arrow_back

Balanceador de carga HTTP com Cloud Armor

Test and share your knowledge with our community!
done
Get access to over 700 hands-on labs, skill badges, and courses

Balanceador de carga HTTP com Cloud Armor

Lab 1 hora universal_currency_alt 5 créditos show_chart Intermediário
Test and share your knowledge with our community!
done
Get access to over 700 hands-on labs, skill badges, and courses

GSP215

Laboratórios autoguiados do Google Cloud

Visão geral

O balanceamento de carga HTTP(S) do Google Cloud é implantado nos pontos de presença (POP) na extremidade da rede do Google no mundo inteiro. O tráfego de usuários direcionado para um balanceador de carga HTTP(S) entra no POP mais próximo e a carga dele é balanceada na rede global do Google, no primeiro back-end que tiver capacidade suficiente disponível.

Com as listas de bloqueio/permissão de IP do Cloud Armor, você pode restringir ou permitir o acesso ao seu balanceador de carga HTTP(S) na borda do Google Cloud mais próxima do usuário ou do tráfego mal-intencionado. Assim, os tráfegos ou usuários mal-intencionados são impedidos de consumir recursos ou acessar redes de nuvem privada virtual (VPC).

Neste laboratório, você vai definir as configurações de um balanceador de carga HTTP com back-ends globais, como mostra o diagrama abaixo. Depois, você vai fazer um teste de estresse com o balanceador de carga e usar o Cloud Armor para adicionar o IP do teste à lista de bloqueio.

Diagrama de rede que mostra o balanceamento de carga

Objetivos

Neste laboratório, você vai aprender a fazer o seguinte:

  • Criar regras de firewall de verificação de integridade e HTTP
  • Configurar dois modelos de instâncias
  • Criar dois grupos gerenciados de instâncias
  • Configurar um balanceador de carga HTTP com IPv4 e IPv6
  • Fazer um teste de estresse em um balanceador de carga HTTP
  • Bloquear o acesso de um endereço IP a um balanceador de carga HTTP

Configuração e requisitos

Antes de clicar no botão Start Lab

Leia estas instruções. Os laboratórios são cronometrados e não podem ser pausados. O timer é iniciado quando você clica em Começar o laboratório e mostra por quanto tempo os recursos do Google Cloud vão ficar disponíveis.

Este laboratório prático permite que você realize as atividades em um ambiente real de nuvem, não em uma simulação ou demonstração. Você vai receber novas credenciais temporárias para fazer login e acessar o Google Cloud durante o laboratório.

Confira os requisitos para concluir o laboratório:

  • Acesso a um navegador de Internet padrão (recomendamos o Chrome).
Observação: para executar este laboratório, use o modo de navegação anônima ou uma janela anônima do navegador. Isso evita conflitos entre sua conta pessoal e a conta de estudante, o que poderia causar cobranças extras na sua conta pessoal.
  • Tempo para concluir o laboratório---não se esqueça: depois de começar, não será possível pausar o laboratório.
Observação: não use seu projeto ou conta do Google Cloud neste laboratório para evitar cobranças extras na sua conta.

Como iniciar seu laboratório e fazer login no console do Google Cloud

  1. Clique no botão Começar o laboratório. Se for preciso pagar, você verá um pop-up para selecionar a forma de pagamento. No painel Detalhes do laboratório à esquerda, você verá o seguinte:

    • O botão Abrir Console do Cloud
    • Tempo restante
    • As credenciais temporárias que você vai usar neste laboratório
    • Outras informações se forem necessárias
  2. Clique em Abrir Console do Google. O laboratório ativa recursos e depois abre outra guia com a página Fazer login.

    Dica: coloque as guias em janelas separadas lado a lado.

    Observação: se aparecer a caixa de diálogo Escolher uma conta, clique em Usar outra conta.
  3. Caso seja preciso, copie o Nome de usuário no painel Detalhes do laboratório e cole esse nome na caixa de diálogo Fazer login. Clique em Avançar.

  4. Copie a Senha no painel Detalhes do laboratório e a cole na caixa de diálogo Olá. Clique em Avançar.

    Importante: você precisa usar as credenciais do painel à esquerda. Não use suas credenciais do Google Cloud Ensina. Observação: se você usar sua própria conta do Google Cloud neste laboratório, é possível que receba cobranças adicionais.
  5. Acesse as próximas páginas:

    • Aceite os Termos e Condições.
    • Não adicione opções de recuperação nem autenticação de dois fatores (porque essa é uma conta temporária).
    • Não se inscreva em testes gratuitos.

Depois de alguns instantes, o console do GCP vai ser aberto nesta guia.

Observação: para ver uma lista dos produtos e serviços do Google Cloud, clique no Menu de navegação no canto superior esquerdo. Ícone do menu de navegação

Tarefa 1. Configure regras de firewall de verificação de integridade e HTTP.

Defina regras de firewall para permitir o tráfego HTTP para os back-ends e o tráfego TCP do verificador de integridade do Google Cloud.

Crie a regra de firewall HTTP.

Crie uma regra de firewall para permitir o tráfego HTTP nos back-ends.

  1. No console do Cloud, acesse Menu de navegação (Ícone do menu de navegação) > Rede VPC > Firewall.

  2. Veja as regras de firewall atuais: ICMP, interna, RDP e SSH.

    Cada projeto do Google Cloud começa com a rede default e essas regras de firewall.

  3. Clique em Criar regra de firewall.

  4. Defina os valores a seguir e mantenha os demais como padrão:

    Propriedade Valor (digite o valor ou selecione a opção conforme especificado)
    Nome default-allow-http
    Rede default
    Destinos Tags de destino especificadas
    Tags de destino http-server
    Filtro de origem Intervalos IPv4
    Intervalos IPv4 de origem 0.0.0.0/0
    Protocolos e portas Em "Portas e protocolos especificados", marque TCP e digite: 80

Inclua /0 nos intervalos IPv4 de origem para especificar todas as redes.

  1. Clique em Criar.

Crie as regras de firewall de verificação de integridade.

As verificações de integridade determinam quais instâncias de um balanceador de carga podem receber novas conexões. No balanceamento de carga HTTP, as sondagens de verificação de integridade para as instâncias com carga balanceada vêm de endereços nos intervalos 130.211.0.0/22 e 35.191.0.0/16. Suas regras de firewall precisam permitir essas conexões.

  1. Ainda na página Firewall, clique em Criar regra de firewall.

  2. Defina os valores a seguir e mantenha os demais como padrão:

    Propriedade Valor (digite o valor ou selecione a opção conforme especificado)
    Nome default-allow-health-check
    Rede default
    Destinos Tags de destino especificadas
    Tags de destino http-server
    Filtro de origem Intervalos IPv4
    Intervalos IPv4 de origem 130.211.0.0/22, 35.191.0.0/16
    Protocolos e portas Em "Portas e protocolos especificados", marque TCP
    Observação: insira os dois intervalos IPv4 de origem, um de cada vez, e adicione um espaço entre eles.
  3. Clique em Criar.

Clique em Verificar meu progresso para conferir o objetivo. Configure regras de firewall de verificação de integridade e HTTP

Tarefa 2: Configure os modelos e crie grupos de instâncias

Um grupo gerenciado de instâncias usa um modelo para criar um grupo de instâncias idênticas. Use modelos de instâncias para criar os back-ends do balanceador de carga HTTP.

Configure os modelos de instâncias.

Um modelo é um recurso de API que pode ser usado para criar instâncias de VMs e grupos gerenciados de instâncias. Esses modelos definem o tipo de máquina, a imagem do disco de inicialização, as sub-redes, os rótulos e outras propriedades da instância.

Crie um modelo de instância para e outro para .

  1. No console do Cloud, acesse Menu de navegação (Ícone do menu de navegação) > Compute Engine > Modelos de instâncias e clique em Criar modelo de instância.
  2. Em Nome, digite -template.
OBSERVAÇÃO: não inclua espaços no nome do modelo de instância e, se necessário, exclua os espaços extras.
  1. Em Série, selecione E2.

  2. Para Tipo de máquina, selecione e2-micro.

  3. Clique em Opções avançadas.

  4. Clique em Rede. Defina o valor a seguir e mantenha os demais como padrão:

    Propriedade Valor (digite o valor ou selecione a opção conforme especificado)
    Tags de rede http-server
  5. Clique em default em Interfaces de rede. Defina os valores a seguir e mantenha os demais como padrão:

    Propriedade Valor (digite o valor ou selecione a opção conforme especificado)
    Rede default
    Sub-rede default

    Clique em Concluído.

A tag de rede http-server garante que as regras de firewall HTTP e Verificação de integridade sejam aplicadas a essas instâncias.

  1. Clique na guia Gerenciamento.

  2. Em Metadados, selecione +ADICIONAR ITEM e especifique o seguinte:

    Chave Valor
    startup-script-url gs://cloud-training/gcpnet/httplb/startup.sh

startup-script-url especifica um script que é executado quando as instâncias são iniciadas. O script instala o Apache e altera a página de boas-vindas para incluir o IP do cliente e o nome, a região e a zona da instância de VM. Se quiser, confira este script.

  1. Clique em Criar.
  2. Aguarde a criação do modelo de instância.

Agora crie outro modelo de instância para subnet-b copiando -template:

  1. Clique em -template e depois na opção +CRIAR SIMILAR no topo.
  2. Em Nome, digite -template.
  3. Clique em Opções avançadas.
  4. Clique em Rede.
  5. Confirme se http-server foi adicionado como tag de rede.
  6. Em Interfaces de rede, acesse Sub-rede e selecione default ().
  7. Clique em Concluído.
  8. Clique em Criar.

Crie os grupos gerenciados de instâncias

Crie um grupo gerenciado de instâncias em e outro em .

  1. Ainda em Compute Engine, clique em Grupos de instâncias no menu à esquerda.

  2. Clique em Criar grupo de instâncias.

  3. Defina os valores a seguir e mantenha os demais como padrão:

    Propriedade Valor (digite o valor ou selecione a opção conforme especificado)
    Nome -mig (se necessário, remova os espaços extras do nome)
    Local Várias zonas
    Região
    Modelo de instância -template
    Número mínimo de instâncias 1
    Número máximo de instâncias 2
    Indicadores de escalonamento automático > Clique no menu suspenso > Tipo de indicador Uso de CPU
    Meta de uso da CPU 80. Clique em Concluído.
    Período de inicialização 45

Os grupos gerenciados de instâncias têm recursos de escalonamento automático para você adicionar ou remover instâncias dos grupos, com base em aumentos ou reduções da carga. O escalonamento automático ajuda seus aplicativos a processar aumentos de tráfego e reduzir os custos quando poucos recursos são necessários. Para isso, basta definir a política de escalonamento automático, e ela vai ser aplicada pelo autoescalador com base na carga avaliada.

  1. Clique em Criar.

Agora, repita o mesmo procedimento para criar um segundo grupo de instâncias para -mig em :

  1. Clique em Criar grupo de instâncias.

  2. Defina estes valores e mantenha os demais como padrão:

    Propriedade Valor (digite o valor ou selecione a opção conforme especificado)
    Nome -mig
    Local Várias zonas
    Região
    Modelo de instância -template
    Número mínimo de instâncias 1
    Número máximo de instâncias 2
    Indicadores de escalonamento automático > Clique no menu suspenso > Tipo de indicador Uso de CPU
    Meta de uso da CPU 80. Clique em Concluído.
    Período de inicialização 45
  3. Clique em Criar.

Clique em Verificar meu progresso para conferir o objetivo. Configure modelos de instâncias e o grupo de instâncias

Verifique os back-ends

Verifique se as instâncias de VM estão sendo criadas nas duas regiões e acesse os sites HTTP.

  1. Ainda em Compute Engine, clique em Instâncias de VM no menu à esquerda.

  2. Confira as instâncias que começam com -mig e -mig.

    Elas fazem parte dos grupos gerenciados de instâncias.

  3. Clique no IP externo de uma instância em -mig.

    Você vai encontrar estas informações: IP do cliente (seu endereço IP), Nome do host (começa com -mig) e Local do servidor (uma zona de ).

  4. Clique no IP externo de uma instância em -mig.

    Você vai encontrar estas informações: IP do cliente (seu endereço IP), Nome do host (começa com -mig) e Local do servidor (uma zona de ).

Observação: Nome do host e Local do servidor indicam para onde o balanceador de carga HTTP envia tráfego.

Tarefa 3: Configure o balanceador de carga HTTP

Configure o balanceador de carga HTTP para equilibrar o tráfego entre os dois back-ends (-mig em e -mig em ), conforme ilustrado no diagrama de rede:

Diagrama de rede que mostra o balanceamento de carga

Inicie a configuração

  1. No console do Cloud, clique em Menu de navegação (Ícone do menu de navegação) > Serviços de rede > Balanceamento de carga e selecione Criar balanceador de carga.
  2. Em Balanceador de carga de aplicativo (HTTP/S), clique em Iniciar configuração.
  3. Selecione Da Internet para VMs ou serviços sem servidor e clique em Continuar.
  4. Defina o Nome do novo balanceador de carga HTTP(S) como http-lb.

Configure o front-end

As regras de host e caminho determinam como o tráfego será direcionado. Por exemplo, você pode direcionar o tráfego de vídeo para um back-end e o tráfego estático para outro back-end. No entanto, você não definirá as regras de host e caminho neste laboratório.

  1. Clique em Configuração de front-end.

  2. Especifique o seguinte e não altere os outros valores:

    Propriedade Valor (digite o valor ou selecione a opção conforme especificado)
    Protocolo HTTP
    Versão IP IPv4
    Endereço IP Temporário
    Porta 80
  3. Clique em Concluído.

  4. Clique em Adicionar IP e porta do front-end.

  5. Especifique o seguinte e não altere os outros valores:

    Propriedade Valor (digite o valor ou selecione a opção conforme especificado)
    Protocolo HTTP
    Versão do IP IPv6
    Endereço IP Alocação automática
    Porta 80
  6. Clique em Concluído.

O balanceamento de carga HTTP(S) oferece suporte aos endereços IPv4 e IPv6 para o tráfego do cliente. As solicitações IPv6 do cliente são encerradas na camada de balanceamento de carga global e depois encaminhadas por proxy via IPv4 para seus back-ends.

Configure o back-end

Os serviços de back-end direcionam o tráfego de entrada para um ou mais back-ends anexados. Cada back-end é composto por um grupo de instâncias e metadados com capacidade adicional de serviço.

  1. Clique em Configuração de back-end.

  2. Em Serviços e buckets de back-end, clique em Criar um serviço de back-end.

  3. Defina os valores a seguir e mantenha os demais como padrão:

    Propriedade Valor (selecione a opção conforme especificado)
    Nome http-backend
    Grupo de instâncias -mig
    Números de portas 80
    Modo de balanceamento Taxa
    RPS máximo 50
    Capacidade 100

Essa configuração significa que o balanceador de carga tenta manter cada instância em -mig com até 50 solicitações por segundo (RPS, na sigla em inglês).

  1. Clique em Concluído.

  2. Clique em Adicionar um back-end.

  3. Defina os valores a seguir e mantenha os demais como padrão:

    Propriedade Valor (selecione a opção conforme especificado)
    Grupo de instâncias -mig
    Números de portas 80
    Modo de balanceamento Utilização
    Utilização máxima de back-end 80
    Capacidade 100

Essa configuração significa que o balanceador de carga tenta manter cada instância em -mig com o uso da CPU em até 80%.

  1. Clique em Concluído.

  2. Em Verificação de integridade, selecione Criar verificação de integridade.

  3. Defina os valores a seguir e mantenha os demais como padrão:

    Propriedade Valor (selecione a opção conforme especificado)
    Nome http-health-check
    Protocolo TCP
    Porta 80

As verificações de integridade determinam quais instâncias receberão novas conexões. Essa verificação de integridade HTTP sonda instâncias a cada cinco segundos e espera no máximo mais cinco segundos por uma resposta. Se duas tentativas tiverem sucesso, a instância é considerada íntegra. Com duas tentativas malsucedidas, ela é considerada não íntegra.

  1. Clique em Salvar.
  2. Marque a caixa Ativar a geração de registros.
  3. Defina a Taxa de amostragem como 1.
  4. Clique em Criar para criar o serviço de back-end.
  5. Clique em OK.

Analise e crie o balanceador de carga HTTP

  1. Clique em Analisar e finalizar.
  2. Confira os Serviços de Back-end e Front-end.
  3. Clique em Criar.
  4. Aguarde o balanceador de carga ser criado.
  5. Clique no nome do balanceador de carga (http-lb).
  6. Anote os endereços IPv4 e IPv6 do balanceador de carga para usá-los na próxima tarefa. Eles vão aparecer como [LB_IP_v4] e [LB_IP_v6], respectivamente.
Observação: o endereço IPv6 está no formato hexadecimal.

Clique em Verificar meu progresso para conferir o objetivo. Configure o balanceador de carga HTTP

Tarefa 4: Teste o balanceador de carga HTTP

Agora que você já criou o balanceador de carga HTTP para seus back-ends, verifique se o tráfego está sendo encaminhado ao serviço de back-end.

Acesse o balanceador de carga HTTP

Para testar o acesso do IPv4 ao balanceador de carga HTTP, abra uma nova guia no navegador e digite o endereço http://[LB_IP_v4]. Substitua [LB_IP_v4] pelo endereço IPv4 do balanceador de carga.

Observação: pode levar até cinco minutos para você acessar o balanceador de carga HTTP. Enquanto isso, talvez apareça o erro 404 ou 502. Continue tentando até acessar a página de um dos back-ends. Observação: Dependendo da sua proximidade de e , o tráfego será encaminhado para uma instância de -mig ou -mig.

Se você tiver um endereço IPv6 local, tente usar o endereço IPv6 do balanceador de carga HTTP navegando até http://[LB_IP_v6]. Lembre-se de substituir [LB_IP_v6] pelo endereço IPv6 do balanceador de carga.

Faça o teste de estresse no balanceador de carga HTTP

Crie uma nova VM para simular uma carga do balanceador de carga HTTP usando o utilitário siege. Depois determine se o tráfego vai ser balanceado nos dois back-ends quando a carga for alta.

  1. No console, acesse Menu de navegação (Ícone do menu de navegação) > Compute Engine > Instâncias de VM.

  2. Clique em Criar instância.

  3. Defina os valores a seguir e mantenha os demais como padrão:

    Propriedade Valor (digite o valor ou selecione a opção conforme especificado)
    Nome siege-vm
    Região
    Zona
    Série E2

Como é mais próximo de do que de , o tráfego só deve ser encaminhado para -mig (a menos que a carga seja muito alta).

  1. Clique em Criar.
  2. Aguarde a instância siege-vm ser criada.
  3. Em siege-vm, clique em SSH para iniciar um terminal e se conectar.
  4. Execute este comando para instalar o siege:
sudo apt-get -y install siege
  1. Para armazenar o endereço IPv4 do balanceador de carga HTTP em uma variável de ambiente, execute este comando, substituindo [LB_IP_v4] pelo endereço IPv4:
export LB_IP=[LB_IP_v4]
  1. Para simular uma carga, execute este comando:
siege -c 150 -t120s http://$LB_IP
  1. No console do Cloud, acesse o Menu de navegação (Ícone do menu de navegação) e clique em Serviços de rede > Balanceamento de carga.
  2. Clique em Back-ends.
  3. Clique em http-backend.
  4. Acesse http-lb.
  5. Clique na guia Monitoramento.
  6. Monitore o Local de front-end (total de tráfego de entrada) entre a América do Norte e os dois back-ends por dois a três minutos.

A princípio, o tráfego só deve ser direcionado a -mig, mas, com o aumento do RPS, o tráfego também será direcionado para .

Isso demonstra que o tráfego é encaminhado para o back-end mais próximo por padrão, mas que ele também pode ser distribuído pelos back-ends se a carga aumentar muito.

  1. Volte para o terminal SSH da instância siege-vm.
  2. Pressione CTRL+C para interromper o siege se ele ainda estiver em execução.

O resultado será semelhante a este:

New configuration template added to /home/student-02-dd02c94b8808/.siege Run siege -C to view the current settings in that file { "transactions": 24729, "availability": 100.00, "elapsed_time": 119.07, "data_transferred": 3.77, "response_time": 0.66, "transaction_rate": 207.68, "throughput": 0.03, "concurrency": 137.64, "successful_transactions": 24729, "failed_transactions": 0, "longest_transaction": 10.45, "shortest_transaction": 0.03 }

Tarefa 5. Adicione siege-vm à lista de bloqueio

Use o Cloud Armor para adicionar a instância siege-vm à lista de bloqueio e impedir que ela acesse o balanceador de carga HTTP.

Crie a política de segurança

Crie uma política de segurança do Cloud Armor com uma regra de lista de bloqueio para siege-vm.

  1. No console, acesse Menu de navegação (Ícone do menu de navegação) > Compute Engine > Instâncias de VM.
  2. Anote o IP externo de siege-vm. Ele aparecerá como [SIEGE_IP].
Observação: existem algumas formas de identificar o endereço IP externo de um cliente que está tentando acessar o balanceador de carga HTTP. Por exemplo, você pode analisar o tráfego capturado pelos registros de fluxo de VPC no BigQuery para identificar um volume alto de solicitações recebidas.
  1. No console do Cloud, acesse Menu de navegação > Segurança de rede > Políticas do Cloud Armor.

  2. Clique em Criar política.

  3. Defina os valores a seguir e mantenha os demais como padrão:

    Propriedade Valor (digite o valor ou selecione a opção conforme especificado)
    Nome denylist-siege
    Ação de regra padrão Permitir
  4. Clique em Próxima etapa.

  5. Clique em Adicionar uma regra.

  6. Defina os valores a seguir e mantenha os demais como padrão:

    Propriedade Valor (digite o valor ou selecione a opção conforme especificado)
    Condição > Correspondência Inserir SIEGE_IP
    Ação Recusar
    Código de resposta 403 (Forbidden)
    Prioridade 1000
  7. Clique em Concluído.

  8. Clique em Próxima etapa.

  9. Clique em Adicionar destino.

  10. Em Tipo, selecione Serviço de back-end de balanceador de carga.

  11. Em Destino, selecione http-backend.

  12. Clique em Criar política.

Observação: outra opção é definir a regra padrão como Negar e permitir apenas o tráfego de usuários/endereços IP autorizados.
  1. Aguarde a política ser criada para prosseguir.

Clique em Verificar meu progresso para conferir o objetivo. Adicione siege-vm à lista de bloqueio

Verifique a política de segurança

Verifique se a instância siege-vm não pode acessar o balanceador de carga HTTP.

  1. Volte para o terminal SSH da instância siege-vm.
  2. Para acessar o balanceador de carga, execute o seguinte:
curl http://$LB_IP

O resultado será semelhante a este:

<!doctype html><meta charset="utf-8"><meta name=viewport content="width=device-width, initial-scale=1"><title>403</title>403 Forbidden Observação: pode levar alguns minutos para que a política de segurança seja aplicada. Se você tiver acesso aos back-ends, continue tentando até receber o erro 403 Forbidden.
  1. Em uma nova guia do navegador, acesse http://[LB_IP_v4]. Substitua [LB_IP_v4] pelo endereço IPv4 do balanceador de carga.
Observação: é possível acessar o balanceador de carga HTTP pelo navegador, porque há uma regra padrão para permitir o tráfego. No entanto, ele não pode ser acessado pela instância siege-vm por causa da regra de bloqueio.
  1. Para simular uma carga, volte ao terminal SSH de siege-vm e execute este comando:
siege -c 150 -t120s http://$LB_IP

O comando não vai gerar resposta.

Analise os registros da política de segurança para saber se esse tráfego também está bloqueado.

  1. No console, acesse Menu de navegação > Segurança da rede > Políticas do Cloud Armor.
  2. Clique em denylist-siege.
  3. Clique em Registros.
  4. Clique em Conferir os registros da política.
  5. Na página de geração de registros, apague todo o texto na Prévia da consulta. Selecione o recurso para o Balanceador de carga de aplicativo > http-lb-forwarding-rule > http-lb e clique em Aplicar.
  6. Clique em Executar consulta.
  7. Amplie a entrada de registro nos Resultados da consulta.
  8. Expanda httpRequest.

A origem da solicitação deve ser o endereço IP da instância siege-vm. Se não for, expanda outra entrada do registro.

  1. Expanda jsonPayload.
  2. Expanda enforcedSecurityPolicy.
  3. Observe que a ação configurada (configuredAction) é bloquear (DENY) com o nome denylist-siege.

Página de resultados da consulta

As políticas de segurança do Cloud Armor geram registros que você pode analisar para saber quando o tráfego é negado ou permitido e de onde ele vem.

Parabéns!

Você configurou um balanceador de carga HTTP com back-ends em e . Você fez um teste de estresse no balanceador de carga com uma VM e usou o Cloud Armor para negar o endereço IP dessa VM. Você analisou os registros da política de segurança para saber por que o tráfego foi bloqueado.

Próximas etapas / Saiba mais

Treinamento e certificação do Google Cloud

Esses treinamentos ajudam você a aproveitar as tecnologias do Google Cloud ao máximo. Nossas aulas incluem habilidades técnicas e práticas recomendadas para ajudar você a alcançar rapidamente o nível esperado e continuar sua jornada de aprendizado. Oferecemos treinamentos que vão do nível básico ao avançado, com opções de aulas virtuais, sob demanda e por meio de transmissões ao vivo para que você possa encaixá-las na correria do seu dia a dia. As certificações validam sua experiência e comprovam suas habilidades com as tecnologias do Google Cloud.

Manual atualizado em 2 de fevereiro de 2024

Laboratório testado em 30 de janeiro de 2024

Copyright 2024 Google LLC. Todos os direitos reservados. Google e o logotipo do Google são marcas registradas da Google LLC. Todos os outros nomes de produtos e empresas podem ser marcas registradas das respectivas empresas a que estão associados.