# Multi-Cloud Management: Orchestrierung über Providergrenzen hinweg

TL;DR / Management Summary Ein einzelner Cloud-Provider bedeutet Abhängigkeit (Vendor Lock-in). Multi-Cloud Management ist die Disziplin, Workloads über verschiedene Plattformen (AWS, Azure, GCP, Proxmox) hinweg einheitlich zu betreiben. Ein Senior Admin nutzt Cloud-agnostische Tools (Terraform, Kubernetes, Ansible), um Applikationen dort zu platzieren, wo sie am günstigsten oder am besten verfügbar sind. Ziel ist eine transparente IT-Landschaft mit zentraler Governance und Kostenkontrolle.


# 1. Warum Multi-Cloud?

Risiko-Streuung und Flexibilität.

Die Gründe für eine Multi-Cloud Strategie sind vielfältig:


# 2. Zentrale Management-Plattformen (CMP)

Ein Dashboard für alle Wolken.

Anstatt in 5 verschiedenen Konsolen zu arbeiten, nutzen wir Abstraktionsschichten:

  1. Orchestrierung: Terraform (Artikel 715) definiert die Hardware überall gleich.
  2. Management: Tools wie Morpheus Data, CloudBolt oder Flexera bieten eine GUI über alle Provider hinweg.
  3. Kubernetes: Mit Anthos (GCP), EKS Anywhere (AWS) oder Azure Arc (Artikel 539) verwalten Sie Container-Cluster konsistent in jeder Cloud.

# 3. Deep Dive: Cloud Governance & IAM

Einheitliche Regeln erzwingen.

Die größte Gefahr bei Multi-Cloud ist die Fragmentierung der Sicherheit.


# 4. Day-2 Operations: Cost-Brokerage (FinOps)

Wo ist es heute am günstigsten?

Multi-Cloud erlaubt Preisvergleiche in Echtzeit.


# 5. Troubleshooting & “War Stories”

Wenn die Komplexität überhandnimmt.

# Top 3 Herausforderungen

  1. Symptom: Netzwerklatenz zwischen Clouds ist zu hoch.

    • Ursache: Traffic fließt über das öffentliche Internet.
    • Lösung: Nutzen Sie Cloud-Exchanges wie Megaport (Artikel 773).
  2. Symptom: Berechtigungs-Chaos. Admin A hat in AWS volle Rechte, in Azure aber gar keine.

    • Fix: Implementieren Sie eine zentrale RBAC-Matrix (Artikel 709).
  3. Symptom: Monitoring-Lücken. “Ich sehe die CPU-Last in AWS, aber nicht den Disk-Füllstand in GCP”.

# “War Story”: Der “Zombie”-Cluster in der Fremde

Ein Unternehmen nutzte Multi-Cloud zur Lastverteilung. Ein Admin erstellte einen Kubernetes-Cluster in Google Cloud zum Testen und vergaß ihn. Das Ereignis: Da das zentrale Monitoring nur auf AWS fokussiert war, blieb der GCP-Cluster monatelang unentdeckt. Das Ergebnis: Eine Rechnung über 15.000 Euro für ein komplett ungenutztes System. Lehre: Multi-Cloud erfordert ein zentrales Asset-Inventory. Jede Ressource muss automatisch in einer globalen CMDB (z.B. Netbox, Artikel 731) registriert werden.


# 6. Monitoring & Reporting

Die globale Sicht.

# Dashboards (Grafana)

Bauen Sie Graphen, die Provider-unabhängig sind:


# 7. Fazit & Empfehlung

Multi-Cloud ist kein Selbstzweck, sondern ein Werkzeug zur Risikominimierung.


# Anhang: Cheatsheet (Agnostische Tools)

Bereich Tool Eignung
Infrastruktur Terraform Überall
Konfiguration Ansible Überall
Workloads Kubernetes Überall
Identity Keycloak / Okta Überall

# Referenzen