[MCP 70-533]Azure Active Directory関連例題(2)

MCPの70-533の勉強をちまちま続けているわけですが、Actice Directory関連が問題数が多く、しかも結構深いところまで聞かれ...

上記の続きです。

例題5

Azure ADのユーザー1にGoogle apps(G Suite)の認証を統合するために必要なことを3つ選択

A. G Suite アプリケーション統合ページでSSOを設定
B. ユーザー1のライセンスをAzure AD premiumにする
C. ユーザー1を作成し、セキュリティを割り当てる
D. ギャラリーからG Suiteを追加する

Microsoft Entra ID と Google Cloud/G Suite Connector by Microsoft の間でシングル サインオンを構成する方法について説明します。

D→A→Cの順になります。

例題6

マルチディレクトリ環境でユーザー管理をするSaaSアプリをAzure AD環境で作ろうとしている。SaaSアプリがディレクトリ内のオブジェクトにアクセスできるようにするためには?

A. Federation Metadata URLを設定する
B. SaaSアプリをネイティブクライアントアプリとして登録する
C. SaaSアプリをWebアプリとして登録する
D. Graph APIを設定する

このチェックリストを使用して、アプリを Azure Active Directory (Azure AD) Graph から Microsoft Graph に移行します。

なんだかダミーの選択肢が前に出た問題と同じですね(笑)
AD内のオブジェクトを操作する、という時点で「Graph API」が答えとなります。

例題7

Azure ADのテナントを管理している。独自ドメインで運用するときに必要なDNSレコードは?

A. Alias(CNAME)
B. MX
C. Host(A)
D. Signature(SIG)

これはoffice 365を独自ドメインで運用するために設定したことがある方も多いのではないでしょうか。
自分のドメインだと証明するために、MXレコードの設定が必要になります。

例題8

下記のアプリを管理している。
App1 : ネイティブアプリ
App2 : 承認されたユーザーの権限でWebAPIにアクセスする
App3 : ユーザーコンテキストなしでWebAPIにアクセスする
どのような権限が必要か、3つ選択する。

A. App1 – Application Permission
B. App1 – Delegated Permission
C. App2 – Application Permission
D. App2 – Delegated Permission
E. App3 – Application Permission
F. App3 – Delegated Permission

Microsoft ID プラットフォームでの同意とアクセス許可に関する基本的な概念とシナリオについて説明します

ネイティブアプリはアプリ権限が使用できないので自動的に委任権限(B)、ユーザーとしてアクセスするには委任権限(D)、アプリケーションとしてアクセスするにはアプリ権限(F)、となります。

AD関連は以上ですが、まだまだ勉強(というか実機確認)不足だなあ。普段使わないですしね。

スポンサーリンク

シェアする

  • このエントリーをはてなブックマークに追加

フォローする

スポンサーリンク