Projekt

Migration von Anwendungen einer Versicherung zu AWS

Im Rahmen eines umfassenden Projekts unterstützte ich die Migration von selbst entwickelten, geschäftskritischen Anwendungen einer Versicherung aus dem firmeneigenen Rechenzentrum in die Amazon Web Services (AWS).

Diese Migration war notwendig, weil der Support für die bestehende Hardware endete, die Beschaffung neuer Hardware Investitionen in Millionenhöhe erfordert hätte und weil verantwortliche Systemadministratoren kurz vor dem Ruhestand standen.

Das Hauptziel der Migration war die technische Modernisierung und die Reduzierung laufender Kosten. Dazu zählte die Einführung von Kubernetes und Container-Technologien sowie die Nutzung von Infrastructure as Code (IaC) über Terraform. Ein bedeutender Schritt war die Umstellung der Authentifizierung auf OpenID Connect (OIDC) und OAuth2-Protokolle, teilweise in Verbindung mit OAuth2-Proxy, um die Sicherheit und Effizienz der Anwendungen zu verbessern.

Eine Herausforderung war die Migration von Oracle-Datenbanken zu PostgreSQL. Hierbei spielten Lizenz- und Supportkosten eine wesentliche Rolle. Die sehr umfangreichen BLOB-Daten wurden aus den Oracle-Datenbanken in das Amazon S3-Objektspeicher-System überführt. Zudem wurden die E-Mail-Dienste der Versicherung von herkömmlichen Systemen auf Amazon Simple Email Service (SES) umgestellt, um die Kommunikation zu vereinfachen und zu beschleunigen.

Ein weiterer Aspekt der Modernisierung betraf die Continuous Integration und Continuous Delivery (CI/CD)-Pipelines. Diese wurden von Jenkins auf GitLab CI/CD migriert, um eine verbesserte Automatisierung und Integration in bestehende Prozesse zu ermöglichen. Ebenso wurden die Monitoring-Systeme in die AWS-Infrastruktur integriert, was eine effizientere Überwachung und Verwaltung der Anwendungen sicherstellte.

Das Projekt umfasste die Migration einer Vielzahl von Systemen: Oracle-Datenbanken wurden zu PostgreSQL migriert. Diverse Web- und Batch-Anwendungen sowie Webservices wurden in die AWS-Cloud überführt. Authentifizierung und Autorisierungssysteme, die auf OpenAM-Agenten basierten, wurden auf AWS IAM und moderne Protokolle wie OAuth umgestellt.

Meine Rolle in diesem Projekt war vielfältig und umfasste technische Beratung, Coaching und die enge Zusammenarbeit mit verschiedenen Stakeholdern, darunter Projektleiter, Product Owner, Anwendungsentwickler, Datenbank- und Systemadministratoren sowie Datenschutz- und IT Security Manager. Insgesamt war ich im Austausch mit mehr als 180 Personen aus unterschiedlichen Teams.

Eine meiner ersten Aufgaben bestand in der Analyse und Dokumentation der vorhandenen Infrastruktur im Rechenzentrum. Die bisherige Dokumentation war lückenhaft und veraltet, sodass ich eine umfangreiche Bestandsaufnahme durchführte, um den Weg für die Migration zu ebnen. Wichtig war dabei die Auswertung des vorhandenen Ansible-Codes, der zur Verwaltung der Infrastruktur diente.

Zusätzlich führte ich die Auswertung und Überarbeitung der Benutzer- und Zugriffsrechte auf die Datenbanken und APIs durch. Im Rahmen eines Proof of Concept (POC) entwickelte ich eine Lösung auf Basis von AWS, Java, PostgreSQL und GitLab, die als Blaupause für die Migration diente. Dies ermöglichte es, die technischen Möglichkeiten von AWS zu demonstrieren und den Teams eine klare Vorstellung von den anstehenden Veränderungen zu vermitteln.

Darüber hinaus war ich an der Planung und Dokumentation der AWS-Accounts für die verschiedenen Teams und deren Entwicklungs-, Staging- und Produktionsumgebungen beteiligt. Im Architekturboard erstellte ich Diagramme und Konzepte, die die Grundlage für die weitere Migration bildeten. Ein besonderes Augenmerk legte ich auf die Sicherheit und Datenschutzkonformität, indem ich bei der Erstellung der Datenschutz-Folgenabschätzung sowie von Sicherheitskonzepten, Wiederanlaufplänen und Betriebshandbüchern unterstützte.

Das umfangreiche Projekt dauerte mehrere Jahre und wurde letztendlich eine Erfolgsgeschichte der technischen Modernisierung. Die Migration zu AWS ermöglichte der Versicherung nicht nur eine erhebliche Kostenersparnis, sondern legte auch den Grundstein für eine zukunftssichere IT-Infrastruktur, die flexibel, skalierbar und sicher ist.

Consultant

Roy Hardin

Beitrag

Anforderungsanalyse · Beratung · Coaching · DevOps · Programmierung · Softwarearchitektur

Branche

Finanzen & Versicherungen

Geschäftsprozess

Vertrieb

Vorgehensmodell

Agile · Scrum · Spiralmodell

Collaboration Software

Confluence · JIRA · Teams

Softwarearchitektur

Serviceorientierte Architektur

Amazon Web Services

Amazon CloudFront · Amazon EKS · Amazon RDS · Amazon Route 53 · Amazon S3 · Amazon SES · AWS Certificate Manager · AWS IAM · Elastic Load Balancing

CI/CD

GitLab CI/CD · Jenkins · SonarQube

Cloud

Amazon Web Services

Container

Amazon EKS · Docker · Helm · Kubernetes

Datenbanken

Amazon RDS · CloudNativePG · Oracle · PostgreSQL · SQL

E-Mail, Messaging & Notification

Amazon SES

Infrastructure as Code

Ansible · Terraform

Identity & Access Management

Authentifizierung & Autorisierung · AWS IAM · JWT · LDAP · OAuth 2.0 · OpenAM · OpenID Connect

Java

Hibernate · JDBC · JPA · Spring · Spring Boot · Spring Framework · Spring MVC · Tomcat

Mobile Apps & Technologien

Apple Wallet & PassKit

Object Storage

Amazon S3

Web Services

REST

Web Frontend

CSS · HTML

Daten- und Dokumentformate

JSON · YAML

Version Control Software

Git

Code Repository

GitLab

Software Repository Manager

Nexus

Betriebssystem

Ubuntu Server

Networking & CDN

Amazon CloudFront · Amazon Route 53 · AWS Direct Connect · Elastic Load Balancing

Web Server

Nginx

Certificate Management

AWS Certificate Manager