Выберите текущую позицию
Укажите роль и уровень — система покажет путь развития, навыки и gap-анализ.
Путь развития
Junior
0-2 года
Ответственность: Разработка self-service инструментов. Написание Terraform модулей. Настройка шаблонов для новых сервисов. Документирование платформы.
Ключевые навыки:
Middle
2-5 лет
Ответственность: Проектирование self-service infrastructure. Разработка Internal Developer Portal (Backstage). CI/CD шаблоны. Golden paths для разработчиков.
Ключевые навыки:
- Самостоятельно реализовал 3+ проекта
- Провёл успешные код-ревью
- Участвовал в разрешении production инцидентов
Senior
5-8 лет
Ответственность: Архитектура IDP. Kubernetes operators. Service catalog. Developer experience metrics. Автоматизация compliance.
Ключевые навыки:
- Самостоятельно реализовал 3+ проекта
- Провёл успешные код-ревью
- Участвовал в разрешении production инцидентов
Lead / Staff
7-12 лет
Ответственность: Platform strategy. Product management для внутренней платформы. Coordination с SRE, Security, Development. Roadmap.
Ключевые навыки:
- Самостоятельно реализовал 3+ проекта
- Провёл успешные код-ревью
- Участвовал в разрешении production инцидентов
Principal
10+ лет
Ответственность: Enterprise platform vision. Platform as a Product. Multi-team platform strategy. Industry thought leadership.
Ключевые навыки:
- Самостоятельно реализовал 3+ проекта
- Провёл успешные код-ревью
- Участвовал в разрешении production инцидентов
Gap-анализ: навыки для развития
Для перехода на следующий уровень необходимо развить:
Самостоятельно пишет Ansible playbooks и roles для провижининга инфраструктуры платформы — бутстрап Kubernetes-кластеров, управление сертификатами и деплой стека observability. Реализует переиспользуемые модули автоматизации платформы с динамическими инвентарями, vault-зашифрованными секретами и средозависимыми иерархиями переменных. Структурирует автоматизацию платформы как self-service roles, позволяющие командам разработки провижинить стандартизированные компоненты инфраструктуры.
Самостоятельно настраивает ArgoCD как движок деплоя для внутренней платформы разработчика. Пишет ApplicationSets с генераторами matrix и merge для доставки платформенных сервисов в мультикластерной среде. Реализует изоляцию проектов ArgoCD, sync windows для управления изменениями и интеграции webhook для оркестрации CI/CD платформы.
Управляет AWS-инфраструктурой платформы: EKS, RDS, ElastiCache, SQS/SNS. Настраивает AWS Organizations и multi-account стратегию для изоляции окружений. Использует AWS Config и CloudTrail для compliance. Оптимизирует затраты через Reserved Instances и Savings Plans
Настраивает blue-green деплой для платформенных сервисов: DNS-based или load balancer switching. Автоматизирует smoke tests между переключениями. Управляет базами данных при blue-green (backward compatible migrations). Создаёт runbooks для blue-green процедур
Настраивает canary-деплой через Argo Rollouts: AnalysisTemplate, traffic management через Istio/NGINX. Определяет canary-метрики (error rate, latency p99, saturation). Автоматизирует promotion/rollback на основе analysis runs. Создаёт canary-шаблоны для команд платформы
Управляет CDN-инфраструктурой платформы: cache policies, origin failover, WAF-правила. Настраивает edge functions (CloudFront Functions, Cloudflare Workers) для routing и A/B testing. Оптимизирует TTFB и cache hit ratio для платформенных сервисов
Интегрирует chaos engineering в платформу: устанавливает и настраивает Chaos Mesh/Litmus как platform service, создаёт шаблоны экспериментов для developer self-service. Обеспечивает isolation: chaos experiments не выходят за пределы target namespace.
Самостоятельно конфигурирует и управляет Crossplane. Пишет IaC для типовых задач. Понимает networking и security basics.
Оптимизирует Docker-образы для платформенных сервисов: минимальные базовые образы (distroless, Alpine), security scanning в CI. Настраивает приватные registry (Harbor, ECR) с политиками хранения и ротации. Создаёт стандартизированные базовые образы для команд разработки как часть golden path
Самостоятельно конфигурирует и управляет Envoy Proxy. Пишет IaC для типовых задач. Понимает networking и security basics.
Интегрирует feature flag систему в платформу: SDK-конфигурация для микросервисов, server-side evaluation. Настраивает сегментацию и A/B testing. Создаёт стандартные паттерны использования флагов для команд. Внедряет observability для feature flag impact анализа
Разрабатывает reusable workflows для стандартизации CI/CD на платформе: composite actions, workflow dispatch. Настраивает self-hosted runners для приватной инфраструктуры. Оптимизирует время CI через кэширование зависимостей и параллельные jobs. Создаёт custom actions
Создаёт шаблонные CI/CD пайплайны (include/extends) для стандартизации процессов платформы. Настраивает GitLab Runner fleet с автоскейлингом в Kubernetes. Внедряет parent-child pipelines для сложных деплоев. Использует environments и review apps для preview
Строит GitOps платформу: настраивает ArgoCD в multi-tenant mode с RBAC per team, создаёт ApplicationSet для автоматического onboarding, реализует template repositories для standardized deployment configs. Настраивает notification system для sync failures.
Самостоятельно конфигурирует и управляет Google Cloud Platform. Пишет IaC для типовых задач. Понимает networking и security basics.
Создаёт собственные Helm-чарты для платформенных сервисов с templating (helpers, named templates). Настраивает Helmfile для декларативного управления множеством релизов. Использует OCI-based registry для хранения чартов. Реализует hooks и tests для валидации деплоя
Самостоятельно конфигурирует и управляет Istio Service Mesh. Пишет IaC для типовых задач. Понимает networking и security basics.
Создаёт Custom Resource Definitions (CRD) для автоматизации платформенных процессов. Настраивает Pod Security Standards и Network Policies для multi-tenant кластера. Управляет stateful-приложениями через операторы (etcd, PostgreSQL). Оптимизирует scheduler и affinity-правила
Управляет production-workloads на платформе: HPA, PDB, topology spread constraints. Настраивает persistent storage через StorageClass и PVC. Работает с ServiceAccount и RBAC для сервис-аутентификации. Конфигурирует ресурсные requests/limits с учётом QoS-классов
Самостоятельно создаёт и поддерживает Progressive Delivery. Конфигурирует CI/CD пайплайны. Автоматизирует рутинные операции.
Самостоятельно конфигурирует и управляет Pulumi. Пишет IaC для типовых задач. Понимает networking и security basics.
Самостоятельно конфигурирует и управляет Serverless Containers. Пишет IaC для типовых задач. Понимает networking и security basics.
Разрабатывает serverless-компоненты платформы: event-driven обработку инфраструктурных событий, custom resource handlers для CloudFormation/CDK. Оптимизирует cold starts через provisioned concurrency. Настраивает observability для serverless (X-Ray, structured logging)
Создаёт Terraform-модули для стандартизированного provisioning платформенной инфраструктуры: EKS-кластеры, сетевая топология, IAM-роли. Настраивает remote state (S3 + DynamoDB) и workspaces. Внедряет pre-commit hooks (tflint, tfsec) и автоматический plan в PR
Проектирует балансировку для платформы: weighted routing для canary, path-based routing для multi-service. Настраивает global load balancing (Route53, Global Accelerator). Оптимизирует connection draining и idle timeout. Внедряет WAF на уровне load balancer для защиты платформы
Проектирует сетевую топологию для платформенных сервисов: VPC peering, Transit Gateway, DNS-zones. Настраивает сетевые политики Kubernetes (Calico, Cilium) для tenant-изоляции. Внедряет mTLS между сервисами. Оптимизирует latency через topology-aware routing
Интегрирует security scanning в CI/CD пайплайн платформы: автоматический Trivy/Snyk на каждый PR. Настраивает политики блокировки деплоя при critical CVE. Управляет allow-листами для known false positives и создаёт процесс triage уязвимостей для платформенных компонентов