google cloud professional cloud architect
date: 2021-03-30 excerpt: google cloud professional cloud architect認定
google cloud professional cloud architect認定
- 模擬試験を解いてみて
- コスト安にするように導くときは、必ずしもクラウドにすべて移管するする必要はない
- ダイナミックにクラウドに移管するより、徐々にシフトしていくような話も多い
安全性
- これはセキュリティを示すことがあり、
耐久性(システムのロバスト性)
とは関係がない
- これはセキュリティを示すことがあり、
- クラウドを導入することのメリット
キャパシティプランニング(容量計画)
からの開放TCO(total cost owenership)
の削減OPex/CapEx
のが以前、OPex(運営費)
,CapEX(設備投資)
- セキュリティ担当者のIAM
組織閲覧者
、プロジェクト閲覧者
であるべき- 管理者等、いじれるようにしておくべきではない
udemyの試験を解いてみて
- 購入した問題
- 感想
- これは正解だろ、とか、これは日本語が悪い、とか、これは出ないでしょというものが多いが間違えたところでの学びはあるので無駄ではない
- 得た知識
Cloud SQL
の高速化 ->memorystore
でキャッシュ作成- マネージドインスタンスの高可用性のテスト -> すべてシャットダウンしたのちどうなるか見る
- オンプレのActive DirectoryとCloudの認証を結びつけるものに、
Google Cloud Directory Sync(GCDS)
というものがあり、SAML SSO
を構築すれば良い GDPR
はGCPの機能はすべて対応している。しかし、ユーザが作った機能はその範疇ではないため、よく見直す必要がある- GKEのコンテナ作成は
gcloud
コマンド経由でkubectl
と分離されている ダイレクトピアリング
は大量のデータを転送できるが、Gappsを利用しない限り、Dedicated Interconnect
orPartner Interconnect
orCloud VPN
を利用するbigquery
の権限は、bigquery.jobUser
>bigquery.dataViewer
App Engine Cron
とGKE cron
があるが、App Engine Cron
のほうが信頼性が高いらしい(意味あるのか)GKE
のホストを固定するにはStatefulSets
を利用するBQ監査ログの存在
,BQ
には何回どれくらいスキャンしたかなどのデータが監査ログに含まれているGKEのmaxUnavailable
-> 更新プロセス中に使用できないポッドの最大数,GKEのmaxSurge
-> 必要なポッド数を超えて作成できるポッドの最大数BQ
で古いデータをドロップする ->partition
で日時を指定して、有効期限を与えるとdropできるGKE
の直接pod更新(認められていて、ローリングリリースに相当する操作になるらしい)CDN
の最適化 ->HTTP/HTTPS
のキーをカスタマイズできるのでそれで最適化するKubernetes Ingress
-> これはserviceを外部に公開するもの。ロードバランサの役割
courseraから
- キャパシティプランニング
- moonshot eventで知見を貯める
- 段階的リリース
- VPC type
- network tier
- PII
- Personally Identifiable Information
- resionを超えてアクセスできるのは 原則cloud storageだけ
- HIPAA -> アメリカの健康関連の個人情報の取扱
- BAA -> Business Associate Agreement
- App Engine FlexはCompute Engineをベースとしている
- 英語
- 読み間違いや意味がわからず飛ばしたところがやはり一番怖い
- リリースロールバック負荷が高いプロダクトはmicro serviceにしたほうがいい
- blue/greenテストはmission critical系のリリースに適する
出題範囲
- ケーススタディ
- Mountkirk Games
- ゲーム会社
- mysqlを利用
- Dress4Win
- ワードローブの整理や管理
- TerramEarth
- 農業の会社
- FTPでデータを転送する
- Mountkirk Games
-
- クラウド ソリューション アーキテクチャの設計と計画
- 1.1 ビジネス要件を満たすソリューション インフラストラクチャを設計する。以下のような点を考察します。
- ビジネス ユースケースとプロダクト戦略
- 費用の最適化
- アプリケーション設計の支援
- 外部システムとの統合
- データの移動
- 設計上の決定のトレードオフ
- 構築、購入、変更
- 成果の測定方法(例: 重要業績評価指標(KPI)、投資収益率(ROI)、指標)
- コンプライアンスとオブザーバビリティ
- 1.2 技術要件を満たすソリューション インフラストラクチャを設計する。以下のような点を考察します。
- 高可用性とフェイルオーバーの設計
- クラウド リソースの柔軟性
- 成長要件を満たすスケーラビリティ
- パフォーマンスとレイテンシ
- 1.3 ネットワーク、ストレージ、コンピューティング リソースを設計する。以下のような点を考察します。
- オンプレミス環境またはマルチクラウド環境との統合
- クラウド ネイティブ ネットワーキング(VPC、ピアリング、ファイアウォール、コンテナ ネットワーキング)
- データ処理技術の選択
- 適切なストレージ タイプの選択(例: オブジェクト、ファイル、RDBMS、NoSQL、NewSQL)
- コンピューティング リソースの選択(例: プリエンプティブ、カスタム マシンタイプ、特殊なワークロード)
- プラットフォーム プロダクトへのコンピューティング ニーズのマッピング
- 1.4 移行計画を作成する(例: ドキュメントやアーキテクチャ図)。以下のような点を考察します。
- 既存システムとソリューションの統合
- ソリューションをサポートするためのシステムおよびデータの移行
- ライセンスのマッピング
- ネットワーク計画
- テストと概念実証
- 依存関係の管理の計画
- 1.5 ソリューションの将来的な向上を想定する。以下のような点を考察します。
- クラウドおよび技術の向上
- ビジネスニーズの進化
- 普及活動と提唱
- 1.1 ビジネス要件を満たすソリューション インフラストラクチャを設計する。以下のような点を考察します。
- クラウド ソリューション アーキテクチャの設計と計画
-
- ソリューション インフラストラクチャの管理とプロビジョニング
- 2.1 ネットワーク トポロジを構成する。以下のような点を考察します。
- オンプレミスへの拡張(ハイブリッド ネットワーキング)
- マルチクラウド環境(GCP 間の通信を含む)への拡張
- セキュリティとデータの保護
- 2.2 ストレージ システムを個別に構成する。以下のような点を考察します。
- データ ストレージの割り当て
- データ処理、コンピューティングのプロビジョニング
- セキュリティとアクセスの管理
- データ転送とレイテンシを考慮したネットワーク構成
- データ保持とデータ ライフサイクルの管理
- 拡大するデータの管理
- 2.3 コンピューティング システムを構成する。以下のような点を考察します。
- コンピューティング システムのプロビジョニング
- コンピューティングの変動性の構成(プリエンプティブルか標準か)
- コンピューティング ノードのネットワーク構成
- インフラストラクチャのプロビジョニング テクノロジー(例: Chef、Puppet、Ansible、Terraform、Deployment Manager)の構成
- Kubernetes によるコンテナのオーケストレーション
- 2.1 ネットワーク トポロジを構成する。以下のような点を考察します。
- ソリューション インフラストラクチャの管理とプロビジョニング
-
- セキュリティとコンプライアンスを考慮した設計
- 3.1 セキュリティを考慮して設計する。以下のような点を考察します。
- Identity and Access Management(IAM)
- リソース階層(組織、フォルダ、プロジェクト)
- データ セキュリティ(鍵管理、暗号化)
- ペネトレーション テスト
- 職掌分散(SoD)
- セキュリティ制御(例: 監査、VPC Service Controls、組織のポリシー)
- Cloud KMS での顧客管理の暗号鍵の管理
- 3.2 コンプライアンスを考慮して設計する。以下のような点を考察します。
- 法規制(例: 健康記録のプライバシー、児童のプライバシー、データのプライバシー、所有権)
- 商用(例: クレジット カードの情報処理などのセンシティブ データ、個人を特定できる情報(PII))
- 業界の認定資格(例: SOC 2)
- 監査(ログを含む)
- 3.1 セキュリティを考慮して設計する。以下のような点を考察します。
- セキュリティとコンプライアンスを考慮した設計
- 4.技術プロセスやビジネス プロセスの分析と最適化
- 4.1 技術プロセスを分析、定義する。以下のような点を考察します。
- Software Development Lifecycle Plan(SDLC)
- 継続的インテグレーション、継続的デプロイ
- トラブルシューティング、事後分析の方法
- テストと検証
- サービス カタログとプロビジョニング
- ビジネスの継続性と障害復旧
- 4.2 ビジネス プロセスを分析、定義する。以下のような点を考察します。
- ステークホルダー管理(影響度の管理や円滑化など)
- チェンジ マネジメント
- チームの評価、スキルの準備
- 意思決定プロセス
- お客様の成功管理
- コストの最適化、リソースの最適化(CAPEX / OPEX)
- 4.3 本番環境でソリューションの復元力を確保する手順(例: カオス工学)を開発する
- 4.1 技術プロセスを分析、定義する。以下のような点を考察します。
-
- 実装の管理
- 5.1 ソリューションを確実に導入できるように開発チームやオペレーション チームに助言する。以下のような点を考察します。
- アプリケーション開発
- API のベスト プラクティス
- フレームワークのテスト(読み込み、単体、統合)
- データおよびシステムの移行ツール
- 5.2 GCP SDK(gcloud、gsutil、bq)を使用して Google Cloud を操作する。以下のような点を考察します。
- ローカル インストール
- Google Cloud Shell
- 5.1 ソリューションを確実に導入できるように開発チームやオペレーション チームに助言する。以下のような点を考察します。
- 実装の管理
- 6 ソリューションとオペレーションの信頼性の確保
- 6.1 モニタリング、ロギング、プロファイリング、通知ソリューション
- 6.2 デプロイとリリース管理
- 6.3 運用中のソリューションをサポート支援する
- 6.4 品質管理方法を評価する