CC

Guide officiel de l'examen DOP-C02

Format de l'examen, domaines et conseils de pr\u00E9paration

Guide d'examen AWS Certified DevOps Engineer - Professional (DOP-C02)

Introduction

L'examen AWS Certified DevOps Engineer - Professional (DOP-C02) est destiné aux personnes qui occupent un rÎle d'ingénieur DevOps. L'examen valide l'expertise technique d'un candidat dans la mise en service, l'exploitation et la gestion de systÚmes et de services distribués sur AWS.

L'examen valide également la capacité d'un candidat à effectuer les tùches suivantes :

  • Mettre en Ɠuvre et gĂ©rer des systĂšmes et des mĂ©thodologies de livraison continue sur AWS.
  • Mettre en Ɠuvre et automatiser les contrĂŽles de sĂ©curitĂ©, les processus de gouvernance et la validation de la conformitĂ©.
  • DĂ©finir et dĂ©ployer des systĂšmes de surveillance, de mĂ©triques et de journalisation sur AWS.
  • Mettre en Ɠuvre des systĂšmes hautement disponibles, Ă©volutifs et auto-rĂ©parateurs sur AWS.
  • Concevoir, gĂ©rer et maintenir des outils pour automatiser les processus opĂ©rationnels.

Description du candidat cible

Le candidat cible doit avoir 2 ans ou plus d'expérience dans la mise en service, l'exploitation et la gestion d'environnements AWS. Le candidat cible a également de l'expérience dans le cycle de vie du développement logiciel, la programmation et/ou la création de scripts.

Connaissances et expériences générales IT recommandées

Le candidat cible doit avoir l'expérience suivante :

  • ExpĂ©rience dans la construction d'une infrastructure hautement automatisĂ©e
  • ExpĂ©rience dans l'administration des systĂšmes d'exploitation
  • ExpĂ©rience des processus et mĂ©thodologies de dĂ©veloppement et d'exploitation modernes

Connaissances et expériences AWS recommandées

Le candidat cible doit avoir de l'expérience dans la sécurisation de l'infrastructure AWS.

Tùches professionnelles hors de portée du candidat cible

La liste suivante contient des tùches professionnelles que le candidat cible n'est pas censé pouvoir effectuer. Cette liste n'est pas exhaustive. Ces tùches sont hors de portée de l'examen :

  • PossĂ©der des connaissances rĂ©seau avancĂ©es (par exemple, algorithmes de routage avancĂ©s, techniques de basculement).
  • Fournir des recommandations de sĂ©curitĂ© de niveau approfondi aux dĂ©veloppeurs.
  • Concevoir, interroger et optimiser les performances des bases de donnĂ©es.
  • DĂ©velopper du code d'application full-stack.

Reportez-vous à l'annexe pour obtenir une liste des technologies et concepts susceptibles d'apparaßtre à l'examen ainsi qu'une liste des services et fonctionnalités AWS inclus.

Contenu de l'examen

Types de questions

Il y a deux types de questions dans l'examen :

  • Choix multiple : Une seule rĂ©ponse correcte et trois rĂ©ponses incorrectes (distracteurs)
  • Choix multiple : Deux rĂ©ponses correctes ou plus sur cinq options de rĂ©ponse ou plus

Sélectionnez une ou plusieurs réponses qui complÚtent le mieux l'énoncé ou répondent à la question. Les distracteurs, ou réponses incorrectes, sont des options de réponse qu'un candidat ayant des connaissances ou des compétences incomplÚtes pourrait choisir. Les distracteurs sont généralement des réponses plausibles qui correspondent au domaine de contenu.

Les questions sans réponse sont notées comme incorrectes ; il n'y a pas de pénalité pour deviner. L'examen comprend 65 questions qui ont un impact sur votre score.

Contenu non noté

L'examen comprend 10 questions non notées qui n'ont pas d'impact sur votre score. AWS recueille des informations sur les performances de ces questions non notées pour les évaluer en vue d'une utilisation future comme questions notées. Ces questions non notées ne sont pas identifiées dans l'examen.

Résultats de l'examen

L'examen AWS Certified DevOps Engineer - Professional (DOP-C02) a une désignation de réussite ou d'échec. L'examen est noté par rapport à une norme minimale établie par les professionnels d'AWS qui suivent les meilleures pratiques et les lignes directrices de l'industrie de la certification.

Vos résultats pour l'examen sont rapportés sous la forme d'un score normalisé de 100 à 1 000. Le score minimum de passage est de 750. Votre score indique vos performances globales à l'examen et si vous avez réussi. Les modÚles de notation normalisés contribuent à équilibrer les scores entre plusieurs formulaires d'examen qui peuvent avoir des niveaux de difficulté légÚrement différents.

Votre relevé de notes peut contenir un tableau de classifications de vos performances par section. L'examen utilise un modÚle de notation compensatoire, ce qui signifie que vous n'avez pas besoin d'obtenir un score de passage dans chaque section. Vous devez réussir seulement l'examen dans son ensemble.

Chaque section de l'examen a une pondération spécifique, donc certaines sections ont plus de questions que d'autres. Le tableau des classifications contient des informations générales qui mettent en évidence vos points forts et vos faiblesses. Soyez prudent lorsque vous interprétez les commentaires au niveau de la section.

Plan de contenu

Ce guide d'examen inclut les pondérations, les domaines de contenu et les énoncés de tùches pour l'examen. Ce guide ne fournit pas une liste exhaustive du contenu de l'examen. Cependant, un contexte supplémentaire pour chaque énoncé de tùche est disponible pour vous aider à vous préparer à l'examen.

L'examen a les domaines de contenu et les pondérations suivants :

  • Domaine 1 : Automatisation du cycle de vie du dĂ©veloppement logiciel (22% du contenu notĂ©)
  • Domaine 2 : Gestion de la configuration et Infrastructure en tant que code (17% du contenu notĂ©)
  • Domaine 3 : Solutions Cloud rĂ©silientes (15% du contenu notĂ©)
  • Domaine 4 : Surveillance et journalisation (15% du contenu notĂ©)
  • Domaine 5 : RĂ©ponse aux incidents et aux Ă©vĂ©nements (14% du contenu notĂ©)
  • Domaine 6 : SĂ©curitĂ© et conformitĂ© (17% du contenu notĂ©)

Domaine 1 : Automatisation du cycle de vie du développement logiciel

ÉnoncĂ© de tĂąche 1.1 : Mettre en Ɠuvre des pipelines CI/CD.

Connaissances de :

  • Concepts, phases et modĂšles du cycle de vie du dĂ©veloppement logiciel (SDLC)
  • SchĂ©mas de dĂ©ploiement de pipelines pour des environnements mono-compte et multi-comptes

Compétences en :

  • Configurer des dĂ©pĂŽts de code, d'images et d'artefacts
  • Utiliser le contrĂŽle de version pour intĂ©grer les pipelines avec les environnements d'application
  • Configurer les processus de gĂ©nĂ©ration (par exemple, AWS CodeBuild)
  • GĂ©rer les secrets de gĂ©nĂ©ration et de dĂ©ploiement (par exemple, AWS Secrets Manager, AWS Systems Manager Parameter Store)
  • DĂ©terminer les stratĂ©gies de dĂ©ploiement appropriĂ©es (par exemple, AWS CodeDeploy)

ÉnoncĂ© de tĂąche 1.2 : IntĂ©grer des tests automatisĂ©s dans les pipelines CI/CD.

Connaissances de :

  • DiffĂ©rents types de tests (par exemple, tests unitaires, tests d'intĂ©gration, tests d'acceptation, tests d'interface utilisateur, analyses de sĂ©curitĂ©)
  • Utilisation raisonnable des diffĂ©rents types de tests aux diffĂ©rentes Ă©tapes du pipeline CI/CD

Compétences en :

  • ExĂ©cuter des gĂ©nĂ©rations ou des tests lors de la crĂ©ation de demandes de fusion ou de fusions de code (par exemple, CodeBuild)
  • ExĂ©cuter des tests de charge/stress, des tests de performance et des tests d'application Ă  grande Ă©chelle
  • Mesurer l'intĂ©gritĂ© de l'application en fonction des codes de sortie de l'application
  • Automatiser les tests unitaires et la couverture du code
  • Invoquer des services AWS dans un pipeline pour les tests

ÉnoncĂ© de tĂąche 1.3 : GĂ©nĂ©rer et gĂ©rer des artefacts.

Connaissances de :

  • Cas d'utilisation et gestion sĂ©curisĂ©e des artefacts
  • MĂ©thodes de crĂ©ation et de gĂ©nĂ©ration d'artefacts
  • ConsidĂ©rations relatives au cycle de vie des artefacts

Compétences en :

  • CrĂ©er et configurer des rĂ©fĂ©rentiels d'artefacts (par exemple, AWS CodeArtifact, Amazon S3, Amazon Elastic Container Registry [Amazon ECR])
  • Configurer les outils de gĂ©nĂ©ration pour produire des artefacts (par exemple, CodeBuild, AWS Lambda)
  • Automatiser les processus de gĂ©nĂ©ration d'images d'instances Amazon EC2 et de conteneurs (par exemple, EC2 Image Builder)

ÉnoncĂ© de tĂąche 1.4 : Mettre en Ɠuvre des stratĂ©gies de dĂ©ploiement pour les environnements d'instances, de conteneurs et sans serveur.

Connaissances de :

  • MĂ©thodologies de dĂ©ploiement pour diverses plates-formes (par exemple, Amazon EC2, Amazon Elastic Container Service [Amazon ECS], Amazon Elastic Kubernetes Service [Amazon EKS], Lambda)
  • ModĂšles de stockage d'applications (par exemple, Amazon Elastic File System [Amazon EFS], Amazon S3, Amazon Elastic Block Store [Amazon EBS])
  • SchĂ©mas de dĂ©ploiement muables par opposition aux schĂ©mas de dĂ©ploiement immuables
  • Outils et services disponibles pour distribuer le code (par exemple, CodeDeploy, EC2 Image Builder)

Compétences en :

  • Configurer les autorisations de sĂ©curitĂ© pour permettre l'accĂšs aux rĂ©fĂ©rentiels d'artefacts (par exemple, AWS Identity and Access Management [IAM], CodeArtifact)
  • Configurer les agents de dĂ©ploiement (par exemple, agent CodeDeploy)
  • RĂ©soudre les problĂšmes de dĂ©ploiement
  • Utiliser diffĂ©rentes mĂ©thodes de dĂ©ploiement (par exemple, blue/green, canary)

Domaine 2 : Gestion de la configuration et Infrastructure en tant que code

ÉnoncĂ© de tĂąche 2.1 : DĂ©finir l'infrastructure cloud et les composants rĂ©utilisables pour approvisionner et gĂ©rer les systĂšmes tout au long de leur cycle de vie.

Connaissances de :

  • Options et outils d'infrastructure en tant que code (IaC) pour AWS
  • Processus de gestion des changements pour les plates-formes basĂ©es sur l'IaC
  • Services et stratĂ©gies de gestion de la configuration

Compétences en :

  • Composer et dĂ©ployer des modĂšles IaC (par exemple, AWS Serverless Application Model [AWS SAM], AWS CloudFormation, AWS Cloud Development Kit [AWS CDK])
  • Appliquer des CloudFormation StackSets dans plusieurs comptes et rĂ©gions AWS
  • DĂ©terminer les services de gestion de la configuration optimaux (par exemple, AWS OpsWorks, AWS Systems Manager, AWS Config, AWS AppConfig)
  • Mettre en Ɠuvre des modĂšles d'infrastructure, des contrĂŽles de gouvernance et des normes de sĂ©curitĂ© dans des modĂšles IaC rĂ©utilisables (par exemple, AWS Service Catalog, modules CloudFormation, AWS CDK)

ÉnoncĂ© de tĂąche 2.2 : DĂ©ployer l'automatisation pour crĂ©er, intĂ©grer et sĂ©curiser les comptes AWS dans un environnement multi-comptes ou multi-RĂ©gion.

Connaissances de :

  • Structures de compte AWS, meilleures pratiques et services AWS associĂ©s

Compétences en :

  • Normaliser et automatiser l'approvisionnement et la configuration des comptes
  • CrĂ©er, consolider et gĂ©rer de maniĂšre centralisĂ©e les comptes (par exemple, AWS Organizations, AWS Control Tower)
  • Appliquer des solutions IAM pour des structures d'organisation multi-comptes et complexes (par exemple, SCPs, assumer des rĂŽles)
  • Mettre en Ɠuvre et dĂ©velopper des contrĂŽles de gouvernance et de sĂ©curitĂ© Ă  grande Ă©chelle (AWS Config, AWS Control Tower, AWS Security Hub, Amazon Detective, Amazon GuardDuty, AWS Service Catalog, SCPs)

ÉnoncĂ© de tĂąche 2.3 : Concevoir et construire des solutions automatisĂ©es pour des tĂąches complexes et des environnements Ă  grande Ă©chelle.

Connaissances de :

  • Services et solutions AWS pour automatiser les tĂąches et les processus
  • MĂ©thodes et stratĂ©gies pour interagir avec l'infrastructure logicielle dĂ©finie d'AWS

Compétences en :

  • Automatiser l'inventaire des systĂšmes, la configuration et la gestion des correctifs (par exemple, Systems Manager, AWS Config)
  • DĂ©velopper des automatisations de fonction Lambda pour des scĂ©narios complexes (par exemple, AWS SDK, Lambda, AWS Step Functions)
  • Automatiser la configuration des applications logicielles Ă  l'Ă©tat souhaitĂ© (par exemple, OpsWorks, Systems Manager State Manager)
  • Maintenir la conformitĂ© des logiciels (par exemple, Systems Manager)

Domaine 3 : Solutions Cloud résilientes

ÉnoncĂ© de tĂąche 3.1 : Mettre en Ɠuvre des solutions hautement disponibles pour rĂ©pondre aux exigences de rĂ©silience et d'entreprise.

Connaissances de :

  • DĂ©ploiements multi-AZ et multi-RĂ©gion (par exemple, couche de calcul, couche de donnĂ©es)
  • SLA
  • MĂ©thodes de rĂ©plication et de basculement pour les services avec Ă©tat
  • Techniques pour atteindre une haute disponibilitĂ© (par exemple, Multi-AZ, multi-RĂ©gion)

Compétences en :

  • Traduire les exigences commerciales en besoins techniques de rĂ©silience
  • Identifier et corriger les points uniques de dĂ©faillance dans les charges de travail existantes
  • Activer les solutions inter-RĂ©gions lorsqu'elles sont disponibles (par exemple, Amazon DynamoDB, Amazon RDS, Amazon Route 53, Amazon S3, Amazon CloudFront)
  • Configurer la mise en Ă©quilibre de la charge pour prendre en charge des services inter-AZ
  • Configurer les applications et les services connexes pour prendre en charge plusieurs zones de disponibilitĂ© et rĂ©gions tout en minimisant les temps d'arrĂȘt

ÉnoncĂ© de tĂąche 3.2 : Mettre en Ɠuvre des solutions Ă©volutives pour rĂ©pondre aux exigences commerciales.

Connaissances de :

  • MĂ©triques appropriĂ©es pour l'Ă©volutivitĂ© des services
  • Architectures faiblement couplĂ©es et distribuĂ©es
  • Architectures sans serveur
  • Plates-formes de conteneurs

Compétences en :

  • Identifier et remĂ©dier aux problĂšmes d'Ă©volutivitĂ©
  • Identifier et mettre en Ɠuvre les solutions d'Ă©volutivitĂ©, de mise en Ă©quilibre de la charge et de mise en cache appropriĂ©es
  • DĂ©ployer des applications basĂ©es sur des conteneurs (par exemple, Amazon ECS, Amazon EKS)
  • DĂ©ployer des charges de travail dans plusieurs RĂ©gions pour une Ă©volutivitĂ© mondiale
  • Configurer des applications sans serveur (par exemple, Amazon API Gateway, Lambda, AWS Fargate)

ÉnoncĂ© de tĂąche 3.3 : Mettre en Ɠuvre des processus de rĂ©cupĂ©ration automatisĂ©s pour rĂ©pondre aux exigences d'objectif de temps de reprise (RTO) et d'objectif de point de reprise (RPO).

Connaissances de :

  • Concepts de reprise aprĂšs sinistre (par exemple, RTO, RPO)
  • StratĂ©gies de sauvegarde et de rĂ©cupĂ©ration (par exemple, pilote en attente, veille chaude)
  • ProcĂ©dures de rĂ©cupĂ©ration

Compétences en :

  • Tester le basculement des charges de travail multi-AZ et multi-RĂ©gion (par exemple, Amazon RDS, Amazon Aurora, Route 53, CloudFront)
  • Identifier et mettre en Ɠuvre les stratĂ©gies de sauvegarde et de rĂ©cupĂ©ration inter-RĂ©gions appropriĂ©es (par exemple, AWS Backup, Amazon S3, Systems Manager)
  • Configurer un Ă©quilibreur de charge pour se remettre d'une dĂ©faillance back-end

Domaine 4 : Surveillance et journalisation

ÉnoncĂ© de tĂąche 4.1 : Configurer la collecte, l'agrĂ©gation et le stockage des journaux et des mĂ©triques.

Connaissances de :

  • Comment surveiller les applications et les infrastructures
  • MĂ©triques Amazon CloudWatch (par exemple, espaces de noms, mĂ©triques, dimensions et rĂ©solution)
  • Ingestion de journaux en temps rĂ©el
  • Options de chiffrement pour les journaux et les mĂ©triques au repos et en transit (par exemple, cĂŽtĂ© client et cĂŽtĂ© serveur, AWS Key Management Service [AWS KMS])
  • Configurations de sĂ©curitĂ© (par exemple, rĂŽles et autorisations IAM pour permettre la collecte des journaux)

Compétences en :

  • Stocker et gĂ©rer en toute sĂ©curitĂ© les journaux
  • CrĂ©er des mĂ©triques CloudWatch Ă  partir d'Ă©vĂ©nements de journal Ă  l'aide de filtres de mĂ©triques
  • CrĂ©er des flux de mĂ©triques CloudWatch (par exemple, options Amazon S3 ou Amazon Kinesis Data Firehose)
  • Collecter des mĂ©triques personnalisĂ©es (par exemple, en utilisant l'agent CloudWatch)
  • GĂ©rer les cycles de vie de stockage des journaux (par exemple, cycles de vie S3, rĂ©tention du groupe de journaux CloudWatch)
  • Traiter les donnĂ©es de journal Ă  l'aide d'abonnements aux journaux CloudWatch (par exemple, Kinesis, Lambda, Amazon OpenSearch Service)
  • Rechercher des donnĂ©es de journal Ă  l'aide de la syntaxe de filtrage et de modĂšles ou de CloudWatch Logs Insights
  • Configurer le chiffrement des donnĂ©es de journal (par exemple, AWS KMS)

ÉnoncĂ© de tĂąche 4.2 : VĂ©rifier, surveiller et analyser les journaux et les mĂ©triques pour dĂ©tecter les problĂšmes.

Connaissances de :

  • Alarmes de dĂ©tection des anomalies (par exemple, dĂ©tection des anomalies CloudWatch)
  • MĂ©triques et journaux CloudWatch courants (par exemple, utilisation du processeur avec Amazon EC2, longueur de file d'attente avec Amazon RDS, erreurs 5xx avec un Ă©quilibreur de charge d'application [ALB])
  • Amazon Inspector et modĂšles d'Ă©valuation courants
  • RĂšgles AWS Config
  • ÉvĂ©nements de journal AWS CloudTrail

Compétences en :

  • Construire des tableaux de bord CloudWatch et des visualisations Amazon QuickSight
  • Associer des alarmes CloudWatch Ă  des mĂ©triques CloudWatch (standard et personnalisĂ©es)
  • Configurer AWS X-Ray pour diffĂ©rents services (par exemple, conteneurs, API Gateway, Lambda)
  • Analyser des flux de journaux en temps rĂ©el (par exemple, en utilisant Kinesis Data Streams)
  • Analyser les journaux avec des services AWS (par exemple, Amazon Athena, CloudWatch Logs Insights)

ÉnoncĂ© de tĂąche 4.3 : Automatiser la surveillance et la gestion des Ă©vĂ©nements d'environnements complexes.

Connaissances de :

  • ModĂšles de conception pilotĂ©s par les Ă©vĂ©nements, asynchrones (par exemple, notifications d'Ă©vĂ©nements S3 ou Ă©vĂ©nements Amazon EventBridge vers Amazon Simple Notification Service [Amazon SNS] ou Lambda)
  • CapacitĂ©s d'Ă©volutivitĂ© automatique pour une variĂ©tĂ© de services AWS (par exemple, groupes Auto Scaling EC2, Ă©volutivitĂ© du stockage RDS, DynamoDB, fournisseur de capacitĂ© ECS, autoscalers EKS)
  • CapacitĂ©s de notification et d'action d'alerte (par exemple, alarmes CloudWatch vers Amazon SNS, Lambda, rĂ©cupĂ©ration automatique EC2)
  • CapacitĂ©s de vĂ©rification de l'Ă©tat dans les services AWS (par exemple, groupes cibles ALB, Route 53)

Compétences en :

  • Configurer des solutions d'Ă©volutivitĂ© automatique (par exemple, DynamoDB, groupes Auto Scaling EC2, Ă©volutivitĂ© du stockage RDS, fournisseur de capacitĂ© ECS)
  • CrĂ©er des mĂ©triques personnalisĂ©es CloudWatch et des filtres de mĂ©triques, des alarmes et des notifications (par exemple, Amazon SNS, Lambda)
  • Configurer les Ă©vĂ©nements S3 pour traiter les fichiers journaux (par exemple, Ă  l'aide de Lambda) et livrer les fichiers journaux Ă  une autre destination (par exemple, OpenSearch Service, CloudWatch Logs)
  • Configurer EventBridge pour envoyer des notifications en fonction d'un modĂšle d'Ă©vĂ©nement particulier
  • Installer et configurer des agents sur les instances EC2 (par exemple, agent AWS Systems Manager [SSM Agent], agent CloudWatch)
  • Configurer des rĂšgles AWS Config pour corriger les problĂšmes
  • Configurer les vĂ©rifications de l'Ă©tat (par exemple, Route 53, ALB)

Domaine 5 : Réponse aux incidents et aux événements

ÉnoncĂ© de tĂąche 5.1 : GĂ©rer les sources d'Ă©vĂ©nements pour traiter, notifier et agir en rĂ©ponse aux Ă©vĂ©nements.

Connaissances de :

  • Services AWS qui gĂ©nĂšrent, capturent et traitent les Ă©vĂ©nements (par exemple, AWS Health, EventBridge, CloudTrail)
  • Architectures pilotĂ©es par les Ă©vĂ©nements (par exemple, fan out, flux d'Ă©vĂ©nements, mise en file d'attente)

Compétences en :

  • IntĂ©grer les sources d'Ă©vĂ©nements AWS (par exemple, AWS Health, EventBridge, CloudTrail)
  • Construire des workflows de traitement des Ă©vĂ©nements (par exemple, Amazon Simple Queue Service [Amazon SQS], Kinesis, Amazon SNS, Lambda, Step Functions)

ÉnoncĂ© de tĂąche 5.2 : Mettre en Ɠuvre des changements de configuration en rĂ©ponse aux Ă©vĂ©nements.

Connaissances de :

  • Services de gestion de la flotte (par exemple, Systems Manager, AWS Auto Scaling)
  • Services de gestion de la configuration (par exemple, AWS Config)

Compétences en :

  • Appliquer des changements de configuration aux systĂšmes
  • Modifier les configurations d'infrastructure en rĂ©ponse aux Ă©vĂ©nements
  • RemĂ©dier Ă  un Ă©tat systĂšme non dĂ©sirĂ©

ÉnoncĂ© de tĂąche 5.3 : RĂ©soudre les dĂ©faillances des systĂšmes et des applications.

Connaissances de :

  • Services de mĂ©triques et de journalisation AWS (par exemple, CloudWatch, X-Ray)
  • Services de santĂ© des services AWS (par exemple, AWS Health, CloudWatch, Systems Manager OpsCenter)
  • Analyse des causes profondes

Compétences en :

  • Analyser les dĂ©ploiements ayant Ă©chouĂ© (par exemple, AWS CodePipeline, CodeBuild, CodeDeploy, CloudFormation, surveillance synthĂ©tique CloudWatch)
  • Analyser les incidents concernant des processus ayant Ă©chouĂ© (par exemple, Ă©volutivitĂ© automatique, Amazon ECS, Amazon EKS)

Domaine 6 : Sécurité et conformité

ÉnoncĂ© de tĂąche 6.1 : Mettre en Ɠuvre des techniques de gestion des identitĂ©s et des accĂšs Ă  grande Ă©chelle.

Connaissances de :

  • Utilisation appropriĂ©e des diffĂ©rentes entitĂ©s IAM pour l'accĂšs des personnes et des machines (par exemple, utilisateurs, groupes, rĂŽles, fournisseurs d'identitĂ©, politiques basĂ©es sur l'identitĂ©, politiques basĂ©es sur les ressources, politiques de session)
  • Techniques de fĂ©dĂ©ration d'identitĂ© (par exemple, en utilisant des fournisseurs d'identitĂ© IAM et AWS IAM Identity Center)
  • DĂ©lĂ©gation de la gestion des autorisations Ă  l'aide des limites d'autorisation IAM
  • SCPs organisationnels

Compétences en :

  • Concevoir des politiques pour faire appliquer l'accĂšs au privilĂšge minimum
  • Mettre en Ɠuvre des modĂšles de contrĂŽle d'accĂšs basĂ©s sur les rĂŽles et les attributs
  • Automatiser le roulement des informations d'identification pour les identitĂ©s machines (par exemple, Secrets Manager)
  • GĂ©rer les autorisations pour contrĂŽler l'accĂšs aux identitĂ©s humaines et machines (par exemple, activer l'authentification multi-facteur [MFA], AWS Security Token Service [AWS STS], profils IAM)

ÉnoncĂ© de tĂąche 6.2 : Appliquer l'automatisation pour les contrĂŽles de sĂ©curitĂ© et la protection des donnĂ©es.

Connaissances de :

  • Composants de sĂ©curitĂ© rĂ©seau (par exemple, groupes de sĂ©curitĂ©, listes de contrĂŽle d'accĂšs rĂ©seau, routage, AWS Network Firewall, AWS WAF, AWS Shield)
  • Certificats et infrastructure Ă  clĂ© publique (PKI)
  • Gestion des donnĂ©es (par exemple, classification des donnĂ©es, chiffrement, gestion des clĂ©s, contrĂŽles d'accĂšs)

Compétences en :

  • Automatiser l'application des contrĂŽles de sĂ©curitĂ© dans des environnements multi-comptes et multi-RĂ©gion (par exemple, Security Hub, Organizations, AWS Control Tower, Systems Manager)
  • Combiner les contrĂŽles de sĂ©curitĂ© pour appliquer la dĂ©fense en profondeur (par exemple, AWS Certificate Manager [ACM], AWS WAF, AWS Config, rĂšgles AWS Config, Security Hub, GuardDuty, groupes de sĂ©curitĂ©, listes de contrĂŽle d'accĂšs rĂ©seau, Amazon Detective, Network Firewall)
  • Automatiser la dĂ©couverte de donnĂ©es sensibles Ă  grande Ă©chelle (par exemple, Amazon Macie)
  • Chiffrer les donnĂ©es en transit et les donnĂ©es au repos (par exemple, AWS KMS, AWS CloudHSM, ACM)

ÉnoncĂ© de tĂąche 6.3 : Mettre en Ɠuvre des solutions de surveillance et d'audit de la sĂ©curitĂ©.

Connaissances de :

  • Services et fonctionnalitĂ©s d'audit de sĂ©curitĂ© (par exemple, CloudTrail, AWS Config, journaux de flux VPC, dĂ©tection de dĂ©rive CloudFormation)
  • Services AWS pour identifier les vulnĂ©rabilitĂ©s et les Ă©vĂ©nements de sĂ©curitĂ© (par exemple, GuardDuty, Amazon Inspector, IAM Access Analyzer, AWS Config)
  • Menaces de sĂ©curitĂ© cloud courantes (par exemple, trafic web non sĂ©curisĂ©, clĂ©s d'accĂšs AWS exposĂ©es, seaux S3 avec accĂšs public activĂ© ou chiffrement dĂ©sactivĂ©)

Compétences en :

  • Mettre en Ɠuvre un audit de sĂ©curitĂ© solide
  • Configurer les alertes en fonction des Ă©vĂ©nements de sĂ©curitĂ© inattendus ou anormaux
  • Configurer la journalisation des services et des applications (par exemple, CloudTrail, CloudWatch Logs)
  • Analyser les journaux, les mĂ©triques et les rĂ©sultats de sĂ©curitĂ©

Annexe

Technologies et concepts susceptibles d'apparaĂźtre Ă  l'examen

La liste suivante contient des technologies et des concepts susceptibles d'apparaßtre à l'examen. Cette liste n'est pas exhaustive et est sujette à modification. L'ordre et le placement des éléments dans cette liste n'indiquent pas leur poids ou leur importance relatifs dans l'examen :

  • DĂ©ploiement d'applications
  • IntĂ©gration d'applications
  • Pipelines d'applications
  • Automatisation
  • Meilleures pratiques pour les dĂ©pĂŽts de code
  • Optimisation des coĂ»ts
  • Exigences de dĂ©ploiement
  • DĂ©ploiements hybrides
  • Politiques IAM
  • MĂ©triques, surveillance, alarmes et journalisation
  • Conception et mise en Ɠuvre de listes de contrĂŽle d'accĂšs rĂ©seau et de groupes de sĂ©curitĂ©
  • Meilleures pratiques opĂ©rationnelles
  • ProcĂ©dures de restauration

Services et fonctionnalités AWS inclus

La liste suivante contient les services et fonctionnalités AWS qui sont inclus dans l'examen. Cette liste n'est pas exhaustive et est sujette à modification. Les offres AWS apparaissent dans des catégories qui s'alignent sur les fonctions principales des offres :

Analytique

  • Amazon Athena
  • Amazon EMR
  • Amazon Kinesis Data Firehose
  • Amazon Kinesis Data Streams
  • Amazon OpenSearch Service
  • Amazon QuickSight

Intégration d'applications

  • Amazon AppFlow
  • Amazon EventBridge

Calcul

  • AWS App Runner
  • Amazon EC2
  • Amazon EC2 Auto Scaling
  • EC2 Image Builder
  • AWS Elastic Beanstalk
  • AWS Serverless Application Repository

Conteneurs

  • AWS App2Container
  • AWS Copilot
  • Amazon Elastic Container Registry (Amazon ECR)
  • Amazon Elastic Container Service (Amazon ECS)
  • Amazon Elastic Kubernetes Service (Amazon EKS)
  • Amazon EKS Distro
  • AWS Fargate
  • Red Hat OpenShift Service on AWS (ROSA)

Base de données

  • Amazon Aurora
  • Amazon Aurora Serverless v2
  • Service de migration de base de donnĂ©es AWS (AWS DMS)
  • Amazon DocumentDB (avec compatibilitĂ© MongoDB)
  • Amazon DynamoDB
  • Amazon ElastiCache
  • Amazon MemoryDB pour Redis
  • Amazon RDS
  • Amazon Redshift

Outils de développement

  • AWS CLI
  • AWS Cloud Development Kit (AWS CDK)
  • AWS CloudShell
  • AWS CodeArtifact
  • AWS CodeBuild
  • AWS CodeDeploy
  • Amazon CodeGuru
  • AWS CodePipeline
  • AWS CodeStar
  • AWS Fault Injection Simulator (AWS FIS)
  • AWS SDK et outils
  • AWS X-Ray

Gestion et gouvernance

  • AWS Auto Scaling
  • AWS CloudFormation
  • AWS CloudTrail
  • Amazon CloudWatch
  • Amazon CloudWatch Logs
  • AWS Compute Optimizer
  • AWS Config
  • AWS Control Tower
  • AWS Health
  • AWS License Manager
  • Amazon Managed Grafana
  • Amazon Managed Service for Prometheus
  • AWS OpsWorks
  • AWS Organizations
  • AWS Proton
  • AWS Resilience Hub
  • AWS Service Catalog
  • AWS Systems Manager
  • AWS Trusted Advisor

Mise en réseau et diffusion de contenu

  • Amazon API Gateway
  • AWS Client VPN
  • Amazon CloudFront
  • Elastic Load Balancing (ELB)
  • AWS PrivateLink
  • Amazon Route 53
  • AWS Site-to-Site VPN
  • AWS Transit Gateway
  • Amazon VPC

Sécurité, identité et conformité

  • AWS Certificate Manager (ACM)
  • AWS CloudHSM
  • Amazon Cognito
  • Amazon Detective
  • AWS Directory Service
  • Amazon GuardDuty
  • AWS IAM Identity Center
  • AWS Identity and Access Management (IAM)
  • Amazon Inspector
  • AWS Key Management Service (AWS KMS)
  • Amazon Macie
  • AWS Network Firewall
  • AWS Resource Access Manager (AWS RAM)
  • AWS Secrets Manager
  • AWS Security Hub
  • AWS Security Token Service (AWS STS)
  • AWS Shield
  • AWS WAF

Sans serveur

  • AWS Lambda
  • AWS Serverless Application Model (AWS SAM)
  • Amazon Simple Notification Service (Amazon SNS)
  • Amazon Simple Queue Service (Amazon SQS)