Schlagwörter
Skills
AWS Certified Cloud Practitioner
AWS Certified Solutions Architect - Associate
AWS Certified Developer – Associate
AWS Certified SysOps Administrator - Associate
Allgemeine Kompetenzen:
- Teamfähigkeit
- Zuverlässigkeit
- Belastbarkeit
- Gewissenhaftigkeit
- Lern- und Leistungsbereitschaft
- Amazon Simple Storage Service sehr gut
- Cloudformation sehr gut
- Serverless sehr gut
- Amazon Relational Database Service (RDS) sehr gut
- Dynamo DB sehr gut
- API Gateway sehr gut
- AWS Opsworks
- Lambda sehr gut
- Identity und Access Management (IAM) sehr gut
- Amazon Elastic Compute Cloud sehr gut
- Amazon Virtual Private Cloud sehr gut
- Amazon Elastic Container Service sehr gut
- Fargate sehr gut
- AWS Continues Integration sehr gut
- Docker sehr gut
- Docker Microservices sehr gut
- Git gut
- AWS Code Pipeline sehr gut
- Jira & Confluence gut
- Chef Befriedigend
- Intellij sehr gut
- Terrafrom gut
- Javascript sehr gut
- NodeJS sehr gut
- Java gut
- C++ sehr gut
- Angular sehr gut
- Python befriedigend
- Swift gut
- MySQL sehr gut
- Oracle gut
- RDS sehr gut
- DynamoDB sehr gut
- MongoDB gut
- RethinDB gut
- Aurora gut
- AWS Cloud Architektur
- AWS Serverless Architektur
- Docker Container Management
- Frontend Entwicklung (Angular)
- Backend Entwicklung (Node.JS)
- Datenbankendesign
Projekthistorie
- Aufbau der AWS-Organisation
- Aufbau Rechtekonzept
- Konzeption und Aufbau SSO über Cognito/Auth0 oauth2
- Konzeption und Aufbau API
- Aufbau Frontend über Amplify und React
- IAC – Infrastructure as Code (CDK)
- Entwicklung der Testautomatisierung
- Entwicklung ETH smart Contracts und Tokens
- Entwicklung der Backendsysteme:
- Lambda
- DynamoDB
- Node.JS
- Graphql
- Appsync
- Cognito
- API Gateway
- Solidity
- Weiterentwicklung anderer Systeme
- Support bei allen AWS fragen
- Aufbau CI Pipeline GIT (CodeCommit, CodeBuild, CodeDeploy, CodePipeline).
- „Infrastructure as Code“: alle Ressourcen über CDK erstellt
- Entwicklung der Testautomatisierung.
- Entwicklung der Backendsysteme:
-
- Lambda
- DynamoDB
- Node.JS
- Python
- Graphql
- Appsync
- Cognito
- Flask
- Docker
- Docker compose
-
- Weiterentwicklung der CI/CD Prozesse
- Ausbau der Serverless Umgebungen mit IaC
- Ausbau der Testautomatisierung.
- Alles Serverless (DynamoDB,Lambda,API-Gateway)
- Ausbau der Backendsysteme mit:
- CloudFormation
- Terraform
- Lambda
- DynamoDB
- Node.JS
- Typescript
- Cloudwatch
- Kibana
- Grafana
- Prometheus
- Ausbau der Frontend Schnittstellen mit:
- REST
- API-Gateway
Rolle im Projekt – AWS Backend Entwickler:
o Aufbau CI Pipeline (CodeCommit, CodeBuild, CodeDeploy, CodePipeline).
o „Infrastructure as Code“: alle Ressourcen über CloudFormation erstellt
o Entwicklung der Testautomatisierung.
o Alles Serverless (DynamoDB,Lmabda,Appsync)
o Entwicklung der Backendsysteme:
o AWS SAM
o Lambda
o DynamoDB
o Node.JS
o Entwicklung der Frontend Schnittstelle:
o Appsync
o GraphQL
o Amplify
- Neuentwicklung „Loan Fronting“ System
Die Raisin Bank entwickelt eine cloudbasierte Kreditplattform für Retail und Business Customer. Die Aufgabe lag neben der Beratung in jeglichen AWS fragen auch die Umsetzung der erstellten Architekturen sowie die Entwicklung der benötigten Software.
- Aufbau CI Pipeline GIT (CodeCommit, CodeBuild, CodeDeploy, CodePipeline).
- „Infrastructure as Code“: alle Ressourcen über CloudFormation erstellt und spätere Überführung in Terraform
- Anbindung des Kernbankensystems:
- Mambu
- MPO
- Entwicklung der Backendsysteme:
- AWS SAM
- Lambda
- DynamoDB
- Node.JS
- Entwicklung der Kundenschnittstellen:
- OpenAPI 3.0
- Swagger
- APIGateway
Postman
- Lift&Shift einer Geschäftskritischen Applikation
Die Deutsche Bahn betreibt Software Systeme, die die Verteilung von Geldern an Vertragspartner übernimmt. Diese Software-Ökosysteme mussten innerhalb kürzester Zeit von einem lokalen Rechenzentrum in die AWS Cloud migriert werden. Dabei lag das Hauptaugenmerk darin, die Applikationen (neben dem zeitlichen Aspekt) so stark wie möglich zu Automatisieren.
- Aufbau CI Pipeline GIT (Docker, StackMaster).
- Automatisierter Auf- und Abbau durch CloudFormation (Nested Stacks, Custom Resources)
- Applikation
- Monitoring
- Autoscaling
- AutoHealing
- Opsworks
- RDS
- Oracle
- Multi-AZ
- Datapump Import/Export
- Backupsysteme
- S3 Buckets
- Loadbalancers
- DNS Namen
- Networkinterfaces
- Security
- Verschlüsslungen
- WGK Konzept
- Lambdas
- Entwicklung der für die Automatisierung benötigten Chef Scripte.
- Programmierung der Backupssysteme unter Verwendung von Lambda und SAM.
- Programmierung Autohealing der Systeme im Falle eines AZ Ausfalls.
- Technologien:
- AWS: CloudFormation,EC2,RDS,Lambda,SAM,Cloudwatch,EBS,ELB,ENI,IAM, Route53,S3, Opsworks,KMS,VPC,GItLab
- Node.JS
- Redhat
- Stackmaster
- Chef
- Neuentwicklung eines bestehenden Identity Access Management Systems, aufbauend auf neusten Technologien:
Ziel des Projektes war es, ein seit zehn Jahren bestehendes Java Identity Access Management zu analysieren und auf Basis aktueller Technologien neu zu entwickeln. Das IAM System griff direkt auf das LDAP Datenbanksystem des Kunden zu, dadurch stellt es ein großes Sicherheitsrisiko dar. Um diese Problematik zu umgehen sollte zusätzlich zu einem Frontend ein Backend entwickelt werden.
Analyse des Systems und Umsetzung der oben beschriebenen Aufgaben.
- Technologien:
- IAM: Microfocus
- LDAP Datenbanken
- SOAP
- Angular
- Node.JS
- REST