{"id":52702,"date":"2026-04-02T14:49:36","date_gmt":"2026-04-02T22:49:36","guid":{"rendered":"https:\/\/www.sumologic.com\/blog\/wie-man-postgressql-auf-kubernetes-einsetzt"},"modified":"2026-01-21T13:55:42","modified_gmt":"2026-01-21T21:55:42","slug":"kubernetes-deploy-postgres","status":"publish","type":"blog","link":"https:\/\/www.sumologic.com\/de\/blog\/kubernetes-deploy-postgres","title":{"rendered":"Wie man PostgresSQL auf Kubernetes einsetzt"},"content":{"rendered":"\n<section class=\"e-stn e-stn-0d652506f82b000a392973813b918ee25d5b4211 e-stn--glossary-inner-content e-stn--table-of-content\"><div class=\"container\">\n<div class=\"wp-block-b3rg-row e-row row\">\n<div class=\"wp-block-b3rg-column e-col e-col-1f7b3997080fc292474d26ff00c905d99d3520fa e-col--content-wrapper  col-sm-12 col-lg-12 col-xl-12\">\n<div class=\"e-div e-div-a1b32f66e1749758df41d5aea14f647cd10e362c e-div--card-btn-link\"><div class=\"e-img \">\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1400\" height=\"400\" src=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/Deploy-postgreSQl-header.jpg\" alt=\"\" class=\"wp-image-4667\" title=\"\"><\/figure>\n<\/div>\n\n\n<p><\/p>\n\n\n\n<p>Kubernetes ist eine Plattform zur Orchestrierung von Containern, die die Bereitstellung, Skalierung und Verwaltung von containerisierten Anwendungen automatisiert und viele der manuellen Schritte f\u00fcr Rolling Upgrades und Skalierung abstrahiert. Wenn Sie Cloud-native Anwendungen entwickeln, m\u00fcssen Sie h\u00e4ufig Datenbankanwendungen wie PostgreSQL bereitstellen, damit Ihre Anwendungen deren Funktionen innerhalb des Clusters nutzen k\u00f6nnen.\u00a0\u00a0<\/p>\n\n\n\n<p>In diesem Leitfaden zeigen wir Ihnen, wie Sie PostgreSQL in einem Kubernetes-Cluster einsetzen und so eine konfigurierbare und skalierbare Cloud-native PostgreSQL-Einrichtung erhalten. Ganz gleich, ob Sie mit Google Kubernetes Engine, Amazon EKS, IBM Cloud Kubernetes Service\u00a0 oder einer lokalen L\u00f6sung wie Minikube arbeiten, diese Anleitung ist anwendbar. Lesen Sie weiter, um zu erfahren, wie Sie eine einzelne PostgreSQL-Instanz zu Testzwecken auf Kubernetes bereitstellen und fortgeschrittenere Bereitstellungen mit Tools wie Helm, Kubernetes Operators und Bitnami PostgreSQL erkunden.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"prerequisites\">Voraussetzungen<\/h2>\n\n\n\n<p>Um mitzukommen, stellen Sie sicher, dass Sie Folgendes haben:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Einen Kubernetes-Cluster (bei einem Cloud-Anbieter wie DigitalOcean, Amazon Web Services, Google Cloud oder IBM Cloud oder lokal auf <a href=\"https:\/\/kind.sigs.k8s.io\/\" target=\"_blank\" rel=\"noreferrer noopener\">Kind<\/a> oder <a href=\"https:\/\/github.com\/kubernetes\/minikube\" target=\"_blank\" rel=\"noreferrer noopener\">Minikube<\/a>)<\/li>\n\n\n\n<li>Einige Kenntnisse \u00fcber <a href=\"https:\/\/www.sumologic.com\/blog\/kubectl-logs\">kubectl<\/a>, das Kubernetes-API-Befehlszeilen-Tool<\/li>\n<\/ul>\n\n\n\n<p>Bevor wir beginnen, lassen Sie uns die grundlegenden Schritte f\u00fcr das Deployment einer einzelnen PostgreSQL-Instanz auf Kubernetes durchgehen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"simple-postgresql-deployment\">Einfaches PostgreSQL-Deployment<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"dockerize-postgresql\">Dockerize PostgreSQL<\/h3>\n\n\n\n<p>Kubernetes bezieht <a href=\"https:\/\/www.sumologic.com\/glossary\/docker\">Docker<\/a>-Images aus einer Registry und stellt sie auf der Grundlage einer Konfigurationsdatei bereit. Sie k\u00f6nnen Ihr eigenes <a href=\"https:\/\/docs.docker.com\/samples\/postgresql_service\/#install-postgresql-on-docker\" target=\"_blank\" rel=\"noreferrer noopener\">PostgreSQL-Docker-Image erstellen, indem Sie diese Schritte<\/a> befolgen, oder das offizielle Open-Source-Image von Docker Hub verwenden. In diesem Beitrag verwenden wir das neueste <a href=\"https:\/\/hub.docker.com\/_\/postgres\" target=\"_blank\" rel=\"noreferrer noopener\">Postgres 15.3-Image<\/a>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"create-your-connection-configuration-and-secrets\">Erstellen Sie Ihre Verbindungskonfiguration und Geheimnisse<\/h3>\n\n\n\n<p>F\u00fcr die sichere Speicherung sensibler Daten wie Datenbank-Anmeldedaten verwenden wir die Kubernetes-Secrets-Konfiguration, eine native Kubernetes-Ressource.\u00a0<\/p>\n\n\n\n<p>Kubernetes speichert Secrets standardm\u00e4\u00dfig in base64-kodierter Form, was f\u00fcr sich genommen nicht sicher ist. F\u00fcr mehr Sicherheit sollten Sie Enryption at rest aktivieren.<\/p>\n\n\n\n<p>Sobald alles konfiguriert ist, erstellen Sie die Konfiguration f\u00fcr das Kubernetes-Secret. Wir verwenden die folgenden Werte f\u00fcr das Postgres-Passwort:<\/p>\n\n\n\n<p><\/p>\n\n\n\n<code>\u276f echo -n \"postgres\" | base64<br\/>cG9zdGdyZXMK<\/code>\n\n\n\n<p><\/p>\n\n\n\n<p>Erstellen Sie dann eine Secrets-Konfigurationsdatei und wenden Sie sie auf den Cluster an:<\/p>\n\n\n\n<p><\/p>\n\n\n\n<code>&gt; cat postgres-secrets.yml<br\/>apiVersion: v1<br\/>kind: Secret<br\/>metadata:<br\/>name: postgres-secret-config<br\/>type: Opaque<br\/>data:<br\/>password: cG9zdGdyZXMK<\/code>\n\n\n\n<p><\/p>\n\n\n\n<p>Hier haben wir <code>kind<\/code> verwendet, was ein Secret ist, das Kubernetes anweist, einen Secrets-Provider zum Speichern der Daten zu nutzen. Der Name, der zum Speichern dieser Werte verwendet werden muss, befindet sich unter dem Schl\u00fcssel <code>postgres-secret-config<\/code>. Abschlie\u00dfend haben wir im Abschnitt data die Schl\u00fcssel-Wert-Paare angegeben, die sicher gespeichert werden sollen.<\/p>\n\n\n\n<p>Jetzt wenden wir diese Konfiguration an und \u00fcberpr\u00fcfen, ob der Inhalt korrekt gespeichert wurde:<\/p>\n\n\n\n<p><\/p>\n\n\n\n<code>\u276f kubectl apply -f postgres-secrets.yml<br\/>secret\/postgres-secret-config created<br\/>\u276f kubectl get secret postgres-secret-config -o yaml<br\/>apiVersion: v1<br\/>data:<br\/>password: cG9zdGdyZXMK<br\/>....<br\/><\/code>\n\n\n\n<p><\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"create-persistentvolume-and-persistentvolumeclaim\">Erstellen Sie PersistentVolume und PersistentVolumeClaim<\/h3>\n\n\n\n<p>Als N\u00e4chstes m\u00f6chten Sie einen permanenten Dateispeicher f\u00fcr Ihre Datenbankdaten anlegen, da die Docker-Instanz \u00fcber keinen dauerhaften Speicher f\u00fcr Informationen verf\u00fcgt, wenn der Container nicht mehr existiert (standardm\u00e4\u00dfig).<\/p>\n\n\n\n<p>Die L\u00f6sung besteht darin, ein Dateisystem zu mounten, um die PostgreSQL-Daten zu speichern. Kubernetes verwendet f\u00fcr diese Vorg\u00e4nge ein spezielles Konfigurationsformat. Um dies umzusetzen, folgen Sie diesen Schritten:\u00a0\u00a0<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Erstellen Sie ein PersistentVolume-Manifest, das die Art der Volumes beschreibt, die Sie verwenden m\u00f6chten.\u00a0<\/li>\n\n\n\n<li>Erstellen Sie einen PersistentVolumeClaim (PVC), der die Nutzung f\u00fcr diesen speziellen PersistentVolume-Typ auf Basis derselben StorageClass anfordert.<\/li>\n<\/ol>\n\n\n\n<p>F\u00fcr unser Beispiel verwenden wir das Dateisystem des aktuellen Nodes als Volume. In der Praxis ist es jedoch besser, eine <a href=\"https:\/\/kubernetes.io\/docs\/concepts\/storage\/storage-classes\/\" target=\"_blank\" rel=\"noopener\">StorageClass<\/a> zu nutzen, die f\u00fcr Datenbankoperationen optimiert ist \u2013 etwa standard, gp2 oder spezifische Dynamic Provisioners von Cloud-Anbietern, die Replikation und IOPS-Optimierung unterst\u00fctzen.<\/p>\n\n\n\n<p>Zuerst definieren wir die Konfiguration f\u00fcr das PersistentVolume:<\/p>\n\n\n\n<p><\/p>\n\n\n\n<code>&gt; cat pv-volume.yml<br\/>apiVersion: v1<br\/>kind: PersistentVolume<br\/>metadata:<br\/>name: postgres-pv-volume<br\/>labels:<br\/>type: local<br\/>spec:<br\/>storageClassName: manual<br\/>capacity:<br\/>storage: 5Gi<br\/>accessModes:<br\/>- ReadWriteOnce<br\/>hostPath:<br\/>path: \"\/mnt\/data\"<br\/><\/code>\n\n\n\n<p><\/p>\n\n\n\n<p>In dieser Konfiguration haben wir es angewiesen, 5 GB Speicherplatz f\u00fcr Lese- und Schreibzugriffe unter \/mnt\/data auf dem Node des Clusters zu reservieren.<\/p>\n\n\n\n<p>Jetzt wenden wir es an und pr\u00fcfen, ob das persistente Volume verf\u00fcgbar ist:<\/p>\n\n\n\n<p><\/p>\n\n\n\n<code>\u276f kubectl apply -f pv-volume.yml<br\/>persistentvolume\/postgres-pv-volume created<br\/>\u276f kubectl get pv postgres-pv-volume<br\/>NAME CAPACITY ACCESS MODES RECLAIM POLICY STATUS CLAIM STORAGECLASS REASON AGE<br\/>postgres-pv-volume 5Gi RWO Retain Available manual 51s<br\/><\/code>\n\n\n\n<p><\/p>\n\n\n\n<p>Wir m\u00fcssen eine PersistentVolumeClaim-Konfiguration nachreichen, die mit den Details des vorherigen Manifests \u00fcbereinstimmt:<\/p>\n\n\n\n<p><\/p>\n\n\n\n<code>&gt; cat pv-claim.yml<br\/>apiVersion: v1<br\/>kind: PersistentVolumeClaim<br\/>metadata:<br\/>name: postgres-pv-claim<br\/>spec:<br\/>storageClassName: manual<br\/>accessModes:<br\/>- ReadWriteOnce<br\/>resources:<br\/>requests:<br\/>storage: 1Gi<br\/><\/code>\n\n\n\n<p><\/p>\n\n\n\n<p>In dieser Konfiguration haben wir einen PersistentVolumeClaim \u00fcber 1 GB Speicher unter Verwendung desselben Storage-Class-Namens angefordert. Dies ist ein wichtiger Parameter, da er es Kubernetes erm\u00f6glicht, 1 GB der verf\u00fcgbaren 5 GB innerhalb dieser Storage-Class exklusiv f\u00fcr diesen Claim zu reservieren.<\/p>\n\n\n\n<p>Jetzt wenden wir sie an und pr\u00fcfen, ob die Forderung nach einem dauerhaften Volumen gebunden ist:<\/p>\n\n\n\n<code><br\/>\u276f kubectl apply -f pv-claim.yml<br\/>persistentvolumeclaim\/postgres-pv-claim created<br\/>\u276f kubectl get pvc postgres-pv-claim<br\/>NAME STATUS VOLUME CAPACITY ACCESS MODES STORAGECLASS AGE<br\/>postgres-pv-claim Bound postgres-pv-volume 1Gi RWO manual 5m32s<br\/><\/code>\n\n\n\n<p><\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"create-a-kubernetes-deployment-for-postgresql\">Erstellen Sie ein Kubernetes-Deployment f\u00fcr PostgreSQL<\/h3>\n\n\n\n<p>Mit den Einstellungen aus dem Postgres-secret-config Secret-Namen und unter Bezugnahme auf das zuvor erstellte PersistentVolume und PersistentVolumeClaim erstellen wir eine Deployment-Konfiguration f\u00fcr unsere Kubernetes-Instanz.<\/p>\n\n\n\n<code><br\/>&gt; cat postgres-deployment.yml<br\/>apiVersion: apps\/v1<br\/>kind: Deployment<br\/>metadata:<br\/>name: postgres<br\/>spec:<br\/>replicas: 1<br\/>selector:<br\/>matchLabels:<br\/>app: postgres<br\/>template:<br\/>metadata:<br\/>labels:<br\/>app: postgres<br\/>spec:<br\/>volumes:<br\/>- name: postgres-pv-storage<br\/>persistentVolumeClaim:<br\/>claimName: postgres-pv-claim<br\/>containers:<br\/>- name: postgres<br\/>image: postgres:11<br\/>imagePullPolicy: IfNotPresent<br\/>ports:<br\/>- containerPort: 5432<br\/>env:<br\/>- name: POSTGRES_PASSWORD<br\/>valueFrom:<br\/>secretKeyRef:<br\/>name: postgres-secret-config<br\/>key: password<br\/>- name: PGDATA<br\/>value: \/var\/lib\/postgresql\/data\/pgdata<br\/>volumeMounts:<br\/>- mountPath: \/var\/lib\/postgresql\/data<br\/>name: postgres-pv-storage<br\/><\/code>\n\n\n\n<p><\/p>\n\n\n\n<p>Hier haben wir alle zuvor definierten Konfigurationen \u2013 die Kubernetes-Secret-Konfiguration und die Persistent-Volume-Mounts \u2013 zusammengef\u00fchrt. Wir haben die Deployment-Konfiguration apiVersion: apps\/v1 verwendet, die die Angabe einiger Zeilen erfordert, wie etwa die Felder selector und metadata. Anschlie\u00dfend haben wir Details zum Container-Image und zur imagePullPolicy hinzugef\u00fcgt. All dies ist notwendig, um sicherzustellen, dass wir das richtige Volume und die korrekten Secrets f\u00fcr diesen Container verwenden.<\/p>\n\n\n\n<p>Jetzt wenden wir das Deployment an und pr\u00fcfen, ob es verf\u00fcgbar und funktionsf\u00e4hig ist:<\/p>\n\n\n\n<code><br\/>\u276f kubectl apply -f postgres-deployment.yml<br\/>deployment.apps\/postgres created<br\/>\u276f kubectl get deployments<br\/>NAME READY UP-TO-DATE AVAILABLE AGE<br\/>postgres 1\/1 1 1 28s<br\/><\/code>\n\n\n\n<p><\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"create-a-service-to-expose-the-postgresql-server\">Erstellen Sie einen Dienst, um den PostgreSQL-Server bereitzustellen<\/h3>\n\n\n\n<p>Nutzen Sie einen Kubernetes Service, um Ihren PostgreSQL-Pod nach au\u00dfen verf\u00fcgbar zu machen. Hierf\u00fcr k\u00f6nnen Sie entweder einen abweichenden Port konfigurieren oder den Dienst \u00fcber einen NodePort oder LoadBalancer freigeben. Der Einfachheit halber zeigen wir Ihnen, wie Sie NodePort verwenden, wodurch der Dienst \u00fcber die IP-Adresse des Nodes an einem statischen Port erreichbar wird.<\/p>\n\n\n\n<p>Sie k\u00f6nnen das folgende Service-Manifest verwenden:<\/p>\n\n\n\n<code><br\/>&gt; cat postgres-service.yml<br\/>apiVersion: v1<br\/>kind: Service<br\/>metadata:<br\/>name: postgres<br\/>labels:<br\/>app: postgres<br\/>spec:<br\/>type: NodePort<br\/>ports:<br\/>- port: 5432<br\/>selector:<br\/>app: postgres<br\/><\/code>\n\n\n\n<p><br\/><\/p>\n\n\n\n<p>Als N\u00e4chstes wenden Sie den Service an und \u00fcberpr\u00fcfen, ob er verf\u00fcgbar ist und ob ihm ein Port zugewiesen wurde:<\/p>\n\n\n\n<code><br\/>\u276f kubectl apply -f postgres-service.yml<br\/>service\/postgres created<br\/>\u276f kubectl get service postgres<br\/>NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE<br\/><\/code>\n\n\n\n<p><\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"test-the-connection-to-the-postgres-database\">Testen Sie die Verbindung zur Postgres-Datenbank<\/h3>\n\n\n\n<p>Sie sollten in der Lage sein, mit den folgenden Befehlen eine interne Verbindung zur PostgreSQL-Datenbank herzustellen:<\/p>\n\n\n\n<code><br\/>\u276f kubectl get pods<br\/>NAME READY STATUS RESTARTS AGE<br\/>postgres-57f4746d96-7z5q8 1\/1 L\u00e4uft 0 30m<br\/>\u276f kubectl exec -it postgres-57f4746d96-7z5q8 -- psql -U postgres<br\/><\/code>\n\n\n\n<p><\/p>\n\n\n\n<p>Es gibt auch eine praktische M\u00f6glichkeit, den Namen des Kubernetes-Pods in einer Variablen zu speichern:<\/p>\n\n\n\n<code><br\/>POD=$(kubectl get pods -l app=postgres -o jsonpath=\"{.items[0].metadata.name}\")<\/code>\n\n\n\n<p><\/p>\n\n\n\n<p>Sie k\u00f6nnten auch einen anderen Docker-Container verwenden, um eine Verbindung \u00fcber den Befehl psql herzustellen:<\/p>\n\n\n\n<code><br\/>export POSTGRES_PASSWORD=$(kubectl get secret postgres-secret-config -o jsonpath=\"{.data.password}\" | base64 --decode)<br\/>\u276f kubectl run postgres-client --rm --tty -i --restart='Never' --image postgres:11 --env=\"PGPASSWORD=$POSTGRES_PASSWORD\" --command -- psql -h postgres -U postgres<br\/><\/code>\n\n\n\n<p><\/p>\n\n\n\n<p>Wenn Sie keine Befehlszeile sehen, versuchen Sie, die Eingabetaste zu dr\u00fccken.<\/p>\n\n\n\n<code><br\/>postgres=#<\/code>\n\n\n\n<p><\/p>\n\n\n\n<p>Jetzt sind Sie bereit, Abfragen durchzuf\u00fchren.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"advanced-postgresql-deployment\">Erweitertes PostgreSQL-Deployment<\/h2>\n\n\n\n<p>Im vorherigen Beispiel haben wir nur eine einzige PostgreSQL-Instanz f\u00fcr Entwicklungszwecke bereitgestellt. F\u00fcr Produktions- und hybride Cloud-Umgebungen k\u00f6nnten Sie diese verwenden:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/bitnami.com\/stack\/postgresql\/containers\" target=\"_blank\" rel=\"noopener\">Bitnami PostgreSQL Deployment<\/a>: Bitnami unterst\u00fctzt mehrere Arten von Deployments (einschlie\u00dflich Helm, einem von der Kubernetes-Community verwalteten Paketmanager) und bietet viele Konfigurationsoptionen f\u00fcr umfangreiche Deployments.<\/li>\n\n\n\n<li><a href=\"https:\/\/github.com\/zalando\/postgres-operator\" target=\"_blank\" rel=\"noopener\">Zalando PostgreSQL Operator<\/a>: Dies ist ein hochverf\u00fcgbarer Kubernetes-Operator, der auf deren bew\u00e4hrtem, <a href=\"https:\/\/github.com\/zalando\/patroni\" target=\"_blank\" rel=\"noopener\">Patroni<\/a>-basierten Cluster-Template aufbaut.<\/li>\n<\/ul>\n\n\n\n<p>Diese Optionen unterst\u00fctzen eine unternehmenstaugliche Infrastruktur und die Best Practices des Cloud Native Computing.\u00a0<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"next-steps\">N\u00e4chste Schritte<\/h2>\n\n\n\n<p>Nachdem Sie eine einfache PostgreSQL-Instanz auf Kubernetes bereitgestellt haben, sind Sie bereit f\u00fcr die Integration von Monitoring und Logging. Tools wie Sumo Logic unterst\u00fctzen erweitertes Kubernetes-Monitoring und helfen Ihnen dabei, Ihre Cluster-Ressourcen zu verwalten, Logs von Kubernetes-Pods zu analysieren und die Observability Ihrer Cloud-nativen Anwendungen sicherzustellen. Standardm\u00e4\u00dfig werden Volumes gel\u00f6scht, wenn der zugeh\u00f6rige Claim entfernt wird. Durch das Setzen der Reclaim-Policy auf Retain stellen Sie sicher, dass Ihre Daten erhalten bleiben, falls ein PVC gel\u00f6scht wird. <br\/><br\/><a href=\"https:\/\/www.sumologic.com\/de\/solutions\/kubernetes-monitoring\" data-type=\"page\" data-id=\"104\">Erfahren Sie, wie Sumo Logic Sie beim Kubernetes-Monitoring unterst\u00fctzen kann.<\/a>.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div><\/section>\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":331,"featured_media":46229,"template":"","meta":{"_acf_changed":false,"show_custom_date":false,"custom_date":"","featured":false,"featured_image":0,"learn_more_label":"","image_alt_text":"","learn_more_type":"","show_popup":false,"learn_more_link_file":0,"event_date":false,"event_start_date":"","event_end_date":"","place_holder_image_url":"","post_reading_time":"5","notification_enabled":false,"notification_text":"","notification_logo":"","notification_expiration_time":0,"is_enable_transparent_header":false,"selected_taxonomy_terms":{"blog-category":[256],"blog-tag":[],"translation_priority":[221]},"selected_primary_terms":[],"learn_more_link":[],"featured_page_list":[],"notification_enabled_post_list":[],"_gspb_post_css":"","_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"62709,62726,62750","_relevanssi_noindex_reason":"","inline_featured_image":false,"footnotes":""},"blog-category":[256],"blog-tag":[],"class_list":["post-52702","blog","type-blog","status-publish","has-post-thumbnail","hentry","blog-category-devops-it-operations"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/blog\/52702","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/blog"}],"about":[{"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/types\/blog"}],"author":[{"embeddable":true,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/users\/331"}],"version-history":[{"count":3,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/blog\/52702\/revisions"}],"predecessor-version":[{"id":67183,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/blog\/52702\/revisions\/67183"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/media\/46229"}],"wp:attachment":[{"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/media?parent=52702"}],"wp:term":[{"taxonomy":"blog-category","embeddable":true,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/blog-category?post=52702"},{"taxonomy":"blog-tag","embeddable":true,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/blog-tag?post=52702"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}