Fachartikel

Automatisierung mit der PowerShell

Administratoren wenden einen großen Teil ihrer Arbeit für stets wiederkehrende Anwendungsfälle auf. Durch die Automatisierung von Aufgaben und eine Delegation von Tätigkeiten lässt sich viel Zeit sparen. Der Workshop schildert Herausforderungen und Erfahrungen beim Umgang mit der PowerShell und erklärt anhand eines Beispiels, wie Administratoren vom Cmdlet über das Skript zu einer Vorgangsautomation gelangen. Dabei gehen wir auch auf eine mögliche Sicherheitsarchitektur für die PowerShell in automatisierten IT-Prozessen ein.
Immer wiederkehrende Aufgaben lassen sich mit der PowerShell und Skripten gut automatisieren.
Ein wesentlicher Bestandteil jeder Digitalisierungsstrategie ist die Automation von wiederkehrenden Aufgaben, Routinevorgängen und ganzen Geschäftsprozessen bis hin zur automatischen Reaktion auf sich wiederholende Ereignisse. Damit greift die IT tiefer als jemals zuvor in das Kerngeschäft eines jeden Unternehmens ein. Auch der IT-Betrieb selbst steht im Fokus von Digitalisierung und Automatisierung. Trotzdem bleibt der Automatisierungsgrad oft weit hinter den Möglichkeiten zurück.

Bei einem genaueren Blick auf die Automation in verschiedenen Bereichen der IT-Infrastruktur ergibt sich ein gemischtes Bild: In der Vergangenheit lag ein starker Fokus auf Automatisierungslösungen für Softwareverteilung. Dieser Teilbereich ist in vielen Unternehmen inzwischen etabliert. Die zweite, aktuell noch laufende Welle betrifft die Automatisierung der Systemüberwachung mit Monitoring-Systemen. Ein Nachteil bleibt dabei jedoch: Es muss immer noch manuell auf die gemeldeten Events reagiert werden. Was das IT-Service Management angeht, sind Ticketsysteme weitgehend etabliert. In der Arena der Service Automation inklusive User Self Services gibt es bei den Unternehmen jedoch unterschiedlich große weiße Flecken auf der Automatisierungslandkarte.


Bild 1: Auch wenn Automatisierung in vielen IT-Bereichen sinnvoll ist,
hat sie sich noch nicht in allen Feldern durchgesetzt.

Zwei Strategien zur Automation
Für die Gestaltung einer Automationsstrategie bieten sich zwei grundverschiedene Ansätze an: Top-Down oder Bottom-Up. Beim Top-Down-Ansatz stehen Lösungen und Produkte für die Vollautomation der IT-Prozesse im Fokus. Dieser Ansatz wird oftmals sehr visionär getrieben und lässt operative Erfordernisse und Rahmenbedingen häufig außen vor. In der Praxis führt das nicht selten zu sehr großen, komplexen und ausufernden Projekten. Diese adressieren oft fortgeschrittene Stufen einer Transformation, ohne dabei die Eingangsstufen bereits bewältigt zu haben. Typisch für den Top-Down-Ansatz sind:

  • wenige und sehr späte Ergebnisse für die tatsächlichen operativen Belange aus dem Tagesbetrieb
  • sehr hohe Kosten und lange Laufzeiten, unter anderem wegen der enormen Komplexität und des massiven Umfangs
  • fehlende Agilität bei oftmals schlechter Kosten-Nutzen-Relation
  • zusätzliche hohe Arbeitsbelastung der IT-Teams sowie viele erforderliche neue Skills und gleichzeitig viel Spezialisten-Know-how
  • hohes Risikopotenzial bei einer Zielverfehlung oder dem Scheitern des Projekts


Bild 2: Bei der Automatisierung sind sowohl Top-Down- als auch Bottom-Up-Ansatz möglich.

Der Bottom-Up-Ansatz hingegen geht ausschließlich von den operativen Erfordernissen und Brennpunkten im IT-Betrieb aus. Er stellt schnelle Verbesserungen mit einem agilen Vorgehen in den Fokus. Mit Bottom-Up-Strategien entscheiden sich Unternehmen für ein pragmatisches Vorgehen, einfachere Plattformen und übersichtliche Projekte. Daher zeigt sich beim Bottom-Up-Ansatz meist folgendes Bild:

  • schnelle Ergebnisse im Tagesbetrieb
  • verteilte und geringere Kosten, deutlich reduzierte Komplexität und ein überschaubarer Arbeitsumfang in den einzelnen Stufen der Automatisierung
  • hohe Agilität bei sehr guter Kosten-Nutzen-Relation
  • kurze Projektlaufzeiten mit jeweils wenigen Abhängigkeiten
  • überschaubare zusätzliche Arbeitsbelastung und schrittweiser Skill- und Erfahrungsaufbau im Team
  • besser beherrschbares Risiko auf dem Weg zur vollautomatisierten IT-Infrastruktur
Beide Strategien führen letztlich zu einer Gesamt-Automationslösung, allerdings auf verschiedenen Wegen und mit sehr unterschiedlichen Zwischenergebnissen. Während der Bottom-Up-Ansatz schnelle Ergebnisse für tägliche Aufgabenbewältigung liefert, versucht der Top-Down-Ansatz zuerst eine umfassende Lösung für die komplette Prozessebene zu definieren. Der wesentliche Vorteil der Bottom-Up-Strategie ist es, die Steuerungs- und Prozessebene schrittweise zu erschließen, nachdem die Einzelaufgaben bereits erfolgreich automatisiert wurden. Aus Sicht eines agilen Zyklus aus Konzipieren, Implementieren, Lernen und Verbessern ist dies deutlich leichter umzusetzen.

    Seite 1: Zwei Strategien zur Automation
    Seite 2: User Provisioning als Beispiel für Automation
    Seite 3: Komponenten einer Automationslösung


Seite 1 von 3 Nächste Seite >>
2.05.2018/ln/Frank Kresse, Head of Products Division bei der AppSphere AG
und Entwickler von ScriptRunner.

Nachrichten

Ausgebautes Analysetool für mehr Netzwerkqualität [6.03.2019]

Allegro Network hat für das 'Allegro Network Multimeter' mit Version 2.3.0 eine neue Firmware veröffentlicht. Dabei hat der Hersteller dem neuen Release einen erweiterten Funktionsumfang spendiert. Zu den wichtigsten Neuerungen zählen unter anderem der vereinfachte Remote-Zugriff über die Allegro-Cloud, die erweiterte TCP-Analyse sowie die Nutzung von virtuellen Link-Gruppen. [mehr]

Direktor des Monitorings [6.02.2019]

Der 'Icinga Director' ist ab sofort in Version 1.6.0 verfügbar und kommt mit Multi-Instance-Support, Configuration Baskets und verbesserten Health Checks daher. Diese laufen jetzt in Echtzeit und zeigen Statusänderungen sofort im Director-Dashboard durch Farbwechsel an. [mehr]

Tipps & Tools

Auf Bibliotheken basierende PRTG-Benachrichtigungen einrichten [10.03.2019]

Um die Leistungsreserven von Servern im Auge zu behalten, erhalten Admins bei der Nutzung von PRTG Network Monitor Benachrichtigungen, sobald die CPU-Last einen gewissen Prozentsatz übersteigt. Die Einrichtung dieser Meldungen über die Kanal-Grenzwerte des Sensors ist vergleichsweise umständlich und auch nicht hundertprozentig zielführend und in der Praxis verursacht diese Methode eine sehr hohe Anzahl von Alarmen. Aus diesem Grund sollten Sie auf eine intelligentere Benachrichtigungsmethode zurückgreifen. [mehr]

Jetzt buchen: AWS- und Monitoring-Trainings im April und Mai [18.02.2019]

Der Winter geht zu Ende und auch bei den Trainings des IT-Administrator steht die Frühlingssaison vor der Tür. So beschäftigen wir uns im April mit 'Amazon Web Services für KMUs', gilt es doch gerade für kleinere IT-Mannschaften, die Komplexität der von AWS angebotenen Dienste ebenso zu beherrschen wie die Integration in die lokale IT. Dass sich freie Werkzeuge in Windows-Infrastrukturen prächtig schlagen, zeigt unser neuestes Training 'Open-Source-Monitoring in Windows-Umgebungen' im Mai. Sichern Sie sich noch heute Ihren Platz in einem der Trainings, die in Hamburg und München stattfinden. [mehr]

Buchbesprechung

IT-Sicherheit

von Prof. Dr. Claudia Eckert

Anzeigen