Was in der Theorie recht simpel klingt, erfordert die Lösung zahlreicher Herausforderungen. Die wichtigsten Komplexitätstreiber, die auch den Aufbau einer geeigneten Infrastruktur erschweren, sind fehlende Standards, die Datenmenge und Sicherheitsherausforderungen.
Fehlende Standards: Im Kontext von IoT-Anwendungen und gerade bei der Anbindung von Maschinen oder Sensoren werden oft proprietäre Sprachen und Protokolle verwendet. Diese in bestehende Anwendungslandschaften zu integrieren ist sehr aufwändig.
Datenmenge: Durch die Auswertung von Sensorendaten, Steuergeräten und maschinenspezifischen Bus-Systemen entsteht eine Sintflut an Nachrichten. In vielen Einsatzszenarien müssen diese auch noch über den Flaschenhals mobiler Netze transportiert und im Anschluss nahezu in Echtzeit analysiert werden. Es stellt sich also die Frage, wie die Daten schnell übertragen (Fast Data) oder komprimiert werden können.
Sicherheitsherausforderungen: Wer viele verschiedene Geräte einsetzt, muss auch mit vielen Schwachpunkten rechnen. Dies kann zu Sicherheitsvorfällen führen. Eine zentral gesteuerte Security muss daher ein schnelles und unkompliziertes Onboarding neuer Services und Data-Supplier ermöglichen. Gleichzeitig ist eine konsequente Verwaltung der Identitäten und Rollen unverzichtbar. Im mobilen Kontext kommen Themen wie die Unterstützung unterschiedlicher Security- und Authentifizierungsstufen hinzu.
Um diese Herausforderungen zu lösen, bedarf es einer Integrationsplattform. Sie stellt standardisierte Prozesse zur Verfügung, welche unabhängig von den angeschlossenen Devices ausgeführt werden können. Zur Anbindung bietet sie Adaptoren an, welche die Vielstimmigkeit der angeschlossenen proprietären Systeme in eine einheitliche, interne Nachrichtenverarbeitung überführt.
Im Folgenden wie aufgezeigt, wie eine solche Integrationsplattform heute auf Basis der Oracle-Middleware und Infrastrukturkomponenten aufgebaut werden kann, unter anderem mit Weblogic, Coherence, und dem Exa-Stack.
Beim Aufbau einer Plattform sind grundsätzlich zwei Schichten zu unterscheiden: In der externen Sicht betrachtet man die Architektur der Geräte selbst und vor allem deren Anbindung über ein Gateway, das in manchen Fällen bereits im Gerät selbst integriert ist. In der internen Sicht bildet innerhalb der Firewall ein zentrales Device und Identity-Management alle Benutzer und Geräte ab. Dahinter steht dann die zentrale Weiterleitung und Verarbeitung der Daten. Beides wird über einen Service-Bus initiiert.