CC

Guia oficial del examen DOP-C02

Formato del examen, dominios y consejos de preparacion

Guía del examen para AWS Certified DevOps Engineer - Professional (DOP-C02)

Introducción

El examen AWS Certified DevOps Engineer - Professional (DOP-C02) está dirigido a individuos que desempeñan un papel de ingeniero de DevOps. El examen valida la experiencia técnica de un candidato en el aprovisionamiento, la operación y la gestión de sistemas y servicios distribuidos en AWS.

El examen también valida la capacidad de un candidato para realizar las siguientes tareas:

  • Implementar y gestionar sistemas y metodologías de entrega continua en AWS.
  • Implementar y automatizar controles de seguridad, procesos de gobernanza y validación de cumplimiento.
  • Definir e implementar sistemas de monitoreo, métricas y registro en AWS.
  • Implementar sistemas que sean altamente disponibles, escalables y autorreparadores en AWS.
  • Diseñar, gestionar y mantener herramientas para automatizar procesos operativos.

Descripción del candidato objetivo

El candidato objetivo debe tener 2 o más años de experiencia en el aprovisionamiento, la operación y la gestión de entornos de AWS. El candidato objetivo también tiene experiencia con el ciclo de vida del desarrollo de software y la programación o la creación de scripts.

Conocimientos y experiencia generales de TI recomendados

El candidato objetivo debe tener la siguiente experiencia:

  • Experiencia en la construcción de infraestructura altamente automatizada
  • Experiencia en la administración de sistemas operativos
  • Experiencia con procesos y metodologías de desarrollo y operaciones modernas

Conocimientos y experiencia recomendados de AWS

El candidato objetivo debe tener experiencia en la seguridad de la infraestructura de AWS.

Tareas laborales que están fuera del alcance del candidato objetivo

La siguiente lista contiene tareas laborales que no se espera que el candidato objetivo pueda realizar. Esta lista no es exhaustiva. Estas tareas están fuera del alcance del examen:

  • Poseer conocimientos avanzados de redes (por ejemplo, algoritmos de enrutamiento avanzados, técnicas de conmutación por error).
  • Proporcionar recomendaciones de seguridad de nivel avanzado a los desarrolladores.
  • Diseñar, consultar y optimizar el rendimiento de las bases de datos.
  • Desarrollar código de aplicaciones de pila completa.

Consulta el Apéndice para obtener una lista de tecnologías y conceptos que podrían aparecer en el examen y una lista de servicios y funciones de AWS que están dentro del alcance.

Contenido del examen

Tipos de preguntas

Hay dos tipos de preguntas en el examen:

  • Opción múltiple: Tiene una respuesta correcta y tres respuestas incorrectas (distractores)
  • Respuesta múltiple: Tiene dos o más respuestas correctas entre cinco o más opciones de respuesta

Selecciona una o más respuestas que completen mejor la declaración o respondan a la pregunta. Los distractores o respuestas incorrectas son opciones de respuesta que un candidato con conocimientos o habilidades incompletos podría elegir. Los distractores suelen ser respuestas plausibles que coinciden con el área de contenido.

Las preguntas sin respuesta se califican como incorrectas; no hay penalización por adivinar. El examen incluye 65 preguntas que afectan tu puntuación.

Contenido sin puntuar

El examen incluye 10 preguntas sin puntuar que no afectan tu puntuación. AWS recopila información sobre el desempeño en estas preguntas sin puntuar para evaluar estas preguntas para su uso futuro como preguntas puntuadas. Estas preguntas sin puntuar no se identifican en el examen.

Resultados del examen

El examen AWS Certified DevOps Engineer - Professional (DOP-C02) tiene una designación de aprobado o reprobado. El examen se califica en referencia a un estándar mínimo establecido por los profesionales de AWS que siguen las mejores prácticas y directrices de la industria de certificación.

Tus resultados del examen se informan como una puntuación escalada de 100 a 1,000. La puntuación mínima para aprobar es 750. Tu puntuación muestra cómo te desempeñaste en el examen en general y si aprobaste. Los modelos de puntuación escalada ayudan a equiparar las puntuaciones en múltiples formas de examen que podrían tener niveles de dificultad ligeramente diferentes.

Tu informe de resultados podría contener una tabla de clasificaciones de tu desempeño a nivel de cada sección. El examen utiliza un modelo de puntuación compensatorio, lo que significa que no necesitas alcanzar una puntuación de aprobación en cada sección. Solo necesitas aprobar el examen general.

Cada sección del examen tiene una ponderación específica, por lo que algunas secciones tienen más preguntas que otras. La tabla de clasificaciones contiene información general que resalta tus fortalezas y debilidades. Ten cuidado al interpretar los comentarios a nivel de sección.

Esquema de contenido

Esta guía del examen incluye ponderaciones, dominios de contenido y declaraciones de tareas para el examen. Esta guía no proporciona una lista exhaustiva del contenido del examen. Sin embargo, se dispone de contexto adicional para cada declaración de tareas para ayudarte a prepararte para el examen.

El examen tiene los siguientes dominios de contenido y ponderaciones:

  • Dominio 1: Automatización del ciclo de vida del desarrollo de software (22% del contenido puntuado)
  • Dominio 2: Gestión de configuración e Infraestructura como código (17% del contenido puntuado)
  • Dominio 3: Soluciones de nube resistentes (15% del contenido puntuado)
  • Dominio 4: Monitoreo y registro (15% del contenido puntuado)
  • Dominio 5: Respuesta a incidentes y eventos (14% del contenido puntuado)
  • Dominio 6: Seguridad y cumplimiento (17% del contenido puntuado)

Dominio 1: Automatización del ciclo de vida del desarrollo de software

Declaración de tarea 1.1: Implementar tuberías de CI/CD.

Conocimiento de:

  • Conceptos, fases y modelos del ciclo de vida del desarrollo de software (SDLC)
  • Patrones de implementación de tuberías para entornos de una sola cuenta y de varias cuentas

Habilidades en:

  • Configurar repositorios de código, imágenes y artefactos
  • Usar el control de versiones para integrar tuberías con entornos de aplicaciones
  • Configurar procesos de compilación (por ejemplo, AWS CodeBuild)
  • Gestionar secretos de compilación y despliegue (por ejemplo, AWS Secrets Manager, AWS Systems Manager Parameter Store)
  • Determinar estrategias de implementación apropiadas (por ejemplo, AWS CodeDeploy)

Declaración de tarea 1.2: Integrar pruebas automatizadas en las tuberías de CI/CD.

Conocimiento de:

  • Diferentes tipos de pruebas (por ejemplo, pruebas unitarias, de integración, de aceptación, de interfaz de usuario, análisis de seguridad)
  • Uso razonable de diferentes tipos de pruebas en las diferentes etapas de la tubería de CI/CD

Habilidades en:

  • Ejecutar compilaciones o pruebas al generar solicitudes de extracción o fusiones de código (por ejemplo, CodeBuild)
  • Ejecutar pruebas de carga/estrés, evaluación del rendimiento y pruebas de aplicaciones a escala
  • Medir la salud de la aplicación en función de los códigos de salida de la aplicación
  • Automatizar pruebas unitarias y cobertura de código
  • Invocar servicios de AWS en una tubería para realizar pruebas

Declaración de tarea 1.3: Construir y gestionar artefactos.

Conocimiento de:

  • Casos de uso y gestión segura de artefactos
  • Métodos para crear y generar artefactos
  • Consideraciones sobre el ciclo de vida de los artefactos

Habilidades en:

  • Crear y configurar repositorios de artefactos (por ejemplo, AWS CodeArtifact, Amazon S3, Amazon Elastic Container Registry [Amazon ECR])
  • Configurar herramientas de compilación para generar artefactos (por ejemplo, CodeBuild, AWS Lambda)
  • Automatizar procesos de compilación de imágenes de instancias de Amazon EC2 y contenedores (por ejemplo, EC2 Image Builder)

Declaración de tarea 1.4: Implementar estrategias de implementación para entornos de instancia, contenedor y sin servidor.

Conocimiento de:

  • Metodologías de implementación para varias plataformas (por ejemplo, Amazon EC2, Amazon Elastic Container Service [Amazon ECS], Amazon Elastic Kubernetes Service [Amazon EKS], Lambda)
  • Patrones de almacenamiento de aplicaciones (por ejemplo, Amazon Elastic File System [Amazon EFS], Amazon S3, Amazon Elastic Block Store [Amazon EBS])
  • Patrones de implementación mutable en contraste con patrones de implementación inmutable
  • Herramientas y servicios disponibles para distribuir código (por ejemplo, CodeDeploy, EC2 Image Builder)

Habilidades en:

  • Configurar permisos de seguridad para permitir el acceso a los repositorios de artefactos (por ejemplo, AWS Identity and Access Management [IAM], CodeArtifact)
  • Configurar agentes de implementación (por ejemplo, agente de CodeDeploy)
  • Solucionar problemas de implementación
  • Usar diferentes métodos de implementación (por ejemplo, azul/verde, canario)

Dominio 2: Gestión de configuración e Infraestructura como código

Declaración de tarea 2.1: Definir infraestructura en la nube y componentes reutilizables para aprovisionar y gestionar sistemas a lo largo de su ciclo de vida.

Conocimiento de:

  • Opciones y herramientas de Infraestructura como código (IaC) para AWS
  • Procesos de gestión de cambios para plataformas basadas en IaC
  • Servicios y estrategias de gestión de configuración

Habilidades en:

  • Componer e implementar plantillas de IaC (por ejemplo, AWS Serverless Application Model [AWS SAM], AWS CloudFormation, AWS Cloud Development Kit [AWS CDK])
  • Aplicar StackSets de CloudFormation en varias cuentas y regiones de AWS
  • Determinar los servicios óptimos de gestión de configuración (por ejemplo, AWS OpsWorks, AWS Systems Manager, AWS Config, AWS AppConfig)
  • Implementar patrones de infraestructura, controles de gobernanza y estándares de seguridad en plantillas de IaC reutilizables (por ejemplo, AWS Service Catalog, módulos de CloudFormation, AWS CDK)

Declaración de tarea 2.2: Implementar automatización para crear, incorporar y asegurar cuentas de AWS en un entorno de varias cuentas o varias regiones.

Conocimiento de:

  • Estructuras de cuentas de AWS, mejores prácticas y servicios de AWS relacionados

Habilidades en:

  • Estandarizar y automatizar el aprovisionamiento y la configuración de cuentas
  • Crear, consolidar y gestionar cuentas de forma centralizada (por ejemplo, AWS Organizations, AWS Control Tower)
  • Aplicar soluciones de IAM para estructuras organizativas complejas y de varias cuentas (por ejemplo, SCPs, asumir roles)
  • Implementar y desarrollar controles de gobernanza y seguridad a escala (AWS Config, AWS Control Tower, AWS Security Hub, Amazon Detective, Amazon GuardDuty, AWS Service Catalog, SCPs)

Declaración de tarea 2.3: Diseñar y construir soluciones automatizadas para tareas complejas y entornos a gran escala.

Conocimiento de:

  • Servicios y soluciones de AWS para automatizar tareas y procesos
  • Métodos y estrategias para interactuar con la infraestructura definida por software de AWS

Habilidades en:

  • Automatizar el inventario de sistemas, la configuración y la gestión de parches (por ejemplo, Systems Manager, AWS Config)
  • Desarrollar automatizaciones de funciones de Lambda para escenarios complejos (por ejemplo, AWS SDK, Lambda, AWS Step Functions)
  • Automatizar la configuración de aplicaciones de software al estado deseado (por ejemplo, OpsWorks, Systems Manager State Manager)
  • Mantener el cumplimiento del software (por ejemplo, Systems Manager)

Dominio 3: Soluciones de nube resistentes

Declaración de tarea 3.1: Implementar soluciones altamente disponibles para cumplir con los requisitos de resistencia y negocio.

Conocimiento de:

  • Implementaciones en varias Zonas de Disponibilidad y varias Regiones (por ejemplo, capa de cómputo, capa de datos)
  • Acuerdos de Nivel de Servicio (SLA)
  • Métodos de replicación y conmutación por error para servicios con estado
  • Técnicas para lograr alta disponibilidad (por ejemplo, varias Zonas de Disponibilidad, varias Regiones)

Habilidades en:

  • Traducir los requisitos empresariales en necesidades técnicas de resistencia
  • Identificar y remediar los puntos únicos de error en las cargas de trabajo existentes
  • Habilitar soluciones entre regiones donde esté disponible (por ejemplo, Amazon DynamoDB, Amazon RDS, Amazon Route 53, Amazon S3, Amazon CloudFront)
  • Configurar el balanceo de carga para respaldar servicios entre Zonas de Disponibilidad
  • Configurar aplicaciones y servicios relacionados para admitir varias Zonas de Disponibilidad y Regiones, minimizando el tiempo de inactividad

Declaración de tarea 3.2: Implementar soluciones escalables para cumplir con los requisitos empresariales.

Conocimiento de:

  • Métricas apropiadas para escalar servicios
  • Arquitecturas débilmente acopladas y distribuidas
  • Arquitecturas sin servidor
  • Plataformas de contenedores

Habilidades en:

  • Identificar y remediar problemas de escalabilidad
  • Identificar e implementar soluciones apropiadas de escalado automático, balanceo de carga y almacenamiento en caché
  • Implementar aplicaciones basadas en contenedores (por ejemplo, Amazon ECS, Amazon EKS)
  • Implementar cargas de trabajo en varias Regiones para escalabilidad global
  • Configurar aplicaciones sin servidor (por ejemplo, Amazon API Gateway, Lambda, AWS Fargate)

Declaración de tarea 3.3: Implementar procesos de recuperación automatizados para cumplir con los requisitos de RTO y RPO.

Conocimiento de:

  • Conceptos de recuperación ante desastres (por ejemplo, RTO, RPO)
  • Estrategias de copia de seguridad y recuperación (por ejemplo, piloto automático, reserva tibia)
  • Procedimientos de recuperación

Habilidades en:

  • Probar la conmutación por error de cargas de trabajo en varias Zonas de Disponibilidad y varias Regiones (por ejemplo, Amazon RDS, Amazon Aurora, Route 53, CloudFront)
  • Identificar e implementar estrategias apropiadas de copia de seguridad y recuperación entre Regiones (por ejemplo, AWS Backup, Amazon S3, Systems Manager)
  • Configurar un balanceador de carga para recuperarse de fallas en el back-end

Dominio 4: Monitoreo y registro

Declaración de tarea 4.1: Configurar la recopilación, agregación y almacenamiento de registros y métricas.

Conocimiento de:

  • Cómo monitorear aplicaciones e infraestructura
  • Métricas de Amazon CloudWatch (por ejemplo, espacios de nombres, métricas, dimensiones y resolución)
  • Ingesta de registros en tiempo real
  • Opciones de cifrado para registros y métricas en reposo y en tránsito (por ejemplo, cliente-servidor y servidor-servidor, AWS Key Management Service [AWS KMS])
  • Configuraciones de seguridad (por ejemplo, roles y permisos de IAM para permitir la recopilación de registros)

Habilidades en:

  • Almacenar y gestionar de forma segura los registros
  • Crear métricas de CloudWatch a partir de eventos de registro mediante el uso de filtros de métricas
  • Crear flujos de métricas de CloudWatch (por ejemplo, opciones de Amazon S3 o Amazon Kinesis Data Firehose)
  • Recopilar métricas personalizadas (por ejemplo, usando el agente CloudWatch)
  • Gestionar los ciclos de vida de almacenamiento de registros (por ejemplo, ciclos de vida de S3, retención de grupos de registros de CloudWatch)
  • Procesar datos de registro mediante suscripciones de registros de CloudWatch (por ejemplo, Kinesis, Lambda, Amazon OpenSearch Service)
  • Buscar datos de registro mediante sintaxis de filtro y patrón o CloudWatch Logs Insights
  • Configurar el cifrado de datos de registro (por ejemplo, AWS KMS)

Declaración de tarea 4.2: Auditar, monitorear y analizar registros y métricas para detectar problemas.

Conocimiento de:

  • Alarmas de detección de anomalías (por ejemplo, detección de anomalías de CloudWatch)
  • Métricas y registros comunes de CloudWatch (por ejemplo, utilización de CPU con Amazon EC2, longitud de cola con Amazon RDS, errores 5xx con un Application Load Balancer [ALB])
  • Amazon Inspector y plantillas de evaluación comunes
  • Reglas de AWS Config
  • Eventos de registro de AWS CloudTrail

Habilidades en:

  • Construir paneles de CloudWatch y visualizaciones de Amazon QuickSight
  • Asociar alarmas de CloudWatch con métricas de CloudWatch (estándar y personalizadas)
  • Configurar AWS X-Ray para diferentes servicios (por ejemplo, contenedores, API Gateway, Lambda)
  • Analizar flujos de registros en tiempo real (por ejemplo, usando Kinesis Data Streams)
  • Analizar registros con servicios de AWS (por ejemplo, Amazon Athena, CloudWatch Logs Insights)

Declaración de tarea 4.3: Automatizar el monitoreo y la gestión de eventos de entornos complejos.

Conocimiento de:

  • Patrones de diseño impulsados por eventos, asíncronos (por ejemplo, notificaciones de eventos de S3 o eventos de Amazon EventBridge a Amazon Simple Notification Service [Amazon SNS] o Lambda)
  • Capacidades de escalado automático para una variedad de servicios de AWS (por ejemplo, grupos de Auto Scaling de EC2, escalado automático de almacenamiento de RDS, DynamoDB, proveedor de capacidad de ECS, autoscalers de EKS)
  • Capacidades de notificación y acción de alertas (por ejemplo, alarmas de CloudWatch a Amazon SNS, Lambda, recuperación automática de EC2)
  • Capacidades de comprobación de estado en los servicios de AWS (por ejemplo, grupos de destino de ALB, Route 53)

Habilidades en:

  • Configurar soluciones de escalado automático (por ejemplo, DynamoDB, grupos de Auto Scaling de EC2, escalado automático de almacenamiento de RDS, proveedor de capacidad de ECS)
  • Crear métricas personalizadas de CloudWatch y filtros de métricas, alarmas y notificaciones (por ejemplo, Amazon SNS, Lambda)
  • Configurar eventos de S3 para procesar archivos de registro (por ejemplo, mediante el uso de Lambda) y entregar archivos de registro a otro destino (por ejemplo, OpenSearch Service, CloudWatch Logs)
  • Configurar EventBridge para enviar notificaciones en función de un patrón de evento particular
  • Instalar y configurar agentes en instancias de EC2 (por ejemplo, Agente AWS Systems Manager [SSM Agent], agente CloudWatch)
  • Configurar reglas de AWS Config para remediar problemas
  • Configurar comprobaciones de estado (por ejemplo, Route 53, ALB)

Dominio 5: Respuesta a incidentes y eventos

Declaración de tarea 5.1: Gestionar fuentes de eventos para procesar, notificar y tomar medidas en respuesta a eventos.

Conocimiento de:

  • Servicios de AWS que generan, capturan y procesan eventos (por ejemplo, AWS Health, EventBridge, CloudTrail)
  • Arquitecturas impulsadas por eventos (por ejemplo, fanout, transmisión de eventos, encolado)

Habilidades en:

  • Integrar fuentes de eventos de AWS (por ejemplo, AWS Health, EventBridge, CloudTrail)
  • Construir flujos de trabajo de procesamiento de eventos (por ejemplo, Amazon Simple Queue Service [Amazon SQS], Kinesis, Amazon SNS, Lambda, Step Functions)

Declaración de tarea 5.2: Implementar cambios de configuración en respuesta a eventos.

Conocimiento de:

  • Servicios de gestión de flota (por ejemplo, Systems Manager, AWS Auto Scaling)
  • Servicios de gestión de configuración (por ejemplo, AWS Config)

Habilidades en:

  • Aplicar cambios de configuración a los sistemas
  • Modificar las configuraciones de infraestructura en respuesta a eventos
  • Remediar un estado del sistema no deseado

Declaración de tarea 5.3: Solucionar problemas de fallos del sistema y la aplicación.

Conocimiento de:

  • Servicios de métricas y registros de AWS (por ejemplo, CloudWatch, X-Ray)
  • Servicios de estado de los servicios de AWS (por ejemplo, AWS Health, CloudWatch, Systems Manager OpsCenter)
  • Análisis de causa raíz

Habilidades en:

  • Analizar implementaciones fallidas (por ejemplo, AWS CodePipeline, CodeBuild, CodeDeploy, CloudFormation, monitoreo sintético de CloudWatch)
  • Analizar incidentes relacionados con procesos fallidos (por ejemplo, escalado automático, Amazon ECS, Amazon EKS)

Dominio 6: Seguridad y cumplimiento

Declaración de tarea 6.1: Implementar técnicas de gestión de identidades y accesos a escala.

Conocimiento de:

  • Uso apropiado de diferentes entidades de IAM para acceso de humanos y máquinas (por ejemplo, usuarios, grupos, roles, proveedores de identidad, políticas basadas en identidad, políticas basadas en recursos, políticas de sesión)
  • Técnicas de federación de identidad (por ejemplo, usando proveedores de identidad de IAM y AWS IAM Identity Center)
  • Delegación de gestión de permisos mediante el uso de límites de permisos de IAM
  • Organizaciones de SCP

Habilidades en:

  • Diseñar políticas para aplicar el principio de privilegios mínimos
  • Implementar patrones de control de acceso basados en roles y atributos
  • Automatizar la rotación de credenciales para identidades de máquinas (por ejemplo, Secrets Manager)
  • Gestionar permisos para controlar el acceso a identidades humanas y de máquinas (por ejemplo, habilitar autenticación multifactor [MFA], AWS Security Token Service [AWS STS], perfiles de IAM)

Declaración de tarea 6.2: Aplicar automatización para controles de seguridad y protección de datos.

Conocimiento de:

  • Componentes de seguridad de red (por ejemplo, grupos de seguridad, listas de control de acceso de red, enrutamiento, AWS Network Firewall, AWS WAF, AWS Shield)
  • Certificados e infraestructura de clave pública (PKI)
  • Gestión de datos (por ejemplo, clasificación de datos, cifrado, gestión de claves, controles de acceso)

Habilidades en:

  • Automatizar la aplicación de controles de seguridad en entornos de varias cuentas y varias Regiones (por ejemplo, Security Hub, Organizations, AWS Control Tower, Systems Manager)
  • Combinar controles de seguridad para aplicar defensa en profundidad (por ejemplo, AWS Certificate Manager [ACM], AWS WAF, AWS Config, reglas de AWS Config, Security Hub, GuardDuty, grupos de seguridad, listas de control de acceso de red, Amazon Detective, Network Firewall)
  • Automatizar el descubrimiento de datos confidenciales a escala (por ejemplo, Amazon Macie)
  • Cifrar datos en tránsito y datos en reposo (por ejemplo, AWS KMS, AWS CloudHSM, ACM)

Declaración de tarea 6.3: Implementar soluciones de monitoreo y auditoría de seguridad.

Conocimiento de:

  • Servicios y funciones de auditoría de seguridad (por ejemplo, CloudTrail, AWS Config, VPC Flow Logs, detección de desfase de CloudFormation)
  • Servicios de AWS para identificar vulnerabilidades y eventos de seguridad (por ejemplo, GuardDuty, Amazon Inspector, IAM Access Analyzer, AWS Config)
  • Amenazas de seguridad en la nube comunes (por ejemplo, tráfico web inseguro, claves de acceso de AWS expuestas, cubos de S3 con acceso público habilitado o cifrado deshabilitado)

Habilidades en:

  • Implementar una auditoría de seguridad sólida
  • Configurar alertas basadas en eventos de seguridad inesperados o anómalos
  • Configurar el registro de servicios y aplicaciones (por ejemplo, CloudTrail, CloudWatch Logs)
  • Analizar registros, métricas y hallazgos de seguridad

Apéndice

Tecnologías y conceptos que podrían aparecer en el examen

La siguiente lista contiene tecnologías y conceptos que podrían aparecer en el examen. Esta lista no es exhaustiva y está sujeta a cambios. El orden y la ubicación de los elementos en esta lista no indican su peso o importancia relativa en el examen:

  • Implementación de aplicaciones
  • Integración de aplicaciones
  • Tuberías de aplicaciones
  • Automatización
  • Mejores prácticas de repositorio de código
  • Optimización de costos
  • Requisitos de implementación
  • Implementaciones híbridas
  • Políticas de IAM
  • Métricas, monitoreo, alarmas y registro
  • Diseño e implementación de listas de control de acceso de red y grupos de seguridad
  • Mejores prácticas operativas
  • Procedimientos de reversión

Servicios y funciones de AWS dentro del alcance

La siguiente lista contiene servicios y funciones de AWS que están dentro del alcance del examen. Esta lista no es exhaustiva y está sujeta a cambios. Las ofertas de AWS aparecen en categorías que se alinean con las funciones principales de las ofertas:

Análisis

  • Amazon Athena
  • Amazon EMR
  • Amazon Kinesis Data Firehose
  • Amazon Kinesis Data Streams
  • Amazon OpenSearch Service
  • Amazon QuickSight

Integración de aplicaciones

  • Amazon AppFlow
  • Amazon EventBridge

Cómputo

  • AWS App Runner
  • Amazon EC2
  • Escalado automático de Amazon EC2
  • EC2 Image Builder
  • AWS Elastic Beanstalk
  • AWS Serverless Application Repository

Contenedores

  • AWS App2Container
  • AWS Copilot
  • Amazon Elastic Container Registry (Amazon ECR)
  • Amazon Elastic Container Service (Amazon ECS)
  • Amazon Elastic Kubernetes Service (Amazon EKS)
  • Amazon EKS Distro
  • AWS Fargate
  • Servicio de Red Hat OpenShift en AWS (ROSA)

Base de datos

  • Amazon Aurora
  • Amazon Aurora Serverless v2
  • Servicio de migración de bases de datos de AWS (AWS DMS)
  • Amazon DocumentDB (con compatibilidad con MongoDB)
  • Amazon DynamoDB
  • Amazon ElastiCache
  • Amazon MemoryDB for Redis
  • Amazon RDS
  • Amazon Redshift

Herramientas de desarrollo

  • AWS CLI
  • AWS Cloud Development Kit (AWS CDK)
  • AWS CloudShell
  • AWS CodeArtifact
  • AWS CodeBuild
  • AWS CodeDeploy
  • Amazon CodeGuru
  • AWS CodePipeline
  • AWS CodeStar
  • AWS Fault Injection Simulator (AWS FIS)
  • SDK y herramientas de AWS
  • AWS X-Ray

Gestión y gobernanza

  • Escalado automático de AWS
  • AWS CloudFormation
  • AWS CloudTrail
  • Amazon CloudWatch
  • Registros de Amazon CloudWatch
  • AWS Compute Optimizer
  • AWS Config
  • AWS Control Tower
  • AWS Health
  • AWS License Manager
  • Amazon Managed Grafana
  • Amazon Managed Service for Prometheus
  • AWS OpsWorks
  • AWS Organizations
  • AWS Proton
  • AWS Resilience Hub
  • AWS Service Catalog
  • AWS Systems Manager
  • AWS Trusted Advisor

Redes y entrega de contenido

  • Amazon API Gateway
  • AWS Client VPN
  • Amazon CloudFront
  • Elastic Load Balancing (ELB)
  • AWS PrivateLink
  • Amazon Route 53
  • AWS Site-to-Site VPN
  • AWS Transit Gateway
  • Amazon VPC

Seguridad, identidad y cumplimiento

  • AWS Certificate Manager (ACM)
  • AWS CloudHSM
  • Amazon Cognito
  • Amazon Detective
  • AWS Directory Service
  • Amazon GuardDuty
  • AWS IAM Identity Center
  • AWS Identity and Access Management (IAM)
  • Amazon Inspector
  • AWS Key Management Service (AWS KMS)
  • Amazon Macie
  • AWS Network Firewall
  • AWS Resource Access Manager (AWS RAM)
  • AWS Secrets Manager
  • AWS Security Hub
  • AWS Security Token Service (AWS STS)
  • AWS Shield
  • AWS WAF

Sin servidor

  • AWS Lambda
  • Modelo de aplicación sin servidor de AWS (AWS SAM)
  • Amazon Simple Notification Service (Amazon SNS)
  • Amazon Simple Queue Service (Amazon SQS)
  • AWS Step Functions

Almacenamiento

  • AWS Backup
  • Amazon Elastic Block Store (Amazon EBS)
  • AWS Elastic Disaster Recovery
  • Amazon Elastic File System (Amazon EFS)
  • Amazon FSx for Lustre
  • Amazon FSx for NetApp ONTAP
  • Amazon FSx for OpenZFS
  • Amazon FSx for Windows File Server
  • Amazon S3
  • Amazon S3 Glacier
  • AWS Storage Gateway

Versión 1.6 DOP-C02