliczane za pomyślne operacje, takie jak komunikaty z urządzenia do chmury i z chmury do urządzenia.

Opłaty za wysłane pomyślnie komunikaty z urządzenia do chmury są naliczane we fragmentach 4 KB przy wjechu do IoT Hub. Na przykład za komunikat 6 KB są naliczane opłaty w dwóch komunikatach.

IoT Hub przechowuje informacje o stanie każdego połączonego urządzenia w dokumencie JSON bliźniaczej reprezentacji urządzenia. Opłaty są naliczane za operacje odczytu z dokumentu bliźniaczej reprezentacji urządzenia.

IoT Hub oferuje dwie warstwy: Podstawowa i Standardowa.

Rozważ użycie warstwy Standardowa, jeśli twoja architektura IoT korzysta z możliwości komunikacji dwukierunkowej. Ta warstwa oferuje również bezpłatną wersję, która jest najbardziej odpowiednia do celów testowych.

Jeśli potrzebujesz tylko jednokierunkowej komunikacji z urządzeń do chmury, użyj warstwy Podstawowa, która jest tańsza.

Aby uzyskać więcej informacji, zobacz IoT Hub Cennik.

Usługa Azure Stream Analytics

Azure Stream Analytics jest używana do przetwarzania strumieniowego i oceny reguł. Azure Stream Analytics jest wyceniona według liczby jednostek przesyłania strumieniowego (SU) na godzinę, która przyjmuje obliczenia, pamięć i przepływność wymagane do przetwarzania danych. Azure Stream Analytics na urządzeniach IoT Edge jest rozliczana za zadanie. Rozliczenia są rozpoczynane Stream Analytics na urządzeniach niezależnie od stanu zadania, uruchomienia, awarii lub zatrzymania.

Aby uzyskać więcej informacji na temat cen, zobacz Stream Analytics cennik.

Azure Functions

Azure Functions jest używana do przekształcania danych po osiągnięciu IoT Hub. Z punktu widzenia kosztów zaleca się użycie planu zużycie, ponieważ płacisz tylko za zasoby obliczeniowe, których używasz. Opłaty są naliczane na podstawie zużycia zasobów za sekundę za każdym razem, gdy zdarzenie wyzwala wykonanie funkcji. Przetwarzanie kilku zdarzeń w jednym wykonaniu lub partiach może obniżyć koszty.

Azure Logic Apps

W tej architekturze Logic Apps do integracji procesów biznesowych.

Cennik usługi Logic Apps działa w modelu płatności zgodnie z modelem płatności zgodnie z modelem. Wyzwalacze, akcje i wykonania łącznika są mierzone za każdym razem, gdy jest uruchamiana aplikacja logiki. Wszystkie akcje pomyślne i nieudane, w tym wyzwalacze, są traktowane jako wykonania.

Na przykład aplikacja logiki przetwarza 1000 komunikatów dziennie. Przepływ pracy z pięcioma akcjami będzie kosztował mniej niż 6 USD.

Aby uzyskać więcej informacji, zobacz Logic Apps cennika.

Magazyn danych

W przypadku magazynu ścieżki zimnej Azure Blob Storage jest najbardziej opłacalnym rozwiązaniem.

W przypadku magazynu ścieżki ciepłej rozważ użycie Azure Cosmos DB. Aby uzyskać więcej informacji, zobacz Cosmos DB cennika.

Następne kroki