AWS 공인 DevOps 엔지니어 - 전문 (DOP-C02) 시험 가이드
소개
AWS 공인 DevOps 엔지니어 - 전문 (DOP-C02) 시험은 DevOps 엔지니어 역할을 수행하는 개인을 대상으로 합니다. 이 시험은 후보자의 AWS에서 분산 시스템 및 서비스를 프로비저닝, 운영 및 관리하는 기술 전문성을 검증합니다.
이 시험은 또한 후보자가 다음 작업을 수행할 수 있는 능력을 검증합니다:
- AWS에서 지속적인 배포 시스템과 방법론을 구현하고 관리합니다.
- 보안 통제, 거버넌스 프로세스 및 규정 준수 검증을 구현하고 자동화합니다.
- AWS에서 모니터링, 메트릭스 및 로깅 시스템을 정의하고 배포합니다.
- AWS에서 고가용성, 확장성 및 자체 복구 기능을 가진 시스템을 구현합니다.
- 운영 프로세스를 자동화하기 위한 도구를 설계, 관리 및 유지합니다.
대상 후보자 설명
대상 후보자는 AWS 환경의 프로비저닝, 운영 및 관리 경험이 2년 이상 있어야 합니다. 대상 후보자는 또한 소프트웨어 개발 수명 주기와 프로그래밍 및/또는 스크립팅 경험이 있어야 합니다.
권장 일반 IT 지식 및 경험
대상 후보자는 다음과 같은 경험이 있어야 합니다:
- 고도로 자동화된 인프라스트럭처 구축 경험
- 운영 체제 관리 경험
- 최신 개발 및 운영 프로세스와 방법론 경험
권장 AWS 지식 및 경험
대상 후보자는 AWS 인프라스트럭처 보안 경험이 있어야 합니다.
대상 후보자의 범위를 벗어나는 직무 과제
다음 목록에는 대상 후보자가 수행할 것으로 예상되지 않는 직무 과제가 포함되어 있습니다. 이 목록은 비전면적입니다. 이러한 과제는 시험 범위를 벗어납니다:
- 고급 네트워킹 지식(예: 고급 라우팅 알고리즘, 장애 조치 기술)을 보유하고 있습니다.
- 개발자에게 심층적인 보안 권장 사항을 제공합니다.
- 데이터베이스의 성능을 설계, 쿼리 및 최적화합니다.
- 전체 스택 애플리케이션 코드를 개발합니다.
부록에는 시험에 나올 수 있는 기술과 개념 목록과 범위 내 AWS 서비스 및 기능 목록이 있습니다.
시험 내용
응답 유형
이 시험에는 다음 두 가지 유형의 질문이 있습니다:
- 선다형: 한 개의 정답과 세 개의 오답(방해 요소)으로 구성됩니다.
- 다중 응답: 다섯 개 이상의 응답 옵션 중 두 개 이상의 정답으로 구성됩니다.
질문이나 문장을 가장 잘 완성하는 하나 이상의 응답을 선택하십시오. 방해 요소는 지식 또는 기술이 부족한 후보자가 선택할 수 있는 일반적으로 타당한 응답입니다.
미답변 문항은 오답으로 처리됩니다. 추측해서 답하더라도 벌점은 없습니다. 이 시험에는 점수에 반영되는 65개의 문항이 포함되어 있습니다.
비채점 내용
이 시험에는 점수에 반영되지 않는 10개의 비채점 문항이 포함되어 있습니다. AWS는 이러한 비채점 문항의 성능에 대한 정보를 수집하여 향후 채점 문항으로 사용할 수 있는지 평가합니다. 이러한 비채점 문항은 시험에서 식별되지 않습니다.
시험 결과
AWS 공인 DevOps 엔지니어 - 전문(DOP-C02) 시험은 합격 또는 불합격 지정으로 이루어집니다. 이 시험은 AWS 전문가가 인증 업계 모범 사례 및 지침을 따라 수립한 최소 기준에 따라 채점됩니다.
시험 결과는 100-1,000 범위의 척도 점수로 보고됩니다. 합격 점수는 750점입니다. 귀하의 점수는 전체 시험 성적을 보여주며 합격 여부를 나타냅니다. 척도 점수 모델은 약간 다른 난이도 수준의 여러 시험 양식 간 점수를 균등화하는 데 도움이 됩니다.
점수 보고서에는 각 섹션 수준의 성과 분류 표가 포함될 수 있습니다. 이 시험은 보상 채점 모델을 사용하므로 각 섹션에서 합격 점수를 얻을 필요는 없습니다. 전체 시험에서만 합격하면 됩니다.
시험의 각 섹션에는 특정 가중치가 있어 일부 섹션에는 다른 섹션보다 더 많은 문항이 있습니다. 성과 분류표에는 귀하의 강점과 약점을 강조하는 일반적인 정보가 포함되어 있습니다. 섹션 수준 피드백을 해석할 때 주의해야 합니다.
내용 개요
이 시험 가이드에는 시험의 가중치, 내용 도메인 및 과제 설명이 포함되어 있습니다. 이 가이드에는 시험 내용에 대한 종합적인 목록은 제공되지 않습니다. 그러나 각 과제 설명에 대한 추가 컨텍스트를 제공하여 시험 준비에 도움이 됩니다.
시험에는 다음과 같은 내용 도메인과 가중치가 포함됩니다:
- 도메인 1: SDLC 자동화(채점 내용의 22%)
- 도메인 2: 구성 관리 및 IaC(채점 내용의 17%)
- 도메인 3: 복원력 있는 클라우드 솔루션(채점 내용의 15%)
- 도메인 4: 모니터링 및 로깅(채점 내용의 15%)
- 도메인 5: 인시던트 및 이벤트 대응(채점 내용의 14%)
- 도메인 6: 보안 및 규정 준수(채점 내용의 17%)
도메인 1: SDLC 자동화
과제 설명 1.1: CI/CD 파이프라인을 구현합니다.
지식:
- 소프트웨어 개발 수명 주기(SDLC) 개념, 단계 및 모델
- 단일 계정 및 다중 계정 환경에 대한 파이프라인 배포 패턴
기술:
- 코드, 이미지 및 아티팩트 저장소 구성
- 애플리케이션 환경과 통합하는 파이프라인에 버전 관리 사용
- 빌드 프로세스 설정(예: AWS CodeBuild)
- 빌드 및 배포 보안 관리(예: AWS Secrets Manager, AWS Systems Manager Parameter Store)
- 적절한 배포 전략 결정(예: AWS CodeDeploy)
과제 설명 1.2: CI/CD 파이프라인에 자동화된 테스트를 통합합니다.
지식:
- 다양한 유형의 테스트(예: 단위 테스트, 통합 테스트, 승인 테스트, 사용자 인터페이스 테스트, 보안 검사)
- CI/CD 파이프라인의 다른 단계에서 다양한 유형의 테스트를 합리적으로 사용하는 방법
기술:
- 풀 요청 또는 코드 병합 시 빌드 또는 테스트 실행(예: CodeBuild)
- 대규모로 부하/스트레스 테스트, 성능 벤치마킹 및 애플리케이션 테스트 실행
- 애플리케이션 종료 코드를 기반으로 애플리케이션 상태 측정
- 단위 테스트 및 코드 커버리지 자동화
- 파이프라인에서 AWS 서비스 호출하여 테스트 실행
과제 설명 1.3: 아티팩트를 빌드하고 관리합니다.
지식:
- 아티팩트 사용 사례 및 안전한 관리
- 아티팩트를 생성 및 생성하는 방법
- 아티팩트 수명 주기 고려 사항
기술:
- 아티팩트 저장소 생성 및 구성(예: AWS CodeArtifact, Amazon S3, Amazon Elastic Container Registry[Amazon ECR])
- 아티팩트 생성을 위한 빌드 도구 구성(예: CodeBuild, AWS Lambda)
- Amazon EC2 인스턴스 및 컨테이너 이미지 빌드 프로세스 자동화(예: EC2 Image Builder)
과제 설명 1.4: 인스턴스, 컨테이너 및 서버리스 환경에 대한 배포 전략을 구현합니다.
지식:
- 다양한 플랫폼(예: Amazon EC2, Amazon Elastic Container Service[Amazon ECS], Amazon Elastic Kubernetes Service[Amazon EKS], Lambda)에 대한 배포 방법론
- 애플리케이션 스토리지 패턴(예: Amazon Elastic File System[Amazon EFS], Amazon S3, Amazon Elastic Block Store[Amazon EBS])
- 가변 배포 패턴과 불변 배포 패턴의 대조
- 코드 배포에 사용할 수 있는 도구 및 서비스(예: CodeDeploy, EC2 Image Builder)
기술:
- 아티팩트 저장소에 대한 액세스 권한 구성(예: IAM, CodeArtifact)
- 배포 에이전트 구성(예: CodeDeploy 에이전트)
- 배포 문제 해결
- 다양한 배포 방법 사용(예: 블루/그린, 캐나리)
도메인 2: 구성 관리 및 IaC
과제 설명 2.1: 수명 주기 전반에 걸쳐 시스템을 프로비저닝하고 관리하기 위한 클라우드 인프라스트럭처 및 재사용 가능한 구성 요소를 정의합니다.
지식:
- AWS에 대한 인프라스트럭처 as 코드(IaC) 옵션 및 도구
- IaC 기반 플랫폼에 대한 변경 관리 프로세스
- 구성 관리 서비스 및 전략
기술:
- IaC 템플릿 작성 및 배포(예: AWS Serverless Application Model[AWS SAM], AWS CloudFormation, AWS Cloud Development Kit[AWS CDK])
- 여러 계정과 AWS 리전에 걸쳐 CloudFormation StackSets 적용
- 최적의 구성 관리 서비스 결정(예: AWS OpsWorks, AWS Systems Manager, AWS Config, AWS AppConfig)
- 재사용 가능한 IaC 템플릿에 인프라스트럭처 패턴, 거버넌스 통제 및 보안 표준 구현(예: AWS Service Catalog, CloudFormation 모듈, AWS CDK)
과제 설명 2.2: 다중 계정 또는 다중 리전 환경에서 AWS 계정을 생성, 온보딩 및 보안하기 위한 자동화 솔루션을 배포합니다.
지식:
- AWS 계정 구조, 모범 사례 및 관련 AWS 서비스
기술:
- 계정 프로비저닝 및 구성을 표준화하고 자동화
- 계정 생성, 통합 및 중앙 집중식 관리(예: AWS Organizations, AWS Control Tower)
- 다중 계정 및 복잡한 조직 구조에 대한 IAM 솔루션 적용(예: SCPs, 역할 가정)
- 확장 가능한 거버넌스 및 보안 통제 구현 및 개발(AWS Config, AWS Control Tower, AWS Security Hub, Amazon Detective, Amazon GuardDuty, AWS Service Catalog, SCPs)
과제 설명 2.3: 복잡한 작업과 대규모 환경에 대한 자동화 솔루션을 설계하고 구축합니다.
지식:
- 작업 및 프로세스를 자동화하기 위한 AWS 서비스 및 솔루션
- AWS 소프트웨어 정의 인프라스트럭처와 상호 작용하는 방법과 전략
기술:
- 시스템 인벤토리, 구성 및 패치 관리 자동화(예: Systems Manager, AWS Config)
- 복잡한 시나리오에 대한 Lambda 함수 자동화 개발(예: AWS SDK, Lambda, AWS Step Functions)
- 소프트웨어 애플리케이션의 원하는 상태 구성 자동화(예: OpsWorks, Systems Manager State Manager)
- 소프트웨어 규정 준수 유지 관리(예: Systems Manager)
도메인 3: 복원력 있는 클라우드 솔루션
과제 설명 3.1: 복원성 및 비즈니스 요구 사항을 충족하는 고가용성 솔루션을 구현합니다.
지식:
- 다중 AZ 및 다중 리전 배포(예: 컴퓨팅 계층, 데이터 계층)
- SLA
- 상태 저장 서비스에 대한 복제 및 장애 조치 방법
- 고가용성 달성을 위한 기술(예: 다중 AZ, 다중 리전)
기술:
- 비즈니스 요구 사항을 기술적 복원성 요구 사항으로 변환
- 기존 워크로드의 단일 장애 지점 식별 및 수정
- 사용 가능한 경우 크로스 리전 솔루션 활성화(예: Amazon DynamoDB, Amazon RDS, Amazon Route 53, Amazon S3, Amazon CloudFront)
- 크로스 AZ 서비스를 지원하도록 로드 밸런싱 구성
- 다운타임을 최소화하면서 다중 가용 영역 및 리전을 지원하도록 애플리케이션 및 관련 서비스 구성
과제 설명 3.2: 비즈니스 요구 사항을 충족하는 확장 가능한 솔루션을 구현합니다.
지식:
- 서비스 스케일링에 적합한 메트릭스
- 느슨하게 결합된 분산 아키텍처
- 서버리스 아키텍처
- 컨테이너 플랫폼
기술:
- 확장 문제 식별 및 수정
- 적절한 자동 확장, 부하 분산 및 캐싱 솔루션 식별 및 구현
- 컨테이너 기반 애플리케이션 배포(예: Amazon ECS, Amazon EKS)
- 글로벌 확장을 위해 여러 리전에 워크로드 배포
- 서버리스 애플리케이션 구성(예: Amazon API Gateway, Lambda, AWS Fargate)
과제 설명 3.3: RTO 및 RPO 요구 사항을 충족하는 자동 복구 프로세스를 구현합니다.
지식:
- 재해 복구 개념(예: RTO, RPO)
- 백업 및 복구 전략(예: 파일럿 불빛, 웜 스탠바이)
- 복구 절차
기술:
- 다중 AZ 및 다중 리전 워크로드의 장애 조치 테스트(예: Amazon RDS, Amazon Aurora, Route 53, CloudFront)
- 적절한 크로스 리전 백업 및 복구 전략 식별 및 구현(예: AWS Backup, Amazon S3, Systems Manager)
- 백엔드 장애로부터 복구하도록 로드 밸런서 구성
도메인 4: 모니터링 및 로깅
과제 설명 4.1: 로그 및 메트릭을 수집, 집계 및 저장합니다.
지식:
- 애플리케이션 및 인프라스트럭처 모니터링 방법
- Amazon CloudWatch 메트릭스(예: 네임스페이스, 메트릭스, 차원 및 해상도)
- 실시간 로그 수집
- 휴면 및 전송 중 로그 및 메트릭스에 대한 암호화 옵션(예: 클라이언트 측 및 서버 측, AWS Key Management Service[AWS KMS])
- 보안 구성(예: 로그 수집을 허용하는 IAM 역할 및 권한)
기술:
- 안전하게 로그 저장 및 관리
- 메트릭 필터를 사용하여 로그 이벤트에서 CloudWatch 메트릭스 생성
- CloudWatch 메트릭스 스트림 생성(예: Amazon S3 또는 Amazon Kinesis Data Firehose 옵션)
- 사용자 지정 메트릭스 수집(예: CloudWatch 에이전트 사용)
- 로그 스토리지 수명 주기 관리(예: S3 수명 주기, CloudWatch 로그 그룹 보존)
- CloudWatch 로그 서브스크립션을 사용하여 로그 데이터 처리(예: Kinesis, Lambda, Amazon OpenSearch Service)
- 필터 및 패턴 구문 또는 CloudWatch Logs Insights를 사용하여 로그 데이터 검색
- 로그 데이터 암호화 구성(예: AWS KMS)
과제 설명 4.2: 로그 및 메트릭스를 감사, 모니터링 및 분석하여 문제를 감지합니다.
지식:
- 이상 탐지 경보(예: CloudWatch 이상 탐지)
- 일반적인 CloudWatch 메트릭스 및 로그(예: Amazon EC2의 CPU 사용률, Amazon RDS의 큐 길이, Application Load Balancer[ALB]의 5xx 오류)
- Amazon Inspector 및 일반적인 평가 템플릿
- AWS Config 규칙
- AWS CloudTrail 로그 이벤트
기술:
- CloudWatch 대시보드 및 Amazon QuickSight 시각화 구축
- CloudWatch 메트릭스(표준 및 사용자 지정)에 CloudWatch 경보 연결
- 다양한 서비스(예: 컨테이너, API Gateway, Lambda)에 대한 AWS X-Ray 구성
- 실시간 로그 스트림 분석(예: Kinesis Data Streams 사용)
- AWS 서비스를 사용하여 로그 분석(예: Amazon Athena, CloudWatch Logs Insights)
과제 설명 4.3: 복잡한 환경에서 모니터링 및 이벤트 관리를 자동화합니다.
지식:
- 이벤트 구동, 비동기 설계 패턴(예: S3 이벤트 알림 또는 Amazon EventBridge 이벤트를 Amazon Simple Notification Service[Amazon SNS] 또는 Lambda로 전송)
- 다양한 AWS 서비스에 대한 자동 확장 기능(예: EC2 Auto Scaling 그룹, RDS 스토리지 자동 확장, DynamoDB, ECS 용량 공급자, EKS 자동 스케일러)
- 경보 알림 및 작업 기능(예: CloudWatch 경보를 Amazon SNS, Lambda, EC2 자동 복구로 전송)
- AWS 서비스의 상태 확인 기능(예: ALB 대상 그룹, Route 53)
기술:
- 자동 확장 솔루션 구성(예: DynamoDB, EC2 Auto Scaling 그룹, RDS 스토리지 자동 확장, ECS 용량 공급자)
- 사용자 지정 CloudWatch 메트릭스 및 메트릭스 필터, 경보 및 알림(예: Amazon SNS, Lambda) 생성
- Lambda를 사용하여 로그 파일을 처리하도록 S3 이벤트 구성 및 다른 대상(예: OpenSearch Service, CloudWatch Logs)으로 로그 파일 전달
- 특정 이벤트 패턴에 따라 알림을 전송하도록 EventBridge 구성
- EC2 인스턴스에 에이전트 설치 및 구성(예: AWS Systems Manager Agent[SSM Agent], CloudWatch 에이전트)
- AWS Config 규칙을 사용하여 문제 수정
- 상태 확인 구성(예: Route 53, ALB)
도메인 5: 인시던트 및 이벤트 대응
과제 설명 5.1: 이벤트에 대응하여 이벤트를 처리, 통지 및 조치하는 이벤트 소스를 관리합니다.
지식:
- 이벤트를 생성, 캡처 및 처리하는 AWS 서비스(예: AWS Health, EventBridge, CloudTrail)
- 이벤트 주도 아키텍처(예: 팬 아웃, 이벤트 스트리밍, 큐잉)
기술:
- AWS 이벤트 소스 통합(예: AWS Health, EventBridge, CloudTrail)
- 이벤트 처리 워크플로우 구축(예: Amazon Simple Queue Service[Amazon SQS], Kinesis, Amazon SNS, Lambda, Step Functions)
과제 설명 5.2: 이벤트에 대응하여 구성 변경을 구현합니다.
지식:
- 플릿 관리 서비스(예: Systems Manager, AWS Auto Scaling)
- 구성 관리 서비스(예: AWS Config)
기술:
- 시스템에 구성 변경 적용
- 이벤트에 대응하여 인프라스트럭처 구성 수정
- 원하지 않는 시스템 상태 수정
과제 설명 5.3: 시스템 및 애플리케이션 장애를 해결합니다.
지식:
- AWS 메트릭스 및 로깅 서비스(예: CloudWatch, X-Ray)
- AWS 서비스 상태 서비스(예: AWS Health, CloudWatch, Systems Manager OpsCenter)
- 근본 원인 분석
기술:
- 배포 실패 분석(예: AWS CodePipeline, CodeBuild, CodeDeploy, CloudFormation, CloudWatch 합성 모니터링)
- 프로세스 장애(예: 자동 확장, Amazon ECS, Amazon EKS)에 대한 인시던트 분석
도메인 6: 보안 및 규정 준수
과제 설명 6.1: 대규모에서 ID 및 액세스 관리 기술을 구현합니다.
지식:
- 인간 및 기계 액세스에 대한 다양한 IAM 엔터티의 적절한 사용(예: 사용자, 그룹, 역할, ID 공급자, ID 기반 정책, 리소스 기반 정책, 세션 정책)
- ID 제공 기술(예: IAM ID 공급자 및 AWS IAM Identity Center 사용)
- IAM 권한 경계를 사용한 권한 관리 위임
- 조직 SCPs
기술:
- 최소 권한 액세스를 적용하는 정책 설계
- 역할 기반 및 속성 기반 액세스 제어 패턴 구현
- 기계 ID에 대한 자격 증명 순환 자동화(예: Secrets Manager)
- 인간 및 기계 ID에 대한 권한 관리(예: MFA 활성화, AWS STS, IAM 프로파일)
과제 설명 6.2: 보안 통제 및 데이터 보호를 위한 자동화를 적용합니다.
지식:
- 네트워크 보안 구성 요소(예: 보안 그룹, 네트워크 ACL, 라우팅, AWS Network Firewall, AWS WAF, AWS Shield)
- 인증서 및 공개 키 인프라(PKI)
- 데이터 관리(예: 데이터 분류, 암호화, 키 관리, 액세스 제어)
기술:
- 다중 계정 및 다중 리전 환경에서 보안 통제 자동 적용(예: Security Hub, Organizations, AWS Control Tower, Systems Manager)
- 깊이 있는 방어를 적용하기 위해 보안 통제 결합(예: ACM, AWS WAF, AWS Config, AWS Config 규칙, Security Hub, GuardDuty, 보안 그룹, 네트워크 ACL, Amazon Detective, Network Firewall)
- 대규모로 민감한 데이터 검색 자동화(예: Amazon Macie)
- 전송 중 및 휴면 데이터 암호화(예: AWS KMS, AWS CloudHSM, ACM)
과제 설명 6.3: 보안 모니터링 및 감사 솔