Microsoft AZ-104(Microsoft Azure Administrator) 1-10

A. VNet2、VNet3、および VNet4
B. VNet2 と VNet3 のみ
C. VNet2 のみ
D. VNet3 と VNet4 のみ

回答
D. VNet3 と VNet4 のみ

Azure 仮想ネットワークピアリングでは、接続する仮想ネットワーク間でアドレス空間が重複していないことが必須条件です。VNet1(10.1.0.0/16)と VNet2(10.11.0.0/17)はアドレス範囲が重複しているため、ピアリングは作成できません。
一方、VNet3(10.10.0.0/22)および VNet4(192.168.16.0/22)は VNet1 とアドレス空間が重複していないため、リージョンが異なっていてもグローバル仮想ネットワークピアリングにより接続可能です。
したがって、正解は VNet3 と VNet4 のみです。

Azure 仮想ネットワーク ピアリング

A. リソース、条件、アクション グループ
B. Log Analytics ワークスペース、リソース、アクション グループ
C. データ収集エンドポイント、アプリケーション セキュリティ グループ、リソース グループ
D. リソース、条件、および Microsoft 365 グループ

回答
A. リソース、条件、アクション グループ

Azure Monitor のアクティビティ ログ アラートは、「対象リソース(スコープ)」「条件」「アクション グループ」の3要素で構成されます。
リソース ロックの削除はアクティビティ ログに記録される管理操作であり、そのイベントを条件として定義し、通知先としてアクション グループ(電子メールなど)を指定します。
Log Analytics ワークスペースやデータ収集エンドポイントはログ収集や分析用途であり、アクティビティ ログ アラートの必須構成要素ではありません。
また、Microsoft 365 グループは直接の構成要素ではありません。

アクティビティ ログ、サービス正常性、またはリソース正常性の警告ルールを作成または編集する

A. [グループ]ブレードから、ユーザー アカウントを新しいグループに招待します。
B. [プロファイル]ブレードから使用場所を変更します。
C. [ディレクトリ ロール]ブレードから、ディレクトリ ロールを変更します。

回答
B. [プロファイル]ブレードから使用場所を変更します。

Azure Active Directory(現在は Microsoft Entra ID に名称変更)では、ユーザーにライセンスを割り当てる前に「使用場所(Usage location)」を設定する必要があります。
使用場所が未設定の場合、「ライセンス契約に失敗しました」などのエラーが発生し、ライセンスを割り当てることができません。
これは各国の法規制やサービス提供可否に基づく要件です。
したがって、ユーザーの[プロファイル]から使用場所を正しく設定した後に、再度ライセンスを割り当てる必要があります。
グループ追加やディレクトリ ロール変更では問題は解決しません。

Microsoft 365 管理ポータルでグループのライセンス割り当ての問題を特定して解決する


A. はい
B. いいえ

回答
A. はい

Azure 仮想マシンの「再デプロイ」は、VM を停止してから新しい物理ホストに再配置する機能です。
これにより、基盤ホストのメンテナンスやハードウェア障害の影響を回避できます。
再デプロイを実行すると、VM は別のホストに移動され、同時に一時ディスクの内容は失われますが、OS ディスクやデータ ディスクは保持されます。
したがって、メンテナンスの影響を受ける前に別ホストへ移動するという要件を満たしています。
なお、Azure Resource Manager は現在も正式名称であり、旧称はありません。

Azure マネージド ディスクの種類
Azure Virtual Network とは

A. アクセスポリシー
B. 共有アクセス署名(SAS)
C. Azure コンテンツ配信ネットワーク(CDN)
D. アクセスキー

回答
B. 共有アクセス署名(SAS)

共有アクセス署名(SAS)は、Azure Storage リソースに対して制限付きアクセスを委任するための仕組みです。
SAS を使用すると、読み取り専用などのアクセス許可を細かく指定でき、さらに許可するプロトコルとして HTTP および HTTPS を選択できます。
また、コンテナー単位で発行することで、そのコンテナー内のすべての BLOB に対して指定したアクセス権を適用できます。
アクセスキーはアカウント全体への完全アクセスを許可するため要件を満たしません。
CDN は配信最適化のサービスであり、アクセス制御の仕組みではありません。

Shared Access Signatures (SAS) を使用して Azure Storage リソースへの制限付きアクセスを許可する

回答
(下記画像参照)

Azure Files のファイル共有へアクセスする場合、UNC パスは「\ストレージアカウント名.file.core.windows.net\ファイル共有名」という形式になります。
これは Azure Files が SMB プロトコルを利用したネットワーク共有として提供されるためです。
本問題ではストレージアカウント名が contosostorage、作成したファイル共有が data であるため、正しい UNC パスは \contosostorage.file.core.windows.net\data になります。blob.core.windows.net は Azure Blob Storage のエンドポイントであり、Azure Files では使用されません。
また subscription1 や portal.azure.com も UNC パス構成には含まれません。
そのため、ストレージアカウント名・Files 用エンドポイント・ファイル共有名を組み合わせることが正解となります。

Azure Files とは

A. ストレージ1 と ストレージ4 のみ
B. ストレージ2 と ストレージ4 のみ
C. ストレージ1、ストレージ2、ストレージ3、ストレージ4
D. ストレージ1、ストレージ2、ストレージ4 のみ
E. ストレージ1 のみ

回答
D. ストレージ1、ストレージ2、ストレージ4 のみ

Azure Blob Storage のアクセス層(Hot、Cool、Archive)は、Standard ストレージアカウントまたは Block Blob をサポートする Premium ストレージで使用できます。
storage1 は Standard アカウントのため Blob Storage のホット層を利用できます。
storage2 は Premium の Block blobs 用アカウントであり、Blob データを扱えるため利用可能です。
storage3 は Premium の File shares(Azure Files 用)であり Blob Storage ではないため使用できません。
storage4 は Premium の Page blobs(主に仮想マシンディスク用)ですが Blob Storage として利用可能です。
したがって App1 で使用できるのは storage1、storage2、storage4 となります。

BLOB データに関するアクセス層

A. Active Directory ユーザーとコンピューターからユーザー アカウントを選択し、ユーザー プリンシパル名の値を変更します。
B. idfix.exe を実行し、編集アクションを使用します。
C. Active Directory ドメインと信頼関係から、UPN サフィックスのリストを変更します。
D. Azure AD Connect から、送信同期規則を変更します。

回答
B. idfix.exe を実行し、編集アクションを使用します。

オンプレミスの Active Directory を Azure Active Directory(現在の正式名称は Microsoft Entra ID)と同期する場合、ユーザー属性に Azure 側でサポートされない値や文字が含まれていると同期エラーが発生します。
IdFix ツールは、Azure AD Connect を使用したディレクトリ同期の前に、Active Directory 内の属性(UPN、ProxyAddress など)に存在する無効な文字や重複値を検出し、修正するための Microsoft 公式ツールです。
問題文のように UPN に特殊文字が含まれている可能性がある場合、IdFix を実行して検出された問題を Edit アクションで修正するのが適切です。

Microsoft Entra ID を使用してオンプレミスのリソースへのパスワードレス セキュリティ キー サインインを有効にする


回答
(下記画像参照)

Azure Monitor のアラート処理ルール(Alert Processing Rule)は、指定した期間にアラート通知を抑制したり変更したりする機能です。
この問題では 2022年8月10日から8月13日まで通知が抑制されています。
ただしアラート自体は生成されるため、Azure ポータルにはアラートが表示されます。
したがって 8月11日にリソースグループを作成した場合、アラートは表示されますが通知は送信されません。
8月12日は抑制期間内のためメールは送信されません。
一方、8月15日は抑制期間外なので、管理操作(タグ追加)が発生するとアクショングループが実行され、admin1@contoso.com にメールが送信されます。

アラート処理ルール


回答
(下記画像参照)

Azure App Service の自動スケール機能(Auto scale)は Standard プラン以上で利用できます。
Basic、Free、Shared プランでは自動スケールがサポートされないため、最大 8 インスタンスまで自動的にスケールするという要件を満たすには Standard プランが必要になります。
また、App Service でカスタムドメインを安全に検証する場合は DNS の TXT レコードを使用する方法が推奨されています。
TXT レコードはドメイン所有権の検証に使用され、A レコードなどより安全にドメインを確認できます。
要件を満たしつつ最小コストで実現できるのは Standard プランと TXT レコードの組み合わせです。

Azure App Service で既存のカスタム ドメインを設定する

Azure App Service でアプリをスケールアップする