SystemLink Umgebungsarchitektur
- Aktualisiert2026-05-15
- 4 Minute(n) Lesezeit
SystemLink Enterprise ist eine Anwendung mit serviceorientierter Architektur. Von Kubernetes gehostete Microservices bilden die Architektur. SystemLink Enterprise ist skalierbar, fehlertolerant und hochverfügbar. In der folgenden Tabelle werden die wichtigsten Komponenten der SystemLink Enterprise Architektur zusammengefasst.
SystemLink Enterprise Architektur
Das verlinkte Diagramm beschreibt die Komponenten in der SystemLink Enterprise Architektur.
Eine beispielhafte SystemLink Enterprise Bereitstellungsreferenz finden Sie im SystemLink Enterprise Kubernetes Architekturdiagramm.
SystemLink Enterprise Kubernetes-Cluster
Der SystemLink Enterprise Kubernetes-Cluster ist ein Linux-Kubernetes-Cluster, der die Pods hostet, aus denen SystemLink Enterprise besteht. Der Cluster besteht aus:
- SystemLink Webdienste: Backend-Mikrodienste, die REST-APIs für Kernfunktionen von SystemLink bereitstellen. Beispiele sind der Testüberwachungsdienst, der Dateiaufnahmedienst, der Asset-Dienst und der Tag-Dienst.
- SystemLink Webanwendungen: Komponenten der Front-End-Benutzeroberfläche, mit denen Benutzer über einen Webbrowser interagieren.
- Salt Master: Verwaltet sichere Verbindungen zu Zielsystemen, Zieleinstellungen und -konfigurationen. Aktiviert Software-Installation-Workflows.
- Unterstützende Infrastruktur: Komponenten wie RabbitMQ, Redis, Dremio und Jupyter für Nachrichtenaustausch, Cache, Datenabfragen und Notebook-Ausführung.
Informationen zur Konfiguration von Knotengruppen für optimale Leistung und optimale Ressourcenisolierung finden Sie unter Knotengruppenkonfiguration.
Externe Abhängigkeiten
SystemLink Enterprise erfordert die folgenden externen Systeme für Datenspeicherung, Authentifizierung und Suchfunktionen.
| Komponente | Beschreibung |
|---|---|
| Elasticsearch | Elasticsearch ist eine Suchmaschine. SystemLink verwendet Elasticsearch, um Suchfunktionen zu verbessern. SystemLink bietet ein optionales Starter-Helm-Chart für die Ausführung von Elasticsearch im selben Cluster wie SystemLink Enterprise. Weitere Informationen zum Konfigurieren von Elasticsearch finden Sie unter Konfigurieren von Elasticsearch. |
| Identitätsanbieter | Der Identitätsanbieter ist der Dienst, den SystemLink zur Authentifizierung und Anmeldung von Benutzern bei der SystemLink-Webanwendung verwendet. SystemLink Enterprise unterstützt ausschließlich OpenID Connect-Identitätsanbieter. Weitere Informationen zum Verbinden Ihres Providers mit SystemLink finden Sie unter Identitäts- und Zugriffsmanagement. |
| MongoDB | MongoDB ist eine Dokumentdatenbank. SystemLink nutzt das MongoDB-Wire-Protokoll zur Kommunikation mit der MongoDB-Instanz. Weitere Informationen zum Konfigurieren von MongoDB finden Sie unter Konfigurieren der MongoDB-Datenbank. |
| Objektspeicher | Objektspeicher bezieht sich auf die von SystemLink Diensten verwendeten Amazon S3-, S3-kompatiblen oder Azure Blob Storage-Systeme, die Massenspeicher erfordern. |
| PostgreSQL | PostgreSQL ist eine relationale Datenbank. SystemLink nutzt PostgreSQL für die Datenspeicherung. Weitere Informationen zur Konfiguration von PostgreSQL finden Sie unter PostgreSQL. |
SystemLink Enterprise Infrastruktur
Die folgenden Infrastrukturkomponenten sind für den Einsatz und den Zugriff auf SystemLink Enterprise erforderlich.
| Komponente | Beschreibung |
|---|---|
| Artefaktspeicherort | Eine OCI-Registry (Open Container Initiative) mit den SystemLink Containern und Helm-Charts. Sie können das NI-Artefaktdepot oder eigene Container und Helm-Charts in Ihrem eigenen Repository verwenden. Weitere Informationen finden Sie unter Konfigurieren von SystemLink-Repositories. |
| Netzwerkschnittstellen | SystemLink verwendet im normalen Betrieb drei Netzwerkschnittstellen:
|
SystemLink Enterprise Testsysteme
SystemLink Enterprise stellt eine Verbindung zu den Testsystemen her und verwaltet diese.
| Komponente | Beschreibung |
|---|---|
| Zielsysteme |
Zielsysteme sind sicher verbundene Testsysteme, die SystemLink verwaltet. Zielsysteme laden Testergebnisse, Status- und Zustandsdaten zu SystemLink hoch. Diese Systeme können Windows- und NI Linux Real-Time-Betriebssysteme haben. Zielsysteme kommunizieren mit SystemLink über HTTPS und das SaltStack TCP-Protokoll. Testsysteme starten unabhängig vom Protokoll alle Kommunikation mit dem Server. Informationen zum Hinzufügen von Zielsystemen zu Ihrem SystemLink-Server finden Sie hier unter Einrichten eines SystemLink-Clients. SystemLink übermittelt Tags, Dateien, Assets/Hardwareprodukte und Testergebnisse über HTTPS. Jobs und Pillars von Salt kommunizieren mittels Salt TCP Transport mit AES-Verschlüsselung. Salt Jobs dienen zur Software-Installation und zur Änderung der Zielkonfiguration des SystemLink Servers. Wenn Sie Zertifikate von privaten Zertifizierungsstellen verwenden, übermittelt Salt SystemLink-Zertifikate. Diese Übertragung stellt sicher, dass Zielsysteme Vertrauen zu SystemLink aufbauen können. Zielsysteme erfordern keine manuelle Verwaltung dieser Zertifikate. Einen Überblick zu Salt TCP Transport finden Sie in der SaltStack TCP-Transportdokumentation. Wenn ein autorisierter Benutzer ein Zielsystem in SystemLink genehmigt, wird das Zielsystem zu einem verwalteten System. SystemLink überträgt dann die Konfiguration, Zertifikate und Zugangsdaten, die für die Authentifizierung des Zielsystems bei SystemLink erforderlich sind. SystemLink Client Python und LabVIEW APIs enthalten Autokonfigurationsfunktionen, die diese Zugangsdaten automatisch verwenden. Sie müssen in Ihrem Testanwendungscode keine Secrets wie Zugangsdaten angeben. |
Knotengruppenkonfiguration
Für optimale Leistung und optimale Ressourcenisolierung konfigurieren Sie die folgenden Komponenten für die Ausführung in ihren eigenen dedizierten Knotengruppen und Pools:
- SystemLink Webdienste und Webanwendungen
- Jupyter Notebook und Notebook-Ausführung
- Data Frame Service und seine Abhängigkeit, Dremio
Eine Beispiel-YAML-Datei zur Konfiguration von Knotenselektoren finden Sie unter node-selectors.yaml.
Cloud-Provider-spezifische Architektur
Im AWS SystemLink Enterprise Kubernetes Architekturdiagramm und Azure SystemLink Enterprise Kubernetes Architekturdiagramm finden Sie Referenzbeispiele für AWS- bzw. Azure-Bereitstellungen.
Verwandte Inhalte
- SystemLink Enterprise Kubernetes Architekturdiagramm
- AWS SystemLink Enterprise Kubernetes Architekturdiagramm
- Azure SystemLink Enterprise Kubernetes Architekturdiagramm
- Einrichten eines SystemLink-Clients
- SaltStack TCP-Transportdokumentation
- MongoDB TLS/SSL-Dokumentation
- Konfigurieren von MongoDB für SystemLink Enterprise
SystemLink Enterprise erfordert eine externe MongoDB-Datenbank. Sie müssen Ihre eigenen MongoDB-Replikatsätze bereitstellen und verwalten, bevor Sie SystemLink Enterprise bereitstellen. In diesem Abschnitt werden Verteilungsoptionen, erforderliche Datenbank-Zugangsdaten und die Konfiguration von Verbindungs-Strings beschrieben.
- PostgreSQL
PostgreSQL ist für den Dashboard-Host-Dienst, Testüberwachungsdienst und dynamische Formularfelder-Dienst erforderlich.
- Konfigurieren einer Elasticsearch-Instanz
Konfigurieren Sie SystemLink Enterprise für den Zugriff auf eine entfernte Elasticsearch-Datenbank, um die Skalierbarkeit und Leistung zu verbessern.
- Identitäts- und Zugriffsmanagement
SystemLink Enterprise unterstützt die Benutzerauthentifizierung über OpenID Connect (OIDC). In diesem Abschnitt finden Sie Konfigurationsparameter und Optionen für die Integration mit externen Identitätsanbietern und die Verwaltung von Benutzerrollen.
- Layer 7 (Application) Ingress
Layer 7 Ingress bietet HTTPS-Lastverteilung und Routing für Webdienste auf Anwendungsebene. SystemLink Enterprise verwendet Layer 7 Ingress, um HTTP-basierte Dienste über zwei separate Ingress-Endpunkte verfügbar zu machen: einen Endpunkt für die Web-UI und einen Endpunkt für den API-Zugriff.
- Layer 4 (TCP) Ingress
Layer 4 Ingress bietet eine Lastverteilung auf TCP-Ebene für Dienste, die direkte TCP-Verbindungen erfordern. SystemLink Enterprise verwendet Layer 4 Ingress für den Salt Master-Dienst.
- Konfigurieren von SystemLink-Repositories
Konfigurieren Sie das öffentliche Helm-Repository von NI und spiegeln Sie es auf einen internen Server.
- node-selectors.yaml
- Vorbereitung auf das Hosting und den Betrieb von SystemLink Enterprise
Bevor Sie SystemLink Enterprise installieren, stellen Sie sicher, dass die folgende Netzwerk-, Rechen-, Speicher- und Sicherheitsinfrastruktur vorhanden ist.
- AWS VPC
Eine Virtual Private Cloud (VPC) ist eine isolierte Netzwerkumgebung in AWS.
- Azure VNet
Ein Azure Virtual Network (VNet) ist eine isolierte Netzwerkumgebung in Azure.
- SystemLink Enterprise in AWS EKS
Amazon Elastic Kubernetes Service (EKS) ist ein verwalteter Kubernetes-Dienst, der die Ausführung von Kubernetes auf AWS vereinfacht, ohne dass ein eigenes Kubernetes-Steuerflugzeug installiert und betrieben werden muss.
- SystemLink Enterprise in Azure AKS
Azure Kubernetes Service (AKS) ist ein verwalteter Kubernetes-Dienst, der die Ausführung von Kubernetes in Azure vereinfacht, ohne dass eine eigene Kubernetes-Steuerebene installiert und betrieben werden muss.