Systemintegration
Linchpin bietet alle Voraussetzungen für den stabilen und performanten Betrieb in Ihrer eigenen IT-Infrastruktur hinter der Firewall. Das System fügt sich nahtlos in bestehende Systemlandschaften ein, integriert mit allen gängigen Benutzerverzeichnissen und erfüllt hohe Anforderungen an die Betriebs- und Informationssicherheit. Regelmäßige Software-Aktualisierungen sorgen nicht nur für neue Features, sondern auch für eine kontinuierliche Optimierung im Hinblick auf Security-Aspekte.
.
Unterstützte Plattformen
Betriebssystem
Linux (empfohlen!)
Microsoft Windows
Datenbank:
PostgreSQL
MySQL (keine Unterstützung für MariaDB und Percona Server)
Oracle 12c
Microsoft SQL Server
Desktop-Browser:
Microsoft Edge
Internet Explorer
Firefox
Chrome
Safari
Mobile Browser:
Safari (iOS)
Android (Android)
Chrome (iOS und Android)
.
Anforderungen an Hardware-Ressourcen
Für die Inbetriebnahme von Linchpin spielt auch die richtige und vor allem zukunftsorientierte Dimensionierung der Hardware eine wichtige Rolle. Konzipieren Sie mit ausreichenden Puffern, können Sie bereits im Voraus nötigen Erweiterungen oder gar kompletten Neuanschaffungen im Hinblick auf Hardware entgegenwirken. Generell gilt, dass die tatsächliche Last auf dem System sehr vom Verhalten und von der Anzahl der Nutzer abhängig ist. (Eine Testphase ist hier immer die beste Methode, um eine Einschätzung der benötigten Ressourcen zu gewinnen. Während dieser zeichnet sich im Regelfall bereits ab, ob User im Intranet bevorzugt Multimedia-Dateien wie z.B. Grafiken oder Videos abgelegen oder ob Informationen fast ausschließlich in Textform vorliegen werden.)
Ein weiterer Aspekt ist die Anzahl der gleichzeitig aktiven Nutzer: Arbeiten viele User parallel im Intranet, steigt die Last auf dem System insbesondere hinsichtlich Speicherverbrauch und CPU an. Ist die Zahl paralleler Anwender eher gering, besteht der Inhalt allerdings bevorzugt aus hochauflösenden Videos oder Grafiken, sinkt zwar die Last des Systems, der Speicherplatzbedarf auf der Festplatte steigt jedoch stark an. (Dies gilt nicht, wenn die Anhänge in der Datenbank gespeichert werden).
Somit hängt die Dimensionierung der einzelnen Komponenten unmittelbar mit den eigenen Anforderungen an das Intranet zusammen. Als Orientierung kann diese Tabelle dienen:
Dimensionierung der einzelnen Komponenten
Accounts | CPUs/Kerne | RAM (GB) | Festplatten-Kapazität |
---|---|---|---|
100 | 4 | 8 | 80GB |
250 | 6 | 10 | 80GB |
500 | 8 | 12 | 120GB |
1.000 | 12 | 16 | 240GB |
2.500 | 16 | 28 | 600GB |
5.000+ | individuell | individuell | individuell |
.
Updates
Der Hersteller Atlassian entwickelt Confluence intensiv weiter und liefert in regelmäßigen Abständen Versionen mit neuen Features, Verbesserungen und Bugfixes aus. Auch die Plugins der Linchpin-Suite werden kontinuierlich optimiert. Damit Ihr Intranet System IT-Strategiekonform ist und bei Veränderungen in Ihrer Infrastruktur mit skaliert, unterstützt Sie //SEIBERT/MEDIA gerne beim Release-Management und der Ausarbeitung einer individuellen Update-Compliance basierend auf Ihren Bedarfen. Hier profitieren Sie von unseren Betriebserfahrungen und Best-Practice Orientierungen.
Systemstruktur
Neben dem Produktivsystem wird ein Testsystem als möglichst identischer Klon der Produktivinstanz betrieben. Somit stellen wir sicher das für unterschiedliche Prüfungs- und Anwendungs-Szenarien eine entsprechende Testplattform bereitsteht, um Veränderungen und Neuerungen an der Applikation vorab auf produktive Einsatzfähigkeit zu prüfen. Für das Klon-Management zwischen Produktiv- und Testsystem haben wir eine entsprechende Automatisierungsebene geschaffen, die in regelmäßigen Abständen die Informationen zwischen den Systeme aktualisiert. Auf dieser Ebene lassen sich ebenfalls weitere Staging-Stufen realisieren.
.
Berechtigungen
Linchpin bietet ein granulares Berechtigungsmanagement auf globaler Ebene sowie auf Bereichs- und Seiten-Level. So lassen ich bei Bedarf die Aktionsmöglichkeiten im Intranet grundsätzlich einschränken und sensible Informationen (dauerhaft oder temporär) effektiv schützen. Dabei erfolgen die Rechteeinstellungen über komfortable Dialoge, für die keine technischen Kenntnisse erforderlich sind.
.
Verfügbarkeit
Confluence Server Architektur
Confluence Data Center Architektur