Benutzerschnittstellen | Über welche Schnittstellen steuern die Nutzer das System? | API, CLI, Web-Interface |
Betriebssystem | Welches Betriebssystem wird zum Betrieb der Knoten benötigt? | Ubuntu, RHCOS, RHEL, CentOS, Windows |
Container- und Cluster-Verwaltung | Welche Software kommt zur Steuerung der Container und Cluster zum Einsatz? | Kubernetes, Docker Swarm, Docker |
Container-Formate | Welche Container-Formate werden von der Plattform unterstützt? | Containerd, Kata Containers, CRI-O |
Deployment-Modell | In welcher Art und Weise lassen sich verteilte Cluster aufbauen? | Multi-Cloud, Hybrid-Cloud |
DevOps und CI/CD | Welche Tools sind für DevOps bzw. kontinuierliche Integration / Deployment integriert? | Jaeger, Jenkins |
Infrastruktur | Auf welcher Rechen-Infrastruktur lassen sich Knoten betreiben? | Amazon AWS, Microsoft Azure, vSphere, Bare metal, Edge |
Kostenfreie Testversion | Lässt sich das System vor Abschluss eines Vertrags ausprobieren? | Frei verfügbare Demo, Testversion nach Anmeldung, keinerlei Testversion |
Kubernetes-Distribution | Welche Kubernetes-Distribution kommt zum Einsatz? | „Vanilla“ Kubernetes, RKE, K3s, MicroK8S |
Lizenz bzw. Editionen | Gibt es neben der bezahlten, proprietären Edition eine frei verfügbare Version? | Open Source / Community, Premium / Enterprise |
Monitoring und Logging | Welche Tools sind zur Überwachung des Cluster-Zustands enthalten? | Prometheus, Grafana |
Networking | Welche Technologien sind zur Verwaltung des Netzwerks zwischen den Clustern enthalten? | Calico, Flannel |
Preismodell | Wie errechnen sich die anfallenden Kosten? | Preis nach Ressourcen-Nutzung, Preis nach Anzahl von Knoten, Preis nach bereitgestellter Hardware |
Provisionierung | Welcher Mechanismus kommt beim Aufbau der Cluster und Container zum Tragen? | Helm charts, Operatoren, Charms |
Service Mesh | Wie kommunizieren verteilte Dienste untereinander? | Istio, Consul |
Sicherheitsfeatures | Welche sicherheitsrelevanten Features umfasst das System? | Abgesicherte Container-Registry, Zugriffskontrollen, Authentifizierung der Nutzer |