• Xing
  • LinkedIn
  • Facebook
  • Twitter
intension GmbH
  • Lösungen
    • Übersicht
    • Identity- und Access-Management
    • Compliance Management
    • Business Process Integration
    • Directory Services
    • Single Sign On
    • EU DSGVO
  • Produkte
    • Übersicht
    • Keycloak
    • Enterprise Identity
      • Identity und Access Management Suite
      • iDome
    • login>master
      • Postident
  • intension
    • Über intension
    • Kunden und Referenzen
    • Partner
    • News und Events
    • Services
  • Jobs
  • News
  • Kontakt
  • Suche
  • Menü Menü
Identity Inspection- Identity Access Management - intension GmbH

Der intension Blog

Bleiben Sie am Ball mit Informationen rund um
Identity und Access Management.

Die Identity und Access Management Produkte von intension finden in immer mehr Unternehmen Einsatz in unternehmenskritischen Umgebungen. Zwingende Voraussetzung dabei ist, die nach agilen Methoden entwickelte Software einfach und verlässlich in Produktivumgebungen in Betrieb nehmen zu können.

intension optimiert Produktivsetzungen der entwickelten Software durch Continuous Delivery und baut Unterstützung für Docker Container weiter aus

In einem klassischen Phasenmodell erfolgt die Entwicklung neuer Software-Releases in drei Schritten: Development, Quality Assurance und Roll Out. Nach Abschluss der häufig mehrmonatigen Entwicklungsphase wird der letzte Software-Stand („Build“) an die Qualitätssicherung- und Test-Abteilung übergeben und bei Bedarf nachgebessert. Die dann freigegebene Software wird paketiert, für den Roll Out vorbereitet und an Kunden übergeben.

Viele Unternehmen haben diesen klassischen Software-Entwicklungszyklus in den letzten Jahren deutlich überarbeitet und modernisiert: Agile Entwicklung nach Scrum ist heute (fast) allgegenwärtig. Dieses Verfahren beschleunigt und verkürzt den seitherigen Entwicklungszyklus deutlich und setzt auf ein iteratives, inkrementelles Vorgehen, bei dem auch (kleinere) Zwischenstände der entwickelten Software schneller und qualitätsgesichert an Kunden ausgeliefert werden können.

Die Kette aus Development, Quality Assurance und Roll Out wird dabei mehrfach bereits im Software-Entwicklungsprozess durchlaufen.

Deutliche Beschleunigung des Entwicklungszyklus

An dieser Stelle setzt die Methode des Continuous Delivery an und automatisiert diesen Prozess weiter. Bei Änderungen an der Software wird der (tagesaktuelle) Build automatisiert getestet. Sind die Tests erfolgreich, kann der Software-Stand automatisch per Skript oder per Knopfdruck paketiert werden und steht zum Roll Out in Produktivumgebungen zur Verfügung.

Die oben beschriebene 3-stufige Kette erfolgt kontinuierlich mit jeder Änderung an der Software und führt zu einer Continuous Delivery Pipeline: Auf der einen Seite kommt der jeweils aktualisierte Softwarestand hinein, auf der anderen Seite ein produktionsreifes, qualitätsgesichertes und deploybares Software Package heraus.

Mit der Methode des Continuous Delivery lassen sich auch User Acceptance Tests sehr schnell umsetzen: Zeigen die Anwender Interesse an den neuen Features? In welcher Variante werden die neuen Funktionen angenommen? Der Zyklus von der initialen Idee bis zur Produktivsetzung lässt sich mit Continuous Delivery dramatisch verkürzen: Von mehreren Monaten auf wenige Tage.

Mit Continuous Delivery kann die Software deutlich näher am Markt entwickelt werden und das Anwenderfeedback viel schneller Eingang in die Software finden.

Von freigegebener Software zu installationsfähigen Paketen

In den meisten IT-Umgebungen basiert Continuous Delivery auf Virtualisierungs-Lösungen, die unbestreitbare Vorteile bieten und mit denen alle Stages in eigenen virtuellen Maschinen (VMs) betrieben werden können.

Damit lassen sich einzelne Applikationen und/oder Systeme zwar schön separieren, allerdings muss in jeder VM ein eigenes Betriebssystem betrieben werden. Dazu kommen noch die diversen Laufzeitumgebungen, Middleware, Monitoring-Tools u.v.m. Unterm Strich können mit VMs zwar physische Server konsolidiert werden, auf der anderen Seite hat in vielen Fällen die IT-Abteilung mit zahlreichen weiteren, zu betreibenden Betriebssystemen zu kämpfen.

An dieser Stelle setzt das seit Jahren erprobte Konzept der „Container“ an: Anstatt für ein neues Software-Release eine komplett neue VM zu installieren, wird das Release einfach in einen Container verpackt. In diesem ist die Software inklusive vollständig konfigurierter Umgebung abgebildet. Dieser Container kann auf einem beliebigen Host für verschiedene Testszenarien gestartet, und danach wieder gelöscht werden. Seit einigen Jahren setzt sich die frei verfügbare Containerlösung „Docker“ immer weiter durch.

intension optimiert Produktivsetzungen der entwickelten Software durch Continuous Delivery und baut Unterstützung für Docker-Container weiter aus

intension optimiert Produktivsetzungen der entwickelten Software durch Continuous Delivery und baut Unterstützung für Docker-Container weiter aus

Wie funktionieren Container?

Typischerweise wird die zu deployende Applikation inklusive der kompletten Runtime-Umgebung in einen Container gepackt: die Anwendungs-Software inklusive Laufzeit-Umgebungen, Libraries, Konfig-Files etc. Durch das Verpacken der Applikation inkl. Runtime-Umgebung in einen Container werden Unterschiede in verschiedenen Betriebssystem-Versionen abstrahiert und damit ausgehebelt.

Durch dieses Konzept sorgen Container dafür, dass die Applikation nach Umzug stabil und verlässlich läuft, beispielsweise nach dem Umzug vom Notebook des Entwicklers in eine Testumgebung, von der Test- über eine Integrations- in die Produktionsumgebung. Von einem physischen Server in einem Rechenzentrum in eine virtuelle Maschine in einer privaten oder öffentlichen Cloud-Umgebung.

Wo ist der Unterschied zwischen „Virtualisierung“ und „Containerisierung“?

Eine VM hat die primäre Aufgabe, die zugrunde liegende Hardware zu abstrahieren und besteht immer aus (mindestens) dem Betriebssystem sowie der Applikation. Um die verschiedenen virtuellen Maschinen auf einer Hardware betreiben zu können, gibt es zwischen Hardware und den VMs immer einen sogenannten „HyperVisor“, der den singulären virtuellen Maschinen die Hardware vorgaukelt. Ein physischer Server mit drei virtuellen Maschinen würde über einen HyperVisor und darauf drei separaten Betriebssystemen bestehen.

Im Unterschied dazu läuft auf einem Server mit drei in Container verpackten Applikationen nur ein Betriebssystem, welches sich alle drei Container teilen. Die von allen Containern gemeinsam genutzten Teile des Betriebssystems müssen nur einmal verfügbar sein. Dadurch benötigen Container deutlich wenige Hardware-Ressourcen und Overhead als virtuelle Maschinen.

Diese offensichtlichen Vorteile nutzen immer mehr Firmen und ergänzen – parallel zu „realen“ Servern und virtualisierten Umgebungen – ihre IT-Infrastruktur um Container.

intension unterstützt sowohl virtuelle als auch Container-basierte Umgebungen und ist somit „Cloud-Ready“

„Unsere Software ist vollständig lauffähig sowohl auf „eigener“ Hardware, als auch in virtualisierten oder in Container-basierten Umgebungen“,

sagt Frithard Meyer zu Uptrup, Geschäftsführer der intension GmbH und ergänzt:

„Wir nutzen sowohl VMs als auch Container für unsere eigene IT-Infrastruktur und kennen die individuellen Herausforderungen der verschiedenen Ansätze. Abhängig der benötigten Performance und Verfügbarkeit können so alle Szenarien effizient abgebildet werden.

Wir kombinieren die zahlreichen Vorteile von Continuous Build & Delivery und verpacken die zu deployende Software in Docker-Container. So konnten wir in Kundenprojekten die Zeit zum Deployment eines neuen Software-Release von mehreren Monaten auf wenige Tage senken.“

Fragen? Wir haben Antworten!

Wir freuen uns auf Ihre Nachricht.

Enterprise Identity- Identity Access Management - intension GmbH

    Betreff *

    Name *

    E-Mail *

    Telefon

    Wann dürfen wir Sie zurückrufen?

    Nachricht *


    Bitte Text einfügen captcha

    Bitte beweise, dass du kein Spambot bist und wähle das Symbol Fahne aus.

    Hiermit willige ich ein, dass mich die intension GmbH mittels Telefon, E-Mail oder Post kontaktieren darf. Mir ist bewusst, dass ich diese Einwilligung jederzeit mit Wirkung für die Zukunft, per E-Mail an info@intension.de oder über dieses Kontaktformular widerrufen kann. Wir setzen Sie davon in Kenntnis, dass durch den Widerruf der Einwilligung die Rechtmäßigkeit der aufgrund der Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt wird. Unsere Datenschutzerklärung.

    •  

    LÖSUNGEN

    • Identity & Access Management
    • Single Sign On
    • Directory Services
    • Compliance Management
    • EU DSGVO

    PRODUKTE

    • Keycloak
    • Enterprise Identity
    • login>master
    • iDome

    INTENSION

    • Jobs
    • intension
    • Kunden und Referenzen
    • Services
    • Blog

    Logo intension GmbH

    © intension GmbH

    Impressum | Datenschutz

    intension GmbH Login Alliance Member

    Nach oben scrollen
    Datenschutzeinstellungen Datenschutzeinstellungen

    Wir benötigen Ihre Zustimmung, bevor Sie unsere Website weiter besuchen können. Wenn Sie unter 16 Jahre alt sind und Ihre Zustimmung zu freiwilligen Diensten geben möchten, müssen Sie Ihre Erziehungsberechtigten um Erlaubnis bitten. Wir verwenden Cookies und andere Technologien auf unserer Website. Einige von ihnen sind essenziell, während andere uns helfen, diese Website und Ihre Erfahrung zu verbessern. Personenbezogene Daten können verarbeitet werden (z. B. IP-Adressen), z. B. für personalisierte Anzeigen und Inhalte oder Anzeigen- und Inhaltsmessung. Weitere Informationen über die Verwendung Ihrer Daten finden Sie in unserer Datenschutzerklärung. Sie können Ihre Auswahl jederzeit unter Einstellungen widerrufen oder anpassen.

    Datenschutzeinstellungen

    Alle akzeptieren

    Speichern

    Nur essenzielle Cookies akzeptieren

    Individuelle Datenschutzeinstellungen

    Cookie-Details Datenschutzerklärung Impressum

    Datenschutzeinstellungen Datenschutzeinstellungen

    Wenn Sie unter 16 Jahre alt sind und Ihre Zustimmung zu freiwilligen Diensten geben möchten, müssen Sie Ihre Erziehungsberechtigten um Erlaubnis bitten. Wir verwenden Cookies und andere Technologien auf unserer Website. Einige von ihnen sind essenziell, während andere uns helfen, diese Website und Ihre Erfahrung zu verbessern. Personenbezogene Daten können verarbeitet werden (z. B. IP-Adressen), z. B. für personalisierte Anzeigen und Inhalte oder Anzeigen- und Inhaltsmessung. Weitere Informationen über die Verwendung Ihrer Daten finden Sie in unserer Datenschutzerklärung. Hier finden Sie eine Übersicht über alle verwendeten Cookies. Sie können Ihre Einwilligung zu ganzen Kategorien geben oder sich weitere Informationen anzeigen lassen und so nur bestimmte Cookies auswählen.

    Alle akzeptieren Speichern Nur essenzielle Cookies akzeptieren

    Zurück

    Datenschutzeinstellungen

    Essenzielle Cookies ermöglichen grundlegende Funktionen und sind für die einwandfreie Funktion der Website erforderlich.

    Cookie-Informationen anzeigen Cookie-Informationen ausblenden

    Name
    Anbieter Eigentümer dieser Website, Impressum
    Zweck Speichert die Einstellungen der Besucher, die in der Cookie Box von Borlabs Cookie ausgewählt wurden.
    Cookie Name borlabs-cookie
    Cookie Laufzeit 1 Jahr

    Statistik Cookies erfassen Informationen anonym. Diese Informationen helfen uns zu verstehen, wie unsere Besucher unsere Website nutzen.

    Cookie-Informationen anzeigen Cookie-Informationen ausblenden

    Akzeptieren
    Name
    Anbieter Google Ireland Limited, Gordon House, Barrow Street, Dublin 4, Ireland
    Zweck Cookie von Google für Website-Analysen. Erzeugt statistische Daten darüber, wie der Besucher die Website nutzt.
    Datenschutzerklärung https://policies.google.com/privacy?hl=de
    Cookie Name _ga,_gat,_gid
    Cookie Laufzeit 2 Monate

    Inhalte von Videoplattformen und Social-Media-Plattformen werden standardmäßig blockiert. Wenn Cookies von externen Medien akzeptiert werden, bedarf der Zugriff auf diese Inhalte keiner manuellen Einwilligung mehr.

    Cookie-Informationen anzeigen Cookie-Informationen ausblenden

    Akzeptieren
    Name
    Anbieter Meta Platforms Ireland Limited, 4 Grand Canal Square, Dublin 2, Ireland
    Zweck Wird verwendet, um Facebook-Inhalte zu entsperren.
    Datenschutzerklärung https://www.facebook.com/privacy/explanation
    Host(s) .facebook.com
    Akzeptieren
    Name
    Anbieter Twitter International Company, One Cumberland Place, Fenian Street, Dublin 2, D02 AX07, Ireland
    Zweck Wird verwendet, um Twitter-Inhalte zu entsperren.
    Datenschutzerklärung https://twitter.com/privacy
    Host(s) .twimg.com, .twitter.com
    Cookie Name __widgetsettings, local_storage_support_test
    Cookie Laufzeit Unbegrenzt

    Borlabs Cookie powered by Borlabs Cookie

    Datenschutzerklärung Impressum