Wir bieten Ihnen über Innovators Plus einen Zertifizierungsgutschein, Zugriff auf On-Demand-Schulungen und 500 $ Google Cloud-Guthaben. Alle Vorteile ansehen

Professional Cloud Developer

Prüfungsleitfaden

Ein Professional Cloud Developer ist für die Erstellung und Bereitstellung skalierbarer, sicherer und hochverfügbarer Anwendungen zuständig. Dabei verwendet er von Google empfohlene Tools und Best Practices. Diese Person hat Praxiserfahrung mit cloudnativen Anwendungen, Containeranwendungen, APIs, Entwicklertools, Orchestrierungstools, verwaltete Dienste, Teststrategien, serverlose Plattformen und Datenbanken der nächsten Generation. Sie ist außerdem mit mindestens einer allgemeinen Programmiersprache vertraut und setzt Code ein, um Messwerte, Logs und Traces zu generieren.


Abschnitt 1: Skalierbare, verfügbare und zuverlässige cloudnative Anwendungen entwerfen (ca. 33 % der Prüfung)

1.1 Hochleistungsfähige Anwendungen und APIs erstellen Folgende Punkte gehören dazu:

    ●  Architektur von Mikrodiensten

    ●  Auswahl der geeigneten Plattform basierend auf dem Anwendungsfall und den Anforderungen (z. B. IaaS [Infrastructure as a Service], CaaS [Container as a Service], PaaS [Platform as a Service], FaaS [Function as a Service])

    ●  Anwendungsmodernisierung (z. B. Containerisierung)

    ●  Geografische Verteilung der Google Cloud-Dienste verstehen (z. B. Latenz, regionale/zonale Dienste)

    ●  Sitzungsverwaltung für Nutzer

    ●  Caching-Lösungen

    ●  HTTP REST im Vergleich zu gRPC (Google Remote Procedure Call)

    ●  Einbindung von Service Control-Funktionen von API-Diensten (z. B. Apigee)

    ●  Lose miteinander verknüpfte asynchrone Anwendungen (z. B. Apache Kafka, Pub/Sub, Eventarc)

    ●  Instrumentierungscode zum Erstellen von Messwerten, Logs und Traces

    ●  Kostenoptimierung und Ressourcenoptimierung

    ●  Ordnungsgemäße Handhabung von Fehlern, Katastrophen und Skalierungsereignissen

1.2 Sichere Anwendungen entwerfen Folgende Punkte gehören dazu:

    ●  Implementierung von Datenlebenszyklus und ‑standort für die anwendbaren regulatorischen Anforderungen 

    ●  Sicherheitsmechanismen, die Sicherheitslücken identifizieren und Dienste und Ressourcen schützen (z. B. Identity-Aware Proxy [IAP], Web Security Scanner)

    ●  Sicherheitsmechanismen, die Binärdateien von Anwendungen, Abhängigkeiten und Manifeste schützen/prüfen (z. B. Container Analysis)

    ●  Anwendungs-Secrets und ‑schlüssel speichern und rotieren (z. B. Secret Manager, Cloud Key Management Service)

    ●  Authentifizierung bei Google-Diensten (z. B. Standardanmeldedaten für Anwendungen, JSON Web Token (JWT), OAuth 2.0)

    ●  Endnutzerkontoverwaltung und Authentifizierung mit der Identity Platform

    ●  IAM-Rollen (Identity and Access Management) für Nutzer, Gruppen und Dienstkonten 

    ●  Kommunikation zwischen Diensten schützen (z. B. Service Mesh, Kubernetes-Netzwerkrichtlinien und ‑Namespaces)

    ●  Ausführen von Diensten mit schlüssellosem Zugriff und Zugriff mit geringster Berechtigung (z. B. Workload Identity, Identitätsföderation von Arbeitslasten)

Auf Zertifikaten basierende Authentifizierung (z. B. SSL, mTLS)

    ●  Supply Chain Levels for Software Artifacts (SLSA)

1.3 Speicheroptionen für Anwendungsdaten auswählen. Folgende Punkte gehören dazu:

    ●  Zeitlich begrenzter Zugriff auf Objekte

    ●  Anforderungen an die Datenspeicherung

    ●  Strukturierte Daten im Vergleich zu unstrukturierten Daten (z. B. SQL oder NoSQL)

    ●  Starke und letztendliche Konsistenz

    ●  Datenvolumen

    ●  Datenzugriffsmuster

    ●  Online-Transaktionsverarbeitung (OLTP, Online Transaction Processing) im Vergleich zu Data-Warehouse-Prozessen

Abschnitt 2: Anwendungen erstellen und testen (ca. 20 % der Prüfung)

2.1 Lokale Entwicklungsumgebung einrichten Folgende Punkte gehören dazu:

    ●  Google Cloud-Dienste für die lokale Anwendungsentwicklung emulieren

    ●  Mit der Google Cloud Console, dem Google Cloud SDK, Cloud Shell und Cloud Workstations

    ●  Entwicklertools verwenden (z. B. gängige IDEs, Cloud Code, Skaffold)

    ●  Authentifizierung bei Google Cloud-Diensten (z. B. Cloud SQL Auth-Proxy, AlloyDB Auth-Proxy)

2.2 Erstellung. Folgende Punkte gehören dazu:

    ●  Versionsverwaltung

    ●  Sichere Container-Images aus Code erstellen

    ●  Continuous-Integration-Pipeline mit Diensten entwickeln (z. B. Cloud Build, Artifact Registry), die Bereitstellungsartefakte erstellen

    ●  Code- und Test-Build-Optimierung

2.3 Tests Folgende Punkte gehören dazu:

    ●  Einheitentest

    ●  Integrationstests einschließlich der Verwendung von Emulatoren

    ●  Leistungstests

    ●  Lasttests

    ●  Fehlertests/Chaos Engineering

Abschnitt 3: Anwendungen bereitstellen (ca. 19 % der Prüfung)

3.1 Geeignete Strategien für die Einführung von Funktionen übernehmen Folgende Punkte gehören dazu:

    ●  A/B Testing

    ●  Funktions-Flags

    ●  Abwärtskompatibilität

    ●  Versionsverwaltungs-APIs (z. B. Apigee)

3.2 Anwendungen in einer serverlosen Computing-Umgebung bereitstellen. Folgende Punkte gehören dazu:

    ●  Anwendungen aus Quellcode bereitstellen

    ●  Trigger zum Aufrufen von Funktionen verwenden

    ●  Konfiguration von Ereignisempfängern (z. B. Eventarc, Pub/Sub)

    ●  Anwendungs-APIs verfügbar machen und sichern (z. B. Apigee)

3.3 Anwendungen und Dienste auf Google Kubernetes Engine (GKE) bereitstellen. Folgende Punkte gehören dazu:

Containeranwendung auf GKE bereitstellen

    ●  Rollenbasierte Zugriffssteuerung (Role-Based Access Control, RBAC) von Kubernetes in IAM einbinden

Arbeitslastspezifikationen definieren (z. B. Ressourcenbedarf)

    ●  Mit Cloud Build ein Container-Image erstellen

Abschnitt 4: Anwendungen mit Google Cloud-Diensten integrieren (ca. 22 % der Prüfung)

4.1 Anwendungen in Daten und Speicher integrieren Folgende Punkte gehören dazu:

    ●  Verwaltung von Verbindungen zu Datenspeichern (z. B. Cloud SQL, Firestore, Bigtable, Cloud Storage)

    ●  Lesen/Schreiben von Daten in/aus verschiedenen Datenspeichern

    ●  Schreiben einer Anwendung, die Daten asynchron veröffentlicht oder verarbeitet (z. B. aus Pub/Sub- oder Streaming-Datenquellen)

    ●  Anwendungsdienste mit Workflows, Eventarc, Cloud Tasks und Cloud Scheduler orchestrieren

4.2 Anwendungen in Google Cloud APIs einbinden. Folgende Punkte gehören dazu:

    ●  Google Cloud-Dienste aktivieren

    ●  API-Aufrufe mit den unterstützten Optionen (z. B. Cloud Client Library, REST API oder gRPC, APIs Explorer). Hierbei sollte Folgendes beachtet werden:

         ○  Batchanfragen

         ○  Einschränkung der Rückgabedaten

         ○  Paginierungsergebnisse

         ○  Caching-Ergebnisse

         ○  Fehlerbehebung (z. B. exponentieller Backoff)

    ●  Dienstkonten verwenden, um Cloud API-Aufrufe auszuführen

    ●  Einbindung in die Operations-Suite von Google Cloud