المهندس المحترف في Cloud DevOps هو المسؤول عن عمليات التطوير الفعالة التي يمكن أن توازن بين موثوقية الخدمة وسرعة التسليم. إنهم ماهرون في استخدام Google Cloud لبناء مسارات تسليم البرامج ونشر الخدمات ومراقبتها وإدارة الحوادث والتعلم منها.
يقيم اختبار Professional Cloud DevOps Engineer قدرتك على:
- تطبيق مبادئ هندسة موثوقية الموقع على الخدمة
- تحسين أداء الخدمة
- تنفيذ استراتيجيات مراقبة الخدمة
- بناء وتنفيذ خطوط أنابيب CI / CD لخدمة ما
- إدارة حوادث الخدمة
حول امتحان الشهادة هذا
- المدة: ساعتان
- رسوم التسجيل: 200 دولار (بالإضافة إلى الضريبة عند الاقتضاء)
- اللغات: الإنجليزية
- تنسيق الامتحان: الاختيار من متعدد واختيار متعدد
- طريقة تسليم الامتحان :
- خذ الامتحان المراقَب عبر الإنترنت من مكان بعيد
- قم بإجراء الاختبار في الموقع في مركز الاختبار
- الشروط : لا يوجد
- الخبرة الموصى بها : أكثر من 3 سنوات من الخبرة في المجال بما في ذلك 1+ سنوات إدارة الحلول على Google Cloud.
تجديد / إعادة التصديق: يجب على المرشحين إعادة التصديق من أجل الحفاظ على حالة شهادتهم. ما لم يتم النص صراحةً في أوصاف الاختبار التفصيلية ، فإن جميع شهادات Google Cloud صالحة لمدة عامين من تاريخ الشهادة. تتم إعادة التأهيل عن طريق إعادة إجراء الاختبار خلال الفترة الزمنية لأهلية إعادة التأهيل وتحقيق درجة النجاح. يمكنك محاولة إعادة الاعتماد بدءًا من 60 يومًا قبل تاريخ انتهاء صلاحية شهادتك.
دليل امتحان الشهادة
القسم 1. تطبيق مبادئ هندسة موثوقية الموقع على الخدمة
1.1 تغيير التوازن والسرعة وموثوقية الخدمة:
- اكتشف SLIs (على سبيل المثال ، التوافر ، زمن الوصول)
- حدد SLO وفهم اتفاقيات مستوى الخدمة
- توافق على عواقب عدم استيفاء ميزانية الخطأ
- قم ببناء حلقات التغذية الراجعة لتقرير ما سيتم بناؤه بعد ذلك
- تخلص من الكدح عن طريق الأتمتة
1.2 إدارة دورة حياة الخدمة:
- إدارة خدمة (على سبيل المثال ، تقديم خدمة جديدة ونشرها وصيانتها والتقاعد)
- خطة السعة (على سبيل المثال ، إدارة الحصص والحدود)
1.3 ضمان التواصل والتعاون الصحيين للعمليات:
- منع الإرهاق (على سبيل المثال ، إعداد عمليات التشغيل الآلي لمنع الإرهاق)
- تعزيز ثقافة التعلم
- ج. عزز ثقافة عدم اللوم
القسم 2. بناء وتنفيذ خطوط أنابيب CI / CD لخدمة ما
2.1 تصميم خطوط أنابيب CI / CD:
- إنشاء وتخزين القطع الأثرية غير القابلة للتغيير باستخدام Artifact Registry
- إستراتيجيات النشر مع Cloud Build و Spinnaker
- النشر في البيئات المختلطة ومتعددة الأوساط السحابية باستخدام Anthos و Spinnaker و Kubernetes
- إستراتيجية إصدارات Artifact مع Cloud Build و Artifact Registry
- يتم تشغيل خط أنابيب CI / CD مع مستودعات مصدر السحاب و SCM الخارجية و Pub / Sub
- اختبار نسخة جديدة مع Spinnaker
- تكوين عمليات النشر (على سبيل المثال ، تدفقات الموافقة)
2.2 تنفيذ خطوط أنابيب CI / CD:
- CI مع Cloud Build
- قرص مضغوط مع Cloud Build
- أدوات مفتوحة المصدر (على سبيل المثال ، Jenkins و Spinnaker و GitLab و Concourse)
- تدقيق وتتبع عمليات النشر (على سبيل المثال ، CSR ، Artifact Registry ، Cloud Build ، Cloud Audit Logs)
2.3 إدارة التكوين والأسرار:
- طرق التخزين الآمنة
- سر التناوب والتكوين التغييرات
2.4 إدارة البنية التحتية كرمز:
- Terraform
- إصدار كود البنية التحتية
- اجعل تغييرات البنية التحتية أكثر أمانًا
- العمارة الثابتة
2.5 نشر أدوات CI / CD:
- الأدوات المركزية مقابل الأدوات المتعددة (فردي مقابل متعدد المستأجرين)
- أمان أدوات CI / CD
2.6 إدارة بيئات التطوير المختلفة (على سبيل المثال ، التدريج ، الإنتاج):
- حدد عدد البيئات والغرض منها
- إنشاء بيئات ديناميكيًا لكل فرع ميزة باستخدام GKE
- ج. بيئات التطوير المحلية مع Docker و Cloud Code و Skaffold
2.7 تأمين خط أنابيب النشر:
- تحليل الضعف باستخدام Artifact Registry
- ترخيص ثنائي
- ج. سياسات IAM لكل بيئة
القسم 3. تنفيذ استراتيجيات مراقبة الخدمة
3.1 إدارة سجلات التطبيق:
- جمع السجلات من Compute Engine و GKE مع Cloud Logging و Fluentd
- جمع سجلات الجهات الخارجية والمنظمة باستخدام Cloud Logging ، Fluentd
- إرسال سجلات التطبيق مباشرة إلى Cloud Logging API
3.2 إدارة مقاييس التطبيق باستخدام المراقبة السحابية:
- جمع المقاييس من Compute Engine
- جمع مقاييس GKE / Kubernetes
- ج. استخدم Metrics Explorer لتحليل المقاييس المخصصة
3.3 إدارة منصة المراقبة السحابية:
- إنشاء لوحة مراقبة
- تصفية ومشاركة لوحات المعلومات
- تكوين تنبيه الطرف الثالث في المراقبة السحابية (على سبيل المثال ، PagerDuty ، Slack)
- تحديد سياسات التنبيه على أساس SLIs مع مراقبة السحابة
- أتمتة تعريف سياسة التنبيه باستخدام Terraform
- تنفيذ مراقبة SLO والتنبيه باستخدام المراقبة السحابية
- فهم تكاملات مراقبة السحابة (على سبيل المثال ، Grafana و BigQuery)
- استخدام أدوات SIEM لتحليل سجلات التدقيق / التدفق (على سبيل المثال ، Splunk ، Datadog)
- نطاقات مقاييس تصميم مراقبة السحابة
3.4 إدارة منصة التسجيل على السحابة:
- تمكين سجلات الوصول إلى البيانات (على سبيل المثال ، Cloud Audit Logs)
- تمكين سجلات تدفق VPC
- عرض السجلات في Google Cloud Console
- استخدام مرشحات التسجيل الأساسية مقابل عوامل تصفية التسجيل المتقدمة
- تطبيق المقاييس المستندة إلى السجلات
- فهم استبعاد التسجيل مقابل تصدير التسجيل
- تحديد خيارات تسجيل التصدير
- تنفيذ تصدير على مستوى المشروع / المؤسسة
- عرض سجلات التصدير في Cloud Storage و BigQuery
- إرسال السجلات إلى منصة تسجيل خارجية
3.5 تنفيذ ضوابط الوصول إلى التسجيل والمراقبة:
- قم بتعيين ACL لتقييد الوصول إلى سجلات التدقيق باستخدام IAM و Cloud Logging
- قم بتعيين ACL لتقييد تكوين التصدير باستخدام IAM و Cloud Logging
- ج. قم بتعيين ACL للسماح بالكتابة المترية للمقاييس المخصصة باستخدام IAM ومراقبة السحابة
القسم 4. تحسين أداء الخدمة
4.1 تحديد مشكلات أداء الخدمة:
- تقييم وفهم تأثير المستخدم
- استخدم مجموعة عمليات Google Cloud لتحديد استخدام الموارد السحابية
- استخدم Cloud Trace و Cloud Profiler لملف تعريف خصائص الأداء
- تفسير شبكة خدمة القياس عن بعد
- استكشاف مشكلات الصورة / نظام التشغيل وإصلاحها
- ستكشاف مشكلات الشبكة وإصلاحها (على سبيل المثال ، سجلات تدفق VPC ، وسجلات جدار الحماية ، ووقت الاستجابة ، وعرض تفاصيل الشبكة)
4.2 رمز تطبيق التصحيح:
- أجهزة التطبيق
- مصحح السحابة
- التسجيل في السحابة
- تتبع السحابة
- تصحيح أخطاء التطبيقات الموزعة
- خادم التطوير المحلي App Engine
- الإبلاغ عن الأخطاء
- ملف تعريف السحابة
4.3 تعظيم الاستفادة من الموارد:
- تحديد تكاليف الموارد
- تحديد مستويات استخدام الموارد
- وضع خطة لتحسين المناطق ذات التكلفة الأكبر أو الأقل استخدامًا
- إدارة VMs الاستباقية
- استخدم خصومات الاستخدام الملتزم عند الاقتضاء
- عتبارات التكلفة الإجمالية للملكية (على سبيل المثال ، الأمان والتسجيل والشبكات)
- ضع في اعتبارك تسعير الشبكة
القسم 5. إدارة حوادث الخدمة
5.1 تنسيق الأدوار وتنفيذ قنوات الاتصال أثناء حادث الخدمة:
- تحديد الأدوار (قائد الحادث ، قائد الاتصال ، قائد العمليات)
- التعامل مع طلبات تقييم الأثر
- ج. تقديم تحديثات منتظمة للحالة ، داخلية وخارجية
- سجل التغييرات الرئيسية في حالة الحادث (على سبيل المثال ، عند التخفيف؟ متى يكون كل شيء واضحًا؟)
- إنشاء قنوات اتصال (على سبيل المثال ، البريد الإلكتروني ، IRC ، Hangouts ، Slack ، الهاتف)
- تحجيم فريق الاستجابة والتفويض
- تجنب الإرهاق / الإرهاق
- تناوب / تسليم الأدوار
- إدارة علاقات أصحاب المصلحة
5.2 التحقيق في أعراض الحوادث التي تؤثر على المستخدمين:
- تحديد الأسباب المحتملة لفشل الخدمة
- تقييم الأعراض مقابل الأسباب المحتملة ؛ ترتيب احتمالية السبب بناءً على السلوك المرصود
- قم بإجراء تحقيق لعزل السبب الفعلي المحتمل
- تحديد البدائل لتخفيف المشكلة
5.3 التخفيف من تأثير الحوادث على المستخدمين:
- دحر الافراج
- استنزاف / إعادة توجيه حركة المرور
- أوقف التجربة
- أضف السعة
5.4 حل المشكلات المتعلقة بعمليات النشر (مثل Cloud Build و Jenkins):
- تغيير الكود / إصلاح الخلل
- تحقق من الإصلاح
- ج. نعلن كل شيء واضح
5.5 إصدار المستند في تشريح الجثة:
- توثيق الأسباب الجذرية
- إنشاء وترتيب أولويات عناصر العمل
- ج. إبلاغ أصحاب المصلحة بعد الوفاة