Profesional Cloud Developer
Guía para el examen de certificación
Un Professional Cloud Developer compila e implementa aplicaciones escalables, seguras y con alta disponibilidad a través de las herramientas y prácticas recomendadas de Google. Se trata de una persona con experiencia en el uso de aplicaciones nativas de la nube, aplicaciones alojadas en contenedores, APIs, herramientas para desarrolladores, herramientas de organización, servicios administrados, estrategias de prueba, plataformas sin servidores y bases de datos de nueva generación. También domina al menos un lenguaje de programación de uso general y, además, instrumenta su código para producir métricas, registros y seguimientos.
Sección 1: Diseña aplicaciones nativas de la nube con escalabilidad, disponibilidad y confiabilidad (aprox. el 33% del examen)
1.1 Diseña aplicaciones y APIs de alto rendimiento. Se incluyen las siguientes consideraciones:
● Arquitectura de microservicios
● Elegir la plataforma adecuada según el caso de uso y los requisitos (p. ej., IaaS [infraestructura como servicio], CaaS [contenedor como servicio], PaaS [plataforma como servicio], FaaS [función como servicio])
● Modernización de aplicaciones (p. ej., creación de contenedores)
● Comprender cómo se distribuyen geográficamente los servicios de Google Cloud (p. ej., latencia, servicios regionales y zonales)
● Administración de las sesiones de usuario
● Soluciones de almacenamiento en caché
● REST de HTTP en comparación con gRPC (llamada de procedimiento remoto de Google)
● Incorporar las capacidades de Control de servicios que ofrecen los servicios de API (p. ej., Apigee)
● Aplicaciones asíncronas con acoplamiento bajo (p. ej., Apache Kafka, Eventarc y Pub/Sub)
● Instrumentar código para producir métricas, registros y seguimientos
● Optimización de costos y de recursos
● Manejo correcto de errores, desastres y eventos de escalamiento
1.2 Diseña aplicaciones seguras. Se incluyen las siguientes consideraciones:
● Implementación del ciclo de vida y la residencia de los datos para los requisitos regulatorios aplicables
● Mecanismos de seguridad que identifican vulnerabilidades y protegen servicios y recursos (p. ej., Identity-Aware Proxy [IAP] y Web Security Scanner)
● Mecanismos de seguridad que protegen o analizan manifiestos, dependencias y objetos binarios de las aplicaciones (p. ej., Container Analysis)
● Almacenamiento, acceso y rotación de secretos y claves de encriptación de aplicaciones (p. ej., Secret Manager o Cloud Key Management Service)
● Autenticación en servicios de Google Cloud (p. ej., credenciales predeterminadas de la aplicación, JSON Web Token [JWT] y OAuth 2.0)
● Administración y autenticación de cuentas de usuario final con Identity Platform
● Roles de Identity and Access Management (IAM) para usuarios, grupos y cuentas de servicio
● Seguridad de comunicaciones servicio a servicio (p. ej., malla de servicios, políticas de red de Kubernetes y espacios de nombres de Kubernetes)
● Ejecutar servicios con acceso sin claves y con menos privilegios (p. ej., Workload Identity y la federación de identidades para cargas de trabajo)
● Autenticación basada en certificados (p. ej., SSL, mTLS)
● Niveles de cadena de suministro para artefactos de software (SLSA)
1.3 Elige opciones de almacenamiento para los datos de aplicaciones. Se incluyen las siguientes consideraciones:
● Acceso a objetos por tiempo limitado
● Requisitos de retención de datos
● Comparación entre datos estructurados y no estructurados (p. ej., SQL frente a NoSQL)
● Coherencia sólida frente a coherencia eventual
● Volumen de los datos
● Patrones de acceso a los datos
● Procesamiento de transacciones en línea (OLTP) en comparación con el almacenamiento de datos
Sección 2: Compila y prueba aplicaciones (aprox. el 26% del examen)
2.1 Configura tu entorno de desarrollo local. Se incluyen las siguientes consideraciones:
● Emulación de los servicios de Google Cloud para el desarrollo local de aplicaciones
● Usar la consola de Google Cloud, el SDK de Google Cloud, Cloud Shell y Cloud Workstations
● Usar herramientas para desarrolladores (p. ej., IDE comunes, Cloud Code o Skaffold)
● Autenticarse en servicios de Google Cloud (p. ej., proxy de Auth de Cloud SQL, proxy de Auth de AlloyDB)
2.2 Creando. Se incluyen las siguientes consideraciones:
● Administrar el control de código fuente
● Crear imágenes de contenedor seguras a partir de código
● Desarrollar una canalización de integración continua usando servicios (p. ej., Cloud Build y Artifact Registry) que construyen artefactos de implementación
● Optimización de pruebas y código
2.3 Prueba. Se incluyen las siguientes consideraciones:
● Prueba de unidades
● Pruebas de integración, incluido el uso de emuladores
● Pruebas de rendimiento
● Pruebas de carga
● Pruebas de falla o ingeniería del caos
Sección 3: Implementa aplicaciones (aprox. el 19% del examen)
3.1 Adopta estrategias apropiadas de lanzamiento de funciones. Se incluyen las siguientes consideraciones:
● Pruebas A/B
● Marcas de función
● Retrocompatibilidad
● APIs de control de versiones (p. ej., Apigee)
3.2 Implementa aplicaciones en un entorno de computación sin servidores. Se incluyen las siguientes consideraciones:
● Implementar aplicaciones desde el código fuente
● Usar activadores para invocar funciones
● Configuración de receptores de eventos (p. ej., Eventarc y Pub/Sub)
● Exponer y proteger las APIs de aplicación (p. ej., Apigee)
3.3 Implementa aplicaciones y servicios en Google Kubernetes Engine (GKE). Se incluyen las siguientes consideraciones:
● Implementar una aplicación alojada en contenedores en GKE
● Integrar el control de acceso basado en roles (RBAC) de Kubernetes con la IAM
● Definir las especificaciones de una carga de trabajo (p. ej., requisitos del recurso)
● Compilar una imagen de contenedor con Cloud Build
Sección 4: Integra aplicaciones en los servicios de Google Cloud (aprox. el 22% del examen)
4.1 Integra aplicaciones en servicios de datos y almacenamiento. Se incluyen las siguientes consideraciones:
● Administrar conexiones a almacenes de datos (p. ej., Cloud SQL, Firestore, Bigtable y Cloud Storage)
● Lectura o escritura de datos en varios almacenes de datos o desde ellos
● Escribir una aplicación que publique o consuma datos de forma asíncrona (p. ej., desde fuentes de datos de transmisión o Pub/Sub)
● Organizar servicios de aplicaciones con Workflows, Eventarc, Cloud Tasks y Cloud Scheduler
4.2 Integra aplicaciones en las APIs de Google Cloud. Se incluyen las siguientes consideraciones:
● Habilitar los servicios de Google Cloud
● Realizar llamadas a la API usando opciones admitidas (p. ej., una biblioteca cliente de Cloud, la API de REST o gRPC y el Explorador de APIs) con las siguientes consideraciones:
○ Agrupar las solicitudes en lotes
○ Restringir los datos que se devuelven
○ Paginar los resultados
○ Almacenar los resultados en caché
○ Manejo de errores (p. ej., retirada exponencial)
● Usar cuentas de servicio para realizar llamadas a la API de Cloud
● Integración en Google Cloud's operations suite