AWS Certified DevOps Engineer - Professional
1.6 DOP-C02
?領域 1:SDLC自動化(計分內容的 22%)
?領域 2:配置管理和 IaC(計分內容的 17%)
?領域 3:彈性云解決方案(計分內容的 15%)
?領域 4:監(jiān)控和日志記錄(計分內容的 15%)
?領域 5:事件和事件響應(計分內容的 14%)
?領域 6:安全性與合規(guī)性(計分內容的 17%)
任務表述 1.1:實施 CI/CD管道。
掌握以下知識:
?軟件開發(fā)生命周期 (SDLC) 概念、階段和模型
?單賬戶和多賬戶環(huán)境的管道部署模式
具備以下技能:
?配置代碼、映像和構件存儲庫
?使用版本控制將管道與應用程序環(huán)境集成在一起
?設置構建流程(例如 AWS CodeBuild)
?管理構建和部署密鑰(例如 AWS Secrets Manager、AWS Systems Manager
Parameter Store)
?確定相應的部署策略(例如 AWS CodeDeploy)
任務表述 1.2:將自動化測試集成到 CI/CD管道中。
掌握以下知識:
?不同類型的測試(例如,單元測試、集成測試、驗收測試、用戶界面測試、
安全掃描)
?在 CI/CD管道的不同階段合理地使用不同類型的測試
具備以下技能:
?在生成提取請求或代碼合并時運行構建或測試(例如 CodeBuild)
?批量運行負載/壓力測試、性能基準測試和應用程序測試
?根據應用程序退出代碼測量應用程序運行狀況
?自動執(zhí)行單元測試和代碼覆蓋
?在管道中調用 AWS服務以進行測試
任務表述 1.3:構建和管理構件。
掌握以下知識:
?構件使用案例和安全管理
?創(chuàng)建和生成構件的方法
?構件生命周期注意事項
具備以下技能:
?創(chuàng)建和配置構件存儲庫(例如 AWS CodeArtifact、Amazon S3、Amazon
Elastic Container Registry [Amazon ECR])
?配置構建工具以生成構件(例如 CodeBuild、AWS Lambda)
?自動執(zhí)行 Amazon EC2實例和容器映像生成過程(例如 EC2 Image Builder)
任務表述 1.4:為實例、容器和無服務器環(huán)境實施部署策略。
掌握以下知識:
?各種平臺的部署方法(例如 Amazon EC2、Amazon Elastic Container Service
[Amazon ECS]、Amazon Elastic Kubernetes Service [Amazon EKS]、
Lambda)
?應用程序存儲模式(例如 Amazon Elastic File System [Amazon EFS]、
Amazon S3、Amazon Elastic Block Store [Amazon EBS])
?可變部署模式與不可變部署模式的對比
?可用于分發(fā)代碼的工具和服務(例如 CodeDeploy、EC2 Image Builder)
具備以下技能:
?配置安全權限以允許訪問構件存儲庫(例如 AWS Identity and Access
Management [IAM]、CodeArtifact)
?配置部署代理(例如 CodeDeploy代理)
?排查部署問題
?使用不同的部署方法(例如,藍/綠、Canary)
任務表述 2.1:定義云基礎設施和可重用組件以在整個生命周期內預置和管理系統(tǒng)。
掌握以下知識:
?適用于 AWS的基礎設施即代碼 (IaC) 選項和工具
?基于 IaC 的平臺的更改管理流程
?配置管理服務和策略
具備以下技能:
?編寫和部署 IaC 模板(例如 AWS Serverless Application Model [AWS SAM]、
AWS CloudFormation、AWS Cloud Development Kit [AWS CDK])
?跨多個賬戶和 AWS區(qū)域應用 CloudFormation StackSets
?確定最佳的配置管理服務(例如 AWS OpsWorks、AWS Systems Manager、
AWS Config、AWS AppConfig)
?將基礎設施模式、監(jiān)管控制和安全標準實施到可重用 IaC 模板中(例如 AWS
Service Catalog、CloudFormation模塊、AWS CDK)
任務表述 2.2:部署自動化功能,在多賬戶或多區(qū)域環(huán)境中創(chuàng)建、加入和保護 AWS賬戶。
掌握以下知識:
? AWS賬戶結構、最佳實踐和相關的 AWS服務
具備以下技能:
?標準化和自動化賬戶預置和配置
?創(chuàng)建、整合和集中管理賬戶(例如 AWS Organizations、AWS Control
Tower)
?針對多賬戶和復雜組織結構應用 IAM解決方案(例如 SCP、擔任角色)
?批量實施和開發(fā)監(jiān)管和安全控制( AWS Config、AWS Control Tower、AWS
Security Hub、Amazon Detective、Amazon GuardDuty、AWS Service
Catalog、SCP)
任務表述 2.3:針對復雜任務和大型環(huán)境設計和構建自動化解決方案。
掌握以下知識:
?自動執(zhí)行任務和流程的 AWS服務和解決方案
?與 AWS軟件定義的基礎設施交互的方法和策略
具備以下技能:
?自動執(zhí)行系統(tǒng)清點、配置和補丁管理(例如 Systems Manager、AWS
Config)
?針對復雜場景開發(fā) Lambda 函數(shù)自動化功能(例如 AWS SDK、Lambda、
AWS Step Functions)
?自動將軟件應用程序配置為所需的狀態(tài)(例如 OpsWorks、Systems Manager
State Manager)
?保持軟件合規(guī)性(例如 Systems Manager)
任務表述 3.1:實施高度可用的解決方案以滿足彈性和業(yè)務要求。
掌握以下知識:
?多可用區(qū)和多區(qū)域部署(例如,計算層、數(shù)據層)
? SLA
?有狀態(tài)服務的復制和故障轉移方法
?實現(xiàn)高可用性的技術(例如,多可用區(qū)、多區(qū)域)
具備以下技能:
?將業(yè)務要求轉化為技術彈性需求
?找出并修復現(xiàn)有工作負載中的單點故障
?在可用的情況下啟用跨區(qū)域解決方案(例如 Amazon DynamoDB、Amazon
RDS、Amazon Route 53、Amazon S3、Amazon CloudFront)
?配置負載均衡以支持跨可用區(qū)服務
?配置應用程序和相關服務以支持多個可用區(qū)和區(qū)域,同時最大限度減少停機
任務表述 3.2:實施可擴展以滿足業(yè)務要求的解決方案。
掌握以下知識:
?用于擴展服務的相應指標
?松散耦合的分布式架構
?無服務器架構
?容器平臺
具備以下技能:
?找出并修復擴展問題
?確定并實施相應的彈性伸縮、負載均衡和緩存解決方案
?部署基于容器的應用程序(例如 Amazon ECS、Amazon EKS)
?在多個區(qū)域部署工作負載以實現(xiàn)全球可擴展性
?配置無服務器應用程序(例如 Amazon API Gateway、Lambda、AWS
Fargate)
任務表述 3.3:實施自動化恢復流程,滿足 RTO和 RPO要求。
掌握以下知識:
?災難恢復概念(例如 RTO、RPO)
?備份和恢復策略(例如 Pilot Light、溫備用)
?恢復過程
具備以下技能:
?測試多可用區(qū)和多區(qū)域工作負載(例如 Amazon RDS、Amazon Aurora、
Route 53、CloudFront)的故障轉移
?確定并實施相應的跨區(qū)域備份和恢復策略(例如 AWS Backup、Amazon S3、
Systems Manager)
?配置負載均衡器以從后端故障中恢復
任務表述 4.1:配置日志和指標收集、聚合和存儲。
掌握以下知識:
?如何監(jiān)控應用程序和基礎設施
? Amazon CloudWatch指標(例如,命名空間、指標、維度和精度)
?實時攝取日志
?靜態(tài)和傳輸中的日志和指標的加密選項(例如,客戶端和服務器端、
AWS Key Management Service [AWS KMS])
?安全配置(例如,允許收集日志的 IAM角色和權限)
具備以下技能:
?安全地存儲和管理日志
?使用指標篩選條件從日志事件中創(chuàng)建 CloudWatch指標
?創(chuàng)建 CloudWatch指標流(例如 Amazon S3或 Amazon Kinesis Data Firehose
選項)
?收集自定義指標(例如,使用 CloudWatch代理)
?管理日志存儲生命周期(例如 S3生命周期、CloudWatch日志組保留)
?使用 CloudWatch日志訂閱處理日志數(shù)據(例如 Kinesis、Lambda、
Amazon OpenSearch Service)
?使用篩選條件和模式語法或 CloudWatch Logs Insights搜索日志數(shù)據
?配置日志數(shù)據加密(例如 AWS KMS)
任務表述 4.2:審核、監(jiān)控和分析日志及指標以檢測問題。
掌握以下知識:
?異常檢測警報(例如 CloudWatch異常檢測)
?常見的 CloudWatch指標和日志(例如 Amazon EC2的 CPU使用率、
Amazon RDS 的隊列長度、Application Load Balancer [ALB]的 5xx 錯誤)
? Amazon Inspector 和常見的評估模板
? AWS Config 規(guī)則
? AWS CloudTrail錄入事件
具備以下技能:
?構建 CloudWatch控制面板和 Amazon QuickSight可視化內容
?將 CloudWatch警報與 CloudWatch指標(標準和自定義)相關聯(lián)
?為不同的服務配置 AWS X-Ray(例如,容器、 API Gateway、Lambda)
?分析實時日志流(例如,使用 Kinesis Data Streams)
?使用 AWS服務分析日志(例如 Amazon Athena、CloudWatch Logs Insights)
任務表述 4.3:為復雜環(huán)境自動執(zhí)行監(jiān)控和事件管理。
掌握以下知識:
?事件驅動的異步設計模式(例如,發(fā)送到 Amazon Simple Notification Service
[Amazon SNS]或 Lambda 的 S3事件通知或 Amazon EventBridge事件)
?各種 AWS服務的彈性伸縮功能(例如, EC2 Auto Scaling 組、RDS 存儲彈性
伸縮、DynamoDB、ECS容量提供程序、EKS彈性伸縮程序)
?警報通知和操作功能(例如,發(fā)送到 Amazon SNS 或 Lambda 的 CloudWatch
警報、EC2自動恢復)
? AWS 服務中的運行狀況檢查功能(例如 ALB目標組、Route 53)
具備以下技能:
?配置彈性伸縮解決方案(例如 DynamoDB、EC2 Auto Scaling 組、RDS 存儲
彈性伸縮、ECS容量提供程序)
?創(chuàng)建 CloudWatch自定義指標和指標篩選條件、警報和通知(例如 Amazon
SNS、Lambda)
?配置 S3事件以處理日志文件(例如,使用 Lambda),并將日志文件傳送到
另一個目的地(例如 OpenSearch Service、CloudWatch Logs)
?配置 EventBridge以根據特定事件模式發(fā)送通知
?在 EC2實例上安裝和配置代理(例如 AWS Systems Manager Agent [SSM
Agent]、CloudWatch代理)
?配置 AWS Config 規(guī)則以修復問題
?配置運行狀況檢查(例如 Route 53、ALB)
任務表述 5.1:管理事件源以處理事件,發(fā)出通知以及采取措施來響應事件。
掌握以下知識:
?生成、捕獲和處理事件的 AWS服務(例如 AWS Health、EventBridge、
CloudTrail)
?事件驅動的架構(例如,扇出、事件流、排隊)
具備以下技能:
?集成 AWS事件源(例如 AWS Health、EventBridge、CloudTrail)
?構建事件處理工作流(例如 Amazon Simple Queue Service [Amazon SQS]、
Kinesis、Amazon SNS、Lambda、Step Functions)
任務表述 5.2:實施配置更改以響應事件。
掌握以下知識:
?實例集管理服務(例如 Systems Manager、AWS Auto Scaling)
?配置管理服務(例如 AWS Config)
具備以下技能:
?將配置更改應用于系統(tǒng)
?修改基礎設施配置以響應事件
?修復非所需的系統(tǒng)狀態(tài)
任務表述 5.3:排除系統(tǒng)和應用程序故障。
掌握以下知識:
? AWS指標和日志記錄服務(例如 CloudWatch、X-Ray)
? AWS服務運行狀況服務(例如 AWS Health、CloudWatch、Systems
Manager OpsCenter)
?根本原因分析
具備以下技能:
?分析失敗的部署(例如 AWS CodePipeline、CodeBuild、CodeDeploy、
CloudFormation、CloudWatch綜合監(jiān)控)
?分析有關失敗進程的事件(例如 Auto Scaling、Amazon ECS、Amazon EKS)
任務表述 6.1:批量實施身份和訪問管理技術。
掌握以下知識:
?相應地使用不同的 IAM實體以進行人和機器訪問(例如,用戶、組、角色、
身份提供程序、基于身份的策略、基于資源的策略、會話策略)
?聯(lián)合身份技術(例如,使用 IAM身份提供程序和 AWS IAM Identity Center)
?使用 IAM權限邊界進行權限管理委派
?組織 SCP
具備以下技能:
?設計策略以實施最低權限訪問
?實施基于角色和基于屬性的訪問控制模式
?自動為機器身份執(zhí)行憑證輪換(例如 Secrets Manager)
?管理權限以控制對人和機器身份的訪問(例如,啟用多重身份驗證 [MFA]、
AWS Security Token Service [AWS STS]、IAM 配置文件)
任務表述 6.2:應用自動化功能以進行安全控制和數(shù)據保護。
掌握以下知識:
?網絡安全組件(例如,安全組、網絡 ACL、路由、 AWS Network Firewall、
AWS WAF、AWS Shield)
?證書和公有密鑰基礎設施 (PKI)
?數(shù)據管理(例如,數(shù)據分類、加密、密鑰管理、訪問控制)
具備以下技能:
?在多賬戶和多區(qū)域環(huán)境
(例如 Security Hub、Organizations、AWS Control Tower、Systems
Manager)中自動應用安全控制
?組合使用安全控制以應用縱深防御(例如 AWS Certificate Manager [ACM]、
AWS WAF、AWS Config、AWS Config 規(guī)則、 Security Hub、GuardDuty、
安全組、網絡 ACL、Amazon Detective、Network Firewall)
?自動批量查找敏感數(shù)據(例如 Amazon Macie)
?加密傳輸中的數(shù)據和靜態(tài)數(shù)據(例如 AWS KMS、AWS CloudHSM、ACM)
任務表述 6.3:實施安全監(jiān)控和審核解決方案。
掌握以下知識:
? 安全審核服務和功能(例如 CloudTrail、AWS Config、VPC流日志、
CloudFormation 偏差檢測)
? 用于查找安全漏洞和事件的 AWS服務(例如 GuardDuty、Amazon
Inspector、IAM Access Analyzer、AWS Config)
? 常見的云安全威脅(例如,不安全的 Web流量、泄露的 AWS訪問密鑰、
啟用了公有訪問或禁用了加密的 S3存儲桶)
具備以下技能:
? 實施強大的安全審核
? 配置基于意外或異常安全事件的警報
? 配置服務和應用程序日志記錄(例如 CloudTrail、CloudWatch Logs)
? 分析日志、指標和安全檢查結果