vendredi, 19 avril 2024

4 éléments clés que les développeurs IoT doivent garder à l’esprit alors que le nombre d’appareils connectés explose

En ce qui concerne le Web des objets (IoT), il est temps pour les développeurs de se concentrer davantage sur les « choses » : les gadgets liés. Le nombre de connexions IoT cellulaires fera plus que doubler pour atteindre plus de 5 milliards en 2027. Et à mesure qu’ils s’établiront pour le cloud et les centres de données, les développeurs doivent commencer à prendre note des difficultés qui pourraient survenir avec l’explosion des gadgets connectés.

Dans ce contexte, la gestion des appareils à grande échelle est un problème sans cesse croissant. Chaque appareil est avec succès un ordinateur distant, et les entreprises fournissant des options IoT se découvriront bientôt confrontées au problème de la gestion d’une grande flotte d’appareils qui doivent être mis à niveau, sécurisés et surveillés.

Cela se produit avec les problèmes traditionnels d’exécution d’une application logicielle de production à une toute nouvelle échelle, avec des problèmes possibles tels que l’absence de visibilité, des appareils obsolètes application logicielle, les appareils présentant des failles de sécurité qui doivent être arrêtées et couvertes, etc.

De plus, les appareils ne sont généralement pas physiquement accessibles pour permettre la récupération après de mauvaises mises à jour, ce qui suggère que des groupes de gadgets pourraient être « bloqués » si ils sont mis à niveau sans la possibilité d’appliquer un mécanisme de restauration. Avec toutes ces pièces mobiles en jeu, il y a quatre éléments clés que les concepteurs IoT doivent garder à l’esprit.

Événement

Change 2023

Rejoignez-nous San Francisco les 11 et 12 juillet, où les magnats partageront comment ils ont réellement intégré et amélioré les investissements en IA pour réussir et éviter les erreurs typiques.

S’inscrire maintenant Gestion des appareils

Le tout premier secret

d’une gestion fiable des appareils

est de s’assurer que tous les appareils sont bien identifiés dans un environnement protégé style. Même si les appareils peuvent être considérés comme du « bétail » – ce qui indique qu’aucun gadget individuel n’est en soi essentiel – dans la pratique, les appareils ne sont souvent pas interchangeables les uns avec les autres. Au contraire, chaque appareil est un runtime spécial, agissant pratiquement comme une minuscule information. Il est essentiel de les reconnaître distinctement à grande échelle. Une fois l’identité de l’appareil établie, les gadgets peuvent être annotés avec les meilleures métadonnées pour la gestion et le regroupement. Ensuite, les équipes doivent s’assurer que la gestion peut fonctionner sur de nombreuses topologies de réseau, composées de

scénarios périodiquement détachés. De nombreux appareils se trouvent derrière des zones géographiques doubles de traduction d’adresses réseau (NAT) et peuvent refuser les connexions à distance, nécessitant une passerelle ou un agent de tunnellisation sécurisé qui fonctionne sur le gadget. Vous devez vous assurer qu’un tel mécanisme représentatif s’exécutant sur l’appareil est

léger et peut se mettre à jour automatiquement avec un degré de confiance élevé. Surveillance des gadgets en temps réel Il est difficile d’avoir une vue d’ensemble à travers de nombreux points de données lors du suivi des gadgets et de toujours reconnaître les problèmes avec des gadgets individuels. La vue d’ensemble peut être obtenue en appliquant des métriques sur des groupes d’appareils et en les agrégeant avec des balises de métadonnées affectées aux gadgets (ou groupes de gadgets). La détermination des problèmes avec un gadget spécifique peut être résolue en incluant « l’intelligence » dans le représentant de l’appareil, qui peut être mis à niveau dynamiquement.

L’agent utilise des directives qui lui sont désignées lors de l’exécution, par exemple, et pourrait bloquer fermement les des habitudes. Une autre difficulté est la capacité à surveiller les appareils avec une connectivité restreinte. Ce problème est souvent résolu en agrégeant les données sur l’appareil et en les diffusant sur un serveur de surveillance

lorsque l’appareil restaure la connexion. Cela peut également être gênant, étant donné que de nombreux services de suivi ne traitent pas bien les événements historiques, en particulier lorsque vous souhaitez que les problèmes soient visibles le plus tôt possible. Un service d’entrée déployé à distance des gadgets et agissant comme un proxy de surveillance peut aider à résoudre ce problème. Mises à jour logicielles faciles Comme toute implémentation de production, la meilleure pratique consistant à diffuser sur des groupes d’appareils de plus petite taille est d’abord utilisée. Cela peut généralement être atteint avec des métadonnées

connectées aux appareils. En raison

de la sensibilité et des dangers potentiels d’une mise à niveau, vous devez vous assurer que 2 choses peuvent être réalisées via le logiciel représentatif de l’appareil. Le temps de mise à niveau nécessite de refléter très peu d’interruption du service de l’appareil. Deuxièmement, la capacité à annuler les mises à jour mauvaises ou ayant échoué est importante, en particulier pour les appareils à grande échelle qui ne peuvent pas être annulés manuellement, ou les appareils qui ne peuvent pas être physiquement atteints pour « réinitialiser » un mauvais état. Cela rend la récupération automatique des mauvaises mises à jour indispensable. L’accès à distance aux appareils peut aider ici, mais encore une fois, cela peut ne pas s’appliquer à la réinitialisation d’un grand nombre d’appareils. Naturellement, le noyau de l’agent de gadget doit être solide mais minimal afin que le représentant de la mise à niveau lui-même reste actif et se récupère automatiquement à partir des mises à jour automatiques. Accès et contrôle à distance L’accès à distance offre des capacités de dépannage et de débogage fantastiques lorsque vous cherchez à identifier des problèmes sur des gadgets individuels. Généralement, des problèmes apparaissent sur plusieurs gadgets à la suite de modifications externes ou

d’une mise à jour de version. Si la surveillance des données cesse de fonctionner pour offrir des détails pertinents et contextuels, un concepteur doit accéder à un appareil en difficulté et examiner le problème sur l’appareil lui-même. Lorsque vous avez besoin d’un accès à distance, cette option est essentielle, en particulier pour les gadgets autrement inaccessibles. Rendre l’accès à distance protégé est nécessaire, tout comme le rendre simple à utiliser pour les développeurs, comme l’établissement de connexions via un navigateur Web. Dans l’ensemble de ce flux de travail, l’automatisation

est essentielle. Il nécessite que vous développiez une procédure de chaîne d’approvisionnement d’applications logicielles entièrement automatisée pour mettre à jour vos appareils et utiliser le suivi de l’exécution et les contrôles de sécurité. Ce processus peut souvent être une extension naturelle du processus existant de la chaîne d’approvisionnement des applications logicielles, qui existe déjà pour structurer et distribuer votre logiciel de gadget. Faire plus avec des équipes plus petites et plus agiles Garder tout ce qui est connecté et maintenir des procédures entièrement automatisées vous permet de réaliser des merveilles avec un petit groupe actif, même pour un ensemble d’appareils volumineux et compliqués. Comparables aux groupes commerciaux « Super DevOps » qui desservent des dizaines de milliers de concepteurs avec seulement un petit groupe, s’appuyant sur des procédures d’automatisation permettent aux organisations

d’accomplir la même chose pour des parcs d’appareils vastes et variés. Tout cela vous offre finalement une traçabilité et une visibilité sur tous les logiciels fonctionnant sur vos appareils. Par exemple, vous pouvez déterminer une vulnérabilité de sécurité sur un gadget, l’obstruer lors de l’exécution à l’aide de règles représentatives, et également déterminer rapidement la version logicielle qui a créé l’application logicielle de l’appareil (et, potentiellement, d’autres versions affectées par exactement la même vulnérabilité). Vous pouvez alors instantanément

construire et publier une nouvelle variante qui couvre la faille de sécurité et la diffuse immédiatement dans la mise à jour locale. À partir de là, vous pouvez présenter une mise à niveau progressive vers des groupes d’appareils choisis pour vérifier la réparation. Conclusion En fin de compte, l’objectif est que ces 4 aspects : la gestion des appareils, la surveillance en temps réel, les mises à jour efficaces des applications logicielles et l’accès à distance à

collaborent. Le faire efficacement tout en accueillant l’automatisation maintient les groupes de concepteurs agiles et les utilisateurs finaux et les consommateurs satisfaits, ce qui produit beaucoup pour l’esprit d’équipe et les objectifs généraux de l’organisation.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici