Выберите текущую позицию

Укажите роль и уровень — система покажет путь развития, навыки и gap-анализ.

Путь развития

Junior

0-2 года

Текущий

Ответственность: Разработка self-service инструментов. Написание Terraform модулей. Настройка шаблонов для новых сервисов. Документирование платформы.

Ключевые навыки:

Ansible Нужно
ArgoCD Нужно
AWS Нужно
Blue/Green Deployment Нужно
Canary Deployment Нужно
CDN и Edge Computing Нужно
Crossplane Нужно
Docker Нужно
Envoy Proxy Нужно
Feature Flags Нужно
GitHub Actions / GitLab CI Нужно
GitLab CI/CD Advanced Нужно
GitOps практики Нужно
Google Cloud Platform Нужно
Helm Нужно
Istio Service Mesh Нужно
Kubernetes Advanced Нужно
Kubernetes Core Нужно
Progressive Delivery Нужно
Pulumi Нужно
Serverless Containers Нужно
Serverless Functions Нужно
Terraform Нужно
Балансировка нагрузки Нужно
Основы сетей Нужно
Сканирование безопасности контейнеров Нужно

Middle

2-5 лет

Следующий

Ответственность: Проектирование self-service infrastructure. Разработка Internal Developer Portal (Backstage). CI/CD шаблоны. Golden paths для разработчиков.

Ключевые навыки:

Ansible Нужно
ArgoCD Нужно
AWS Нужно
Blue/Green Deployment Нужно
Canary Deployment Нужно
CDN и Edge Computing Нужно
Chaos Engineering Нужно
Crossplane Нужно
Docker Нужно
Envoy Proxy Нужно
Feature Flags Нужно
GitHub Actions / GitLab CI Нужно
GitLab CI/CD Advanced Нужно
GitOps практики Нужно
Google Cloud Platform Нужно
Helm Нужно
Istio Service Mesh Нужно
Kubernetes Advanced Нужно
Kubernetes Core Нужно
Progressive Delivery Нужно
Pulumi Нужно
Serverless Containers Нужно
Serverless Functions Нужно
Terraform Нужно
Балансировка нагрузки Нужно
Основы сетей Нужно
Сканирование безопасности контейнеров Нужно
Переход: ~2-3 года
  • Самостоятельно реализовал 3+ проекта
  • Провёл успешные код-ревью
  • Участвовал в разрешении production инцидентов

Senior

5-8 лет

Ответственность: Архитектура IDP. Kubernetes operators. Service catalog. Developer experience metrics. Автоматизация compliance.

Ключевые навыки:

Ansible Нужно
ArgoCD Нужно
AWS Нужно
Blue/Green Deployment Нужно
Canary Deployment Нужно
Capacity Planning Нужно
CDN и Edge Computing Нужно
Chaos Engineering Нужно
Code Review Нужно
Crossplane Нужно
Disaster Recovery Design Нужно
Docker Нужно
ELK Stack Нужно
Envoy Proxy Нужно
Feature Flags Нужно
Git Advanced Нужно
GitHub Actions / GitLab CI Нужно
GitHub Copilot Нужно
GitLab CI/CD Advanced Нужно
GitOps практики Нужно
Google Cloud Platform Нужно
Grafana Loki Нужно
Helm Нужно
Highload архитектура Нужно
Istio Service Mesh Нужно
Kubernetes Advanced Нужно
Kubernetes Core Нужно
OpenTelemetry Нужно
Progressive Delivery Нужно
Prometheus и Grafana Нужно
Pulumi Нужно
Secrets Management Нужно
Serverless Containers Нужно
Serverless Functions Нужно
SLI / SLO / SLA Нужно
Terraform Нужно
Алгоритмы и сложность Нужно
Балансировка нагрузки Нужно
Бизнес-метрики Нужно
Качество кода и рефакторинг Нужно
Основы System Design Нужно
Основы сетей Нужно
Паттерны проектирования Нужно
Сканирование безопасности контейнеров Нужно
Структурированное логирование Нужно
Структуры данных Нужно
Управление дежурствами Нужно
Переход: ~2-3 года
  • Самостоятельно реализовал 3+ проекта
  • Провёл успешные код-ревью
  • Участвовал в разрешении production инцидентов

Lead / Staff

7-12 лет

Ответственность: Platform strategy. Product management для внутренней платформы. Coordination с SRE, Security, Development. Roadmap.

Ключевые навыки:

Ansible Нужно
ArgoCD Нужно
AWS Нужно
Blue/Green Deployment Нужно
Canary Deployment Нужно
Capacity Planning Нужно
CDN и Edge Computing Нужно
Chaos Engineering Нужно
Code Review Нужно
Crossplane Нужно
Disaster Recovery Design Нужно
Docker Нужно
ELK Stack Нужно
Envoy Proxy Нужно
Feature Flags Нужно
Git Advanced Нужно
GitHub Actions / GitLab CI Нужно
GitHub Copilot Нужно
GitLab CI/CD Advanced Нужно
GitOps практики Нужно
Google Cloud Platform Нужно
Grafana Loki Нужно
Helm Нужно
Highload архитектура Нужно
Istio Service Mesh Нужно
Kubernetes Advanced Нужно
Kubernetes Core Нужно
OpenTelemetry Нужно
Progressive Delivery Нужно
Prometheus и Grafana Нужно
Pulumi Нужно
Secrets Management Нужно
Serverless Containers Нужно
Serverless Functions Нужно
SLI / SLO / SLA Нужно
Terraform Нужно
Алгоритмы и сложность Нужно
Балансировка нагрузки Нужно
Бизнес-метрики Нужно
Качество кода и рефакторинг Нужно
Основы System Design Нужно
Основы сетей Нужно
Паттерны проектирования Нужно
Сканирование безопасности контейнеров Нужно
Структурированное логирование Нужно
Структуры данных Нужно
Управление дежурствами Нужно
Переход: ~2-3 года
  • Самостоятельно реализовал 3+ проекта
  • Провёл успешные код-ревью
  • Участвовал в разрешении production инцидентов

Principal

10+ лет

Ответственность: Enterprise platform vision. Platform as a Product. Multi-team platform strategy. Industry thought leadership.

Ключевые навыки:

Ansible Нужно
ArgoCD Нужно
AWS Нужно
Blue/Green Deployment Нужно
Canary Deployment Нужно
Capacity Planning Нужно
CDN и Edge Computing Нужно
Code Review Нужно
Crossplane Нужно
Disaster Recovery Design Нужно
Docker Нужно
ELK Stack Нужно
Envoy Proxy Нужно
Feature Flags Нужно
Git Advanced Нужно
GitHub Actions / GitLab CI Нужно
GitHub Copilot Нужно
GitLab CI/CD Advanced Нужно
Google Cloud Platform Нужно
Grafana Loki Нужно
Helm Нужно
Highload архитектура Нужно
Istio Service Mesh Нужно
Kubernetes Advanced Нужно
Kubernetes Core Нужно
OpenTelemetry Нужно
Progressive Delivery Нужно
Prometheus и Grafana Нужно
Pulumi Нужно
Secrets Management Нужно
Serverless Containers Нужно
Serverless Functions Нужно
SLI / SLO / SLA Нужно
Terraform Нужно
Алгоритмы и сложность Нужно
Балансировка нагрузки Нужно
Бизнес-метрики Нужно
Качество кода и рефакторинг Нужно
Основы System Design Нужно
Основы сетей Нужно
Паттерны проектирования Нужно
Сканирование безопасности контейнеров Нужно
Структурированное логирование Нужно
Структуры данных Нужно
Управление дежурствами Нужно
Переход: ~2-3 года
  • Самостоятельно реализовал 3+ проекта
  • Провёл успешные код-ревью
  • Участвовал в разрешении production инцидентов

Gap-анализ: навыки для развития

Для перехода на следующий уровень необходимо развить:

Ansible

Самостоятельно пишет Ansible playbooks и roles для провижининга инфраструктуры платформы — бутстрап Kubernetes-кластеров, управление сертификатами и деплой стека observability. Реализует переиспользуемые модули автоматизации платформы с динамическими инвентарями, vault-зашифрованными секретами и средозависимыми иерархиями переменных. Структурирует автоматизацию платформы как self-service roles, позволяющие командам разработки провижинить стандартизированные компоненты инфраструктуры.

ArgoCD

Самостоятельно настраивает ArgoCD как движок деплоя для внутренней платформы разработчика. Пишет ApplicationSets с генераторами matrix и merge для доставки платформенных сервисов в мультикластерной среде. Реализует изоляцию проектов ArgoCD, sync windows для управления изменениями и интеграции webhook для оркестрации CI/CD платформы.

AWS

Управляет AWS-инфраструктурой платформы: EKS, RDS, ElastiCache, SQS/SNS. Настраивает AWS Organizations и multi-account стратегию для изоляции окружений. Использует AWS Config и CloudTrail для compliance. Оптимизирует затраты через Reserved Instances и Savings Plans

Blue/Green Deployment

Настраивает blue-green деплой для платформенных сервисов: DNS-based или load balancer switching. Автоматизирует smoke tests между переключениями. Управляет базами данных при blue-green (backward compatible migrations). Создаёт runbooks для blue-green процедур

Canary Deployment

Настраивает canary-деплой через Argo Rollouts: AnalysisTemplate, traffic management через Istio/NGINX. Определяет canary-метрики (error rate, latency p99, saturation). Автоматизирует promotion/rollback на основе analysis runs. Создаёт canary-шаблоны для команд платформы

CDN и Edge Computing

Управляет CDN-инфраструктурой платформы: cache policies, origin failover, WAF-правила. Настраивает edge functions (CloudFront Functions, Cloudflare Workers) для routing и A/B testing. Оптимизирует TTFB и cache hit ratio для платформенных сервисов

Chaos Engineering

Интегрирует chaos engineering в платформу: устанавливает и настраивает Chaos Mesh/Litmus как platform service, создаёт шаблоны экспериментов для developer self-service. Обеспечивает isolation: chaos experiments не выходят за пределы target namespace.

Crossplane

Самостоятельно конфигурирует и управляет Crossplane. Пишет IaC для типовых задач. Понимает networking и security basics.

Docker

Оптимизирует Docker-образы для платформенных сервисов: минимальные базовые образы (distroless, Alpine), security scanning в CI. Настраивает приватные registry (Harbor, ECR) с политиками хранения и ротации. Создаёт стандартизированные базовые образы для команд разработки как часть golden path

Envoy Proxy

Самостоятельно конфигурирует и управляет Envoy Proxy. Пишет IaC для типовых задач. Понимает networking и security basics.

Feature Flags

Интегрирует feature flag систему в платформу: SDK-конфигурация для микросервисов, server-side evaluation. Настраивает сегментацию и A/B testing. Создаёт стандартные паттерны использования флагов для команд. Внедряет observability для feature flag impact анализа

GitHub Actions / GitLab CI

Разрабатывает reusable workflows для стандартизации CI/CD на платформе: composite actions, workflow dispatch. Настраивает self-hosted runners для приватной инфраструктуры. Оптимизирует время CI через кэширование зависимостей и параллельные jobs. Создаёт custom actions

GitLab CI/CD Advanced

Создаёт шаблонные CI/CD пайплайны (include/extends) для стандартизации процессов платформы. Настраивает GitLab Runner fleet с автоскейлингом в Kubernetes. Внедряет parent-child pipelines для сложных деплоев. Использует environments и review apps для preview

GitOps практики

Строит GitOps платформу: настраивает ArgoCD в multi-tenant mode с RBAC per team, создаёт ApplicationSet для автоматического onboarding, реализует template repositories для standardized deployment configs. Настраивает notification system для sync failures.

Google Cloud Platform

Самостоятельно конфигурирует и управляет Google Cloud Platform. Пишет IaC для типовых задач. Понимает networking и security basics.

Helm

Создаёт собственные Helm-чарты для платформенных сервисов с templating (helpers, named templates). Настраивает Helmfile для декларативного управления множеством релизов. Использует OCI-based registry для хранения чартов. Реализует hooks и tests для валидации деплоя

Istio Service Mesh

Самостоятельно конфигурирует и управляет Istio Service Mesh. Пишет IaC для типовых задач. Понимает networking и security basics.

Kubernetes Advanced

Создаёт Custom Resource Definitions (CRD) для автоматизации платформенных процессов. Настраивает Pod Security Standards и Network Policies для multi-tenant кластера. Управляет stateful-приложениями через операторы (etcd, PostgreSQL). Оптимизирует scheduler и affinity-правила

Kubernetes Core

Управляет production-workloads на платформе: HPA, PDB, topology spread constraints. Настраивает persistent storage через StorageClass и PVC. Работает с ServiceAccount и RBAC для сервис-аутентификации. Конфигурирует ресурсные requests/limits с учётом QoS-классов

Progressive Delivery

Самостоятельно создаёт и поддерживает Progressive Delivery. Конфигурирует CI/CD пайплайны. Автоматизирует рутинные операции.

Pulumi

Самостоятельно конфигурирует и управляет Pulumi. Пишет IaC для типовых задач. Понимает networking и security basics.

Serverless Containers

Самостоятельно конфигурирует и управляет Serverless Containers. Пишет IaC для типовых задач. Понимает networking и security basics.

Serverless Functions

Разрабатывает serverless-компоненты платформы: event-driven обработку инфраструктурных событий, custom resource handlers для CloudFormation/CDK. Оптимизирует cold starts через provisioned concurrency. Настраивает observability для serverless (X-Ray, structured logging)

Terraform

Создаёт Terraform-модули для стандартизированного provisioning платформенной инфраструктуры: EKS-кластеры, сетевая топология, IAM-роли. Настраивает remote state (S3 + DynamoDB) и workspaces. Внедряет pre-commit hooks (tflint, tfsec) и автоматический plan в PR

Балансировка нагрузки

Проектирует балансировку для платформы: weighted routing для canary, path-based routing для multi-service. Настраивает global load balancing (Route53, Global Accelerator). Оптимизирует connection draining и idle timeout. Внедряет WAF на уровне load balancer для защиты платформы

Основы сетей

Проектирует сетевую топологию для платформенных сервисов: VPC peering, Transit Gateway, DNS-zones. Настраивает сетевые политики Kubernetes (Calico, Cilium) для tenant-изоляции. Внедряет mTLS между сервисами. Оптимизирует latency через topology-aware routing

Сканирование безопасности контейнеров

Интегрирует security scanning в CI/CD пайплайн платформы: автоматический Trivy/Snyk на каждый PR. Настраивает политики блокировки деплоя при critical CVE. Управляет allow-листами для known false positives и создаёт процесс triage уязвимостей для платформенных компонентов