
参照:
https://docs.microsoft.com/en-us/azure/machine-learning/team-data-science-process/move-data-to-azure-blob-using-azure-storage-explorer
https://docs.microsoft.com/en-us/azure/storage/tables/table-storage-overview
https://www.serverless360.com/blog/azure-blob-storage-vs-file-storage
トピック 4、Contoso Ltd (コンサルティング会社)
概要
これはケース スタディです。ケース スタディは個別に時間制限がありません。各ケースを完了するのに必要なだけの試験時間を使用できます。ただし、この試験には追加のケース スタディとセクションがある場合があります。与えられた時間内にこの試験に含まれるすべての質問を完了できるように、時間を管理する必要があります。
ケース スタディに含まれる質問に答えるには、ケース スタディで提供される情報を参照する必要があります。ケース スタディには、ケース スタディで説明されているシナリオに関する詳細情報を提供する展示物やその他のリソースが含まれている場合があります。各質問は、このケース スタディ内の他の質問とは独立しています。
このケース スタディの最後に、確認画面が表示されます。この画面では、試験の次のセクションに進む前に回答を確認し、変更を加えることができます。新しいセクションを開始した後は、このセクションに戻ることはできません。
ケーススタディを始めるには
このケース スタディの最初の質問を表示するには、[次へ] ボタンをクリックします。質問に答える前に、左側のペインのボタンを使用してケース スタディの内容を調べてください。これらのボタンをクリックすると、ビジネス要件、既存の環境、問題の説明などの情報が表示されます。ケース スタディに [すべての情報] タブがある場合、表示される情報は後続のタブに表示される情報と同じであることに注意してください。質問に回答する準備ができたら、[質問] ボタンをクリックして質問に戻ります。
概要
概要
Contoso 社は、モントリオールに本社を置き、シアトルとニューヨークに支社を持つコンサルティング会社です。
環境
既存の環境
Contoso には、Azure Active Directory (Azure AD) テナントにリンクされた Sub1 という名前の Azure サブスクリプションがあります。ネットワークには、Azure AD テナントに同期するオンプレミスの Active Directory ドメインが含まれています。
Azure AD テナントには、次の表に示すユーザーが含まれます。

Sub1 には、RG1 および RG2 という名前の 2 つのリソース グループと、次の表に示す仮想ネットワークが含まれています。

ユーザー 1 は RG1 内のリソースを管理します。ユーザー 4 は RG2 内のリソースを管理します。
Sub1には、次の表に示すように、Windows Server 2019を実行する仮想マシンが含まれています。

ネットワーク インターフェイスまたはサブネットには、ネットワーク セキュリティ グループ (NSG) が関連付けられていません。
Sub1 には、次の表に示すストレージ アカウントが含まれています。

要件
計画された変更
Contoso は次の変更を実装する予定です。
Cool ストレージ層を使用する container1 という名前の BLOB コンテナーと share1 という名前のファイル共有を作成します。
storage5 という名前のストレージ アカウントを作成し、Blob サービスのストレージ レプリケーションを構成します。
次の表に示すカスタム受信セキュリティ ルールを持つ NSG1 という名前の NSG を作成します。

NSG1 を VM1 のネットワーク インターフェイスに関連付けます。
次の表に示すカスタム送信セキュリティ ルールを持つ NSG2 という名前の NSG を作成します。

NSG2 を VNET1/Subnet2 に関連付けます。
技術要件
Contoso は次の技術要件を満たす必要があります。
container1 と share1 を作成します。
最小権限の原則を使用します。
Group4 という名前の Azure AD セキュリティ グループを作成します。
Azure Backup を使用して、Azure ファイル共有と仮想マシンをバックアップします。
VM1 または VM2 のボリューム C の空き容量が 20 GB 未満の場合にアラートをトリガーします。
User1 が Azure ポリシー定義を作成できるようにし、User2 が RG1 に Azure ポリシーを割り当てられるようにします。
LB1 という名前の内部 Basic Azure Load Balancer を作成し、そのロード バランサーを VNET1/Subnet1 に接続します。VM5 からの IP トラフィックのフロー ログ記録を有効にし、フロー ログを 8 か月間保持します。
可能な場合は常に、Group4 に Azure ロールベースのアクセス制御 (Azure RBAC) の読み取り専用アクセス許可を Azure ファイル共有に付与します。