业务系统从阿里云物联网平台获取设备数据的3种方案

简介: 数据流转详解

在企业IoT业务场景中,往往需要将设备上报到IoT物联网平台的数据进行加工处理,存储到数据库中,以便供业务系统使用。物联网平台提供了3种获取数据的方式:

  • -通过阿里云POP API获取设备数据
  • -通过HTTP/2服务端订阅取设备数据
  • -通过规则引擎配置流转数据到云产品

方案一、阿里云POP API获取设备数据

参考 https://www.yuque.com/cloud-dev/iot-tech/upqoog

方案二、HTTP/2服务端订阅 (2019年12月5日更新:现已升级成AMQP服务端订阅)

参考 https://www.yuque.com/cloud-dev/iot-tech/cev3cn

方案三、使用规则引擎详解

规则引擎提供初级的数据过滤转换能力,支持对设备数据进行过滤并转换,然后再流转到其他云产品实例。
image.png
上图展示了规则引擎对接的云产品,主要包含消息队列产品(MQ,MNS),数据库产品(关系型数据库RDS,表格存储OTS,时序时空数据库TSDB)和实时处理产品(函数计算FC,Datahub)。

规则引擎实例

完整规则引擎包含如下图3部分:处理数据,正常转发数据,转发错误时流转。

数据处理SQL

规则引擎的数据处理支持类SQL语法,可以处理设备上下文数据和消息Payload数据。语法规则如下:
image.png

SQL配置页面如下:

数据转发配置

数据转发异常时流转配置

规则引擎相关文档

规则引擎介绍文档:
https://help.aliyun.com/document_detail/68677.html

SQL表达式
https://help.aliyun.com/document_detail/30554.html

内置SQL函数列表:
https://help.aliyun.com/document_detail/30555.html

物模型(/sys/)Topic的数据结构文档:
https://help.aliyun.com/document_detail/73736.html

消息体Payload的数据结构变换过程

自定义Topic

image.png

物模型Topic(/sys/开头Topic)

注:原始payload经过物模型处理后,结构会变化,SQL要根据物模型payload来编写
image.png

image.png

相关实践学习
钉钉群中如何接收IoT温控器数据告警通知
本实验主要介绍如何将温控器设备以MQTT协议接入IoT物联网平台,通过云产品流转到函数计算FC,调用钉钉群机器人API,实时推送温湿度消息到钉钉群。
阿里云AIoT物联网开发实战
本课程将由物联网专家带你熟悉阿里云AIoT物联网领域全套云产品,7天轻松搭建基于Arduino的端到端物联网场景应用。 开始学习前,请先开通下方两个云产品,让学习更流畅: IoT物联网平台:https://iot.console.aliyun.com/ LinkWAN物联网络管理平台:https://linkwan.console.aliyun.com/service-open
相关文章
|
28天前
|
物联网 Python
请问:如何使用python对物联网平台上设备的属性进行更改?
为验证项目可行性,本实验利用阿里云物联网平台创建设备并定义电流、电压两个整型属性。通过Python与平台交互,实现对设备属性的控制,确保后续项目的顺利进行。此过程涵盖设备连接、数据传输及属性调控等功能。
|
2月前
|
SQL 存储 运维
从建模到运维:联犀如何完美融入时序数据库 TDengine 实现物联网数据流畅管理
本篇文章是“2024,我想和 TDengine 谈谈”征文活动的三等奖作品。文章从一个具体的业务场景出发,分析了企业在面对海量时序数据时的挑战,并提出了利用 TDengine 高效处理和存储数据的方法,帮助企业解决在数据采集、存储、分析等方面的痛点。通过这篇文章,作者不仅展示了自己对数据处理技术的理解,还进一步阐释了时序数据库在行业中的潜力与应用价值,为读者提供了很多实际的操作思路和技术选型的参考。
48 1
|
3月前
|
Web App开发 网络协议 安全
基于Web攻击的方式发现并攻击物联网设备介绍
基于Web攻击的方式发现并攻击物联网设备介绍
61 4
|
3月前
|
传感器 安全 算法
物联网发布者在数据传输过程中如何防止数据被篡改
在物联网数据传输中,为防止数据被篡改,可采用加密技术、数字签名、数据完整性校验等方法,确保数据的完整性和安全性。
|
3月前
|
存储 安全 算法
物联网发布者在发送数据时如何保证数据的安全性和完整性
数据加密、密钥管理和数据完整性验证是物联网安全的重要组成部分。对称加密(如AES)和非对称加密(如RSA)分别适用于大量数据和高安全需求的场景。密钥需安全存储并定期更新。数据完整性通过MAC(如HMAC-SHA256)和数字签名(如RSA签名)验证。通信协议如MQTT over TLS/SSL和CoAP over DTLS增强传输安全,确保数据在传输过程中的机密性和完整性。
|
3月前
|
安全 物联网 物联网安全
智能物联网安全:物联网设备的防护策略与最佳实践
【10月更文挑战第26天】随着物联网(IoT)技术的快速发展,智能设备已广泛应用于智能家居、工业控制和智慧城市等领域。然而,设备数量的激增也带来了严重的安全问题,如黑客攻击、数据泄露和恶意控制,对个人隐私、企业运营和国家安全构成威胁。因此,加强物联网设备的安全防护至关重要。
152 7
|
4月前
|
物联网
物联网卡不能使用在什么设备上
“物联网卡不能使用在什么设备上”这一操作或规定,通常基于物联网卡的特性、使用条款以及设备兼容性等因素。以下是对这一问题的详细分析和操作建议:
|
3月前
|
安全 物联网 物联网安全
智能物联网安全:物联网设备的防护策略与最佳实践
【10月更文挑战第27天】随着物联网技术的快速发展,智能设备已广泛应用于生活和工业领域。然而,物联网设备的安全问题日益凸显,主要威胁包括中间人攻击、DDoS攻击和恶意软件植入。本文探讨了物联网设备的安全防护策略和最佳实践,包括设备认证和加密、定期更新、网络隔离以及安全标准的制定与实施,旨在确保设备安全和数据保护。
137 0
|
3月前
|
存储 安全 物联网
政府在推动物联网技术标准和规范的统一方面可以发挥哪些作用?
政府在推动物联网技术标准和规范的统一方面可以发挥哪些作用?
131 50
|
3月前
|
安全 物联网 物联网安全
制定统一的物联网技术标准和规范的难点有哪些?
制定统一的物联网技术标准和规范的难点有哪些?
91 2

相关产品

  • 物联网平台