Die Anmeldung für die Betaprüfung zum Professional Cloud Developer beginnt am 27. März. Beta-Kandidaten sollten den Leitfaden zur Betaprüfung lesen.

Professional Cloud Developer

Die neue Betaprüfung zum Professional Cloud Developer ist bald verfügbar. Beta-Kandidaten sollten den Leitfaden zur Betaprüfung lesen.

Das ist neu:

Die anstehende Professional Cloud Developer-Betaprüfung konzentriert sich auf die Aufgaben von Entwicklern, die Google Cloud verwenden. Der Schwerpunkt liegt dabei stärker als in der vorherigen Prüfung auf der Verwendung von GKE und serverlosen Rechenumgebungen, Apigee, Cloud Run, Google Cloud-Orchestrierungstools, Workstations sowie Kosten- und Ressourcenbedenken beim Anwendungsdesign. In dieser Prüfung geht es weniger um infrastruktur- und datenbankbezogene Aufgaben wie das Definieren von Datenbankschemas, Datenspeicherschlüsselstrukturen, die Compute Engine-VM-Verwaltung und typischen DevOps/SRE-Aufgaben wie Verwaltung des Containerlebenszyklus, Monitoring und Fehlerbehebung für bereitgestellte Anwendungen, Bereitstellungsstrategien.

Aktueller GA-Prüfungsleitfaden

Ein Professional Cloud Developer erstellt skalierbare und hochverfügbare Anwendungen mit von Google empfohlenen Tools und Best Practices. Er hat Praxiserfahrung mit cloudnativen Anwendungen, Entwicklertools, verwalteten Diensten und Datenbanken der nächsten Generation. Ein Professional Cloud Developer ist mit mindestens einer Allzweck-Programmiersprache vertraut und kann Messwerte, Logs und Traces generieren.

* Hinweis: Bei dieser Prüfung werden keine Programmierkenntnisse an sich abgefragt. Vielmehr wird geprüft, wie Sie Google Cloud und die empfohlenen Praktiken einsetzen, um skalierbare und hochverfügbare Anwendungen zu entwickeln, zu testen und zu verwalten. Sofern Sie mindestens eine Allzweck-Programmiersprache beherrschen, müssten Sie in der Lage sein, alle Fragen mit Code-Snippets zu interpretieren.


Abschnitt 1: Hoch skalierbare, verfügbare und zuverlässige cloudnative Anwendungen entwerfen

1.1 Hochleistungsfähige Anwendungen und APIs erstellen Folgende Punkte gehören dazu:

Architektur von Mikrodiensten

● Auswahl der geeigneten Plattform basierend auf dem Anwendungsfall und den Anforderungen (z.B. IaaS [Infrastructure as a Service], CaaS [Container as a Service], PaaS [Platform as a Service], FaaS [Function as a Service])

● Anwendungsmodernisierung (z.B. Containerisierung)

    ●  Geografische Verteilung der Google Cloud-Dienste verstehen (z. B. Latenz, regionale/zonale Dienste)

    ●  Sitzungsverwaltung für Nutzer

    ●  Caching-Lösungen

    ●  HTTP REST im Vergleich zu gRPC (Google Remote Procedure Call)

    ●  Einbindung von Service Control-Funktionen von API-Diensten (z.B. Apigee)

    ●  Lose miteinander verknüpfte asynchrone Anwendungen (z. B. Apache Kafka, Pub/Sub, Eventarc)

    ●  Instrumentierungscode zum Erstellen von Messwerten, Logs und Traces

    ●  Kostenoptimierung und Ressourcenoptimierung

    ●  Ordnungsgemäße Handhabung von Fehlern, Katastrophen und Skalierungsereignissen

1.2 Sichere Anwendungen entwerfen Folgende Punkte gehören dazu:

● Implementierung von Datenlebenszyklus und -standort für die anwendbaren regulatorischen Anforderungen

● Sicherheitsmechanismen, die Sicherheitslücken identifizieren und Dienste und Ressourcen schützen (z.B. Identity-Aware Proxy [IAP], Web Security Scanner)

● Sicherheitsmechanismen, die Binärdateien von Anwendungen, Abhängigkeiten und Manifeste schützen/prüfen (z.B. Container Analysis)

    ●  Anwendungs-Secrets und -schlüssel speichern und rotieren (z. B. Secret Manager, Cloud Key Management Service)

    ●  Authentifizierung bei Google-Diensten (z. B. Standardanmeldedaten für Anwendungen, JSON Web Token [JWT], OAuth 2.0)

    ●  Endnutzerkontoverwaltung und Authentifizierung mit der Identity Platform

● IAM-Rollen (Identity and Access Management) für Nutzer, Gruppen und Dienstkonten

    ●  Kommunikation zwischen Diensten schützen (z. B. Service Mesh, Kubernetes-Netzwerkrichtlinien und -Namespaces)

● Ausführung von Diensten mit schlüssellosem Zugriff und Zugriff mit geringster Berechtigung (z.B. Workload Identity, Workload Identity-Föderation)

    ●  Auf Zertifikaten basierende Authentifizierung (z. B. SSL, mTLS)

● Supply Chain Levels for Software Artifacts (SLSA)

1.3 Speicheroptionen für Anwendungsdaten auswählen. Folgende Punkte gehören dazu:

    ●  Zeitlich begrenzter Zugriff auf Objekte

    ●  Anforderungen an die Datenspeicherung

● Strukturierte Daten im Vergleich zu unstrukturierten Daten (z.B. SQL oder NoSQL)

    ●  Starke und letztendliche Konsistenz

    ●  Datenvolumen

    ●  Datenzugriffsmuster

    ●  Online-Transaktionsverarbeitung (OLTP, Online Transaction Processing) im Vergleich zu Data-Warehouse-Prozessen

Abschnitt 2: Anwendungen erstellen und testen

2.1 Lokale Entwicklungsumgebung einrichten Folgende Punkte gehören dazu:

    ●  Google Cloud-Dienste für die lokale Anwendungsentwicklung emulieren

● Mit der Google Cloud Console, dem Google Cloud SDK, Cloud Shell und Cloud Workstations

● Entwicklertools verwenden (z.B. gängige IDEs, Cloud Code, Skaffold)

● Authentifizierung bei Google Cloud-Diensten (z.B. Cloud SQL Auth-Proxy, AlloyDB Auth-Proxy)

2.2 Erstellung. Folgende Punkte gehören dazu:

    ●  Versionsverwaltung

    ●  Sichere Container-Images aus Code erstellen

    ●  Continuous-Integration-Pipeline mit Diensten entwickeln (z. B. Cloud Build, Artifact Registry), die Bereitstellungsartefakte erstellen

    ●  Code- und Test-Build-Optimierung

2.3 Tests Folgende Punkte gehören dazu:

    ●  Einheitentest

● Integrationstests, einschließlich der Verwendung von Emulatoren

    ●  Leistungstests

    ●  Lasttests

    ●  Fehlertests/Chaos Engineering

Abschnitt 3: Anwendungen bereitstellen

3.1 Geeignete Strategien für die Einführung von Funktionen übernehmen Folgende Punkte gehören dazu:

    ●  A/B Testing

    ●  Funktions-Flags

    ●  Abwärtskompatibilität

● Versionsverwaltungs-APIs (z.B. Apigee)

3.2 Anwendungen in einer serverlosen Computing-Umgebung bereitstellen. Folgende Punkte gehören dazu:

● Anwendungen aus Quellcode bereitstellen

● Trigger zum Aufrufen von Funktionen verwenden

● Konfiguration von Ereignisempfängern (z.B. Eventarc, Pub/Sub)

    ●  Anwendungs-APIs verfügbar machen und sichern (z. B. Apigee)

3.3 Anwendungen und Dienste auf Google Kubernetes Engine (GKE) bereitstellen Folgende Punkte gehören dazu:

    ●  Containeranwendung auf GKE bereitstellen

● Rollenbasierte Zugriffssteuerung (Role-Based Access Control, RBAC) von Kubernetes in IAM einbinden

    ●  Arbeitslastspezifikationen definieren (z. B. Ressourcenbedarf)

● Container-Image mit Cloud Build erstellen

Abschnitt 4: Anwendung in Google Cloud-Dienste einbinden

4.1 Anwendung in Daten- und Speicherdienste einbinden Folgende Punkte gehören dazu:

    ●  Verwaltung von Verbindungen zu Datenspeichern (z. B. Cloud SQL, Firestore, Bigtable, Cloud Storage)

● Lesen/Schreiben von Daten in oder aus verschiedenen Datenspeichern

● Anwendung schreiben, die Daten asynchron veröffentlicht oder verarbeitet (z.B. aus Pub/Sub oder Streaming-Datenquellen)

● Anwendungsdienste mit Workflows, Eventarc, Cloud Tasks und Cloud Scheduler orchestrieren

4.2 Anwendung mit Google Cloud APIs einbinden. Folgende Punkte gehören dazu:

Google Cloud-Dienste werden aktiviert

    ●  API-Aufrufe mit den unterstützten Objekten (z. B. Cloud Client Library, REST API oder gRPC, API Explorer) ausführen. Hierbei sollte Folgendes beachtet werden:

         ○  Batchanfragen

         ○  Einschränkung der Rückgabedaten

         ○  Paginierungsergebnisse

         ○  Caching-Ergebnisse

         ○  Fehlerbehebung (z. B. exponentieller Backoff)

    ●  Dienstkonten verwenden, um Cloud API-Aufrufe auszuführen

● Einbindung in die Operations-Suite von Google Cloud

Abschnitt 1: Hoch skalierbare, verfügbare und zuverlässige cloudnative Anwendungen entwerfen (ca. 27% der Prüfung)

1.1 Hochleistungsfähige Anwendungen und APIs erstellen Folgende Punkte gehören dazu:

    ●  Mikrodienste

    ●  Merkmale/Unterschiede der Skalierungsgeschwindigkeit zwischen IaaS (Infrastructure as a Service), CaaS (Container as a Service), PaaS (Platform as a Service) und Faas (Function as a Service)

    ●  Geografische Verteilung der Google Cloud-Dienste verstehen (z. B. Latenz, regionale/zonale Dienste)

    ●  Sitzungsverwaltung für Nutzer

    ●  Caching-Lösungen

    ●  HTTP REST im Vergleich zu gRPC (Google Remote Procedure Call)

    ●  API-Dienste mit API Gateway und Cloud Endpoints entwerfen

    ●  Lose miteinander verknüpfte asynchrone Anwendungen (z. B. Apache Kafka, Pub/Sub, Eventarc)

    ●  Instrumentierungscode zum Erstellen von Messwerten, Logs und Traces

    ●  Ordnungsgemäßes Herunterfahren von Anwendungen beim Beenden der Plattform

    ●  Fehlertoleranten Code schreiben  

1.2 Sichere Anwendungen entwerfen Folgende Punkte gehören dazu:

    ●  Implementierung von Datenlebenszyklus und Standortanforderungen, die anwendbaren Vorschriften unterliegen

    ●  Sicherheitsmechanismen, die Dienste und Ressourcen schützen

    ●  Sicherheitsmechanismen, die Binärdateien von Anwendungen ebenso wie Manifeste schützen/prüfen

    ●  Anwendungs-Secrets und -schlüssel speichern und rotieren (z. B. Secret Manager, Cloud Key Management Service)

    ●  Authentifizierung bei Google-Diensten (z. B. Standardanmeldedaten für Anwendungen, JSON Web Token (JWT), OAuth 2.0)

    ●  Endnutzerkontoverwaltung und Authentifizierung mit der Identity Platform

    ●  IAM-Rollen für Nutzer, Gruppen und Dienstkonten

    ●  Kommunikation zwischen Diensten schützen (z. B. Service Mesh, Kubernetes-Netzwerkrichtlinien und -Namespaces)

    ●  Dienste nur mit den geringsten Zugriffsrechten ausführen (z. B. Workload Identity)

    ●  Auf Zertifikaten basierende Authentifizierung (z. B. SSL, mTLS)

1.3 Anwendungsdaten verwalten Folgende Punkte gehören dazu:

    ●  Datenbankschemas für von Google verwaltete Datenbanken definieren (z. B. Firestore, Cloud Spanner, Bigtable, Cloud SQL)

    ●  Definieren einer Struktur für Datenspeicherschlüssel für Anwendungen mit hohem Schreibvermögen

    ●  Datenspeicheroptionen basierend auf Überlegungen zum Anwendungsfall auswählen, wie beispielsweise:

         ○  Zeitlich begrenzter Zugriff auf Objekte

         ○  Anforderungen an die Datenspeicherung

         ○  Strukturierte und unstrukturierte Daten im Vergleich

         ○  Starke und letztendliche Konsistenz

         ○  Datenvolumen

         ○  Datenzugriffsmuster

         ○  Online-Transaktionsverarbeitung (OLTP, Online Transaction Processing) im Vergleich zu Data-Warehouse-Prozessen

Abschnitt 2: Anwendungen erstellen und testen (ca. 20% der Prüfung)

2.1 Lokale Entwicklungsumgebung einrichten Folgende Punkte gehören dazu:

    ●  Google Cloud-Dienste für die lokale Anwendungsentwicklung emulieren

    ●  Google Cloud Console, Google Cloud SDK und Cloud Shell-Tools verwenden

    ●  Entwicklertools verwenden (z. B. Cloud Code, Skaffold)

2.2 Erstellung. Folgende Punkte gehören dazu:

    ●  Versionsverwaltung

    ●  Sichere Container-Images aus Code erstellen

    ●  Continuous-Integration-Pipeline mit Diensten entwickeln (z. B. Cloud Build, Artifact Registry), die Bereitstellungsartefakte erstellen

    ●  Code- und Test-Build-Optimierung

2.3 Tests Folgende Punkte gehören dazu:

    ●  Unittests (z. B. Emulatoren)

    ●  Integrationstests

    ●  Leistungstests

    ●  Lasttests

    ●  Fehlertests/Chaos Engineering

Abschnitt 3: Anwendungen bereitstellen (ca. 18% der Prüfung)

3.1 Geeignete Strategien für die Einführung von Funktionen übernehmen Folgende Punkte gehören dazu:

    ●  A/B Testing

    ●  Funktions-Flags

    ●  Abwärtskompatibilität

3.2 Anwendungen in einer serverlosen Computing-Umgebung bereitstellen. Folgende Punkte gehören dazu:

    ●  Größe und Skalierung serverloser Umgebungen

    ●  Aus Quellcode bereitstellen

    ●  Aufruf über Trigger

    ●  Konfigurieren von Ereignisempfängern

    ●  Anwendungs-APIs verfügbar machen und sichern (z. B. API-Gateway, Cloud Endpoints)

3.3 Anwendungen und Dienste auf Google Kubernetes Engine (GKE) bereitstellen Folgende Punkte gehören dazu:

    ●  Containeranwendung auf GKE bereitstellen

    ●  Kubernetes RBAC in IAM (Identity and Access Management) einbinden

    ●  Kubernetes-Namespaces konfigurieren

    ●  Arbeitslastspezifikationen definieren (z. B. Ressourcenbedarf)

    ●  Mit Cloud Build ein Container-Image erstellen

    ●  Zugriff von Nutzern und anderen Diensten auf eine Anwendung konfigurieren

    ●  Containerlebenszyklus verwalten

Abschnitt 4: Google Cloud-Dienste einbinden (ca. 20% der Prüfung)

4.1 Anwendung in Daten- und Speicherdienste einbinden Folgende Punkte gehören dazu:

    ●  Verwaltung von Verbindungen zu Datenspeichern (z. B. Cloud SQL, Cloud Spanner, Firestore, Bigtable, Cloud Storage)

    ●  Lesen/Schreiben von Daten in/aus verschiedenen Datenspeichern

    ●  Anwendung schreiben, die Daten asynchron veröffentlicht/liest (z. B. aus Cloud Pub/Sub)

4.2 Anwendung in Computing-Dienste einbinden Folgende Punkte gehören dazu:

    ●  Nutzung von Service Discovery (z. B. Service Directory)

    ●  Instanzmetadaten lesen, um Anwendungskonfigurationen abzurufen

    ●  Ordnungsgemäßes Starten und Herunterfahren von Anwendungen

4.3 Google Cloud APIs in Anwendungen einbinden Folgende Punkte gehören dazu:

    ●  Eine Cloud API aktivieren

    ●  API-Aufrufe mit den unterstützten Objekten (z. B. Cloud Client Library, REST API oder gRPC, API Explorer) ausführen. Hierbei sollte Folgendes beachtet werden:

         ○  Batchanfragen

         ○  Einschränkung der Rückgabedaten

         ○  Paginierungsergebnisse

         ○  Caching-Ergebnisse

         ○  Fehlerbehebung (z. B. exponentieller Backoff)

    ●  Dienstkonten verwenden, um Cloud API-Aufrufe auszuführen

Abschnitt 5: Bereitgestellte Anwendungen verwalten (ca. 15% der Prüfung)

5.1 Cloud-Computing-Dienste verwalten (z. B. Google Kubernetes Engine, serverlos) Folgende Punkte gehören dazu:

    ●  Lebenszyklusereignisse analysieren

    ●  Externe Messwerte und zugehörige Benachrichtigungen verwenden

    ●  Autoscaling von Arbeitslasten konfigurieren

5.2 Fehlerbehebung bei Anwendungen. Folgende Punkte gehören dazu:

    ●  Debugger verwenden

    ●  Cloud Logging verwenden

    ●  Cloud Monitoring verwenden

    ●  Cloud Profiler verwenden

    ●  Cloud Trace verwenden

    ●  Error Reporting verwenden

    ●  Dokumentation, Foren und den Google Cloud-Support nutzen