Microsoft AZ-305(Microsoft Azure Infrastructure Solutions)1-10

A. Microsoft Entra IDで、アプリケーション1のアクセス レビューを作成します。
B. Get-AzRoleAssignment コマンドレットを実行する Azure Automation Runbook を作成します。
C.
Microsoft Entra ID Privileged Identity Management で、アプリケーション1リソースのカスタム ロールの割り当てを作成します。
D. Get-AzureADUserAppRoleAssignment コマンドレットを実行する Azure Automation Runbook を作成します。

回答
A. Microsoft Entra IDで、アプリケーション1のアクセス レビューを作成します。

要件は、月次でマネージャーに確認依頼を送り、未確認なら自動的に権限を剥奪することです。
Microsoft Entra ID(旧Azure AD)のアクセス レビューなら、エンタープライズ アプリやロール割り当てを対象に繰り返しレビューを設定でき、開始時に通知(メール)を送付し、結果の自動適用で未承認者のアクセスを削除できます。
運用は設定中心で、開発者側の実装作業を最小化できます。
アクセス レビューとは
Microsoft Entra ID でグループとアプリケーションのアクセス レビューを作成する



A. Azure AD アプリケーション プロキシ
B. Azure AD Privileged Identity Management(PIM)
C. 条件付きアクセス ポリシー
D. Azure Arc
E. Azure AD エンタープライズ アプリケーション
F. Azure アプリケーション ゲートウェイ

回答
A. Azure AD アプリケーション プロキシ
E. Azure AD エンタープライズ アプリケーション

VPNなしでオンプレミスの内部Webアプリに安全に公開し、かつSSOを実現するには、Microsoft Entra アプリケーション プロキシを使ってクラウド側のサービスとオンプレ側コネクタで中継します。
さらに「エンタープライズ アプリケーション」としてWebApp1をEntra IDに登録し、SSO(統合Windows認証の場合は必要に応じてKerberos制約付き委任など)を構成します。
PIMやArc、Application Gatewayだけでは要件の「VPNなしでSSO提供」を満たしません。
Microsoft Entra アプリケーション プロキシ
Microsoft Entra ID でグループとアプリケーションのアクセス レビューを作成する


A. Azure ログ アナリティクス
B. Azure Arc
C. Azure Analysis Services
D. Application Insights

回答
A. Azure ログ アナリティクス(Log Analytics)

サブスクリプション内で「いつ・誰が・何をデプロイ/作成したか」はアクティビティ ログ(プラットフォーム ログ)で把握できますが、保持期間が限られるため、月次レポート用途では診断設定でアクティビティ ログを Azure Monitor Logs(基盤は Log Analytics ワークスペース)に送信して蓄積し、KQL で「デプロイ(Microsoft.Resources/deployments/write)やリソース作成」イベントを集計するのが適切です。
Application Insights はアプリの可観測性、Arc/Analysis Services は目的が異なります。
Azure Monitor のアクティビティ ログ
Azure Monitor の診断設定
Log Analytics ワークスペースの概要


A. Azure AD Identity Protection を実装します。
B. Group1 のメンバーシップ タイプを動的ユーザーに変更します。
C. アクセスレビューを作成します。
D. Azure AD Privileged Identity Management(PIM)を実装します。

回答
C. アクセスレビューを作成します。

要件は「四半期ごとの定期評価」「全メンバー(ゲスト含む)による自己申告」「不要または未回答は自動削除」です。
Microsoft Entra ID(旧Azure AD)のアクセス レビューは、グループ メンバーシップを対象に3か月ごとの繰り返しレビューを設定でき、レビュー担当者にメンバー自身を指定できます。
さらに結果の自動適用により、拒否(不要)や応答なしのユーザーを自動的にグループから削除でき、運用負荷も最小化できます。
アクセス レビューとは
Microsoft Entra ID でグループとアプリケーションのアクセス レビューを作成する
Microsoft Entra アクセス レビューを使ってユーザー アクセスを管理する


A. Azure Front Door
B. Azure Load Balancer
C. Azure Traffic Manager
D. Azure Application Gateway

回答
A. Azure Front Door

要件は「グローバル(複数リージョン)でのフェールオーバー」と「WAF」「Cookie ベースのセッション維持」「URL(パス)ベースのルーティング」を1つの入口で満たすことです。
Azure Front Door はグローバルな L7(HTTP/HTTPS)負荷分散として、WAF 統合、Cookie ベースのセッション アフィニティ、URL パス ベースのルーティングを提供できます。
Traffic Manager は DNS ベースで WAF や Cookie/URL ルーティング機能を持たないため、別途 Application Gateway などの追加が必要になり、設問の条件に対して単体解としては不適です。
Azure Front Door に関するよくあるご質問 (FAQ)
配信元へのトラフィック ルーティング方法
Azure Front Door 上の Web アプリケーション ファイアウォール (WAF)


回答
(下記画像参照)

遅延を最小化するには、接続を提供したい 3 地域(東南アジア、北ヨーロッパ、南アフリカ)それぞれに仮想ハブを配置するのが最小構成であり、これが 3 ハブになります。
また、Basic の Virtual WAN/ハブはサイト間 VPN 機能に限定され、ExpressRoute をサポートしません。
要件に ExpressRoute とサイト間 VPN が含まれるため、Standard SKU が必要です。
Virtual WAN を Basic から Standard にアップグレードする
チュートリアル: Virtual WAN への ExpressRoute の関連付けを作成する – Azure ポータル
仮想ハブの設定について

回答
(下記画像参照)

Azure Front Door は WAF と統合して、OWASP ルールセット(CRS)などに基づく一般的な攻撃・脆弱性対策をエッジで提供できます。
一方、Azure AD B2C(現在は Microsoft Entra 外部 ID)が発行するトークンを API ゲートウェイ側で確実に判定するには、API Management の validate-jwt ポリシーで JWT を検証するのが適切です。
Azure Front Door 上の Web アプリケーション ファイアウォール (WAF)
JWT を検証する
Microsoft Entra 外部 ID の概要

回答
(下記画像参照)

KV1 では既に Get 権限があるため、全シークレットを複製するには「どのシークレットが存在するか」を列挙できる List 権限が追加で必要です。
KV2 側では取得したシークレットを新規に作成(設定)して格納する必要があるため、作成に相当する Create 権限を付与します。
これにより App1 は一覧取得→取得→作成の流れで KV1 から KV2 へコピーできます。
Key Vault のアクセス ポリシーを割り当てる (レガシー)
Azure Key Vault シークレットについて
Azure ロールベースのアクセス制御を使用して Key Vault のキー、証明書、シークレットへのアクセス権を付与する


A. NoSQL 用 Azure Cosmos DB
B. アクティブ geo レプリケーションを使用する Azure SQL Database
C. Azure SQL Database Hyperscale
D. PostgreSQL 用 Azure Cosmos DB

回答
A. NoSQL 用 Azure Cosmos DB

要件は「SQLでのクエリ」「複数リージョンでの同時書き込み(マルチマスター)」「低遅延読み取りの保証」です。
Azure Cosmos DB for NoSQL は、旧称 SQL API(現在は “API for NoSQL”)として SQL 互換のクエリ言語を提供し、複数リージョン書き込みを有効化してアクティブ-アクティブ構成にできます
さらに可用性とP99待機時間などのSLAが明示されており、グローバルに低遅延を狙えます
Azure SQL のアクティブ geo レプリケーションは読み取り用セカンダリ中心で、マルチマスター要件を満たしません
Azure Cosmos DB – AI 時代のデータベース
Azure Cosmos DB での複数リージョンの書き込み
Azure Cosmos DB for NoSQL の高可用性 (信頼性)
Cosmos DB のクエリ言語 (Azure および Fabric) のドキュメント
アクティブな地理的レプリケーション


A. Azure ネットワーク ウォッチャーを含めます。
B. アクション グループを含めます。
C. 高度なレポート機能を備えた SendGrid アカウントを含めます。
D. Azure AD Connect の正常性を含めます。

回答
D. Azure AD Connect の正常性を含めます。

要件は「ディレクトリ同期(オンプレ AD と Microsoft Entra ID 旧Azure AD の同期)に関する問題を検知し、配布グループへメール通知すること」です。
Microsoft Entra Connect Health(旧Azure AD Connect Health)は同期サービスの稼働状況やアラートを監視し、アラートが発生した時と解決した時にメール通知を送れます
通知先に追加の受信者として配布グループ(IT サポート)を設定できるため、要件を最小の実装で満たせます。
Microsoft Entra Connect Health の操作
Microsoft Entra Connect Health を使用して Microsoft Entra Connect Sync を監視する
Microsoft Entra Connect とは