Formation AWS Cloud Solution
La formation AWS – Cloud Solution met en évidence les connaissances et les compétences en matière de technologie AWS, à travers un large éventail de services AWS. La formation est centrée sur la conception de solutions optimisées en termes de coûts et de performances, démontrant une solide compréhension du cadre AWS Well-Architected.
Cette formation s’adresse :
Ce que vous apprendrez :
- Connaissance et compétences dans les services AWS de calcul, de mise en réseau, de stockage et de base de données, ainsi que dans les services AWS de déploiement et de gestion
- Connaissances et compétences en matière de déploiement, de gestion et d'exploitation des charges de travail sur AWS, ainsi que de mise en œuvre des contrôles de sécurité et des exigences de conformité
- Connaissance et compétences dans l'utilisation de l'AWS Management Console et de l'AWS Command Line Interface (CLI) Compréhension de l'AWS Well-Architected Framework, de la mise en réseau AWS, des services de sécurité et de l'infrastructure globale AWS.
- Capacité à identifier les services AWS répondant à une exigence technique donnée et à définir les exigences techniques d'une application basée sur AWS
Parcours de formation
Principes fondamentaux d'AWS
1. Les éléments constitutifs d'AWS : zones de disponibilité et régions
2. Responsabilité des données dans le cloud ?
3. Calcul, stockage, bases de données et mise en réseau
4. Qu’est-ce qu’un cadre bien architecturé ?
2. Responsabilité des données dans le cloud ?
3. Calcul, stockage, bases de données et mise en réseau
4. Qu’est-ce qu’un cadre bien architecturé ?
Gestion des identités et des accès (IAM)
1. Sécuriser le compte racine
2. Contrôler les actions des utilisateurs avec les documents de stratégie IAM
3. Identifiants IAM permanents
2. Contrôler les actions des utilisateurs avec les documents de stratégie IAM
3. Identifiants IAM permanents
Service de stockage simple (S3)
1. Présentation de S3
2. Sécuriser votre bucket avec l'accès public bloqué S3
3. Hébergement d'un site Web statique à l'aide de S3
4. Gestion des versions des objets dans S3
5. Classes de stockage S3
6. Gestion du cycle de vie avec S3
7. Verrouillage d'objet S3 et verrouillage de coffre-fort Glacier
8. Chiffrement des objets S3
9. Optimisation des performances S3
10. Sauvegarde des données avec la réplication S3
2. Sécuriser votre bucket avec l'accès public bloqué S3
3. Hébergement d'un site Web statique à l'aide de S3
4. Gestion des versions des objets dans S3
5. Classes de stockage S3
6. Gestion du cycle de vie avec S3
7. Verrouillage d'objet S3 et verrouillage de coffre-fort Glacier
8. Chiffrement des objets S3
9. Optimisation des performances S3
10. Sauvegarde des données avec la réplication S3
Elastic Compute Cloud (EC2)
1. Présentation d'EC2
2. Démo : lancement d'une instance EC2
3. Ligne de commande AWS
4. Utiliser des rôles
5. Groupes de sécurité et scripts d'amorçage
6. Métadonnées EC2 et données utilisateur
7. Mise en réseau avec EC2
8. Optimisation avec les groupes de placement EC2
9. Résoudre les problèmes de licence avec des hôtes dédiés
10. Synchronisation des charges de travail avec des instances Spot et des flottes Spot
11. Déployer vCenter dans AWS avec VMware Cloud on AWS
12. Étendre AWS au-delà du cloud avec AWS Outposts
2. Démo : lancement d'une instance EC2
3. Ligne de commande AWS
4. Utiliser des rôles
5. Groupes de sécurité et scripts d'amorçage
6. Métadonnées EC2 et données utilisateur
7. Mise en réseau avec EC2
8. Optimisation avec les groupes de placement EC2
9. Résoudre les problèmes de licence avec des hôtes dédiés
10. Synchronisation des charges de travail avec des instances Spot et des flottes Spot
11. Déployer vCenter dans AWS avec VMware Cloud on AWS
12. Étendre AWS au-delà du cloud avec AWS Outposts
Elastic Block Storage (EBS) et Elastic File System (EFS)
1. Présentation d'EBS
2. Volumes et instantanés
3. Protection des volumes EBS avec chiffrement
4. Hibernation EC2
5. Présentation de EFS
6. Vue d'ensemble FSx
7. Images de machines Amazon : EBS vs Instance Store
8. Sauvegarde AWS
2. Volumes et instantanés
3. Protection des volumes EBS avec chiffrement
4. Hibernation EC2
5. Présentation de EFS
6. Vue d'ensemble FSx
7. Images de machines Amazon : EBS vs Instance Store
8. Sauvegarde AWS
Bases de données
1. Présentation du service de base de données relationnelle (RDS)
2. Augmentation des performances de lecture avec les réplicas en lecture
3. Qu’est-ce qu’Amazon Aurora ?
4. Présentation de DynamoDB
5. Quand utilisons-nous les transactions DynamoDB ?
6. Sauvegarde de vos données avec les sauvegardes DynamoDB
7. Globaliser vos données avec les flux DynamoDB et les tables globales
8. Fonctionnement de bases de données compatibles MongoDB dans Amazon DocumentDB
9. Exécution de charges de travail Apache Cassandra avec Amazon Keyspaces
10. Implémentation de bases de données graphiques à l'aide d'Amazon Neptune
11. Exploitation de la base de données Amazon Quantum Ledger (Amazon QLDB) pour les bases de données Ledger
12. Analyse des données de séries chronologiques avec Amazon Timestream
2. Augmentation des performances de lecture avec les réplicas en lecture
3. Qu’est-ce qu’Amazon Aurora ?
4. Présentation de DynamoDB
5. Quand utilisons-nous les transactions DynamoDB ?
6. Sauvegarde de vos données avec les sauvegardes DynamoDB
7. Globaliser vos données avec les flux DynamoDB et les tables globales
8. Fonctionnement de bases de données compatibles MongoDB dans Amazon DocumentDB
9. Exécution de charges de travail Apache Cassandra avec Amazon Keyspaces
10. Implémentation de bases de données graphiques à l'aide d'Amazon Neptune
11. Exploitation de la base de données Amazon Quantum Ledger (Amazon QLDB) pour les bases de données Ledger
12. Analyse des données de séries chronologiques avec Amazon Timestream
Mise en réseau de cloud privé virtuel (VPC)
1. Présentation du VPC
2. Provisionnement d'un VPC
3. Utilisation de passerelles NAT pour l'accès à Internet
4. Protection de vos ressources avec des groupes de sécurité
5. Contrôle du trafic de sous-réseau avec les ACL réseau
6. Communication privée à l'aide de points de terminaison VPC
7. Création de solutions sur plusieurs VPC avec le peering
8. Confidentialité du réseau avec AWS PrivateLink
9. Sécurisation de votre réseau avec AWS VPN CloudHub
10. Connexion sur site avec AWS Direct Connect
11. Simplification des réseaux avec AWS Transit Gateway
12. Mise en réseau 5G avec AWS Wavelength
2. Provisionnement d'un VPC
3. Utilisation de passerelles NAT pour l'accès à Internet
4. Protection de vos ressources avec des groupes de sécurité
5. Contrôle du trafic de sous-réseau avec les ACL réseau
6. Communication privée à l'aide de points de terminaison VPC
7. Création de solutions sur plusieurs VPC avec le peering
8. Confidentialité du réseau avec AWS PrivateLink
9. Sécurisation de votre réseau avec AWS VPN CloudHub
10. Connexion sur site avec AWS Direct Connect
11. Simplification des réseaux avec AWS Transit Gateway
12. Mise en réseau 5G avec AWS Wavelength
Route 53
1. Aperçu de la Route 53
2. Enregistrement d'un nom de domaine
3. Utilisation d'une stratégie de routage simple
4. Utilisation d'une stratégie de routage pondérée
5. Utilisation d'une stratégie de routage de basculement
6. Utilisation d'une politique de routage de géolocalisation
7. Utilisation d'une politique de routage de géoproximité
8. Utilisation d'une politique de routage de latence
9. Utilisation d'une stratégie de routage de réponses à valeurs multiples
2. Enregistrement d'un nom de domaine
3. Utilisation d'une stratégie de routage simple
4. Utilisation d'une stratégie de routage pondérée
5. Utilisation d'une stratégie de routage de basculement
6. Utilisation d'une politique de routage de géolocalisation
7. Utilisation d'une politique de routage de géoproximité
8. Utilisation d'une politique de routage de latence
9. Utilisation d'une stratégie de routage de réponses à valeurs multiples
Équilibrage de charge élastique (ELB)
1. ELB - Vue d’ensemble
2. Utilisation des équilibreurs de charge d'application
3. Performances extrêmes avec les équilibreurs de charge réseau
4. Utilisation de l'équilibreur de charge classique
5. Être « bloqué » avec des sessions collantes
6. Quitter l'équilibreur de charge avec un délai de désenregistrement
2. Utilisation des équilibreurs de charge d'application
3. Performances extrêmes avec les équilibreurs de charge réseau
4. Utilisation de l'équilibreur de charge classique
5. Être « bloqué » avec des sessions collantes
6. Quitter l'équilibreur de charge avec un délai de désenregistrement
Monitoring
1. Présentation de CloudWatch
2. Surveillance des applications avec CloudWatch Logs
3. Surveillance avec Amazon Managed Service pour Prometheus et Amazon Managed Grafana
2. Surveillance des applications avec CloudWatch Logs
3. Surveillance avec Amazon Managed Service pour Prometheus et Amazon Managed Grafana
Haute disponibilité et évolutivité
1. Présentation de la mise à l'échelle horizontale et verticale
2. Que sont les modèles de lancement et les configurations de lancement ?
3. Mise à l'échelle des instances EC2 avec la mise à l'échelle automatique
4. Plonger plus profondément dans les politiques de mise à l’échelle automatique
5. Plonger plus profondément dans les politiques de mise à l'échelle automatique
6. Mise à l'échelle des bases de données relationnelles
7. Mise à l'échelle des bases de données non relationnelles
8. Conseils pour les examens de haute disponibilité et de mise à l'échelle
9. Un aperçu des stratégies de reprise après sinistre
2. Que sont les modèles de lancement et les configurations de lancement ?
3. Mise à l'échelle des instances EC2 avec la mise à l'échelle automatique
4. Plonger plus profondément dans les politiques de mise à l’échelle automatique
5. Plonger plus profondément dans les politiques de mise à l'échelle automatique
6. Mise à l'échelle des bases de données relationnelles
7. Mise à l'échelle des bases de données non relationnelles
8. Conseils pour les examens de haute disponibilité et de mise à l'échelle
9. Un aperçu des stratégies de reprise après sinistre
Découplage des Workflow
1. Présentation du découplage des workflows
2. Messagerie avec SQS
3. Messages mis à l'écart avec des files d'attente de lettres mortes
4. Messages ordonnés avec SQS FIFO
5. Envoi de messages avec SNS
6. Fronter des applications avec API Gateway
7. Exécution de charges de travail par lots à l'aide d'AWS Batch
8. Messages de courtage avec Amazon MQ
9. Coordination des applications distribuées avec AWS Step Functions
10. Ingestion de données d'applications SaaS vers AWS avec Amazon AppFlow
2. Messagerie avec SQS
3. Messages mis à l'écart avec des files d'attente de lettres mortes
4. Messages ordonnés avec SQS FIFO
5. Envoi de messages avec SNS
6. Fronter des applications avec API Gateway
7. Exécution de charges de travail par lots à l'aide d'AWS Batch
8. Messages de courtage avec Amazon MQ
9. Coordination des applications distribuées avec AWS Step Functions
10. Ingestion de données d'applications SaaS vers AWS avec Amazon AppFlow
Big Data
1. Explorer les grandes bases de données : Redshift
2. Traitement des données avec EMR (Elastic MapReduce)
3. Traitement des données à l'aide d'EMR
4. Streaming de données avec Kinesis
5. Amazon Athena et AWS Glue
6. Visualisation des données avec QuickSight
7. Déplacement de données transformées à l'aide d'AWS Data Pipeline
8. Implémentation d'Amazon Managed Streaming pour Apache Kafka (Amazon MSK)
9. Analyse des données avec Amazon OpenSearch Service
2. Traitement des données avec EMR (Elastic MapReduce)
3. Traitement des données à l'aide d'EMR
4. Streaming de données avec Kinesis
5. Amazon Athena et AWS Glue
6. Visualisation des données avec QuickSight
7. Déplacement de données transformées à l'aide d'AWS Data Pipeline
8. Implémentation d'Amazon Managed Streaming pour Apache Kafka (Amazon MSK)
9. Analyse des données avec Amazon OpenSearch Service
Architecture Serverless
1. Présentation du Serverless
2. Calcul avec Lambda
3. Tirer parti du référentiel d'applications Serverless AWS
4. Présentation de la notion de Conteneur sur AWS
5. Exécuter des conteneurs dans ECS ou EKS
6. Suppression de serveurs avec Fargate
7. Amazon EventBridge (Événements CloudWatch)
8. Stockage d'images Docker personnalisées dans Amazon ECR
9. Utilisation de Kubernetes Open Source dans la distribution Amazon EKS
10. Orchestration de conteneurs en dehors d'AWS avec Amazon ECS Anywhere et Amazon EKS Anywhere
11. Bases de données à mise à l'échelle automatique avec Amazon Aurora sans serveur
12. Utilisation d'AWS X-Ray pour Application Insights
13. Déploiement des interfaces GraphQL dans AWS AppSync
2. Calcul avec Lambda
3. Tirer parti du référentiel d'applications Serverless AWS
4. Présentation de la notion de Conteneur sur AWS
5. Exécuter des conteneurs dans ECS ou EKS
6. Suppression de serveurs avec Fargate
7. Amazon EventBridge (Événements CloudWatch)
8. Stockage d'images Docker personnalisées dans Amazon ECR
9. Utilisation de Kubernetes Open Source dans la distribution Amazon EKS
10. Orchestration de conteneurs en dehors d'AWS avec Amazon ECS Anywhere et Amazon EKS Anywhere
11. Bases de données à mise à l'échelle automatique avec Amazon Aurora sans serveur
12. Utilisation d'AWS X-Ray pour Application Insights
13. Déploiement des interfaces GraphQL dans AWS AppSync
Sécurité
1. Présentation des attaques DDoS
2. Journalisation des appels d'API avec CloudTrail
3. Protéger les applications avec Shield
4. Filtrage du trafic avec AWS WAF
5. Protéger votre réseau avec GuardDuty
6. Centralisation de la gestion WAF avec AWS Firewall Manager
7. Surveillance des compartiments S3 avec Macie
8. Sécuriser les systèmes d'exploitation avec Inspector
9. Gestion des clés de chiffrement avec KMS et CloudHSM
10. Stockage des secrets dans Secrets Manager
11. Stockage des secrets dans le magasin de paramètres
12. Partage temporaire d'objets S3 avec URL ou cookies présignés
13. Documents de stratégie IAM avancés
14. Gestionnaire de certificats AWS
15. Auditer en continu avec AWS Audit Manager
16. Téléchargement de documents de conformité depuis AWS Artifact
17. Authentification de l'accès avec Amazon Cognito
18. Analyse de la cause première avec Amazon Detective
19. Protection des VPC avec AWS Network Firewall
20. Tirer parti d'AWS Security Hub pour la collecte de données de sécurité
2. Journalisation des appels d'API avec CloudTrail
3. Protéger les applications avec Shield
4. Filtrage du trafic avec AWS WAF
5. Protéger votre réseau avec GuardDuty
6. Centralisation de la gestion WAF avec AWS Firewall Manager
7. Surveillance des compartiments S3 avec Macie
8. Sécuriser les systèmes d'exploitation avec Inspector
9. Gestion des clés de chiffrement avec KMS et CloudHSM
10. Stockage des secrets dans Secrets Manager
11. Stockage des secrets dans le magasin de paramètres
12. Partage temporaire d'objets S3 avec URL ou cookies présignés
13. Documents de stratégie IAM avancés
14. Gestionnaire de certificats AWS
15. Auditer en continu avec AWS Audit Manager
16. Téléchargement de documents de conformité depuis AWS Artifact
17. Authentification de l'accès avec Amazon Cognito
18. Analyse de la cause première avec Amazon Detective
19. Protection des VPC avec AWS Network Firewall
20. Tirer parti d'AWS Security Hub pour la collecte de données de sécurité
Automatisation
1. Pourquoi automatisons-nous ?
2. Formation en nuage
3. Haricot élastique
4. Gestionnaire de systèmes
2. Formation en nuage
3. Haricot élastique
4. Gestionnaire de systèmes
Mise en cache
1. Présentation de la mise en cache
2. Mise en cache globale avec CloudFront
3. Mise en cache de vos données avec ElastiCache et DAX
4. Correction de la mise en cache IP avec Global Accelerator
2. Mise en cache globale avec CloudFront
3. Mise en cache de vos données avec ElastiCache et DAX
4. Correction de la mise en cache IP avec Global Accelerator
Gouvernance
1. Gestion des comptes avec des organisations
2. Partager des ressources avec AWS RAM
3. Configuration de l'accès aux rôles entre comptes
4. Gestion des stocks avec AWS Config
5. Déchargement d'Active Directory vers le service d'annuaire
6. Explorer avec Cost Explorer
7. Utilisation des budgets AWS
8. Optimisation des coûts avec les rapports de coûts et d'utilisation AWS
9. Réduire les dépenses de calcul avec les plans d'épargne et AWS Compute Optimizer
10. Audit avec un conseiller de confiance
11. Appliquer la gouvernance des comptes via AWS Control Tower
12. Gestion des licences logicielles dans AWS avec AWS License Manager
13. Surveillance des événements d'intégrité dans le tableau de bord AWS Personal Health
14. Standardisation des déploiements à l'aide d'AWS Service Catalog et AWS Proton
15. Optimisation des architectures avec l'outil AWS Well-Architected
2. Partager des ressources avec AWS RAM
3. Configuration de l'accès aux rôles entre comptes
4. Gestion des stocks avec AWS Config
5. Déchargement d'Active Directory vers le service d'annuaire
6. Explorer avec Cost Explorer
7. Utilisation des budgets AWS
8. Optimisation des coûts avec les rapports de coûts et d'utilisation AWS
9. Réduire les dépenses de calcul avec les plans d'épargne et AWS Compute Optimizer
10. Audit avec un conseiller de confiance
11. Appliquer la gouvernance des comptes via AWS Control Tower
12. Gestion des licences logicielles dans AWS avec AWS License Manager
13. Surveillance des événements d'intégrité dans le tableau de bord AWS Personal Health
14. Standardisation des déploiements à l'aide d'AWS Service Catalog et AWS Proton
15. Optimisation des architectures avec l'outil AWS Well-Architected
Migration
1. Migration de données avec AWS Snow Family
2. Passerelle de stockage
3. Synchronisation de données AWS
4. Famille de transfert AWS
5. Passer au cloud avec Migration Hub
6. Migration de charges de travail vers AWS avec AWS Application Discovery Service ou AWS Application Migration Service (AWS MGN)
7. Migration de bases de données sur site vers AWS avec AWS Database Migration Service (AWS DMS)
2. Passerelle de stockage
3. Synchronisation de données AWS
4. Famille de transfert AWS
5. Passer au cloud avec Migration Hub
6. Migration de charges de travail vers AWS avec AWS Application Discovery Service ou AWS Application Migration Service (AWS MGN)
7. Migration de bases de données sur site vers AWS avec AWS Database Migration Service (AWS DMS)
Front-End Web et Mobile
1. Présentation du Web et du mobile front-end
2. Déploiement rapide d'applications Web avec AWS Amplify
3. Test des services d'application à l'aide d'AWS Device Farm
4. Engager les clients avec Amazon Pinpoint
2. Déploiement rapide d'applications Web avec AWS Amplify
3. Test des services d'application à l'aide d'AWS Device Farm
4. Engager les clients avec Amazon Pinpoint
Apprentissage automatique
1. Présentation de l’apprentissage automatique
2. Analyse de texte avec Amazon Comprehend, Amazon Kendra et Amazon Textract
3. Prédiction des séries chronologiques avec Amazon Forecast
4. Protection des comptes avec Amazon Fraud Detector
5. Utilisation du texte et de la parole avec Amazon Polly, Amazon Transcribe et Amazon Lex
6. Analyse d'images via Amazon Rekognition
7. Formation de modèles avec Amazon SageMaker
8. Traduction de contenu avec Amazon Translate
2. Analyse de texte avec Amazon Comprehend, Amazon Kendra et Amazon Textract
3. Prédiction des séries chronologiques avec Amazon Forecast
4. Protection des comptes avec Amazon Fraud Detector
5. Utilisation du texte et de la parole avec Amazon Polly, Amazon Transcribe et Amazon Lex
6. Analyse d'images via Amazon Rekognition
7. Formation de modèles avec Amazon SageMaker
8. Traduction de contenu avec Amazon Translate
Médias
1. Aperçu des médias
2. Conversion de fichiers multimédias avec Amazon Elastic Transcoder
3. Diffusion de vidéo en direct dans AWS avec Amazon Kinesis Video Streams
2. Conversion de fichiers multimédias avec Amazon Elastic Transcoder
3. Diffusion de vidéo en direct dans AWS avec Amazon Kinesis Video Streams
Format de cours
Demandez un devis
Vous êtes une entreprise ou un particulier ? demandez un devis pour cette formation.