Professional Cloud DevOps Engineer
Guide de l'examen de certification
Un Professional Cloud DevOps Engineer implémente des processus et des fonctionnalités tout au long du cycle de vie du développement de systèmes à l'aide des méthodologies et des outils recommandés par Google. Ils permettent une livraison efficace de logiciels et d'infrastructures, tout en équilibrant la fiabilité et la rapidité de la livraison. Ils optimisent et maintiennent les systèmes et services de production.
Cette version de l'examen Professional Cloud DevOps Engineer met moins l'accent sur les composants culturels de l'ingénierie en fiabilité des sites (SRE) que la version précédente.
Section 1 : Amorcer et gérer une organisation Google Cloud (~15 % de l'examen)
1.1 Concevoir la hiérarchie globale des ressources d'une organisation. Voici quelques points à prendre en compte :
● Projets et dossiers
● Mise en réseau partagée
● Surveillance et journalisation multiprojet
● Rôles IAM (Identity and Access Management) et stratégies au niveau de l'organisation
● Création et gestion des comptes de service
● Organisation des ressources à l'aide d'une approche centrée sur l'application (par exemple, App Hub)
1.2 Gérer l'infrastructure. Points à prendre en compte :
● Outils de type Infrastructure as Code (ex. : kit Cloud Foundation, Config Connector, Terraform, Helm)
● Modification de l'infrastructure à l'aide des pratiques et des plans recommandés par Google
● Automatisation avec les scripts (par exemple, Python, Go)
1.3 Concevoir une pile d'architecture CI/CD dans des environnements Google Cloud, hybrides et multicloud. Points à prendre en compte :
● Intégration continue (CI) avec Cloud Build
● Livraison continue (CD) avec Cloud Deploy, y compris Kustomize et Skaffold
● Outils tiers très utilisés (par exemple, Jenkins, Git, Argo CD, Packer)
● Sécurité des outils CI/CD
1.4 Gérer plusieurs environnements (par exemple, préproduction, production). Points à prendre en compte :
● Déterminer le nombre d'environnements et leur finalité
● Gérer les environnements éphémères
● Gérer la configuration et les règles
● Gérer des clusters Google Kubernetes Engine (GKE) dans une entreprise
● Pratiques de mise à jour et de correction de failles sûres et sécurisées
1.5 Activer des environnements de développement cloud sécurisés Points à prendre en compte :
● Configurer et gérer des environnements de développement cloud (par exemple, Cloud Workstations, Cloud Shell)
● Amorcer les environnements avec les outils requis (par exemple, images personnalisées, IDE, Cloud SDK)
● Exploiter l'IA pour faciliter le développement et les opérations (par exemple, Cloud Code, Gemini Code Assist)
Section 2 : Créer et mettre en œuvre des pipelines CI/CD pour des applications et une infrastructure (environ 27 % de l'examen)
2.1 Concevoir et gérer des pipelines CI/CD. Voici quelques points à prendre en compte :
● Gestion des artefacts avec Artifact Registry
● Déploiement dans des environnements hybrides et multicloud (par exemple, GKE Enterprise)
● Déclencheurs de pipelines CI/CD
● Test d'une nouvelle version de l'application dans le pipeline
● Configuration de processus de déploiement (par exemple, workflows d'approbation)
● CI/CD pour les applications sans serveur
● Application de pratiques CI/CD à l'infrastructure (par exemple, clusters GKE, groupes d'instances gérés, configuration de Cloud Service Mesh)
2.2 Implémenter des pipelines CI/CD. Voici quelques points à prendre en compte :
● Audit et suivi des déploiements (par exemple, Artifact Registry, Cloud Build, Cloud Deploy, Cloud Audit Logs)
● Stratégies de déploiement (par exemple, Canary, bleu-vert, progressif, répartition du trafic)
● Résoudre et atténuer les problèmes de déploiement
2.3 Gérer la configuration CI/CD et les secrets. Points à prendre en compte :
● Gestion des clés (par exemple, Cloud Key Management Service)
● Gestion des secrets (par exemple, Secret Manager, Certificate Manager)
● Injection de secrets par rapport à la compilation ou à l'exécution
2.4 Sécuriser le pipeline de déploiement CI/CD. Points à prendre en compte :
● Analyse des failles avec Artifact Registry
● Sécurité sur la chaîne d'approvisionnement logicielle (par exemple, Autorisation binaire, framework SLSA)
● Stratégies IAM basées sur l'environnement
Section 3 : Appliquer des pratiques d'ingénierie en fiabilité des sites à des applications (environ 23 % de l'examen)
3.1 Équilibrer les modifications, la rapidité et la fiabilité des services. Points à prendre en compte :
● Définir des SLI (par exemple, disponibilité, latence), des SLO et des SLA
● Marges d'erreur
● Coût d'opportunité du risque et de la fiabilité (par exemple, nombre de "neuf")
3.2 Gérer le cycle de vie des services. Points à prendre en compte :
● Gestion du service (par exemple, lancement d'un nouveau service à l'aide d'une liste de contrôle avant intégration, d'un plan de lancement ou de déploiement [déploiement, maintenance et retraite]
● Planification des capacités (par exemple, quotas, limites)
● Autoscaling (par exemple, groupes d'instances gérés, Cloud Run, GKE)
3.3 Limiter l'impact des incidents sur les utilisateurs. Points à prendre en compte :
● Drainage/redirection du trafic
● Augmentation de la capacité
● Stratégies de rollback
Section 4 : Mettre en œuvre des pratiques d'observabilité (environ 20 % de l'examen)
4.1 Gérer les journaux. Points à prendre en compte :
● Collecter et importer des journaux (par exemple, agent Cloud Logging, journaux Cloud Audit Logs, journaux de flux VPC, Cloud Service Mesh)
● Optimisation de la journalisation (par exemple, filtrage, échantillonnage, exclusions, coût, considérations sur la source)
● Exportation de journaux (par exemple, BigQuery, Pub/Sub, pour l'audit)
● Conservation des journaux
● Analyse des journaux
● Gestion des données sensibles (par exemple, informations permettant d'identifier personnellement l'utilisateur, données de santé protégées)
4.2 Gérer les métriques Points à prendre en compte :
● Collecter et analyser des métriques (par exemple, pour une application, une plate-forme, un réseau, Cloud Service Mesh, Google Cloud Managed Service pour Prometheus, ou un environnement hybride/multicloud)
● Créer des métriques personnalisées à partir de journaux
● Utiliser l'explorateur de métriques pour une analyse ad hoc des métriques
● Créer des moniteurs synthétiques
4.3 Gérer les tableaux de bord et les alertes Points à prendre en compte :
● Gérer les tableaux de bord (création, filtrage, partage, playbooks, etc.)
● Configurer des alertes et des règles d'alerte (par exemple, SLI, SLO, contrôle des coûts)
● Outils d'alerte tiers très utilisés
Section 5 : Optimiser les performances et résoudre les problèmes (environ 15 % de l'examen)
5.1 Résoudre les problèmes. Points à prendre en compte :
● Problèmes d'infrastructure
● Problèmes liés à l'application
● Problèmes de pipeline CI/CD
● Problèmes d'observabilité
● Problèmes de performances et de latence
5.2 Implémenter des outils de débogage dans Google Cloud. Points à prendre en compte :
● Instrumentation d'applications
● Cloud Trace
● Error Reporting
5.3 Optimiser les coûts et l'utilisation des ressources. Points à prendre en compte :
● Coûts d'observabilité
● Machines virtuelles (VM) Spot
● Planification des coûts d'infrastructure (par exemple, remises sur engagement d'utilisation, remises automatiques proportionnelles à une utilisation soutenue, niveaux de réseau)
● Outils de recommandation Google Cloud (par exemple, pour les coûts, la sécurité, les performances, la gérabilité et la fiabilité)