Professional Cloud DevOps Engineer
認定試験ガイド
Professional Cloud DevOps Engineer は、Google 推奨の手法とツールを使用して、システム開発ライフサイクル全体にプロセスを実装します。信頼性と配信速度のバランスを取りながら、ソフトウェアとインフラストラクチャの効率的なデリバリーを実現します。本番環境のシステムとサービスを最適化して保守します。
このバージョンの Professional Cloud DevOps Engineer 認定試験では、サイト信頼性エンジニアリング(SRE)の文化的な要素には前バージョンほど重点が置かれていません。
セクション 1: Google Cloud 組織のブートストラップと維持(試験内容の 15% 以下)
1.1 組織の全体的なリソース階層を設計する。 以下のような点を考察します。
● プロジェクトとフォルダ
● 共有ネットワーク
● マルチプロジェクトのモニタリングとロギング
● Identity and Access Management(IAM)のロールと組織レベルのポリシー
● サービス アカウントを作成して管理する
● アプリケーション中心のアプローチを使用したリソースの整理(例: App Hub)
1.2 インフラストラクチャを管理する。 以下のような点を考察します。
● Infrastructure as Code ツール(例: Cloud Foundation Toolkit、Config Connector、Terraform、Helm など)
● Google 推奨のプラクティスとブループリントを使用してインフラストラクチャを変更する
● スクリプトによる自動化(例: Python、Go)
1.3 Google Cloud、ハイブリッド環境、マルチクラウド環境で CI/CD アーキテクチャ スタックを設計する。以下のような点を考察します。
● Cloud Build を使用した継続的インテグレーション(CI)
● Cloud Deploy を使用した継続的デリバリー(CD)(Kustomize と Skaffold を含む)
● 広く使用されているサードパーティ製ツール(例: Jenkins、Git、ArgoCD、Packer)
● CI / CD ツールのセキュリティ
1.4 複数の環境を管理する(例: ステージング、本番環境)。以下のような点を考察します。
● 環境の数とその目的の決定
● 一時的な環境の管理
● 構成とポリシーの管理
● エンタープライズ全体での Google Kubernetes Engine(GKE)クラスタの管理
● 安全で確実なパッチ適用とアップグレードの手法
1.5 安全なクラウド開発環境を実現する。 以下のような点を考察します。
● クラウド開発環境の構成と管理(例: Cloud Workstations、Cloud Shell)
● 環境のブートストラップと必要なツール(例: カスタムイメージ、IDE、Cloud SDK)
● AI を活用した開発と運用の支援(例: Cloud Code、Gemini Code Assist)
セクション 2: アプリケーションとインフラストラクチャの CI / CD パイプラインを構築および実装する (試験内容の 27% 以下)
2.1 CI/CD パイプラインを設計、管理する。 以下のような点を考察します。
● Artifact Registry を使用したアーティファクト管理
● ハイブリッドおよびマルチクラウド環境へのデプロイ(例: GKE Enterprise)
● CI/CD パイプライン トリガー
● パイプラインで新しいアプリケーション バージョンをテストする
● デプロイ プロセスの構成(例: 承認フロー)
● サーバーレス アプリケーションの CI/CD
● CI / CD 手法のインフラストラクチャへの適用(例: GKE クラスタ、マネージド インスタンス グループ、Cloud Service Mesh 構成)
2.2 CI/CD パイプラインを実装する。 以下のような点を考察します。
● デプロイの監査とトラッキング(例: Artifact Registry、Cloud Build、 Cloud Deploy、Cloud Audit Logs)
● デプロイ戦略(カナリア、Blue/Green、ローリング、トラフィック分割など)
● デプロイに関する問題のトラブルシューティングと軽減
2.3 CI/CD の構成とシークレットを管理する。 以下のような点を考察します。
● 鍵管理(例: Cloud Key Management Service)
● シークレット管理(例: Secret Manager、Certificate Manager)
● ビルドとランタイム シークレットの挿入
2.4 CI/CD デプロイ パイプラインを保護する。 以下のような点を考察します。
● Artifact Registry を使用した脆弱性分析
● ソフトウェア サプライ チェーンのセキュリティ(例: Binary Authorization、ソフトウェア アーティファクトのためのサプライ チェーン レベル [SLSA] フレームワーク)
● 環境に基づく IAM ポリシー
セクション 3: サイト信頼性エンジニアリングの手法をアプリケーションに適用する (試験内容の 23% 以下)
3.1 サービスの変更、速度、信頼性確保の調整。以下のような点を考察します。
● SLI(可用性、レイテンシなど)、SLO、SLA の定義
● エラー バジェット
● リスクと信頼性に関する機会費用(例: 「9」の数など)
3.2 サービスのライフサイクルを管理する。 以下のような点を考察します。
● サービス管理(例: サービス前のオンボーディング チェックリスト、リリース計画、デプロイプラン、デプロイ、メンテナンス、使用停止を使用した新しいサービスの導入)
● キャパシティ プランニング(例: 割り当て、上限)
● 自動スケーリング(例: マネージド インスタンス グループ、Cloud Run、GKE)
3.4 ユーザーに対するインシデントの影響の軽減。以下のような点を考察します。
● トラフィックをドレイン/リダイレクトする
● 容量の追加
● ロールバック戦略
セクション 4: オブザーバビリティのプラクティスを実装する(試験内容の 20% 以下)
4.1 ログの管理。以下のような点を考察します。
● ログの収集とインポート(例: Cloud Logging エージェント、Cloud Audit Logs、VPC フローログ、Cloud Service Mesh)
● ロギングの最適化(例: フィルタ、サンプリング、除外、費用、ソースに関する考慮事項)
● ログのエクスポート(例: BigQuery、Pub/Sub、監査用)
● ログの保持
● ログの分析
● センシティブ データの処理(例: 個人を特定できる情報 [PII]、保護医療情報 [PHI])
4.2 指標を管理する。 以下のような点を考察します。
● 指標の収集と分析(例: アプリケーション、プラットフォーム、ネットワーキング、Cloud Service Mesh、Google Cloud Managed Service for Prometheus、ハイブリッド/マルチクラウド)
● ログからのカスタム指標の作成
● アドホック指標分析に Metric Explorer を使用する
● 合成モニターの作成
4.3 ダッシュボードとアラートを管理する。以下のような点を考察します。
● ダッシュボードの管理(例: 作成、フィルタ、共有、ハンドブック)
● アラートおよびアラート ポリシーの構成(例: SLI、SLO、費用管理)
● 広く使用されているサードパーティ製アラートツール
セクション 5: パフォーマンスの最適化とトラブルシューティング(試験内容の 15% 以下)
5.1 問題のトラブルシューティング。 以下のような点を考察します。
● インフラストラクチャの問題
● アプリケーションの問題
● CI / CD パイプラインの問題
● オブザーバビリティの問題
● パフォーマンスとレイテンシの問題
5.2 Google Cloud にデバッグツールを実装する。以下のような点を考察します。
● アプリケーション インストルメンテーション
● Cloud Trace
● Error Reporting
5.3 リソース使用率と費用を最適化する。以下のような点を考察します。
● オブザーバビリティ費用
● Spot 仮想マシン(VM)
● インフラストラクチャ費用の計画(例: 確約利用割引、継続利用割引、ネットワーク階層)
● Google Cloud Recommender(例: 費用、セキュリティ、パフォーマンス、管理性、信頼性)