Eigene Kubernetes-App als Polycrate-Block: Eine Schritt-für-Schritt-Anleitung
TL;DR Sie erstellen in diesem Beitrag einen vollständigen Polycrate-Block für eine eigene …
Diese Serie zeigt Schritt für Schritt, wie Ansible mit Polycrate zu einer strukturierten, teilbaren und compliance-fähigen Automatisierungsplattform wird – von den Grundlagen bis zu Enterprise-Szenarien.
polycrate mcp) stellt KI-Clients Hub-, Doku- und Schema-Tools bereit – Ausführung bleibt bei dir in der CLI; Details in der MCP-Dokumentation.Polycrate ist als pragmatische Antwort auf ein bekanntes Problem entstanden: Ansible ist stark, aber das Drumherum kann aufwendig sein. Python-Versionen, lokale Setups, Playbook-Wildwuchs, fehlende Struktur, Freigaben für Compliance – all das kostet Zeit.
Mit Polycrate wird Ansible in einen Container verlagert und bekommt ein Rahmenwerk:
age sorgt für einfache, eingebaute Sicherheit.Was in dieser Artikel-Reihe eher implizit mitschwang: Polycrate ist nicht nur ein Tool, sondern ein Ökosystem. Dazu gehören:
polycrate mcp (stdio), um u. a. Hub, Doku und Schemas abzufragen – siehe MCP-DokumentationIm Folgenden schauen wir uns diese Bausteine an – und was das konkret für Linux-Admins, Windows-Teams, IoT-Umgebungen und Enterprise-Architekten bedeutet.
PolyHub ist die OCI-basierte Registry für Polycrate-Blöcke. Technisch werden Blöcke wie Container-Images versioniert und veröffentlicht; praktisch fühlt es sich an wie ein App-Store für Automatisierung:
Auf hub.polycrate.io kannst du nach Blöcken filtern, etwa:
infra/linux-* für Linux-Server (Patch-Management, Hardening)infra/windows-* für Windows-Server, AD, GPOk8s/* für Kubernetes-Cluster, Ingress, Monitoringsecurity/* für CIS-Benchmarks, Audit-Logging, Compliance-ChecksJeder Block ist:
:0.4.2 – niemals :latest verwenden)Ein Beispiel für eine Workspace-Definition, die einen Block aus PolyHub und einen lokalen Block kombiniert:
# workspace.poly
name: acme-corp-automation
organization: acme
blocks:
- name: linux-patching
from: registry.acme-corp.com/acme/infra/linux-patching:0.4.2
config:
target_hosts: "linux_all"
- name: custom-hardening
from: custom-hardening
config:
profile: "cis_level1"Das YAML-Inventory liegt – wie in der Workspace-Dokumentation beschrieben – im Workspace-Root als inventory.yml:
# inventory.yml
all:
children:
linux_all:
hosts:
server01.acme-corp.com:
ansible_user: ubuntu
server02.acme-corp.com:
ansible_user: ubuntuDer lokale Block custom-hardening könnte so aussehen:
# blocks/custom-hardening/block.poly
name: custom-hardening
version: 0.1.0
kind: generic
config:
profile: "cis_level1"
actions:
- name: apply
description: "Hardening-Profil anwenden"
playbook: hardening.ymlUnd das dazugehörige Ansible-Playbook:
# blocks/custom-hardening/hardening.yml
---
- name: Apply custom hardening profile
hosts: all
become: true
vars:
hardening_profile: "{{ block.config.profile }}"
tasks:
- name: Ensure auditd is installed
ansible.builtin.package:
name: auditd
state: present
- name: Ensure minimal password length
ansible.builtin.lineinfile:
path: /etc/pam.d/common-password
regexp: '^password\s+requisite\s+pam_pwquality\.so'
line: 'password requisite pam_pwquality.so retry=3 minlen=14'Ausgeführt wird das Ganze wie gewohnt im Container:
polycrate run custom-hardening applyDie Dependencies (Ansible, Python, Module wie ansible.builtin.*) bringt der Polycrate-Container mit. Du musst lokal weder Ansible noch Python installieren – das löst das klassische Dependency-Problem elegant und reproduzierbar.
Mit plain Ansible würdest du:
ansible.cfg, Python-Versionen und Collections manuell managenMit Polycrate ist derselbe Inhalt verpackt in einen Block, mit klarer Struktur und Guardrails. Mehr dazu in der Ansible-Integration und den Best Practices.
Die Polycrate-API-Plattform ergänzt die CLI um eine zentrale Sicht. Sie ist der Einstieg in ein automatisierbares Control Plane:
Typische Anwendungsfälle:
polycrate run …-Ausführungen als Action Runs an die API gemeldet werden (konfigurierbar, z. B. submit_action_runs) – zentraler Work-/Audit-Trail pro Workspace statt nur verteilter Terminal-Historie; siehe Polycrate API und Audit & ComplianceGerade für Compliance-Verantwortliche ist das spannend: Am 25.05.2018 ist die DSGVO in Kraft getreten – seitdem müssen Zugriffe, Änderungen und Datenflüsse sauber nachvollziehbar sein. Die Polycrate-API bietet dafür strukturierte Daten über Automatisierungsvorgänge, ohne dass du eigene Logs mühsam aggregieren musst.
Technische Details findest du in der Polycrate-Dokumentation, insbesondere Polycrate API, Registry, Workspaces und die CLI.
MCP steht für das Model Context Protocol – nicht „Multi Control Plane“. Die CLI stellt mit polycrate mcp einen MCP-Endpunkt über stdio (JSON-RPC) bereit; Cursor, Claude Desktop oder VS Code / Copilot starten diesen Prozess bei Bedarf als Subprozess – du musst keinen separaten Dienst im Projektverzeichnis dauerhaft laufen lassen.
Was Polycrate MCP tatsächlich liefert (Auszug):
hub_list_blocks, hub_inspect_block, …): Blöcke im Hub finden und inspizierendocs_get: ausgewählte Seiten der Polycrate-Dokumentationspec_workspace, spec_block, …): korrekte Struktur für workspace.poly / block.poly usw.Lokale Dateien wie inventory.yml oder Playbooks spiegelt MCP nicht automatisch – dafür nutzt du die IDE (Projektkontext) zusammen mit diesen Tools. Details und Client-Konfiguration: MCP Server Integration.
Das eröffnet Perspektiven wie:
workspace.poly-Entwürfe ohne Copy-Paste aus veralteten Beispielenpolycrate run bei dirWichtig: MCP ersetzt keine Compliance-Regeln. Block-Modell, Workspaces und Workspace-Verschlüsselung bleiben die Leitplanken – unabhängig davon, ob eine KI Konfiguration vorschlägt.
Polycrate versteht sich als europäisches, offen dokumentiertes Tooling. Das zeigt sich auch im Umgang mit Blöcken:
Der Weg zu einem Community-Block:
blocks/ anlegen (block.poly + Playbooks, Templates)version: 0.1.0, 0.2.0, …)cargo.ayedo.cloud) – siehe Registry-DokumentationWorkspace-Verschlüsselung ist dabei ein Pluspunkt: Du kannst sensible Konfiguration (Passwörter, API-Keys, Kubeconfigs) im Workspace mit age verschlüsseln, ohne externe Systeme wie Vault aufsetzen zu müssen:
polycrate workspace encryptMehr dazu in der Workspace-Verschlüsselungs-Dokumentation.
ayedo ist nicht nur Initiator und Maintainer von Polycrate, sondern begleitet Unternehmen auch operativ:
Die Stärke: Das Team arbeitet selbst täglich mit Ansible, Kubernetes und klassischer Infrastruktur. Die Lösungen sind praxisnah – von „Wie strukturieren wir unsere Workspaces?“ bis „Wie binden wir Polycrate in unser bestehendes Ticketing- und Monitoring-System ein?“.
In 25 Beiträgen haben wir Polycrate aus verschiedenen Blickwinkeln betrachtet:
Immer wiederkehrende Muster:
polycrate run BLOCK ACTION“) senkt die Einstiegshürde – auch für weniger technische Kolleg:innen.Konkreter Startpunkt:
acme-corp-automation).linux-patching, linux-hardening).Technisch: Folge der Workspace-Anleitung und der Ansible-Integration, binde deine SSH-Hosts laut SSH-Dokumentation ein und starte mit einem Standard-Block aus PolyHub.
Konkreter Startpunkt:
Die Windows-spezifischen Module (ansible.windows.*) laufen im Container, du musst sie nicht auf dem Admin-Laptop verwalten. Details zur Nutzung von Windows-Hosts mit Polycrate findest du in der Ansible-Integration.
Konkreter Startpunkt:
Nutze die API-Plattform, um Runs und Compliance-relevante Events zentral sichtbar zu machen, und entwickle gemeinsam mit den Teams ein Block-Katalog-Modell. Die Seiten zu Workspaces, Registry und Workspace-Verschlüsselung sind hier besonders relevant.
Konkreter Startpunkt:
Weil Polycrate im Container läuft, kannst du dasselbe Setup von der Dev-Workstation bis zum CI/CD-System nutzen – ohne pro Umgebung neu zu installieren. Die Best Practices helfen bei der Strukturierung deiner Edge-Blöcke.
Nein. Du kannst Polycrate rein über die CLI nutzen und Blöcke aus PolyHub direkt in deinen workspace.poly einbinden. Die API-Plattform wird interessant, wenn:
Für den Einstieg reicht ein Workspace, ein paar Blöcke, ein inventory.yml – alles lokal. Später kannst du die API hinzufügen, ohne deine bestehenden Workspaces wegzuwerfen.
Polycrate nutzt age für die Verschlüsselung von Workspaces. Das ist leichtgewichtig, kryptographisch solide und vollständig in Polycrate integriert. Du brauchst kein separates System wie Vault, um:
Vault bleibt sinnvoll für komplexe Secret-Management-Landschaften. Wenn es „nur“ um sichere Workspaces und Auditierbarkeit von Automatisierung geht, ist die eingebaute Workspace-Verschlüsselung oft der schnellere Weg.
ayedo unterstützt auf mehreren Ebenen:
Ob du nur punktuell Unterstützung brauchst oder eine langfristige Begleitung wünschst – Details findest du auf den Seiten zu Polycrate, Platform Engineering und unsere Beratung.
Weitere Fragen? Siehe unsere FAQ
Polycrate, PolyHub, API-Plattform und MCP bilden zusammen ein Ökosystem, das Automatisierung strukturiert, teilbar und zukunftsfähig macht – ohne dabei den Alltag von Linux-Admins, Windows-Teams oder IoT-Spezialisten aus den Augen zu verlieren.
In dieser Artikel-Reihe haben wir Schritt für Schritt gezeigt, wie:
polycrate run aus der KI zu automatisierenayedo begleitet dich dabei technisch und organisatorisch:
Der beste Weg, den Mehrwert für dein eigenes Umfeld zu beurteilen, ist eine konkrete Demo mit deinen Anforderungen und Beispielen aus deinem Alltag.
Übersicht und Anmeldung: Workshops.
TL;DR Sie erstellen in diesem Beitrag einen vollständigen Polycrate-Block für eine eigene …
TL;DR PolyHub funktioniert wie ein App-Store für Infrastruktur: Fertige ayedo-Blöcke für …
TL;DR Die Polycrate API macht aus einzelnen Workspaces eine Team-Plattform: alle Workspaces, Action …