Microsoft AZ-700(Azure ネットワーク エンジニア アソシエイト)1-10

A. 内部ロードバランサー
B. ストレージアカウント
C. サービスエンドポイント
D. サービスエンドポイントポリシー

回答
A. 内部ロードバランサー

Azure 仮想ネットワークでは、リソースの種類によってサブネット内のIPアドレスを必要とするかが異なります。
内部ロードバランサーは、フロントエンドIPとしてサブネット内のプライベートIPアドレスを使用するため、必ずIP割り当てが必要です。
一方、ストレージアカウントやサービスエンドポイントはPaaSリソースへの接続機能であり、サブネット内にIPを消費しません。
また、サービスエンドポイントポリシーはアクセス制御の仕組みでありIPを必要としません。
このため、IPアドレスを消費するのは内部ロードバランサーのみです。
Azure Load Balancer の概要

回答
(下記画像参照)

本問では Microsoft Entra 認証を用いた P2S VPN の正しい構成手順が問われています。
まずAzure VPN アプリへの管理者同意を実施し、Entra ID 認証を有効化します。
次に VPN ゲートウェイで認証方式を Microsoft Entra に設定し、SSTP を含むトンネル(IKEv2/SSTP)を構成します。
OpenVPN は今回の条件では不要です。
最後にVPN クライアント構成パッケージを配布してユーザーが接続できるようにします。
リソースプロバイダー登録や OpenVPN 設定は本要件では不要です。
ポイント対サイト VPN について

A. はい
B. いいえ

回答
B. いいえ

この解決策では目標を達成できません。
P2S の IKEv2 接続で仮想ネットワーク ピアリングやネットワーク構成を変更した場合、必要なのは VPN クライアント パッケージの再ダウンロード と再適用です。
BGP の有効化 は今回の通信不可の直接的な解決策ではありません。
Client1 が新しい経路情報を取得できるようにするには、変更後のトポロジを反映したクライアント構成 を再配布する必要があります。
したがって答えは「いいえ」です。
ポイント対サイト VPN ルーティングについて – Azure

A. Vnet1 と Vnet2 間のピアリングリンク
B. Subnet1-1 と Subnet2-1 に関連付けられたルート テーブル
C. Azure プライベート DNS ゾーン
D. AzureFirewallSubnet に関連付けられたルート テーブル

回答
B. Subnet1-1 と Subnet2-1 に関連付けられたルート テーブル

Azure Firewall を経由させるには、通信経路を明示的に制御する必要があります。
そのためには ユーザー定義ルート(UDR) を使用し、トラフィックの宛先をファイアウォールへ向けます。
具体的には Subnet1-1 と Subnet2-1 にルート テーブルを関連付け、次ホップを Azure Firewall に設定します。
AzureFirewallSubnet 側にルートを設定しても通信経路は制御できません。
また、ピアリングや DNS はルーティング制御には関与しません。
したがって、サブネット側での ルート テーブル設定が必須 となります。
チュートリアル: Azure Portal を使用して Azure Firewall をデプロイして構成する

回答
(下記画像参照)

Azure Extended Network を実現するには、Windows Server 2022 Datacenter: Azure Edition が必要です。
このエディションは Azure 向けに最適化され、拡張ネットワーク機能をサポートします。
また構成には Windows Admin Center を使用します。
これはオンプレミスと Azure 間のネットワーク拡張を簡単に設定できる公式ツールです。
他のエディションやツールではこの機能はサポートされないか、追加コストや複雑な構成が必要となるため、最小コストでの実現という要件にも合致しません。
Azure 用拡張ネットワークを使用して、オンプレミスのサブネットを Azure に拡張する | Microsoft Learn

A. Azure Storage アカウントに送信する診断設定を構成する
B. Log Analytics ワークスペースに送信する診断設定を構成する
C. Event Hub に送信する診断設定を構成する
D. Azure Monitor メトリック アラートを構成する

回答
B. Log Analytics ワークスペースに送信する診断設定を構成する

本要件では KQL を使用して Azure ポータルから直接クエリできる必要があります。
そのためには Log Analytics ワークスペース にログとメトリックを送信する必要があります。
診断設定で すべてのメトリック(AllMetrics)とログを有効化 し、送信先として Log Analytics を選択することで、KQL による分析が可能になります。
Storage や Event Hub は保存や転送用途であり、直接 KQL クエリには使用できません。
したがって 診断設定+Log Analytics の組み合わせ が正解です。
Azure Monitorの診断設定 – Azure Monitor | Microsoft Learn

回答
(下記画像参照)

WAF カスタムルール作成では、まず MatchVariable の定義 により評価対象(IP アドレスなど)を指定します。
次に Condition を作成 して、特定の IP 範囲に一致する条件を定義します。
その後、それらを基に CustomRule を作成 し、最終的にポリシーへ適用するため Set コマンドで反映します。
Exclusion は例外設定のため今回の「ブロック要件」には不要です。
この順序で実行することで、IP ベースのブロックルールが正しく適用されます。
Application Gateway 用 Web アプリケーション ファイアウォールでカスタム ルールを作成する

A. Azure Policy を構成する
B. 診断設定を構成し、ストレージ アカウントに送信する
C. Log Analytics ワークスペースに送信する
D. Azure Monitor アラートを構成する

回答
B. 診断設定を構成し、ストレージ アカウントに送信する

本要件はメトリックのアーカイブであり、長期保存が目的です。
そのため 診断設定(Diagnostic Settings) を使用し、メトリックの送信先としてストレージ アカウントを指定します。
設定では AllMetrics を選択 することで、すべてのメトリックを収集できます。
Log Analytics は分析用途、アラートは監視用途であり、アーカイブ目的には適しません。
したがって ストレージ アカウントへのアーカイブ設定 が正しい構成です。
Azure Monitorの診断設定

A. Azure アプリケーション ゲートウェイ
B. サービス エンドポイント
C. Azure Private Link サービス
D. プライベート エンドポイント

回答
D. プライベート エンドポイント

オンプレミスから S2S VPN 経由で Azure Storage に安全に接続するには、プライベート エンドポイント を使用します。
これによりストレージ アカウントに対してプライベート IP が割り当てられ、VNet 経由でアクセス可能になります。
S2S VPN 接続によりオンプレミスからもこのプライベート IP にアクセスできるため、インターネットを経由せず安全に接続できます。
サービス エンドポイントは VNet 内からのアクセスに限定され、オンプレミスからの接続には適しません。
したがって Private Link による直接接続 が最小管理で実現できる最適解です。
Azure Private Endpoint とは

回答
(下記画像参照)

IKEv2 の暗号化アルゴリズムを変更するには、まず New-AzIpsecPolicy を使用して IPsec/IKE ポリシーを定義します。
このポリシーで暗号化や整合性アルゴリズムを指定できます。
その後、Set-AzVirtualNetworkGatewayConnection を使用して VPN 接続にポリシーを適用します。
ゲートウェイ自体ではなく接続単位で設定する点が重要です。
トラフィックセレクタや FirewallPolicy は用途が異なるため本要件には該当しません。
PowerShell を使用して VPN ゲートウェイの IPsec/IKE ポリシーを構成する