
説明

シナリオ: リソース グループ 1 内の管理対象ディスクの管理を委任するには、Role1 という名前の新しいカスタム RBAC ロールを使用する必要があります。Role1 は、リソース グループ 1 に対してのみ使用可能である必要があります。
Azure RBAC テンプレート マネージド ディスク「Microsoft.Storage/」
参考文献:
https://blogs.msdn.microsoft.com/azureedu/2017/02/11/new-managed-disk-storage-option-for-your-azure-vms/
トピック2、Contoso仮想マシンがロードされるまでお待ちください。
読み込まれたら、ラボセクションに進むことができます。これには少し時間がかかる場合があります。
待ち時間は合計料金から差し引かれません。
テストの時間です。
[次へ] ボタンが使用可能になったら、それをクリックしてラボ セクションにアクセスします。このセクションでは、一連のタスクを実際の環境で実行します。ほとんどの機能は実際の環境と同じように使用できますが、一部の機能 (コピーと貼り付け、外部 Web サイトへの移動など) は設計上使用できません。
採点は、ラボで指定されたタスクを実行した結果に基づいて行われます。つまり、タスクをどのように達成したかは関係なく、タスクを正常に実行すれば、そのタスクの単位を取得できます。
ラボは個別に時間制限が設けられておらず、この試験では複数のラボを完了しなければならない場合があります。各ラボを完了するのに必要な時間だけ使用できます。ただし、ラボを完了できるように時間を適切に管理する必要があります。ラボ内で [次へ] ボタンをクリックして作業を送信すると、次のエラーが表示されることに注意してください。
タスク 1:
インターネットから VM1 という名前の仮想マシンへの RDP 接続を許可するように Azure を構成する必要があります。
ソリューションでは、VM1 の攻撃対象領域を最小限に抑える必要があります。
このタスクを完了するには、Azure ポータルにサインインします。
タスク 2:
VM1 という名前の仮想マシンのネットワーク インターフェイスを ASG1 という名前のアプリケーション セキュリティ グループに追加する必要があります。
このタスクを完了するには、Azure ポータルにサインインします。
タスク 3:
Microsoft Antimalware for Virtual Machines を使用して、毎週日曜日の午前 2 時に VM1 という仮想マシンで完全なマルウェア スキャンを実行する必要があります。
タスク 4:
会社の開発者は、App103178O6 という名前の Web アプリを作成し、そのアプリを htlps://www.contoso.com に公開する予定です。
次のタスクを実行する必要があります。
* App10317806 が Azure Active Directory (Azure AD) に登録されていることを確認します。
* App10317806 のパスワードを生成します。
タスク 5:
管理ユーザーが誤って VNET1 という名前の仮想ネットワークを削除しないようにする必要があります。管理ユーザーには、VNET1 の設定を変更できる権限が必要です。
タスク 6:
user2103l7806 というユーザーが RG1lod10317806 リソース グループ内の仮想マシンのプロパティを管理できるようにする必要があります。ソリューションでは、最小権限の原則を使用する必要があります。
タスク 7:
131.107.0.0/16 サブネットに接続されたデバイスのみが railod10317806 Azure ストレージ アカウントのデータにアクセスできるようにする必要があります (タスク 8):
VM1 という仮想マシンの平均 CPU 使用率が 15 分間にわたって 70% を超えた場合、
[email protected] というユーザーにアラートを電子メールで送信する必要があります。
タスク 9:
VM1 という名前の仮想マシンのセキュリティ ログからすべての監査失敗データを Azure ストレージ アカウントに収集する必要があります。
このタスクを完了するには、Azure ポータルにサインインします。
このタスクは完了するまでに数分かかる場合があります。タスクが完了するまで他のタスクを実行できます。
タスク 10:
rg1lodl03l7806n1 Azure ストレージ アカウントへの HTTP 接続を防止する必要があります。
タスク 11:
rg1lod10317806n1 Azure ストレージ アカウントが、KeyVault10317806 Azure キー コンテナーに格納されているキーを使用して暗号化されていることを確認する必要があります。
タスク 12:
10317806.onmicrosoft.com という名前の新しい Azure Active Directory (Azure AD) ディレクトリを作成する必要があります。
新しいディレクトリには、Azure Multi-Factor Authentication (MFA) を使用してサインインするように構成された userl103l7806.onmicrosoft.com という名前のユーザーが含まれている必要があります。
これはケース スタディです。ケース スタディは個別に時間制限がありません。各ケースを完了するのに必要なだけの試験時間を使用できます。ただし、この試験には追加のケース スタディとセクションが含まれる場合があります。与えられた時間内にこの試験に含まれるすべての質問を完了できるように、時間を管理する必要があります。
ケース スタディに含まれる質問に答えるには、ケース スタディで提供される情報を参照する必要があります。ケース スタディには、ケース スタディで説明されているシナリオに関する詳細情報を提供する展示物やその他のリソースが含まれている場合があります。各質問は、このケース スタディの他の質問とは独立しています。
このケース スタディの最後に、確認画面が表示されます。この画面では、試験の次のセクションに進む前に回答を確認し、変更を加えることができます。新しいセクションを開始した後は、このセクションに戻ることはできません。
ケーススタディを始めるには
このケース スタディの最初の質問を表示するには、[次へ] ボタンをクリックします。質問に答える前に、左側のペインのボタンを使用してケース スタディの内容を調べてください。これらのボタンをクリックすると、ビジネス要件、既存の環境、問題の説明などの情報が表示されます。ケース スタディに [すべての情報] タブがある場合、表示される情報は後続のタブに表示される情報と同じであることに注意してください。質問に回答する準備ができたら、[質問] ボタンをクリックして質問に戻ります。
概要
Contoso 社は、モントリオールに本社を置き、シアトルとニューヨークに支社を持つコンサルティング会社です。
同社はサーバー インフラストラクチャ全体を Azure でホストしています。
Contoso には、Sub1 と Sub2 という 2 つの Azure サブスクリプションがあります。両方のサブスクリプションは、contoso.com という Azure Active Directory (Azure AD) テナントに関連付けられています。
技術要件
Contoso では、次の技術要件を特定しています。
* Sub2 の VNetWork1 に Azure Firewall をデプロイします。
* contoso.com に App2 という名前のアプリケーションを登録します。
* 可能な限り、最小権限の原則を適用します。
* contoso.com に対して Azure AD Privileged Identity Management (PIM) を有効にする
既存の環境
Azure AD
Contoso.com には、次の表に示すユーザーが含まれています。

Contoso.com には、次の表に示すセキュリティ グループが含まれています。

サブ1
Sub1 には、RG1、RG2、RG3、RG4、RG5、RG6 という名前の 6 つのリソース グループが含まれています。
ユーザー2 は、次の表に示す仮想ネットワークを作成します。

Sub1 には、次の表に示すロックが含まれています。

Sub1 には、次の表に示す Azure ポリシーが含まれています。

サブ2

Sub2 には、次の表に示す仮想マシンが含まれています。

すべての仮想マシンにはパブリック IP アドレスと Web サーバー (IIS) ロールがインストールされています。各仮想マシンのファイアウォールは、ping 要求と Web 要求を許可します。
Sub2 には、次の表に示すネットワーク セキュリティ グループ (NSG) が含まれています。

NSG1 には、次の表に示す受信セキュリティ ルールがあります。

NSG2 には、次の表に示す受信セキュリティ ルールがあります。

NSG3 には、次の表に示す受信セキュリティ ルールがあります。

NSG4 には、次の表に示す受信セキュリティ ルールがあります。

NSG1、NSG2、NSG3、NSG4 には、次の表に示す送信セキュリティ ルールがあります。

Contoso では、次の技術要件を特定しています。
* Sub2 の VNetwork1 に Azure Firewall をデプロイします。
* contoso.com に App2 という名前のアプリケーションを登録します。
* 可能な限り、最小権限の原則を適用します。
* contoso.com に対して Azure AD Privileged Identity Management (PIM) を有効にします。