Profesional Cloud Developer
Guía para el examen de certificación
Un Professional Cloud Developer compila aplicaciones escalables y con alta disponibilidad mediante las herramientas y prácticas recomendadas de Google. Se trata de una persona con experiencia en el uso de aplicaciones nativas de la nube, herramientas para desarrolladores, servicios administrados y bases de datos de última generación. También domina al menos un lenguaje de programación de uso general y, además, instrumenta su código para producir métricas, registros y seguimientos.
Sección 1: Diseña aplicaciones nativas de la nube con escalabilidad, disponibilidad y confiabilidad (aprox. el 33% del examen)
1.1 Diseña aplicaciones y APIs de alto rendimiento. Se incluyen las siguientes consideraciones:
● Arquitectura de microservicios
● Elegir la plataforma adecuada según el caso de uso y los requisitos (p. ej., IaaS [infraestructura como servicio], CaaS [contenedor como servicio], PaaS [plataforma como servicio], FaaS [función como servicio])
● Modernización de aplicaciones (p. ej., creación de contenedores)
● Comprender cómo se distribuyen geográficamente los servicios de Google Cloud (p. ej., latencia, servicios regionales y zonales)
● Administración de las sesiones de usuario
● Soluciones de almacenamiento en caché
● REST de HTTP en comparación con gRPC (llamada de procedimiento remoto de Google)
● Incorporar las capacidades de Control de servicios que ofrecen los servicios de API (p. ej., Apigee)
● Aplicaciones asíncronas con acoplamiento bajo (p. ej., Apache Kafka, Eventarc y Pub/Sub)
● Instrumentar código para producir métricas, registros y seguimientos
● Optimización de costos y de recursos
● Manejo correcto de errores, desastres y eventos de escalamiento
1.2 Diseña aplicaciones seguras. Se incluyen las siguientes consideraciones:
● Implementación del ciclo de vida y la residencia de los datos para los requisitos regulatorios aplicables
● Mecanismos de seguridad que identifican vulnerabilidades y protegen servicios y recursos (p. ej., Identity-Aware Proxy [IAP] y Web Security Scanner)
● Mecanismos de seguridad que protegen o analizan manifiestos, dependencias y objetos binarios de las aplicaciones (p. ej., Container Analysis)
● Almacenamiento, acceso y rotación de secretos y claves de encriptación de aplicaciones (p. ej., Secret Manager o Cloud Key Management Service)
● Autenticación en servicios de Google Cloud (p. ej., credenciales predeterminadas de la aplicación, JSON Web Token [JWT] y OAuth 2.0)
● Administración y autenticación de cuentas de usuario final con Identity Platform
● Roles de Identity and Access Management (IAM) para usuarios, grupos y cuentas de servicio
● Seguridad de comunicaciones servicio a servicio (p. ej., malla de servicios, políticas de red de Kubernetes y espacios de nombres de Kubernetes)
● Ejecutar servicios con acceso sin claves y con menos privilegios (p. ej., Workload Identity y la federación de identidades para cargas de trabajo)
● Autenticación basada en certificados (p. ej., SSL, mTLS)
● Niveles de cadena de suministro para artefactos de software (SLSA)
1.3 Elige opciones de almacenamiento para los datos de aplicaciones. Se incluyen las siguientes consideraciones:
● Acceso a objetos por tiempo limitado
● Requisitos de retención de datos
● Comparación entre datos estructurados y no estructurados (p. ej., SQL frente a NoSQL)
● Coherencia sólida frente a coherencia eventual
● Volumen de los datos
● Patrones de acceso a los datos
● Procesamiento de transacciones en línea (OLTP) en comparación con el almacenamiento de datos
Sección 2: Compila y prueba aplicaciones (aprox. el 26% del examen)
2.1 Configura tu entorno de desarrollo local. Se incluyen las siguientes consideraciones:
● Emulación de los servicios de Google Cloud para el desarrollo local de aplicaciones
● Usar la consola de Google Cloud, el SDK de Google Cloud, Cloud Shell y Cloud Workstations
● Usar herramientas para desarrolladores (p. ej., IDE comunes, Cloud Code o Skaffold)
● Autenticarse en servicios de Google Cloud (p. ej., proxy de Auth de Cloud SQL, proxy de Auth de AlloyDB)
2.2 Creando. Se incluyen las siguientes consideraciones:
● Administrar el control de código fuente
● Crear imágenes de contenedor seguras a partir de código
● Desarrollar una canalización de integración continua usando servicios (p. ej., Cloud Build y Artifact Registry) que construyen artefactos de implementación
● Optimización de pruebas y código
2.3 Prueba. Se incluyen las siguientes consideraciones:
● Prueba de unidades
● Pruebas de integración, incluido el uso de emuladores
● Pruebas de rendimiento
● Pruebas de carga
● Pruebas de falla o ingeniería del caos
Sección 3: Implementa aplicaciones (aprox. el 19% del examen)
3.1 Adopta estrategias apropiadas de lanzamiento de funciones. Se incluyen las siguientes consideraciones:
● Pruebas A/B
● Marcas de función
● Retrocompatibilidad
● APIs de control de versiones (p. ej., Apigee)
3.2 Implementa aplicaciones en un entorno de computación sin servidores. Se incluyen las siguientes consideraciones:
● Implementar aplicaciones desde el código fuente
● Usar activadores para invocar funciones
● Configuración de receptores de eventos (p. ej., Eventarc y Pub/Sub)
● Exponer y proteger las APIs de aplicación (p. ej., Apigee)
3.3 Implementa aplicaciones y servicios en Google Kubernetes Engine (GKE). Se incluyen las siguientes consideraciones:
● Implementar una aplicación alojada en contenedores en GKE
● Integrar el control de acceso basado en roles (RBAC) de Kubernetes con la IAM
● Definir las especificaciones de una carga de trabajo (p. ej., requisitos del recurso)
● Compilar una imagen de contenedor con Cloud Build
Sección 4: Integra aplicaciones en los servicios de Google Cloud (aprox. el 22% del examen)
4.1 Integra aplicaciones en servicios de datos y almacenamiento. Se incluyen las siguientes consideraciones:
● Administrar conexiones a almacenes de datos (p. ej., Cloud SQL, Firestore, Bigtable y Cloud Storage)
● Lectura o escritura de datos en varios almacenes de datos o desde ellos
● Escribir una aplicación que publique o consuma datos de forma asíncrona (p. ej., desde fuentes de datos de transmisión o Pub/Sub)
● Organizar servicios de aplicaciones con Workflows, Eventarc, Cloud Tasks y Cloud Scheduler
4.2 Integra aplicaciones en las APIs de Google Cloud. Se incluyen las siguientes consideraciones:
● Habilitar los servicios de Google Cloud
● Realizar llamadas a la API usando opciones admitidas (p. ej., una biblioteca cliente de Cloud, la API de REST o gRPC y el Explorador de APIs) con las siguientes consideraciones:
○ Agrupar las solicitudes en lotes
○ Restringir los datos que se devuelven
○ Paginar los resultados
○ Almacenar los resultados en caché
○ Manejo de errores (p. ej., retirada exponencial)
● Usar cuentas de servicio para realizar llamadas a la API de Cloud
● Integración en Google Cloud's operations suite