Referencyjna architektura usługi Azure IoT

Blob Storage
Funkcje
Usługa IoT Hub
Logic Apps
Stream Analytics

Ta referencyjna architektura pokazuje zalecaną architekturę dla aplikacji IoT na platformie Azure z użyciem składników PaaS (platforma jako usługa).

Diagram architektury

Aplikacje IoT można opisać jako rzeczy (urządzenia) wysyłające dane, które generują szczegółowe informacje. Te szczegółowe informacje generują akcje usprawniające działalność firmy lub proces. Przykładem może być aparat (rzecz), który wysyła dane dotyczące temperatury. Te dane są używane do oceny, czy aparat działa zgodnie z oczekiwaniami (szczegółowe informacje). Szczegółowe informacje służą z kolei do proaktywnego określania harmonogramu konserwacji dla aparatu (akcja).

Ta referencyjna architektura korzysta ze składników usługi Azure PaaS (platforma jako usługa). Kolejną zalecaną opcją tworzenia rozwiązań IoT na platformie Azure jest:

  • IoT Central platformy Azure. IoT Central to w pełni zarządzane rozwiązanie SaaS (oprogramowanie jako usługa). Abstrahuje ono opcje techniczne i pozwala skoncentrować się wyłącznie na rozwiązaniu. Kosztem takiego uproszczenia jest mniej możliwości dostosowywania niż w przypadku rozwiązania PaaS.

Na wysokim poziomie istnieją dwa sposoby przetwarzania danych telemetrycznych: ścieżka gorąca i ścieżka zimna. Różnica związana jest z wymaganiami dotyczącymi opóźnienia i dostępu do danych.

  • W przypadku ścieżki gorącej dane są analizowane w czasie zbliżonym do rzeczywistego, w momencie ich odebrania. Na ścieżce gorącej dane telemetryczne muszą być przetwarzane z bardzo małymi opóźnieniami. Ścieżka gorąca jest zwykle implementowana przy użyciu aparatu przetwarzania strumienia. Dane wyjściowe mogą wyzwalać alert lub mogą być zapisywane w ustrukturyzowanym formacie, względem którego można wysyłać zapytania za pomocą narzędzi analitycznych.
  • W przypadku ścieżki zimnej wykonywane jest przetwarzanie wsadowe w dłuższych odstępach czasu (co godzinę lub raz dziennie). Ścieżka zimna operuje zazwyczaj na dużych ilościach danych, ale wyniki nie muszą być dostarczane tak szybko, jak w przypadku ścieżki gorącej. Na ścieżce zimnej nieprzetworzone dane telemetryczne są przechwytywane, a następnie przekazywane do procesu wsadowego.

Architektura

Niniejsza architektura zawiera następujące składniki. Niektóre aplikacje mogą nie wymagać każdego wymienionego składnika.

Urządzenia IoT. Urządzenia mogą być bezpiecznie rejestrowane w chmurze i mogą łączyć się z chmurą w celu wysyłania i odbierania danych. Niektóre urządzenia mogą być urządzeniami brzegowymi, które wykonują pewne operacje przetwarzania danych na urządzeniu lub w bramie działającej w terenie. Do obsługi przetwarzania brzegowego zalecamy usługę Azure IoT Edge.

Brama w chmurze. Brama w chmurze udostępnia centrum w chmurze w celu bezpiecznego łączenia urządzeń z chmurą i przesyłania danych. Zapewnia także funkcje zarządzania urządzeniami, takie jak sterowanie urządzeniami i kontrola nad nimi. Do obsługi bramy w chmurze zalecamy usługę IoT Hub. IoT Hub to hostowana usługa w chmurze, która pozyskuje zdarzenia z urządzeń, działając jako broker komunikatów między urządzeniami i usługami zaplecza. Usługa IoT Hub zapewnia bezpieczną łączność, pozyskiwanie zdarzeń, dwukierunkową komunikację i zarządzanie urządzeniami.

Inicjowanie obsługi urządzeń. Do obsługi rejestrowania i łączenia dużych zestawów urządzeń zalecamy usługę IoT Hub Device Provisioning Service (DPS). Usługa DPS umożliwia przypisywanie i rejestrowanie urządzeń w określonych punktach końcowych usługi Azure IoT Hub na dużą skalę.

Przetwarzanie strumienia. Przetwarzanie strumienia analizuje duże strumienie rekordów danych i ocenia reguły dla tych strumieni. Na potrzeby przetwarzania strumienia zalecamy usługę Azure Stream Analytics. Usługa Stream Analytics może wykonywać złożone analizy na dużą skalę, używając funkcji obsługi okien czasowych, agregacji strumieni i dołączeń zewnętrznych źródeł danych. Kolejną opcją jest platforma Apache Spark w usłudze Azure Databricks.

Uczenie maszynowe umożliwia wykonywanie predykcyjnych algorytmów na historycznych danych telemetrycznych, udostępniając scenariusze, takie jak konserwacja predykcyjna. Do obsługi uczenia maszynowego zalecamy usługę Azure Machine Learning.

Magazyn ścieżki gorącej przechowuje dane, które muszą być natychmiastowo dostępne z urządzenia w celu raportowania i wizualizacji. Na potrzeby magazynu ścieżki gorącej zalecamy usługę Cosmos DB. Cosmos DB to globalnie dystrybuowana, wielomodelowa baza danych.

Magazyn ścieżki zimnej zawiera dane przechowywane przez dłuższy czas i używane do przetwarzania wsadowego. Na potrzeby magazynu ścieżki zimnej zalecamy usługę Azure Blob Storage. W magazynie obiektów Blob dane można archiwizować przez nieokreślony czas przy zachowaniu niskich kosztów i są one łatwo dostępne na potrzeby przetwarzania wsadowego.

Przekształcanie danych manipuluje strumieniem danych telemetrycznych lub go agreguje. Przykłady obejmują przekształcanie protokołu, na przykład konwersję danych binarnych na format JSON, lub łączenie punktów danych. Jeśli dane muszą zostać przekształcone przed dotarciem do usługi IoT Hub, zalecamy użycie bramy protokołu (nie została ona pokazana). W przeciwnym razie dane mogą zostać przekształcone po dotarciu do usługi IoT Hub. W takiej sytuacji zalecamy użycie usługi Azure Functions, która ma wbudowaną integrację z usługami IoT Hub, Cosmos DB i Blob Storage.

Integracja procesów biznesowych wykonuje akcje w oparciu o wnioski wyciągnięte na podstawie danych urządzenia. Mogą one obejmować przechowywanie komunikatów informacyjnych, wyzwalanie alarmów, wysyłanie wiadomości e-mail lub SMS oraz integrację z systemem CRM. Do obsługi integracji procesów biznesowych zalecamy usługę Azure Logic Apps.

Zarządzanie użytkownikami pozwala ograniczyć użytkowników lub grupy, którzy mogą wykonywać akcje na urządzeniach, takie jak uaktualnianie oprogramowania układowego. Definiuje również możliwości dla użytkowników w aplikacjach. Do uwierzytelniania i autoryzacji użytkowników zalecamy użycie usługi Azure Active Directory.

Azure Security Center monitorowania zabezpieczeń dla usługi IoT to kompleksowe rozwiązanie zabezpieczeń dla obciążeń IoT i upraszcza ochronę dzięki dostarczeniu ujednoliconej widoczności i kontroli, ochrony przed zagrożeniami oraz inteligentnego wykrywania zagrożeń i reagowania w ramach obciążeń z urządzeń typu liść za pośrednictwem przeglądarki Edge, a także w ramach chmur.

Zagadnienia dotyczące skalowalności

Aplikacja IoT powinna być tworzona jako odrębne usługi, które można skalować niezależnie. Rozważ następujące kwestie dotyczące skalowalności:

IoTHub. W przypadku usługi IoT Hub należy wziąć pod uwagę następujące czynniki skalowania:

  • Maksymalny dzienny limit komunikatów dostarczanych do usługi IoT Hub.
  • Limit przydziału połączonych urządzeń w wystąpieniu usługi IoT Hub.
  • Przepływność pozyskiwania — jak szybko usługa IoT Hub może pozyskiwać komunikaty.
  • Przepływność przetwarzania — jak szybko są przetwarzane komunikaty przychodzące.

Każde centrum IoT jest aprowizowane za pomocą określonej liczby jednostek w określonej warstwie. Warstwa i liczba jednostek określają maksymalny dzienny limit przydziału komunikatów, które urządzenia mogą wysyłać do centrum. Aby uzyskać więcej informacji, zapoznaj się z limitami przydziału i ograniczeniami przepustowości usługi IoT Hub. Centrum można skalować w górę bez przerywania istniejących operacji.

Stream Analytics. Zadania usługi Stream Analytics skalują się najlepiej, jeśli w potoku usługi Stream Analytics są równoległe we wszystkich punktach, od danych wejściowych, przez zapytanie, do danych wyjściowych. W pełni równoległe zadanie umożliwia usłudze Stream Analytics podzielenie pracy na wiele węzłów obliczeniowych. W przeciwnym razie usługa Stream Analytics musi łączyć dane przesyłane strumieniowo w jednym miejscu. Aby uzyskać więcej informacji, zobacz Korzystanie z przetwarzania równoległego zapytań w usłudze Azure Stream Analytics.

Usługa IoT Hub automatycznie dzieli na partycje komunikaty urządzenia na podstawie identyfikatora urządzenia. Wszystkie komunikaty z określonego urządzenia zawsze są dostarczane do tej samej partycji, ale jedna partycja zawiera komunikaty z wielu urządzeń. Z tego względu jednostka przetwarzania równoległego jest identyfikatorem partycji.

Funkcja. W przypadku odczytywania z punktu końcowego usługi Event Hubs istnieje maksimum wystąpienia funkcji na partycję centrum zdarzeń. Maksymalne tempo przetwarzania jest określane przez to, jak szybko jedno wystąpienie funkcji może przetwarzać wydarzenia z jednej partycji. Funkcja powinna przetwarzać komunikaty w partiach.

Cosmos DB. Aby skalować w poziomie kolekcję usługi Cosmos DB, utwórz kolekcję z kluczem partycji i dołącz ten klucz partycji do każdego dokumentu, który zapisujesz. Aby uzyskać więcej informacji, zobacz Najlepsze rozwiązania dotyczące wybierania klucza partycji.

  • Jeśli przechowujesz i aktualizujesz jeden dokument na każdym urządzeniu, identyfikator urządzenia jest dobrym kluczem partycji. Zapisy są dystrybuowane równomiernie między kluczami. Rozmiar każdej partycji jest ściśle ograniczony, ponieważ dla każdej wartości klucza istnieje jeden dokument.
  • Jeśli przechowujesz oddzielny dokument dla każdego komunikatu urządzenia, użycie identyfikatora urządzenia jako klucza partycji szybko spowoduje przekroczenie limitu 10 GB na partycję. W takiej sytuacji identyfikator komunikatu jest lepszym kluczem partycji. Na ogół identyfikator urządzenia jest nadal uwzględniany w dokumencie w celu indeksowania i wykonywania zapytań.

Azure Time Series Insights (TSI) to usługa analizy, magazynu i wizualizacji dla danych szeregów czasowych, która zapewnia możliwości, w tym filtrowanie i agregację, podobnie jak funkcje zdefiniowane przez użytkownika. Time Series Insights udostępnia Eksploratora danych do wizualizacji i wykonywania zapytań dotyczących danych oraz interfejsów API zapytań Rest. Oprócz danych szeregów czasowych TSI jest również również odpowiednia dla rozwiązań, które wymagają zapytania agregacji w dużych zestawach danych. Dzięki obsłudze wielowarstwowego magazynu, rozbudowanych interfejsów API, modelu i integracji z ekosystemem Azure IoT, Eksploratorem dla wizualizacji i rozszerzalności za pomocą Power BI itd. TSI to nasze rekomendacje dotyczące przechowywania i analizowania danych szeregów czasowych.

Zagadnienia dotyczące bezpieczeństwa

Godna zaufania i bezpieczna komunikacja

Wszystkie informacje otrzymane z urządzenia i wysłane do urządzenia muszą być wiarygodne. Jeśli urządzenie nie obsługuje poniższych funkcji kryptograficznych, powinno zostać ograniczone do sieci lokalnych, a cała komunikacja między sieciami powinna przechodzić przez bramę działającą w terenie:

  • Szyfrowanie danych przy użyciu algorytmu szyfrowania kluczem symetrycznym, który został publicznie przeanalizowany, jest szeroko stosowany i którego bezpieczeństwo zostało udowodnione.
  • Podpis cyfrowy z zastosowaniem algorytmu podpisu kluczem symetrycznym, który został publicznie przeanalizowany, jest szeroko stosowany i którego bezpieczeństwo zostało udowodnione.
  • Obsługa protokołu TLS 1.2 dla protokołu TCP lub innych ścieżek komunikacji opartych na strumieniu bądź protokołu DTLS 1.2 dla ścieżek komunikacji opartych na datagramie. Obsługa certyfikatu X.509 jest opcjonalna i można ją zastąpić efektywniejszym pod względem obliczeń i komunikacji sieciowej wstępnie udostępnionym trybem klucza dla protokołu TLS, który można zaimplementować z obsługą algorytmów AES i SHA-2.
  • Magazyn kluczy i klucze dla poszczególnych urządzeń z możliwością aktualizacji. Każde urządzenie musi mieć unikatowy klucz lub tokeny, które identyfikują je w systemie. Urządzenia powinny przechowywać klucze bezpiecznie (na przykład przy użyciu bezpiecznego magazynu kluczy). Urządzenie powinno być w stanie aktualizować klucze lub tokeny okresowo bądź w sposób reaktywny w sytuacjach awaryjnych, takich jak naruszenie systemu.
  • Oprogramowanie układowe i oprogramowanie aplikacji na urządzeniu musi zezwalać na aktualizacje, aby umożliwić naprawę wykrytych luk w zabezpieczeniach.

Jednak wiele urządzeń ma zbyt wiele ograniczeń, aby zapewnić obsługę tych wymagań. W takiej sytuacji należy używać bramy działającej w terenie. Urządzenia łączą się bezpiecznie z bramą działającą w terenie za pośrednictwem sieci lokalnej, a brama umożliwia bezpieczną komunikację z chmurą.

Fizyczne zabezpieczanie przed manipulacjami

Zdecydowanie zaleca się, aby projekt urządzenia obejmował funkcje, które chronią przed próbami fizycznej manipulacji, co pozwoli zapewnić integralność zabezpieczeń i wiarygodność całego systemu.

Na przykład:

  • Wybierz mikrokontrolerów/mikroprocesorów lub sprzęt pomocniczy, który zapewnia bezpieczny magazyn i użycie materiału klucza kryptograficznego, na przykład integrację modułu TPM (Trusted Platform Module).
  • Zabezpiecz moduł ładujący rozruchu oraz zapewnij bezpieczne ładowanie oprogramowania, zakotwiczone w module TPM.
  • Używaj czujników do wykrywania prób włamania i manipulacji w środowisku urządzenia z zastosowaniem alertów i potencjalnego „samozniszczenia cyfrowego” urządzenia.

Aby zapoznać się z dodatkowymi zagadnieniami związanymi z zabezpieczeniami, zobacz Architektura zabezpieczeń Internetu rzeczy (IoT).

Monitorowanie i rejestrowanie

Systemy rejestrowania i monitorowania są używane w celu określenia, czy rozwiązanie działa, i pomagają rozwiązywać problemy. Systemy monitorowania i rejestrowania pomagają znaleźć odpowiedzi na następujące pytania operacyjne:

  • Czy na urządzeniach lub w systemach występują błędy?
  • Czy urządzenia i systemy są prawidłowo skonfigurowane?
  • Czy urządzenia i systemy generują dokładne dane?
  • Czy systemy spełniają oczekiwania zarówno firm, jak i klientów końcowych?

Narzędzia do rejestrowania i monitorowania zawierają zazwyczaj cztery następujące składniki:

  • Narzędzia do wizualizacji osi czasu i wydajności systemu służące do monitorowania systemu i podstawowego rozwiązywania problemów.
  • Pozyskiwanie danych buforowanych do buforowania danych dziennika.
  • Magazyn stanów trwałych do przechowywania danych dziennika.
  • Funkcje wyszukiwania i wysyłania zapytań do wyświetlania danych dziennika w celu użycia ich na potrzeby szczegółowego rozwiązywania problemów.

Systemy monitorowania zapewniają szczegółowy wgląd w kondycję, zabezpieczenia, stabilność i wydajność rozwiązania IoT. Te systemy oferują również bardziej szczegółowy widok, rejestrując zmiany konfiguracji składnika i dostarczając wyodrębnione dane rejestrowania, które mogą uwidocznić potencjalne luki w zabezpieczeniach, ulepszyć proces zarządzania zdarzeniami i pomóc właścicielowi systemu w rozwiązywaniu problemów. Kompleksowe rozwiązania do monitorowania obejmują możliwość wysyłania zapytań o określone podsystemy lub agregowania z wielu podsystemów.

Opracowywanie systemu monitorowania należy zacząć od zdefiniowania operacji w dobrej kondycji, zgodności z przepisami i wymagań dotyczących inspekcji. Zbierane metryki mogą obejmować następujące elementy:

  • Urządzenia fizyczne, urządzenia brzegowe i składniki infrastruktury raportujące zmiany konfiguracji.
  • Aplikacje raportujące zmiany konfiguracji, dzienniki inspekcji zabezpieczeń, współczynniki żądań, czasy odpowiedzi, współczynniki błędów i statystyki odzyskiwania pamięci dla zarządzanych języków.
  • Bazy danych, magazyny stanów trwałych i pamięci podręczne raportujące wydajność zapytań i zapisów, zmiany schematu, dziennik inspekcji zabezpieczeń, blokady lub zakleszczenia, wydajność indeksu oraz użycie procesora CPU, pamięci i dysku.
  • Usługi zarządzane (IaaS, PaaS, SaaS i FaaS) raportujące metryki kondycji i zmiany konfiguracji, które mają wpływ na kondycję i wydajność systemów zależnych.

Wizualizacja metryk monitorowania ostrzega operatorów o niestabilnościach systemu i ułatwia reagowanie na zdarzenia.

Śledzenie danych telemetrycznych

Śledzenie danych telemetrycznych umożliwia operatorowi odtworzenie drogi fragmentu danych telemetrycznych przez system od momentu utworzenia. Śledzenie jest ważne w przypadku debugowania i rozwiązywania problemów. Dla rozwiązań IoT, które używają usługi Azure IoT Hub i zestawu SDK urządzenia usługi IoT Hub, datagramy śledzenia mogą być tworzone jako komunikaty typu chmura-urządzenie i dołączane do strumienia danych telemetrycznych.

Rejestrowanie

Systemy rejestrowania pozwalają zrozumieć, jakie akcje lub działania wykonało rozwiązanie oraz jakie błędy wystąpiły, i mogą pomóc w naprawianiu tych błędów. Dzienniki można analizować, aby interpretować i rozwiązywać błędy, poprawiać charakterystyki wydajności i zapewniać zgodność z obowiązującymi regułami i przepisami.

Mimo że rejestrowanie w postaci zwykłego tekstu ma mniejszy wpływ na ponoszone z góry koszty programowania, jest trudniejsze do odczytu i analizy dla komputera. Zalecamy używanie rejestrowania strukturalnego, ponieważ zebrane informacje są zarówno możliwe do przeanalizowania dla komputera, jak i czytelne dla człowieka. Rejestrowanie strukturalne uzupełnia informacje dziennika o kontekst sytuacyjny i metadane. W rejestrowaniu strukturalnym właściwości są elementami pierwszoplanowymi sformatowanymi jako pary klucz/wartość lub posiadającymi stały schemat, co zwiększa możliwości wyszukiwania i wysyłania zapytań.

Kwestie do rozważenia dotyczące metodyki DevOps

Użyj infrastruktury jako kodu (IaC). IaC to zarządzanie infrastrukturą (sieciami, maszynami wirtualnymi, modułami równoważenia obciążenia i topologią połączeń) z podejściem deklaratywnym. Szablony powinny być poddane wersji i części potoku wydania. Najbardziej niezawodne procesy wdrażania są zautomatyzowane i idempotentne. Jednym ze sposobów jest utworzenie szablonu Azure Resource Manager na potrzeby aprowizacji zasobów IoT i infrastruktury.

Aby zautomatyzować wdrażanie infrastruktury, możesz użyć Azure DevOps Services, Jenkins lub innych rozwiązań CI/CD. Usługa Azure Pipelines jest częścią usług Azure DevOps Services i uruchamia zautomatyzowane kompilacje, testy i wdrożenia.

Rozważ przygotowanie obciążeń, wdrażając je na różnych etapach i uruchamiając walidacje na każdym etapie przed przejściem do kolejnego; Dzięki temu można wypchnąć aktualizacje do środowisk produkcyjnych w wysoce kontrolowany sposób i zminimalizować nieprzewidziane problemy z wdrażaniem. Wdrożenie Blue-Green i wydania Kanaryjskie to zalecane strategie wdrażania do aktualizowania środowisk produkcyjnych na żywo. Należy również wziąć pod uwagę dobrą strategię wycofywania w przypadku niepowodzenia wdrożenia. na przykład można automatycznie ponownie wdrożyć wcześniejsze, pomyślne wdrożenie ze swojej historii wdrożenia, parametr flagi--Rollback-on-Error w interfejsie wiersza polecenia platformy Azure jest dobrym przykładem.

Rozważ monitorowanie rozwiązania przy użyciu Azure monitor. Azure Monitor jest głównym źródłem monitorowania i rejestrowania dla wszystkich usług platformy Azure, udostępnia informacje diagnostyczne dotyczące zasobów platformy Azure. Możesz na przykład monitorować operacje, które mają miejsce w usłudze IoT Hub. Istnieją określone metryki i zdarzenia, które Azure Monitor obsługiwane przez program, a także usługi, schematy i kategorie dla dzienników diagnostycznych platformy Azure.

Aby uzyskać więcej informacji, zobacz sekcję DevOps w Microsoft Azure Well-Architected Framework.

Kwestie związane z kosztami

Ogólnie rzecz biorąc, Skorzystaj z kalkulatora cen platformy Azure , aby oszacować koszty. Inne zagadnienia są opisane w sekcji koszt w Microsoft Azure Well-Architected Framework.

Istnieją sposoby optymalizacji kosztów związanych z usługami używanymi w tej architekturze referencyjnej.

Azure IoT Hub

W tej architekturze IoT Hub jest bramą w chmurze, która pozyskuje zdarzenia z urządzeń. Rozliczenia IoT Hub różnią się w zależności od typu operacji. Tworzenie, aktualizowanie, wstawianie i usuwanie są bezpłatne. Pomyślne operacje, takie jak urządzenia do chmury i komunikaty z chmury do urządzenia, są naliczone.

Pomyślne wysłanie komunikatów z urządzenia do chmury są naliczone w postaci fragmentów 4 KB na ruch przychodzący do IoT Hub. Na przykład komunikat 6 KB jest rozliczany jako dwa komunikaty.

IoT Hub przechowuje informacje o stanie każdego połączonego urządzenia w dokumencie JSON o urządzeniu z sznurem. Operacje odczytu z dokumentu o pojedynczej stawce urządzenia są rozliczone.

IoT Hub oferuje dwie warstwy: podstawowa i standardowa.

Rozważ użycie warstwy standardowa , jeśli Twoja architektura IoT korzysta z funkcji komunikacji dwukierunkowej. Ta warstwa oferuje również bezpłatną wersję, która jest najbardziej przydatna do celów testowych.

Jeśli potrzebujesz tylko jednokierunkowej komunikacji między urządzeniami a chmurą, użyj warstwy podstawowa , która jest tańsza.

Aby uzyskać więcej informacji, zobacz Cennik usługi IoT Hub.

Usługa Azure Stream Analytics

Azure Stream Analytics jest używany do przetwarzania strumieniowego i oceny reguł. Opłaty za Azure Stream Analytics są naliczane według liczby jednostek przesyłania strumieniowego (SU) na godzinę, która obejmuje obliczenia, pamięć i przepływność wymagane do przetworzenia danych. Azure Stream Analytics na urządzeniach IoT Edge jest naliczana za zadanie. Rozliczanie zaczyna się, gdy zadanie Stream Analytics zostanie wdrożone na urządzeniach, niezależnie od stanu zadania, uruchamiania, niepowodzenia lub zatrzymania.

Aby uzyskać więcej informacji na temat cen, zobacz Cennik usługi Stream Analytics.

Azure Functions

Azure Functions jest używany do przekształcania danych po osiągnięciu IoT Hub. Z punktu widzenia kosztów zaleca się użycie planu zużycia , ponieważ płacisz tylko za zasoby obliczeniowe, których używasz. Opłata jest naliczana na podstawie użycia zasobów na sekundę za każdym razem, gdy zdarzenie wyzwala wykonywanie funkcji. Przetwarzanie kilku zdarzeń w jednym wykonaniu lub partiach może obniżyć koszty.

Azure Logic Apps

W tej architekturze Logic Apps jest używany do integracji procesów firmy.

Cennik aplikacji Logic Apps działa w modelu płatność zgodnie z rzeczywistym użyciem. Wyzwalacze, akcje i wykonania łącznika są mierzone przy każdym uruchomieniu aplikacji logiki. Wszystkie pomyślne i niepomyślne akcje, w tym wyzwalacze, są traktowane jako wykonania.

Na przykład aplikacja logiki przetwarza 1000 komunikatów dziennie. Przepływ pracy z pięcioma akcjami będzie kosztować mniej niż $6.

Aby uzyskać więcej informacji, zobacz Cennik usługi Logic Apps.

Magazyn danych

W przypadku magazynu z zimną ścieżką usługa Azure Blob Storage jest najtańszą opcją.

W przypadku magazynu z ciepłą ścieżką należy rozważyć użycie Azure Cosmos DB. Aby uzyskać więcej informacji, zobacz Cennik usługi Cosmos DB.

Następne kroki