Mit dem Google Developer Program Premium-Stufe noch mehr erreichen Sie erhalten Zugang zu exklusiven Ressourcen und Möglichkeiten, um mit Google zu lernen, zu entwickeln und Ihren Umsatz zu steigern. Alle Vorteile ansehen

Professional Cloud DevOps Engineer

Prüfungsleitfaden

Ein Professional Cloud DevOps Engineer implementiert Prozesse und Funktionen im gesamten Lebenszyklus der Systementwicklung mithilfe von Methoden und Tools, die von Google empfohlen werden. Er ermöglicht eine effiziente Software- und Infrastrukturbereitstellung bei einem ausgewogenen Verhältnis zwischen Zuverlässigkeit und Bereitstellungsgeschwindigkeit. Er optimiert und wartet Produktionssysteme und -dienste.


In dieser Version der Prüfung zum Professional Cloud DevOps Engineer werden die kulturellen Komponenten des Site Reliability Engineering (SRE) weniger stark betont als in der vorherigen Version.


Abschnitt 1: Google Cloud-Organisation einrichten und verwalten (ca. 15% der Prüfung)

  1.1 Gesamtressourcenhierarchie für eine Organisation entwerfen. Folgende Punkte gehören dazu:

      ●  Projekte und Ordner

      ●  Freigegebene Netzwerke

      ● Monitoring und Logging für mehrere Projekte

      ●  IAM-Rollen (Identity and Access Management) und Richtlinien auf Organisationsebene

      ●  Dienstkonten erstellen und verwalten

      ●  Ressourcen mit einem anwendungsorientierten Ansatz organisieren (z. B. App Hub)

  1.2 Infrastruktur verwalten Folgende Punkte gehören dazu:

      ●  Infrastruktur als Code-Tools (z. B. Cloud Foundation Toolkit, Config Connector, Terraform, Helm)

      ●  Infrastrukturänderungen mit von Google empfohlenen Praktiken und Blueprints vornehmen

      ●  Automatisierung mit Skripten (z. B. Python, Go)

  1.3 CI/CD-Architekturstack in Google Cloud-, Hybrid- und Multi-Cloud-Umgebungen entwerfen. Folgende Punkte gehören dazu:

      ● Continuous Integration (CI) mit Cloud Build

      ● Continuous Delivery (CD) mit Cloud Deploy, einschließlich Kustomize und Skaffold

      ●  Häufig verwendete Tools von Drittanbietern (z. B. Jenkins, Git, ArgoCD, Packer)

      ●  Sicherheit von CI/CD-Tools

  1.4 Mehrere Umgebungen verwalten (z. B. Staging, Produktion). Folgende Punkte gehören dazu:

      ●  Ermittlung der Anzahl der Umgebungen und ihres Zwecks

      ●  Ephemeral-Umgebungen verwalten

      ●  Konfigurations- und Richtlinienverwaltung

      ● Google Kubernetes Engine-Cluster (GKE) im gesamten Unternehmen verwalten

      ● Sichere Patch- und Upgrade-Praktiken

  1.5 Sichere Cloud-Entwicklungsumgebungen ermöglichen Folgende Punkte gehören dazu:

      ●  Cloud-Entwicklungsumgebungen (z. B. Cloud Workstations, Cloud Shell)

      ●  Umgebungen mit erforderlichem Tooling bootstrappen (z. B. benutzerdefinierte Bilder, IDE, Cloud SDK)

      ● KI zur Unterstützung bei der Entwicklung und den Abläufen nutzen (z. B. Cloud Code, Gemini Code Assist)

Abschnitt 2: CI/CD-Pipelines für Anwendungen und Infrastruktur erstellen und implementieren (ca. 27% der Prüfung)

  2.1 CI/CD-Pipelines entwerfen und verwalten. Folgende Punkte gehören dazu:

        ●  Artefaktverwaltung mit Artifact Registry

      ●  Bereitstellung in Hybrid- und Multi-Cloud-Umgebungen (z. B. GKE Enterprise)

      ●  CI/CD-Pipeline-Trigger

      ●  Neue Anwendungsversion in der Pipeline testen

        ●  Bereitstellungsprozesse konfigurieren (z. B. Genehmigungsabläufe)

      ●  CI/CD serverloser Anwendungen

      ●  CI/CD-Praktiken auf die Infrastruktur anwenden (z. B. GKE-Cluster, verwaltete Instanzgruppen, Cloud Service Mesh-Konfiguration)

   2.2 CI/CD-Pipelines implementieren. Folgende Punkte gehören dazu:

      ●  Audits und Tracking von Deployments (z. B. Artifact Registry, Cloud Build, Cloud Deploy, Cloud-Audit-Logs)

      ●  Bereitstellungsstrategien (z. B. Canary, Blau/Grün, Rolling, Traffic-Aufteilung)

      ●  Fehlerbehebung und Behebung von Bereitstellungsproblemen

   2.3 CI/CD-Konfiguration und ‑Secrets verwalten. Folgende Punkte gehören dazu:

      ●  Schlüsselverwaltung (z. B. Cloud Key Management Service)

      ●  Secret-Verwaltung (z. B. Secret Manager, Zertifikatmanager)

      ●  Einschleusung von Build- und Laufzeit-Secrets

   2.4 CI/CD-Bereitstellungspipeline sichern. Folgende Punkte gehören dazu:

      ●  Analyse von Sicherheitslücken mit Artifact Registry

      ●  Sicherheit der Softwarelieferkette (z. B. Binary Authorization, Supply Chain Levels for Software Artifacts (SLSA)

      ●  IAM-Richtlinien basierend auf der Umgebung

Abschnitt 3: Techniken des Site Reliability Engineering auf Anwendungen anwenden (ca. 23% der Prüfung)

  3.1 Änderung, Geschwindigkeit und Zuverlässigkeit des Dienstes ausgleichen. Folgende Punkte gehören dazu:

      ● SLIs (z. B. Verfügbarkeit, Latenz), SLOs und SLAs definieren

      ●  Fehlerbudgets

      ●  Risikokosten und Zuverlässigkeit (z. B. Anzahl der Neunen)

   3.2 Dienstlebenszyklus verwalten. Folgende Punkte gehören dazu:

      ●  Dienstverwaltung (z. B. Einführung eines neuen Dienstes mithilfe einer Vorab-Service-Onboarding-Checkliste, Einführung- oder Bereitstellungsplan, Bereitstellung, Wartung und Ausmusterung)

      ●  Kapazitätsplanung (z. B. Kontingente, Limits)

      ●  Autoscaling (z. B. verwaltete Instanzgruppen, Cloud Run, GKE)

   3.3 Auswirkung von Vorfällen auf Nutzer minimieren. Folgende Punkte gehören dazu:

      ●  Ausgleich/Weiterleitung von Traffic

      ●  Kapazität erhöhen

      ●  Rollback-Strategien

Abschnitt 4: Beobachtbarkeitspraktiken implementieren (ca. 20% der Prüfung)

    4.1 Logs verwalten. Folgende Punkte gehören dazu:

      ●  Logs sammeln und importieren (z. B. Cloud Logging-Agent, Cloud Audit Logs, VPC-Flow-Logs, Cloud Service Mesh)

      ●  Logging optimieren (z. B. Filtern, Stichproben, Ausschlüsse, Kosten, Überlegungen zur Quelle)

      ●  Logs exportieren (z. B. BigQuery, Pub/Sub, für Audits)

      ●  Logs aufbewahren

      ●  Logs analysieren

      ●  Umgang mit sensiblen Daten (z. B. personenidentifizierbare Informationen [PII], geschützte Gesundheitsdaten [PHI])

   4.2 Messwerte verwalten. Folgende Punkte gehören dazu:

      ● Messwerte erfassen und analysieren (z. B. Anwendung, Plattform, Netzwerk, Cloud Service Mesh, Google Cloud Managed Service for Prometheus, Hybrid-/Multi-Cloud)

      ●  Benutzerdefinierte Messwerte aus Logs erstellen

      ●  Metrics Explorer für Ad-hoc-Messwertanalysen verwenden

      ●  Synthetische Monitore erstellen

   4.3 Dashboards und Benachrichtigungen verwalten. Folgende Punkte gehören dazu:

      ●  Dashboards verwalten (z. B. erstellen, filtern, teilen, Playbooks)

      ●  Benachrichtigungen und Benachrichtigungsrichtlinien konfigurieren (z. B. SLIs, SLOs, Kostenkontrolle)

      ●  Häufig verwendete Benachrichtigungstools von Drittanbietern

Abschnitt 5: Leistung optimieren und Fehler beheben (ca. 15% der Prüfung)

   5.1 Fehlerbehebung. Folgende Punkte gehören dazu:

      ●  Infrastrukturprobleme

      ●  Anwendungsprobleme

      ●  Probleme in der CI/CD-Pipeline

      ●  Beobachtbarkeitsprobleme

      ●  Probleme mit Leistung und Latenz

   5.2 Debugging-Tools in Google Cloud implementieren. Folgende Punkte gehören dazu:

      ●  Anwendungsinstrumentierung

      ●  Cloud Trace

      ●  Error Reporting

   5.3 Ressourcennutzung und ‑kosten optimieren. Folgende Punkte gehören dazu:

      ●  Kosten für Beobachtbarkeit

      ●  Virtuelle Maschinen auf Abruf (Spot-VMs)

      ●  Infrastrukturkostenplanung (z. B. Rabatte für zugesicherte Nutzung, Rabatte für kontinuierliche Nutzung, Netzwerkstufen)

      ●  Google Cloud-Empfehlungen (z. B. zu Kosten, Sicherheit, Leistung, Verwaltbarkeit und Zuverlässigkeit)