Definition: mandantenfähige Systeme

Was ist eine Multi-Tenancy-Architektur?

| Autor / Redakteur: Dirk Srocke / Florian Karlstetter

Multi-Tenancy beschreibt mandantenfähige Systeme und ist im Bereich Cloud Computing ein weit verbreiteter Begriff.
Multi-Tenancy beschreibt mandantenfähige Systeme und ist im Bereich Cloud Computing ein weit verbreiteter Begriff. (Bild: gemeinfrei (geralt / pixabay) / CC0)

Multi-Tenancy-Architekturen oder mandantenfähige Systeme bedienen mit einer Software-Instanz verschiedene Nutzer. Dieser Ansatz soll im Idealfall Lizenzkosten sparen, das Management erleichtern und Ressourcen effizient nutzen.

Der Begriff Multi-Tenancy leitet sich einerseits vom lateinischen Begriff „multi“ im Sinne von „zahlreich“ ab. Das englische „Tenancy“ wurde derweil dem Alt-Französischem entlehnt und beschreibt ein Pacht- oder Mietverhältnis. Entsprechend bezeichnete IT-Systeme bedienen zugleich mehrere Kunden respektive Auftraggeber. Ein Tenant muss dabei nicht zwingend mit einem Einzelanwender gleichgesetzt werden, sondern beschreibt wahlweise auch eine Nutzergruppe mit gleichen Zugriffs- und Nutzungsrechten. Im Deutschen hat sich in diesem Kontext auch das Adjektiv „mandantenfähig“ etabliert.

Zu unterscheiden sind einerseits Multiple Instances Multi-Tenancy. Hierbei werden Mandanten einzelnen Anwendungsinstanzen zugeordnet. Nachfolgend gehen wir allerdings von einer Native Multi-Tenancy aus; bei dieser ist der Anwendung bewusst, dass sie mehrere Mandanden bedient.

Solche Multi-Tenancy-Umgebungen unterscheiden sich von virtualisierten Umgebungen, bei denen klassische Anwendungen (Single-Tenancy) in einer isolierten Umgebung ausgeführt werden. Im Gegensatz dazu teilen sich die Nutzer eines mandantenfähigen Systems tatsächlich eine identische Anwendung(sinstanz), die auf ein und demselben Betriebssystem samt Hardware läuft sowie eine einheitliche Datenhaltung nutzt.

Anforderungen an Multi-Tenancy

Dem entsprechend muss Multi-Tenancy-Software bereits während ihrer Entwicklung auf den Mehrnutzerbetrieb ausgelegt werden. Das beinhaltet Aspekte wie Isolierung und Datensicherheit, Performance und Service Level sowie die Konfiguration der Anwendung.

Konkret sollen mandantenfähige Systeme also insbesondere sicherstellen, dass Daten einzelner Mandanten nicht vermischt werden. Diese Anforderung kann beispielsweise über Namensräume gelöst werden; hierbei greifen Tenants ausschließlich auf Objekte einer ihnen zugeordneten Sub-Domäne zu, seien es Datastores oder Auftragswarteschlangen.

Alternativ lassen sich Multi-Tenancy-Anwendungen auch mit unterschiedlich mandantenfähigen Backendsystemen koppeln – beispielsweise wäre es möglich, für jeden Mandanten einer Multi-Tenancy-App eine eigene Single-Tenancy-Datenbank zu betreiben. Um die Performance zu steigern, ließen sich Mandanten andererseits gleichmäßig über „sharded“ Datenbanken verteilen – so ließen sich die Vorzüge eines Multi-Tenancy-Datenbankmanagementsystems nutzen, gleichzeitige und leistungshungrige Zugriffe mehrerer Tenants auf eine Datenbank aber reduzieren.

Des Weiteren sollten Multi-Tenancy-Architekturen auf die Anforderungen einzelner Mandanten eingehen. Das umfasst etwa die Anpassung an individuelle Unternehmenslogos, Workflows, Datenmodelle oder Zugriffsrechte.

Motivation sowie Pro und Kontra

Damit sind Multi-Tenancy-Lösungen zunächst komplexer zu erstellen, können im Betrieb jedoch deutlich effizienter arbeiten. Weil sich mehrere Tenants eine Anwendungsinstanz teilen, lassen sich Overheads reduzieren und (Hardware)Ressourcen effizienter nutzen. Wird auch unterhalb des eigentlichen Multi-Tenancy-Programms laufende Software gemeinsam genutzt, braucht es zudem weniger Lizenzen als bei Single-Tenancy-Umgebungen – beispielsweise für das Betriebssystem oder die Datenbankmanagementlösung.

Betreiber können Multi-Tenancy-Lösungen zudem bequemer aktualisieren. Während bei Single-Tenancy-Lösungen für jeden Kunden ein Update aufgespielt werden muss, wird dieser Prozess hier nur noch ein einziges Mal nötig.

Auf der Kehrseite bedeutet das allerdings auch, dass fehlgeschlagene Updates alle Mandanten zugleich betreffen. Gleiches gilt für spezielle Features – die lediglich von einer kleinen Nutzergruppe gewünscht, dann aber samt eventueller Wechselwirkungen oder Bugs für alle Anwender implementiert werden. Als mögliche Behelfslösung kann hier der gleichzeitige Betrieb mehrerer Anwendungsversionen dienen.

Umstritten ist der Nutzen von Multi-Tenancy-Anwendungen für das Data Mining seitens der Service-Betreiber. Einerseits sind kundenübergreifend in einer Datenbank gespeicherte Informationen leichter zu erschließen als verteilte Daten. Dem entgegen stehen allerdings Compliance-Anforderungen, denen zufolge Provider eben keinen Zugriff auf vertrauliche Informationen ihrer Kunden erhalten sollen. Überdies werden operative Daten vor einer weiteren Auswertung in der Regel ohnehin in eine zusätzliche Mining-Datenbank überführt.

Vorläufer und Entwicklung

Die Vorläufer von Multi-Tenancy-Infrastrukturen lassen sich bereits den 1960er Jahren ausmachen. Damals wurde die Rechenzeit von Mainframes vermietet und verschiedenen Nutzern per Timesharing zur Verfügung gestellt; existierende Programme wurden häufig von unterschiedlichen Anwendern wiederverwendet.

Seit den 1990er Jahren aufkommende Web-Anwendungen näherten sich dem heutigen Modell weiter an. E-Mail-Anbieter bedienten beispielsweise mit einer einzigen Instanz all ihre Nutzer. Als Weiterentwicklung bieten die heutigen Multi-Tenancy-Anwendungen zusätzliche Anpassungsmöglichkeiten für bestimmte Nutzergruppen.

Was ist SOA?

Definition: Service-orientierte Architektur (SOA)

Was ist SOA?

09.05.17 - Eine Service-orientierte Architektur (engl: Service Oriented Architecture; kurz: SOA) stellt ein anpassbares, flexibles Architekturmuster der Informationstechnik innerhalb des Segments der verteilten Systeme dar. lesen

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Ping hat seine Plattform renoviert

Schneller in die Multi Cloud

Ping hat seine Plattform renoviert

Ping Identity hat seine Ping-Plattform Intelligent Identity überarbeitet. Sie bietet nun unter anderem einen verbesserten Support für DevOps, automatisierte Multi-Cloud-Integration sowie spezielle Szenarien für die sichere Benutzerauthentifizierung, die das Verwenden von Passwörtern überflüssig machen sollen. lesen

ServiceNow investiert in mobile Apps, Chatbots und KI

„NOW at Work“ in Frankfurt/Main

ServiceNow investiert in mobile Apps, Chatbots und KI

Auf seiner Kundenveranstaltung „NOW at Work“ stellte der ITSM- und CSM-Anbieter ServiceNow in Frankfurt am Main zahlreiche Neuheiten seiner integrierten NOW-Plattform vor. Dazu zählen eine Mobil-App, einen Virtual Agent und eine Onboarding-Lösung. Das Analytik-Modul „Predictive Intelligence“ nutzt Machine Learning, um die Nutzer zu unterstützen. lesen

Security und Kubernetes stehen im Fokus der VMware-Strategie

VMworld EU 2019

Security und Kubernetes stehen im Fokus der VMware-Strategie

Auf der VMworld Europe 2019 in Barcelona stellte VMware vor 14.000 Besuchern eine Fülle von Neuheiten und Projekten vor. Hervorstechend waren der Ausbau des Developer- und Security-Portfolios, aber auch bei Angeboten für Cloud Service Provider und Telco-Dienstleister. Mit SAP und Porsche stellte VMware zwei deutsche Firmen als Kunden prominent vor. lesen

Quest migriert Teams und prüft Lizenzen

On Demand Module für Audit Group Management mit Office 365

Quest migriert Teams und prüft Lizenzen

Quest erweitert sein On-Demand-SaaS-Angebot für Office 365. Über die jetzt vorgestellten Funktionen für Microsoft Teams und Lizenzmanagement hinaus verweist der Anbieter dabei auf Module für Auditierung und Gruppenmanagement. lesen

Cloud Governance — ein 10-Stufen-Plan

Regelwerk, Management und Kontrolle

Cloud Governance — ein 10-Stufen-Plan

Cloud-Lösungen sind einfacher, effizienter, agiler, kostengünstiger. Das stimmt oft, aber nicht immer. Die Cloud-Medaille hat zwei Seiten. Je näher die Cloud-Lösungen an das Kerngeschäft der Anwender rücken, desto größer werden auch die Risiken hinsichtlich Sicherheit, Regulatorik oder Datenschutz. Dem gilt es entsprechend vorzubeugen. lesen

Empfehlungen für die Public Cloud

Mehr Security wagen

Empfehlungen für die Public Cloud

Consol Consulting & Solutions gibt Unternehmen vier Empfehlungen mit auf den Weg in die Public Cloud. Denn „in der Public Cloud gilt das Prinzip der Shared Responsibility. Je nach Cloud-Modell tragen Kunden für einige Layer des Cloud-Stacks selbst die Verantwortung für die Sicherheit“, so Lukas Höfer, Senior IT-Consultant bei Consol. lesen

Citrix erweitert Optionen für Microsoft Azure und RedHat OpenShift

Desktop-as-a-Service und Open-Source-Integrationen

Citrix erweitert Optionen für Microsoft Azure und RedHat OpenShift

Citrix Systems ermöglicht mit einer neuen Desktop-as-a-Service-Lösung die cloud-basierte Bereitstellung von Windows-Anwendungen und Desktops über Azure. Mitarbeiter können somit auf diese Ressourcen mit jedem Gerät und von überall zugreifen. lesen

So werden Container sicher

Red Hat gibt Praxistipps zu Container-Infrastrukturen

So werden Container sicher

Container-Infrastrukturen verbreiten sich rasant. Doch sie haben auch noch Schwachstellen. Eine davon ist die Sicherheit. Red Hat hat dazu einen Leitfaden erstellt. lesen

Versa verbindet SD-WAN und NGFW/UTM

Analysten und Tester betrachten Secure Cloud IP-Architecture

Versa verbindet SD-WAN und NGFW/UTM

Cloudnetzwerke stellen komplett andere Anforderungen an die Netzwerkinfrastruktur als klassische Client/Server-Architekturen. Versa Networks will hierfür mit der „Secure Cloud IP Architecture“ die passende Lösung bieten und wähnt sich von Analysten bestätigt. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45561086 / Definitionen)