Anzeige
Anzeige
Anzeige
Beitrag drucken

Industrielle Microservices projektieren

Schnittstellen zur IT-Welt

Immer mehr Produzenten entwickeln zur Zeit hochvernetzte Software in Eigenregie. Gerade bei Microservice-Projekten bringen verfügbare APIs die Vorhaben schneller als früher voran. Doch der Umgang mit ihnen erfordert Strategie.

(Bild: ©KANDA EUATHAM / stock.adobe.com)

(Bild: ©KANDA EUATHAM / stock.adobe.com)

APIs sind zwar nicht neu, aber sie bringen nun alle Einzelkomponenten moderner Anwendungen zusammen. Dadurch hat sich auch die Art und Weise der Software-Entwicklung verändert. Per APIs verbundene Microservices ermöglichen einen modulareren Aufbau von Apps. Viele kleine Komponenten sorgen gemeinsam für eine einheitliche User Experience. Dabei ist entscheidend, dass die einzelnen Microservices je nach Roadmap und User-Feedback in ihrem eigenen Tempo weiterentwickelt werden. Dieses Maß an Freiheit geht weit über die Möglichkeiten hinaus, mit denen Software-Entwickler bislang die Funktionalität ihrer Services erweitert haben. Mit APIs können sie sich die Entwicklungsumgebung aussuchen sowie die verwendeten Instrumente und Sprachen frei wählen. Jede Anwendung lässt sich mit vielen unterschiedlichen Sprachen erstellen. Das ermöglicht schnellen Zugriff auf jeweils genau die Werkzeuge, die für eine bestimmte Aufgabe optimal sind.

Systematisch eingesetzt

Die Entscheidung für das auf Microservices basierende Entwicklungsmodell bedeutet jedoch, dass vorab eine Anwendungsstrategie festzulegen ist. Diese verhindert, dass die Lösung bereits in der Anfangsphase der Entwicklung mit Funktionalität überfrachtet wird. APIs ermöglichen vor allem schnelle, inkrementelle Verbesserungen, weil man nach und nach die Bedürfnisse der User besser versteht. Doch mit der Zahl der verwendeten APIs steigt der Bedarf, sie systematisch einzusetzen. Manche Microservices sind Teil der Kernanwendung, aber immer mehr werden Cloud-basiert sein. Damit stellt sich die Vertrauensfrage und es muss sichergestellt werden, dass sich Updates nicht negativ auf die Gesamtstabilität auswirken. API-Gateways können eine wichtige Rolle hierbei spielen, wenn sie als Drehscheibe für Integration, Monitoring und Sicherheit dienen.

Transparenz und Vertrauen

Ein positiver Nebeneffekt von per ’shared by design‘ entwickelten Anwendungen ist, dass die Programmierer oft gewissenhafter auf die Auskommentierung ihres Codes achten. Allen ist jetzt klar, wie wichtig es ist, dass andere nachvollziehen können, wozu einzelne Code-Teile gedacht sind. Derart transparente und kooperative Ansätze sind in traditionellen monolithischen Entwicklungsumgebungen keineswegs an der Tagesordnung. Aus Entwicklerperspektive gibt es jedoch einige neue Herausforderungen sowie eine veränderte Herangehensweise. Hierzu gehört insbesondere das Vertrauen, dass andere APIs stabil sind sowie zuverlässige und schnelle Ergebnisse liefern. Dieses Vertrauen muss man aufbauen. So ist es vielfach bewährte Praxis, die Authentifizierungs- und Zugangskontrolle ins Gateway auszulagern, statt sie in jeder API hart zu codieren. Dadurch wird das Gesamtsystem besser skalierbar: Wenn sich etwas in der Authentifizierungslogik ändert, muss es nicht in allen APIs einzeln nachgebildet werden. Doch diese Vorteile gibt es nicht umsonst. Während ein Funktionsaufruf in einer monolithischen Anwendung normalerweise in puncto Geschwindigkeit und Sicherheit davon profitiert, dass sich alles im Speicher derselben Hardware abspielt, gehen API-Aufrufe an das Netzwerk – meist an entfernte Systeme. Das bedeutet, dass ein neuer Sicherheitsansatz nötig ist, der auch außerhalb eines geschlossenen Systems funktioniert. Außerdem muss das Gateway so schnell wie möglich sein. Selbst geringfügige Latenzprobleme auf Gateway-Ebene steigern sich exponentiell und beeinträchtigen die Performance der Anwendung.


Das könnte Sie auch interessieren:

Die Strecke zur Industrie 4.0 bewältigen Anlagenbetreiber nicht im Sprint, sondern im Marathon. Reifegradmodelle helfen ihnen, die vielversprechenden Meilensteine anzusteuern. Wobei bereits die Visualisierung zahlreiche Ansätze zur Modernisierung bietet – in der Balance zwischen Funktionalität und Sicherheit.‣ weiterlesen

So gut die Förderanlagen von Kühne im Betrieb auch funktionierten - bei den internen Fertigungsabläufen war Luft nach oben. Eine weitreichende Digitalisierungskampagne sollte das ändern. Heute fertigt die Firma vom Auftragseingang bis zur Auslieferung in einem durchgängigen Prozess - was künftig Optimierungen auf einem ganz neuen Niveau erlaubt.‣ weiterlesen

Meba Sawing Solutions setzt bereits seit den 1980er Jahren auf ein ERP-System. Doch die Software zur Verwaltung der Maschinen und Montage-Arbeitsplätze war in die Jahre gekommen und vieles wurde händisch in Excel-Listen ausgewertet. 2020 entschloss sich das Unternehmen daher, auf die MES-Lösung von Proxia zu setzen.‣ weiterlesen

Mit Beatrix Martinez hat Dassault Systèmes eine neue Vice President Investor Relations. Sie tritt die Nachfolge von François-José Bordonado an, der im nächsten Jahr in den Ruhestand geht.‣ weiterlesen

Beim Anlagenbauer Mühlböck bildete der Produktkonfigurator das Herzstück der Auftragsbearbeitung. Mit der Einführung eines neuen ERP-Systems sollte dieser abgelöst werden. Eine Aufgabe, die sich als sehr komplex herausstellte. Nach langer Suche und einem gescheiterten Versuch stellte sich schließlich Asseco Solutions dieser Herausforderung.‣ weiterlesen

Die Zunahme von Remote Work und der damit gestiegene Bedarf nach sicheren, hybriden Arbeitsumgebungen stellt IT-Verantwortliche vor Herausforderungen: Denn die Cyberangriffe auf Unternehmen steigen seit der Pandemie an.‣ weiterlesen

Die Cyberkriminalität nimmt zu und Cybersecurity-Fachleute sind schwer zu finden, folglich wächst die Zahl der Arbeitsplätze im Bereich Cybersecurity jährlich um mehr als 30% (laut (ISC)2, 2021), und gut vorbereitete Studierende werden die ersten sein, die für die Top-Jobs der Branche infrage kommen. Daher werden akademische Programme, die sie darauf vorbereiten, sehr gefragt sein.‣ weiterlesen

Nozomi Networks Labs hat seinen neuesten OT/IoT Security Report veröffentlicht. Wie der Bericht zeigt, hatten Wiper-Malware, die Aktivitäten von IoT-Botnetzen und der Ukraine-Krieg im ersten Halbjahr 2022 entscheidenden Einfluss auf die Bedrohungslandschaft. Seit dem russischen Einmarsch in die Ukraine im Februar 2022 konnten die Forscher von Nozomi Networks Labs Aktivitäten verschiedenartiger Bedrohungsakteure beobachten. Dazu zählten Hacktivisten, von staatlichen Stellen vorangetriebene APTs und Cyberkriminelle.‣ weiterlesen

Der Fokus von cyberkriminellen Handlungen liegt auf Unternehmen und öffentlichen Einrichtungen, maßgeblich um den Betrieb lahm zu legen oder um Erpressungsgelder zu erbeuten. Dass die Gefahrenlage angespannt ist, belegen Fakten: Laut BSI wurden 2021 rund 144Mio. neue Schadprogramme identifiziert.‣ weiterlesen

Der IT-Dienstleister Syntax hat mit Catherine Solazzo eine neue Marketing-Chefin. Sie soll u.a. die Nachfrage-Generierung des Unternehmens vorantreiben.‣ weiterlesen