MS Azure Experte / Cloud Architekt - über 7 Jahre Berufserfahrung im Aufbau und der Verwaltung von Infrastrukturen
Aktualisiert am 27.02.2026
Profil
Mitarbeiter eines Dienstleisters
Remote-Arbeit
Verfügbar ab: 02.03.2026
Verfügbar zu: 100%
davon vor Ort: 100%
Skill-Profil eines fest angestellten Mitarbeiters des Dienstleisters
Deutsch
Muttersprache
Englisch
Verhandlungssicher

Einsatzorte

Einsatzorte

Stockelsdorf (+500km)
Deutschland
möglich

Projekte

Projekte

1 Jahr 3 Monate
2024-12 - 2026-02

Migration einer Terraform Umgebung auf OpenTofu und Scalr

Cloud Architect Terraform OpenTofu Scalr ...
Cloud Architect
  • Abstimmung mit den verschiedenen IT-Abteilungen des Unternehmens zur Auflistung der bestehenden Terraform Umgebungen 
  • Analyse und Bewertung der bestehenden Terraform Umgebungen in den verschiedenen Azure DevOps Repositories des Unternehmens
  • Auflisten der bereits erstellten Terraform Module, welche aktuell in der Terraform Cloud gehostet werden
  • Rücksprache mit den Ansprechpartnern der verschiedenen IT-Abteilungen zu den bisherigen Terraform Umgebungen in Azure DevOps und Terraform Modulen in Terraform Cloud - aussortieren von ungenutzten/alten/fehlerhaften Bestandteilen
  • Erstellen einer neuer Scalr Unternehmens-Umgebung
  • Planen und Konfigurieren von benutzerdefinierten Zugriffsrollen in einem neuen Zugriffskonzept abgestimmt auf die Berechtigungen und Tätigkeiten der einzelnen Abteilungen
  • Aufbau von Scalr Umgebungen nach Abteilung bzw. Zweck mit Zuweisung der vorher erstellten Zugriffsrollen zur Aufteilung der bisherigen Terraform Umgebungen
  • Erstellen einer umfangreichen Dokumentation in Confluence über die neue Scalr Umgebung
  • Während der Migration des bisherigen Terraform-Codes nach Scalr wurde der Code für die Terraform-Zuweisung im Backend durch die Daten von OpenTofu ausgetauscht
  • Nutzen der Scalr Registry zur Migration bisheriger Terraform Module aus der Terraform Cloud. Anpassen des Modul-Codes zur OpenTofu Nutzung während der Migration
  • Anpassen der Scalr Sicherheitseinstellungen zum Schutz der kritischen IaC Daten
  • Rücksprachen mit den IT-Teams und Schreiben von Anleitungen als Informationsleitfaden für die neue Nutzung der Umgebung
  • Prüfen der Ausgabe von Scalr Reports an gewünschte Abteilungsleiter
  • Bereitstellen von Scalr Agents in Azure durch Nutzung von OpenTofu als IaC Tool

Jira
Terraform OpenTofu Scalr Web Application Firewall Azure DevOps Terraform Cloud Terraform Module Scalr Registry Scalr Reports Scalr Agents Confluence
Getränke- und Lebensmittellieferdienst
1 Jahr 5 Monate
2023-08 - 2024-12

Teilmigration von Clients auf Windows 365

Cloud Architect Windows 365 Intune Azure ...
Cloud Architect
  • Analyse der bestehenden Hardware-Clients und Abstimmungen mit einzelnen Benutzern verschiedener Abteilungen zwecks korrekter Einordnung der Windows 365 Pläne
  • Erstellen von Testgruppen und Kauf von benötigten Lizenzen in EntraID
  • Erstellen und Konfigurieren von Intune Bereitstellungsrichtlinien für die Windows 365 Clients
  • Konfiguration von Richtlinien und planen von Benennungsvorlagen
  • Start einer Teilmigration von lokalen Clients auf Windows 365 durch eine entsprechende Gruppe ausgewählter Testbenutzer verwaltet durch EntraID
  • Prüfen der Funktionalität der neuen Windows 365 Clients in Absprache mit den Testbenutzern, Durchführen von Feedbackgesprächen
  • Auseinandersetzen mit Microsoft Defender for Endpoint zum Schutz der Clients
  • Dokumentation von Problemen in Azure DevOps Work Items und schreiben von Anleitungen für weitere Benutzer in Jira 
  • Gespräche mit anderen Kollegen meiner Abteilung zur Wissensabgabe zwecks Windows 365
  • Fortführen der bisherigen Tätigkeiten für die Benutzer außerhalb der Windows 365 Testgruppe, insgesamt mehr als 200 Benutzer verteilt über 4 Standorte
  • Planung von benutzerdefinierten Windows-Images zur Erleichterung der Wiederverwendbarkeit und Pflege einzelner Images, um die Robustheit der Umgebung zu stärken

Windows 365 Intune Azure Richtlinien Jira Azure DevOps Web Application Firewall EntraID Microsoft Defender for Endpoint
Windows 365 Intune Azure Richtlinien Jira Azure DevOps Web Application Firewall EntraID Microsoft Defender for Endpoint
Getränke- und Lebensmittellieferdienst
1 Jahr 1 Monat
2023-08 - 2024-08

Erweiterung der IT-Dienste durch Nutzung von Cloud Ressourcen

Cloud Architect / Teamleitung Azure Resource Groups Azure Storage Account Azure Recovery Services vaults ...
Cloud Architect / Teamleitung
  • Bindeglied zwischen ITOPS-Team (2nd Level) und SRE-Team (Azure Verwaltung)
  • Teamleitung über 3 Personen in meinem Team zur verteilten Umgebungserstellung sowie Wissensaustausch innerhalb des Teams 
  • ITOPS-Projekt zum Ablösen von lokalen Windows Fileservern - Migration zu Netzlaufwerken basierend auf Azure File Shares
  • Aufbau von Azure Ressourcen für das ITOPS Azure File Share Projekt durch Nutzung von Terraform:
  • Resource Group
  • Azure Storage Account zum Hosten der Azure File Shares
  • Azure File Share
  • Azure Recovery Services vaults
  • Rollenzuweisung via IAM (RBAC)
  • Rücksprachen innerhalb des Teams zur Verteilung der Terraform-Aufgaben und gemeinsamer Diskussion mit Korrektur der Dateien 
  • Entwickeln eines Berechtigungskonzepts für eine geordnete Ordnerstruktur im Azure File Share
  • Planung eines Backupzeitplans zur Sicherung der Azure File Share Daten
  • Nutzung von Active Directory Gruppenrichtlinien in der lokalen AD-Umgebung, zum automatischen Zuweisen von Netzlaufwerken an Benutzern, basierend auf Gruppenzugehörigkeit
  • Dokumentation neuer bzw. angepasster Umgebungen sowie Erstellen von Visualisierungen
  • Erstellen von Terraform Modulen und verbessern bereits vorhandener Module
  • Nutzen der Terraform Cloud zum Ausführen von Terraform sowie Bereitstellen von eigenen Terraform-Modulen
  • Verwaltung und Bereinigung von Azure DevOps Repositories als Speicherort von Terraform Dateien
  • Nutzen des Jira Service Management als Ticketsystem sowie Confluence zum Schreiben der Dokumentationen und Verwaltung von Projektprozessen
  • Aufbau von zwei Azure Virtual Machines (VM) mit Terraform als Jumphosts zur Verwaltung von anderen Servern - nutzen von Powershell-Scripts für Post-Deployment Windows Rolleninstallation auf den Servern
  • Aufbau eines Azure Virtual Machines PKI-Servers sowie eines Azure Virtual Machines Druckservers mit Terraform
  • Kommunikation und Absprachen mit dem SRE-Team zur Abstimmung der gemeinsamen Verwaltung von Cloud Ressourcen und Erstellen von Vorgaben zum korrekten Umgang mit Azure Ressourcen
  • Gemeinsamer Team-Aufbau drei neuer Autostore-Umgebungen (Prod, Test, Dev) mit Terraform. Beinhaltet:
  • Azure Virtual Machines
  • Virtual Networks
  • Rollenzuweisung via IAM (RBAC)
  • Azure SQL Managed Instances zur Datenverarbeitung
  • Azure Key Vault zum Sichern sowie Lesen von Passwörtern
  • Azure Storage Account zum Ablegen von Powershell-Scripts
  • Erstellen von Powershell-Scripts zur Konfiguration der VMs (Benutzer, Ordner, Windows Rolleninstallation, Installation von Software, Anpassen von IIS Einstellungen)
  • Azure Backup Services zum Sichern der Umgebungen
  • Nutzen von Azure DevOps Pipelines zum automatischen Taggen von Release-Builds
  • Unterstützen der Team-Kollegen durch gemeinsames Prüfen und Verbessern von ihren Terraform Scripten
  • Nutzung von Intune zur automatischen Verteilung von Netzlaufwerken an Mitglieder bestimmter Active Directory Zugriffsgruppen

Azure Resource Groups Azure Storage Account Azure Recovery Services vaults Azure DevOps Repositories Azure DevOps Pipelines Azure Key Vault Azure Virtual Machines IAM (RBAC) Azure File Share Azure SQL Managed Instances Active Directory Azure Backup Services Terraform Terraform Cloud Autostore Terraform Module Confluence Jira Service Management Powershell Intune
Getränke- und Lebensmittellieferdienst
2 Monate
2023-01 - 2023-02

Azure Cloud Consultant

Azure Python Flask ...
  • Aufbau einer Python REST API, durch Nutzung von Flask, um Zugriff auf eine in der Cloud bereitgestellte MySQL Datenbank via GET, POST, DELETE zu ermöglichen

  • Nutzung der Azure Cloud zum Bereitstellen einer Azure Container Registry, um die zukünftigen Images an einem Ort zentral zu verwalten

  • Erstellen einer yaml CI/CD Pipeline in Azure DevOps, mit Nutzung eines Azure DevOps Repositories für den Python Code. Bei jedem Ändern von Code im Repository wird automatisch über die CI/CD Pipeline ein Docker Image erstellt und das Docker Image dann in die Azure Container Registry hochgeladen 

  • Anlegen einer Azure Container Instance mit Auswahl des Docker Images aus der Azure Container Registry

  • Übergang von den manuellen Tätigkeiten zur Nutzung von Terraform als IaC Tool, angefangen mit dem Nutzen eines neuen Azure Storage Accounts, um das Terraform Statefile in der Cloud zu sichern

  • Schreiben einer Terraform Konfiguration, welche die bereits erstellten Ressourcen aus der Azure Cloud importiert, damit die Ressourcen mittels Terraform verwaltbar sind - Ablage des Terraform-Codes im Azure DevOps Repository

  • Aufbau einer neuen yaml CI/CD Pipeline in Azure DevOps, welche nur dann triggert, wenn es Änderungen am Terraform Ordner im Azure DevOps Repository gibt. Zusätzlich dem Terraform-Code noch einen Azure Key Vault als neue Ressource hinzugefügt, um Secrets wie den MySQL Datenbank-Benutzer und das MySQL Datenbank-Kennwort extern zu sichern

  • Ein Azure Kubernetes Service (AKS) Cluster als neue Terraform Ressource erstellen sowie die benötigte Kubeconfig als Output definieren, um Zugriff auf das Azure Kubernetes Cluster zu erhalten

  • Aufbau eines Monitoring Stacks unter Verwendung von Prometheus und Grafana, Installation des Stacks erfolgte in den Azure Kubernetes Service (AKS) via Helm Chart

Azure Python Flask MySQL Azure Container Registry CI/CD Azure DevOps Repository Docker Image Azure Container Instance Terraform Infrastructure as Code (IAC) Azure Storage Account Azure Key Vault Azure Kubernetes Service (AKS) Helm Prometheus Grafana
10 Monate
2022-03 - 2022-12

Azure Cloud Architect & System integration

Azure Cloud Architect & System integration Azure Resource Groups Azure Storage Account Azure DNS ...
Azure Cloud Architect & System integration
  • Planung und Erstellung einer internen Cloud Entwicklungsumgebung zur Modernisierung und Auslagerung von Geschäftsprozessen eines Enterprise-Resource-Planning-Systems

  • Bereitstellen der Ressourcen durch Terraform, welches als Azure DevOps Pipelines den Code aus dem DevOps Repository nimmt und mit dem Terraform Backend, gehostet in Azure Storage Accounts, arbeitet

  • Bereitgestellt und konfiguriert durch Terraform:

    • Resource Groups

    • Storage Accounts, um Azure File Shares zu hosten und auf diese von lokalen Computern zuzugreifen

    • Azure DNS als Übersetzter von IP und Namen zum einfachen Verbinden mit gehosteten Diensten 

    • Private Endpoints, um auf die verschiedenen erstellten Ressourcen über das Microsoft Backend zuzugreifen

    • Azure Container Registry (ACR), zum Bereitstellen von selbst erstellen Images

    • Azure Kubernetes Service (AKS) zum Deployen von den ACR Images

    • API Management, damit Entwickler die API sowie Sicherheits-Features nutzen können

    • Key Vault zum sicheren Ablegen von Geheimnissen wie Datenbankverbindungen und Passwörtern

    • Route Tables

    • Network Security Groups (NSG), um einzelne Netzwerkbereiche besonders gut zu sichern und nur bestimmte Ports und Verbindungen zu erlauben

    • Service Bus als Messaging-Dienst für SOAP-Schnittstellen

    • Azure SQL Database

    • Berechtigungszuweisung der Benutzer - IAM (RBAC)

  • Regelmäßige Absprache mit Entwicklern zur Übernahme von neuen Entwicklungen in das Terraform Script, zum automatischen Konfigurieren von Service Bus Topics, Azure Key Vault Geheimnissen und weiteren Datenverbindungen

  • Aufbau von kleinen Entwickler-Umgebungen mit Azure Virtual Machines (VM) und Azure Storage Accounts durch Terraform

Azure Resource Groups Azure Storage Account Azure DNS Private endpoints Azure Container Registry Azure Kubernetes Service (AKS) API Management Azure Key Vault Azure Virtual Machines Route tables Network security groups (NSG) Azure Service bus Azure databases Terraform IAM (RBAC) Azure File Share
1 Jahr 1 Monat
2021-03 - 2022-03

Azure Cloud & System integration

Azure Cloud Consultant Azure DevOps Azure DevOps Pipelines Azure DevOps Releases ...
Azure Cloud Consultant
  • Aufbau einer Microsoft Dynamics 365 Finance and Operations Instanz auf Basis der Lifecycle Services Konfiguration mit Integration mehrerer Firmen

  • Verbinden von Firmen zu einem zentralen Azure AD Connect, um die lokalen Active Directory Benutzer der Domänen in die Cloud zu synchronisieren

  • Erstellung und Konfiguration verschiedener Dynamics 365 Umgebungen:

    • Produktivsystem, 800+ Benutzer

    • User Acceptance Test, als Testsystem für neue Code-Entwicklung, 100+ Benutzer

    • Schulungssystem, zum Schulen neuer Mitarbeiter

    • Update-Test System, zum Testen von neuen Microsoft-Updates

    • RSAT System, System zum automatischen Testen von Aktionen in Dynamics 365 Umgebungen

  • Planen und Durchführen von Wartungsfenstern in Abstimmung mit multiplen Firmen

  • Leitung und Verantwortung über einen Personenkreis von 10 Personen, zum Testen von neuen Dynamics 365 Updates anhand von Testphasen und speziellen Testsystemen

  • Erstellen einer User-assigned managed identity zur Authentifizierung auf der Lifecycle Services Webseite

  • Erstellen und warten von Azure DevOps Releases zum automatischen Herunterladen von Nuget-Packages von der Lifecycle Services Webseite.

  • Nutzung von Azure DevOps Pipelines zum automatischen Builden von X++ Code im DevOps Code Repository durch Nutzung von Nuget und CICD.

  • Automatisches Pushen von neuen Code-Packages aus Azure DevOps in die Lifecycle Services

  • Anbindung von Power BI, Exchange Online sowie BYOD-Infrastruktur ans interne Dynamics 365-System


Azure DevOps Azure DevOps Pipelines Azure DevOps Releases Azure DevOps Repository Nuget CICD Lifecycle Services Microsoft Dynamics 365 User-assigned managed identity AD Connect Azure Active Directory Power BI Exchange Online Regression suite automation tool (RSAT)

Einsatzorte

Einsatzorte

Stockelsdorf (+500km)
Deutschland
möglich

Projekte

Projekte

1 Jahr 3 Monate
2024-12 - 2026-02

Migration einer Terraform Umgebung auf OpenTofu und Scalr

Cloud Architect Terraform OpenTofu Scalr ...
Cloud Architect
  • Abstimmung mit den verschiedenen IT-Abteilungen des Unternehmens zur Auflistung der bestehenden Terraform Umgebungen 
  • Analyse und Bewertung der bestehenden Terraform Umgebungen in den verschiedenen Azure DevOps Repositories des Unternehmens
  • Auflisten der bereits erstellten Terraform Module, welche aktuell in der Terraform Cloud gehostet werden
  • Rücksprache mit den Ansprechpartnern der verschiedenen IT-Abteilungen zu den bisherigen Terraform Umgebungen in Azure DevOps und Terraform Modulen in Terraform Cloud - aussortieren von ungenutzten/alten/fehlerhaften Bestandteilen
  • Erstellen einer neuer Scalr Unternehmens-Umgebung
  • Planen und Konfigurieren von benutzerdefinierten Zugriffsrollen in einem neuen Zugriffskonzept abgestimmt auf die Berechtigungen und Tätigkeiten der einzelnen Abteilungen
  • Aufbau von Scalr Umgebungen nach Abteilung bzw. Zweck mit Zuweisung der vorher erstellten Zugriffsrollen zur Aufteilung der bisherigen Terraform Umgebungen
  • Erstellen einer umfangreichen Dokumentation in Confluence über die neue Scalr Umgebung
  • Während der Migration des bisherigen Terraform-Codes nach Scalr wurde der Code für die Terraform-Zuweisung im Backend durch die Daten von OpenTofu ausgetauscht
  • Nutzen der Scalr Registry zur Migration bisheriger Terraform Module aus der Terraform Cloud. Anpassen des Modul-Codes zur OpenTofu Nutzung während der Migration
  • Anpassen der Scalr Sicherheitseinstellungen zum Schutz der kritischen IaC Daten
  • Rücksprachen mit den IT-Teams und Schreiben von Anleitungen als Informationsleitfaden für die neue Nutzung der Umgebung
  • Prüfen der Ausgabe von Scalr Reports an gewünschte Abteilungsleiter
  • Bereitstellen von Scalr Agents in Azure durch Nutzung von OpenTofu als IaC Tool

Jira
Terraform OpenTofu Scalr Web Application Firewall Azure DevOps Terraform Cloud Terraform Module Scalr Registry Scalr Reports Scalr Agents Confluence
Getränke- und Lebensmittellieferdienst
1 Jahr 5 Monate
2023-08 - 2024-12

Teilmigration von Clients auf Windows 365

Cloud Architect Windows 365 Intune Azure ...
Cloud Architect
  • Analyse der bestehenden Hardware-Clients und Abstimmungen mit einzelnen Benutzern verschiedener Abteilungen zwecks korrekter Einordnung der Windows 365 Pläne
  • Erstellen von Testgruppen und Kauf von benötigten Lizenzen in EntraID
  • Erstellen und Konfigurieren von Intune Bereitstellungsrichtlinien für die Windows 365 Clients
  • Konfiguration von Richtlinien und planen von Benennungsvorlagen
  • Start einer Teilmigration von lokalen Clients auf Windows 365 durch eine entsprechende Gruppe ausgewählter Testbenutzer verwaltet durch EntraID
  • Prüfen der Funktionalität der neuen Windows 365 Clients in Absprache mit den Testbenutzern, Durchführen von Feedbackgesprächen
  • Auseinandersetzen mit Microsoft Defender for Endpoint zum Schutz der Clients
  • Dokumentation von Problemen in Azure DevOps Work Items und schreiben von Anleitungen für weitere Benutzer in Jira 
  • Gespräche mit anderen Kollegen meiner Abteilung zur Wissensabgabe zwecks Windows 365
  • Fortführen der bisherigen Tätigkeiten für die Benutzer außerhalb der Windows 365 Testgruppe, insgesamt mehr als 200 Benutzer verteilt über 4 Standorte
  • Planung von benutzerdefinierten Windows-Images zur Erleichterung der Wiederverwendbarkeit und Pflege einzelner Images, um die Robustheit der Umgebung zu stärken

Windows 365 Intune Azure Richtlinien Jira Azure DevOps Web Application Firewall EntraID Microsoft Defender for Endpoint
Windows 365 Intune Azure Richtlinien Jira Azure DevOps Web Application Firewall EntraID Microsoft Defender for Endpoint
Getränke- und Lebensmittellieferdienst
1 Jahr 1 Monat
2023-08 - 2024-08

Erweiterung der IT-Dienste durch Nutzung von Cloud Ressourcen

Cloud Architect / Teamleitung Azure Resource Groups Azure Storage Account Azure Recovery Services vaults ...
Cloud Architect / Teamleitung
  • Bindeglied zwischen ITOPS-Team (2nd Level) und SRE-Team (Azure Verwaltung)
  • Teamleitung über 3 Personen in meinem Team zur verteilten Umgebungserstellung sowie Wissensaustausch innerhalb des Teams 
  • ITOPS-Projekt zum Ablösen von lokalen Windows Fileservern - Migration zu Netzlaufwerken basierend auf Azure File Shares
  • Aufbau von Azure Ressourcen für das ITOPS Azure File Share Projekt durch Nutzung von Terraform:
  • Resource Group
  • Azure Storage Account zum Hosten der Azure File Shares
  • Azure File Share
  • Azure Recovery Services vaults
  • Rollenzuweisung via IAM (RBAC)
  • Rücksprachen innerhalb des Teams zur Verteilung der Terraform-Aufgaben und gemeinsamer Diskussion mit Korrektur der Dateien 
  • Entwickeln eines Berechtigungskonzepts für eine geordnete Ordnerstruktur im Azure File Share
  • Planung eines Backupzeitplans zur Sicherung der Azure File Share Daten
  • Nutzung von Active Directory Gruppenrichtlinien in der lokalen AD-Umgebung, zum automatischen Zuweisen von Netzlaufwerken an Benutzern, basierend auf Gruppenzugehörigkeit
  • Dokumentation neuer bzw. angepasster Umgebungen sowie Erstellen von Visualisierungen
  • Erstellen von Terraform Modulen und verbessern bereits vorhandener Module
  • Nutzen der Terraform Cloud zum Ausführen von Terraform sowie Bereitstellen von eigenen Terraform-Modulen
  • Verwaltung und Bereinigung von Azure DevOps Repositories als Speicherort von Terraform Dateien
  • Nutzen des Jira Service Management als Ticketsystem sowie Confluence zum Schreiben der Dokumentationen und Verwaltung von Projektprozessen
  • Aufbau von zwei Azure Virtual Machines (VM) mit Terraform als Jumphosts zur Verwaltung von anderen Servern - nutzen von Powershell-Scripts für Post-Deployment Windows Rolleninstallation auf den Servern
  • Aufbau eines Azure Virtual Machines PKI-Servers sowie eines Azure Virtual Machines Druckservers mit Terraform
  • Kommunikation und Absprachen mit dem SRE-Team zur Abstimmung der gemeinsamen Verwaltung von Cloud Ressourcen und Erstellen von Vorgaben zum korrekten Umgang mit Azure Ressourcen
  • Gemeinsamer Team-Aufbau drei neuer Autostore-Umgebungen (Prod, Test, Dev) mit Terraform. Beinhaltet:
  • Azure Virtual Machines
  • Virtual Networks
  • Rollenzuweisung via IAM (RBAC)
  • Azure SQL Managed Instances zur Datenverarbeitung
  • Azure Key Vault zum Sichern sowie Lesen von Passwörtern
  • Azure Storage Account zum Ablegen von Powershell-Scripts
  • Erstellen von Powershell-Scripts zur Konfiguration der VMs (Benutzer, Ordner, Windows Rolleninstallation, Installation von Software, Anpassen von IIS Einstellungen)
  • Azure Backup Services zum Sichern der Umgebungen
  • Nutzen von Azure DevOps Pipelines zum automatischen Taggen von Release-Builds
  • Unterstützen der Team-Kollegen durch gemeinsames Prüfen und Verbessern von ihren Terraform Scripten
  • Nutzung von Intune zur automatischen Verteilung von Netzlaufwerken an Mitglieder bestimmter Active Directory Zugriffsgruppen

Azure Resource Groups Azure Storage Account Azure Recovery Services vaults Azure DevOps Repositories Azure DevOps Pipelines Azure Key Vault Azure Virtual Machines IAM (RBAC) Azure File Share Azure SQL Managed Instances Active Directory Azure Backup Services Terraform Terraform Cloud Autostore Terraform Module Confluence Jira Service Management Powershell Intune
Getränke- und Lebensmittellieferdienst
2 Monate
2023-01 - 2023-02

Azure Cloud Consultant

Azure Python Flask ...
  • Aufbau einer Python REST API, durch Nutzung von Flask, um Zugriff auf eine in der Cloud bereitgestellte MySQL Datenbank via GET, POST, DELETE zu ermöglichen

  • Nutzung der Azure Cloud zum Bereitstellen einer Azure Container Registry, um die zukünftigen Images an einem Ort zentral zu verwalten

  • Erstellen einer yaml CI/CD Pipeline in Azure DevOps, mit Nutzung eines Azure DevOps Repositories für den Python Code. Bei jedem Ändern von Code im Repository wird automatisch über die CI/CD Pipeline ein Docker Image erstellt und das Docker Image dann in die Azure Container Registry hochgeladen 

  • Anlegen einer Azure Container Instance mit Auswahl des Docker Images aus der Azure Container Registry

  • Übergang von den manuellen Tätigkeiten zur Nutzung von Terraform als IaC Tool, angefangen mit dem Nutzen eines neuen Azure Storage Accounts, um das Terraform Statefile in der Cloud zu sichern

  • Schreiben einer Terraform Konfiguration, welche die bereits erstellten Ressourcen aus der Azure Cloud importiert, damit die Ressourcen mittels Terraform verwaltbar sind - Ablage des Terraform-Codes im Azure DevOps Repository

  • Aufbau einer neuen yaml CI/CD Pipeline in Azure DevOps, welche nur dann triggert, wenn es Änderungen am Terraform Ordner im Azure DevOps Repository gibt. Zusätzlich dem Terraform-Code noch einen Azure Key Vault als neue Ressource hinzugefügt, um Secrets wie den MySQL Datenbank-Benutzer und das MySQL Datenbank-Kennwort extern zu sichern

  • Ein Azure Kubernetes Service (AKS) Cluster als neue Terraform Ressource erstellen sowie die benötigte Kubeconfig als Output definieren, um Zugriff auf das Azure Kubernetes Cluster zu erhalten

  • Aufbau eines Monitoring Stacks unter Verwendung von Prometheus und Grafana, Installation des Stacks erfolgte in den Azure Kubernetes Service (AKS) via Helm Chart

Azure Python Flask MySQL Azure Container Registry CI/CD Azure DevOps Repository Docker Image Azure Container Instance Terraform Infrastructure as Code (IAC) Azure Storage Account Azure Key Vault Azure Kubernetes Service (AKS) Helm Prometheus Grafana
10 Monate
2022-03 - 2022-12

Azure Cloud Architect & System integration

Azure Cloud Architect & System integration Azure Resource Groups Azure Storage Account Azure DNS ...
Azure Cloud Architect & System integration
  • Planung und Erstellung einer internen Cloud Entwicklungsumgebung zur Modernisierung und Auslagerung von Geschäftsprozessen eines Enterprise-Resource-Planning-Systems

  • Bereitstellen der Ressourcen durch Terraform, welches als Azure DevOps Pipelines den Code aus dem DevOps Repository nimmt und mit dem Terraform Backend, gehostet in Azure Storage Accounts, arbeitet

  • Bereitgestellt und konfiguriert durch Terraform:

    • Resource Groups

    • Storage Accounts, um Azure File Shares zu hosten und auf diese von lokalen Computern zuzugreifen

    • Azure DNS als Übersetzter von IP und Namen zum einfachen Verbinden mit gehosteten Diensten 

    • Private Endpoints, um auf die verschiedenen erstellten Ressourcen über das Microsoft Backend zuzugreifen

    • Azure Container Registry (ACR), zum Bereitstellen von selbst erstellen Images

    • Azure Kubernetes Service (AKS) zum Deployen von den ACR Images

    • API Management, damit Entwickler die API sowie Sicherheits-Features nutzen können

    • Key Vault zum sicheren Ablegen von Geheimnissen wie Datenbankverbindungen und Passwörtern

    • Route Tables

    • Network Security Groups (NSG), um einzelne Netzwerkbereiche besonders gut zu sichern und nur bestimmte Ports und Verbindungen zu erlauben

    • Service Bus als Messaging-Dienst für SOAP-Schnittstellen

    • Azure SQL Database

    • Berechtigungszuweisung der Benutzer - IAM (RBAC)

  • Regelmäßige Absprache mit Entwicklern zur Übernahme von neuen Entwicklungen in das Terraform Script, zum automatischen Konfigurieren von Service Bus Topics, Azure Key Vault Geheimnissen und weiteren Datenverbindungen

  • Aufbau von kleinen Entwickler-Umgebungen mit Azure Virtual Machines (VM) und Azure Storage Accounts durch Terraform

Azure Resource Groups Azure Storage Account Azure DNS Private endpoints Azure Container Registry Azure Kubernetes Service (AKS) API Management Azure Key Vault Azure Virtual Machines Route tables Network security groups (NSG) Azure Service bus Azure databases Terraform IAM (RBAC) Azure File Share
1 Jahr 1 Monat
2021-03 - 2022-03

Azure Cloud & System integration

Azure Cloud Consultant Azure DevOps Azure DevOps Pipelines Azure DevOps Releases ...
Azure Cloud Consultant
  • Aufbau einer Microsoft Dynamics 365 Finance and Operations Instanz auf Basis der Lifecycle Services Konfiguration mit Integration mehrerer Firmen

  • Verbinden von Firmen zu einem zentralen Azure AD Connect, um die lokalen Active Directory Benutzer der Domänen in die Cloud zu synchronisieren

  • Erstellung und Konfiguration verschiedener Dynamics 365 Umgebungen:

    • Produktivsystem, 800+ Benutzer

    • User Acceptance Test, als Testsystem für neue Code-Entwicklung, 100+ Benutzer

    • Schulungssystem, zum Schulen neuer Mitarbeiter

    • Update-Test System, zum Testen von neuen Microsoft-Updates

    • RSAT System, System zum automatischen Testen von Aktionen in Dynamics 365 Umgebungen

  • Planen und Durchführen von Wartungsfenstern in Abstimmung mit multiplen Firmen

  • Leitung und Verantwortung über einen Personenkreis von 10 Personen, zum Testen von neuen Dynamics 365 Updates anhand von Testphasen und speziellen Testsystemen

  • Erstellen einer User-assigned managed identity zur Authentifizierung auf der Lifecycle Services Webseite

  • Erstellen und warten von Azure DevOps Releases zum automatischen Herunterladen von Nuget-Packages von der Lifecycle Services Webseite.

  • Nutzung von Azure DevOps Pipelines zum automatischen Builden von X++ Code im DevOps Code Repository durch Nutzung von Nuget und CICD.

  • Automatisches Pushen von neuen Code-Packages aus Azure DevOps in die Lifecycle Services

  • Anbindung von Power BI, Exchange Online sowie BYOD-Infrastruktur ans interne Dynamics 365-System


Azure DevOps Azure DevOps Pipelines Azure DevOps Releases Azure DevOps Repository Nuget CICD Lifecycle Services Microsoft Dynamics 365 User-assigned managed identity AD Connect Azure Active Directory Power BI Exchange Online Regression suite automation tool (RSAT)

Vertrauen Sie auf Randstad

Im Bereich Freelancing
Im Bereich Arbeitnehmerüberlassung / Personalvermittlung

Fragen?

Rufen Sie uns an +49 89 500316-300 oder schreiben Sie uns:

Das Freelancer-Portal

Direktester geht's nicht! Ganz einfach Freelancer finden und direkt Kontakt aufnehmen.