Guide d'examen AWS Certified DevOps Engineer - Professional (DOP-C02)
Introduction
L'examen AWS Certified DevOps Engineer - Professional (DOP-C02) est destiné aux personnes qui occupent un rÎle d'ingénieur DevOps. L'examen valide l'expertise technique d'un candidat dans la mise en service, l'exploitation et la gestion de systÚmes et de services distribués sur AWS.
L'examen valide également la capacité d'un candidat à effectuer les tùches suivantes :
- Mettre en Ćuvre et gĂ©rer des systĂšmes et des mĂ©thodologies de livraison continue sur AWS.
- Mettre en Ćuvre et automatiser les contrĂŽles de sĂ©curitĂ©, les processus de gouvernance et la validation de la conformitĂ©.
- Définir et déployer des systÚmes de surveillance, de métriques et de journalisation sur AWS.
- Mettre en Ćuvre des systĂšmes hautement disponibles, Ă©volutifs et auto-rĂ©parateurs sur AWS.
- Concevoir, gérer et maintenir des outils pour automatiser les processus opérationnels.
Description du candidat cible
Le candidat cible doit avoir 2 ans ou plus d'expérience dans la mise en service, l'exploitation et la gestion d'environnements AWS. Le candidat cible a également de l'expérience dans le cycle de vie du développement logiciel, la programmation et/ou la création de scripts.
Connaissances et expériences générales IT recommandées
Le candidat cible doit avoir l'expérience suivante :
- Expérience dans la construction d'une infrastructure hautement automatisée
- Expérience dans l'administration des systÚmes d'exploitation
- Expérience des processus et méthodologies de développement et d'exploitation modernes
Connaissances et expériences AWS recommandées
Le candidat cible doit avoir de l'expérience dans la sécurisation de l'infrastructure AWS.
Tùches professionnelles hors de portée du candidat cible
La liste suivante contient des tùches professionnelles que le candidat cible n'est pas censé pouvoir effectuer. Cette liste n'est pas exhaustive. Ces tùches sont hors de portée de l'examen :
- Posséder des connaissances réseau avancées (par exemple, algorithmes de routage avancés, techniques de basculement).
- Fournir des recommandations de sécurité de niveau approfondi aux développeurs.
- Concevoir, interroger et optimiser les performances des bases de données.
- Développer du code d'application full-stack.
Reportez-vous à l'annexe pour obtenir une liste des technologies et concepts susceptibles d'apparaßtre à l'examen ainsi qu'une liste des services et fonctionnalités AWS inclus.
Contenu de l'examen
Types de questions
Il y a deux types de questions dans l'examen :
- Choix multiple : Une seule réponse correcte et trois réponses incorrectes (distracteurs)
- Choix multiple : Deux réponses correctes ou plus sur cinq options de réponse ou plus
Sélectionnez une ou plusieurs réponses qui complÚtent le mieux l'énoncé ou répondent à la question. Les distracteurs, ou réponses incorrectes, sont des options de réponse qu'un candidat ayant des connaissances ou des compétences incomplÚtes pourrait choisir. Les distracteurs sont généralement des réponses plausibles qui correspondent au domaine de contenu.
Les questions sans réponse sont notées comme incorrectes ; il n'y a pas de pénalité pour deviner. L'examen comprend 65 questions qui ont un impact sur votre score.
Contenu non noté
L'examen comprend 10 questions non notées qui n'ont pas d'impact sur votre score. AWS recueille des informations sur les performances de ces questions non notées pour les évaluer en vue d'une utilisation future comme questions notées. Ces questions non notées ne sont pas identifiées dans l'examen.
Résultats de l'examen
L'examen AWS Certified DevOps Engineer - Professional (DOP-C02) a une désignation de réussite ou d'échec. L'examen est noté par rapport à une norme minimale établie par les professionnels d'AWS qui suivent les meilleures pratiques et les lignes directrices de l'industrie de la certification.
Vos résultats pour l'examen sont rapportés sous la forme d'un score normalisé de 100 à 1 000. Le score minimum de passage est de 750. Votre score indique vos performances globales à l'examen et si vous avez réussi. Les modÚles de notation normalisés contribuent à équilibrer les scores entre plusieurs formulaires d'examen qui peuvent avoir des niveaux de difficulté légÚrement différents.
Votre relevé de notes peut contenir un tableau de classifications de vos performances par section. L'examen utilise un modÚle de notation compensatoire, ce qui signifie que vous n'avez pas besoin d'obtenir un score de passage dans chaque section. Vous devez réussir seulement l'examen dans son ensemble.
Chaque section de l'examen a une pondération spécifique, donc certaines sections ont plus de questions que d'autres. Le tableau des classifications contient des informations générales qui mettent en évidence vos points forts et vos faiblesses. Soyez prudent lorsque vous interprétez les commentaires au niveau de la section.
Plan de contenu
Ce guide d'examen inclut les pondérations, les domaines de contenu et les énoncés de tùches pour l'examen. Ce guide ne fournit pas une liste exhaustive du contenu de l'examen. Cependant, un contexte supplémentaire pour chaque énoncé de tùche est disponible pour vous aider à vous préparer à l'examen.
L'examen a les domaines de contenu et les pondérations suivants :
- Domaine 1 : Automatisation du cycle de vie du développement logiciel (22% du contenu noté)
- Domaine 2 : Gestion de la configuration et Infrastructure en tant que code (17% du contenu noté)
- Domaine 3 : Solutions Cloud résilientes (15% du contenu noté)
- Domaine 4 : Surveillance et journalisation (15% du contenu noté)
- Domaine 5 : Réponse aux incidents et aux événements (14% du contenu noté)
- Domaine 6 : Sécurité et conformité (17% du contenu noté)
Domaine 1 : Automatisation du cycle de vie du développement logiciel
ĂnoncĂ© de tĂąche 1.1 : Mettre en Ćuvre des pipelines CI/CD.
Connaissances de :
- Concepts, phases et modÚles du cycle de vie du développement logiciel (SDLC)
- Schémas de déploiement de pipelines pour des environnements mono-compte et multi-comptes
Compétences en :
- Configurer des dépÎts de code, d'images et d'artefacts
- Utiliser le contrÎle de version pour intégrer les pipelines avec les environnements d'application
- Configurer les processus de génération (par exemple, AWS CodeBuild)
- Gérer les secrets de génération et de déploiement (par exemple, AWS Secrets Manager, AWS Systems Manager Parameter Store)
- Déterminer les stratégies de déploiement appropriées (par exemple, AWS CodeDeploy)
ĂnoncĂ© de tĂąche 1.2 : IntĂ©grer des tests automatisĂ©s dans les pipelines CI/CD.
Connaissances de :
- Différents types de tests (par exemple, tests unitaires, tests d'intégration, tests d'acceptation, tests d'interface utilisateur, analyses de sécurité)
- Utilisation raisonnable des différents types de tests aux différentes étapes du pipeline CI/CD
Compétences en :
- Exécuter des générations ou des tests lors de la création de demandes de fusion ou de fusions de code (par exemple, CodeBuild)
- Exécuter des tests de charge/stress, des tests de performance et des tests d'application à grande échelle
- Mesurer l'intégrité de l'application en fonction des codes de sortie de l'application
- Automatiser les tests unitaires et la couverture du code
- Invoquer des services AWS dans un pipeline pour les tests
ĂnoncĂ© de tĂąche 1.3 : GĂ©nĂ©rer et gĂ©rer des artefacts.
Connaissances de :
- Cas d'utilisation et gestion sécurisée des artefacts
- Méthodes de création et de génération d'artefacts
- Considérations relatives au cycle de vie des artefacts
Compétences en :
- Créer et configurer des référentiels d'artefacts (par exemple, AWS CodeArtifact, Amazon S3, Amazon Elastic Container Registry [Amazon ECR])
- Configurer les outils de génération pour produire des artefacts (par exemple, CodeBuild, AWS Lambda)
- Automatiser les processus de génération d'images d'instances Amazon EC2 et de conteneurs (par exemple, EC2 Image Builder)
ĂnoncĂ© de tĂąche 1.4 : Mettre en Ćuvre des stratĂ©gies de dĂ©ploiement pour les environnements d'instances, de conteneurs et sans serveur.
Connaissances de :
- Méthodologies de déploiement pour diverses plates-formes (par exemple, Amazon EC2, Amazon Elastic Container Service [Amazon ECS], Amazon Elastic Kubernetes Service [Amazon EKS], Lambda)
- ModĂšles de stockage d'applications (par exemple, Amazon Elastic File System [Amazon EFS], Amazon S3, Amazon Elastic Block Store [Amazon EBS])
- Schémas de déploiement muables par opposition aux schémas de déploiement immuables
- Outils et services disponibles pour distribuer le code (par exemple, CodeDeploy, EC2 Image Builder)
Compétences en :
- Configurer les autorisations de sécurité pour permettre l'accÚs aux référentiels d'artefacts (par exemple, AWS Identity and Access Management [IAM], CodeArtifact)
- Configurer les agents de déploiement (par exemple, agent CodeDeploy)
- Résoudre les problÚmes de déploiement
- Utiliser différentes méthodes de déploiement (par exemple, blue/green, canary)
Domaine 2 : Gestion de la configuration et Infrastructure en tant que code
ĂnoncĂ© de tĂąche 2.1 : DĂ©finir l'infrastructure cloud et les composants rĂ©utilisables pour approvisionner et gĂ©rer les systĂšmes tout au long de leur cycle de vie.
Connaissances de :
- Options et outils d'infrastructure en tant que code (IaC) pour AWS
- Processus de gestion des changements pour les plates-formes basées sur l'IaC
- Services et stratégies de gestion de la configuration
Compétences en :
- Composer et déployer des modÚles IaC (par exemple, AWS Serverless Application Model [AWS SAM], AWS CloudFormation, AWS Cloud Development Kit [AWS CDK])
- Appliquer des CloudFormation StackSets dans plusieurs comptes et régions AWS
- Déterminer les services de gestion de la configuration optimaux (par exemple, AWS OpsWorks, AWS Systems Manager, AWS Config, AWS AppConfig)
- Mettre en Ćuvre des modĂšles d'infrastructure, des contrĂŽles de gouvernance et des normes de sĂ©curitĂ© dans des modĂšles IaC rĂ©utilisables (par exemple, AWS Service Catalog, modules CloudFormation, AWS CDK)
ĂnoncĂ© de tĂąche 2.2 : DĂ©ployer l'automatisation pour crĂ©er, intĂ©grer et sĂ©curiser les comptes AWS dans un environnement multi-comptes ou multi-RĂ©gion.
Connaissances de :
- Structures de compte AWS, meilleures pratiques et services AWS associés
Compétences en :
- Normaliser et automatiser l'approvisionnement et la configuration des comptes
- Créer, consolider et gérer de maniÚre centralisée les comptes (par exemple, AWS Organizations, AWS Control Tower)
- Appliquer des solutions IAM pour des structures d'organisation multi-comptes et complexes (par exemple, SCPs, assumer des rĂŽles)
- Mettre en Ćuvre et dĂ©velopper des contrĂŽles de gouvernance et de sĂ©curitĂ© Ă grande Ă©chelle (AWS Config, AWS Control Tower, AWS Security Hub, Amazon Detective, Amazon GuardDuty, AWS Service Catalog, SCPs)
ĂnoncĂ© de tĂąche 2.3 : Concevoir et construire des solutions automatisĂ©es pour des tĂąches complexes et des environnements Ă grande Ă©chelle.
Connaissances de :
- Services et solutions AWS pour automatiser les tĂąches et les processus
- Méthodes et stratégies pour interagir avec l'infrastructure logicielle définie d'AWS
Compétences en :
- Automatiser l'inventaire des systĂšmes, la configuration et la gestion des correctifs (par exemple, Systems Manager, AWS Config)
- Développer des automatisations de fonction Lambda pour des scénarios complexes (par exemple, AWS SDK, Lambda, AWS Step Functions)
- Automatiser la configuration des applications logicielles à l'état souhaité (par exemple, OpsWorks, Systems Manager State Manager)
- Maintenir la conformité des logiciels (par exemple, Systems Manager)
Domaine 3 : Solutions Cloud résilientes
ĂnoncĂ© de tĂąche 3.1 : Mettre en Ćuvre des solutions hautement disponibles pour rĂ©pondre aux exigences de rĂ©silience et d'entreprise.
Connaissances de :
- Déploiements multi-AZ et multi-Région (par exemple, couche de calcul, couche de données)
- SLA
- Méthodes de réplication et de basculement pour les services avec état
- Techniques pour atteindre une haute disponibilité (par exemple, Multi-AZ, multi-Région)
Compétences en :
- Traduire les exigences commerciales en besoins techniques de résilience
- Identifier et corriger les points uniques de défaillance dans les charges de travail existantes
- Activer les solutions inter-Régions lorsqu'elles sont disponibles (par exemple, Amazon DynamoDB, Amazon RDS, Amazon Route 53, Amazon S3, Amazon CloudFront)
- Configurer la mise en équilibre de la charge pour prendre en charge des services inter-AZ
- Configurer les applications et les services connexes pour prendre en charge plusieurs zones de disponibilitĂ© et rĂ©gions tout en minimisant les temps d'arrĂȘt
ĂnoncĂ© de tĂąche 3.2 : Mettre en Ćuvre des solutions Ă©volutives pour rĂ©pondre aux exigences commerciales.
Connaissances de :
- Métriques appropriées pour l'évolutivité des services
- Architectures faiblement couplées et distribuées
- Architectures sans serveur
- Plates-formes de conteneurs
Compétences en :
- Identifier et remédier aux problÚmes d'évolutivité
- Identifier et mettre en Ćuvre les solutions d'Ă©volutivitĂ©, de mise en Ă©quilibre de la charge et de mise en cache appropriĂ©es
- Déployer des applications basées sur des conteneurs (par exemple, Amazon ECS, Amazon EKS)
- Déployer des charges de travail dans plusieurs Régions pour une évolutivité mondiale
- Configurer des applications sans serveur (par exemple, Amazon API Gateway, Lambda, AWS Fargate)
ĂnoncĂ© de tĂąche 3.3 : Mettre en Ćuvre des processus de rĂ©cupĂ©ration automatisĂ©s pour rĂ©pondre aux exigences d'objectif de temps de reprise (RTO) et d'objectif de point de reprise (RPO).
Connaissances de :
- Concepts de reprise aprĂšs sinistre (par exemple, RTO, RPO)
- Stratégies de sauvegarde et de récupération (par exemple, pilote en attente, veille chaude)
- Procédures de récupération
Compétences en :
- Tester le basculement des charges de travail multi-AZ et multi-Région (par exemple, Amazon RDS, Amazon Aurora, Route 53, CloudFront)
- Identifier et mettre en Ćuvre les stratĂ©gies de sauvegarde et de rĂ©cupĂ©ration inter-RĂ©gions appropriĂ©es (par exemple, AWS Backup, Amazon S3, Systems Manager)
- Configurer un équilibreur de charge pour se remettre d'une défaillance back-end
Domaine 4 : Surveillance et journalisation
ĂnoncĂ© de tĂąche 4.1 : Configurer la collecte, l'agrĂ©gation et le stockage des journaux et des mĂ©triques.
Connaissances de :
- Comment surveiller les applications et les infrastructures
- Métriques Amazon CloudWatch (par exemple, espaces de noms, métriques, dimensions et résolution)
- Ingestion de journaux en temps réel
- Options de chiffrement pour les journaux et les métriques au repos et en transit (par exemple, cÎté client et cÎté serveur, AWS Key Management Service [AWS KMS])
- Configurations de sécurité (par exemple, rÎles et autorisations IAM pour permettre la collecte des journaux)
Compétences en :
- Stocker et gérer en toute sécurité les journaux
- Créer des métriques CloudWatch à partir d'événements de journal à l'aide de filtres de métriques
- Créer des flux de métriques CloudWatch (par exemple, options Amazon S3 ou Amazon Kinesis Data Firehose)
- Collecter des métriques personnalisées (par exemple, en utilisant l'agent CloudWatch)
- Gérer les cycles de vie de stockage des journaux (par exemple, cycles de vie S3, rétention du groupe de journaux CloudWatch)
- Traiter les données de journal à l'aide d'abonnements aux journaux CloudWatch (par exemple, Kinesis, Lambda, Amazon OpenSearch Service)
- Rechercher des données de journal à l'aide de la syntaxe de filtrage et de modÚles ou de CloudWatch Logs Insights
- Configurer le chiffrement des données de journal (par exemple, AWS KMS)
ĂnoncĂ© de tĂąche 4.2 : VĂ©rifier, surveiller et analyser les journaux et les mĂ©triques pour dĂ©tecter les problĂšmes.
Connaissances de :
- Alarmes de détection des anomalies (par exemple, détection des anomalies CloudWatch)
- Métriques et journaux CloudWatch courants (par exemple, utilisation du processeur avec Amazon EC2, longueur de file d'attente avec Amazon RDS, erreurs 5xx avec un équilibreur de charge d'application [ALB])
- Amazon Inspector et modÚles d'évaluation courants
- RĂšgles AWS Config
- ĂvĂ©nements de journal AWS CloudTrail
Compétences en :
- Construire des tableaux de bord CloudWatch et des visualisations Amazon QuickSight
- Associer des alarmes CloudWatch à des métriques CloudWatch (standard et personnalisées)
- Configurer AWS X-Ray pour différents services (par exemple, conteneurs, API Gateway, Lambda)
- Analyser des flux de journaux en temps réel (par exemple, en utilisant Kinesis Data Streams)
- Analyser les journaux avec des services AWS (par exemple, Amazon Athena, CloudWatch Logs Insights)
ĂnoncĂ© de tĂąche 4.3 : Automatiser la surveillance et la gestion des Ă©vĂ©nements d'environnements complexes.
Connaissances de :
- ModÚles de conception pilotés par les événements, asynchrones (par exemple, notifications d'événements S3 ou événements Amazon EventBridge vers Amazon Simple Notification Service [Amazon SNS] ou Lambda)
- Capacités d'évolutivité automatique pour une variété de services AWS (par exemple, groupes Auto Scaling EC2, évolutivité du stockage RDS, DynamoDB, fournisseur de capacité ECS, autoscalers EKS)
- Capacités de notification et d'action d'alerte (par exemple, alarmes CloudWatch vers Amazon SNS, Lambda, récupération automatique EC2)
- Capacités de vérification de l'état dans les services AWS (par exemple, groupes cibles ALB, Route 53)
Compétences en :
- Configurer des solutions d'évolutivité automatique (par exemple, DynamoDB, groupes Auto Scaling EC2, évolutivité du stockage RDS, fournisseur de capacité ECS)
- Créer des métriques personnalisées CloudWatch et des filtres de métriques, des alarmes et des notifications (par exemple, Amazon SNS, Lambda)
- Configurer les événements S3 pour traiter les fichiers journaux (par exemple, à l'aide de Lambda) et livrer les fichiers journaux à une autre destination (par exemple, OpenSearch Service, CloudWatch Logs)
- Configurer EventBridge pour envoyer des notifications en fonction d'un modÚle d'événement particulier
- Installer et configurer des agents sur les instances EC2 (par exemple, agent AWS Systems Manager [SSM Agent], agent CloudWatch)
- Configurer des rĂšgles AWS Config pour corriger les problĂšmes
- Configurer les vérifications de l'état (par exemple, Route 53, ALB)
Domaine 5 : Réponse aux incidents et aux événements
ĂnoncĂ© de tĂąche 5.1 : GĂ©rer les sources d'Ă©vĂ©nements pour traiter, notifier et agir en rĂ©ponse aux Ă©vĂ©nements.
Connaissances de :
- Services AWS qui génÚrent, capturent et traitent les événements (par exemple, AWS Health, EventBridge, CloudTrail)
- Architectures pilotées par les événements (par exemple, fan out, flux d'événements, mise en file d'attente)
Compétences en :
- Intégrer les sources d'événements AWS (par exemple, AWS Health, EventBridge, CloudTrail)
- Construire des workflows de traitement des événements (par exemple, Amazon Simple Queue Service [Amazon SQS], Kinesis, Amazon SNS, Lambda, Step Functions)
ĂnoncĂ© de tĂąche 5.2 : Mettre en Ćuvre des changements de configuration en rĂ©ponse aux Ă©vĂ©nements.
Connaissances de :
- Services de gestion de la flotte (par exemple, Systems Manager, AWS Auto Scaling)
- Services de gestion de la configuration (par exemple, AWS Config)
Compétences en :
- Appliquer des changements de configuration aux systĂšmes
- Modifier les configurations d'infrastructure en réponse aux événements
- Remédier à un état systÚme non désiré
ĂnoncĂ© de tĂąche 5.3 : RĂ©soudre les dĂ©faillances des systĂšmes et des applications.
Connaissances de :
- Services de métriques et de journalisation AWS (par exemple, CloudWatch, X-Ray)
- Services de santé des services AWS (par exemple, AWS Health, CloudWatch, Systems Manager OpsCenter)
- Analyse des causes profondes
Compétences en :
- Analyser les déploiements ayant échoué (par exemple, AWS CodePipeline, CodeBuild, CodeDeploy, CloudFormation, surveillance synthétique CloudWatch)
- Analyser les incidents concernant des processus ayant échoué (par exemple, évolutivité automatique, Amazon ECS, Amazon EKS)
Domaine 6 : Sécurité et conformité
ĂnoncĂ© de tĂąche 6.1 : Mettre en Ćuvre des techniques de gestion des identitĂ©s et des accĂšs Ă grande Ă©chelle.
Connaissances de :
- Utilisation appropriée des différentes entités IAM pour l'accÚs des personnes et des machines (par exemple, utilisateurs, groupes, rÎles, fournisseurs d'identité, politiques basées sur l'identité, politiques basées sur les ressources, politiques de session)
- Techniques de fédération d'identité (par exemple, en utilisant des fournisseurs d'identité IAM et AWS IAM Identity Center)
- Délégation de la gestion des autorisations à l'aide des limites d'autorisation IAM
- SCPs organisationnels
Compétences en :
- Concevoir des politiques pour faire appliquer l'accĂšs au privilĂšge minimum
- Mettre en Ćuvre des modĂšles de contrĂŽle d'accĂšs basĂ©s sur les rĂŽles et les attributs
- Automatiser le roulement des informations d'identification pour les identités machines (par exemple, Secrets Manager)
- Gérer les autorisations pour contrÎler l'accÚs aux identités humaines et machines (par exemple, activer l'authentification multi-facteur [MFA], AWS Security Token Service [AWS STS], profils IAM)
ĂnoncĂ© de tĂąche 6.2 : Appliquer l'automatisation pour les contrĂŽles de sĂ©curitĂ© et la protection des donnĂ©es.
Connaissances de :
- Composants de sécurité réseau (par exemple, groupes de sécurité, listes de contrÎle d'accÚs réseau, routage, AWS Network Firewall, AWS WAF, AWS Shield)
- Certificats et infrastructure à clé publique (PKI)
- Gestion des données (par exemple, classification des données, chiffrement, gestion des clés, contrÎles d'accÚs)
Compétences en :
- Automatiser l'application des contrÎles de sécurité dans des environnements multi-comptes et multi-Région (par exemple, Security Hub, Organizations, AWS Control Tower, Systems Manager)
- Combiner les contrÎles de sécurité pour appliquer la défense en profondeur (par exemple, AWS Certificate Manager [ACM], AWS WAF, AWS Config, rÚgles AWS Config, Security Hub, GuardDuty, groupes de sécurité, listes de contrÎle d'accÚs réseau, Amazon Detective, Network Firewall)
- Automatiser la découverte de données sensibles à grande échelle (par exemple, Amazon Macie)
- Chiffrer les données en transit et les données au repos (par exemple, AWS KMS, AWS CloudHSM, ACM)
ĂnoncĂ© de tĂąche 6.3 : Mettre en Ćuvre des solutions de surveillance et d'audit de la sĂ©curitĂ©.
Connaissances de :
- Services et fonctionnalités d'audit de sécurité (par exemple, CloudTrail, AWS Config, journaux de flux VPC, détection de dérive CloudFormation)
- Services AWS pour identifier les vulnérabilités et les événements de sécurité (par exemple, GuardDuty, Amazon Inspector, IAM Access Analyzer, AWS Config)
- Menaces de sécurité cloud courantes (par exemple, trafic web non sécurisé, clés d'accÚs AWS exposées, seaux S3 avec accÚs public activé ou chiffrement désactivé)
Compétences en :
- Mettre en Ćuvre un audit de sĂ©curitĂ© solide
- Configurer les alertes en fonction des événements de sécurité inattendus ou anormaux
- Configurer la journalisation des services et des applications (par exemple, CloudTrail, CloudWatch Logs)
- Analyser les journaux, les métriques et les résultats de sécurité
Annexe
Technologies et concepts susceptibles d'apparaĂźtre Ă l'examen
La liste suivante contient des technologies et des concepts susceptibles d'apparaßtre à l'examen. Cette liste n'est pas exhaustive et est sujette à modification. L'ordre et le placement des éléments dans cette liste n'indiquent pas leur poids ou leur importance relatifs dans l'examen :
- Déploiement d'applications
- Intégration d'applications
- Pipelines d'applications
- Automatisation
- Meilleures pratiques pour les dépÎts de code
- Optimisation des coûts
- Exigences de déploiement
- Déploiements hybrides
- Politiques IAM
- Métriques, surveillance, alarmes et journalisation
- Conception et mise en Ćuvre de listes de contrĂŽle d'accĂšs rĂ©seau et de groupes de sĂ©curitĂ©
- Meilleures pratiques opérationnelles
- Procédures de restauration
Services et fonctionnalités AWS inclus
La liste suivante contient les services et fonctionnalités AWS qui sont inclus dans l'examen. Cette liste n'est pas exhaustive et est sujette à modification. Les offres AWS apparaissent dans des catégories qui s'alignent sur les fonctions principales des offres :
Analytique
- Amazon Athena
- Amazon EMR
- Amazon Kinesis Data Firehose
- Amazon Kinesis Data Streams
- Amazon OpenSearch Service
- Amazon QuickSight
Intégration d'applications
- Amazon AppFlow
- Amazon EventBridge
Calcul
- AWS App Runner
- Amazon EC2
- Amazon EC2 Auto Scaling
- EC2 Image Builder
- AWS Elastic Beanstalk
- AWS Serverless Application Repository
Conteneurs
- AWS App2Container
- AWS Copilot
- Amazon Elastic Container Registry (Amazon ECR)
- Amazon Elastic Container Service (Amazon ECS)
- Amazon Elastic Kubernetes Service (Amazon EKS)
- Amazon EKS Distro
- AWS Fargate
- Red Hat OpenShift Service on AWS (ROSA)
Base de données
- Amazon Aurora
- Amazon Aurora Serverless v2
- Service de migration de base de données AWS (AWS DMS)
- Amazon DocumentDB (avec compatibilité MongoDB)
- Amazon DynamoDB
- Amazon ElastiCache
- Amazon MemoryDB pour Redis
- Amazon RDS
- Amazon Redshift
Outils de développement
- AWS CLI
- AWS Cloud Development Kit (AWS CDK)
- AWS CloudShell
- AWS CodeArtifact
- AWS CodeBuild
- AWS CodeDeploy
- Amazon CodeGuru
- AWS CodePipeline
- AWS CodeStar
- AWS Fault Injection Simulator (AWS FIS)
- AWS SDK et outils
- AWS X-Ray
Gestion et gouvernance
- AWS Auto Scaling
- AWS CloudFormation
- AWS CloudTrail
- Amazon CloudWatch
- Amazon CloudWatch Logs
- AWS Compute Optimizer
- AWS Config
- AWS Control Tower
- AWS Health
- AWS License Manager
- Amazon Managed Grafana
- Amazon Managed Service for Prometheus
- AWS OpsWorks
- AWS Organizations
- AWS Proton
- AWS Resilience Hub
- AWS Service Catalog
- AWS Systems Manager
- AWS Trusted Advisor
Mise en réseau et diffusion de contenu
- Amazon API Gateway
- AWS Client VPN
- Amazon CloudFront
- Elastic Load Balancing (ELB)
- AWS PrivateLink
- Amazon Route 53
- AWS Site-to-Site VPN
- AWS Transit Gateway
- Amazon VPC
Sécurité, identité et conformité
- AWS Certificate Manager (ACM)
- AWS CloudHSM
- Amazon Cognito
- Amazon Detective
- AWS Directory Service
- Amazon GuardDuty
- AWS IAM Identity Center
- AWS Identity and Access Management (IAM)
- Amazon Inspector
- AWS Key Management Service (AWS KMS)
- Amazon Macie
- AWS Network Firewall
- AWS Resource Access Manager (AWS RAM)
- AWS Secrets Manager
- AWS Security Hub
- AWS Security Token Service (AWS STS)
- AWS Shield
- AWS WAF
Sans serveur
- AWS Lambda
- AWS Serverless Application Model (AWS SAM)
- Amazon Simple Notification Service (Amazon SNS)
- Amazon Simple Queue Service (Amazon SQS)