Cloud

L'Internet des objets (IoT) dans les clouds publics mondiaux - Six leçons apprises

L'équipe Swisscom Global Public Cloud AWS Tiger s'est intéressée de près à l'Internet des objets industriel. Nous avons construit un PoC IIoT qui vise à prouver la faisabilité de certains défis techniques cruciaux pour une future plateforme ayant comme prérequis dix millions de machines et plusieurs emplacements géographiques. De plus, nous devons être capables d'évoluer avec des centaines de milliers d'utilisateurs et des dizaines de milliers de fabricants d'objets. Nous avons étudié le standard ouvert OPC UA, les passerelles Edge et les flux d'analyse. Nous avons appris quelques leçons pour la nouvelle fabrication avec IIoT dans les clouds publics mondiaux, que nous voulons partager.

Un aperçu de l'IoT

L'Internet des objets (IoT) existe depuis un certain temps déjà, le terme a été inventé en 1999, lorsque la première publicité pour la RFID a été faite. Tu penses peut-être à Amazon Echo, Google Nest ou Philips Hue. Un Fitbit ou un wearable est aussi une forme d'IoT. Nous avons eu l'occasion de nous pencher sur un autre type d'IoT. IoT industriel - un sous-groupe de l'IoT qui se concentre spécifiquement sur les applications industrielles comme la fabrication ou l'agriculture. Il s'occupe principalement de deux domaines : Augmenter l'efficacité et améliorer la santé et la sécurité. Un exemple du potentiel de l'IIoT est la maintenance prédictive. Une machine cassée dans un processus de fabrication peut représenter des millions de dollars de perte de productivité pendant que la production s'arrête pour résoudre le problème.

Chaque solution IoT se compose de trois parties. Le niveau Edge avec les choses qui reconnaissent et agissent. Le niveau de la plateforme, qui recueille, stocke et traite les données et gère les appareils IoT. La dernière partie est l'Enterprise Tier avec l'intelligence basée sur l'analyse des données. Cela comprend les connaissances et la logique d'action. Dans l'IIoT, il n'y a pas d'exception. De plus, l'industrie impose des exigences supplémentaires en matière de sécurité et d'interopérabilité.

Le dernier rapport de Gartner prévoit 25,1 milliards d'unités IoT d'ici fin 2021. 80% des PoC ne se transforment pas en une implémentation complète avec un amortissement correspondant. La convergence de l'IT et de l'OT (ingénierie opérationnelle) et l'adoption croissante de l'IoT par les entreprises ont soulevé des problèmes d'interopérabilité, d'intégration et de sécurité que les entreprises ne peuvent pas éviter.

Pour la fabrication de machines, les différents fournisseurs se sont mis d'accord sur un standard ouvert - OPC Unified Architecture. OPC UA peut être utilisé indépendamment de la plate-forme et du fabricant. La communication de machine à machine et de machine à cloud est améliorée. C'est l'un des éléments constitutifs de l'industrie 4.0.

Preuve de concept (PoC) Raccordement des machines des clients

Avant d'entrer dans les détails architecturaux, je voudrais rappeler l'idée de ce PoC : Il doit nous fournir des informations importantes sur certains défis techniques auxquels il faut s'attendre pour une future plateforme (SaaS) qui doit prendre en charge des millions d'appareils, des milliers d'utilisateurs et une portée mondiale. Le PoC doit servir de l'un des critères de décision pour savoir si et comment la plate-forme en question doit être construite.

Dans notre PoC, nous nous sommes connectés au serveur OPC UA de deux manières différentes. Nous avons connecté deux machines clientes au cloud Swisscom IoT en utilisant la solution Telit avec notre dispositif de passerelle authentifié officiellement. Nous savons que cette solution est complète. Elle peut faire beaucoup de choses, pour ne citer que quelques avantages : Elle comprend une connectivité mobile avec une carte sim de machine à machine. Une large interface pour les services M2M, y compris vers AWS et Azure. Des déclencheurs pour des actions "on-the-edge". Grande fiabilité des transactions et ainsi de suite.

La deuxième voie passe par AWS IoT. Nous faisons fonctionner la passerelle d'appareils avec AWS Greengrass Core sur le Raspberry Pi. Un client OPC UA a été développé et mis à disposition en tant que lambda de longue durée sur le Greengrass Core. Le flux de collecte de données est le même que celui de la solution Telit, mais les similitudes s'arrêtent là, car AWS IoT a une philosophie très différente. Il s'agit d'un framework ou d'ensembles d'outils. Il ne nous offre pas une solution plug-and-play. Nous devons assembler toutes les pièces du puzzle, parfois même faire un peu de puzzle. AWS IoT offre la sécurité et l'évolutivité grâce à la conception, une grande acceptation industrielle et enfin un développement très actif des fonctions.

Sur les deux plateformes, les données sont transmises à Kinesis Firehose. Il s'agit d'un service de streaming de données d'AWS (un produit similaire au projet open source Kafka, par exemple). Pour la preuve de concept, nous simplifions le processus et téléchargeons les données dans des buckets S3. Dès que les données arrivent, nous effectuons quelques processus ETL de base (extraire, transformer, charger) et écrivons la sortie vers la destination où notre client final peut se connecter et voir ses machines et leur état. Les lignes vertes représentent ces processus (voir graphique ci-dessus). Nous avons également développé "Update the thing by shadow". Cette procédure permet d'abord de mettre à jour l'ombre de l'appareil (jumeau numérique de l'appareil physique) et d'effectuer quelques tests, par exemple en modifiant des paramètres tels que "température maximale autorisée". Ensuite, la nouvelle configuration de l'appareil peut être transférée de l'ombre de l'appareil à l'ordinateur réel. Nous construisons le front-end avec AWS Cognito pour la gestion des utilisateurs, D3.js et un peu de Javascript pour afficher les données de manière interactive.

La leçon apprise

Mon expérience personnelle se divise en sujets plus organisationnels/processus d'une part et en sujets techniques d'autre part :

  • Pour réussir la mise en œuvre d'un projet IoT, une organisation doit atteindre un certain niveau de maturité chez tous les participants. Par exemple, l'IT et l'OT, qui ont des priorités différentes, doivent converger vers un modèle de responsabilité commun.
  • La gestion de différents points de vue est difficile. L'IIoT touche de nombreux points de vue différents, comme l'architecture des données, la gestion des appareils et l'agrégation de la périphérie. Il y a aussi le cycle de vie du logiciel, la connectivité, la gestion et la sécurité. Il faut donc prévoir suffisamment de temps pour ces tâches d'adaptation - une étroite collaboration géographique pourrait également être très utile.
  • Prends la question de la propriété des données dans la phase initiale. Plus les données sont collectées, plus il est difficile de redistribuer les autorisations.
  • Construis l'architecture de la solution IIoT à l'avance. Utilise les architectures de référence d'organismes internationaux comme IIC ou Industrie 4.0 et non les architectures de fournisseurs individuels.
  • Crée et implémente une vision IoT de bout en bout, et un plan de test est la clé du succès !
  • En passant, si tu veux créer une toute nouvelle plateforme, comme c'était le cas dans ce projet : choisis un partenaire qui t'aidera à développer le concept commercial avant de décider des produits et des technologies à mettre en œuvre. C'est le cas d'entreprise qui doit guider les discussions et non la technologie.

Tu as un projet IoT ou IIoT que tu souhaites connecter d'une manière ou d'une autre aux clouds publics mondiaux et tu as besoin d'aide pour cela ? L'équipe Global Public Cloud de Swisscom peut t'aider à te plonger dans AWS IoT et Azure IoT et plus encore. Prends contact avec nos experts(ouvre une nouvelle fenêtre)!

Wuming Zhang

Wuming Zhang

Cloud Architect

Plus d’articles getIT

Prêts pour Swisscom

Trouve le Job ou l’univers professionnel qui te convient. Où tu veux co-créer et évoluer.

Ce qui nous définit, c’est toi.

Vers les univers professionnels

Vers les postes vacants cybersécurité