Google デベロッパー プログラムのプレミアム ティアが、さらなるレベルアップをサポート。Google を活用して学習、スキルの構築、キャリアアップを実現するための限定リソースと機会にアクセスできます。 すべての特典を確認する

Professional Cloud DevOps Engineer

認定試験ガイド

Professional Cloud DevOps Engineer は、Google 推奨の手法とツールを使用して、システム開発ライフサイクル全体にプロセスを実装します。信頼性と配信速度のバランスを取りながら、ソフトウェアとインフラストラクチャの効率的なデリバリーを実現します。本番環境のシステムとサービスを最適化して保守します。


このバージョンの Professional Cloud DevOps Engineer 認定試験では、サイト信頼性エンジニアリング(SRE)の文化的な要素には前バージョンほど重点が置かれていません。


セクション 1: Google Cloud 組織のブートストラップと維持(試験内容の 15% 以下)

  1.1 組織の全体的なリソース階層を設計する。 以下のような点を考察します。

      ●  プロジェクトとフォルダ

      ●  共有ネットワーク

      ● マルチプロジェクトのモニタリングとロギング

      ●  Identity and Access Management(IAM)のロールと組織レベルのポリシー

      ●  サービス アカウントを作成して管理する

      ●  アプリケーション中心のアプローチを使用したリソースの整理(例: App Hub)

  1.2 インフラストラクチャを管理する。 以下のような点を考察します。

      ●  Infrastructure as Code ツール(例: Cloud Foundation Toolkit、Config Connector、Terraform、Helm など)

      ●  Google 推奨のプラクティスとブループリントを使用してインフラストラクチャを変更する

      ●  スクリプトによる自動化(例: Python、Go)

  1.3 Google Cloud、ハイブリッド環境、マルチクラウド環境で CI/CD アーキテクチャ スタックを設計する。以下のような点を考察します。

      ●  Cloud Build を使用した継続的インテグレーション(CI)

      ●  Cloud Deploy を使用した継続的デリバリー(CD)(Kustomize と Skaffold を含む)

      ●  広く使用されているサードパーティ製ツール(例: Jenkins、Git、ArgoCD、Packer)

      ●  CI / CD ツールのセキュリティ

    1.4 複数の環境を管理する(例: ステージング、本番環境)。以下のような点を考察します。

      ●  環境の数とその目的の決定

      ●  一時的な環境の管理

      ●  構成とポリシーの管理

      ● エンタープライズ全体での Google Kubernetes Engine(GKE)クラスタの管理

      ●  安全で確実なパッチ適用とアップグレードの手法

  1.5 安全なクラウド開発環境を実現する。 以下のような点を考察します。

      ●  クラウド開発環境の構成と管理(例: Cloud Workstations、Cloud Shell)

      ●  環境のブートストラップと必要なツール(例: カスタムイメージ、IDE、Cloud SDK)

      ●  AI を活用した開発と運用の支援(例: Cloud Code、Gemini Code Assist)

セクション 2: アプリケーションとインフラストラクチャの CI / CD パイプラインを構築および実装する (試験内容の 27% 以下)

  2.1 CI/CD パイプラインを設計、管理する。 以下のような点を考察します。

      ●  Artifact Registry を使用したアーティファクト管理

      ●  ハイブリッドおよびマルチクラウド環境へのデプロイ(例: GKE Enterprise)

      ●  CI/CD パイプライン トリガー

      ●  パイプラインで新しいアプリケーション バージョンをテストする

      ●  デプロイ プロセスの構成(例: 承認フロー)

      ●  サーバーレス アプリケーションの CI/CD

      ●  CI / CD 手法のインフラストラクチャへの適用(例: GKE クラスタ、マネージド インスタンス グループ、Cloud Service Mesh 構成)

   2.2 CI/CD パイプラインを実装する。 以下のような点を考察します。

      ●  デプロイの監査とトラッキング(例: Artifact Registry、Cloud Build、 Cloud Deploy、Cloud Audit Logs)

      ●  デプロイ戦略(カナリア、Blue/Green、ローリング、トラフィック分割など)

      ●  デプロイに関する問題のトラブルシューティングと軽減

   2.3 CI/CD の構成とシークレットを管理する。 以下のような点を考察します。

      ●  鍵管理(例: Cloud Key Management Service)

      ●  シークレット管理(例: Secret Manager、Certificate Manager)

      ●  ビルドとランタイム シークレットの挿入

   2.4 CI/CD デプロイ パイプラインを保護する。 以下のような点を考察します。

      ●  Artifact Registry を使用した脆弱性分析

      ●  ソフトウェア サプライ チェーンのセキュリティ(例: Binary Authorization、ソフトウェア アーティファクトのためのサプライ チェーン レベル [SLSA] フレームワーク)

      ●  環境に基づく IAM ポリシー

セクション 3: サイト信頼性エンジニアリングの手法をアプリケーションに適用する (試験内容の 23% 以下)

   3.1 サービスの変更、速度、信頼性確保の調整。以下のような点を考察します。

      ●  SLI(可用性、レイテンシなど)、SLO、SLA の定義

      ●  エラー バジェット

      ●  リスクと信頼性に関する機会費用(例: 「9」の数など)

   3.2 サービスのライフサイクルを管理する。 以下のような点を考察します。

      ●  サービス管理(例: サービス前のオンボーディング チェックリスト、リリース計画、デプロイプラン、デプロイ、メンテナンス、使用停止を使用した新しいサービスの導入)

      ●  キャパシティ プランニング(例: 割り当て、上限)

      ●  自動スケーリング(例: マネージド インスタンス グループ、Cloud Run、GKE)

   3.4 ユーザーに対するインシデントの影響の軽減。以下のような点を考察します。

      ●  トラフィックをドレイン/リダイレクトする

      ●  容量の追加

      ●  ロールバック戦略

セクション 4: オブザーバビリティのプラクティスを実装する(試験内容の 20% 以下)

    4.1 ログの管理。以下のような点を考察します。

      ●  ログの収集とインポート(例: Cloud Logging エージェント、Cloud Audit Logs、VPC フローログ、Cloud Service Mesh)

      ●  ロギングの最適化(例: フィルタ、サンプリング、除外、費用、ソースに関する考慮事項)

      ●  ログのエクスポート(例: BigQuery、Pub/Sub、監査用)

      ●  ログの保持

      ●  ログの分析

      ●  センシティブ データの処理(例: 個人を特定できる情報 [PII]、保護医療情報 [PHI])

   4.2 指標を管理する。 以下のような点を考察します。

      ●  指標の収集と分析(例: アプリケーション、プラットフォーム、ネットワーキング、Cloud Service Mesh、Google Cloud Managed Service for Prometheus、ハイブリッド/マルチクラウド)

      ●  ログからのカスタム指標の作成

      ●  アドホック指標分析に Metric Explorer を使用する

      ●  合成モニターの作成

4.3 ダッシュボードとアラートを管理する。以下のような点を考察します。

      ●  ダッシュボードの管理(例: 作成、フィルタ、共有、ハンドブック)

      ●  アラートおよびアラート ポリシーの構成(例: SLI、SLO、費用管理)

      ●  広く使用されているサードパーティ製アラートツール

セクション 5: パフォーマンスの最適化とトラブルシューティング(試験内容の 15% 以下)

   5.1 問題のトラブルシューティング。 以下のような点を考察します。

      ●  インフラストラクチャの問題

      ●  アプリケーションの問題

      ●  CI / CD パイプラインの問題

      ●  オブザーバビリティの問題

      ●  パフォーマンスとレイテンシの問題

5.2 Google Cloud にデバッグツールを実装する。以下のような点を考察します。

    ●  アプリケーション インストルメンテーション

      ●  Cloud Trace

      ●  Error Reporting

   5.3 リソース使用率と費用を最適化する。以下のような点を考察します。

      ●  オブザーバビリティ費用

      ●  Spot 仮想マシン(VM)

      ●  インフラストラクチャ費用の計画(例: 確約利用割引、継続利用割引、ネットワーク階層)

      ●  Google Cloud Recommender(例: 費用、セキュリティ、パフォーマンス、管理性、信頼性)