Poradnik CV Inżyniera Platformy
Firmy z dojrzałymi zespołami inżynierii platformy raportują o 68% wyższej częstotliwości wdrożeń i 45% mniejszej liczbie incydentów produkcyjnych, zgodnie z raportem State of DevOps 2025 firmy Puppet [1]. Stanowiska inżynierii platformy wzrosły o 247% od 2022 roku w Indeksie Emerging Jobs LinkedIn [2], jednak menedżerowie rekrutacji konsekwentnie raportują, że mniej niż 1 na 5 CV demonstruje autentyczną biegłość Infrastructure as Code.
Kluczowe Wnioski
- Rozpoczynaj od wyników Internal Developer Platform (IDP): częstotliwość wdrożeń, czas onboardingu, redukcja MTTR
- Kwantyfikuj skalę klastrów Kubernetes (węzły, Pody, zarządzane Namespace'y) i wskaźniki adopcji modułów Terraform
- Pokaż przejście od reaktywnych operacji do własności produktu platformy w modelu self-service
- Uwzględnij zarówno głębię techniczną (service mesh, stosy obserwacyjności) jak i wpływ biznesowy (wyniki satysfakcji deweloperów, optymalizacja kosztów)
Czego Szukają Rekruterzy
Wiarygodność techniczna. Kubernetes, Terraform/Pulumi/Crossplane dla IaC, architektura pipeline'ów CI/CD (ArgoCD, GitHub Actions, Jenkins), narzędzia obserwacyjności (Prometheus, Grafana, Datadog, OpenTelemetry).
Myślenie produktowe. Inżynierowie platformy budują wewnętrzne produkty dla deweloperów. Gartner przewiduje, że 80% organizacji ustanowi zespoły platformowe do 2026 roku [3].
Mierzalny wpływ. „Zarządzałem klastrami Kubernetes" nie mówi nic. Podawaj konkretne liczby i wyniki.
Optymalny Format CV
Odwrócony chronologiczny to standard. 5+ lat — 2 strony. Poniżej 5 lat — 1 strona [4].
Struktura: Nagłówek kontaktowy, Podsumowanie zawodowe (3-4 linie), Umiejętności techniczne (kategorie), Doświadczenie zawodowe, Wykształcenie i certyfikaty, Opcjonalnie: kontrybucje open-source.
Sekcja Umiejętności Technicznych
Kontenery i Orkiestracja: Kubernetes (EKS, GKE, AKS), Helm, Kustomize, Docker, containerd, CRI-O, Buildpacks
Infrastructure as Code: Terraform, Pulumi, Crossplane, CloudFormation, Ansible, Chef
CI/CD i GitOps: ArgoCD, Flux, GitHub Actions, GitLab CI, Jenkins, Tekton, Spinnaker
Obserwacyjność: Prometheus, Grafana, Datadog, OpenTelemetry, Jaeger, ELK Stack, Loki
Platformy Chmurowe: AWS (EKS, Lambda, S3, IAM), GCP (GKE, Cloud Run), Azure (AKS, Functions)
Service Mesh i Sieć: Istio, Linkerd, Envoy, Cilium, Calico, CoreDNS
Sekrety i Bezpieczeństwo: HashiCorp Vault, AWS Secrets Manager, OPA/Gatekeeper, Falco, Trivy
Platformy Deweloperskie: Backstage, Port, Cortex, niestandardowe portale IDP
15 Przykładów Osiągnięć
Poziom Senior (8+ lat)
- Zaprojektował korporacyjną Internal Developer Platform na Backstage obsługującą 400+ inżynierów w 6 zespołach, redukując onboarding nowych serwisów z 3 tygodni do 2 godzin
- Poprowadził migrację 180 mikroserwisów z EC2 na Kubernetes (EKS) z ArgoCD GitOps, osiągając wskaźnik sukcesu 99,99% i redukując MTTR z 47 do 6 minut
- Zaprojektował strategię federacji wieloklastrowej Kubernetes w 3 regionach AWS, wspierając 2 400+ Podów z Karpenter, redukując koszty o 520 tys. $ rocznie
- Ustanowił framework SLO z Prometheus i Grafana, definiując 42 metryki, redukując czas reakcji na P1 o 73%
- Zbudował system provisioningu self-service z Crossplane i Terraform dla baz danych, cache'y i kolejek bez zaangażowania zespołu platformy
Poziom Średni (4-7 lat)
- Wdrożył pipeline GitOps z ArgoCD na 45 mikroserwisach, redukując czas wdrożenia z 38 do 7 minut i eliminując 94% dryfów konfiguracji
- Zarządzał 12-węzłowym klastrem Kubernetes (850+ Podów) z Istio service mesh na GKE
- Stworzył bibliotekę 23 modułów Terraform z 89% wskaźnikiem adopcji, redukując tickety o 67%
- Zaprojektował centralizowany pipeline logowania z OpenTelemetry, Loki i Grafana obsługujący 2,3 TB dziennie
- Zbudował portal self-service redukujący czas oczekiwania deweloperów z 4 godzin do 12 minut
Poziom Początkujący (1-3 lata)
- Zmigrował 8 pipeline'ów CI/CD z Jenkins do GitHub Actions, redukując czas budowania o 41%
- Zautomatyzował provisioning Namespace'ów Kubernetes z Terraform i Helm dla 15 zespołów
- Wdrożył pipeline skanowania obrazów z Trivy i OPA Gatekeeper, blokując 340+ podatnych obrazów w 6 miesięcy
- Skonfigurował stos monitoringu Prometheus z 28 dashboardami w Grafana
- Opracował standardy szablonów Helm chart dla 8 inżynierów
Podsumowania Zawodowe
Senior: Inżynier platformy z 9-letnim doświadczeniem w budowaniu IDP. Zaprojektował IDP na Backstage dla 400+ inżynierów. Ekspertyza w Kubernetes, Terraform, ArgoCD GitOps i stosach obserwacyjności.
Średni: 5 lat projektowania i obsługi infrastruktury cloud-native na AWS i GCP. Pipeline'y GitOps z ArgoCD dla 45 mikroserwisów z wdrożeniami poniżej 10 minut.
Początkujący: 2 lata doświadczenia w CI/CD, Kubernetes i automatyzacji infrastruktury. Migracja Jenkins na GitHub Actions z 41% redukcją czasu budowania.
Certyfikaty
- CKA — złoty standard, egzamin praktyczny CNCF/Linux Foundation
- CKS — wyróżnik dla zespołów bezpieczeństwa
- HashiCorp Terraform Associate — walidacja podstaw IaC
- AWS Solutions Architect Professional lub GCP Professional Cloud Architect
- CKAD — przydatny przy budowaniu narzędzi deweloperskich na Kubernetes
Najczęstsze Błędy
- Narzędzia bez wyników. Każdy punkt musi odpowiadać: co zbudowałeś, w jakiej skali i co się zmieniło.
- Mylenie DevOps z inżynierią platformy. Pokaż własność produktową: metryki adopcji, satysfakcja deweloperów, self-service.
- Brak wskaźników skali. Rozmiar klastra, liczba Podów, obsługiwane zespoły.
- Ignorowanie doświadczenia deweloperskiego. Czas onboardingu, czasy oczekiwania, wskaźniki adopcji.
- Certyfikaty bez kontekstu. Połącz CKA z praktycznym zastosowaniem.
- Brak wpływu optymalizacji kosztów. Kwantyfikuj oszczędności.
- Brak wzmianki o niezawodności. MTTR, SLO, redukcja incydentów.
Słowa Kluczowe ATS
Kubernetes, Terraform, Infrastructure as Code, CI/CD, ArgoCD, GitOps, AWS, GCP, Azure, Docker, Helm, Prometheus, Grafana, Datadog, OpenTelemetry, Internal Developer Platform, Backstage, Service Mesh, Istio, Microservices, SRE, Site Reliability, DevOps, Platform Engineering, EKS, GKE, Container Orchestration, Observability, Pulumi, Crossplane, Golden Path, Developer Experience, Self-Service, MTTR, SLO, SLA, Cloud Native, CNCF, Vault, OPA
Podsumowanie
CV inżynierii platformy musi demonstrować: głębię techniczną w infrastrukturze cloud-native, myślenie produktowe o doświadczeniu dewelopera i mierzalny wpływ biznesowy.
FAQ
Jak odróżnić CV platformy od DevOps?
Inżynieria platformy podkreśla budowanie wewnętrznych produktów dla deweloperów.
Czy dołączać profil GitHub?
Tak, szczególnie przy kontrybucjach do projektów CNCF lub utrzymywanych modułach Terraform.
Znaczenie CKA dla ATS?
CKA to najważniejszy certyfikat — pojawia się w ok. 34% ogłoszeń [6].
Czy listować wszystkie usługi chmurowe?
Nie. 15-20 usług używanych w produkcji > 50 z tutoriali.