Legacy-zu-Microservices-Migration: Leitfaden zum Strangler-Fig-Pattern im Banking

Technischer Leitfaden zur Legacy-zu-Microservices-Migration im Bankensektor. Strangler-Fig-Strategien, Dual-Write-Management und GKE-Architektur für CTOs.

Veröffentlicht am 11. Jan 2026
Aktualisiert am 11. Jan 2026
Lesezeit

Kurz gesagt (TL;DR)

Das Strangler-Fig-Pattern bietet Banken eine sichere Strategie zur Modernisierung von Legacy-Monolithen unter Vermeidung der operativen Risiken eines Big Bangs.

Die Integration einer Facade-Ebene orchestriert den schrittweisen Übergang zu Cloud-Native-Microservices, während die Operabilität der bestehenden kritischen Systeme intakt bleibt.

Fortschrittliche Techniken wie Change Data Capture garantieren die Datenkonsistenz zwischen Mainframe und Cloud und überwinden die Tücken des Dual-Write.

Der Teufel steckt im Detail. 👇 Lesen Sie weiter, um die kritischen Schritte und praktischen Tipps zu entdecken, um keine Fehler zu machen.

Werbung

In der Fintech-Landschaft des Jahres 2026 ist Anpassungsgeschwindigkeit die wertvollste Währung. Für etablierte Finanzinstitute wird Innovation jedoch oft durch jahrzehntelange technische Schichten auf Mainframes gebremst. Die Legacy-zu-Microservices-Migration ist keine bloße architektonische Wahl mehr, sondern ein Überlebensimperativ. Die Abkehr vom riskanten „Big Bang“-Ansatz zugunsten des Strangler-Fig-Patterns stellt die sicherste Strategie dar, um kritische Systeme zu modernisieren, ohne den Bankbetrieb zu unterbrechen.

Dieser technische Leitfaden richtet sich an CTOs und Lead Architects, die den Übergang von COBOL/Java-Monolithen zu Cloud-Native-Architekturen auf Kubernetes (GKE) orchestrieren müssen, während sie die Komplexität der Datenkonsistenz und die Servicekontinuität verwalten.

Diagramm der Strangler-Fig-Architektur, die Legacy-Mainframes durch Microservices ersetzt
Die sichere Strategie zur Transformation von Banken-Monolithen in Cloud-Native-Microservices ohne Ausfallzeiten.

1. Das Banking-Paradoxon: Innovieren ohne zu zerstören

Der Bankensektor erlebt ein Paradoxon: Er muss Benutzererfahrungen bieten, die so reibungslos sind wie die der Neobanken, dabei aber die Stabilität von Kernbankensystemen wahren, die täglich Millionen von Transaktionen verarbeiten. Migrationen vom Typ „Big Bang“ (komplette Neuschreibung und sofortige Umschaltung) haben historisch gesehen Fehlerraten von über 40 %, mit inakzeptablen Risiken für Ausfallzeiten und Datenverlust.

Das von Martin Fowler theoretisierte Strangler-Fig-Pattern (oder „Würgefeigen-Muster“) bietet die Alternative: Das alte System wird mit einer neuen Struktur umhüllt, Aufrufe werden abgefangen und schrittweise an neue Microservices umgeleitet, bis das alte System sicher abgeschaltet werden kann.

Mehr erfahren →

2. Referenzarchitektur: Die Abfangebene (The Facade)

Legacy-zu-Microservices-Migration: Leitfaden zum Strangler-Fig-Pattern im Banking - Zusammenfassende Infografik
Zusammenfassende Infografik des Artikels "Legacy-zu-Microservices-Migration: Leitfaden zum Strangler-Fig-Pattern im Banking"
Werbung

Das Herzstück der Strangler-Fig-Strategie ist die Facade (oder Abfangebene). In einem modernen Bankkontext auf der Google Cloud Platform (GCP) wird diese Rolle typischerweise von einem fortschrittlichen API-Gateway oder einem Service Mesh übernommen.

Schlüsselkomponenten der Architektur

  • Legacy Mainframe (AS/400 oder z/OS): Das aktuelle System of Record (SoR).
  • Strangler Facade (API Gateway/Ingress): Der einzige Einstiegspunkt für den gesamten Client-Traffic. Sie entscheidet, ob die Anfrage an den alten Monolithen oder den neuen Microservice weitergeleitet wird.
  • Microservices (GKE): Die neuen Services, entwickelt in Go oder Java (Quarkus/Spring Boot), containerisiert und orchestriert auf der Google Kubernetes Engine.
  • Anti-Corruption Layer (ACL): Eine Übersetzungsebene, die verhindert, dass das Datenmodell des alten Systems das Design der neuen Microservices verunreinigt.
Das könnte Sie interessieren →

3. Schritt-für-Schritt-Implementierungsstrategie

Schema des Strangler-Fig-Patterns für die Migration von Legacy zu Microservices im Bankwesen.
Das Strangler-Fig-Pattern leitet den sicheren Übergang von Monolithen zu Microservices im Bankensektor.
Werbung

Phase 1: Identifizierung der Bounded Contexts

Beginnen Sie nicht mit der Migration des „Core Ledger“. Wählen Sie periphere Funktionen mit hohem Kundeneinfluss, aber geringem systemischen Risiko, wie das Digitale Onboarding oder die Saldoanzeige. Nutzen Sie Domain-Driven Design (DDD), um diese Kontexte zu isolieren.

Phase 2: Implementierung der Facade

Bevor Sie auch nur eine Zeile Code für den neuen Microservice schreiben, platzieren Sie das API-Gateway vor dem Monolithen. Anfangs fungiert das Gateway als einfacher Pass-Through-Proxy (100 % des Traffics zum Legacy-System). Dies ermöglicht:

  • Die Normalisierung der Authentifizierung (z. B. Wechsel von proprietären Protokollen zu OAuth2/OIDC).
  • Sofortige Observability (Beobachtbarkeit) des bestehenden Traffics.

Phase 3: Entwicklung und Shadow Traffic

Entwickeln Sie den neuen Microservice auf GKE. Anstatt ihn sofort zu aktivieren, nutzen Sie eine Strategie des Shadowing (oder Dark Launching). Die Facade dupliziert den eingehenden Traffic: Eine Anfrage geht an den Mainframe (der dem Benutzer antwortet), die andere an den Microservice (der die Anfrage verarbeitet, dessen Antwort jedoch verworfen oder zum Vergleich protokolliert wird).

Dies ermöglicht die Überprüfung der Korrektheit der Geschäftslogik des neuen Dienstes anhand realer Daten, ohne den Kunden zu beeinträchtigen.

Lesen Sie auch →

4. Das Problem der Datenkonsistenz: Dual-Write und CDC

Die größte Herausforderung bei der Legacy-zu-Microservices-Migration im Bankwesen ist das Datenmanagement. Während des Übergangs müssen die Daten sowohl in der DB2 des Mainframes als auch in der neuen Cloud-Native-Datenbank (z. B. Cloud Spanner oder Cloud SQL) liegen und synchronisiert werden.

Warum synchrones Dual-Write vermieden werden sollte

Die Anwendung gleichzeitig in beide Datenbanken schreiben zu lassen, ist ein verteiltes Anti-Pattern. Wenn das Schreiben auf GKE erfolgreich ist, aber auf dem Mainframe fehlschlägt, entsteht eine schwerwiegende Inkonsistenz.

Die Lösung: Change Data Capture (CDC)

Der empfohlene Ansatz sieht die Verwendung einer asynchronen Event-Pipeline vor:

  1. Der Microservice schreibt in seine eigene Datenbank.
  2. Ein CDC-Konnektor (z. B. Debezium oder native GCP-Tools wie Datastream) erfasst die Änderung.
  3. Das Ereignis wird auf einem Message Bus veröffentlicht (Kafka oder Pub/Sub).
  4. Ein Worker konsumiert das Ereignis und aktualisiert den Mainframe (oder umgekehrt, je nachdem, wer in dieser Phase Owner der Daten ist).

Dies garantiert die Eventual Consistency (letztendliche Konsistenz). Für kritische Operationen, bei denen die Konsistenz sofort gegeben sein muss, kann das SAGA-Pattern evaluiert werden, was jedoch die Komplexität erheblich erhöht.

Lesen Sie auch →

5. Automatisches Release und Rollback

Sobald der Microservice im Shadow-Modus validiert wurde, erfolgt der progressive Release (Canary Release).

Konfiguration des Traffic Splitting

Konfigurieren Sie das API-Gateway so, dass ein minimaler Prozentsatz des Traffics (z. B. 1 % oder nur interne Benutzer) an den neuen Service auf GKE geleitet wird.

Strategie für automatisiertes Rollback

In einer Bankenumgebung ist ein manuelles Rollback zu langsam. Implementieren Sie fortgeschrittene Gesundheitsprüfungen:

  • Business-Metriken: Wenn die Konversionsrate (z. B. Kontoeröffnungen) beim neuen Service drastisch sinkt, muss das Rollback automatisch ausgelöst werden.
  • Latenz und Fehler: Wenn die Latenz den Schwellenwert (SLA) überschreitet oder 5xx-Fehler zunehmen, muss das Gateway sofort 100 % des Traffics auf den Mainframe zurücksetzen.

6. Verwaltung von Legacy-Abhängigkeiten

Oft benötigt der neue Microservice Daten, die noch im Monolithen liegen und nicht migriert wurden. In diesem Fall muss der Monolith interne APIs bereitstellen (oder über JDBC/ODBC durch eine Abstraktionsschicht abgefragt werden), um diese Daten dem Microservice zur Verfügung zu stellen. Es ist entscheidend, die zusätzliche Last, die diese Aufrufe auf dem Mainframe erzeugen, zu überwachen, um eine Sättigung der verfügbaren MIPS zu vermeiden.

Fazit

disegno di un ragazzo seduto a gambe incrociate con un laptop sulle gambe che trae le conclusioni di tutto quello che si è scritto finora

Die Legacy-zu-Microservices-Migration mittels Strangler-Fig-Pattern ist kein „einmaliges Projekt“, sondern ein kontinuierlicher Refactoring-Prozess. Für Banken verwandelt dieser Ansatz ein existenzielles Risiko (technologische Obsoleszenz) in einen Wettbewerbsvorteil, der es ermöglicht, neue Funktionen für Onboarding oder Sofortzahlungen zu veröffentlichen, während das Backend schrittweise saniert wird. Der Schlüssel zum Erfolg liegt nicht nur in der Technologie (Kubernetes, Kafka), sondern in der operativen Disziplin, die hybride Phase mit totaler Observability und automatisierten Sicherheitsmechanismen zu verwalten.

Häufig gestellte Fragen

disegno di un ragazzo seduto con nuvolette di testo con dentro la parola FAQ
Was ist das Strangler-Fig-Pattern in der Bankenmigration?

Das Strangler-Fig-Pattern ist eine Strategie zur architektonischen Modernisierung, die ein monolithisches Legacy-System schrittweise ersetzt. Anstatt einer sofortigen kompletten Neuschreibung wird das alte System mit einer neuen Struktur umhüllt, wobei Aufrufe über eine Facade abgefangen und progressiv an neue Microservices umgeleitet werden. Dieser Ansatz reduziert drastisch die typischen operativen Risiken im Bankensektor und garantiert die Servicekontinuität, während das alte System Stück für Stück außer Betrieb genommen wird.

Wie wird die Datensynchronisation zwischen Mainframe und Cloud verwaltet?

Das Management der Datenkonsistenz ist kritisch und sollte sich nicht auf synchrones Dual-Write verlassen, da dies zu Diskrepanzen führen kann. Die empfohlene Lösung sieht die Nutzung von Change Data Capture (CDC) in Kombination mit einer asynchronen Event-Pipeline vor. Spezifische Tools erfassen Änderungen in der Quelldatenbank und veröffentlichen sie auf einem Message Bus, was eine Aktualisierung des Sekundärsystems nahezu in Echtzeit ermöglicht und Eventual Consistency garantiert, ohne Transaktionen zu blockieren.

Warum sollte der Big-Bang-Ansatz bei der Legacy-Modernisierung vermieden werden?

Die Big-Bang-Methode, die den sofortigen Austausch des gesamten Systems vorsieht, birgt historisch gesehen hohe Fehlerraten und inakzeptable Risiken für Serviceunterbrechungen oder Datenverlust. Im Gegensatz dazu ermöglicht die schrittweise Migration, inkrementell Wert zu liefern, beginnend mit Funktionen geringen Risikos. Diese Methode erlaubt es, neue Architekturen auf Kubernetes mit begrenztem realen Traffic zu testen, was die automatische Wiederherstellung im Falle von Anomalien erleichtert.

Wozu dient Shadow Traffic beim Release von Microservices?

Shadow Traffic oder Dark Launching ist eine fundamentale Technik, um die Geschäftslogik neuer Services zu validieren, ohne den Endkunden zu beeinträchtigen. Das API-Gateway dupliziert die eingehende Anfrage und sendet sie sowohl an das Legacy-System als auch an den neuen Microservice. Während die Antwort des Legacy-Systems an den Benutzer gesendet wird, wird die des Microservices verworfen oder nur zum Vergleich analysiert. Dies ermöglicht die Überprüfung der Korrektheit und Performance des neuen Codes mit realen Produktionsdaten vor dem eigentlichen Release.

Welche Rolle spielt das API-Gateway beim Strangler-Fig-Übergang?

Das API-Gateway oder die Facade fungiert als einziger Einstiegspunkt und spielt die entscheidende Rolle bei der Verteilung des Traffics zwischen dem alten Monolithen und den neuen Microservices. Indem es vor dem bestehenden System platziert wird, bevor neuer Code geschrieben wird, ermöglicht es die Normalisierung der Authentifizierung und bietet sofortige Sichtbarkeit des Traffics. Es ist die Komponente, die die schrittweise Umleitung von Anfragen und das Management von Release-Strategien wie dem Canary Release ermöglicht.

Francesco Zinghinì

Elektronikingenieur mit der Mission, die digitale Welt zu vereinfachen. Dank seines technischen Hintergrunds in Systemtheorie analysiert er Software, Hardware und Netzwerkinfrastrukturen, um praktische Leitfäden zu IT und Telekommunikation anzubieten. Er verwandelt technische Komplexität in für alle zugängliche Lösungen.

Fanden Sie diesen Artikel hilfreich? Gibt es ein anderes Thema, das Sie von mir behandelt sehen möchten?
Schreiben Sie es in die Kommentare unten! Ich lasse mich direkt von Ihren Vorschlägen inspirieren.

Kommentar hinterlassen

I campi contrassegnati con * sono obbligatori. Email e sito web sono facoltativi per proteggere la tua privacy.







14 commenti

Icona WhatsApp

Abonnieren Sie unseren WhatsApp-Kanal!

Erhalten Sie Echtzeit-Updates zu Anleitungen, Berichten und Angeboten

Hier klicken zum Abonnieren

Icona Telegram

Abonnieren Sie unseren Telegram-Kanal!

Erhalten Sie Echtzeit-Updates zu Anleitungen, Berichten und Angeboten

Hier klicken zum Abonnieren

1,0x
Condividi articolo
Inhaltsverzeichnis