Guardrails in Action: Policy-basierte Deployment-Validierung mit Kyverno
TL;DR Guardrails sind automatisierte Leitplanken rund um Ihre Deployments: Sie verhindern typische …
Diese Serie erklärt systematisch, wie moderne Software compliant entwickelt und betrieben wird – von EU-Regulierungen bis zur technischen Umsetzung.
Polycrate adressiert ein alltägliches, aber strukturelles Problem in modernen Infrastrukturen: Die eigentliche Komplexität liegt selten im einzelnen Tool, sondern in der Integration und im Betrieb ganzer Toolchains – über mehrere Provider, Regionen und Umgebungen hinweg.
Statt jede Umgebung mit einem neuen Set an Shell-Skripten, Playbooks und Ad-hoc-Workarounds aufzubauen, bietet Polycrate einen einheitlichen Rahmen, um:
Technisch besteht Polycrate aus einer CLI, die alle Aktionen in einem Docker-Container ausführt. Dieser Container bringt eine vollständige Cloud-native Toolchain mit – darunter Ansible, kubectl, Helm, Terraform und weitere Werkzeuge für Migration, Backup und Automatisierung. Das minimiert lokale Abhängigkeiten und sorgt für reproduzierbare Ergebnisse: Wer einen Workspace auscheckt und Polycrate ausführt, erhält dasselbe Verhalten – unabhängig von der lokalen Maschine.
Polycrate strukturiert Infrastruktur in drei Kernkonzepte, die zusammen eine klare Abstraktionsebene schaffen.
Ein Block kapselt ein konkretes System oder eine Funktion, beispielsweise:
In einem Block steckt alles, was für dieses System nötig ist: benötigte Tools, Ansible-Playbooks, Standardkonfigurationen, Dokumentation. Blocks sind versionierbar und damit als wiederverwendbare, portable Bausteine nutzbar – sowohl innerhalb eines Unternehmens als auch über den PolyHub.
Ein Workspace bündelt mehrere Blocks in einem konsistenten Kontext. Typische Beispiele:
Der Workspace definiert, wie Blocks zusammenspielen, welche Konfigurationen geteilt werden (z. B. Kubeconfigs, Secrets, Netzwerkeinstellungen) und welche Workflows auf Organisationsebene relevant sind.
Actions sind benutzerfreundliche Kommandos, die aus Blocks heraus bereitgestellt werden, etwa:
install für die Erstinstallation einer Komponente,upgrade für kontrollierte Updates,backup und restore für Datensicherung,migrate für Cloud-Migrationen.Statt sich durch diverse Skripte und Playbooks zu arbeiten, erhalten Verantwortliche eine klar strukturierte Oberfläche: „Welche Aktionen kann ich auf diesem System sinnvoll ausführen?“ Das reduziert die Abhängigkeit von Einzelpersonen und verbessert Auditierbarkeit und Dokumentation.
Cloud-Migration bedeutet heute meist: Heraus aus proprietären Services der Hyperscaler, hinein in standardisierte, Kubernetes-native Architekturen. Genau hier setzt Polycrate an.
Der PolyHub bietet kuratierte, kostenlose Blocks für typische Infrastrukturkomponenten. Statt jeden Migrationspfad neu zu erfinden, können Sie erprobte Patterns wiederverwenden.
Beispiele für gängige Migrationen:
AWS RDS → CloudNativePG
Polycrate-Blocks stellen CloudNativePG als Kubernetes-Operator bereit, inklusive Konfiguration für Hochverfügbarkeit, Backups und Monitoring. Aus einem Block wird so eine „RDS-ähnliche“ Datenbank-Plattform in Ihrem Cluster.
AWS ElastiCache → Redis auf Kubernetes
Ein Redis-Block übernimmt die Installation eines hochverfügbaren Redis-Clusters, inklusive Sentinel/Fencing-Mechanismen und optionaler Persistenz. Für Applikationen bleibt Redis Redis – nur der Betriebsmodus wird souverän.
AWS S3 → MinIO
Ein MinIO-Block stellt S3-kompatiblen Objektspeicher in Ihrem eigenen Cluster oder auf Bare Metal bereit. Applikationen, die heute S3 sprechen, können in der Regel ohne Code-Anpassung auf MinIO umgestellt werden.
Durch diese vorgefertigten Blocks erhalten Sie eine konkrete Migrationserzählung: von Managed Services des Hyperscalers hin zu Kubernetes-nativen Diensten, die Sie selbst – oder gemeinsam mit einem Partner – betreiben.
Der Data Act schreibt ab dem 12. September 2025 verbindliche Regeln für Cloud-Switching und Interoperabilität fest. Unternehmen erhalten ein Recht auf Portabilität, aber sie müssen es auch technisch einlösen können.
Polycrate adressiert drei zentrale Anforderungen:
Offene, maschinenlesbare Formate
Workspaces, Blocks und Konfigurationen liegen in offenen, textbasierten Formaten vor. Sie sind versionierbar, auditierbar und an andere Provider oder Dienstleister übergebbar.
Funktionale Äquivalenz durch Standardkomponenten
Statt proprietären Datenbank- oder Cache-Diensten setzen Sie CloudNativePG, Redis oder MinIO ein – Technologien, die sich auf jeder Infrastruktur betreiben lassen, die Kubernetes unterstützt.
Dokumentierte Switching-Prozesse
Durch klar definierte Actions (z. B. migrate-rds-to-cloudnativepg) werden Wechselprozesse explizit dokumentiert. Diese Actions können wiederum Bestandteil Ihrer internen Richtlinien und Compliance-Dokumentation werden.
So wird Polycrate zum operativen Gegenstück der rechtlichen Portabilitätsansprüche aus dem Data Act.
Kubernetes ist heute der de-facto Standard für eine cloud-agnostische Plattform. Polycrate nutzt Kubernetes konsequent als Zielumgebung – unabhängig davon, ob der Cluster auf einem Hyperscaler, bei einem europäischen Provider oder im eigenen Rechenzentrum läuft.
Viele Organisationen starten mit k3s, um einen schlanken, produktionsfähigen Kubernetes-Cluster auf Bare Metal oder VMs zu betreiben. Polycrate-Blocks für k3s können:
Die k3s-Infrastruktur wird damit zu einem Teil derselben Automatisierungslogik wie Ihre Applikationen. Änderungen am Cluster sind nachvollziehbar und wiederholbar – ein entscheidender Punkt für Auditierbarkeit und Disaster Recovery.
Sobald der Cluster steht, beginnt der eigentliche Betrieb: Upgrades, Skalierung, Backups, Monitoring, Security. Polycrate-Blocks übernehmen diese Aufgaben für eine wachsende Zahl von „Managed Apps“, etwa:
Day‑2‑Operations werden in Actions gegossen, die etwa folgende Aufgaben bündeln:
Für Verantwortliche entsteht damit ein klarer, bedienbarer Satz an Wartungsroutinen, der den Wildwuchs individueller Admin-Skripte ersetzt.
Regulierungen wie die NIS‑2-Richtlinie, die Digital Operational Resilience Act (DORA), der Data Act und der kommende Cyber Resilience Act verschieben den Fokus weg von reiner Funktionalität hin zu belastbarer, nachvollziehbarer Resilienz.
Die NIS‑2-Richtlinie ist bis zum 17. Oktober 2024 in nationales Recht umzusetzen und verlangt unter anderem wirksame technische und organisatorische Maßnahmen zur Sicherstellung der Betriebsresilienz. DORA gilt ab dem 17. Januar 2025 direkt für Finanzunternehmen und ihre IT-Dienstleister und fokussiert insbesondere auf IKT-Risikomanagement und Betriebsstabilität.
Polycrate unterstützt diese Anforderungen operativ, indem:
Was früher eine Sammlung von „Best Effort“-Skripten war, wird damit zu einem kontrollierten, wiederholbaren Prozess – eine Grundvoraussetzung für Audits und externe Prüfungen.
Der europäische Diskurs zur „Cloud-Souveränität“ spiegelt sich in Initiativen und Leitplanken wie dem Cloud Sovereignty Framework wider. Im Kern geht es darum, technologische Handlungsfähigkeit zu behalten, selbst wenn einzelne Provider ausfallen, Preise anziehen oder regulatorische Rahmenbedingungen sich ändern.
Polycrate adressiert diese Zielsetzung durch:
Damit wird es realistisch, Workloads von einem Hyperscaler zu einem europäischen Provider oder ins eigene Rechenzentrum zu verlagern, ohne die Automatisierung neu zu erfinden.
Der Cyber Resilience Act wurde 2024 verabschiedet; die meisten materiellen Pflichten werden voraussichtlich ab 2027 greifen. Er fordert unter anderem Security-by-Design und kontinuierliche Wartung über den gesamten Produktlebenszyklus.
Mit Polycrate können Sie:
Compliance wird so zu einer Frage guter Automatisierung, nicht heroischer Einzelleistungen.
Wie sieht eine konkrete Migration mit Polycrate aus? Nehmen wir den häufigen Fall: Eine Applikation nutzt AWS RDS (PostgreSQL), soll aber in eine Kubernetes-native, souveräne Plattform mit CloudNativePG überführt werden.
Im ersten Schritt wird der Ist-Zustand systematisch erfasst:
Ein spezieller Polycrate-Block für AWS-Inventarisierung kann diese Informationen strukturieren und als Artefakte im Workspace ablegen. So entsteht eine konsistente Datengrundlage für die Migrationsplanung.
Im nächsten Schritt wird die Zielumgebung vorbereitet:
Der Vorteil: Alle notwendigen Komponenten – vom Cluster bis zur Datenbank – sind in einem Workspace modelliert. Änderungen und Erweiterungen bleiben konsistent.
Die konkrete Datenmigration von RDS nach CloudNativePG erfordert in der Praxis mehrere Bausteine:
Polycrate-Blocks können diese Schritte als Actions bündeln, etwa:
prepare-migration zur Erstellung der Ziel-Instanz und der Basisdaten.sync für inkrementelle Replikation bis kurz vor dem Cutover.cutover für das gezielte Umschalten der Applikationen auf den neuen Endpoint.Wichtig ist dabei: Die Migrationslogik liegt nicht in einzelnen Skripten auf Admin-Rechnern, sondern im Workspace. Sie ist prüfbar, dokumentierbar und wiederholbar – eine wesentliche Voraussetzung für regulatorische Anforderungen, insbesondere in regulierten Branchen.
Nach dem Daten-Cutover werden die Applikationen umgestellt:
Auch diese Schritte können in Actions gegossen werden, beispielsweise validate-migration oder decommission-rds. Das schafft Transparenz gegenüber internen Gremien, Audits und – wo nötig – Aufsichtsbehörden.
Nach erfolgreicher Migration beginnt der reguläre Betrieb unter Kubernetes:
So wird aus einer einmaligen Migration ein skalierbarer Migrations- und Betriebsansatz.
Ansible bleibt der Kern der Automatisierung, aber Polycrate ergänzt eine Orchestrierungsebene darüber. Statt lose verteilter Playbooks, Inventories und Skripte erhalten Sie:
Das reduziert Wildwuchs, erhöht Wiederverwendbarkeit und erleichtert es, komplexe Szenarien wie Cloud-Migrationen oder Compliance-getriebene Veränderungen konsistent abzubilden.
Nein. Polycrate eignet sich zwar besonders gut für Kubernetes-zentrierte Architekturen, lässt sich aber ebenso für klassische Linux-Hosts, Virtualisierungsumgebungen oder hybride Szenarien einsetzen. Durch den Ansible-basierten Ansatz können auch klassische Systeme (z. B. vorhandene Datenbankserver, Legacy-Applikationen) in dieselben Workflows eingebunden werden, die Ihre Kubernetes-Plattform aufbauen und betreiben. Das ist insbesondere für schrittweise Migrationen und Parallelbetrieb entscheidend.
ayedo kombiniert technische Expertise in Cloud-native Technologien mit einem klaren Verständnis der europäischen Regulierungslandschaft. Konkret bedeutet das:
Weitere Fragen? Siehe unsere FAQ
Polycrate liefert einen strukturierten, offenen Rahmen für Deployment-Automation, Cloud-Migration und Betrieb. Der PolyHub ergänzt diesen Rahmen um konkrete, produktionsreife Bausteine für typische Infrastrukturkomponenten – von Datenbanken über Caches und Objektspeicher bis zu Registries wie Harbor. Zusammen entsteht ein Werkzeugkasten, mit dem sich sowohl technische als auch regulatorische Anforderungen greifbar umsetzen lassen.
ayedo nutzt Polycrate in Kundenprojekten als zentrales Enabling-Werkzeug: Wir entwerfen Workspaces, die Ihre bestehende Infrastruktur abbilden, entwickeln Migrationspfade von Hyperscalern hin zu souveränen Kubernetes-Plattformen und bringen die notwendigen Blocks aus dem PolyHub ein – oder entwickeln neue, falls Ihre Anforderungen darüber hinausgehen. Dabei behalten wir die regulatorischen Leitplanken aus Data Act, NIS‑2, DORA und dem Cyber Resilience Act von Beginn an im Blick.
Wenn Sie Cloud-Migration nicht als einmaliges Risiko, sondern als strategische Investition in Resilienz, Souveränität und Compliance verstehen möchten, ist Polycrate in Kombination mit dem PolyHub ein starker Ausgangspunkt. Der nächste Schritt ist, Ihren konkreten Anwendungsfall in einen Workspace zu übersetzen und erste Migrations- oder Betriebs-Workflows als Actions greifbar zu machen – gern gemeinsam mit uns und dem Polycrate PolyHub.
TL;DR Guardrails sind automatisierte Leitplanken rund um Ihre Deployments: Sie verhindern typische …
TL;DR GitOps beschreibt einen Ansatz, bei dem Git als zentrale, versionierte Quelle für den …
TL;DR GitLab CI/CD ist weit mehr als ein Build-Tool: Richtig eingesetzt wird es zum zentralen …