デザインの例

このページのサンプルデザインは、バーチャルエージェントをCXoneに統合するためのさまざまな可能性を示しています。これらは現実のシナリオに基づいていますが、すべての組織の環境が異なることを理解することが重要です。デザインは、お客様の環境によっては、図のようにならない場合があります。

デザイン1:AzureWebサービスとしてホストされる.NET APIプロキシトンネル

デザイン例1は、 AzureWebサービスとしてホストされる.NET APIを備えています。アーキテクチャのバーチャルエージェントボット層は、バーチャルエージェントと認識サービスがAzureの別々のコンテナに存在するように設計されています。プロキシトンネルは、各リクエストに対して3つの異なる呼び出しを必要とします:

  1. 最初の通話では、音声を音声テキスト化サービスへ送り、トランスクリプトを行います。
  2. 2回目の通話では、転写されたテキストがバーチャルエージェントに送られ、バーチャルエージェントはそれのインテント閉じた 連絡先の発言/入力する内容の背後にある意味または目的。連絡先が伝えたいこと、または達成したいこと。解析し 、レスポンスを返します。
  3. 3回目の通話では、バーチャルエージェントの応答をテキスト読み上げサービスに送信し、音声レスポンスに合成させます。合成されたレスポンスは、 CXoneに返送されます。

プロキシトンネルがリクエストを送信するごとに、バーチャルエージェント側のサービスを3回呼び出すアーキテクチャの例。

このアーキテクチャの例では、各リクエストでプロキシトンネルの呼び出し回数が多いため、インタラクション時にレイテンシが発生することがあります。

デザイン2:.NET gRPCクライアント内でマスクされたプロキシトンネルのエンドポイント

この例のアーキテクチャは、コンテナ化された.NET gRPCクライアントサービス内でマスクされたプロキシトンネルエンドポイントを備えています。gRPCクライアントは、WebサービスとしてホストされるDockerコンテナとして構築されています。CXoneからのリクエストは、APIゲートウェイを経由してgRPCクライアント内のプロキシトンネルエンドポイントに到達します。

この例では、認可サービスも組み込んでいます。CXoneStudioスクリプトは、認証サービスから認証トークンをフェッチして、スクリプトに返します。次いで、スクリプトはAPIゲートウェイ経由でリクエストを送信します。

バーチャルエージェントにリクエストを送信する前に、スクリプトが認可サーバーにトークンを要求するアーキテクチャの例。

デザイン3:プロキシとしてマスクされたAPIゲートウェイ

この比較的簡単なアーキテクチャは、プロキシとしてマスクされたAPIゲートウェイを備えています。CXoneカスタムエンドポイントに対応するために、プロキシトンネルが必要とするすべてのことを行うことができます。つまり、ペイロードの変換、音声の会話とトランスコード、システム間の入力と出力の中継を扱うことができます。

APIゲートウェイがプロキシトンネルとしてマスクされている簡単なアーキテクチャの例。