Guardrails für Confluence Data Center

Strategische Empfehlungen zur Vermeidung und Behebung von Performance-Problemen

28. März 2023
Auch Atlassian Data Center ist nicht auf grenzenloses Wachstum ausgelegt. Manche sehr große und intensiv genutzte Instanzen stoßen irgendwann an architektonisch oder infrastrukturell bedingte Grenzen, was sich in signifikanten Performance-Problemen äußern kann, die die produktive Nutzung stark beeinträchtigen. Deshalb hat Atlassian vor einiger Zeit sogenannte Guardrails veröffentlicht. Dabei handelt es sich um Richtwerte, bei deren Erreichen oder Überschreiten mit Performance-Einbrüchen zu rechnen ist. Die Guardrails eröffnen Admins die Möglichkeit, rechtzeitig gegenzusteuern.
Guardrails für Confluence Data Center

Der Software-Hersteller Atlassian investiert viel in die Performance seiner Produkte. Das gilt natürlich für die Atlassian Cloud, aber nach wie vor auch für die Data-Center-Lösungen, die bekanntlich mit den Wertversprechen Hochverfügbarkeit und Performance bei der Skalierung angetreten sind.

Doch auch Atlassian Data Center ist nicht auf grenzenloses Wachstum ausgelegt. Manche sehr große und intensiv genutzte Instanzen stoßen irgendwann an architektonisch oder infrastrukturell bedingte Grenzen, was sich in signifikanten Performance-Problemen äußern kann, die die produktive Nutzung stark beeinträchtigen.

 

Grundsätzliche Pflegemaßnahmen

Um eine möglichst stabile, zuverlässige Performance der Atlassian-Instanzen zu gewährleisten, befolgen erfahrene Admin-Teams einige grundsätzliche Regeln:

  • Änderungen an der Applikation: Regelmäßige Updates auf aktuelle Versionen sind für Data-Center-Instanzen Pflicht. Die Atlassian-Entwicklungsteams drehen kontinuierlich an den Performance-Stellschrauben der Produkte und liefern regelmäßig Verbesserungen und Optimierungen aus, die sich auf die Systemleistung auswirken.
  • Änderungen der Infrastruktur: Die Erhöhung des Speichers und der CPU-Leistung trägt ebenso zu einer guten, stabilen Performance bei wie der Betrieb in einem Cluster oder die Nutzung von Spiegel-Servern.
  • Aktivitäten zur Datenbereinigung wie das Löschen beziehungsweise Archivieren veralteter Inhalte oder das Aufbrechen extrem großer Instanzen in kleinere reduzieren die Belastung des Systems und sind bewährte Rezepte.

 

Aber mit diesen obligatorischen Wartungsarbeiten ist es in manchem Einzelfall nicht getan. Deshalb hat Atlassian vor einiger Zeit sogenannte Guardrails veröffentlicht. Dabei handelt es sich um Richtwerte, bei deren Erreichen oder Überschreiten mit Performance-Einbußen zu rechnen ist.

 

Guardrails als strategische Empfehlungen für Admin-Teams

Mit den Guardrails für Atlassian Data Center haben Administrator*innen Kennzahlen und Werkzeuge an der Hand, die ihnen helfen, potenziellen Herausforderungen rechtzeitig entgegenzuwirken und bereits erkennbaren Problemen systematisch auf den Grund zu gehen.

Nachdem wir in unserem ersten Artikel über die Guardrails für Atlassian Data Center bereits auf die Richtwerte für Jira eingegangen sind, wollen wir nun die entsprechenden Grenzmarken für Confluence in den Fokus rücken.

Confluence Data Center Guardrails
Guardrails für Atlassian Data Center: Diese „Leitplanken“ helfen, Schlimmeres zu verhindern und zurück in die Spur zu steuern.

Dabei gilt, dass die Guardrails keine ultimativen Wahrheiten sind und keine präzisen Belastungsmarkierungen bilden. Sie basieren zwar auf realen Erfahrungen mit sehr umfangreichen Instanzen, doch jedes System ist anders und wird anders genutzt. Während eine Instanz bereits ins Schwitzen kommt, wenn ein Schwellenwert auch nur in Sicht gerät, lassen sich andere problemlos über ihn hinaus skalieren.

Deshalb sind die Guardrails als strategische Empfehlungen und nicht als starre Limits zu verstehen. Es geht darum, Risiken überhaupt erstmal zu identifizieren und dann einen Plan zu entwickeln, damit das Admin-Team seine Aktivitäten priorisieren und die Wahrscheinlichkeit künftiger Performance-Probleme reduzieren kann.

 

Guardrails für Confluence Data Center

Indexgröße

Wenn das Gesamtdatenvolumen des Confluence-Index 30 GB überschreitet, kann das globale Auswirkungen nach sich ziehen – von der Beeinträchtigung der Suche bis zu Performance-Einbrüchen bei der Indizierung.

Eine schnelle infrastrukturelle Maßnahme besteht darin, SSD-Festplatten für die Confluence-Verzeichnisse Home und Shared Home zu nutzen, um die Geschwindigkeit der Confluence-Operationen zu erhöhen. Außerdem sollten Admins erwägen, Bereiche, die nicht mehr benötigt werden, zu löschen oder einzelne Spaces in die Cloud zu migrieren, um die Größe der Data-Center-Instanz zu reduzieren. Alternativ kann es eine Überlegung wert sein, das monolithische System in kleinere Instanzen aufzusplitten.

 

Bereiche

10.000 Bereiche klingt nach einer großen Zahl, doch je nachdem, welche Strategie der Content-Organisation das Unternehmen verfolgt, kann dieser Grenzwert in umfangreichen Systemen bald erreicht sein. Die möglicherweise zu erwartenden Performance-Probleme beruhen großteils auf den notwendigen Checks der User-Berechtigungen.

Die Aktivierung des Faster Permission Service kann Abhilfe schaffen. Darüber hinaus gelten dieselben Tipps wie bei der Indexgröße (Löschen bestimmter Bereiche, Cloud-Migration, Aufsplittung).

 

Bereichsgröße für den Import

Beim Export von Bereichen kann es problematisch werden, wenn der betreffende Bereich (bestehend aus Seiten, Blogs, Anhängen, Versionshistorie und Papierkorb) sehr umfangreich ist. Der Grenzwert für die Größe der Datei entities.xml in der Zip-Datei des Bereichsexports liegt bei 5 GB.

Ein Rezept, Performance-Einbrüche beim Export zu vermeiden, lautet, den Bereich vorher aufzuteilen (Teile des Seitenbaums in einen neuen Bereich verschieben, beide Bereiche exportieren und sie dann wieder zusammenführen). Allgemeine Ansätze, Bereiche nicht unkontrolliert wachsen zu lassen, bestehen darin, die Confluence-nativen Retention-Regeln zu verwenden, um die Zahl der Seiten- und Anhangsversionen zu begrenzen, und Apps für die Archivierung einzusetzen und auf diese Weise die Größe von Bereichen zu reduzieren.

 

LDAP-User

Wenn es darum geht, wie viel Last eine Confluence-Instanz verträgt, kommt vielen Leuten als erstes die Anzahl der Nutzer*innen in den Sinn. Tatsächlich kann es ab ca. 100.000 LDAP-Usern zu Problemen kommen, da bei Berechtigungsprüfungen stets auch die Gruppenmitgliedschaften identifiziert werden müssen.

Falls als Nutzer*innenverzeichnis Active Directory im Einsatz ist, sollte das Admin-Team die inkrementelle Synchronisation aktivieren. Dann werden lediglich Änderungen aus dem LDAP geholt, statt eine komplette Synchronisation durchzuführen. Teams, die Atlassian Crowd nutzen, sollten die Access-basierte Synchronisation verwenden. Sinnvoll ist zudem die Nutzung der Schema-Konfigurationsfilter für User, Gruppen und Mitgliedschaften, um die Daten, die mit Confluence synchronisiert werden, zu begrenzen.

 

LDAP-Gruppen

Auch die Gesamtzahl der Gruppen, die zwischen dem LDAP und Confluence synchronisiert werden, beeinflusst die Performance. Die Schallmauer liegt bei etwa 30.000 Gruppen bei der Nutzung von Active Directory beziehungsweise 20.000 Gruppen, wenn andere Konnektoren im Einsatz sind.

Die Gegenmaßnahmen sind dieselben wie bei den LDAP-Usern: inkrementelle Synchronisation für Active Directory, alternativ die Nutzung von Crowd, Beschränkung der zu synchronisierenden Daten mithilfe der Schema-Konfigurationsfilter für User, Gruppen und Mitgliedschaften im LDAP.

 

Tiefe von Nested Groups

Nested Groups, die eine Tiefe von vier Hierarchieebenen überschreiten, können die Stabilität des Systems gefährden und die Synchronisation mit dem Nutzer*innenverzeichnis stark in die Länge ziehen. Um dies zu vermeiden, können Admins die Gruppenstruktur im Nutzer*innenverzeichnis entsprechend anpassen. Grundsätzlich sollten sie vermeiden, dass Gruppen einen Mix aus Usern und anderen Gruppen enthalten.

 

Guardrails als ständige Checks etablieren

Wie sollten Admin-Teams mit den genannten Werten umgehen? Sofern die Confluence-Instanz bereits merkliche Performance-Probleme zeigt, ist es sicherlich sinnvoll, das System explizit im Hinblick auf erreichte Schwellen unter die Lupe zu nehmen und Schritt für Schritt Gegenmaßnahmen zu ergreifen.

Ansonsten besteht ein zielführender Ansatz darin, bei regelmäßig anfallenden Wartungsarbeiten stets die Guardrails im Blick zu haben und darauf hinzuarbeiten, dass die Grenzwerte gar nicht erst erreicht werden. Beispielsweise sind eine regelmäßige Archivierung oder Löschung von veraltetem Content und ein systematisches Nutzermanagement hilfreich, um auf Dauer eine stabile Confluence-Performance sicherzustellen.

 

Dein Partner für Atlassian Data Center

Möchtest du mehr darüber wissen, wie Atlassian Data Center deine Organisation beim Skalieren unterstützt? Als Atlassian Platinum Solution Partner mit Erfahrungen aus tausenden Atlassian-Projekten beraten wir dich bei der Evaluation eines optimalen Lizenzmodells, helfen bei einer reibungsarmen Umstellung von Atlassian Server auf Data Center und unterstützen dein Unternehmen bei allen Aspekten der Skalierung der Atlassian-Produkte. Melde dich bei uns!

 

Weiterführende Infos

Wie Atlassian Data Center bei der Vermeidung von Downtimes hilft
Atlassian Data Center: Performance-Verbesserung durch neue Cleanup-Features
Schutz, Compliance und Sichtbarkeit: Erweiterte Auditierung für Atlassian Data Center
Atlassian Data Center: Jetzt auch ohne Clustering möglich und in zwei Minuten eingerichtet

Artikelbild von Naomi August unter Unsplash-Lizenz