Выберите текущую позицию
Укажите роль и уровень — система покажет путь развития, навыки и gap-анализ.
Путь развития
Junior
0-2 года
Ответственность: Настройка облачных ресурсов. Написание Terraform конфигураций. Мониторинг cloud-сервисов. Управление IAM.
Ключевые навыки:
Middle
2-5 лет
Ответственность: Проектирование cloud-архитектуры. Terraform модули. Networking (VPC, subnets). Cost optimization basics. Multi-environment.
Ключевые навыки:
- Самостоятельно реализовал 3+ проекта
- Провёл успешные код-ревью
- Участвовал в разрешении production инцидентов
Senior
5-8 лет
Ответственность: Архитектура multi-account/multi-project. Landing zones. Network design. Security policies. Disaster Recovery. FinOps.
Ключевые навыки:
- Самостоятельно реализовал 3+ проекта
- Провёл успешные код-ревью
- Участвовал в разрешении production инцидентов
Lead / Staff
7-12 лет
Ответственность: Cloud strategy. Multi-cloud/hybrid cloud. Vendor management. Budget planning. Security compliance.
Ключевые навыки:
- Самостоятельно реализовал 3+ проекта
- Провёл успешные код-ревью
- Участвовал в разрешении production инцидентов
Principal
10+ лет
Ответственность: Enterprise cloud strategy. Cloud operating model. Vendor negotiations. Industry best practices.
Ключевые навыки:
- Самостоятельно реализовал 3+ проекта
- Провёл успешные код-ревью
- Участвовал в разрешении production инцидентов
Gap-анализ: навыки для развития
Для перехода на следующий уровень необходимо развить:
Самостоятельно пишет Ansible playbooks и roles для автоматизации облачной инфраструктуры — провижининг VM, конфигурацию сети и управление security groups. Реализует скрипты динамического инвентаря для облачных провайдеров и использует Ansible collections (amazon.aws, google.cloud, azure.azcollection) для идемпотентного управления ресурсами. Структурирует playbooks с roles, handlers и templates для переиспользуемых паттернов конфигурации облака по средам.
Самостоятельно настраивает ArgoCD Applications и ApplicationSets для мультисредовых деплоев облачной инфраструктуры. Пишет политики синхронизации с автоматическим self-healing, стратегиями pruning и sync waves для упорядоченного провижининга ресурсов. Реализует RBAC и контроль доступа на уровне проектов для неймспейсов облачной команды.
Проектирует инфраструктуру на AWS: multi-AZ архитектура, Auto Scaling Groups, ALB/NLB, Route 53 для DNS. Настраивает VPC peering, Transit Gateway, Security Groups и NACLs. Работает с managed services — RDS, ElastiCache, SQS, SNS для построения resilient систем.
Самостоятельно создаёт и поддерживает Blue/Green Deployment. Конфигурирует CI/CD пайплайны. Автоматизирует рутинные операции.
Самостоятельно создаёт и поддерживает Canary Deployment. Конфигурирует CI/CD пайплайны. Автоматизирует рутинные операции.
Реализует CDN-конфигурации с кастомными политиками кэширования и failover origin через IaC. Деплоит edge computing нагрузки для трансформации запросов и A/B-тестирования. Оптимизирует cache hit ratio и снижает нагрузку на origin.
Оптимизирует Docker-образы: multi-stage builds, минимизация слоёв, выбор базовых alpine/distroless образов. Настраивает health checks, resource limits, graceful shutdown. Работает с приватными registry (ECR, GCR, ACR) и настраивает сканирование уязвимостей.
Проектирует CI/CD пайплайны для инфраструктуры: terraform plan в PR с комментарием результата, автоматический apply после merge, matrix builds для мульти-окружений. Настраивает OIDC federation с AWS/GCP для безопасной аутентификации без long-lived credentials.
Самостоятельно конфигурирует и управляет Google Cloud Platform. Пишет IaC для типовых задач. Понимает networking и security basics.
Разрабатывает переиспользуемые Helm-чарты с параметризованными шаблонами и управлением зависимостями. Реализует Helm-хуки для миграций и инициализации. Интегрирует Helm-деплойменты в CI/CD-пайплайны с автоматизированным тестированием.
Настраивает RBAC, сетевые политики и Ingress-контроллеры Kubernetes для мультитенантных облачных сред. Пишет Helm-чарты и управляет обновлениями кластеров со стратегиями нулевого простоя.
Настраивает production-ready деплойменты: resource requests/limits, liveness/readiness probes, HPA, PDB. Работает с Ingress контроллерами, NetworkPolicy, RBAC. Понимает scheduling, taints/tolerations и affinity rules для распределения нагрузки.
Самостоятельно конфигурирует и управляет Microsoft Azure. Пишет IaC для типовых задач. Понимает networking и security basics.
Применяет security headers (CORS, CSP, X-Frame-Options). Защищает от SSRF, path traversal, mass assignment. Использует input validation и sanitization. Настраивает rate limiting. Проводит базовый security review кода.
Самостоятельно пишет Pulumi-программы для мультиоблачных развёртываний с использованием component resources и stack references. Настраивает сети, IAM и хранилища с шифрованием секретов и управлением окружениями. Понимает policy-as-code через CrossGuard для обеспечения compliance.
Самостоятельно конфигурирует и управляет Serverless Containers. Пишет IaC для типовых задач. Понимает networking и security basics.
Самостоятельно проектирует и развёртывает serverless-архитектуры с API Gateway, SQS и событийными триггерами. Настраивает митигацию cold start, лимиты параллелизма и VPC-подключения. Пишет Terraform/CloudFormation для serverless-стеков.
Пишет модульные конфигурации Terraform для многоуровневых облачных архитектур. Создаёт переиспользуемые модули с входными переменными, outputs и документацией. Управляет мульти-средовыми сетапами через workspaces или структуру директорий. Реализует remote state с блокировкой (S3+DynamoDB, GCS). Конфигурирует IAM-политики и security groups через Terraform.
Самостоятельно настраивает VPN-решения и сетевую изоляцию в мультиоблачных средах: AWS VPN Gateway, Azure VPN, GCP Cloud VPN с BGP-маршрутизацией. Реализует сегментацию сети через VPC service controls, private endpoints и архитектуры transit gateway. Понимает паттерны zero-trust network access.
Самостоятельно конфигурирует и управляет Yandex Cloud. Пишет IaC для типовых задач. Понимает networking и security basics.
Самостоятельно настраивает облачную балансировку нагрузки: multi-AZ ALB с path-based routing, weighted target groups для canary-деплоев и интеграция WAF. Реализует политики auto-scaling, срабатывающие по метрикам запросов балансировщика.
Проектирует сетевую архитектуру: multi-tier VPC с public/private/isolated подсетями, VPC Peering, Transit Gateway для связи VPC. Настраивает DNS (Route 53/Cloud DNS) с health checks и failover. Работает с VPN Site-to-Site и Direct Connect для гибридных сред.
Самостоятельно настраивает сканирование безопасности контейнеров в CI/CD-пайплайнах с Trivy, Snyk Container или Aqua. Реализует admission controllers для vulnerability gates. Управляет реестрами базовых образов с автоматизированными workflow патчинга уязвимостей.