プラットフォームエンジニア 履歴書ガイド
成熟したプラットフォームエンジニアリングチームを持つ企業は、デプロイ頻度が68%向上し、本番障害が45%減少していると、Puppetの2025年State of DevOpsレポートが報告しています[1]。プラットフォームエンジニアリングの求人はLinkedInのEmerging Jobs Indexで2022年以降247%増加しています[2]が、採用担当者は一貫して、5件中1件未満の履歴書しか表面的なキーワード羅列を超えた真のInfrastructure as Codeの能力を示していないと報告しています。開発者の速度への測定可能な影響なしにクラウド認定資格を並べただけの履歴書は、ATSの闇に消えます。
要点まとめ
- Internal Developer Platform(IDP)の成果を先頭に:デプロイ頻度、オンボーディング時間、MTTR削減
- Kubernetesクラスターの規模(ノード、Pod、管理するNamespace数)とTerraformモジュールの採用率を定量化
- リアクティブな運用からセルフサービスプラットフォームのプロダクトオーナーシップへの転換を示す
- プラットフォーム成熟度モデルに経験をマッピング:CI/CDパイプラインからゴールデンパスの完全なプロビジョニングまで
- 技術的深さ(サービスメッシュ、オブザーバビリティスタック)とビジネスインパクト(開発者満足度スコア、コスト最適化)の両方を含める
採用担当者が求めるもの
プラットフォームエンジニアリングは、SRE、DevOps、ソフトウェアエンジニアリングの交差点に位置します。Spotify、Netflixなどの企業の採用担当者は、3つの観点で履歴書を評価します:
技術的信頼性。 Internal Developer Platformの設計・運用ができますか?採用担当者はKubernetesオーケストレーション、IaCとしてのTerraform/Pulumi/Crossplane、CI/CDパイプラインアーキテクチャ(ArgoCD、GitHub Actions、Jenkins)、オブザーバビリティツール(Prometheus、Grafana、Datadog、OpenTelemetry)を探します。
プロダクト思考。 プラットフォームエンジニアは開発者向けの社内プロダクトを構築します。Gartnerの予測では、2026年までにソフトウェアエンジニアリング組織の80%がプラットフォームチームを設立するとしています[3]。企業はデベロッパーエクスペリエンス(DevEx)を理解する構築者を求めています。
測定可能なインパクト。 「Kubernetesクラスターを管理」のような一般的な表現は何も語りません。「12のマイクロサービスにArgoCD GitOpsワークフローを実装し、デプロイリードタイムを45分から8分に短縮」のような具体性が求められます。
最適な履歴書フォーマット
逆時系列がプラットフォームエンジニアリング職の標準です。機能別形式は、インフラ管理からプラットフォームプロダクトオーナーシップへの成長を追跡する必要がある採用担当者に警戒心を抱かせます。
長さ: 5年以上の経験者は最大2ページ。5年未満は1ページ[4]。
構成:
- 連絡先ヘッダー(氏名、メール、電話、LinkedIn、GitHub)
- 職務要約(3-4行、ポジションに合わせて)
- 技術スキル(カテゴリ別に整理)
- 職務経歴(逆時系列)
- 学歴・資格
- オプション:OSSへの貢献、カンファレンス登壇
技術スキルセクション
コンテナ&オーケストレーション: Kubernetes(EKS、GKE、AKS)、Helm、Kustomize、Docker、containerd、CRI-O、Buildpacks
Infrastructure as Code: Terraform、Pulumi、Crossplane、CloudFormation、Ansible、Chef
CI/CD&GitOps: ArgoCD、Flux、GitHub Actions、GitLab CI、Jenkins、Tekton、Spinnaker
オブザーバビリティ: Prometheus、Grafana、Datadog、OpenTelemetry、Jaeger、ELK Stack、Loki
クラウドプラットフォーム: AWS(EKS、Lambda、S3、IAM)、GCP(GKE、Cloud Run)、Azure(AKS、Functions)
サービスメッシュ&ネットワーク: Istio、Linkerd、Envoy、Cilium、Calico、CoreDNS
シークレット&セキュリティ: HashiCorp Vault、AWS Secrets Manager、OPA/Gatekeeper、Falco、Trivy
デベロッパープラットフォーム: Backstage、Port、Cortex、カスタムIDPポータル
15の履歴書実績例
シニアレベル(8年以上)
- 6つのプロダクトチーム400名以上のエンジニアが利用するBackstageベースのエンタープライズInternal Developer Platformを設計し、ゴールデンパステンプレートと自動Namespaceプロビジョニングにより、新サービスのオンボーディングを3週間から2時間に短縮
- 180のマイクロサービスをEC2ベースのデプロイからKubernetes(EKS)+ArgoCD GitOpsに移行し、デプロイ成功率99.99%を達成、MTTRを47分から6分に短縮
- AWSの3リージョン(us-east-1、eu-west-1、ap-southeast-1)にまたがるマルチクラスターKubernetesフェデレーション戦略を設計し、Karpenterオートスケーリングで2,400以上のPodをサポート、コンピューティングコストを年間52万ドル削減
- PrometheusとGrafanaを使用したプラットフォームSLOフレームワークを確立し、すべての内部サービスで42のゴールデンシグナルメトリクスを定義、自動アラートによりP1インシデント対応時間を73%短縮
- CrossplaneとTerraformモジュールによるセルフサービスインフラプロビジョニングシステムを構築し、開発者がプラットフォームチームの関与なしにカタログAPIを通じてデータベース、キャッシュ、メッセージキューをプロビジョニング可能に
ミドルレベル(4-7年)
- 45のマイクロサービスにArgoCD GitOpsデプロイパイプラインを実装し、デプロイリードタイムを38分から7分に短縮、設定ドリフトインシデントの94%を排除
- GKE上の12ノードKubernetesクラスター(850以上のPod)を管理し、mTLS、トラフィックシェーピング、エラー率閾値での自動ロールバック付きカナリーデプロイのためのIstioサービスメッシュを実装
- AWSインフラプロビジョニング用のTerraformモジュールライブラリ(23モジュール)を作成し、エンジニアリングチーム間で89%の採用率を達成、インフラリクエストチケットを67%削減
- OpenTelemetry、Loki、Grafanaを使用した集中ログパイプラインを設計・デプロイし、日次2.3TBのログボリュームを99.7%の取り込み信頼性とP95で15秒のクエリレイテンシで処理
- ワンクリックでの環境作成、データベースプロビジョニング、シークレットローテーションを可能にするデベロッパーセルフサービスポータルを構築し、開発者の待ち時間をリクエストあたり4時間から12分に短縮
エントリーレベル(1-3年)
- 8つのアプリケーションCI/CDパイプラインをJenkinsからGitHub Actionsに移行し、ビルド時間を41%短縮、並列テスト実行によりフィードバックループを25分から9分に短縮
- TerraformとHelmを使用してKubernetes Namespaceプロビジョニングとしっかくを自動化し、一貫したセキュリティポリシーとリソースクォータで15の開発チームをサポート
- TrivyとOPA Gatekeeperを使用したコンテナイメージスキャンパイプラインを実装し、6ヶ月間で340以上の脆弱なイメージのデプロイをブロック、クリティカルCVEのデプロイをゼロに
- 6サービスのマイクロサービスアーキテクチャ向けに28のカスタムダッシュボードを持つPrometheusモニタリングスタックを設定し、ユーザー影響前に3つの本番問題を検出するアラートルールを確立
- 8名のエンジニアチーム向けのHelm chartテンプレート標準とドキュメントを開発し、ステージングと本番環境間のデプロイ設定を標準化
3つの職務要約バリエーション
シニアプラットフォームエンジニア: エンジニアリング速度を加速するInternal Developer Platformの構築に9年の経験を持つプラットフォームエンジニア。[企業]で400名以上のエンジニアが利用するBackstageベースのIDPを設計し、サービスオンボーディングを数週間から数時間に短縮。Kubernetes(EKS/GKE)、Terraform、ArgoCD GitOps、オブザーバビリティスタックの深い専門知識を保有。インフラの複雑さをセルフサービスのデベロッパーエクスペリエンスに変換し、デプロイ頻度とシステム信頼性を測定可能に向上させた実績。
ミドルレベルプラットフォームエンジニア: AWSとGCP上でクラウドネイティブインフラの設計・運用に5年の経験を持つプラットフォームエンジニア。45のマイクロサービスに対応するArgoCD GitOpsデプロイパイプラインを構築し、10分未満のデプロイを実現。Kubernetes管理、Terraformモジュール開発、サービスメッシュ実装(Istio)、OpenTelemetryによる集中オブザーバビリティの経験あり。インフラを開発者の生産性に寄与するプロダクトとして扱うことに注力。
ジュニアプラットフォームエンジニア: CI/CDパイプライン開発、Kubernetes運用、インフラ自動化に2年の実務経験を持つプラットフォームエンジニア。レガシーJenkinsパイプラインをGitHub Actionsに移行し、ビルド時間を41%短縮。Terraform、Docker、Helm、Prometheusモニタリングに習熟。デベロッパーエクスペリエンスの向上とエンジニアリングチームの摩擦を軽減するセルフサービスツールの構築に情熱を持つ。
学歴・資格
高価値認定資格:
- CKA(Certified Kubernetes Administrator) — ゴールドスタンダード。実践的なクラスター管理スキルを検証。CNCF/Linux Foundationのパフォーマンスベース試験。
- CKS(Certified Kubernetes Security Specialist) — セキュリティ重視のプラットフォームチーム向けの差別化要素。
- HashiCorp Terraform Associate — IaCの基礎を検証。
- AWS Solutions Architect ProfessionalまたはGCP Professional Cloud Architect — クラウドネイティブインフラ設計能力を証明。
- CKAD(Certified Kubernetes Application Developer) — Kubernetes上で開発者ツールを構築する場合に有用。
よくある履歴書の間違い
- 結果なしにツールを列挙する。 各項目は何を構築し、どの規模で、何が変わったかに答えるべきです。
- DevOpsとプラットフォームエンジニアリングを混同する。 プラットフォームエンジニアは社内プロダクトを構築します。プロダクトオーナーシップを示してください。
- スケール指標を省略する。 クラスターサイズ、Pod数、サービス提供チーム数 — これらの数字が差別化を生みます。
- デベロッパーエクスペリエンスの観点を無視する。 オンボーディング時間、開発者の待ち時間、セルフサービス採用率を含めてください。
- 文脈なしに認定資格を詰め込む。 CKAを知識の応用方法と組み合わせてください。
- コスト最適化の影響を欠く。 インスタンスの適正化やスポットノードの実装による節約額を定量化してください。
- インシデント対応や信頼性に触れない。 MTTRの改善、SLO達成率、インシデント削減メトリクスを含めてください。
ATSキーワード 20-30
Kubernetes、Terraform、Infrastructure as Code、CI/CD、ArgoCD、GitOps、AWS、GCP、Azure、Docker、Helm、Prometheus、Grafana、Datadog、OpenTelemetry、Internal Developer Platform、Backstage、Service Mesh、Istio、Microservices、SRE、Site Reliability、DevOps、Platform Engineering、EKS、GKE、Container Orchestration、Observability、Pulumi、Crossplane、Golden Path、Developer Experience、Self-Service、MTTR、SLO、SLA、Cloud Native、CNCF、Vault、OPA
最終まとめ
プラットフォームエンジニアリングの履歴書は3つのことを証明する必要があります:クラウドネイティブインフラの技術的深さ、デベロッパーエクスペリエンスに関するプロダクト思考、そして測定可能なビジネスインパクト。すべての項目で何を構築し、どの規模で、何が改善されたかを明示してください。
よくある質問
プラットフォームエンジニアリングの履歴書とDevOpsの履歴書をどう差別化しますか?
プラットフォームエンジニアリングは開発者向けの社内プロダクト構築を強調します。セルフサービスポータル、ゴールデンパステンプレート、オンボーディングの加速、採用メトリクスなどの開発者向け成果を中心に構成してください。
GitHubプロフィールやOSSコントリビューションを含めるべきですか?
はい。特にCNCFプロジェクト(Kubernetes、Backstage、Crossplane)への貢献やTerraformモジュールのメンテナンスがある場合は重要です。
経験が主にDevOpsやSREの場合、書類上でどう転換しますか?
既存の仕事をプラットフォームの観点で再構成してください。CI/CDパイプラインを構築した場合は、開発者向けセルフサービスツールとして説明してください。
CKAのようなATSスクリーニング通過における認定資格の重要性は?
CKAはプラットフォームエンジニアリング職で最もインパクトのある認定資格です。LinkedIn求人データの分析によると、プラットフォームエンジニアの求人の約34%に掲載されています[6]。
使用したすべてのクラウドサービスをリストすべきですか?
いいえ。面接で議論できるサービスをリストしてください。本番で使用した15-20のサービスの集中リストの方が、チュートリアルでしか触れていない50のサービスよりも重みがあります。