Best Practices für die automatische Bereitstellung und Konfiguration von Edge- und Bare-Metal-Systemen und -Servern

Last reviewed 2023-02-23 UTC

In diesem Dokument werden Best Practices zum Entwerfen und Implementieren zuverlässiger und automatisierter Bereitstellungs- und Konfigurationsprozesse für Geräte beschrieben, die an den Edges Ihrer Umgebung ausgeführt werden. Dazu gehören:

Lesen Sie dieses Dokument, wenn Sie Bereitstellungs- und Konfigurationsprozesse für Edge- und IoT-Geräte entwerfen oder mehr über Best Practices für die Bereitstellung dieser Maschinentypen erfahren möchten.

Die manuelle Bereitstellung und Konfiguration einer großen Geräteflotte ist anfällig für menschliche Fehler und kann bei wachsender Flotte nicht skaliert werden. Beispiel: Sie vergessen das Ausführen eine kritischen Bereitstellungs- oder Konfigurationsaufgabe oder verlassen sich auf teilweise oder vollständig undokumentierte Prozesse. Vollständig automatisierte und zuverlässige Bereitstellungs- und Konfigurationsprozesse helfen beim Lösen dieser Probleme. Außerdem können Sie damit den Lebenszyklus jedes Geräts von der Fertigung über die Außerbetriebnahme bis zur Entsorgung verwalten.

Terminologie

Die folgenden Begriffe sind wichtig, um zu verstehen, wie Sie automatisierte Bereitstellungs- und Konfigurationsprozesse für Ihre Geräte implementieren und erstellen:

  • Edge-Gerät: Ein Gerät, das Sie am Rand Ihrer Umgebung bereitstellen, die in der Nähe der Daten liegt, die Sie verarbeiten möchten.
  • Bereitstellungsprozess: Die Aufgaben, die Sie ausführen müssen, um ein Gerät für die Konfiguration vorzubereiten.
  • Konfigurationsprozess: Die Aufgaben, die Sie ausführen müssen, um ein Gerät für den Betrieb in einer bestimmten Umgebung vorzubereiten.
  • Konfigurationsverwaltung: Die Aufgaben, die Sie kontinuierlich ausführen, um die Konfiguration Ihrer Umgebung und Geräte zu verwalten
  • Basis-Image: Ein minimales Betriebssystem- oder Firmware-Image, das von Ihrem Unternehmen oder von einem Gerät oder Betriebssystemhersteller erstellt wurde.
  • Goldenes Image: Ein unveränderliches Betriebssystem- oder Firmware-Image, das Sie für Ihre Geräte erstellen oder aus einem Basis-Image vorbereiten. Goldene Images enthalten alle Daten und Konfigurationsinformationen, die Ihre Geräte benötigen, um die ihnen zugewiesenen Aufgaben zu erledigen. Sie können verschiedene goldene Images vorbereiten, um verschiedene Aufgaben auszuführen. Synonyme für Arten von goldenen Images sind Varianten, Spins und Archetypen.
  • Silbernes Image: Ein Betriebssystem- oder Firmware-Image, das Sie für Ihre Geräte vorbereiten, indem Sie minimale Änderungen an einem goldenen oder Basis-Image vornehmen. Die Bereitstellung und Konfiguration von Geräten, auf denen ein silbernes Image ausgeführt wird, wird beim ersten Start gemäß den Anforderungen der Anwendungsfälle abgeschlossen, die diese Geräte unterstützen müssen.
  • Seed-Gerät: Ein Gerät, das Ihre Umgebung ohne externe Abhängigkeiten bootet.
  • Netzwerk-Booting: Eine Reihe von Technologien, mit denen ein Gerät Software und zugehörige Konfigurationsinformationen aus dem Netzwerk statt aus einem mit dem Gerät verbundenen Speichersystem abrufen kann.

Best Practices für Bereitstellungs- und Konfigurationsprozesse

Wenden Sie die folgenden Best Practices für Bereitstellung und Konfiguration an, um Ziele festzulegen und Fehler zu vermeiden. Jede Best Practice wird in einem eigenen Abschnitt erläutert.

Bereitstellungs- und Konfigurationsprozesse automatisieren

Beim ersten Bootvorgang oder wann immer es notwendig ist, sollten die Bereitstellung und Konfiguration der Geräte automatisch anhand des installierten Software-Image erfolgen.

Um nicht die Logik implementieren zu müssen, die Sie während der Bereitstellungs- und Konfigurationsprozesse benötigen, können Sie Tools verwenden, die Ihnen die Primitiven zur Verfügung stellen, mit denen Sie diese Prozesse orchestrieren und implementieren. Sie können beispielsweise cloud-init und die zugehörige NoCloud-Datenquelle zusammen mit der Skripterstellung oder einem Tool zur Konfigurationsverwaltung verwenden, wie z. B. Ansible, Puppet oder Chef, die auf dem lokalen Host ausgeführt werden.

Achten Sie bei der Entwicklung zuverlässiger Bereitstellungs- und Konfigurationsprozesse darauf, dass alle während dieser Prozesse ausgeführten Schritte und Aufgaben gültig sind, möglicherweise automatisch. Sie können beispielsweise mit einem automatisierten Compliance-Test-Framework wie InSpec prüfen, ob Ihre Bereitstellungs- und Konfigurationsprozesse wie erwartet funktionieren.

Mit dieser Best Practice vermeiden Sie Single Points of Failure und manuelles Eingreifen, wenn Sie die Gerätebereitstellung und -konfiguration abschließen müssen.

Spezialgeräte vermeiden

Minimieren Sie beim Entwerfen Ihrer Edge-Geräte deren Varianz in Bezug auf Zweck und Spezialität. Diese Empfehlung bedeutet nicht, dass alle Edge-Geräte gleich oder gleich sein müssen. Sie sollten jedoch so homogen sein. Beispielsweise können Sie Gerätearchetypen nach den Arbeitslasttypen definieren, die sie unterstützen sollen. Anschließend können Sie Ihre Geräte gemäß den Attributen dieser Archetypen bereitstellen und verwalten.

Um sicherzugehen, dass Sie diese Best Practice befolgen, prüfen Sie, ob Sie ein Gerät zufällig aus den Geräten eines bestimmten Archetyps auswählen können, und gehen Sie dann so vor:

  • Behandeln Sie das Gerät wie alle anderen Geräte desselben Archetyps. Dies zeigt, dass Sie betriebliche Effizienz haben.
  • Ersetzen Sie das Gerät durch Geräte mit demselben Archetyp ohne zusätzliche Anpassungen. Damit zeigen Sie, dass Sie die Archetypen korrekt implementiert haben.

Mit dieser Best Practice reduzieren Sie die Varianz in Ihrer Geräteflotte, wodurch die Fragmentierung in Ihrer Umgebung sowie in den Bereitstellungs- und Konfigurationsprozessen reduziert werden kann.

Seed-Geräte für das Bootstrapping Ihrer Umgebung verwenden

Bei der Bereitstellung und Konfiguration Ihrer Geräte kann es zu einem zirkulären Abhängigkeitsproblem kommen: Ihre Geräte benötigen eine Infrastruktur, in der sie bereitgestellt und konfiguriert werden können, aber diese Infrastruktur ist nicht vorhanden, da sie noch nicht bereitgestellt und konfiguriert wurde.

Sie können dieses Problem durch Seed-Geräte lösen. Seed-Geräte haben einen vorübergehenden besonderen Zweck. Nachdem die Aufgaben abgeschlossen wurden, für die der spezielle Zweck entwickelt wurde, entspricht das Gerät dem Verhalten und dem Status dem entsprechenden Archetyp.

Wenn Sie beispielsweise cloud-init zum automatischen Initialisieren Ihrer Geräte verwenden, müssen Sie möglicherweise eine cloud-init-NoCloud-Datenquelle so konfigurieren:

  1. Stellen Sie dem Seed-Gerät die Daten der NoCloud-Datenquelle über ein Dateisystem zur Verfügung.
  2. Warten Sie, bis das Seed-Gerät mit seinem besonderen Zweck fertig bereitgestellt und konfiguriert wurde; dazu zählt auch die Bereitstellung der Daten der NoCloud-Datenquelle für andere Geräte über das Netzwerk.

    Die Bereitstellungs- und Konfigurationsprozesse auf dem Seed-Gerät warten dann, bis die Bedingungen zum Löschen des temporären Sondergeräts des Seed-Geräts erfüllt sind. Beispiele für diese Bedingungen:

    • Gibt es andere Geräte in der Umgebung, die die Daten aus der NoSQL-Datenquelle über das Netzwerk bereitstellen?
    • Gibt es im Cluster genügend Knoten?
    • Ist die erste Sicherung abgeschlossen?
    • Ist der Notfallwiederherstellungsstandort bereit?
  3. Stellen Sie weitere Geräte bereit und konfigurieren Sie sie, die die Daten aus der NoSQL-Datenquelle über das Netzwerk vom Seed-Gerät herunterladen. Einige Geräte müssen die Daten aus der NoCloud-Datenquelle über das Netzwerk bereitstellen können.

  4. Die Bereitstellungs- und Konfigurationsprozesse auf dem Seed-Gerät werden fortgesetzt, da die Bedingungen zum Verwerfen des besonderen Zwecks des Seed-Geräts erfüllt sind: Es gibt andere Geräte in der Flotte, die die Daten aus der NoCloud-Datenquelle über das Netzwerk bereitstellen.

  5. Die Bereitstellungs- und Konfigurationsprozesse auf dem Seed-Gerät verwerfen den besonderen Zweck, wodurch sich das Seed-Gerät nicht mehr von anderen Geräten desselben Archetyps unterscheiden lässt.

Wenn Sie diese Best Practice befolgen, können Sie ein Bootstrapping der Umgebung auch ohne Unterstützung der Infrastruktur und ohne Umgehung der Best Practice Spezialgeräte vermeiden anwenden.

Zustandsorientiertheit der Geräte minimieren

Reduzieren Sie beim Entwerfen Ihrer Edge-Geräte die Informationen zur Zustandsorientiertheit auf ein Minimum. Edge-Geräte haben möglicherweise nur begrenzte Hardwareressourcen oder werden in harten Umgebungen bereitgestellt. Durch Minimierung der Informationen zur Zustandsorientiertheit, die sie benötigen, werden die Bereitstellungs-, Konfigurations-, Sicherungs- und Wiederherstellungsprozesse vereinfacht, da Sie diese Geräte homogen behandeln können. Wenn ein zustandsloses Edge-Gerät nicht mehr funktioniert und nicht wiederhergestellt werden kann, können Sie es beispielsweise bei minimalen Unterbrechungen oder Datenverlusten durch ein anderes Gerät desselben Archetyps ersetzen.

Mit dieser Best Practice können Sie unerwartete Probleme aufgrund von Datenverlust oder komplexen Prozessen vermeiden. Der Großteil der Komplexität lässt sich auf die Notwendigkeit einer Unterstützung heterogener Geräte zurückzuführen.

Betriebssystem- und Firmware-Images automatisch erstellen

Passen Sie die Betriebssystem- und Firmware-Images an, bevor Sie sie bereitstellen, um kostenintensive Bereitstellungs- und Konfigurationsaufgaben zu vermeiden, wenn Ihre Geräte zum ersten Mal gestartet werden, und um Geräteressourcen zu schonen. Sie können beispielsweise Abhängigkeiten direkt im Image installieren, anstatt sie bei jedem erstmaligen Gerätestart zu installieren.

Wenn Sie die Betriebssystem- und Firmware-Images für Ihre Geräte vorbereiten, beginnen Sie mit einem Basis-Image. Wenn Sie das Basis-Image anpassen, können Sie Folgendes tun:

  • Erstellen Sie goldene Images. Goldene Images enthalten alle Abhängigkeiten im Image, damit Ihre Geräte diese Abhängigkeiten nicht beim ersten Start installieren müssen. Die Erstellung von goldenen Images kann eine komplexe Aufgabe sein. Sie ermöglichen Ihren Geräten jedoch, während der Bereitstellung und Konfiguration Zeit und Ressourcen zu sparen.
  • Silberne Images erstellen. Im Gegensatz zu goldenen Images schließen Geräte, auf denen silberne Images ausgeführt werden, alle Bereitstellungs- und Konfigurationsprozesse während ihres ersten Starts ab. Die Erstellung von silbernen Images ist weniger komplex als die Erstellung von goldenen Images. Die Geräte, auf denen silberne Images ausgeführt werden, benötigen jedoch mehr Zeit und Ressourcen für die Bereitstellung und Konfiguration.

Sie können die Betriebssystem- und Firmware-Images im Rahmen Ihrer CI/CD-Prozesse für kontinuierliche Integration und Bereitstellung anpassen und die angepassten Images nach der Validierung automatisch für Ihre Geräte verfügbar machen. Die CI/CD-Prozesse, die Sie mit einem Tool wie Cloud Build, GitHub Actions, GitLab CI/CD oder Jenkins implementieren, können die folgende Abfolge von Aufgaben ausführen:

  1. Automatisierte Validierung der benutzerdefinierten Images durchführen
  2. Die benutzerdefinierten Images in einem Repository, in dem sie von Ihren Geräten abgerufen werden können.

Wenn Ihre CI/CD-Umgebung und das Betriebssystem oder die Firmware, für die Sie Images erstellen müssen, verschiedene Hardwarearchitekturen verwenden, können Sie Tools wie QEMU verwenden, um diese Architekturen zu emulieren. Sie können beispielsweise die Hardwarearchitektur der ARM-Familie auf einer x86_64-Architektur emulieren.

Wenn Sie Ihre Betriebssystem- oder Firmware-Images anpassen möchten, müssen Sie diese ändern und in der Testumgebung prüfen, bevor Sie sie auf den Edge-Geräten installieren. Mit Tools wie chroot können Sie das Stammverzeichnis virtuell, aber nicht physisch ändern, bevor Sie einen Befehl ausführen.

Wenn Sie beispielsweise den Befehl chroot /mnt/test-image apt-get install PACKAGENAME ausführen, verhält sich das System so, als wäre /mnt/test-image das Stammverzeichnis des Betriebssystems oder das Firmware-Image anstelle von /, und es installiert PACKAGENAME in diesem Verzeichnis.

Diese Best Practice hilft Ihnen beim Anpassen von Betriebssystem- und Firmware-Images, bevor Sie die Images Ihren Geräten zur Verfügung stellen.

Zuverlässige Orchestrierung von Arbeitslasten auf Geräten

Wenn Ihre Geräte heterogene Arbeitslasten unterstützen, können Sie die folgenden Tools verwenden, um diese Arbeitslasten zu orchestrieren und ihren Lebenszyklus zu verwalten:

  • Ein System zur Arbeitslastorchestrierung: Ein System zur Arbeitslastorchestrierung wieKubernetes Es eignet sich für Arbeitslasten, die komplexe Anforderungen an die Orchestrierung oder die Lebenszyklusverwaltung haben. Diese Systeme sind auch für Arbeitslasten geeignet, die sich über mehrere Komponenten erstrecken. In beiden Fällen bedeutet dies, dass Sie diese Orchestrierungs- und Arbeitslastlebenszyklus-Verwaltungslogik nicht selbst implementieren müssen. Wenn Ihre Geräte über Ressourcenbeschränkungen verfügen, können Sie eine einfache Kubernetes-Distribution installieren, die weniger Ressourcen benötigt als die kanonische Ressource, z. B. MicroK8s.K3s oder Anthos-Cluster auf Bare Metal, die mit dem Edge-Profil installiert sind.
  • Ein init-System: Die Verwendung eines init-Systems wie systemd eignet sich für Arbeitslasten mit folgende Eigenschaften:

    • Einfache Orchestrierungsanforderungen
    • Es sind nicht genügend Ressourcen zur Unterstützung eines Systems zur Arbeitslastorchestrierung vorhanden.
    • Arbeitslasten können nicht in Containern platziert werden.

Nachdem Sie Ihr System zur Orchestrierung Ihrer Arbeitslasten eingerichtet haben, können Sie damit auch Aufgaben ausführen, die Teil Ihrer Bereitstellungs- und Konfigurationsprozesse sind. Wenn Sie im Rahmen Ihrer Bereitstellungs- und Konfigurationsprozesse ein Konfigurationsverwaltungstool ausführen müssen, können Sie das System zur Arbeitslastorchestrierung wie bei jeder anderen Arbeitslast verwenden. Ein Beispiel für diese Methode finden Sie unter GKE-Knoten automatisch mit DaemonSets booten. In diesem Artikel wird beschrieben, wie Sie mit Kubernetes privilegierte und nicht privilegierte Bereitstellungs- und Konfigurationsaufgaben auf den Clusterknoten ausführen.

Mit dieser Best Practice können Sie die auf Ihren Geräten ausgeführten Arbeitslasten orchestrieren.

Geräte prüfen, authentifizieren und verbinden

Wenn Sie prüfen müssen, ob Ihre Geräte eine Verbindung zu externen Systemen herstellen müssen, z. B. zu anderen Geräten oder zu einem Back-End, beachten Sie die Empfehlungen in den folgenden Unterabschnitten.

Empfehlenswerte Vorgehensweisen für Verbindungen

  • Authentifizieren Sie dritte Parteien, die Informationsanfragen stellen, bevor Sie Informationen austauschen.
  • Prüfen Sie, ob übertragene Informationen nur über erwartete Kanäle übertragen werden.
  • Verlassen Sie sich auf vertrauenswürdige Ausführungsumgebungen, um Secrets wie Verschlüsselungsschlüssel, Authentifizierungsschlüssel und Passwörter zu verarbeiten.
  • Prüfen Sie die Integrität und Authentizität jedes Betriebssystems oder Firmware-Image vor der Verwendung.
  • Prüfen Sie die Gültigkeit, Integrität und Authentizität jeder vom Nutzer bereitgestellten Konfiguration.
  • Begrenzen Sie die Angriffsfläche, indem Sie keine unnötige Software installieren und vorhandene Komponenten, die bereits auf Ihren Geräten vorhanden sind, entfernen.
  • Beschränken Sie die Nutzung privilegierter Vorgänge und Konten.
  • Prüfen Sie die Integrität des Gehäuses des Geräts, wenn dieses einer physischen Manipulation standhalten muss.

Nicht empfehlenswerte Vorgehensweisen für Verbindungen

  • Übertragen Sie vertrauliche Informationen nicht über unverschlüsselte Kanäle.
  • Lassen Sie privilegierten Zugriff nicht geöffnet. Beispiele:
    • Virtuelle oder physische serielle Ports und serielle Konsolen mit höheren Berechtigungen, auch nicht, wenn die Ports nur zugänglich sind, wenn jemand das Gerät physisch manipuliert.
    • Endpunkte, die Anfragen vom Netzwerk beantworten und privilegierte Vorgänge ausführen können.
  • Verlassen Sie sich bei Betriebssystem- oder Firmware-Images, Konfiguration oder Quellcode nicht auf hartcodierte Anmeldedaten.
  • Geben Sie keine Informationen an, die einem Angreifer helfen könnten, Informationen zu sammeln, um erweiterte Berechtigungen zu erhalten. Sie sollten beispielsweise Daten auf Ihren Geräten verschlüsseln und nicht benötigte Tracing- und Logging-Systeme auf Produktionsgeräten deaktivieren.
  • Lassen Sie Nutzer und Arbeitslasten nicht beliebigen Code ausführen.

Diese Best Practice hilft Ihnen beim:

  • Entwerfen Sie sichere Kommunikationskanälen für Ihre Geräte.
  • Vermeiden Sie potenzielle Backdoors, die den Sicherheitsbereich Ihrer Geräte umgehen.
  • Achten Sie darauf, dass Ihre Geräte keine nicht autorisierten Schnittstellen offenlegen, die ein Angreifer möglicherweise ausnutzen könnte.

Geräte überwachen

Für die Zuverlässigkeit Ihrer Umgebung ist es wichtig, Informationen zum Status der Geräte ohne manuelles Eingreifen abzurufen. Achten Sie darauf, dass Ihre Geräte automatisch alle benötigten Daten melden. Es gibt zwei Hauptgründe, Daten zu erfassen und zu überwachen. Der erste Grund für das Erfassen und Überwachen von Daten ist, dass Ihre Geräte wie vorgesehen funktionieren. Der zweite Grund für das Erfassen und Überwachen von Daten besteht darin, Probleme proaktiv zu erkennen und eine vorbeugende Wartung durchzuführen. Beispielsweise können Sie Monitoringmesswerte und Ereignisse mit Cloud Monitoring erfassen.

Damit Sie Probleme untersuchen und beheben können, empfehlen wir Ihnen, zusätzlich zu den Prozessen, die Ihre Geräte während des normalen Betriebs überwachen, Prozesse zu entwickeln und zu implementieren, die Diagnosedaten mit hoher Auflösung erfassen, z. B. detaillierte Monitoring-, Tracing- und Debugging-Informationen. Die Erfassung von Diagnosedaten mit hoher Auflösung und deren Übertragung über ein Netzwerk kann kostspielig sein, was die Geräteressourcen (z. B. Computing, Datenspeicherung und Stromverbrauch) angeht. Aus diesem Grund empfehlen wir, dass Sie Prozesse so aktivieren, dass Diagnosedaten mit hoher Auflösung nur bei Bedarf und nur für die Geräte erfasst werden, die weiter untersucht werden müssen. Wenn beispielsweise eines Ihrer Geräte nicht wie vorgesehen funktioniert und die regulären Überwachungsdaten, die das Gerät meldet, nicht ausreichen, um das Problem gründlich zu diagnostizieren, können Sie die Datenerfassung mit hoher Auflösung für dieses Gerät aktivieren, damit es mehr Informationen meldet, die Ihnen helfen, die Ursachen des Problems zu untersuchen.

Mit dieser Best Practice wird dafür gesorgt, dass Sie keine Geräte in einem unbekannten Zustand belassen und genügend Daten haben, um festzustellen, ob und wie Ihre Geräte funktionieren.

Unbeaufsichtigte Boot- und Upgradevorgänge durchführen

Achten Sie beim Entwerfen der Bereitstellungs- und Konfigurationsprozesse darauf, dass Ihre Geräte nicht überwacht werden und dass Sie über die erforderliche Infrastruktur verfügen. Durch die Implementierung eines unbeaufsichtigten Startmechanismus, der sowohl den ersten Bootvorgang als auch die Bereitstellung von Over-the-Air-Upgrades unterstützt, verbessern Sie die Wartbarkeit Ihrer Infrastruktur. Bei Verwendung des unbeaufsichtigten Bootens müssen Sie nicht mehr jedes Gerät beim Starten oder Upgraden manuell aufrufen. Eine manuelle Teilnahme an einer großen Anzahl von Geräten ist fehleranfällig, da Operatoren möglicherweise Aktionen verpassen oder falsch ausführen oder nicht genügend Zeit haben, um die erforderlichen Aktionen für jedes Gerät in der Flotte auszuführen.

Außerdem müssen Sie nicht jedes Gerät im Voraus vorbereiten, um das richtige Betriebssystem oder Firmware-Image zu starten. Sie können beispielsweise eine neue Version eines Betriebssystem- oder Firmware-Images veröffentlichen und diese Version als eine der Optionen verfügbar machen, die Ihre Geräte auswählen können, wenn sie ihre Bootanweisungen aus dem Netzwerk übernehmen.

Mit dieser Best Practice wird sichergestellt, dass Ihre Geräte Bootvorgänge und Upgrades ausführen können, die automatisiert und unbeaufsichtigt sind.

Stabile Prozesse entwerfen und implementieren

Selbst bei vollständig automatisierten Bereitstellungs- und Konfigurationsprozessen können Fehler auftreten, die verhindern, dass diese Prozesse ordnungsgemäß abgeschlossen werden. Dadurch bleiben Ihre Geräte in einem inkonsistenten Zustand. Durch die Implementierung von Wiederholungs- und Fallback-Mechanismen können Sie dafür sorgen, dass Ihre Geräte nach solchen Fehlern wiederhergestellt werden können. Wenn ein Gerät eine Aufgabe nicht erledigt, die Teil der Bereitstellungs- und Konfigurationsprozesse ist, sollte sie beispielsweise automatisch versuchen, den Fehler zu beheben. Nachdem das Gerät nach dem Fehler wiederhergestellt wurde oder wieder in einen funktionsfähigen Zustand versetzt wird, kann die Ausführung der Prozesse ab dem Punkt fortgesetzt werden, an dem die Prozesse fehlgeschlagen sind.

Diese Best Practice unterstützt Sie beim Entwerfen und Implementieren stabiler Bereitstellungs- und Konfigurationsprozesse.

Den gesamten Lebenszyklus der Geräte unterstützen

Achten Sie beim Entwerfen der Bereitstellungs- und Konfigurationsprozesse darauf, dass diese Prozesse den gesamten Gerätelebenszyklus verwalten können. Eine effektive Verwaltung der Gerätelebenszyklen umfasst die Planung von Beendigung und Entsorgung, auch wenn Ihre Geräte relativ lange laufen sollen.

Wenn Sie den Lebenszyklus Ihrer Geräte nicht verwalten, kann dies zu Problemen führen. Beispiele:

  • Kontinuierliche hohe Kosten: Die Einführung der Lebenszyklusverwaltung nach der Bereitstellung und der Konfiguration kann die Kosten erhöhen. Wenn Sie diese Unterstützung frühzeitig im Design planen, können Sie diese Kosten senken. Wenn Ihre Bereitstellungs- und Konfigurationsprozesse nicht den gesamten Lebenszyklus Ihrer Geräte unterstützen, müssen Sie beispielsweise auf jedem Gerät manuell eingreifen, um die einzelnen Lebenszyklusphasen ordnungsgemäß zu verarbeiten. Manuelles Eingreifen kann teuer sein und lässt sich häufig nicht skalieren.
  • Erhöhte Stabilität: Eine Nicht-Unterstützung der Lebenszyklusverwaltung kann letztendlich dazu führen, dass Ihre Geräte nicht aktualisiert oder verwaltet werden können. Wenn Sie einen Mechanismus zum sicheren und effizienten Herunterfahren Ihrer Geräte haben, kann es z. B. schwierig sein, das Ende ihres Lebenszyklus und nachfolgende Entsorgung zu verwalten.

Nächste Schritte