RowSpeak Private Deployment: Technische Architektur Übersicht
Dieses Dokument ist für IT-Architekten, Infrastrukturingenieure und Sicherheitsprüfer geschrieben, die RowSpeak Private Deployment evaluieren. Es deckt Systemkomponenten, Bereitstellungsmuster, Hardwareanforderungen und Integrationsüberlegungen ab.
Systemarchitektur
RowSpeak Private Deployment besteht aus vier Schichten, die vollständig innerhalb Ihrer Umgebung laufen.
Unterstützte Bereitstellungsumgebungen
| Umgebung | Unterstützt | Hinweise | |
|---|---|---|---|
| Bare-Metal-Linux-Server | ✅ | Für maximale Leistung empfohlen | |
| Docker (Single-Host) | ✅ | Schnellste für den Start | |
| Docker Compose | ✅ | Standard-Multiservice-Setup | |
| Kubernetes | ✅ | Für Hochverfügbarkeit und Skalierung | |
| Private Cloud (AWS VPC) | ✅ | In Ihrem eigenen Konto bereitstellen | |
| Private Cloud (Azure VNet) | ✅ | In Ihrem eigenen Abonnement bereitstellen | |
| Private Cloud (GCP VPC) | ✅ | In Ihrem eigenen Projekt bereitstellen | |
| Air-Gapped (kein Internet) | ✅ | Vorab gebündeltes Bereitstellungspaket erforderlich | |
| Windows Server | ⚠️ | Über Docker Desktop oder WSL2 |
Hardware-Sizing-Leitfaden
Die richtige Hardware hängt von Ihrer Teamgröße, Concurrency-Anforderungen und davon ab, ob Sie Open-Source-Modelle lokal ausführen, ab.
Minimum (bis zu 20 Benutzer, leichte Nutzung)
|| Komponente | Spezifikation | |---|---| || CPU | 8-Kern x86_64 | || RAM | 32 GB | || GPU | NVIDIA-GPU für lokales Modell (16 GB VRAM) | || Speicher | 500 GB SSD | || OS | Ubuntu 22.04 LTS oder RHEL 8+ |
Standard (bis zu 100 Benutzer, reguläre Nutzung)
|| Komponente | Spezifikation | |---|---| || CPU | 16-Kern x86_64 | || RAM | 64 GB | || GPU | NVIDIA A10 oder RTX 4090 (24 GB VRAM) | || Speicher | 1 TB NVMe SSD | || OS | Ubuntu 22.04 LTS |
Enterprise (100+ Benutzer, hohe Concurrency)
|| Komponente | Spezifikation | |---|---| || CPU | 32-Kern x86_64 (2 Nodes) | || RAM | 128 GB pro Node | || GPU | NVIDIA A100 oder H100 (80 GB VRAM) | || Speicher | 2 TB NVMe SSD + Shared NAS | || Netzwerk | 10 Gbps intern | || OS | Ubuntu 22.04 LTS mit Kubernetes |
Wenn Sie Closed-Source-Modelle per API (GPT, Claude, Gemini) verwenden, sind die GPU-Anforderungen deutlich reduziert, da das Inferenz extern auf Ihrem API-Schlüssel läuft.
Netzwerkanforderungen
Eingehend
- Port 443 (HTTPS) von internen Benutzern zum RowSpeak-App-Server
- Port 80 (HTTP, Redirect zu HTTPS) — optional
Intern (zwischen Komponenten)
- App-Server zu Model-Server: konfigurierbarer Port (Standard 8080)
- App-Server zu Datenbank: Standard-DB-Ports (Postgres 5432, etc.)
- App-Server zu Vektordatenbank: konfigurierbar
Ausgehend (Internet)
- Nicht erforderlich für Open-Source-Model-Bereitstellungen
- Nur erforderlich, wenn Closed-Source-Modell-APIs (GPT, Claude, Gemini) verwendet werden — nur ausgehend zu den jeweiligen API-Endpunkten
- Für den initialen Modellgewichts-Download während der Einrichtung erforderlich (kann auf separatem Rechner durchgeführt und übertragen werden)
Unterstützte Modelle
Open-Source (lokal laufen, kein Internet erforderlich)
|| Modell | Ben��tigte VRAM | Am besten für | |---|---|---| || DeepSeek-V2 | 16–24 GB | Allgemeine Analyse, Chinesisch | || Qwen2.5 | 16 GB | Mehrsprachig, strukturierte Daten | || Kimi (Moonshot) | 16 GB | Langer Kontext, Dokumentenanalyse |
Closed-Source (über Ihren eigenen API-Schlüssel)
|| Modell | Provider | Hinweise | |---|---|---| || GPT-4o | OpenAI | Ihr API-Schlüssel, Ihr Konto | || Claude 3.5 | Anthropic | Ihr API-Schlüssel, Ihr Konto | || Gemini 1.5 Pro | Google | Ihr API-Schlüssel, Ihr Konto |
Sie können Modelle über Workflows hinweg mischen — zum Beispiel Open-Source für sensible Finanzdaten und Closed-Source für nicht sensible Berichtsaufgaben verwenden.
Authentifizierung und Zugriffskontrolle
RowSpeak Private Deployment unterstützt:
- Lokale Benutzerkonten — innerhalb RowSpeak verwaltet
- SSO-Integration — SAML 2.0 und OIDC (Konfigurationshandbuch anfordern)
- LDAP / Active Directory — auf Enterprise-Ebene verfügbar
- Rollenbasierte Zugriffskontrolle — Admin-, Editor-, Viewer-Rollen
- Arbeitsbereichsisolierung — separate Arbeitsbereiche pro Team oder Abteilung
Audit-Protokollierung
Alle Benutzeraktionen werden lokal protokolliert:
- Datei-Uploads und -Löschungen
- KI-Abfragen und -Antworten
- Berichtsgenerierungsereignisse
- Login- und Logout-Ereignisse
- Administrator-Konfigurationsänderungen
Protokolle werden in Ihrer Umgebung gespeichert und nicht an RowSpeak übertragen. Das Protokollformat ist JSON und kompatibel mit Standard-SIEM-Tools (Splunk, Elastic, etc.).
Updates und Wartung
RowSpeak veröffentlicht Updates als versionierte Docker-Images oder Bereitstellungspakete.
- Updates werden von Ihrem IT-Team nach Ihrem Zeitplan angewendet
- Keine automatischen Updates ohne Ihre Aktion
- Release-Notes werden mit jeder Version geliefert
- Rollback wird durch Rückkehr zur vorherigen Image-Version unterstützt
Vollständige technische Referenz erhalten
Das RowSpeak-Bereitstellungspaket enthält:
- Referenz-Bereitstellungsarchitekturen (PDF)
- Hardware-Sizing-Worksheet
- Modellkompatibilitätsmatrix
- Bereitstellungscheckliste
- Netzwerkdiagramm-Vorlagen
Bereitstellungspaket anfordern →
Für einen Live-Technical-Walkthrough buchen Sie eine Demo und wir reviewen Ihre spezifische Umgebung gemeinsam.