6 - Von der Administratorbetreuung zum professionellen Identity Management [ID:9283]
50 von 512 angezeigt

Guten Tag, meine Damen und Herren. Herzlich willkommen zu einem der Vorträge in dieser

Reihe im RAZE-Jubiläumsjahr. 50 Jahre RAZE. Gelegenheit und Anlass zurückzuschauen. Was

war vor 50 Jahren? Wie hat es angefangen? Wie geht es weiter?

Wir werden uns den Vortrag teilen.

Ich erzähle über die ersten Jahre, weil ich da da war. Ich war hier bis 2010, aber

ich werde so bis ungefähr 2005 erzählen. Was bis dahin war und was seit 2005 ist,

wird er dann fortsetzen.

Wie so üblich der Hinweis, die ersten beiden Reihen, diesmal hat sich keiner

dahin getraut. Der Vortrag heißt von der Administrator-Betreuung zum

professionellen Identity Management. Wie ging es ganze los? Die ersten 25 Jahre

ist eigentlich fast gar nichts zu erzählen, weil die ersten 25 Jahre des

Rechenzentrums gab es hier sehr wenige Rechner, eine sehr überschaubare Anzahl,

nämlich einen, später dann zwei und dann kamen noch so ein paar andere Rechner

dazu, aber das ist eine Anzahl, die man noch durchaus händisch betreuen kann und

dieses Bild hier dazu, wenn man sieht, es ging hier los mit einer 3300, die wurde

dann später als Doppelsystem betrieben, aber das natürlich von außen gesehen

wie ein System, dann kam es eben lange Zeit zwei Systeme, einmal die

Kontrolldataschiene fortgesetzt in Form der Cyber und einmal den

TF-440 als weiteren Rechner, als weiteren Universalrechner. Hier unten sind

noch so ein paar andere Rechner in anderen Abteilungen für die Medizin oder

für die Bibliothek, die waren aber sowas von außen vor und hatten einen ganz

eigenen Benutzerkreis, also die stehen hier zwar mit auf der Liste, weil es

Geräte sind, die die Universität beschafft haben, sind aber hier nicht zu betrachten.

Das Ganze hat sich dann noch fortgesetzt in Form einer neuen Generationen von

Kontrolldata-Rechnern und auf der anderen Seite wurde der TF-40 abgelöst

durch ein IBM-System und da auch wieder verschiedene Rechner nacheinander, die

dann einfach leistungsfähiger waren. So was man hier aber am rechten Rand sieht

auf einmal ab 92, 93, da splittert die ganze Sache auf.

Da kommen jetzt die Schuhschachteln dazu, diese Schuhschachteln, kleine Rechner, so

groß Unix, im Preis-Leistungs-Verhältnis unschlagbar günstig, der Technologiesprung

von den diskreten Bauteilen der Mainframe-Schränke hin zu den integrierten

Chips mit weniger Leistung, mit weniger Wartung, mit wesentlich weniger Stromverbrauch.

Es ist eben Unterschied, ob ich sieben Rechner habe, 150 Watt oder ob ich eine

Schrankwand hat, die 100 Kilowatt verbraucht, weil die 100 Kilowatt brauche

ich dreieinhalb mal, einmal für den Stromverbrauch und dann noch zweieinhalb

mal im Stromverbrauch der Klimaanlage. Und wenn man dann die Wartungskosten

dazunimmt, da war dann zum Schluss die Situation, dass der Ersatz des letzten

großen Mainframes der Cyber 995 durch sieben HP-Rechner etwa gleicher oder sogar

etwas höherer Leistungsfähigkeit, das war ein Return of Investment von vier bis

fünf Monaten. Also so viel hat die Wartung und der Stromverbrauch gekostet im

Vergleich zu der Anschaffung der Nachfolgemodelle und da wird jeder

Betriebswirtschaftler bei so einem kurzen Horizont innerhalb, unterhalb

eines Jahres wird es sagen weg damit und das war dann auch nicht mehr zu

rechtfertigen, die großen Maschinen weiter zu betreiben. Aber mit der Vielfalt

dieser ganzen kleinen Maschinen kam jetzt natürlich auch die Frage, wie

man mit den Benutzern umgeht. Wenn man nochmal auf den Anfang zurückgeht, die Jobs in

Form von Lochkartenstapel eingegeben, die Benutzer schafft übersichtlich, ich habe

hier mal so eine Statistik aus dem Anfang, im ersten Jahr waren es 78 Benutzer an

der Maschine von der gesamten Universität. Da kommt man auch gut damit, dass man die

persönlich kennt und sieht, ob auch jeder sozusagen seine richtige Bezeichnung

Teil einer Videoserie :

Presenters

Sven Marschke Sven Marschke
Dipl.-Math. Gert Büttner Dipl.-Math. Gert Büttner

Zugänglich über

Offener Zugang

Dauer

00:52:06 Min

Aufnahmedatum

2018-06-14

Hochgeladen am

2018-06-14 20:39:03

Sprache

de-DE

Zu Beginn der Nutzung von Rechenanlagen in Betrieben, Universitäten und Verwaltungen war die Menge der Anwender so begrenzt, dass der Benutzerverwaltung deshalb wenig Aufmerksamkeit geschenkt werden musste. Die wenigen Anwender wurden vom Administrator ihres Rechners verwaltet. Erst mit der Vernetzung von Rechnern wurden damit begonnen Benutzerverwaltungen aufzubauen, um Daten zentral zu verwalten und an angeschlossene Rechner zu verteilen. Im Zeitalter des Internet haben sich sowohl die Anwender, als auch die Anwendungen und die entsprechenden Berechtigungen vervielfacht – ihre manuelle Pflege durch einzelne Administratoren war schlicht nicht mehr möglich. Insbesondere gehört die FAU mit ihren gewachsenen Strukturen zu den heterogensten Universitäten: Zentrale und dezentrale Dienste stehen somit unterschiedlichsten Studierenden, Mitarbeitern und Gästen zur Verfügung, wobei nicht selten ein Benutzer nur einer Anwendergruppe angehört. Studierende können gleichzeitig studentische Hilfskräfte sein, Promovenden auch Mitarbeiter an einem Lehrstuhl. Im Laufe des universitären Lebenszyklus mögen die Rollen auch wechseln: Studierende werden zu Mitarbeitern, zu Dozenten, zu Promovenden und schließlich eventuell auch zu Professoren. Bei jeder Zugehörigkeit zur Universität entstehen unterschiedliche Berechtigungen auf unterschiedliche Ressourcen. Ein professionelles eigenentwickeltes Identity Management-System, dass all diesen Herausforderungen gewachsen ist, wurde an der FAU im Jahr 2006 etabliert und wird seitdem von einem RRZE-eigenen Entwicklerteam betrieben und weiter ausgebaut.

Tags

rechnenechnik verarbeitung directory personen idm aufbereitung scripte novell emma daten
Einbetten
Wordpress FAU Plugin
iFrame
Teilen