[MCP 70-533]Azure Active Directory関連例題(1)

MCPの70-533の勉強をちまちま続けているわけですが、Actice Directory関連が問題数が多く、しかも結構深いところまで聞かれるようなので困っています。仮想マシンなどならともかく、オンプレのADとの連動などは環境を作るのが大変なので実機で試すのも難しい状況。

例題を解きながら調べてみたいと思います。

例題1

Azure AD DSを設置する際に必要でないことはどれか?

A. AD DS専用のVNetを用意する
B. AD DS専用のサブネットを用意する
C. AD DS用のサブネットではゲートウエイを設定しない
D. AD DS用のサブネットには3から5のIPの空きを作っておく

チュートリアル - Microsoft Entra Domain Services マネージド ドメインを作成する - Microsoft Entra ID
このチュートリアルでは、Microsoft Entra 管理センターを使用して Microsoft Entra Domain Services マネージド ドメインを作成および構成する方法について説明します。
Microsoft Entra Domain Services のネットワーク計画と接続 - Microsoft Entra ID
Microsoft Entra Domain Services を実行するときの仮想ネットワーク設計の考慮事項と接続に使用されるリソースについて説明します。

上記に書いてありますが、AD DSは既存のVNetに設置することが可能です。ただし、一度設置すると移動はできないようです。また、専用のサブネットを作成して、そのサブネットはゲートウエイやNGSを設定しない、と書いてあります。下手に設定すると、Azureからの管理ができなくなるからのようです。また、少なくともサブネットに3-5のIPの空きが必要です。ということで答えはAです。

例題2

Azure AD ConnectでオンプレからAzure ADに連動している。また、AD FSも使用している。Azure Connect HealthがAD FSのログを解析できるようにしたい。2つ選択。

A. AD Connectが動いているサーバでセキュリティ監査を有効にする
B. AD FSが動いているサーバでセキュリティ監査を有効にする
C. AD FSが動いているサーバで監査ポリシーをVerboseにする
D. AD Connectが動いているサーバで監査ポリシーをVerboseにする

AD FS の Microsoft Entra Connect Health エージェント - Microsoft Entra ID
オンプレミスの AD FS インフラストラクチャを監視する方法を説明する Microsoft Entra Connect Health のページです。
Microsoft Entra ID に Microsoft Entra Connect Health エージェントをインストールする - Microsoft Entra ID
Active Directory フェデレーション サービス (AD FS) 用、および同期用の Microsoft Entra Connect Health エージェントをインストールする方法について説明します。

AD FSをAzure Connect Healthで監視するための手順が上記に記載されています。AD FSが動いているサーバでセキュリティ監査を有効にし、同じく監査ポリシーをVerposeにします。AD Connectが動いているサーバは無関係、ということになります。答えはB,Cです。

例題3

Azure AD向けのアプリでOAuth2.0認証のWebAPIを実装している。ユーザーへの認証のプロンプトを減らすにはどうすればよいか。

A. マルチリソース更新トークンを有効にする
B. WS-federationアクセストークンを有効にする
C. Open Web Interface for .NETを設定する
D. SAML 2.0を設定する

Refresh Tokens for Multiple Resources

勉強不足すぎて何が何やら、という感じですが、OAuth2.0での更新トークンの使い道を考えるとAを選択すべきですね。B-CはフェデレーションSSOの設定の際に使用するものです。

例題4

複数のディレクトリを管理している。SaaSアプリを作成して、全てのユーザーが使えるようにするにはどうすればいいか。

A. Federation Metadata URLを設定する
B. Webアプリとして登録する
C. マルチテナントとして設定する
D. ネイティブクライアントアプリとして設定する

マルチテナント ソリューションでの ID のアーキテクチャに関する考慮事項 - Azure Architecture Center
セキュリティで保護されたソリューションの認証、承認、SSO、フェデレーション、テナント分離戦略を使用したマルチテナント ID アーキテクチャについて説明します。

複数のディレクトリ(ADの組織)なので、Cのマルチテナントアプリケーションとなります。消去法で行きたくてもAの選択肢の意味がいまいち分からないので難しいですね。「複数ディレクトリ」「SaaSアプリ」ときたら「マルチテナント」と覚えればよさそうです。

多いので続きはまたあとで。

コメント

タイトルとURLをコピーしました