Kursöversikt

Professionell Cloud DevOps-ingenjör
Professionella Cloud DevOps-ingenjörer implementerar processer genom hela systemutvecklingslivscykeln med hjälp av Google-rekommenderade metoder och verktyg. De bygger och driftsätter leveranspipelines för programvara och infrastruktur, optimerar och underhåller produktionssystem och tjänster samt balanserar tjänstetillförlitlighet med leveranshastighet.

Examen Professional Cloud DevOps Engineer bedömer din förmåga att:

Bootstrap en Google Cloud-organisation för DevOps
Bygga och implementera CI/CD-pipelines för en tjänst
Tillämpa tillförlitlighetstekniska metoder för en tjänst
Implementera strategier för tjänsteövervakning
Optimera serviceprestanda

Avsnitt 1: Bootstrapping av en Google Cloud-organisation för DevOps (~17 % av provet)

1.1 Utforma den övergripande resurshierarkin för en organisation. Att beakta inkluderar:

● Projekt och mappar

● Delat nätverk

● Roller och policyer på organisationsnivå för identitets- och åtkomsthantering (IAM)

● Skapa och hantera servicekonton

1.2 Hantera infrastruktur som kod. Att beakta inkluderar:

● Infrastruktur som kodverktyg (t.ex. Cloud Foundation Toolkit, Config Connector, Terraform, Helm)

● Göra infrastrukturändringar med hjälp av Googles rekommenderade metoder och infrastruktur som kodritningar

● Oföränderlig arkitektur

1.3 Utforma en CI/CD-arkitekturstack i Google Cloud-, hybrid- och multimolnmiljöer. Att beakta inkluderar:

● CI med molnbygge

● CD med Google Cloud Deploy

● Vanligt förekommande tredjepartsverktyg (t.ex. Jenkins, Git, ArgoCD, Packer)

● Säkerhet för CI/CD-verktyg

1.4 Hantera flera miljöer (t.ex. staging, produktion). Att beakta inkluderar:

● Fastställande av antalet miljöer och deras syfte

● Skapa miljöer dynamiskt för varje funktionsgren med Google Kubernetes Engine (GKE) och Terraform

● Konfigurationshantering

Avsnitt 2: Bygga och implementera CI/CD-pipelines för en tjänst (~23 % av provet)

2.1 Utforma och hantera CI/CD-pipelines. Att beakta inkluderar:

● Artefakthantering med Artefaktregister

● Implementering till hybrid- och multimolnmiljöer (t.ex. Anthos, GKE)

● CI/CD-pipeline-utlösare

● Testa en ny applikationsversion som är på gång

● Konfigurera distributionsprocesser (t.ex. godkännandeflöden)

● CI/CD för serverlösa applikationer

2.2 Implementering av CI/CD-pipelines. Att beakta inkluderar:

● Granskning och spårning av implementeringar (t.ex. Artefaktregister, Cloud Build, Google Cloud Deploy, Cloud Audit Logs)

● Implementeringsstrategier (t.ex. kanariefågel, blå/grön, rullande, trafikdelning)

● Återställningsstrategier

● Felsökning av distributionsproblem

2.3 Hantera CI/CD-konfiguration och hemligheter. Att tänka på inkluderar:

● Säkra lagringsmetoder och nyckelrotationstjänster (t.ex. Cloud Key Management Service, Secret Manager)

● Hemlig hantering

● Bygg kontra hemlig injektion vid körning

2.4 Säkra CI/CD-distributionspipelinen. Att beakta inkluderar:

● Sårbarhetsanalys med artefaktregister

● Binär auktorisering

● IAM-policyer per miljö

Avsnitt 3: Tillämpa metoder för tillförlitlighetstekniska åtgärder på en tjänst (~23 % av provet)

3.1 Att balansera förändring, hastighet och tillförlitlighet hos tjänsten. Att beakta inkluderar:

● Identifiera SLI:er (t.ex. tillgänglighet, latens)

● Definiera SLO:er och förstå SLA:er

● Felbudgetar

● Automation av arbetsuppgifter

● Alternativkostnad för risk och tillförlitlighet (t.ex. antal nior)

3.2 Hantering av tjänstens livscykel. Att beakta inkluderar:

● Tjänstehantering (t.ex. introduktion av en ny tjänst med hjälp av en checklista för onboarding före tjänsten, lanseringsplan eller driftsättningsplan, driftsättning, underhåll och pensionering)

● Kapacitetsplanering (t.ex. hantering av kvoter och gränser)

● Autoskalning med hanterade instansgrupper, Cloud Run, Cloud Functions eller GKE

● Implementera feedback-loopar för att förbättra en tjänst

3.3 Säkerställa sund kommunikation och samarbete för verksamheten. Att beakta inkluderar:

● Förebygga utbrändhet (t.ex. konfigurera automatiseringsprocesser för att förhindra utbrändhet)

● Främja en kultur av lärande och oskuldsfrihet

● Etablera gemensamt ägarskap för tjänster för att eliminera teamsilos

3.4 Att mildra incidentens påverkan på användarna. Att beakta inkluderar:

● Kommunikation under en incident

● Omledning/omdirigering av trafik

● Ökad kapacitet

3.5 Genomförande av obduktion. Att beakta inkluderar:

● Dokumentera grundorsaker

● Skapa och prioritera åtgärdspunkter

● Kommunicera obduktionen till intressenter

Avsnitt 4: Implementering av strategier för tjänsteövervakning (~21 % av provet)

4.1 Hantera loggar. Att tänka på inkluderar:

● Samla in strukturerade och ostrukturerade loggar från Compute Engine, GKE och serverlösa plattformar med hjälp av molnloggning

● Konfigurera molnloggningsagenten

● Samla in loggar utanför Google Cloud

● Skicka programloggar direkt till Cloud Logging API

● Loggnivåer (t.ex. info, fel, felsökning, allvarliga)

● Optimera loggar (t.ex. flerradsloggning, undantag, storlek, kostnad)

4.2 Hantera mätvärden med molnövervakning. Att tänka på inkluderar:

● Insamling och analys av applikations- och plattformsstatistik

● Insamling av nätverks- och tjänstenätsstatistik

● Använda Metrics Explorer för ad hoc-mätvärdesanalys

● Skapa anpassade mätvärden från loggar

4.3 Hantera dashboards och aviseringar i Cloud Monitoring. Att tänka på inkluderar:

● Skapa en övervakningspanel

● Filtrering och delning av instrumentpaneler

● Konfigurera aviseringar

● Definiera aviseringspolicyer baserade på SLO:er och SLI:er

● Automatisera definitionen av varningspolicyer med Terraform

● Använda Google Cloud Managed Service för Prometheus för att samla in mätvärden och konfigurera övervakning och aviseringar

4.4 Hantera molnloggningsplattformen. Att tänka på inkluderar:

● Aktivera dataåtkomstloggar (t.ex. molngranskningsloggar)

● Aktivera VPC-flödesloggar

● Visa loggar i Google Cloud-konsolen

● Använda grundläggande kontra avancerade loggfilter

● Logguteslutning kontra loggarexport

● Export på projektnivå kontra export på organisationsnivå

● Hantera och visa loggexporter

● Skicka loggar till en extern loggplattform

● Filtrering och redigering av känsliga uppgifter (t.ex. personligt identifierbar information [PII], skyddad hälsoinformation [PHI])

4.5 Implementering av loggning och övervakning av åtkomstkontroller. Att beakta inkluderar:

● Begränsa åtkomst till granskningsloggar och VPC-flödesloggar med molnloggning

● Begränsa exportkonfigurationen med Cloud Logging

● Möjliggör mätvärden och loggskrivning med molnövervakning

Avsnitt 5: Optimera tjänstens prestanda (~16 % av provet)

5.1 Identifiera problem med tjänstens prestanda. Att beakta inkluderar:

● Använda Google Clouds driftpaket för att identifiera molnresursanvändning

● Tolkningstjänstens mesh-telemetri

● Felsökning av problem med beräkningsresurser

● Felsökning av problem med distributionstid och körtid i applikationer

● Felsökning av nätverksproblem (t.ex. VPC-flödesloggar, brandväggsloggar, latens, nätverksinformation)

5.2 Implementering av felsökningsverktyg i Google Cloud. Att tänka på inkluderar:

● Applikationsinstrumentering

● Molnloggning

● Molnspårning

● Felrapportering

● Molnprofilerare

● Molnövervakning

5.3 Optimering av resursutnyttjande och kostnader. Att beakta inkluderar:

● Virtuella maskiner (VM) som kan användas i förväg/på plats

● Rabatter för begränsad användning (t.ex. flexibla, resursbaserade)

● Rabatter för långvarig användning

● Nätverksnivåer

● Storleksrekommendationer

Förkunskapskrav: Inga Rekommenderad erfarenhet: 3+ års branscherfarenhet inklusive 1+ år av design och hantering av produktionssystem med Google Cloud

Om detta certifieringsprov Längd: Två timmar Anmälningsavgift: 200 USD (plus moms där så är tillämpligt) Språk: Engelska, japanska Provformat: 50–60 flervalsfrågor och flervalsfrågor Förnyelse/omcertifiering av certifiering: Kandidater måste omcertifiera sig för att behålla sin certifieringsstatus. Om inget annat uttryckligen anges i de detaljerade provbeskrivningarna är alla Google Cloud-certifieringar giltiga i två år från certifieringsdatumet. Omcertifiering sker genom att man gör om provet under behörighetsperioden för omcertifiering och uppnår ett godkänt resultat. Du kan försöka omcertifiera dig 60 dagar före ditt certifierings utgångsdatum.

Efter din bokning skickas ett bekräftelsemeddelande till alla deltagare, vilket säkerställer att du är välinformerad om din framgångsrika registrering. Kalenderplatsmarkörer kommer också att skickas ut för att hjälpa dig att schemalägga dina åtaganden kring kursen. Var säker på att allt kursmaterial och tillgång till nödvändiga laborationer eller plattformar kommer att tillhandahållas senast en vecka innan kursstart, vilket ger dig gott om tid att förbereda dig och engagera dig fullt ut i den kommande lärandeupplevelsen.

Vårt omfattande utbildningspaket innehåller allt nödvändigt material och alla resurser för att underlätta en fullständig inlärningsupplevelse. Deltagarna kommer att få detaljerat kursinnehåll som omfattar ett brett spektrum av ämnen för att säkerställa en grundlig förståelse av ämnet. Dessutom kommer deltagarna att få ett intyg om genomförd kurs som ett erkännande för deras engagemang och hårda arbete. Det är viktigt att notera att även om kursavgiften täcker allt utbildningsmaterial och alla erfarenheter, ingår inte examinationsavgiften för certifiering utan kan köpas separat.

Frågor om den här kursen?