星期六, 3月 26, 2022

Google Developers Experts (GDE) 申請小記

Google Developers Experts (GDE) 申請小記



今年度很運氣的申請 Google GDE 通過了 

首先再次感謝引導與幫忙我很多的 上官林傑 ( 在 Google 擔任 Developer Relations Program Manager )


這篇文章來寫申請 GDE 的一些過程與小記

首先要申請 GDE 之前, 建議先看過上官林傑的文章 - 為什麼你應該申請成為 Google Developers Experts (GDE)


GDE 的官方網站


GDE 介紹的部份我引用上官文章內提到的

  • GDE 全名 Google Developers Experts,它是眾多 Google 針對開發人員所設計的計劃之一,這個計劃將認可 (recognize) 開發人員在某一個專業領域所鑽研的深度,以及他願意把這項專業透過各種方式分享或推廣給其它開發人員的熱情,除了給予一個 GDE 的頭銜之外,也透過各種活動或獎勵(下面會詳述)來感謝 GDEs 們的付出,同時也鼓勵繼續鑽研技術與發揮影響力。


申請的流程有 3 個階段



第1階段: 提出申請


首先強烈建議

  • 聯絡 上官林傑或是你要申請的該領域的 GDE - 聊聊申請資料注意事項


提出申請的 Form 有 5 個部份



About You

  • 你的資訊以及簡介


Google & You

  • 誰推薦你申請 GDE, 可以是 Googler 或 其他的 GDE


Category


可以申請的領域如下


如果你申請的是 Google Cloud Platform 領域還會請你選擇你是專注在以下那個面向

  • Serverless App Development

  • Data Analysis

  • Storage

  • Modern Architecture

  • Security & Networking


Social Links

  • 你的 Social Links ( Website / Twitter / FB / GitHub .. )


Impact

分為 4 個部份

  • In-person Impact

    • speaking at conferences, organizing/leading workshops, mentoring, etc.

  • Content Creation

    • blogs, articles, video creation, books, etc. 

  • Project Portfolio

    • open source projects, apps you have made successful, etc.

  • Fellow Developers Referral

    • Do you know any other developers, who could enrich our team of GD Experts? If so, please list them below. 


心得

  • 這個部份真的就是要好好整理自己的相關紀錄, 然後也可以跟上官多聊聊貢獻的提出相關方向

    • Blog 文章 / 公開演講 / Workshop / 活動組織 … 都是好的準備前進方向


第 2 階段: 跟該領域的 GDE 專家進行面談


第1階段如果通過, 接下來就會收到通知要跟該領域的 GDE 進行 Community interview

面試我的是印尼的 GDE 他的領域也是 Google Cloud Platform (Modern Architecture)

  • 再次建議, 再跟上官或是該領域的 GDE 聊聊 XD


這個部份就是主動跟GDE 約 interview 的時間

另外也想想要聊啥 :)

  • 為什麼想成為 GDE

  • 自己的 GCP 專業是什麼

  • 對於 GCP 的想法 ( 短 / 中 / 長期 )


Interview 的過程中, 會針對該領域的進行一些技術交流, 對於 GDE 的看法 

  • 多講講自己的想法, 不要一問一答 ( 這個在我身上倒是不會發生, 我的話很多 XD )



第 3 階段: 跟 Google 專家進行面談


第 2 階段如果通過, 接下來就會收到通知要跟 Google 專家 進行 Product interview

面試我的是美國的 Developer Advocate


因為有第 2 階段面試的經驗, 所以聊的方向基本上不會差太多, 大概就是不同的角度來聊聊 GCP 以及你在的領域


我運氣很好的通過相關面談

再次感謝面試我的專家們以及上官的幫忙


接下來就是會簽 NDA 以及協議然後就成為 GDE :)



==== 成為 GDE 之後 ====


上官的文章有提到 "成為 GDE 有什麼義務及福利"

以下是我的看法


義務 / 影響


福利

  • 大家都有談到的會議可能補助

  • 與 全球 / 香港 / 台灣的 GDE 們進行交流

  • 被加入很多 Google 群組 / Slack 了解目前大家討論的標的

  • Google / GCP 資源


大家也可以關注 GDE 的相關 Social Link



這次申請 GDE 的旅程對我來說是很有意義的一個過程

再次感謝過程中幫助我的人


又向 GCP 跨進一步

~ enjoy it



Reference


星期日, 3月 20, 2022

20220320 AZ-104 Azure 管理員認證班 Day 3 小記

 Module 04: Administer Virtual Netowrking


Subnet 預設保留前 3 個 IP特殊目的使用

  • x.x.x.1: Reserved by Azure for the default gateway

  • x.x.x.2, x.x.x.3: Reserved by Azure to map the Azure DNS IPs to the VNet space


Public IP Sku

  • Basic

    • open by default

    • Dynamic, Static

    • 不支援 Zone redundant ( 支援 Availability Zone )

  • Standard 

    • secure by default

    • Static


Network Security Group

  • 本身不會產生費用

  • L3 / L4 運作

  • 1 個 NSG 可以關聯同 subscription 的 vNets 的 subnets 及或 network interfaces

  • 預設 NSG 規則不能刪除 / 停用 / 修改 ( 共 6 條 - inbound 3 + outbound 3 )

  • 同一個 NSG 同一個方向, 以 Priority 小的為優先

  • 自訂的 NSG Priority 只能落在 100 ~ 4096


一個 Virtual Network (VNet)

  • 不能跨不同 Region (但可在同 region 跨不同的 Availability Zone)

  • 至少一個 Address Space 

    • 用來切割給此 VNet 中的 Subnet 所使用的 IP 位址範圍

    • 應避免與您的其他虛擬網路或企業內部使用重疊的 IP 位址

    • 新增(或其他異動) Address Space 需此 VNet 沒有與其他網路連接(例如: Network Peering),也沒有 Virtual Network Gateway 存在

  • 可包含 0~3000 個 Subnets

    • Subnet 的 address range 需在此 VNet 的 Address Space 中,且在同 VNet 內,不能有兩個 Subnet 使用到重疊的 address range 

    • Azure 保留每個 Subnet 的前 3 個可用 IP(共 5 個 IP 不能用)

    • Subnet mask: ipv4 允許 /8~/29 , ipv6 為 /64

  • VNet 內,目前不支援 Broadcast 與 Multicast

  • VNet 是使用軟體定義的網路(VxLan 及 NVGRE)進行網路隔離

  • 同一個 VNet 中的不同 Subnet ,預設相互連通(仍應注意主機防火牆,如: Windows Firewall 的設定)

  • 不同的 VNets (不論在相同 region 或不同 region),預設不連通

  • 可使用 Network Peering、Site-to-Site VPN 或 VNet-to-VNet VPN 連通 2 個 VNets, 但 2 個 VNet 的 Address Space 必需沒有重疊

  • 2017/09 起, 1 部 VM 至少可以有 2 個 Network Interfaces(HB、HBv2 與 HC 系列例外), 若要更多,需 VM Size 支援,最多可有 8 個 Network Interfaces

  • 一個 VM 不論多少個 Network Interfaces 都必需連接在同一個 VNet (可相同或不同 subnet)

  • VM 要連到不同 VNet 需刪除/重建此 VM

  • VM 要連到原 VNet 的不同 subnet 只需在 Stopped (deallocated) 狀態即可調整


Lab 04 - Implement Virtual Networking

參考


先練習 Task 1 - Task 4



Create Azure Firewalls

  • It's recommended to use a hub-spoke network topology when deploying a firewall.



Azure AD 自訂網域名

  • 讓建在此 Azure AD 的 User ( Cloud Identity 或 Synced Identity ) 登入的 User 名稱尾碼可使用非此Azure AD 的初始網域名 ( Guest / Exteranl user 不需 )

  • 需已驗證成功才有效

  • 前提: 要有在 Internet 註冊的 DNS Domain, 且有加 Resource Record 的權限


步驟

  • 在 Azure AD, Add Custom Domain Name 並選擇 Resource Record Type ( MX 或 TXT )

  • 在 Internet 的 DNS ( 管此 Domain Zone ) 加 Resource Record ( Type 及 Data 要正確 )

  • Verify 此 Custom Domain Name


Azure Provided DNS Server

  • 可解析同 VNet 中 VM 或 Instance 的 Hostname / FQDN 出 Private IP, 及解析 Private IP 出 FQDN

  • 可解析 Internet 才可解析的任何 FQDN 出該 Resource Record 的 Data ( 例: IP 等 )


Private DNS Zones

  • Hostname resolution between virtual networks

  • 透過 Virtual network links 來連結

  • 可以使用 auto registration 方便管理


Azure DNS Zone 可以透過 az cli 來匯入 Zone file


Lab 05 - Implement Intersite Connectivity

進行 Task 1


VNet Peering

  • Type

    • Global

      • 不同 Region 串接

    • Regional

      • 同一 Region

  • 傳出與傳入資料都要收費


做完 Lab 05


星期日, 3月 13, 2022

20220313 AZ-104 Azure 管理員認證班 Day 2 小記

 Apply Resource Tagging


Management Group

  • 預設沒有啟用, 啟用 MG 後就可以看到 Root Management Group

    • 可以在 AAD -- > 屬性 -- > Azure 資源的存取管理 啟用權限

  • 把 Link 同一個 Azure AD, 用來跨 subscription 們管理

    • RBAC

    • Activity Log

    • Assign Azure policy

    • Cost Management


如果要看到所有的 Azure subscription

  • 可以在 AAD -- > 屬性 -- > Azure 資源的存取管理

    • 賦予使用者在 AAD 底下的 root 連接點 ( user access Administrator )



Azure Policies

  • Management and governance 底下的原則

    • 合規性檢查, 行為限制

  • 可套用到 MG / Subscription / RG

  • Usage Cases

    • Specify the resource types that your organization can deploy.

    • Specify a set of virtual machine SKUs that your organization can deploy.

    • Restrict the locations your organization can specify when deploying resources.

    • Enforce a required tag and its value.

    • Audit if Azure Backup service is enabled for all Virtual machines


An initiative definition ( 方案定義 )

  •  is a set of Policy Definitions to help track your compliance state for a larger goal


Lab 02b: 


Azure Resource 的委派管理

Deployment Model (2008 年起)

  • Azure Service Management (ASM, Classic)

    • 僅能在 Subscription 委派管理1個 subscription

    • 1 個 Account Administrator (管帳務, 行政)

    • 1 個 Service Administrator (管 Subscription 中的 Resource)

    • 0 ~ 200 個 Co-Administrator ( 同 Service Administrator, 但不能把 subscription change 到別的 Azure AD )

  • Azure Resource Manager ( ARM ) (2015.12 起)

    • 可在 Management Group, Subscription, Resource Group 及 Resource 委派管理 ( 在上層設定, 會自動往下層傳播繼承 )

    • 有很多內建的 Role ( 例: Owner, Reader ), 若有需要也可以自訂 Role


Role Definition


RBAC Authentication



Lab 02a - Manage Subscriptions and RBAC

參考


Azure 入口網站的鍵盤快速鍵



ARM 對應工具



Resource Group

  • Resources can only exist in one resource group.

  • Resource Groups cannot be renamed.

  • Resource Groups can have resources of many different types (services).

  • Resource Groups can have resources from many different regions.

  • Resource Groups can not be nested


Resource Manager Locks

  • 可以套用到 subscription, resource group, or resource

  • 會向下繼承

  • 類型

    • Delete lock

    • Read-Only lock


Azure 快速入門範本


Lab 03a - Manage Azure resources by Using the Azure Portal

參考


Lab 03b - Manage Azure resources by Using ARM Templates

參考


Lab 03d - Clean up 區段

參考

https://github.com/MicrosoftLearning/AZ-104-MicrosoftAzureAdministrator/blob/master/Instructions/Labs/LAB_03d-Manage_Azure_Resources_by_Using_Azure_CLI.md