Cloud-Architect-Interviewfragen: Architektur, Migration, Sicherheit

Milad Bonakdar
Autor
Bereiten Sie sich mit praxisnahen Fragen zu Multi-Cloud-Design, Migration, Microservices, Disaster Recovery, Zero Trust und Kostenentscheidungen vor.
Einführung
In Cloud-Architect-Interviews geht es meist darum, wie Sie Abwägungen treffen: Zuverlässigkeit gegen Kosten, Managed Services gegen Portabilität, zentrale Standards gegen Teamautonomie und Sicherheitskontrollen gegen Liefergeschwindigkeit. Eine starke Antwort erklärt Geschäftsziel, Einschränkungen, Zielarchitektur, Risiken und das Betriebsmodell nach dem Go-live.
Nutzen Sie diesen Leitfaden, um typische Fragen zu Multi-Cloud-Strategie, Migrationsplanung, Microservices, Service Mesh, Disaster Recovery, Zero Trust und Kostenoptimierung zu üben.
Multi-Cloud-Strategie
1. Wie entwerfen Sie eine Multi-Cloud-Strategie?
Antwort: Multi-Cloud nutzt mehrere Cloud-Anbieter für Ausfallsicherheit, Kostenoptimierung und zur Vermeidung von Vendor-Lock-in.
Wichtige Überlegungen:
Architekturmuster:
1. Active-Active:
- Workloads laufen gleichzeitig auf mehreren Clouds
- Lastverteilung über verschiedene Anbieter
- Maximale Verfügbarkeit
2. Active-Passive:
- Primäre Cloud für die Produktion
- Sekundäre Cloud für die Notfallwiederherstellung
- Kosteneffektiv
3. Cloud-Agnostische Services:
- Verwendung von Kubernetes für Portabilität
- Terraform für IaC über verschiedene Clouds hinweg
- Standardisierte CI/CD-Pipelines
Herausforderungen:
- Komplexität im Management
- Datenübertragungskosten
- Qualifikationsanforderungen
- Einheitliche Sicherheitsrichtlinien
Seltenheit: Häufig Schwierigkeit: Schwer
2. Wie planen und führen Sie eine Cloud-Migration durch?
Antwort: Die Cloud-Migration erfordert sorgfältige Planung, Risikobewertung und eine schrittweise Ausführung.
Die 7 R's der Migration:
Migrationsstrategien:
1. Rehost (Lift and Shift):
- Anwendung mit minimalen Änderungen verschieben
- Sinnvoll für schnelle Rechenzentrums-Exits
- Benötigt oft Optimierung nach der Migration
2. Relocate:
- Plattform oder virtualisierten Workload ohne Anwendungsänderung verschieben
- Sinnvoll, wenn der Ziel-Cloud-Anbieter einen passenden Relocation-Pfad bietet
- Netzwerk, Identität, Backup und Lizenzen prüfen
3. Replatform:
- Begrenzte Änderungen, etwa Umstieg auf Managed Database oder Container-Plattform
- Ausgewogen zwischen Geschwindigkeit und Betriebsverbesserung
4. Refactor/Re-architect:
- Für Cloud-native Skalierung, Resilienz oder Liefergeschwindigkeit neu entwerfen
- Höchster Aufwand, daher für wertvolle Kernsysteme reservieren
5. Repurchase:
- Anwendung durch SaaS ersetzen
- Beispiel: Eigenes CRM durch eine Managed-CRM-Plattform ersetzen
6. Retire:
- Anwendungen stilllegen, die keinen geschäftlichen Wert mehr liefern
7. Retain:
- System aus Compliance-, Latenz-, Kosten- oder Sequenzierungsgründen vorerst behalten
Migrationsphasen:
Migrationsausführung:
1. Bewertung:
- Inventarisierung von Anwendungen und Abhängigkeiten
- Analyse der Kosten (TCO)
- Identifizierung von Risiken und Einschränkungen
2. Planung:
- Auswahl der Migrationsstrategie pro Anwendung
- Definition von Erfolgskriterien
- Erstellung von Rollback-Plänen
3. Pilotmigration:
- Beginn mit einer nicht-kritischen Anwendung
- Validierung des Ansatzes
- Verfeinerung der Prozesse
4. Datenmigration:
5. Cutover-Strategie:
- Big Bang: Alles auf einmal (risikoreich)
- Phased: Schrittweise Migration (sicherer)
- Parallel Run: Beide Umgebungen laufen parallel
Risikominderung:
- Umfassende Tests
- Automatisierte Rollback-Prozeduren
- Performance-Baselines
- Sicherheitsvalidierung
- Kostenüberwachung
Seltenheit: Sehr Häufig Schwierigkeit: Mittel-Schwer
Microservices-Architektur
3. Wie entwerfen Sie eine Microservices-Architektur?
Antwort: Microservices zerlegen Anwendungen in kleine, unabhängige Services.
Architektur:
Wichtige Prinzipien:
1. Service-Unabhängigkeit:
- Jeder Service besitzt seine Daten
- Unabhängige Bereitstellung
- Technologische Vielfalt erlaubt
2. Kommunikation:
3. API Gateway:
- Single Entry Point
- Authentifizierung/Autorisierung
- Ratenbegrenzung
- Request Routing
4. Service Discovery:
- Dynamische Service-Registrierung
- Health Checks
- Load Balancing
Vorteile:
- Unabhängige Skalierung
- Technologische Flexibilität
- Fehlerisolation
- Schnellere Bereitstellung
Herausforderungen:
- Komplexität verteilter Systeme
- Datenkonsistenz
- Testkomplexität
- Operativer Overhead
Seltenheit: Sehr Häufig Schwierigkeit: Schwer
4. Wie implementieren Sie ein Service Mesh in Microservices?
Antwort: Ein Service Mesh bietet eine Infrastrukturschicht für die Service-to-Service-Kommunikation, die Traffic-Management, Sicherheit und Observability übernimmt.
Architektur:
Hauptmerkmale:
1. Traffic Management:
- Load Balancing
- Circuit Breaking
- Retries und Timeouts
- Canary Deployments
- A/B-Testing
2. Sicherheit:
- mTLS-Verschlüsselung
- Authentifizierung
- Autorisierungsrichtlinien
3. Observability:
- Distributed Tracing
- Metrikenerfassung
- Zugriffsprotokollierung
Istio-Implementierung:
Circuit Breaker-Konfiguration:
mTLS-Sicherheit:
Observability mit Kiali:
Service Mesh Vergleich:
Wann zu verwenden:
- Microservice-Umgebungen, in denen gemeinsame Traffic-, Identitäts- und Observability-Richtlinien den Betriebsaufwand rechtfertigen
- Bedarf an erweitertem Traffic-Management
- Sicherheitsanforderungen (mTLS)
- Multi-Cluster-Bereitstellungen
- Observability-Anforderungen
Seltenheit: Häufig Schwierigkeit: Schwer
Design Patterns
5. Erläutern Sie das Circuit Breaker-Pattern und wann es verwendet werden sollte.
Antwort: Circuit Breaker verhindert kaskadierende Fehler in verteilten Systemen.
Zustände:
- Closed: Normaler Betrieb
- Open: Fehler erkannt, Anfragen schlagen schnell fehl
- Half-Open: Testen, ob der Service wiederhergestellt wurde
Anwendungsfälle:
- Externe API-Aufrufe
- Datenbankverbindungen
- Microservice-Kommunikation
- Integrationen von Drittanbietern
Seltenheit: Häufig Schwierigkeit: Mittel-Schwer
Event-Driven-Architektur
6. Erläutern Sie die Event-Driven-Architektur und wann sie verwendet werden sollte.
Antwort: Event-Driven Architecture (EDA) verwendet Ereignisse, um zwischen entkoppelten Services zu triggern und zu kommunizieren.
Architektur:
Kernkonzepte:
1. Event:
- Unveränderliche Tatsache, die passiert ist
- Enthält relevante Daten
- Mit Zeitstempel versehen
2. Event Producer:
- Veröffentlicht Ereignisse
- Kennt keine Konsumenten
3. Event Consumer:
- Abonniert Ereignisse
- Verarbeitet asynchron
4. Event Bus/Broker:
- Leitet Ereignisse weiter
- Beispiele: Kafka, RabbitMQ, AWS EventBridge
Kafka-Implementierung:
Event-Sourcing-Pattern:
CQRS (Command Query Responsibility Segregation):
Vorteile:
- Lose Kopplung
- Skalierbarkeit
- Flexibilität
- Audit-Trail (Event Sourcing)
- Echtzeitverarbeitung
Herausforderungen:
- Eventuelle Konsistenz
- Event-Schema-Evolution
- Debugging-Komplexität
- Doppelte Event-Verarbeitung
Anwendungsfälle:
- E-Commerce-Auftragsabwicklung
- Echtzeit-Analysen
- IoT-Datenverarbeitung
- Microservices-Kommunikation
- Audit- und Compliance-Systeme
Seltenheit: Häufig Schwierigkeit: Schwer
Disaster Recovery
7. Wie entwerfen Sie eine Disaster-Recovery-Strategie?
Antwort: DR stellt die Geschäftskontinuität bei Ausfällen sicher.
Wichtige Metriken:
- RTO (Recovery Time Objective): Maximal akzeptable Ausfallzeit
- RPO (Recovery Point Objective): Maximal akzeptabler Datenverlust
DR-Strategien:
Implementierungsbeispiel:
Automatisierung:
Testen:
- Regelmäßige DR-Übungen je nach Kritikalität des Workloads
- Automatisierte Tests
- Dokumentierte Runbooks
- Post-Incident Reviews
Seltenheit: Sehr Häufig Schwierigkeit: Schwer
Sicherheit & Compliance
8. Wie implementieren Sie Zero-Trust-Sicherheit in der Cloud-Architektur?
Antwort: Zero Trust geht von keinem impliziten Vertrauen aus, sondern verifiziert alles.
Prinzipien:
- Explizit verifizieren
- Least Privilege Access
- Von einer Sicherheitsverletzung ausgehen
Implementierung:
Komponenten:
1. Identity & Access:
2. Netzwerksegmentierung:
- Mikrosegmentierung
- Service Mesh (Istio, Linkerd)
- Netzwerkrichtlinien
3. Verschlüsselung:
- Daten im Ruhezustand
- Daten während der Übertragung
- End-to-End-Verschlüsselung
4. Kontinuierliche Überwachung:
- Echtzeit-Bedrohungserkennung
- Verhaltensanalysen
- Automatisierte Reaktion
Seltenheit: Häufig Schwierigkeit: Schwer
Kostenoptimierung
9. Wie optimieren Sie die Kosten über mehrere Cloud-Anbieter hinweg?
Antwort: Multi-Cloud-Kostenoptimierungsstrategien:
1. Workload-Platzierung:
- Analyse der Preismodelle
- Berücksichtigung der Datenübertragungskosten
- Nutzung regionaler Preisunterschiede
2. Reservierte Kapazität:
- AWS Reserved Instances
- Azure Reserved VM Instances
- GCP Committed Use Discounts
3. Spot/Preemptible Instances:
4. Überwachung & Governance:
- Einheitliche Kosten-Dashboards
- Budget-Alerts
- Tag-basierte Kostenallokation
- Automatisierte Ressourcenbereinigung
5. Architektur-Optimierung:
- Serverless für variable Workloads
- Auto-Scaling-Richtlinien
- Storage Tiering
- CDN für statische Inhalte
Seltenheit: Sehr Häufig Schwierigkeit: Mittel-Schwer
Schlussfolgerung
Cloud-Architect-Interviews belohnen praktische Entscheidungsfähigkeit mehr als auswendig gelernte Diagramme. Bereiten Sie vor, wie Sie Folgendes erklären:
- Multi-Cloud: Warum ein Workload mehr als einen Provider braucht und welche Komplexität dadurch entsteht
- Migration: 7R-Optionen, Abhängigkeitsanalyse, phasenweiser Cutover, Rollback und Optimierung nach der Migration
- Microservices: Grenzen, Datenhoheit, API-Verträge, Resilienz und Betriebskosten
- Service Mesh: Wann mTLS, Traffic Policies und Observability die zusätzliche Plattformschicht rechtfertigen
- Design Patterns: Circuit Breaker, Saga, CQRS, Idempotenz, Retries und Timeouts
- Event-Driven Systems: Event-Verträge, Reihenfolge, Duplikate, Schemaentwicklung und eventual consistency
- Disaster Recovery: RTO/RPO, Regionsstrategie, Runbooks, Tests und Nachweise zur Wiederherstellung
- Sicherheit: Identitätsbasierter Zugriff, Least Privilege, Verschlüsselung, Segmentierung, Logging und Assume-Breach-Denken
- Kostenoptimierung: Rightsizing, Commitments, Tagging, Aufräumen ungenutzter Ressourcen, Datentransfer und FinOps-Governance
Beginnen Sie Ihre Antwort mit der geschäftlichen Einschränkung, nennen Sie den Trade-off und erklären Sie, wie Sie das Design in Produktion validieren würden.


