Skill-Profil eines fest angestellten Mitarbeiters des Dienstleisters
Deutsch
Muttersprache
Englisch
Verhandlungssicher
Einsatzorte
Einsatzorte
Stockelsdorf (+500km)
Deutschland
möglich
Projekte
Projekte
1 Jahr 3 Monate
2024-12 - 2026-02
Migration einer Terraform Umgebung auf OpenTofu und Scalr
Cloud ArchitectTerraformOpenTofuScalr...
Cloud Architect
Abstimmung mit den verschiedenen IT-Abteilungen des Unternehmens zur Auflistung der bestehenden Terraform Umgebungen
Analyse und Bewertung der bestehenden Terraform Umgebungen in den verschiedenen Azure DevOps Repositories des Unternehmens
Auflisten der bereits erstellten Terraform Module, welche aktuell in der Terraform Cloud gehostet werden
Rücksprache mit den Ansprechpartnern der verschiedenen IT-Abteilungen zu den bisherigen Terraform Umgebungen in Azure DevOps und Terraform Modulen in Terraform Cloud - aussortieren von ungenutzten/alten/fehlerhaften Bestandteilen
Erstellen einer neuer Scalr Unternehmens-Umgebung
Planen und Konfigurieren von benutzerdefinierten Zugriffsrollen in einem neuen Zugriffskonzept abgestimmt auf die Berechtigungen und Tätigkeiten der einzelnen Abteilungen
Aufbau von Scalr Umgebungen nach Abteilung bzw. Zweck mit Zuweisung der vorher erstellten Zugriffsrollen zur Aufteilung der bisherigen Terraform Umgebungen
Erstellen einer umfangreichen Dokumentation in Confluence über die neue Scalr Umgebung
Während der Migration des bisherigen Terraform-Codes nach Scalr wurde der Code für die Terraform-Zuweisung im Backend durch die Daten von OpenTofu ausgetauscht
Nutzen der Scalr Registry zur Migration bisheriger Terraform Module aus der Terraform Cloud. Anpassen des Modul-Codes zur OpenTofu Nutzung während der Migration
Anpassen der Scalr Sicherheitseinstellungen zum Schutz der kritischen IaC Daten
Rücksprachen mit den IT-Teams und Schreiben von Anleitungen als Informationsleitfaden für die neue Nutzung der Umgebung
Prüfen der Ausgabe von Scalr Reports an gewünschte Abteilungsleiter
Bereitstellen von Scalr Agents in Azure durch Nutzung von OpenTofu als IaC Tool
Analyse der bestehenden Hardware-Clients und Abstimmungen mit einzelnen Benutzern verschiedener Abteilungen zwecks korrekter Einordnung der Windows 365 Pläne
Erstellen von Testgruppen und Kauf von benötigten Lizenzen in EntraID
Erstellen und Konfigurieren von Intune Bereitstellungsrichtlinien für die Windows 365 Clients
Konfiguration von Richtlinien und planen von Benennungsvorlagen
Start einer Teilmigration von lokalen Clients auf Windows 365 durch eine entsprechende Gruppe ausgewählter Testbenutzer verwaltet durch EntraID
Prüfen der Funktionalität der neuen Windows 365 Clients in Absprache mit den Testbenutzern, Durchführen von Feedbackgesprächen
Auseinandersetzen mit Microsoft Defender for Endpoint zum Schutz der Clients
Dokumentation von Problemen in Azure DevOps Work Items und schreiben von Anleitungen für weitere Benutzer in Jira
Gespräche mit anderen Kollegen meiner Abteilung zur Wissensabgabe zwecks Windows 365
Fortführen der bisherigen Tätigkeiten für die Benutzer außerhalb der Windows 365 Testgruppe, insgesamt mehr als 200 Benutzer verteilt über 4 Standorte
Planung von benutzerdefinierten Windows-Images zur Erleichterung der Wiederverwendbarkeit und Pflege einzelner Images, um die Robustheit der Umgebung zu stärken
Windows 365IntuneAzureRichtlinienJiraAzure DevOpsWeb Application FirewallEntraIDMicrosoft Defender for Endpoint
Windows 365IntuneAzureRichtlinienJiraAzure DevOpsWeb Application FirewallEntraIDMicrosoft Defender for Endpoint
Getränke- und Lebensmittellieferdienst
1 Jahr 1 Monat
2023-08 - 2024-08
Erweiterung der IT-Dienste durch Nutzung von Cloud Ressourcen
Bindeglied zwischen ITOPS-Team (2nd Level) und SRE-Team (Azure Verwaltung)
Teamleitung über 3 Personen in meinem Team zur verteilten Umgebungserstellung sowie Wissensaustausch innerhalb des Teams
ITOPS-Projekt zum Ablösen von lokalen Windows Fileservern - Migration zu Netzlaufwerken basierend auf Azure File Shares
Aufbau von Azure Ressourcen für das ITOPS Azure File Share Projekt durch Nutzung von Terraform:
Resource Group
Azure Storage Account zum Hosten der Azure File Shares
Azure File Share
Azure Recovery Services vaults
Rollenzuweisung via IAM (RBAC)
Rücksprachen innerhalb des Teams zur Verteilung der Terraform-Aufgaben und gemeinsamer Diskussion mit Korrektur der Dateien
Entwickeln eines Berechtigungskonzepts für eine geordnete Ordnerstruktur im Azure File Share
Planung eines Backupzeitplans zur Sicherung der Azure File Share Daten
Nutzung von Active Directory Gruppenrichtlinien in der lokalen AD-Umgebung, zum automatischen Zuweisen von Netzlaufwerken an Benutzern, basierend auf Gruppenzugehörigkeit
Dokumentation neuer bzw. angepasster Umgebungen sowie Erstellen von Visualisierungen
Erstellen von Terraform Modulen und verbessern bereits vorhandener Module
Nutzen der Terraform Cloud zum Ausführen von Terraform sowie Bereitstellen von eigenen Terraform-Modulen
Verwaltung und Bereinigung von Azure DevOps Repositories als Speicherort von Terraform Dateien
Nutzen des Jira Service Management als Ticketsystem sowie Confluence zum Schreiben der Dokumentationen und Verwaltung von Projektprozessen
Aufbau von zwei Azure Virtual Machines (VM) mit Terraform als Jumphosts zur Verwaltung von anderen Servern - nutzen von Powershell-Scripts für Post-Deployment Windows Rolleninstallation auf den Servern
Aufbau eines Azure Virtual Machines PKI-Servers sowie eines Azure Virtual Machines Druckservers mit Terraform
Kommunikation und Absprachen mit dem SRE-Team zur Abstimmung der gemeinsamen Verwaltung von Cloud Ressourcen und Erstellen von Vorgaben zum korrekten Umgang mit Azure Ressourcen
Gemeinsamer Team-Aufbau drei neuer Autostore-Umgebungen (Prod, Test, Dev) mit Terraform. Beinhaltet:
Azure Virtual Machines
Virtual Networks
Rollenzuweisung via IAM (RBAC)
Azure SQL Managed Instances zur Datenverarbeitung
Azure Key Vault zum Sichern sowie Lesen von Passwörtern
Azure Storage Account zum Ablegen von Powershell-Scripts
Erstellen von Powershell-Scripts zur Konfiguration der VMs (Benutzer, Ordner, Windows Rolleninstallation, Installation von Software, Anpassen von IIS Einstellungen)
Azure Backup Services zum Sichern der Umgebungen
Nutzen von Azure DevOps Pipelines zum automatischen Taggen von Release-Builds
Unterstützen der Team-Kollegen durch gemeinsames Prüfen und Verbessern von ihren Terraform Scripten
Nutzung von Intune zur automatischen Verteilung von Netzlaufwerken an Mitglieder bestimmter Active Directory Zugriffsgruppen
Aufbau einer Python REST API, durch Nutzung von Flask, um Zugriff auf eine in der Cloud bereitgestellte MySQL Datenbank via GET, POST, DELETE zu ermöglichen
Nutzung der Azure Cloud zum Bereitstellen einer Azure Container Registry, um die zukünftigen Images an einem Ort zentral zu verwalten
Erstellen einer yaml CI/CD Pipeline in Azure DevOps, mit Nutzung eines Azure DevOps Repositories für den Python Code. Bei jedem Ändern von Code im Repository wird automatisch über die CI/CD Pipeline ein Docker Image erstellt und das Docker Image dann in die Azure Container Registry hochgeladen
Anlegen einer Azure Container Instance mit Auswahl des Docker Images aus der Azure Container Registry
Übergang von den manuellen Tätigkeiten zur Nutzung von Terraform als IaC Tool, angefangen mit dem Nutzen eines neuen Azure Storage Accounts, um das Terraform Statefile in der Cloud zu sichern
Schreiben einer Terraform Konfiguration, welche die bereits erstellten Ressourcen aus der Azure Cloud importiert, damit die Ressourcen mittels Terraform verwaltbar sind - Ablage des Terraform-Codes im Azure DevOps Repository
Aufbau einer neuen yaml CI/CD Pipeline in Azure DevOps, welche nur dann triggert, wenn es Änderungen am Terraform Ordner im Azure DevOps Repository gibt. Zusätzlich dem Terraform-Code noch einen Azure Key Vault als neue Ressource hinzugefügt, um Secrets wie den MySQL Datenbank-Benutzer und das MySQL Datenbank-Kennwort extern zu sichern
Ein Azure Kubernetes Service (AKS) Cluster als neue Terraform Ressource erstellen sowie die benötigte Kubeconfig als Output definieren, um Zugriff auf das Azure Kubernetes Cluster zu erhalten
Aufbau eines Monitoring Stacks unter Verwendung von Prometheus und Grafana, Installation des Stacks erfolgte in den Azure Kubernetes Service (AKS) via Helm Chart
AzurePythonFlaskMySQLAzure Container RegistryCI/CDAzure DevOpsRepositoryDocker ImageAzure Container InstanceTerraformInfrastructure as Code (IAC)Azure Storage AccountAzure Key VaultAzure Kubernetes Service (AKS)HelmPrometheusGrafana
Planung und Erstellung einer internen Cloud Entwicklungsumgebung zur Modernisierung und Auslagerung von Geschäftsprozessen eines Enterprise-Resource-Planning-Systems
Bereitstellen der Ressourcen durch Terraform, welches als Azure DevOps Pipelines den Code aus dem DevOps Repository nimmt und mit dem Terraform Backend, gehostet in Azure Storage Accounts, arbeitet
Bereitgestellt und konfiguriert durch Terraform:
Resource Groups
Storage Accounts, um Azure File Shares zu hosten und auf diese von lokalen Computern zuzugreifen
Azure DNS als Übersetzter von IP und Namen zum einfachen Verbinden mit gehosteten Diensten
Private Endpoints, um auf die verschiedenen erstellten Ressourcen über das Microsoft Backend zuzugreifen
Azure Container Registry (ACR), zum Bereitstellen von selbst erstellen Images
Azure Kubernetes Service (AKS) zum Deployen von den ACR Images
API Management, damit Entwickler die API sowie Sicherheits-Features nutzen können
Key Vault zum sicheren Ablegen von Geheimnissen wie Datenbankverbindungen und Passwörtern
Route Tables
Network Security Groups (NSG), um einzelne Netzwerkbereiche besonders gut zu sichern und nur bestimmte Ports und Verbindungen zu erlauben
Service Bus als Messaging-Dienst für SOAP-Schnittstellen
Azure SQL Database
Berechtigungszuweisung der Benutzer - IAM (RBAC)
Regelmäßige Absprache mit Entwicklern zur Übernahme von neuen Entwicklungen in das Terraform Script, zum automatischen Konfigurieren von Service Bus Topics, Azure Key Vault Geheimnissen und weiteren Datenverbindungen
Aufbau von kleinen Entwickler-Umgebungen mit Azure Virtual Machines (VM) und Azure Storage Accounts durch Terraform
Azure Resource GroupsAzure Storage AccountAzure DNSPrivate endpointsAzure Container RegistryAzure Kubernetes Service (AKS)API ManagementAzure Key VaultAzure Virtual MachinesRoute tablesNetwork security groups (NSG)Azure Service busAzure databasesTerraformIAM (RBAC)Azure File Share
Aufbau einer Microsoft Dynamics 365 Finance and Operations Instanz auf Basis der Lifecycle Services Konfiguration mit Integration mehrerer Firmen
Verbinden von Firmen zu einem zentralen Azure AD Connect, um die lokalen Active Directory Benutzer der Domänen in die Cloud zu synchronisieren
Erstellung und Konfiguration verschiedener Dynamics 365 Umgebungen:
Produktivsystem, 800+ Benutzer
User Acceptance Test, als Testsystem für neue Code-Entwicklung, 100+ Benutzer
Schulungssystem, zum Schulen neuer Mitarbeiter
Update-Test System, zum Testen von neuen Microsoft-Updates
RSAT System, System zum automatischen Testen von Aktionen in Dynamics 365 Umgebungen
Planen und Durchführen von Wartungsfenstern in Abstimmung mit multiplen Firmen
Leitung und Verantwortung über einen Personenkreis von 10 Personen, zum Testen von neuen Dynamics 365 Updates anhand von Testphasen und speziellen Testsystemen
Erstellen einer User-assigned managed identity zur Authentifizierung auf der Lifecycle Services Webseite
Erstellen und warten von Azure DevOps Releases zum automatischen Herunterladen von Nuget-Packages von der Lifecycle Services Webseite.
Nutzung von Azure DevOps Pipelines zum automatischen Builden von X++ Code im DevOps Code Repository durch Nutzung von Nuget und CICD.
Automatisches Pushen von neuen Code-Packages aus Azure DevOps in die Lifecycle Services
Anbindung von Power BI, Exchange Online sowie BYOD-Infrastruktur ans interne Dynamics 365-System
Migration einer Terraform Umgebung auf OpenTofu und Scalr
Cloud ArchitectTerraformOpenTofuScalr...
Cloud Architect
Abstimmung mit den verschiedenen IT-Abteilungen des Unternehmens zur Auflistung der bestehenden Terraform Umgebungen
Analyse und Bewertung der bestehenden Terraform Umgebungen in den verschiedenen Azure DevOps Repositories des Unternehmens
Auflisten der bereits erstellten Terraform Module, welche aktuell in der Terraform Cloud gehostet werden
Rücksprache mit den Ansprechpartnern der verschiedenen IT-Abteilungen zu den bisherigen Terraform Umgebungen in Azure DevOps und Terraform Modulen in Terraform Cloud - aussortieren von ungenutzten/alten/fehlerhaften Bestandteilen
Erstellen einer neuer Scalr Unternehmens-Umgebung
Planen und Konfigurieren von benutzerdefinierten Zugriffsrollen in einem neuen Zugriffskonzept abgestimmt auf die Berechtigungen und Tätigkeiten der einzelnen Abteilungen
Aufbau von Scalr Umgebungen nach Abteilung bzw. Zweck mit Zuweisung der vorher erstellten Zugriffsrollen zur Aufteilung der bisherigen Terraform Umgebungen
Erstellen einer umfangreichen Dokumentation in Confluence über die neue Scalr Umgebung
Während der Migration des bisherigen Terraform-Codes nach Scalr wurde der Code für die Terraform-Zuweisung im Backend durch die Daten von OpenTofu ausgetauscht
Nutzen der Scalr Registry zur Migration bisheriger Terraform Module aus der Terraform Cloud. Anpassen des Modul-Codes zur OpenTofu Nutzung während der Migration
Anpassen der Scalr Sicherheitseinstellungen zum Schutz der kritischen IaC Daten
Rücksprachen mit den IT-Teams und Schreiben von Anleitungen als Informationsleitfaden für die neue Nutzung der Umgebung
Prüfen der Ausgabe von Scalr Reports an gewünschte Abteilungsleiter
Bereitstellen von Scalr Agents in Azure durch Nutzung von OpenTofu als IaC Tool
Analyse der bestehenden Hardware-Clients und Abstimmungen mit einzelnen Benutzern verschiedener Abteilungen zwecks korrekter Einordnung der Windows 365 Pläne
Erstellen von Testgruppen und Kauf von benötigten Lizenzen in EntraID
Erstellen und Konfigurieren von Intune Bereitstellungsrichtlinien für die Windows 365 Clients
Konfiguration von Richtlinien und planen von Benennungsvorlagen
Start einer Teilmigration von lokalen Clients auf Windows 365 durch eine entsprechende Gruppe ausgewählter Testbenutzer verwaltet durch EntraID
Prüfen der Funktionalität der neuen Windows 365 Clients in Absprache mit den Testbenutzern, Durchführen von Feedbackgesprächen
Auseinandersetzen mit Microsoft Defender for Endpoint zum Schutz der Clients
Dokumentation von Problemen in Azure DevOps Work Items und schreiben von Anleitungen für weitere Benutzer in Jira
Gespräche mit anderen Kollegen meiner Abteilung zur Wissensabgabe zwecks Windows 365
Fortführen der bisherigen Tätigkeiten für die Benutzer außerhalb der Windows 365 Testgruppe, insgesamt mehr als 200 Benutzer verteilt über 4 Standorte
Planung von benutzerdefinierten Windows-Images zur Erleichterung der Wiederverwendbarkeit und Pflege einzelner Images, um die Robustheit der Umgebung zu stärken
Windows 365IntuneAzureRichtlinienJiraAzure DevOpsWeb Application FirewallEntraIDMicrosoft Defender for Endpoint
Windows 365IntuneAzureRichtlinienJiraAzure DevOpsWeb Application FirewallEntraIDMicrosoft Defender for Endpoint
Getränke- und Lebensmittellieferdienst
1 Jahr 1 Monat
2023-08 - 2024-08
Erweiterung der IT-Dienste durch Nutzung von Cloud Ressourcen
Bindeglied zwischen ITOPS-Team (2nd Level) und SRE-Team (Azure Verwaltung)
Teamleitung über 3 Personen in meinem Team zur verteilten Umgebungserstellung sowie Wissensaustausch innerhalb des Teams
ITOPS-Projekt zum Ablösen von lokalen Windows Fileservern - Migration zu Netzlaufwerken basierend auf Azure File Shares
Aufbau von Azure Ressourcen für das ITOPS Azure File Share Projekt durch Nutzung von Terraform:
Resource Group
Azure Storage Account zum Hosten der Azure File Shares
Azure File Share
Azure Recovery Services vaults
Rollenzuweisung via IAM (RBAC)
Rücksprachen innerhalb des Teams zur Verteilung der Terraform-Aufgaben und gemeinsamer Diskussion mit Korrektur der Dateien
Entwickeln eines Berechtigungskonzepts für eine geordnete Ordnerstruktur im Azure File Share
Planung eines Backupzeitplans zur Sicherung der Azure File Share Daten
Nutzung von Active Directory Gruppenrichtlinien in der lokalen AD-Umgebung, zum automatischen Zuweisen von Netzlaufwerken an Benutzern, basierend auf Gruppenzugehörigkeit
Dokumentation neuer bzw. angepasster Umgebungen sowie Erstellen von Visualisierungen
Erstellen von Terraform Modulen und verbessern bereits vorhandener Module
Nutzen der Terraform Cloud zum Ausführen von Terraform sowie Bereitstellen von eigenen Terraform-Modulen
Verwaltung und Bereinigung von Azure DevOps Repositories als Speicherort von Terraform Dateien
Nutzen des Jira Service Management als Ticketsystem sowie Confluence zum Schreiben der Dokumentationen und Verwaltung von Projektprozessen
Aufbau von zwei Azure Virtual Machines (VM) mit Terraform als Jumphosts zur Verwaltung von anderen Servern - nutzen von Powershell-Scripts für Post-Deployment Windows Rolleninstallation auf den Servern
Aufbau eines Azure Virtual Machines PKI-Servers sowie eines Azure Virtual Machines Druckservers mit Terraform
Kommunikation und Absprachen mit dem SRE-Team zur Abstimmung der gemeinsamen Verwaltung von Cloud Ressourcen und Erstellen von Vorgaben zum korrekten Umgang mit Azure Ressourcen
Gemeinsamer Team-Aufbau drei neuer Autostore-Umgebungen (Prod, Test, Dev) mit Terraform. Beinhaltet:
Azure Virtual Machines
Virtual Networks
Rollenzuweisung via IAM (RBAC)
Azure SQL Managed Instances zur Datenverarbeitung
Azure Key Vault zum Sichern sowie Lesen von Passwörtern
Azure Storage Account zum Ablegen von Powershell-Scripts
Erstellen von Powershell-Scripts zur Konfiguration der VMs (Benutzer, Ordner, Windows Rolleninstallation, Installation von Software, Anpassen von IIS Einstellungen)
Azure Backup Services zum Sichern der Umgebungen
Nutzen von Azure DevOps Pipelines zum automatischen Taggen von Release-Builds
Unterstützen der Team-Kollegen durch gemeinsames Prüfen und Verbessern von ihren Terraform Scripten
Nutzung von Intune zur automatischen Verteilung von Netzlaufwerken an Mitglieder bestimmter Active Directory Zugriffsgruppen
Aufbau einer Python REST API, durch Nutzung von Flask, um Zugriff auf eine in der Cloud bereitgestellte MySQL Datenbank via GET, POST, DELETE zu ermöglichen
Nutzung der Azure Cloud zum Bereitstellen einer Azure Container Registry, um die zukünftigen Images an einem Ort zentral zu verwalten
Erstellen einer yaml CI/CD Pipeline in Azure DevOps, mit Nutzung eines Azure DevOps Repositories für den Python Code. Bei jedem Ändern von Code im Repository wird automatisch über die CI/CD Pipeline ein Docker Image erstellt und das Docker Image dann in die Azure Container Registry hochgeladen
Anlegen einer Azure Container Instance mit Auswahl des Docker Images aus der Azure Container Registry
Übergang von den manuellen Tätigkeiten zur Nutzung von Terraform als IaC Tool, angefangen mit dem Nutzen eines neuen Azure Storage Accounts, um das Terraform Statefile in der Cloud zu sichern
Schreiben einer Terraform Konfiguration, welche die bereits erstellten Ressourcen aus der Azure Cloud importiert, damit die Ressourcen mittels Terraform verwaltbar sind - Ablage des Terraform-Codes im Azure DevOps Repository
Aufbau einer neuen yaml CI/CD Pipeline in Azure DevOps, welche nur dann triggert, wenn es Änderungen am Terraform Ordner im Azure DevOps Repository gibt. Zusätzlich dem Terraform-Code noch einen Azure Key Vault als neue Ressource hinzugefügt, um Secrets wie den MySQL Datenbank-Benutzer und das MySQL Datenbank-Kennwort extern zu sichern
Ein Azure Kubernetes Service (AKS) Cluster als neue Terraform Ressource erstellen sowie die benötigte Kubeconfig als Output definieren, um Zugriff auf das Azure Kubernetes Cluster zu erhalten
Aufbau eines Monitoring Stacks unter Verwendung von Prometheus und Grafana, Installation des Stacks erfolgte in den Azure Kubernetes Service (AKS) via Helm Chart
AzurePythonFlaskMySQLAzure Container RegistryCI/CDAzure DevOpsRepositoryDocker ImageAzure Container InstanceTerraformInfrastructure as Code (IAC)Azure Storage AccountAzure Key VaultAzure Kubernetes Service (AKS)HelmPrometheusGrafana
Planung und Erstellung einer internen Cloud Entwicklungsumgebung zur Modernisierung und Auslagerung von Geschäftsprozessen eines Enterprise-Resource-Planning-Systems
Bereitstellen der Ressourcen durch Terraform, welches als Azure DevOps Pipelines den Code aus dem DevOps Repository nimmt und mit dem Terraform Backend, gehostet in Azure Storage Accounts, arbeitet
Bereitgestellt und konfiguriert durch Terraform:
Resource Groups
Storage Accounts, um Azure File Shares zu hosten und auf diese von lokalen Computern zuzugreifen
Azure DNS als Übersetzter von IP und Namen zum einfachen Verbinden mit gehosteten Diensten
Private Endpoints, um auf die verschiedenen erstellten Ressourcen über das Microsoft Backend zuzugreifen
Azure Container Registry (ACR), zum Bereitstellen von selbst erstellen Images
Azure Kubernetes Service (AKS) zum Deployen von den ACR Images
API Management, damit Entwickler die API sowie Sicherheits-Features nutzen können
Key Vault zum sicheren Ablegen von Geheimnissen wie Datenbankverbindungen und Passwörtern
Route Tables
Network Security Groups (NSG), um einzelne Netzwerkbereiche besonders gut zu sichern und nur bestimmte Ports und Verbindungen zu erlauben
Service Bus als Messaging-Dienst für SOAP-Schnittstellen
Azure SQL Database
Berechtigungszuweisung der Benutzer - IAM (RBAC)
Regelmäßige Absprache mit Entwicklern zur Übernahme von neuen Entwicklungen in das Terraform Script, zum automatischen Konfigurieren von Service Bus Topics, Azure Key Vault Geheimnissen und weiteren Datenverbindungen
Aufbau von kleinen Entwickler-Umgebungen mit Azure Virtual Machines (VM) und Azure Storage Accounts durch Terraform
Azure Resource GroupsAzure Storage AccountAzure DNSPrivate endpointsAzure Container RegistryAzure Kubernetes Service (AKS)API ManagementAzure Key VaultAzure Virtual MachinesRoute tablesNetwork security groups (NSG)Azure Service busAzure databasesTerraformIAM (RBAC)Azure File Share
Aufbau einer Microsoft Dynamics 365 Finance and Operations Instanz auf Basis der Lifecycle Services Konfiguration mit Integration mehrerer Firmen
Verbinden von Firmen zu einem zentralen Azure AD Connect, um die lokalen Active Directory Benutzer der Domänen in die Cloud zu synchronisieren
Erstellung und Konfiguration verschiedener Dynamics 365 Umgebungen:
Produktivsystem, 800+ Benutzer
User Acceptance Test, als Testsystem für neue Code-Entwicklung, 100+ Benutzer
Schulungssystem, zum Schulen neuer Mitarbeiter
Update-Test System, zum Testen von neuen Microsoft-Updates
RSAT System, System zum automatischen Testen von Aktionen in Dynamics 365 Umgebungen
Planen und Durchführen von Wartungsfenstern in Abstimmung mit multiplen Firmen
Leitung und Verantwortung über einen Personenkreis von 10 Personen, zum Testen von neuen Dynamics 365 Updates anhand von Testphasen und speziellen Testsystemen
Erstellen einer User-assigned managed identity zur Authentifizierung auf der Lifecycle Services Webseite
Erstellen und warten von Azure DevOps Releases zum automatischen Herunterladen von Nuget-Packages von der Lifecycle Services Webseite.
Nutzung von Azure DevOps Pipelines zum automatischen Builden von X++ Code im DevOps Code Repository durch Nutzung von Nuget und CICD.
Automatisches Pushen von neuen Code-Packages aus Azure DevOps in die Lifecycle Services
Anbindung von Power BI, Exchange Online sowie BYOD-Infrastruktur ans interne Dynamics 365-System