RowSpeak Private Deployment: Technische Architektur Übersicht

Dieses Dokument ist für IT-Architekten, Infrastrukturingenieure und Sicherheitsprüfer geschrieben, die RowSpeak Private Deployment evaluieren. Es deckt Systemkomponenten, Bereitstellungsmuster, Hardwareanforderungen und Integrationsüberlegungen ab.


Systemarchitektur

RowSpeak Private Deployment besteht aus vier Schichten, die vollständig innerhalb Ihrer Umgebung laufen.

RowSpeak Private Deployment — Systemarchitektur Schicht 1 — Client Web-Browser Desktop-PWA REST-API-Client Schicht 2 — Anwendungsserver API-Gateway Auth · Rate Limit Tabellenkalkulations-Engine Parse · Transform Ausgabe-Generator Diagramme · Berichte Audit-Logger Zugriff · Aktionen Schicht 3 — KI/Modell-Schicht Modell-Router Nach Richtlinie wählen Open-Source-Modelle DeepSeek · Qwen · Kimi Closed-Source (optional) GPT · Claude · Gemini Embedding-Engine Lokaler Vektorindex Schicht 4 — Datenschicht Dateispeicher Relationale DB Vektordatenbank Audit-Protokolle

Unterstützte Bereitstellungsumgebungen

Umgebung Unterstützt Hinweise
Bare-Metal-Linux-Server Für maximale Leistung empfohlen
Docker (Single-Host) Schnellste für den Start
Docker Compose Standard-Multiservice-Setup
Kubernetes Für Hochverfügbarkeit und Skalierung
Private Cloud (AWS VPC) In Ihrem eigenen Konto bereitstellen
Private Cloud (Azure VNet) In Ihrem eigenen Abonnement bereitstellen
Private Cloud (GCP VPC) In Ihrem eigenen Projekt bereitstellen
Air-Gapped (kein Internet) Vorab gebündeltes Bereitstellungspaket erforderlich
Windows Server ⚠️ Über Docker Desktop oder WSL2

Hardware-Sizing-Leitfaden

Die richtige Hardware hängt von Ihrer Teamgröße, Concurrency-Anforderungen und davon ab, ob Sie Open-Source-Modelle lokal ausführen, ab.

Minimum (bis zu 20 Benutzer, leichte Nutzung)

|| Komponente | Spezifikation | |---|---| || CPU | 8-Kern x86_64 | || RAM | 32 GB | || GPU | NVIDIA-GPU für lokales Modell (16 GB VRAM) | || Speicher | 500 GB SSD | || OS | Ubuntu 22.04 LTS oder RHEL 8+ |

Standard (bis zu 100 Benutzer, reguläre Nutzung)

|| Komponente | Spezifikation | |---|---| || CPU | 16-Kern x86_64 | || RAM | 64 GB | || GPU | NVIDIA A10 oder RTX 4090 (24 GB VRAM) | || Speicher | 1 TB NVMe SSD | || OS | Ubuntu 22.04 LTS |

Enterprise (100+ Benutzer, hohe Concurrency)

|| Komponente | Spezifikation | |---|---| || CPU | 32-Kern x86_64 (2 Nodes) | || RAM | 128 GB pro Node | || GPU | NVIDIA A100 oder H100 (80 GB VRAM) | || Speicher | 2 TB NVMe SSD + Shared NAS | || Netzwerk | 10 Gbps intern | || OS | Ubuntu 22.04 LTS mit Kubernetes |

Wenn Sie Closed-Source-Modelle per API (GPT, Claude, Gemini) verwenden, sind die GPU-Anforderungen deutlich reduziert, da das Inferenz extern auf Ihrem API-Schlüssel läuft.


Netzwerkanforderungen

Eingehend

  • Port 443 (HTTPS) von internen Benutzern zum RowSpeak-App-Server
  • Port 80 (HTTP, Redirect zu HTTPS) — optional

Intern (zwischen Komponenten)

  • App-Server zu Model-Server: konfigurierbarer Port (Standard 8080)
  • App-Server zu Datenbank: Standard-DB-Ports (Postgres 5432, etc.)
  • App-Server zu Vektordatenbank: konfigurierbar

Ausgehend (Internet)

  • Nicht erforderlich für Open-Source-Model-Bereitstellungen
  • Nur erforderlich, wenn Closed-Source-Modell-APIs (GPT, Claude, Gemini) verwendet werden — nur ausgehend zu den jeweiligen API-Endpunkten
  • Für den initialen Modellgewichts-Download während der Einrichtung erforderlich (kann auf separatem Rechner durchgeführt und übertragen werden)

Unterstützte Modelle

Open-Source (lokal laufen, kein Internet erforderlich)

|| Modell | Ben��tigte VRAM | Am besten für | |---|---|---| || DeepSeek-V2 | 16–24 GB | Allgemeine Analyse, Chinesisch | || Qwen2.5 | 16 GB | Mehrsprachig, strukturierte Daten | || Kimi (Moonshot) | 16 GB | Langer Kontext, Dokumentenanalyse |

Closed-Source (über Ihren eigenen API-Schlüssel)

|| Modell | Provider | Hinweise | |---|---|---| || GPT-4o | OpenAI | Ihr API-Schlüssel, Ihr Konto | || Claude 3.5 | Anthropic | Ihr API-Schlüssel, Ihr Konto | || Gemini 1.5 Pro | Google | Ihr API-Schlüssel, Ihr Konto |

Sie können Modelle über Workflows hinweg mischen — zum Beispiel Open-Source für sensible Finanzdaten und Closed-Source für nicht sensible Berichtsaufgaben verwenden.


Authentifizierung und Zugriffskontrolle

RowSpeak Private Deployment unterstützt:

  • Lokale Benutzerkonten — innerhalb RowSpeak verwaltet
  • SSO-Integration — SAML 2.0 und OIDC (Konfigurationshandbuch anfordern)
  • LDAP / Active Directory — auf Enterprise-Ebene verfügbar
  • Rollenbasierte Zugriffskontrolle — Admin-, Editor-, Viewer-Rollen
  • Arbeitsbereichsisolierung — separate Arbeitsbereiche pro Team oder Abteilung

Audit-Protokollierung

Alle Benutzeraktionen werden lokal protokolliert:

  • Datei-Uploads und -Löschungen
  • KI-Abfragen und -Antworten
  • Berichtsgenerierungsereignisse
  • Login- und Logout-Ereignisse
  • Administrator-Konfigurationsänderungen

Protokolle werden in Ihrer Umgebung gespeichert und nicht an RowSpeak übertragen. Das Protokollformat ist JSON und kompatibel mit Standard-SIEM-Tools (Splunk, Elastic, etc.).


Updates und Wartung

RowSpeak veröffentlicht Updates als versionierte Docker-Images oder Bereitstellungspakete.

  • Updates werden von Ihrem IT-Team nach Ihrem Zeitplan angewendet
  • Keine automatischen Updates ohne Ihre Aktion
  • Release-Notes werden mit jeder Version geliefert
  • Rollback wird durch Rückkehr zur vorherigen Image-Version unterstützt

Vollständige technische Referenz erhalten

Das RowSpeak-Bereitstellungspaket enthält:

  • Referenz-Bereitstellungsarchitekturen (PDF)
  • Hardware-Sizing-Worksheet
  • Modellkompatibilitätsmatrix
  • Bereitstellungscheckliste
  • Netzwerkdiagramm-Vorlagen

Bereitstellungspaket anfordern →

Für einen Live-Technical-Walkthrough buchen Sie eine Demo und wir reviewen Ihre spezifische Umgebung gemeinsam.