

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Beispielanwendungsfälle
<a name="examples"></a>

Um die Anwendung dieser Prinzipien in verschiedenen Szenarien besser zu verstehen, wollen wir einige Beispielanwendungsfälle besprechen. Diese Anwendungsfälle basieren darauf, wie Bildungseinrichtungen in der Praxis Cloud-Dienste einsetzen.
+ [Virtuelle Computerlabore](virtual-labs.md)
+ [Den Erfolg von Studierenden vorhersagen](student-success.md)
+ [Identitätsverbund und Single Sign-On](identity-sso.md)
+ [Cloud-Bursting für Forschungsrechnungen](cloud-bursting.md)

# Virtuelle Computerlabore
<a name="virtual-labs"></a>

Trotz der Beliebtheit webbasierter Lerntools und der Fülle an Benutzergeräten wie Laptops, Chromebooks und Tablets unterhalten die meisten Bildungseinrichtungen physische Computerlabore für ressourcenintensive oder veraltete Anwendungen. Diese Computerräume sind häufig unverzichtbar für naturwissenschaftliche, technische, technische und mathematische Studiengänge (STEM), berufliche Bildung und technische Bildung (CTE), Medien und Kunst, Ingenieurwesen und ähnliche Lehrpläne. Schulen können physische Computerräume durch cloudbasierte virtuelle Desktops oder Anwendungsstreaming-Dienste erweitern oder ersetzen, um sicherzustellen, dass alle Schüler jederzeit, von jedem Ort und auf jedem Gerät Zugriff auf die benötigten Anwendungen haben. Dies verbessert die digitale Chancengleichheit, ermöglicht Fernunterricht, gewährleistet eine konsistente Benutzererfahrung, sichert den Fernzugriff und senkt gleichzeitig die Kosten.

In der Primar- und Sekundarstufe (K12) nutzen viele US-Schulen [Amazon WorkSpaces Applications](https://aws.amazon.com/appstream2/), einen vollständig verwalteten Desktop- und Anwendungs-Streaming-Dienst, um virtuelle Computerlabore bereitzustellen, die Zugriff auf Adobe Creative Cloud, Autodesk-Software, STEM- und CTE-Lehrpläne wie Project Lead the Way (PLTW) und mehr ermöglichen. Viele K12-Organisationen verwalten Single Sign-On und Dateispeicherung für Schüler bereits über Google Workspace und Google Drive, bei denen es sich um SaaS-Anwendungen handelt. Diese Einrichtungen können Single Sign-On zwischen Google Workspace und WorkSpaces Applications über den SAML 2.0-Verbund einrichten. Sie können auch die native Integration zwischen WorkSpaces Applications und Google Drive konfigurieren, sodass die Studierenden den vorhandenen Speicherplatz nutzen können. Das folgende Diagramm veranschaulicht die WorkSpaces Anwendungsbereitstellung für diesen Anwendungsfall.

![\[Verwenden von Amazon WorkSpaces Applications für ein virtuelles Computerlabor\]](http://docs.aws.amazon.com/de_de/prescriptive-guidance/latest/strategy-education-hybrid-multicloud/images/virtual-computer-lab.png)


Diese Architektur folgt den folgenden Empfehlungen:
+ **Wählen Sie einen primären, strategischen Cloud-Anbieter aus.**Diese Architektur verwendet Cloud-Dienste von einem primären Cloud-Anbieter. Es beinhaltet zwar die Integration mit SaaS-Anwendungen, die nicht auf demselben Anbieter gehostet werden, diese Integrationen werden jedoch über einfache Konfigurationen durchgeführt. Cloud-Fachwissen und Fähigkeiten sind nur für die Bereitstellung und Verwaltung der Dienste des primären Cloud-Anbieters erforderlich.
+ **Unterscheiden Sie zwischen SaaS-Anwendungen und grundlegenden Cloud-Diensten.**Google Workspace und Google Drive werden nicht auf demselben Cloud-Anbieter wie AppStream 2.0 gehostet. Dies ist jedoch akzeptabel, da diese Bereitstellung die erforderlichen Integrationen bietet. Single Sign-On ermöglicht ein zentrales Identitätsmanagement und wird über SAML 2.0 sicher konfiguriert. Die Aktivierung von persistentem Cloud-Speicher für Schüler erfordert einfache Konfigurationsänderungen in Google Drive und WorkSpaces Apps.
+ **Legen Sie Sicherheits- und Governance-Anforderungen für jeden Cloud-Dienstanbieter fest.**Die in dieser Architektur verwendeten Dienste und Integrationen tragen dazu bei, die Sicherheits- und Governance-Anforderungen einer Institution zu erfüllen. Der Streaming-Verkehr ist verschlüsselt. Der Verbund über Google Workspace ermöglicht ein zentrales Identitätsmanagement. Netzwerkdienste wie [Amazon Virtual Private Cloud (Amazon VPC)](https://aws.amazon.com/vpc/) unterstützen die Konfiguration von Subnetzen, Routing und Firewalls. Sie können Inhalte filtern, indem Sie die DNS-Konfiguration, Agenten, virtuelle Appliances oder verwaltete Dienste wie Amazon Route 53 Resolver die DNS-Firewall verwenden. Sie können Dienste nutzen, [AWS Control Tower](https://aws.amazon.com/controltower/)um beispielsweise sicherzustellen, dass das AWS-Konto, das WorkSpaces Anwendungen hostet, die standardmäßigen organisatorischen Richtlinien und Kontrollen einhält.
+ **Setzen Sie Cloud-native, verwaltete Lösungen ein, wo immer dies möglich und praktikabel ist.** WorkSpaces Applications ist ein verwalteter Dienst für Desktop- und Anwendungsstreaming. Sie können Desktops und Anwendungen streamen, ohne sich Gedanken über die Bereitstellung, Skalierung oder Wartung von Servern machen zu müssen. Sie installieren Ihre Anwendungen, verbinden die entsprechenden Identitäts-, Netzwerk- und Speicherlösungen und verwalten diese Anwendungen dann zentral und streamen sie an Ihre Benutzer. Dadurch entfällt ein Großteil der undifferenzierten Arbeit, die für die Verwaltung Ihrer eigenen virtuellen Desktop-Streaming-Lösung erforderlich wäre.

# Den Erfolg von Studierenden vorhersagen
<a name="student-success"></a>

Eine Universität im Mittleren Westen der USA stellte fest, dass eine Handvoll wichtiger Aktivitäten für Studienanfänger den Erfolg sowohl im ersten Vorlesungssemester als auch beim Abschluss des Studiums stark vorhersagen konnten. Die Universität wollte ein System einführen, das darauf achtet, dass diese Aktivitäten abgeschlossen werden, und wenn wichtige Termine näher rückten oder verstrichen waren, wollte sie die Studierenden dazu ermutigen, diese Schritte abzuschließen.

Die Daten des SaaS-Lernmanagementsystems (LMS) waren ein wichtiger Input für diese Lösung, aber es erwies sich als schwierig, auf ihre Daten zuzugreifen und sie mit den Data Warehousing-Tools des IT-Teams der Universität zu verarbeiten. Darüber hinaus mussten die Nachrichten an die Schüler über das cloudbasierte CRM-System (Customer Relationship Management) der Schule gesendet werden. Um eine funktionierende Lösung zu entwickeln und die Wirksamkeit der Eingabeaufforderungen an die Studierenden zu beurteilen, musste die Universität Nachrichten über das CRM initiieren und daraus Daten sammeln.

Die Universität entwickelte eine Lösung und implementierte sie in einer einzigen Cloud-Umgebung. Die Lösung ist eine Mischung aus Cloud-nativen Managed Services, bereitgestellten Cloud-Servern und Integrationen mit lokalen Systemen und Cloud-basierten SaaS-Anwendungen. Wie das folgende Diagramm zeigt, nimmt die Lösung Daten aus dem Studenteninformationssystem (SIS), dem LMS und dem CRM in einen Data Lake auf. Sie verwendet diese Daten, um Studierende zu identifizieren, bei denen die Gefahr besteht, dass sie wichtige Aktivitäten verpassen, leitet Nachrichten über das CRM an sie weiter und stellt der Hochschulleitung ein Dashboard zur Verfügung.

![\[System zur Vorhersage des Erfolgs von Studierenden\]](http://docs.aws.amazon.com/de_de/prescriptive-guidance/latest/strategy-education-hybrid-multicloud/images/student-success.png)


Diese Architektur folgt den folgenden Empfehlungen:
+ **Wählen Sie einen primären, strategischen Cloud-Anbieter aus.**Der strategische Cloud-Anbieter der Universität beherbergt die gesamte bereitgestellte Lösung. Auf diese Weise können sich die IT- und Geschäftsmitarbeiter auf die Entwicklung ihrer Fähigkeiten in einem einzigen, integrierten Satz von Cloud-Funktionen konzentrieren.
+ **Unterscheiden Sie zwischen SaaS-Anwendungen und grundlegenden Cloud-Diensten.**Die Universität unterscheidet zwischen SaaS-Anwendungen und zentralen Cloud-Analysediensten und nutzt Integrationen mit den SaaS-Anwendungen, um Daten zu sammeln und die entsprechende Kommunikation zu initiieren.
+ **Legen Sie Sicherheits- und Governance-Anforderungen für jeden Cloud-Dienstanbieter fest.**Die Universität stellt sicher, dass alle Komponenten der Architektur sicher sind, indem sie Leitplanken und Kontrollen durchsetzt, einschließlich Verschlüsselung bei der Übertragung und Speicherung, um die Daten der Studierenden angemessen zu handhaben.
+ **Setzen Sie Cloud-native, verwaltete Lösungen ein, wo immer dies möglich und praktikabel ist.**Cloud-native Managed Services werden für die Datenaufnahme, Speicherung, Datenbank und ETL-Funktionalität (Extrahieren, Transformieren und Laden) verwendet, wodurch der Zeitaufwand für die Entwicklung des end-to-end Datenverarbeitungs-Workflows reduziert wird.

# Identitätsverbund und Single Sign-On
<a name="identity-sso"></a>

Die Sicherstellung eines konsistenten Identitätsmanagements in allen Kernsystemen ist der Schlüssel zur erfolgreichen und sicheren Einführung jeder Technologie. Bildungseinrichtungen setzen zunehmend cloudbasierte Identitäts- und Single-Sign-On-Lösungen wie [AWS IAM Identity Center](https://aws.amazon.com/iam/identity-center/)Microsoft Entra ID (ehemals Azure Active Directory), Okta,,, Ping Identity ein JumpCloud OneLogin, um das Identitätsmanagement CyberArk zu vereinfachen, den Betriebsaufwand zu verringern und bewährte Verfahren wie Multi-Faktor-Authentifizierung und Least-Privilege-Zugriff zentral durchzusetzen.

Viele dieser Einrichtungen nutzen immer noch Identitätsmanagement und Verzeichnisdienste wie Active Directory und Shibboleth für ihre lokalen Umgebungen. Diese können in cloudbasierte Lösungen integriert werden, um ein zentrales Identitätsmanagement und Single Sign-On für Ihre Studierenden, Dozenten und Mitarbeiter zu ermöglichen. Anbieter von Cloud-Lösungen sollten über robuste Plattformen für das easy-to-integrate Identitätsmanagement verfügen, mit denen Sie Identitäten über Cloud-Identitätsanbieter mit Ihren vorhandenen Anwendungen, Ihren SaaS-Lösungen und Cloud-Diensten verbinden können. Das folgende Diagramm zeigt eine Beispielarchitektur.

![\[Identity management flow from on-premises systems to AWS-Services via cloud identity providers.\]](http://docs.aws.amazon.com/de_de/prescriptive-guidance/latest/strategy-education-hybrid-multicloud/images/identity-sso.png)


Diese Architektur folgt den folgenden Empfehlungen:
+ **Wählen Sie einen primären, strategischen Cloud-Anbieter aus.**Diese Architektur wird AWS als primärer Cloud-Anbieter verwendet. Durch die Integration mit einem Cloud-Identitätsanbieter und vorhandenen Identitätsverwaltungs- und Verzeichnisdiensten vor Ort unterstützt diese Architektur die automatisierte Bereitstellung und Verwaltung des Zugriffs sowohl auf die Dienste des primären Cloud-Anbieters als auch auf andere Anwendungen und SaaS-Lösungen. Dadurch wird sichergestellt, dass Sicherheits- und Governance-Anforderungen auf konsistente und einfach zu verwaltende Weise erfüllt werden, da das Technologieportfolio der Institution um weitere Anwendungen und Dienste erweitert wird.
+ **Unterscheiden Sie zwischen SaaS-Anwendungen und grundlegenden Cloud-Diensten.**Diese Architektur integriert mehrere Arten von Cloud-basierten, SaaS- und lokalen Identitätssystemen, um den Zugriff auf AWS Cloud Dienste und andere Anwendungen zu ermöglichen. Viele cloudbasierte Identitätsanbieter- und Single Sign-On-Lösungen sind auch SaaS-Anwendungen und können native Integrationen und Standardprotokolle wie SAML verwenden, um umgebungsübergreifend zu arbeiten.
+ **Legen Sie Sicherheits- und Governance-Anforderungen für jeden Cloud-Dienstanbieter fest.**Diese Architektur entspricht den Richtlinien für Identitäts- und Zugriffsmanagement, die von zahlreichen Sicherheits-Frameworks herausgegeben wurden, darunter das Cybersecurity Framework (CSF) des National Institute of Standards and Technology (NIST), NIST 800-171 und NIST 800-53. Integrationen mit [AWS Identity and Access Management (IAM)](https://aws.amazon.com/iam/) und anderen [AWS Sicherheits- [AWS Organizations](https://aws.amazon.com/organizations/), Identitäts- und Compliance-Diensten tragen dazu bei, sichere, detaillierte Zugriffskontrollen](https://aws.amazon.com/products/security/) auf der Grundlage von Gruppenberechtigungen bereitzustellen.
+ **Setzen Sie Cloud-native, verwaltete Dienste ein, wo immer dies möglich und praktikabel ist.**Diese Architektur verwendet cloudbasierte, verwaltete Dienste für Identitätsmanagement und Single Sign-On. Dies reduziert den Zeit- und Energieaufwand für das Infrastrukturmanagement und erleichtert die Wartung dieser kritischen Systeme.
+ **Implementieren Sie Hybridarchitekturen, wenn bestehende Investitionen vor Ort Anreize für eine weitere Nutzung bieten.**Diese Architektur integriert bestehende, lokale Investitionen in die Infrastruktur für das Hosten von Active Directory, Lightweight Directory Access Control (LDAP) und Shibboleth-Workloads und bietet einen Weg, zentrale Identitätsdienste letztendlich in eine cloudbasierte Infrastruktur zu verlagern. [Wenn Ihre lokalen Workloads zudem zertifikatsbasierten Zugriff auf Ressourcen benötigen, können Sie Roles Anywhere verwenden. AWSAWS Identity and Access Management](https://docs.aws.amazon.com/rolesanywhere/latest/userguide/introduction.html)

# Cloud-Bursting für Forschungscomputer
<a name="cloud-bursting"></a>

Die Forschungsrechengruppe einer R1-Forschungseinrichtung (Doctoral Universities — Very High Research Activity) in den USA betrieb seit vielen Jahren lokale HPC-Cluster (High Performance Computing) mit dem Slurm-Scheduler. Abgesehen von einigen Wochen planmäßiger Wartung liefen die Cluster mit einer Auslastung von 80 bis 95 Prozent und die meisten Warteschlangen waren voll.

Die zunehmende Anzahl von Forschungsaktivitäten an der Institution führte zu Kapazitäts- und Fähigkeitsproblemen. Einige hochkarätige Forscher führten ständig Simulationen mit langer Laufzeit an bestimmten Warteschlangen durch, was die Wartezeit für andere Benutzer erhöhte. Neu eingestellte Dozenten mussten eine große Anzahl von Wettersimulationen durchführen, um ein neuartiges Modell für Wettervorhersagen mit künstlicher Intelligenz und maschinellem Lernen (KI/ML) zu entwickeln, aber sie benötigten mehr Kapazität als verfügbar war. Die Forschungsgruppe erhielt auch mehr Anfragen nach den neuesten Grafikprozessoren (GPUs) zum Trainieren von Modellen für maschinelles Lernen. Selbst mit der Finanzierung neuer Geräte müsste das Team monatelang warten GPUs, um die Genehmigung für die Erweiterung der Rackfläche im Rechenzentrum zu erhalten.

Viele Forscher waren nicht bereit, alte Daten zu löschen, sodass auch die lokale Speicherkapazität eine Herausforderung darstellte. Eine skalierbarere, langfristige Speicheroption war erforderlich, um wertvollen Hochleistungsspeicher vor Ort freizugeben.

Die Cloud begegnet diesen Herausforderungen mit hybriden Rechen- und Speicherlösungen, mit denen Sie *Forschungscomputer* in die Cloud verlagern können, wenn die Kapazität vor Ort nicht ausreicht. Das folgende Architekturdiagramm veranschaulicht einige Methoden zur Nutzung von Rechenleistung und Speicherplatz, bei denen Tools wie [AWS ParallelCluster](https://aws.amazon.com/hpc/parallelcluster/)und zum Einsatz kommen. [AWS Storage Gateway](https://aws.amazon.com/storagegateway/)

![\[Architektur für Cloud-Bursting für Forschungsrechnungen\]](http://docs.aws.amazon.com/de_de/prescriptive-guidance/latest/strategy-education-hybrid-multicloud/images/cloud-bursting.png)


Diese Architektur folgt den folgenden Empfehlungen:
+ **Wählen Sie einen primären, strategischen Cloud-Anbieter aus.**Diese Architektur verwendet einen primären Cloud-Anbieter, um zu vermeiden, dass sie durch den Ansatz mit dem kleinsten gemeinsamen Nenner eingeschränkt wird. Auf diese Weise kann die Institution die Innovation und die systemeigenen Rechen- und Speicherdienste nutzen, die der primäre Cloud-Anbieter anbietet. Das Forschungsteam kann sich auf die Optimierung der Workloads in der Umgebung konzentrieren, die vom primären Cloud-Anbieter bereitgestellt wird, und nicht darauf, wie man in verschiedenen Cloud-Umgebungen arbeitet.
+ **Legen Sie Sicherheits- und Governance-Anforderungen für jeden Cloud-Dienstanbieter fest.**Jeder Dienst und jedes Tool, das in dieser Architektur verwendet wird, kann so konfiguriert werden, dass sie die Sicherheits- und Governance-Anforderungen des Forschungsteams erfüllen, einschließlich privater Konnektivität, Datenverschlüsselung bei der Übertragung und im Ruhezustand, Aktivitätsprotokollierung und mehr.
+ **Setzen Sie Cloud-native, verwaltete Dienste ein, wo immer dies möglich und praktikabel ist.**Diese Architektur bietet die Möglichkeit, verwaltete Speicher- und Rechendienste sowie Tools zur Vereinfachung der Clusterverwaltung zu verwenden. Auf diese Weise muss sich das Forschungsteam nicht selbst um die Verwaltung von Clustern oder der zugrunde liegenden Infrastruktur kümmern, was komplex und zeitaufwändig sein kann.
+ **Implementieren Sie Hybridarchitekturen, wenn bestehende Investitionen vor Ort Anreize für eine weitere Nutzung bieten.**Diese Architektur ermöglicht es der Institution, ihre lokalen Ressourcen weiterhin zu nutzen und die Vorteile der Cloud zu nutzen, um die Kapazität zu erhöhen und die Rechenleistung bei Bedarf zu erweitern. Mit der Cloud kann die Institution den Rechnertyp anpassen, um das Preis-Leistungs-Verhältnis zu maximieren, und sie kann auf die neueste Technologie zugreifen, um Innovationen zu fördern, ohne im Voraus große Investitionen in zusätzliche Hardware vor Ort tätigen zu müssen.