Більше

Не вдалося додати точковий рівень у QGIS із SQL Server

Не вдалося додати точковий рівень у QGIS із SQL Server


Я щойно завантажив QGIS кілька днів тому (версія 2.8.2-Wien), але не можу змусити його працювати так, як я думав. Я спробував втягнути просторові дані із сервера sql (стовпець "геометрія", що містить точки). Я натискаю кнопку "Додати просторовий шар MSSQL" і знаходжу свою таблицю точок, але коли я натискаю кнопку "Додати", це видає мені цю помилку (через хвилину):

dbname = 'myDb' host = localhost  sqlserver2014 srid = 4326 type = POINT table = "dbo". "Locations_Sample" (spatial_data_point) sql = недійсний шар і не може бути завантажений. Будь ласка, перевірте журнал повідомлень для отримання додаткової інформації.

Слова "повідомлення журналу" у цій помилці були посиланням у QGIS, тому я клацнув на ньому, і воно відкрило панель "Журнали повідомлень", і на цій панелі (на вкладці "Загальне") у нього було те саме повідомлення про помилку, яке я ввів вище (з однією суттєвою різницею в тексті ... там написано "недійсний шар - не завантажений" замість "і не може бути завантажений").

Я спробував зменшити цю вихідну таблицю ("Locations_Sample") (вона становила близько 120 000 пунктів, тому я спробував просто використати 100 точок) і цю меншу таблицю імпортували без проблем. Потім я спробував збільшити обсяг даних у цій таблиці та натиснути кнопку «Оновити» в QGIS, щоб дізнатись, якою була межа рядків, але це вдалося оновити кожен раз, коли я намагався аж до повних 120 000 рядків (показуючи всі пункти на карті, наскільки я можу судити). Це може здатися обхідним шляхом, але я не думаю, що це насправді, тому що кожного разу, коли я закриваю і повторно відкриваю проект, виникають помилки при спробі завантажити цей шар ... також інші речі (наприклад, генератор растрових теплових карт), можливо, не вдаються до цього "недійсного шару".

FYI, згодом я спробував спочатку завантажити таблицю із 100 записами, а потім помістити всі записи у вихідну таблицю "Locations_Sample", і це завжди спрацьовувало. Крім того, я думаю, можливо проблема з генеруванням растру теплової карти полягає в тому, що він працює лише з початковими записами, які я завантажую (100 балів).

Як я можу зрозуміти, в чому проблема цього шару (і в ідеалі це виправити)?


Дякую за твою допомогу! (Натан допоміг мені на сторінці відстеження випусків QGIS з тією ж порадою, яку він розмістив тут, і що mapBaker також розмістив). Я додав унікальний стовпець int до цієї таблиці, а потім він без проблем завантажив шар.

Знову дякую.


Неможливо завантажити шари з SQL Server на геосервері

Я намагався завантажити шар із сервера SQL в геосервер, але шари не завантажуються, і браузер не видає помилок.

Мій шар створений так:

І коли я намагаюся переглянути свій шар за допомогою openlayer в геосервері, мій шар завантажується, і поле, де передбачається бачити мої шари, залишається білим.


2 відповіді 2

На запитання, яке ви задали:

Я б не покладався лише на чергу дисків. Насправді я рідко навіть коли-небудь дивлюся на довжину черги диска, якщо не заглиблююся в проблему. Найкраще подивитися на затримку вашого диска. Це сер. Дискові лічильники сек / читання (або / запис та / передача). Це повідомляє вам, яка затримка вашого диска з точки зору Windows. Отже, час, який запит зайняв після відправки на диск і повернення його назад. На сьогоднішній день чергування дисків не говорить вам багато, оскільки більшість підсистем вводу-виводу здатні обробляти глибину черги дисків і мати кілька шпинделів, які працюють у вашій групі RAID часто. Нарешті - у цьому випадку - довжина вашої черги диска навіть не виглядає настільки поганою. Звідси схоже, що максимальна величина на момент цього скріншоту (для середньої довжини) становила 1,377. У більшості систем SQL Server це нічого. Подивіться на вашу фактичну затримку. Також я не дивлюся на% часу на диску. Натомість я дивлюся на час простою. Це більш надійний лічильник, і вам просто потрібно трохи порахувати математику, щоб його прочитати .. Чим більше простою, тим менше активності.

До загального питання, що стоїть за вашим запитанням

Я запитаю це, починаючи з питання - Чому ви пішли прямо до свого IO? Уповільнення може спричинити будь-яку кількість речей. І відповісти на це вичерпно тут важко, але на деякі речі слід поглянути / розглянути високий рівень:

  • Ви відчуваєте блокування? Я завантажував би SP_Whoisactive і дивився на це, поки ви отримуєте ці помилки. Ви бачите блокування? Чи бачите ви запит, що стоїть за запитом (и), який очікує на час? Яка тривалість?
    • Ви проаналізували статистику очікування SQL Server, щоб побачити, яка ваша основна причина очікування?
    • Чи знаєте ви, який запит чи запити викликають тайм-аути? Якщо так, чи можете ви подивитися на них і побачити, чи є місце для тюнінгу?

    Тут може бути багато іншого. Це може бути з’єднання або мережа. Це може бути блокування, це може бути потреба в налаштуванні індексу та налаштуванні запитів, може бути, що ви очікуєте, що запити займуть більше часу за замовчуванням 30 секунд таймауту тощо.

    Але я спробував би зібрати більше даних, а потім вибрати шлях, яким іти вниз. Це старий технічний документ, але він дуже корисний для налаштування продуктивності за очікуванням. Хоча буде новий тип очікування, про який Том не згадував у цій роботі, він все ще дуже застосовується і допоможе вам.


    Вбудований скрипт PowerShell агента SQL у кроці CmdExec не вдається виконати імпорт-модуль sqlps

    Я намагаюся створити роботу агента SQL, яка динамічно створює резервні копії всіх непошкоджених баз даних SSAS на екземплярі без використання SSIS. У моєму завданні агента SQL, коли я створюю крок CmdExec і вказую на файл сценарію PowerShell (.ps1) наступним чином:

    завдання виконується успішно (або принаймні заходить достатньо далеко, щоб стикатися лише з логікою чи іншими проблемами синтаксису).

    Цей підхід не буде працювати для остаточного рішення, оскільки існує вимога зберігати сценарій PowerShell внутрішнім для SQL. Отже, у мене інший крок CmdExec, який вбудовує сценарій PowerShell так:

    Однак при виконанні із вбудованим сценарієм завдання швидко виправляється із такою відповіддю:

    Вказаний модуль 'sqlps' не завантажений, оскільки в жодному каталозі модуля не знайдено дійсного файлу модуля.

    Чому я не можу посилатися на модуль із вбудованого сценарію, але це робиться у файлі ps1, чудово?


    SharePoint зберігає все у базі даних вмісту. У кожній базі даних вмісту є безліч таблиць, в яких міститься інформація.

    Скажімо, у вас є колекція сайтів A в зміст DB 01, Отже, коли користувач створює сайт під колекція сайтів A він зберігає всю інформацію від вмісту до безпеки в Зміст DB 01. Зокрема, пов'язані з дозволом користувача.

    Групи: Таблиця, що містить інформацію про всі групи SharePoint у кожній колекції сайтів.

    Ролі: Таблиця, що містить інформацію про всі ролі SharePoint (рівні дозволів) для кожного сайту.

    Групове членство: Таблиця, що містить інформацію про всіх членів групи SharePoint.

    Призначення ролі"Таблиця, що містить інформацію про всіх користувачів або групи SharePoint, призначених ролям.

    Ось чудовий блог про важливу таблицю technet epxlains у БД вмісту. Всередині БД вмісту SharePoint


    Дизайн рішення

    Цей розділ містить наступне:

    & middot Конфігурація сховища для гостьових віртуальних машин SQL

    Вступ

    У цьому розділі докладно описуються архітектурні компоненти Cisco HyperFlex, гіперконвергованої системи для розміщення баз даних Microsoft SQL Server у віртуальному середовищі. На малюнку 8 зображено зразок гіперконвергованої довідкової архітектури Cisco HyperFlex, що містить вузли даних All-NVMe серії HX.

    Cisco HyperFlex складається з пари взаємозв’язків тканини Cisco UCS, а також до шістнадцяти вузлів даних All-NVMe серії HX на кластер. На кластер HyperFlex також можна додати до 16 серверів, що обчислюють лише обчислення. Додавання серверів для монтажу в стійку Cisco UCS та / або шасі Cisco UCS 5108 Blade, в якому розміщені сервери леза Cisco UCS, дозволяє отримати додаткові обчислювальні ресурси в розширеному дизайні кластера. До однієї пари з'єднань Fabric можна встановити до восьми окремих кластерів HX. Два з'єднувачі Fabric підключаються до кожного сервера монтажу в стійку серії HX, а також підключаються до кожного корпусу леза Cisco UCS 5108 та сервера кріплення в стійку Cisco UCS. Вихідні мережеві підключення, які також називаються "північна межа”, Здійснюються з Fabric Interconnects до мережі клієнтських центрів обробки даних на момент встановлення. На наведеній вище довідковій схемі пара комутаторів серії Cisco Nexus 9000 використовується і налаштована як пари vPC для високої доступності. Детальніше про фізичне підключення послуг серії HX, серверів, що обчислюють лише дані, Fabric Interconnect до північної мережі, див. У розділі Фізична топологія Cisco HyperFlex 4.0 для інфраструктури віртуального сервера з VMware ESXi CVD.

    Послуги інфраструктури, такі як Active Directory, DNS, NTP та VMWare vCenter, зазвичай встановлюються поза кластером HyperFlex. Клієнти можуть використовувати ці існуючі служби, розгортаючи та керуючи кластером HyperFlex.

    Рішення для зберігання HyperFlex має декілька методів захисту даних, як це докладно пояснено в розділі Огляд технологій, одним із яких є реплікація даних, яку потрібно налаштувати під час створення кластера HyperFlex. Виходячи з конкретних вимог до продуктивності та захисту даних, замовник може вибрати коефіцієнт реплікації два (RF2) або три (RF3). Для перевірки рішення (описаного в «Тестуванні та перевірці рішення» далі в цьому документі) ми налаштували тестовий кластер HyperFlex на коефіцієнт реплікації 3 (RF3).

    Як описано у попередньому розділі "Огляд технологій", програмне забезпечення розподіленої файлової системи Cisco HyperFlex працює у віртуальній машині контролера, яка встановлюється на кожному вузлі кластера. Ці віртуальні машини контролера об'єднують і керують усіма пристроями зберігання, а також виставляють базове сховище, як NFS, вказує на гіпервізори VMware ESXi. Гіпервізори ESXi виставляють ці точки монтування NFS як сховища даних гостьовим віртуальним машинам для зберігання їх даних.

    Для цього документа перевірка проводиться лише на зведених вузлах HXAF220c-M5N All-NVMe, які виконують роль вузла обчислення та зберігання.

    Дизайн логічної мережі

    У системі Cisco HyperFlex All-NVMe Cisco VIC 1387 використовується для забезпечення необхідних логічних мережевих інтерфейсів на кожному хості в кластері. Шляхи зв'язку в системі Cisco HyperFlex можна класифікувати за чотирма різними зонами руху, як описано нижче.

    & middot Зона управління: Ця зона містить з'єднання, необхідні для управління фізичним обладнанням, хостами гіпервізора та віртуальними машинами контролера платформи зберігання (SCVM). Ці інтерфейси та IP-адреси повинні бути доступними для всього персоналу, який буде адмініструвати систему HX, по всій локальній мережі / глобальній мережі. Ця зона повинна надавати доступ до служб системи доменних імен (DNS) та мережевого протоколу часу (NTP) і дозволяти зв'язок Secure Shell (SSH). У цій зоні є кілька фізичних та віртуальних компонентів:

    - Порти управління Fabric Interconnect.

    - Зовнішні інтерфейси управління Cisco UCS, що використовуються серверами, які відповідають через порти управління FI.

    - Інтерфейси управління хостом ESXi.

    - Інтерфейси управління віртуальною машиною Storage Controller.

    - Інтерфейс управління кластером в роумінгу.

    - Інтерфейси управління віртуальною машиною контролера зберігання.

    & middot Зона VM: Ця зона складається з підключень, необхідних для обслуговування мережевого вводу-виводу, до гостьових ВМ, які працюватимуть усередині гіперконвергованої системи HyperFlex. Ця зона, як правило, містить кілька VLAN, які передаються до з'єднань тканини Cisco UCS через мережеві підключення та позначаються ідентифікаторами VLAN 802.1Q. Ці інтерфейси та IP-адреси повинні бути доступними для усього персоналу та інших кінцевих точок комп’ютера, яким необхідно зв’язатись із запрошеними віртуальними машинами в системі HX по всій локальній мережі / глобальній мережі.

    & middot Зона зберігання: Ця зона містить з'єднання, що використовуються програмним забезпеченням платформи даних Cisco HX, хостами ESXi та віртуальними машинами контролера зберігання для обслуговування файлової системи розподілених даних HX. Ці інтерфейси та IP-адреси завжди повинні мати можливість взаємодіяти між собою для належної роботи. Під час нормальної роботи весь цей трафік відбувається в домені Cisco UCS, однак існують сценарії відмов апаратного забезпечення, коли цей трафік потребував би проходження мережі на північ від домену Cisco UCS. З цієї причини VLAN, що використовується для трафіку сховища HX, повинен мати можливість переходити мережеві висхідні посилання з домену Cisco UCS, досягаючи FI A з FI B, і навпаки. Ця зона - це в основному трафік джамбо-кадрів, тому джамбо-кадри повинні бути ввімкнені на висхідних посиланнях Cisco UCS. У цій зоні є кілька компонентів:

    - Об’єднаний інтерфейс використовується для зберігання трафіку на кожному вузлі Hyper-V кластера HX.

    - Інтерфейси зберігання VM контролера зберігання.

    - Роумінг HX кластерний інтерфейс зберігання.

    & middot vMotion Zone: Ця зона містить з'єднання, що використовуються хостами ESXi, щоб забезпечити реальну міграцію гостьових ВМ з хосту на хост. Під час нормальної роботи весь цей трафік відбувається в домені Cisco UCS, однак існують сценарії відмов апаратного забезпечення, коли цей трафік потребував би проходження мережі на північ від домену Cisco UCS. З цієї причини VLAN, що використовується для потокового міграційного трафіку HX, повинен мати можливість переходити мережеві лінійні посилання з домену Cisco UCS, досягаючи FI A з FI B, і навпаки.

    Використовуючи шаблони vNIC Cisco UCS, політики підключення до мережі та політики розміщення vNIC у профілі обслуговування, вісім vNIC вирізані з Cisco VIC 1387 на кожному сервері HX-серії для зон мережевого трафіку, згаданих вище. Кожен сервер HX-серії виявляє мережеві інтерфейси в однаковому порядку, і вони завжди будуть підключені до одних і тих же VLAN через одну і ту ж мережеву структуру. У таблиці 1 перелічені vNIC та інші деталі конфігурації, що використовуються у рішенні.

    Рисунок 9 ілюструє логічний дизайн мережі сервера HX-серії кластера HyperFlex.

    Як показано на малюнку 9, чотири віртуальні стандартні комутатори налаштовані для чотирьох зон руху. Кожен віртуальний комутатор налаштований на два vNIC і підключений до обох Fabric Interconnects. VNIC налаштовані в активному та режимі очікування для мереж зберігання, управління та vMotion. Однак для віртуальних мереж віртуальних комутаторів vNIC налаштовуються активно і активно. Це гарантує, що шлях до даних для трафіку гостьових віртуальних машин має сукупну пропускну здатність для певного типу трафіку.

    Jumbo-кадри доступні для:

    & middot Трафік зберігання: увімкнення джамбо-кадрів у зоні трафіку сховища було б корисним у таких сценаріях використання бази даних SQL-сервера:

    - Тяжкі записи гостьових віртуальних машин SQL сервера, спричинені такими діями, як відновлення бази даних, відновлення індексів, імпорт даних тощо.

    - Інтенсивне читання гостьових віртуальних машин SQL сервера, спричинене типовими видами технічного обслуговування, такими як резервне копіювання бази даних, експорт даних, запити звітів, відновлення індексів тощо.

    & middot vMotion трафік: увімкнення джамбо-кадрів у зоні трафіку vMotion допомагає системі швидко переводити SQL VM на інші хости, зменшуючи загальний час простою бази даних.

    Створення окремої логічної мережі (з використанням двох виділених vNIC) для гостьових ВМ вигідно з наступними перевагами:

    & middot Виділення трафіку гостьової віртуальної машини від іншого трафіку, такого як управління, реплікація HX тощо.

    & middot Для кожного vNIC може бути призначений виділений пул MAC, що спростить усунення проблем із підключенням.

    & middot Як показано на малюнку 9, комутатор мережі VM налаштований на два vNIC в активному та активному режимі, щоб забезпечити два активні шляхи передачі даних, що призведе до сукупної пропускної здатності.

    Для отримання додаткової інформації про мережеву конфігурацію вузла HyperFlex HX-Server, використовуючи мережеві політики Cisco UCS, шаблони та профілі обслуговування, зверніться до розділу Cisco UCS Design в Cisco HyperFlex 4.0 для інфраструктури віртуального сервера з VMware ESXi CVD.

    У наступних розділах наведено докладнішу інформацію про найкращі методи налаштування та розгортання для розгортання баз даних SQL-сервера на вузлах HyperFlex All-NVMe.

    Конфігурація сховища для гостьових віртуальних машин SQL

    Рисунок 10 ілюструє рекомендації щодо конфігурації сховища для віртуальних машин, що працюють з базами даних SQL-сервера на вузлах HyperFlex All-NVMe. Для розміщення гостьової ОС використовується єдиний віртуальний SCSI-контролер LSI Logic. Окремі паравіртуальні контролери SCSI (PVSCSI) налаштовані для розміщення даних SQL-сервера та файлів журналів. Для широкомасштабних та високопродуктивних розгортань SQL рекомендується розподілити файли даних SQL між двома або більше різними контролерами PVSCSI для кращої продуктивності, як показано на малюнку. Додаткові вказівки щодо ефективності детально описані в розділі Планування розгортання.

    Планування розгортання

    Дуже важливо дотримуватися та впроваджувати найкращі практики та рекомендації щодо конфігурації, щоб досягти найкращої продуктивності будь-якої базової системи. У цьому розділі докладно описано основні практичні поради щодо проектування та конфігурації, яких слід дотримуватися при розгортанні баз даних сервера SQL на системах All-NVMe HyperFlex.

    Рекомендація щодо сховища даних

    Наступним рекомендаціям можна керуватися під час розгортання віртуальних машин SQL-сервера на системах HyperFlex All-NVMe.

    Усі віртуальні диски віртуальної машини, що містять гостьову операційну систему, дані SQL та файли журналів транзакцій, можуть бути розміщені в одному сховищі даних, що є спільним файлом NFS для хостів ESXi. Розгортання декількох віртуальних машин SQL за допомогою єдиного сховища даних спрощує завдання управління.

    Існує обмеження максимальної глибини черги 1024 для кожного сховища даних NFS на хост, що є оптимальною глибиною черги для більшості робочих навантажень. Однак, коли консолідовані запити вводу-виводу з усіх віртуальних машин, розгорнутих у сховищі даних, перевищують 1024 (на обмеження хосту), тоді віртуальні машини можуть мати більші затримки вводу-виводу. Симптоми вищої затримки можна визначити за допомогою результатів ESXTOP.

    У таких випадках допоможе створення нового сховища даних та розгортання віртуальних машин SQL у новому сховищі даних. Загальна рекомендація полягає у розгортанні віртуальних машин SQL із низьким рівнем вводу-виводу в одному сховищі даних, поки не помітять високі затримки гостя. Крім того, розгортання спеціального сховища даних для високих IO вимогливих віртуальних машин SQL дозволить виділити виділену чергу, а отже, можна спостерігати менші затримки.

    На наступному малюнку показано, що два різних сховища даних використовуються для розгортання різних гостьових віртуальних машин SQL. “SQL-DS1” використовується для розгортання декількох малих та середніх віртуальних машин SQL, тоді як “SQL-DS2” спеціально використовується для розгортання однієї великої віртуальної машини SQL із високими вимогами до продуктивності вводу-виводу.

    Рисунок 11 Магазини даних HyperFlex

    Рекомендації щодо конфігурації віртуальної машини SQL

    Створюючи віртуальну машину для розгортання екземпляра SQL Server на системі HyperFlex All-NVMe, слід дотримуватися наведених нижче рекомендацій для підвищення продуктивності та кращого адміністрування.

    Ядра на сокет

    NUMA стає все більш важливим для забезпечення робочих навантажень, як-от баз даних, розподілу та споживання пам’яті в тому самому фізичному вузлі NUMA, який заплановані vCPU. Змінюючи відповідні ядра на сокет, переконайтеся, що віртуальна машина налаштована таким чином, що як пам’ять, так і ресурси процесора можуть бути задоволені одним фізичним NUMA. У випадку широких віртуальних машин (вимагають більше ресурсів, ніж одна фізична NUMA), ресурси можуть бути розподілені з двох або більше фізичних груп NUMA. Детальніше про найкращі практики конфігурацій віртуальних машин із різними вимогами до ресурсів див. У цій статті KB VMware: https://www.vmware.com/content/dam/digitalmarketing/vmware/en/pdf/solutions/sql-server- on-vmware-best-Practices-guide.pdf

    Бронювання пам'яті

    Транзакції баз даних SQL-сервера зазвичай вимагають центрального процесора та пам'яті. У важких системах баз даних OLTP рекомендується зарезервувати всю пам'ять, призначену віртуальним машинам SQL. Це гарантує, що призначена пам’ять для SQL VM буде зафіксована, і усуне можливість зведення та заміни пам'яті за допомогою гіпервізора ESXi. Бронювання пам'яті матиме мало накладних витрат на систему ESXi. Для отримання додаткової інформації про витрати на пам’ять див. -A3E7-947D30269E34.html

    Рисунок 12 Резервування пам'яті для віртуальної машини SQL

    Паравіртуальні адаптери SCSI для великомасштабних віртуальних машин високого вводу-виводу

    Для віртуальних машин з високими вимогами до дискового вводу-виводу рекомендується використовувати адаптери Paravirtual SCSI (PVSCSI). Контролер PVSCSI - це високопродуктивний адаптер SCSI, що відповідає віртуалізації, що забезпечує найнижчу можливу затримку та найвищу пропускну здатність при найменших витратах процесора. Він також має вищі обмеження глибини черги порівняно з іншими застарілими контролерами. Спадкові контролери (LSI Logic SAS, LSI Logic Parallel тощо) можуть спричинити вузьке місце та вплинути на продуктивність бази даних, отже, не рекомендується для додатків інтенсивних баз даних, таких як бази даних SQL-сервера.

    Рекомендації щодо глибини черги та контролера SCSI

    Багато разів пропускаються налаштування глибини черги віртуальних дисків, що може вплинути на продуктивність, особливо при великих робочих навантаженнях вводу-виводу. Такі системи, як бази даних Microsoft SQL Server, як правило, видають багато одночасних операцій введення-виведення, що призводить до недостатнього налаштування глибини черги драйверів віртуальних машин (за замовчуванням для PVSCSI - 64) для підтримки важких операцій вводу-виводу. Рекомендується змінити параметр глибини черги за замовчуванням на більш високе значення (до 254), як пропонується в цій статті KB VMware: https://kb.vmware.com/selfservice/microsites/search.do?language=en_US&cmd=displayKC&externalId = 2053145

    Для великомасштабних баз даних із високим введенням даних рекомендується використовувати декілька віртуальних дисків і розподіляти ці віртуальні диски по безлічі адаптерів контролера SCSI, а не призначати всі їх одному контролеру SCSI. Це гарантує, що гостьова віртуальна машина матиме доступ до декількох віртуальних контролерів SCSI (максимум чотири контролери SCSI на гостьову віртуальну машину), що, в свою чергу, призводить до більшої одночасності за рахунок використання декількох черг, доступних для контролерів SCSI.

    Тип мережевого адаптера віртуальної машини

    Настійно рекомендується налаштувати мережеві адаптери віртуальних машин за допомогою “VMXNET 3”. VMXNET 3 - це останнє покоління пара-віртуалізованих мережевих плат, призначених для продуктивності. Він пропонує кілька розширених функцій, включаючи підтримку декількох черг, масштабування боків, розвантаження IPv4 / IPv6 та доставку переривань MSI / MSI-X. Створюючи нову віртуальну машину, виберіть “VMXNET 3” як тип адаптера, як показано на малюнку 13.

    Налаштування схеми живлення для гостей

    Сервери HX оптимально налаштовані під час заводського встановлення з відповідними налаштуваннями політики BIOS на рівні хоста і, отже, не потребують змін. Аналогічним чином, для параметра керування живленням ESXi (на рівні vCenter) встановлено значення «Висока продуктивність» під час встановлення HX установчиком, як показано на малюнку 14.

    Всередині гостя SQL-сервера рекомендується встановити параметр керування живленням на «Висока продуктивність» для оптимальної роботи бази даних, як показано на малюнку 15. Починаючи з Windows 2019, параметр Висока продуктивність вибирається за замовчуванням.

    Інші рекомендації щодо конкретної конфігурації сервера SQL для віртуалізованих середовищ див. У посібнику з найкращих практик SQL Server щодо VMware vSphere.

    Досягнення високої доступності бази даних

    Системи зберігання даних HyperFlex Cisco включають ефективні методи доступності рівня зберігання, такі як дзеркальне відображення даних (фактор реплікації 2/3), власний знімок тощо, щоб забезпечити безперервний доступ до даних до гостьових ВМ, розміщених на кластері. Детальніше про допущені помилки кластера платформ даних HX деталізовано тут: https://www.cisco.com/c/en/us/td/docs/hyperconverged_systems/HyperFlex_HX_DataPlatformSoftware/AdminGuide/3_5/b_HyperFlexSystems_AdministrationGuid_AdministrationGui_AdministrationGui_AdministrationGui_AdministrationGui_AdministrationGui_AdministrationGui_AdministrationGui_AdministrationGui_AdministrationGui_AdministrationGui_AdministrationGui_AdministrationGui_AdministrationGuis_HaidAdministrationGuitgeungGuilderbeiner.Geiner.Geiner.Guildbeiner.Geine.Geiner.Geiner.beiner.Under.

    У цьому розділі описані методи високої доступності, які корисні для підвищення доступності віртуалізованих баз даних SQL-сервера (крім доступності рівня зберігання, яка постачається з рішеннями HyperFlex).

    Доступність окремого екземпляра бази даних SQL Server та віртуальних машин можна покращити за допомогою перелічених нижче технологій:

    & middot VMware HA: для досягнення доступності віртуальних машин

    & middot Microsoft SQL Server AlwaysOn: Для досягнення рівня бази даних високої доступності

    Високий рівень доступності одного екземпляра VM / SQL за допомогою функції VMware vSphere HA

    Рішення Cisco HyperFlex використовує кластеризацію VMware для забезпечення доступності розміщених віртуальних машин. Оскільки відкрите сховище NFS монтується на всіх хостах кластера, вони діють як спільне середовище зберігання, що допомагає мігрувати віртуальні машини між хостами. Ця конфігурація допомагає безперешкодно перенести віртуальні машини у випадку планового, а також незапланованого відключення. Для швидшої міграції гостьових віртуальних машин vMotion vNIC повинен бути налаштований на кадри Jumbo.

    Високий рівень доступності бази даних за допомогою функції групи AlwaysOn Availability Group

    Архітектура HyperFlex за своєю суттю використовує сховища даних NFS. Екземпляр відмовостійкого кластера Microsoft SQL Server (FCI) потребує спільного сховища, яке не може бути на сховищі NFS (не підтримується VMware ESXi). Отже, FCI не підтримується як варіант високої доступності, натомість може бути використана функція SQL Server AlwaysOn Availability Group. Представлена ​​в Microsoft SQL Server 2012, група доступності AlwaysOn максимально збільшує доступність набору баз даних користувачів для підприємства. Група доступності підтримує відмовостійке середовище для дискретного набору баз даних користувачів, відомих як бази даних про доступність, які разом виконують відмову. Група доступності підтримує набір первинних баз даних для читання-запису та від одного до восьми наборів відповідних вторинних баз даних. За бажанням, вторинні бази даних можуть бути доступними для доступу лише для читання та / або деяких операцій резервного копіювання. Більше інформації про цю функцію можна знайти на веб-сайті Microsoft MSDN тут: https://msdn.microsoft.com/en-us/library/hh510230.aspx.

    Групи доступності Microsoft SQL Server AlwaysOn використовують переваги кластеризації відмов Windows Server (WSFC) як технологію платформи. WSFC використовує підхід, заснований на кворумі, для моніторингу загального стану кластера та максимізації стійкості до відмов на рівні вузла. Групи доступності AlwaysOn будуть налаштовані як ресурси кластера WSFC, і їх наявність буде залежати від основних режимів кворуму WSFC та конфігурації голосування, пояснених тут: https://docs.microsoft.com/en-us/sql/sql-server / відмовостійкі кластери / windows / wsfc-кворум-режими-та-голосування-конфігурація-sql-сервер.

    Використовуючи групи доступності AlwaysOn із синхронною реплікацією, що підтримують можливості автоматичного відновлення після відмови, підприємства зможуть забезпечити безперебійну доступність бази даних у налаштованих репліках бази даних. На наступному малюнку зображено сценарій, коли група доступності AlwaysOn налаштована між екземплярами сервера SQL, що працюють у двох окремих системах зберігання HyperFlex. Щоб забезпечити, щоб залучені бази даних забезпечували гарантовано високу продуктивність та відсутність втрати даних у разі відмови, необхідно виконати належне планування, щоб підтримувати мережевий зв’язок між кластерами з низькою затримкою реплікації.

    Рисунок 16 Синхронна конфігурація AlwaysOn у системах HyperFlex All-NVMe

    Незважаючи на відсутність остаточних правил щодо інфраструктури, що використовується для розміщення вторинної репліки, нижче наведено деякі рекомендації, якщо ви плануєте мати первинну репліку на кластрі All-NVMe High Performing:

    & middot У разі синхронної реплікації (без втрати даних)

    - Репліки потрібно розміщувати на подібних апаратних конфігураціях, щоб гарантувати, що продуктивність бази даних не буде порушена під час очікування підтвердження від реплік.

    - Забезпечте високошвидкісне мережеве з'єднання між репліками.

    & middot У разі асинхронної реплікації (може мати втрату даних)

    - Продуктивність первинної репліки не залежить від вторинної репліки, тому її також можна розмістити на недорогих апаратних рішеннях.

    - Величина втрати даних залежить від характеристик мережі та продуктивності реплік.

    Якщо ви готові розгорнути групу доступності AlwaysOn у межах одного кластера HyperFlex All-NVMe, що включає більше 2 реплік, правила антиафінності VMWare DRS повинні використовуватися для того, щоб кожна репліка SQL VM розміщувалася на різних хостах VMware ESXi для того, щоб скоротити час простою бази даних. Детальніше про налаштування правил боротьби зі спорідненістю VMware див .: http://pubs.vmware.com/vsphere-60/index.jsp?topic=%2Fcom.vmware.vsphere.resmgmt.doc%2FGUID-7297C302-378F- 4AF2-9BD6-6EDB1E0A850A.html.

    Екземпляр відмовостійкого кластера SQL Server (FCI), який використовує кластер відмовостійкого кластера Windows Server (WSFC), є загальновживаною практикою забезпечення високої доступності екземплярів SQL. Кластерований екземпляр SQL вимагає спільного зберігання базового сховища між учасниками кластерних вузлів. WSFC використовує резервування SCSI-3 щодо обсягів сховища, так що обсяги сховища можуть бути в Інтернеті та належати лише одному вузлу в даний момент часу. Томи сховища, засновані на NFS, не сертифіковані для відмовостійкого кластера Windows, що розгортає екземпляр відмовостійкого кластера SQL Server із використанням томів на базі HyperFlex NFS, не рекомендується. Щоб отримати докладнішу інформацію про протоколи зберігання, які підтримуються та не підтримуються відмовостійким кластером, перейдіть за посиланням: https://kb.vmware.com/s/article/2147661


    4 відповіді 4

    Ваш запит є ін’єкцією першого порядку, можливо, просто-можливо-безпечно, залежно від того, як покращився CodeIgniter порівняно з останнім часом, коли я його використовував.

    Давайте будемо зрозумілі з цього приводу: жодна санітарна обробка не завадить вам ввести SQL. Справжнім "найкращим виправленням" для PHP є параметризація, яка дозволяє вилучати змінні з запиту. Однак, якщо цього не зробити, може допомогти належне санітарне очищення. Останній раз, коли я перевіряв (три роки тому), CodeIgniter використовував mysql_real_escape_string, який, хоча є діючим стримуючим фактором для більшості скриптів, не зупинить досвідченого хакера.

    Найкраще, що потрібно зробити, це прочитати, як CodeIgniter насправді виконує санітарію / параметризацію. Якщо це просто додаткові похилі лінії, уникайте цього, як чуми. До речі, існує безліч інших способів виконувати ін’єкції SQL - наприклад, ви можете виконувати кодування символів, щоб передавати лапки у більшості налаштувань adslashes / mysql_escape_string. Існує безліч підручників з цього питання.

    Ні, уникнення лапок / подвійних лапок не гарантує, що ваша веб-програма не є вразливою. Це також залежить від використовуваних вами SQL-запитів. Я вже бачив багато прикладів із функціями, подібними до addlashes () та escape (), коли люди роблять це так:

    Це, звичайно, вразливо, тому що вам не потрібна одна лапка / подвійна лапка для виконання SQL-ін'єкції. Приємно згадати, що в тих самих рідкісних випадках додавання косих слів можна обійти [1].

    Найбільш рекомендованим рішенням вашої проблеми SQL-Injection є забути про конкатенацію рядків під час створення операторів SQL і поглянути на параметризовані запити / підготовлені оператори. Говорячи про CodeIgniter, вас також повинен зацікавити клас Active Record.

    Якщо ви впевнені на 100%, що користувач завжди повинен вводити ціле число (як у вашій граничній змінній), тоді ви можете спробувати привести:

    Використовуючи кастинг таким чином, ви захищаєте від SQL-Injection (тому що немає можливості вкласти неціле значення у ваш запит SQL).

    О, і не забувайте, що інші змінні можуть бути вразливими. Тож обов’язково перевірте запит, зміщення та будь-яку іншу змінну, якою керує користувач. Також хорошою практикою є перевірка поведінки веб-програми, коли вона отримує несподівані дані - у цьому випадку замість рядка може бути масив: get_stuff? Query [] = hello & amplimit [] = 50 & ampoffset [] = 0

    Більшість людей не розуміють, що функції рядок SQL рядка призначені лише для значень, призначених для Рядкові літерали SQL. Це означає, що ви можете ставити лише такі значення всередині літеральний рядок SQL на зразок '...' або '...'.

    Ці функції евакуації рядків використовуються для того, щоб уникнути помилки інтерпретації введеного користувачем вводу як щось інше, ніж значення рядка. Це робиться шляхом заміни роздільних лапок на спеціальні послідовності екранування, щоб вони не інтерпретувалися як кінцеві роздільники, а як буквальні лапки.

    Тепер, якщо вашим значенням є ціле число у SQL, як вимагає LIMIT, екранування значення за допомогою функцій escape-рядка не працює, оскільки це, очевидно, не строковий літерал, а цілочисельний літерал.

    Оскільки це не рядок, немає обмежувальних лапок, які зловмисник повинен був обійти. І оскільки ін’єкція відбувається в реченні LIMIT, може бути введено 50 UNION SELECT… для успішного використання вразливості.

    Щоб це виправити, переконайтеся, що значення, надані користувачем, відповідають вашим очікуваним. У разі цілочисельного значення перевірте, чи насправді це ціле значення, чи це насправді значення цілого числа, чи дійсне представлення цілого значення в рядку.

    Крім того, існують бібліотеки, які надають простий інтерфейс для параметризованих операторів та / або підготовлених операторів, де оператор та значення параметрів обробляються окремо, і значення автоматично перетворюються у відповідний тип.


    Як щодо експорту з SQL Server назад у GeoJSON?

    Отже, запит даних у таблиці для мене зараз дуже простий & # 8211, але як щодо сценарію, коли я маю дані в SQL Server, і я хочу експортувати результати запиту SELECT у формат GeoJSON?

    На щастя, ми можемо використовувати можливості JSON-запитів SQL Server & # 8211, я можу суфіксувати свій запит за допомогою & # 8216FOR JSON PATH & # 8217, щоб перетворити результати запиту SELECT із табличного формату у формат JSON, як показано нижче:

    Але це не дає мені результату, який & # 8217s цілком правильний & # 8211 це # 8217s просто перелік функцій GeoJSON у форматі JSON. Щоб зробити цей правильно відформатований набір функцій GeoJSON, мені потрібно дати цьому списку назву & # 8211 & # 8216features & # 8217, а тип вказати як & # 8216FeatureCollection & # 8217. Знову ж це досить просто завдяки вбудованим функціям JSON-запитів SQL Server.

    Якщо ви хочете перевірити свій GeoJSON, ви можете використовувати такий веб-сайт, як GeoJSONLint.com.


    Ви згадуєте і SPD, і вихідний код? З кодом це була б власна веб-частина або програма SharePoint (вона ж надбудова), що є обома завданнями розробника.

    Але це можна зробити за допомогою SPD без коду. Просто налаштуйте "зовнішній тип вмісту". Ось один підручник, але є багато інших:

    Хоча вищезазначене має щонайменше 4 проблеми.

    По-перше, він використовує SP 2010, що насправді не повинно бути проблемою, оскільки насправді не сильно змінилося між версіями.

    По-друге, він закінчився, не сказавши вам натиснути кнопку "створити списки та форму" на стрічці. Натисніть цю кнопку в кінці процесу. Це створить те, що виглядає та відчувається як список. Користувач зможе додавати, редагувати, сортувати, фільтрувати тощо, подібно до того, як він використовує список, але дані зчитуються та записуються в таблицю бази даних.

    По-третє, коли ви налаштували з’єднання, на знімку екрана вибрано параметр «зв’язати з ідентифікацією користувача». Удачі, щоб це працювало. Більш реально, вам потрібно буде налаштувати обліковий запис служби через службу безпечного магазину (доступ до якої здійснюється через центрального адміністратора, тому вам може знадобитися залучити ІТ).

    По-четверте, після створення зовнішнього типу вмісту ніхто не матиме дозволів на його використання. Дозволи потрібно буде надавати через центрального адміністратора.


    AZ-304 Практичні запитання

    Вам потрібно порекомендувати рішення для визначення запитів, які виконуються найдовше.

    Що ви повинні включити в рекомендацію?

    1.) Пов’яжіть дані про використання ресурсів і продуктивності Azure з даними про конфігурацію та продуктивність програми

    2.) Візуалізуйте взаємозв'язки між компонентами програми

    3.) Відстежуйте запити та винятки до певного рядка коду в додатку

    4.) Проаналізуйте, скільки користувачів повертається до програми та як часто вони вибирають певне спадне значення

    Вам потрібно розробити рішення для моніторингу веб-програми. Які служби моніторингу Azure слід використовувати для кожного?

    3.) а. Статистика застосунків Azure

    Кластер Hyper-V містить 30 віртуальних машин, на яких працює Windows Server 2012 R2. Кожна віртуальна машина виконує різне навантаження. Навантаження мають передбачувані моделі споживання.

    Ви плануєте замінити віртуальні машини на віртуальні машини Azure, які працюють під управлінням Windows Server 2016. Віртуальні машини будуть розміром відповідно до моделі споживання кожного робочого навантаження.

    Вам потрібно рекомендувати рішення для мінімізації обчислювальних витрат віртуальних машин Azure. Які дві рекомендації слід включити у рішення?

    C. Активуйте гібридну перевагу Azure для віртуальних машин Azure.

    Для клієнтів із Software Assurance перевага Azure Hybrid для Windows Server дозволяє використовувати локальні ліцензії Windows Server та запускати
    Віртуальні машини Windows на Azure за зниженою вартістю. Ви можете використовувати гібридну перевагу Azure для Windows Server для розгортання нових віртуальних машин з ОС Windows.

    D. Придбайте зарезервовані екземпляри віртуальних машин Azure для віртуальних машин Azure.

    Підписка містить облікові записи сховища:
    Storage1 (storagev2) - & gt RG1 - & gtEast US.
    Storage2 (BlobStorage) - & gtRG2 - & gt Захід США

    Ви створюєте бази даних Azure SQL:
    SQLdb1 - & gtRG1 - & gtSQLsvr1 - & gtSTD рівень цін
    SQLdb2 - & gtRG1 - & gtSQLsvr1 - & gtSTD рівень цін
    SQLdb3 - & gtRG2 - & gtSQLsvr2 - & gtПреміум рівень цін

    1.) Коли ви вмикаєте аудит для SQLdb1, чи можете ви зберігати інформацію про аудит у sotrage1?

    2.) Коли ви вмикаєте аудит для SQLdb2, чи можете ви зберігати інформацію про аудит у storage2?

    Користувачі повідомляють про загальні проблеми з даними. Ви радите компанії впровадити моніторинг у реальному часі та використовувати спеціальні запити щодо збережених даних JSON.Ви також радите компанії встановити інтелектуальне оповіщення для виявлення аномалій у даних.

    Вам потрібно порекомендувати рішення для налаштування інтелектуального оповіщення.
    Що ви рекомендуєте?

    Журнали Azure Monitor - це функція Azure Monitor, яка збирає та упорядковує журнали та дані про ефективність із відстежуваних ресурсів. Аналіз, попередження, візуалізація, статистичні дані, отримання та експорт.

    Використовуйте його для моніторингу ваших активних програм. Він автоматично виявляє аномалії продуктивності та включає потужні інструменти аналітики, які допоможуть вам діагностувати проблеми та зрозуміти, що користувачі насправді роблять із вашим додатком.

    Кожен відділ має певний ліміт витрат на свої ресурси Azure.

    Вам потрібно переконатися, що коли відділ досягає ліміту витрат, обчислювальні ресурси відділу автоматично вимикаються.

    Які дві функції слід включити у рішення?

    C. обмеження витрат на рахунок Azure

    Обмеження витрат в Azure не дозволяє витратити більше вашої суми кредиту. У всіх нових клієнтів, які підписалися на безкоштовний обліковий запис Azure або типи підписки, які включають кредити протягом декількох місяців, ліміт витрат увімкнено за замовчуванням. Обмеження витрат дорівнює сумі кредиту, і його не можна змінити.

    D. Бюджети управління витратами

    Увімкніть ліміт витрат після видалення. Ця функція доступна лише тоді, коли обмеження витрат на невизначений час видалено для типів підписки, що включають кредити протягом декількох місяців.

    storage1, рахунок для зберігання, сховище у Східному США
    storage2, рахунок для зберігання, storageV2 у Східній Америці
    Робоча область1, робоча область аналітики журналів у Східній Америці
    Workspace2, робоча область аналітики журналів у Східній Америці
    Hub1, центр подій на сході США

    Ви створюєте базу даних Azure SQL з іменем DB1, яка розміщується в регіоні Східної Америки.

    До DB1 ви додаєте діагностичне налаштування з назвою Settings1. Параметри1 архівує SQLInsights до сховища1 та надсилає SQLInsights до Workspace1.

    1.) Чи можете ви додати новий діагностичний параметр для архівування журналів SQLInsights до storage2?

    2.) Чи можете ви додати новий діагностичний параметр, який надсилає журнали SQLInsights до Workspace2?

    1.) Яка кількість часу, коли дані SQLInsights будуть зберігатися в BLOB-пам’яті?

    2.) Яку максимальну кількість часу можуть зберігати дані SQLInsights в Azure Log Analytics?

    У виставці дані SQLInsights налаштовано на збереження в Azure Log Analytics протягом 90 днів. Однак питання полягає в тому, щоб & quotмаксимальний & quot; час зберігати дані, який становить 730 днів.

    Ви плануєте розгорнути спеціальну програму для кожної передплати. Додаток міститиме таке:
    Group Ресурсна група
    Web Веб-програма Azure
    Спеціальні призначення ролей
    Account Обліковий запис Azure Cosmos DB
    Вам потрібно використовувати Azure Blueprints для розгортання програми до кожної передплати.

    Яка мінімальна кількість об’єктів, необхідна для розгортання програми?

    Створюючи визначення проекту, ви визначатимете місце збереження проекту. Креслення можна зберегти в групі керування або передплаті, до якої ви маєте доступ Contributor. Якщо місцезнаходженням є група управління, план доступний для призначення будь-якій дочірній підписці цієї групи управління.

    Визначення проекту: 1
    Одне визначення, як ви плануєте розгорнути спеціальну програму для кожної передплати.

    З Azure Blueprints зберігається взаємозв'язок між визначенням проекту (що слід розгорнути) та призначенням плану (що було розгорнуто).

    Що ви повинні включити в рекомендацію?

    ✑ Переконайтеся, що всі ресурси ExpressRoute створені в групі ресурсів з назвою RG1.
    Делегуйте створення ресурсів ExpressRoute групі Azure Active Directory (Azure AD) з назвою Мережа.
    ✑ Використовуйте принцип найменших привілеїв.

    1.) Переконайтеся, що всі ресурси ExpressRoute створені в RG1

    2.) Делегуйте створення ресурсів ExpressRoute у мережі

    2.) Спеціальне призначення ролі RBAC на рівні RG1

    Конфігурація політики MFA:
    Увімкнути політику вимкнено
    Грант
    Виберіть елементи керування, які слід застосувати
    Вибрано надання доступу.
    Вимагати багатофакторної автентифікації: так
    Потрібно позначити пристрій як сумісний: ні
    Потребувати пристроїв з гібридним блакитним оголошенням: так
    Потрібні затверджені клієнтські програми: ні
    Вимагати політики захисту програм: ні
    Для кількох елементів керування: потрібен один із вибраних елементів керування.

    Який результат політики?

    Вам потрібно порекомендувати рішення, яке відповідає наступним вимогам:

    Забороніть ІТ-співробітникам, які виконуватимуть розгортання, отримувати секрети безпосередньо з Key Vault.
    ✑ Використовуйте принцип найменших привілеїв.

    Які дві дії слід рекомендувати?

    A. Створіть політику доступу до сховища ключів, яка дозволяє всім отримувати дозволи на ключі, отримувати секретні дозволи та дозволи на сертифікати.

    B. З політик доступу в сховищі ключів увімкніть доступ до диспетчера ресурсів Azure для розгортання шаблону.

    C. Створіть політику доступу до сховища ключів, яка дозволяє всі дозволи ключів списку, секретні дозволи списку та дозволи сертифіката списку.

    D. Призначте ІТ-персоналу спеціальну роль, яка включає дозвіл Microsoft.KeyVault / Vaults / Deploy / Action.

    B. З політик доступу в сховищі ключів увімкніть доступ до диспетчера ресурсів Azure для розгортання шаблону.

    Щоб отримати доступ до сховища ключів під час розгортання шаблону, встановіть enabledForTemplateDeployment у сховищі ключів на true.

    D. Призначте ІТ-персоналу спеціальну роль, яка включає дозвіл Microsoft.KeyVault / Vaults / Deploy / Action.

    Користувач, який розгортає шаблон, повинен мати дозвіл Microsoft.KeyVault / vaults / deploy / action для обсягу групи ресурсів та сховища ключів.

    Скільки екземплярів Сейфу ключів слід застосувати?

    Вміст вашого сховища ключів копіюється в межах регіону та у другорядний регіон, принаймні за 150 миль, але в межах тієї самої географії. Це підтримує високу довговічність ваших ключів і секретів. Детальніше про пари регіонів див. У документі Azure par парних регіонів.

    Вам потрібно рекомендувати, які сертифікати потрібні для розгортання.

    1.) Надійне сховище сертифікатів корінних органів сертифікації на кожному ноутбуці

    2.) Особистий магазин користувачів на кожному ноутбуці

    Які сертифікати слід використовувати для кожного

    Вам потрібно переконатися, що програма може використовувати захищені облікові дані для доступу до цих служб.

    Функціональність
    1.) Сховище ключів Azure
    2.) Azure SQL
    3.) CosmosDB

    Який метод автентифікації ви рекомендуєте для кожної функції?

    Вам потрібно порекомендувати рішення, щоб перевірити, чи розробники Fabrikam все ще вимагають дозволів на Application1. Рішення повинно відповідати наступним вимогам:
    ✑ Менеджеру розробників щомісяця надсилайте електронне повідомлення із переліком дозволів на доступ до Application1.
    ✑ Якщо менеджер не перевіряє дозвіл на доступ, автоматично відкликайте цей дозвіл.
    ✑ Мінімізуйте зусилля з розвитку.

    Що ви рекомендуєте?

    Вимоги замовника такі: Користувачі повинні пройти автентифікацію за допомогою особистого облікового запису Microsoft та багатофакторної автентифікації

    Вимоги до звітування: Користувачі повинні пройти автентифікацію, використовуючи облікові дані Contoso або особистий обліковий запис Microsoft. Ви повинні мати можливість керувати обліковими записами з Azure AD.

    Яку стратегію автентифікації слід рекомендувати для кожної програми?

    Кінцева точка Azure AD V2.0 -
    Платформа ідентифікації Microsoft - це еволюція платформи розробника Azure Active Directory (Azure AD). Це дозволяє розробникам створювати додатки, які підписують усі ідентифікаційні дані Майкрософт, і отримувати маркери для виклику API Microsoft, таких як Microsoft Graph, або API, які розробники створили. Платформа ідентифікації Microsoft складається з: Служби автентифікації, сумісної зі стандартами OAuth 2.0 та OpenID Connect, що дозволяє розробникам аутентифікувати будь-які ідентифікаційні дані Майкрософт, включаючи: Робочі чи шкільні облікові записи (надаються через Azure AD) Особисті облікові записи Microsoft (такі як Skype, Xbox та Outlook .com) Соціальні або місцеві облікові записи (через Azure AD B2C)

    Ви повинні рекомендувати рішення, яке дозволяє працівникам входити на всі ресурси компанії за допомогою єдиного облікового запису. Рішення має реалізувати постачальник ідентифікаційних даних.

    Вам потрібно надати вказівки щодо різних постачальників ідентифікаційних даних.
    Як ви повинні описати кожного постачальника ідентифікаційних даних?

    Доменні служби Azure AD для гібридних організацій Організації з гібридною ІТ-інфраструктурою споживають поєднання хмарних ресурсів та локальних ресурсів. Такі організації синхронізують інформацію про особу зі свого локального каталогу до орендаря Azure AD. Оскільки гібридні організації прагнуть перенести більшу частину своїх локальних програм у хмару, особливо застарілі програми, що підтримують каталог, доменні служби Azure AD можуть бути для них корисними.

    2.) Б. Керування користувачами відбувається локально. Локальний контролер домену перевіряє справжність облікових даних співробітників.

    1.) Для створення звітів у реальному часі за допомогою Microsoft Power BI спочатку потрібно:
    A. очистити Надіслати в Log Analytics
    B. очищення SQLInsights
    C. виберіть Архівувати в обліковий запис сховища
    D. виберіть Потік до парного концентратора

    Вам потрібно порекомендувати рішення для задоволення таких вимог до віртуальних машин, на яких буде запущено App1:

    ✑ Переконайтесь, що віртуальні машини можуть пройти автентифікацію в Azure Active Directory (Azure AD), щоб отримати доступ до сховища ключів Azure, екземплярів Azure Logic Apps та бази даних Azure SQL.

    Void Уникайте призначення нових ролей та дозволів для служб Azure під час розгортання додаткових віртуальних машин.

    Уникайте зберігання секретів та сертифікатів на віртуальних машинах.

    ✑ Мінімізуйте адміністративні зусилля для управління особами.

    Який тип особистості ви повинні включити в рекомендацію?

    Керовані ідентифікаційні дані для ресурсів Azure - це особливість Azure Active Directory.

    Призначене користувачем кероване посвідчення можна передавати. Один і той самий призначений користувачем керований ідентифікатор може бути пов'язаний з кількома ресурсами Azure.

    Вам потрібно розробити рішення, яке дозволить мікросервісам користуватися споживчими програмами. Рішення повинно відповідати наступним вимогам:

    Access Доступ до мікросервісів повинен бути обмежений однією приватною IP-адресою та захищений за допомогою взаємної аутентифікації TLS.
    ✑ Кількість вхідних викликів мікросервісу має бути обмежена.
    Витрати повинні бути мінімізовані.

    Що слід включити у рішення?

    API повинен відповідати наступним вимогам:

    Впровадити функції Azure.
    Забезпечуйте загальнодоступні операції лише для читання.
    ✑ Не дозволяти операції запису.
    Вам потрібно порекомендувати параметри конфігурації.

    Що ви рекомендуєте?

    1.) Дозволені методи автентифікації
    -всі методи
    -ОТРИМАТИ лише
    -Тільки GET та POST
    -Тільки GET, POST та OPTIONS

    Параметр дозволити анонімні запити.
    Ця опція вмикає автентифікацію та авторизацію в службі програм, але відкладає рішення щодо авторизації до коду вашої програми.

    Для автентифікованих запитів Служба додатків також передає інформацію про автентифікацію в заголовки HTTP.

    Contoso готується перенести всі робочі навантаження в Azure. Contoso хоче, щоб користувачі використовували єдиний вхід (SSO), коли вони отримують доступ до хмарних служб, які інтегруються з Azure Active Directory (Azure AD).
    Вам потрібно визначити будь-які об’єкти в Active Directory, які не вдасться синхронізувати з Azure AD через проблеми з форматуванням. Рішення повинно мінімізувати витрати.

    Що слід включити у рішення?

    Вам потрібно переконатись, що програма захищена від спроб введення SQL та використовує балансування навантаження рівня 7. Рішення має мінімізувати порушення роботи коду для існуючого веб-додатку.

    Що ви повинні порекомендувати для кожного?

    Шлюз додатків Azure надає контролер доставки додатків (ADC) як послугу. Він пропонує різні можливості балансування навантаження рівня 7 для ваших додатків.

    2.) Брандмауер веб-додатків (WAF)

    Брандмауер веб-додатків Application Gateway (WAF) захищає веб-програми від поширених вразливостей та експлоїтів.

    Це робиться за допомогою правил, визначених на основі основних наборів правил OWASP 3.0 або 2.2.9.

    Десять користувачів фінансового відділу вашої компанії планують отримати доступ до крапок протягом квітня.

    Вам потрібно порекомендувати рішення, яке дозволить доступ до крапель лише протягом квітня.

    До App1 користувачі вашої компанії отримуватимуть доступ з Інтернету. Усі користувачі мають комп’ютери під управлінням Windows 10 і приєднані до Azure AD.

    Вам потрібно порекомендувати рішення, щоб забезпечити можливість підключення користувачів до App1 без запиту на автентифікацію та доступу до App1 лише з комп’ютерів, що належать компанії.

    Що ви повинні рекомендувати для кожної вимоги?

    1.) Користувачі можуть підключитися до APP1 без запиту на автентифікацію:

    A. Реєстрація програми Azure AD
    Б. Керована особою AD
    C. Проксі-сервер додатка Azure AD

    2.) Користувачі можуть отримати доступ до APP1 лише з комп’ютерів, що належать компанії:

    Активний каталог Azure (AD) надає послуги хмарних каталогів та управління посвідченнями. Ви можете використовувати azure AD для управління користувачами вашої програми та автентифікації доступу до ваших програм за допомогою активного каталогу azure.
    Ви реєструєте свою програму у клієнта активного каталогу Azure.

    2.) А. Політика умовного доступу

    Використовуйте Azure Blueprints для контролю управління у всіх підписках та групах ресурсів.
    ✑ Переконайтеся, що конфігурації на основі Blueprints узгоджуються у всіх підписках та групах ресурсів.
    Мінімізуйте кількість визначень та присвоєнь проекту.

    Що слід включити у рішення?

    1.) Рівень, на якому можна визначити схеми:

    2.) Рівень, на якому можна створити завдання проекту:

    Створюючи визначення проекту, ви визначатимете місце збереження проекту. Креслення можна зберегти у вашій групі керування або передплаті
    Доступ співавтора до. Якщо місцезнаходженням є група управління, план доступний для призначення будь-якій дочірній підписці цієї групи управління.

    2.) B. Коренева група управління

    Вам потрібно порекомендувати рішення, щоб надати розробникам можливість надавати віртуальні машини Azure. Рішення повинно відповідати наступним вимогам:

    ✑ Дозвольте створювати віртуальні машини лише у певних регіонах.
    Allow Дозвольте створювати лише конкретні розміри віртуальних машин.
    Що ви повинні включити в рекомендацію?

    Мережа містить домен Active Directory з іменем contoso.com, який синхронізується з Azure Active Directory (Azure AD).
    Усі користувачі підключаються до Exchange Online.
    Вам потрібно порекомендувати рішення, щоб усі користувачі використовували багатофакторну автентифікацію Azure (MFA) для підключення до Exchange Online з одного з офісів.

    Що ви повинні включити в рекомендацію?

    Безпека: перегляньте членство в ролях адміністратора та вимагайте, щоб користувачі надавали обґрунтування для подальшого членства, отримували сповіщення про зміни в призначеннях адміністратора, переглядали історію діяльності адміністратора, включаючи зміни адміністраторів до блакитних ресурсів

    Розробка: Увімкніть програми для доступу до сховища ключів Azure та отримання ключів для використання в коді.

    Забезпечення якості: Отримайте тимчасовий доступ адміністратора для створення та налаштування додаткових веб-програм та програм API у тестовому середовищі.

    Вам потрібно рекомендувати відповідну службу Azure для кожного запиту відділу.

    Що ви повинні порекомендувати для кожного відділення?

    1.) Безпека
    2.) Розвиток
    3.) Забезпечення якості

    Ви плануєте інтегрувати Active Directory та Azure Active Directory (Azure AD) за допомогою Azure AD Connect.
    Вам потрібно порекомендувати рішення, яке гарантуватиме, що власники груп щомісяця отримуватимуть електронні листи про членство в групах, яким вони керують.

    Що ви повинні включити в рекомендацію?

    Вам потрібно порекомендувати рішення, щоб забезпечити можливість автентифікації програм за допомогою того самого посвідчення Azure Active Directory (Azure AD).
    Рішення повинно відповідати наступним вимогам:

    ✑ Переконайтесь, що програми можуть автентифікуватися лише під час роботи на 10 віртуальних машинах.
    ✑ Мінімізуйте адміністративні зусилля.

    Що ви повинні включити в рекомендацію?

    1.) Для надання ідентифікатора Azure AD:
    A. Створіть призначені системою Керовані ідентифікатори для ресурсу Azure
    B. Створіть призначені користувачем Керовані ідентифікатори для ресурсу Azure
    C. Зареєструйте кожну програму в Azure AD

    Функція керованих ідентифікаційних даних для ресурсів Azure у службі Azure Active Directory (Azure AD) надає службам Azure автоматично керовану ідентифікацію в Azure AD. Ви можете використовувати ідентифікатор для автентифікації будь-якої служби, що підтримує автентифікацію Azure AD, включаючи Сейф ключів, без будь-яких облікових даних у коді.

    Присвоєна системою керована ідентифікація вмикається безпосередньо в екземплярі служби Azure. Коли ідентифікацію ввімкнено, Azure створює ідентифікатор для екземпляра в оренді Azure AD, якому довіряє передплата екземпляра. Після створення ідентифікаційних даних облікові дані надаються екземпляру.

    2.) С. Кінцева точка OAuth2 ідентифікатора служби метаданих екземпляра служби Azure

    Ви створюєте дві віртуальні машини Azure з іменами VM1 та VM2.
    Потрібно забезпечити сповіщення Admin1 та Admin2, коли до журналу безпеки VM1 або VM2 протягом 120 секунд додається більше п’яти подій.

    Рішення повинно мінімізувати адміністративні завдання.

    Ви виявляєте кілька спроб входу на портал Azure з країн, де адміністративні користувачі НЕ працюють.

    Вам потрібно переконатися, що всі спроби входу на портал Azure з цих країн вимагають багатофакторної автентифікації Azure (MFA).

    Рішення: Створіть огляд доступу для Group1.

    Ви виявляєте кілька спроб входу на портал Azure з країн, де адміністративні користувачі НЕ працюють.

    Вам потрібно переконатися, що всі спроби входу на портал Azure з цих країн вимагають багатофакторної автентифікації Azure (MFA).

    Рішення: Застосуйте Azure AD Identity Protection для Group1.

    Ви виявляєте кілька спроб входу на портал Azure з країн, де адміністративні користувачі НЕ працюють.

    Вам потрібно переконатися, що всі спроби входу на портал Azure з цих країн вимагають багатофакторної автентифікації Azure (MFA).

    Рішення: Ви реалізуєте пакет доступу.

    Екземпляри містять бази даних, що мають такі характеристики:

    Currently Найбільша база даних наразі становить 3 ТБ. Жодна з баз даних ніколи не перевищуватиме 4 ТБ.

    ✑ Збережені процедури реалізуються за допомогою CLR.
    Ви плануєте перемістити всі дані з SQL Server в Azure.
    Вам потрібно порекомендувати службу Azure для розміщення баз даних. Рішення повинно відповідати наступним вимогам:

    Never По можливості, мінімізуйте накладні витрати на управління для перенесених баз даних.

    Мінімізуйте кількість змін бази даних, необхідних для полегшення міграції.

    ✑ Переконайтеся, що користувачі можуть автентифікуватися, використовуючи свої облікові дані Active Directory.

    Що ви повинні включити в рекомендацію?

    App1 - webapp - обробляти замовлення клієнтів
    Функція1 - функція - перевірка наявності товару у постачальника1
    Функція2 - функція - перевірити наявність товару у постачальника2
    Storage1 - обліковий запис зберігання - Зберігає журнали обробки замовлень

    Система обробки замовлень матиме такий потік транзакцій:

    ✑ Клієнт розміщує замовлення за допомогою App1.
    Після отримання замовлення App1 згенерує повідомлення про перевірку наявності продуктів у постачальника 1 та постачальника 2.
    Component Компонент інтеграції обробляє повідомлення, а потім запускає функцію1 або функцію2 залежно від типу замовлення.
    ✑ Після того, як постачальник підтвердить наявність продукту, функція1 або Функція2 генерує повідомлення про стан для App1.
    ✑ Усі кроки транзакції будуть записані до сховища1.

    Який тип ресурсу ви рекомендуєте для компонента інтеграції?

    Фабрика даних може мати один або кілька конвеєрів. Конвеєр - це логічне групування видів діяльності, які разом виконують завдання.

    Діяльність у конвеєрі визначає дії, які слід виконувати з вашими даними.

    Фабрика даних має три групи діяльності: діяльність з переміщення даних, діяльність з перетворення даних та контрольна діяльність.

    Локальна мережа не має гібридного підключення до Azure за допомогою VPN від сайту до сайту або ExpressRoute.

    Ви хочете перенести пакети в Azure Data Factory.

    Вам потрібно рекомендувати рішення, яке полегшує міграцію, мінімізуючи зміни до існуючих пакетів. Рішення повинно мінімізувати витрати.

    Що ви рекомендуєте?

    1.) Зберігайте каталог SSISDB, використовуючи:
    A. База даних SQL Azure
    B. Аналіз Azure Synapse
    C. SQL Server на віртуальній машині Azure
    D. SQL Server на локальному комп’ютері

    Зараз ви не можете створити базу даних каталогу SSISDB у базі даних SQL Azure незалежно від створення середовища виконання Azure-SSIS Integration у Azure Data
    Заводський. IR Azure-SSIS - це середовище виконання, яке запускає пакети SSIS на Azure.

    2.) C. Тривалість інтеграції служб інтеграції служб Azure-SQL Server та самостійне виконання середовища інтеграції.

    Яку службу Azure вам рекомендувати?

    Корпорація Майкрософт розробила надзвичайно потужне рішення, яке допомагає клієнтам отримувати свої дані в загальнодоступній хмарі Azure вигідним, безпечним та ефективним способом завдяки потужному Azure та машинному навчанню. Рішення називається Data Box.
    Data Box і знаходиться в загальнодоступному стані. Це надійний пристрій, який дозволяє організаціям мати 100 ТБ ємності, на якій можна скопіювати свої дані, а потім відправити їх для передачі в Azure.

    Вам потрібно рекомендувати рішення для шифрування дисків за допомогою шифрування диска Azure. Рішення повинно забезпечити можливість шифрування дисків операційної системи та дисків даних.

    Що ви повинні включити в рекомендацію?

    Вам потрібно перетворити дані за допомогою картографування потоку даних.

    Яку службу Azure вам слід використовувати?

    Що слід розгорнути на VM1 для підтримки дизайну?

    Час виконання інтеграції (IR) - це обчислювальна інфраструктура, яку Azure Data Factory використовує для забезпечення можливостей інтеграції даних у різних мережевих середовищах. Докладніше про ІЧ див. В огляді середовища виконання інтеграції.

    Вам потрібно розробити рішення для зберігання додатків.

    Рішення повинно відповідати наступним вимогам:
    Costs Витрати на експлуатацію повинні бути мінімізовані.
    ✑ Усі клієнти повинні мати власну базу даних.
    ✑ Бази даних клієнтів будуть знаходитись в одному з наступних трьох регіонів Лазурного: Східних США, Північній Європі чи Північній Африці на півночі.

    Яка мінімальна кількість еластичних пулів та серверів баз даних Azure SQL?

    2.) Сервери баз даних Azure SQL

    Файли журналів генеруються внаслідок активності користувачів на веб-серверах Apache. Файли журналів мають відповідний формат. Щодня генерується приблизно 1 ГБ журналів.

    Microsoft Power BI використовується для відображення щотижневих звітів про активність користувачів.

    Вам потрібно рекомендувати рішення для мінімізації витрат при збереженні функціональних можливостей архітектури.

    Що ви рекомендуєте?

    Міграція екземплярів SQL Server до Azure повинна:
    ✑ Підтримка автоматичного виправлення та оновлення версій для SQL Server.
    Надайте послуги автоматичного резервного копіювання.
    Дозвольте високу доступність примірників.
    Надайте власному VNET приватну IP-адресацію.
    ✑ Шифрувати всі дані під час передачі.
    ✑ Перебувайте в середовищі одного орендаря із виділеною базовою інфраструктурою (обчислення, зберігання).

    Вам потрібно перенести екземпляри SQL Server в Azure.

    Яку службу Azure вам слід використовувати?

    Дані в прохолодному рівні доступу можуть переносити дещо нижчу доступність, але все одно вимагають високої довговічності, затримки пошуку та характеристик пропускної здатності, подібних до гарячих даних. Для крутих даних, дещо нижча угода про рівень обслуговування (SLA) та вищі витрати на доступ в порівнянні з гарячими даними є прийнятними компромісами за менші витрати на зберігання.

    Вам потрібно рекомендувати політику кешування для кожного диска. Політика повинна забезпечувати найкращу загальну продуктивність віртуальної машини, зберігаючи цілісність даних SQL та журналів.

    Яку політику кешування слід рекомендувати для кожного диска?

    Кожна політика може використовуватися один раз, більше одного разу або взагалі не використовуватись.

    Вам потрібно порекомендувати платформу баз даних для розміщення баз даних.
    Рішення повинно відповідати наступним вимогам:

    ✑ Обчислювальні ресурси, виділені базам даних, повинні динамічно масштабуватися.
    ✑ Рішення повинно відповідати SLA 99,99% часу безвідмовної роботи.
    Solution Рішення повинно мати зарезервовану потужність.
    Charges Обчислювальні витрати повинні бути мінімізовані.

    Що ви повинні включити в рекомендацію?

    Вам потрібно рекомендувати рішення Azure для розміщення DB1 та DB2. Рішення повинно відповідати наступним вимогам:

    ✑ Підтримуйте транзакції на стороні сервера в DB1 та DB2.
    ✑ Мінімізуйте адміністративні зусилля для оновлення рішення.

    Що ви рекомендуєте?

    Кількість доменів помилок встановлено на 3. Кількість доменів оновлення встановлено на 20.

    Вам потрібно визначити, скільки екземплярів App1 залишаться доступними протягом періоду планового обслуговування.

    Скільки екземплярів App1 слід визначити?

    Вам потрібно переконатися, що заархівовані дані не можуть бути видалені протягом п’яти років.

    Рішення повинно заважати адміністраторам видаляти дані.

    Рішення: Ви створюєте контейнер сховища Azure Blob і налаштовуєте політику законного доступу до утримання.

    Використовуйте контейнер сховища Azure Blob, але використовуйте політику збереження, орієнтовану на час, замість законного затримання.

    Примітка. Незмінна пам’ять для Azure Blob-сховища дозволяє користувачам зберігати критично важливі для бізнесу об’єкти даних у стані WORM (один раз, багато читання). Цей стан робить дані незмивними та не модифікується протягом заданого користувачем інтервалу. Протягом інтервалу зберігання краплі можна створювати та читати, але їх не можна змінювати чи видаляти. Незмінна пам’ять доступна для облікових записів зберігання загального призначення v2 та Blob у всіх регіонах Azure.

    Вам потрібно переконатися, що заархівовані дані не можуть бути видалені протягом п’яти років.

    Рішення повинно заважати адміністраторам видаляти дані.

    Рішення: Ви створюєте спільний доступ до файлів та знімки.

    Вам потрібно переконатися, що заархівовані дані не можуть бути видалені протягом п’яти років.

    Рішення повинно заважати адміністраторам видаляти дані.

    Рішення: Ви створюєте спільний доступ до файлів і налаштовуєте політику доступу.

    Замість спільного доступу до файлів потрібне незмінне сховище BLOB-об'єктів.

    Ви плануєте перенести віртуальні машини на передплату Azure.
    Вам потрібно порекомендувати рішення для реплікації дисків віртуальних машин в Azure. Рішення повинно забезпечити доступ віртуальних машин під час міграції дисків.

    Рішення: Ви рекомендуєте впровадити обліковий запис сховища Azure, а потім запустити AzCopy.

    Ви плануєте перенести віртуальні машини на передплату Azure.
    Вам потрібно порекомендувати рішення для реплікації дисків віртуальних машин в Azure. Рішення повинно забезпечити доступ віртуальних машин під час міграції дисків.

    Вирішення. Ви рекомендуєте застосувати обліковий запис сховища Azure, який має службу файлів і службу BLOB-об'єктів, а потім скористатися помічником міграції даних.

    Ви плануєте перенести віртуальні машини на передплату Azure.
    Вам потрібно порекомендувати рішення для реплікації дисків віртуальних машин в Azure. Рішення повинно забезпечити доступ віртуальних машин під час міграції дисків.

    Рішення. Ви рекомендуєте застосувати сховище служб відновлення, а потім використовувати Azure Site Recovery.

    Відновлення сайту може відтворювати локальні віртуальні машини VMware, віртуальні машини Hyper-V, фізичні сервери (Windows і Linux), віртуальні машини Azure Stack на Azure.

    Ви ідентифікуєте такі типи даних, з якими часто звертаються:
    Data Дані телеметрії: видаляються через два роки
    ✑ Рекламні матеріали: Видалено через 14 днів
    Data Дані аудиту віртуальної машини: видаляється через 200 днів

    Колега рекомендує використовувати рівень архіву для зберігання даних.

    Яке твердження точно описує рекомендацію?

    Яке рішення для зберігання рекомендувати?

    Увімкнути гео-реплікацію для зображень контейнера.
    Найкраща практика: Зберігайте зображення контейнерів у реєстрі контейнерів Azure та геокопіюйте реєстр у кожному регіоні AKS.

    Щоб розгорнути та запустити свої програми в AKS, вам потрібен спосіб зберігання та витягування зображень контейнера. Реєстр контейнерів інтегрується з AKS, тому він може надійно зберігати ваші зображення контейнерів або діаграми Helm. Реєстр контейнерів підтримує мультимайстерну геореплікацію для автоматичного відтворення ваших зображень в регіонах Azure по всьому світу.
    Гео-реплікація є особливістю реєстрів контейнерів Premium SKU.

    Примітка:
    Коли ви використовуєте геореплікацію реєстру контейнерів для витягування зображень із того самого регіону, результати:
    Швидше: ви отримуєте зображення із високошвидкісних мережевих з'єднань із низькою затримкою в тому ж регіоні Azure.
    Більш надійний: якщо регіон недоступний, кластер AKS витягує зображення з доступного реєстру контейнерів.

    Що ви повинні включити в рекомендацію?

    Неправильна відповідь:
    Використовуйте Azure File Sync для централізації спільних файлових файлів вашої організації у файлах Azure, зберігаючи при цьому гнучкість, продуктивність та сумісність локального файлового сервера. Синхронізація файлів Azure перетворює Windows Server у швидкий кеш спільного файлу Azure.
    Вам потрібен спільний доступ до файлів Azure в тому ж регіоні, де ви хочете розгорнути синхронізацію файлів Azure.

    Додаток повинен відповідати таким вимогам:
    La Затримка веб-сайтів повинна бути послідовною для користувачів у різних географічних регіонах.
    ✑ Користувачі повинні мати можливість автентифікації за допомогою Twitter та Facebook.
    ✑ Код повинен містити лише HTML, власний JavaScript та jQuery.
    Витрати повинні бути мінімізовані.

    Яку службу Azure слід використовувати для завершення архітектури?

    За допомогою Служби додатків ви можете автентифікувати своїх клієнтів за допомогою Azure Active Directory та інтегруватися з Facebook, Twitter, Google.

    Який варіант розгортання слід використовувати?

    Стандартна геореплікація доступна із базами даних Standard і Premium у поточному порталі управління Azure та стандартних API.

    Неправильно:
    Not B: Рівень сервісної критичної діяльності призначений для додатків, які вимагають відповідей із низькою затримкою з базового сховища твердотільних накопичувачів (в середньому 1-2 мс), швидкого відновлення, якщо основна інфраструктура виходить з ладу, або потрібно розвантажувати звіти, аналітику та запити лише для читання до безкоштовно читається вторинної репліки первинної бази даних.

    Примітка: База даних Azure SQL та керований екземпляр Azure SQL засновані на архітектурі механізму баз даних SQL Server, яка скоригована для хмарного середовища, щоб забезпечити доступність 99,99% навіть у випадках збоїв інфраструктури.

    Вам потрібно порекомендувати, які служби Azure відповідають цілям безперервності бізнесу та відновлення після катастроф. Рішення повинно мінімізувати витрати.

    Що ви повинні рекомендувати для кожної програми?

    1.) Продажі
    2.) Фінанси
    3.) Звітність

    Підтримка політики збереження за часом: користувачі можуть встановлювати політики для зберігання даних протягом певного інтервалу. Коли встановлена ​​політика збереження на основі часу, краплі можна створювати і читати, але не змінювати чи видаляти. Після закінчення терміну зберігання краплі можна видаляти, але не перезаписувати.

    Вам потрібно порекомендувати рішення для доставки файлів користувачам. Рішення повинно відповідати наступним вимогам:
    ✑ Переконайтеся, що користувачі отримують файли з того самого регіону, що й веб-програма, до якої вони мають доступ.
    ✑ Переконайтесь, що файли потрібно завантажувати лише один раз.
    ✑ Мінімізуйте витрати.

    Що ви повинні включити в рекомендацію?

    Що ви рекомендуєте?

    Рішення: Ви розгортаєте набір масштабів віртуальної машини, який використовує автомасштабування.

    Рішення: Ви розгортаєте дві віртуальні машини Azure у двох регіонах Azure і розгортаєте шлюз додатків Azure.

    Рішення. Ви розгортаєте дві віртуальні машини Azure у двох регіонах Azure і створюєте профіль диспетчера трафіку.

    Вам потрібно порекомендувати рішення, яке відповідає наступним вимогам:
    ✑ Мінімізує використання процесорів віртуальної машини для передачі даних
    ✑ Мінімізує затримку мережі

    Який розмір та функцію віртуальної машини слід використовувати?

    1.) Розмір віртуальної машини
    -Оптимізовані для обчислень Standard_F8s
    -Загальне призначення Standard_B8ms
    -Високопродуктивні обчислення Standard_H16r
    -Оптимізована пам'ять Standard_E16s_v3

    Рішення повинно відповідати наступним вимогам:
    ✑ Передній рівень повинен бути доступний за допомогою загальнодоступної IP-адреси на порту 80.
    ✑ Бекенд-рівень повинен бути доступний за допомогою порту 8080 лише з інтерфейсного рівня.
    ✑ Обидва контейнери повинні мати доступ до одного і того ж спільного файлу Azure.
    ✑ Якщо контейнер виходить з ладу, програма повинна перезапуститися автоматично.
    Витрати повинні бути мінімізовані.

    Що ви рекомендуєте використовувати для розміщення програми?

    Які дві дії слід рекомендувати?

    Вам потрібно порекомендувати рішення для видалення AspNet-Version із відповіді опублікованих API.

    Що ви повинні включити в рекомендацію?

    У вас є сценарій PowerShell, який ідентифікує та видаляє повторювані файли в обліковому записі сховища. В даний час сценарій запускається вручну після схвалення менеджером операцій.

    Вам потрібно рекомендувати безсерверне рішення, яке виконує такі дії:
    ✑ Запускає сценарій раз на годину, щоб визначити, чи існують дублікати файлів
    Надсилає повідомлення електронною поштою менеджеру операцій із проханням затвердити видалення дублікатів файлів
    ✑ Опрацьовує відповідь електронного листа від менеджера операцій із зазначенням того, чи було затверджено видалення
    ✑ Запускає сценарій, якщо видалення було схвалено

    Що ви повинні включити в рекомендацію?

    Ви визначаєте такі технічні вимоги:
    ✑ Усі віртуальні машини Azure повинні розміщуватися в одній підмережі з іменем Subnet1.
    ✑ Усі віртуальні машини Azure повинні мати можливість взаємодіяти з усіма локальними серверами.
    ✑ Сервери повинні мати можливість спілкуватися між локальною мережею та Azure за допомогою VPN між сайтами.

    Вам потрібно рекомендувати дизайн підмережі, який відповідає технічним вимогам.

    Що ви повинні включити в рекомендацію?

    Що ви рекомендуєте?

    Рішення повинно відповідати наступним вимогам:
    Запити розробників на логічні програми повинні обмежуватися нижчими тарифами, ніж запити користувачів Contoso.
    ✑ Розробники повинні мати можливість покладатися на свого існуючого постачальника OAuth 2.0, щоб отримати доступ до логічних програм.
    Рішення НЕ повинно вимагати змін у логічних програмах.
    Solution Рішення НЕ повинно використовувати гостьові облікові записи Azure AD.

    Що слід включити у рішення?

    API Management допомагає організаціям публікувати API зовнішнім, партнерським та внутрішнім розробникам, щоб розкрити потенціал їхніх даних та послуг.
    Ви можете захистити API-керування, використовуючи потік облікових даних клієнта OAuth 2.0.

    Що слід включити у рішення?

    Вам потрібно порекомендувати платформу для розміщення програми. Рішення повинно відповідати наступним вимогам:
    ✑ Підтримка автомасштабування.
    ✑ Підтримуйте постійне розгортання з реєстру контейнерів Azure.
    ✑ Надайте вбудовану функціональність для автентифікації користувачів додатків за допомогою Azure Active Directory (Azure AD).

    Яку платформу слід включити до рекомендації?

    Які два варіанти ви рекомендуєте?

    B: Примусове тунелювання дозволяє вам перенаправляти або & quot; примушувати & quot; весь трафік, пов'язаний з Інтернетом, повертатись до вашого локального місцезнаходження через тунель VPN між сайтами для перевірки та аудиту.

    Це є важливою вимогою безпеки для більшості корпоративних ІТ-політик. Без примусового тунелювання трафік, пов’язаний з Інтернетом, з ваших віртуальних машин в Azure завжди переходить з
    Мережева інфраструктура Azure безпосередньо виходить в Інтернет, без можливості дозволити вам перевіряти або перевіряти трафік.
    Примусове тунелювання в Azure налаштовується за допомогою визначених користувачем маршрутів віртуальної мережі.

    C: ExpressRoute дозволяє розширити локальні мережі в хмарі Microsoft через приватне з’єднання, яке сприяє постачальник зв’язків. С
    ExpressRoute, ви можете встановити підключення до хмарних служб Microsoft, таких як Microsoft Azure, Office 365 та Dynamics 365.

    Що ви повинні включити в рекомендацію?

    Сервісна шина є посередником транзакційних повідомлень і забезпечує цілісність транзакцій для всіх внутрішніх операцій щодо своїх магазинів повідомлень. Усі передачі повідомлень всередині сервісної шини, такі як переміщення повідомлень до черги власних літер або автоматичне пересилання повідомлень між сутностями, є транзакційними.

    Що слід використовувати розробникам для взаємодії з чергами?

    Що ви повинні включити в рекомендацію?

    Вам потрібно порекомендувати технологію.

    Місце - ресурс
    Azure - передплата на Azure, 20 веб-програм Azure
    Центр обробки даних On-Premises - активний домен каталогу, сервер, на якому запущено підключення Azure AD, комп’ютер Linux

    Локальний домен Active Directory синхронізується з Azure Active Directory (Azure AD).

    Server1 запускає програму з іменем App1, яка використовує запити LDAP для перевірки ідентифікації користувачів у локальному домені Active Directory.
    Ви плануєте перенести Server1 на віртуальну машину в Subscription1.
    Політика безпеки компанії стверджує, що віртуальним машинам та послугам, розгорнутим у Subscription1, слід заборонити доступ до локальної мережі.

    Вам потрібно порекомендувати рішення, щоб переконатися, що App1 продовжує функціонувати після перенесення. Рішення повинно відповідати політиці безпеки.

    Що ви повинні включити в рекомендацію?

    1.) Зберігайте вміст поблизу кінцевих користувачів:

    2.) Зберігайте вміст поблизу програми:

    Мережа доставки вмісту (CDN) - це розподілена мережа серверів, яка може ефективно доставляти веб-вміст користувачам. CDN зберігають кешований вміст на крайових серверах у місцях точки присутності (POP), розташованих поблизу кінцевих користувачів, щоб мінімізувати затримки.
    Мережа доставки вмісту Azure (CDN) пропонує розробникам глобальне рішення для швидкої доставки вмісту з високою пропускною здатністю користувачам шляхом кешування вмісту на стратегічно розміщених фізичних вузлах у всьому світі. Azure CDN також може прискорити динамічний вміст, який неможливо кешувати, використовуючи різні оптимізації мережі за допомогою протоколів POP CDN. Наприклад, оптимізація маршруту для обходу протоколу Border Gateway (BGP).

    Що ви повинні включити в рекомендацію?

    Ви визначаєте пріоритети зберігання для різних типів даних:

    Операційна система - & gtSpeed ​​та доступність
    База даних та журнали - & gt Швидкість та доступність
    Резервні копії - & gt Найнижча вартість

    Який тип сховища ви рекомендуєте для кожного типу даних?

    1.) Операційна система
    2.) База даних та журнали
    3.) Резервні копії

    Вам потрібно порекомендувати рішення, яке відповідає нормативним вимогам.

    Рішення: Ви рекомендуєте використовувати інформаційну панель відповідності нормативним актам у Центрі безпеки Azure.

    Інформаційна панель дотримання нормативних вимог у Центрі безпеки Azure не використовується для регіональної відповідності.

    Примітка. Натомість можна використовувати Визначення політики ресурсів Azure, які можна застосувати до певної Групи ресурсів за допомогою екземплярів Служби програм.

    Середовище Active Directory
    Мережа містить два ліси Active Directory з іменами corp.fabrikam.com та rd.fabrikam.com.

    Між лісами немає відносин довіри.
    Corp.fabrikam.com - це виробничий ліс, який містить ідентифікатори, що використовуються для внутрішньої автентифікації користувачів та комп’ютера.
    Rd.fabrikam.com використовується лише відділом досліджень та розробок (R & ampD).

    Мережева інфраструктура
    Кожен офіс містить принаймні один контролер домену з домену corp.fabrikam.com. Головний офіс містить усі контролери домену для лісу rd.fabrikam.com.
    Усі офіси мають високошвидкісне підключення до Інтернету.
    Існуюча програма під назвою WebApp1 розміщена в центрі обробки даних лондонського офісу. WebApp1 використовується клієнтами для розміщення та відстеження замовлень. WebApp1 має веб-рівень, який використовує Microsoft Internet Information Services (IIS), і рівень бази даних, на якому працює Microsoft SQL Server 2016. Веб-рівень і рівень бази даних розгортаються на віртуальних машинах, що працюють на Hyper-V.
    В даний час ІТ-відділ використовує окреме середовище Hyper-V для тестування оновлень WebApp1.
    Fabrikam купує всі ліцензії Microsoft за угодою Microsoft Enterprise, яка включає Software Assurance.

    Положення про проблему
    Використання WebApp1 непередбачуване. У пікові періоди користувачі часто повідомляють про затримки. В інший час багато ресурсів WebApp1 використовуються недостатньо.

    Заплановані зміни
    Fabrikam планує перенести більшу частину своїх виробничих навантажень на Azure протягом наступних кількох років.
    В якості одного з перших проектів компанія планує створити гібридну модель ідентифікації, що сприятиме майбутньому розгортанню Microsoft Office 365.
    Усі операції з досліджень і розробок залишатимуться локальними.
    Fabrikam планує перенести виробничі та тестові екземпляри WebApp1 на Azure та використовувати план S1.

    Технічні вимоги
    Fabrikam визначає такі технічні вимоги:
    -Вміст веб-сайту повинен легко оновлюватися з однієї точки.
    -При наданні нових екземплярів веб-програм потрібно мінімізувати введення даних користувача.
    - За можливості, для зменшення вартості слід використовувати існуючі локальні ліцензії.
    -Користувачі повинні завжди проходити автентифікацію, використовуючи їх UPN ідентифікатор corp.fabrikam.com.
    -Будь-яке нове розгортання в Azure повинно бути надлишковим у випадку виходу з ладу регіону Azure.
    -За можливості, рішення потрібно розгортати в Azure за допомогою стандартного рівня ціноутворення Служби додатків Azure.
    -Група розповсюдження електронної пошти з назвою ІТ-служба повинна бути повідомлена про будь-які проблеми, пов'язані з послугами синхронізації каталогів.
    -На синхронізацію каталогів між Azure Active Directory (Azure AD) та corp.fabrikam.com не повинно впливати збій зв'язку між Azure та локальною мережею.

    Вимоги до бази даних
    Fabrikam визначає такі вимоги до бази даних:
    Показники бази даних для виробничого екземпляра WebApp1 повинні бути доступні для аналізу, щоб адміністратори баз могли оптимізувати параметри продуктивності.
    Щоб уникнути порушення доступу клієнта, час міграції баз даних слід мінімізувати.
    Резервні копії баз даних повинні зберігатися не менше семи років, щоб відповідати вимогам відповідності.

    Вимоги безпеки
    Fabrikam визначає такі вимоги безпеки:
    Інформація про компанію, включаючи політику, шаблони та дані, повинна бути недоступною нікому за межами компанії.
    Користувачі локальної мережі повинні мати можливість пройти автентифікацію на corp.fabrikam.com, якщо зв’язок з Інтернетом не вдається.
    Адміністратори повинні мати можливість автентифікації на порталі Azure за допомогою своїх облікових даних corp.fabrikam.com.
    Весь адміністративний доступ до порталу Azure повинен бути захищений за допомогою багатофакторної автентифікації.
    Тестування оновлень WebApp1 не повинно бачити хтось за межами компанії.

    Питання
    Що ви повинні включити до стратегії управління ідентифікацією для підтримки запланованих змін?

    Середовище Active Directory
    Мережа містить два ліси Active Directory з іменами corp.fabrikam.com та rd.fabrikam.com.

    Між лісами немає відносин довіри.
    Corp.fabrikam.com - це виробничий ліс, який містить ідентифікатори, що використовуються для внутрішньої автентифікації користувачів та комп’ютера.
    Rd.fabrikam.com використовується лише відділом досліджень та розробок (R & ampD).

    Мережева інфраструктура
    Кожен офіс містить принаймні один контролер домену з домену corp.fabrikam.com. Головний офіс містить усі контролери домену для лісу rd.fabrikam.com.
    Усі офіси мають високошвидкісне підключення до Інтернету.
    Існуюча програма під назвою WebApp1 розміщена в центрі обробки даних лондонського офісу. WebApp1 використовується клієнтами для розміщення та відстеження замовлень. WebApp1 має веб-рівень, який використовує Microsoft Internet Information Services (IIS), і рівень бази даних, на якому працює Microsoft SQL Server 2016. Веб-рівень і рівень бази даних розгортаються на віртуальних машинах, що працюють на Hyper-V.
    В даний час ІТ-відділ використовує окреме середовище Hyper-V для тестування оновлень WebApp1.
    Fabrikam купує всі ліцензії Microsoft за угодою Microsoft Enterprise, яка включає Software Assurance.

    Положення про проблему
    Використання WebApp1 непередбачуване. У пікові періоди користувачі часто повідомляють про затримки. В інший час багато ресурсів WebApp1 використовуються недостатньо.

    Заплановані зміни
    Fabrikam планує перенести більшу частину своїх виробничих навантажень на Azure протягом наступних кількох років.
    В якості одного з перших проектів компанія планує створити гібридну модель ідентифікації, що сприятиме майбутньому розгортанню Microsoft Office 365.
    Усі операції з досліджень і розробок залишатимуться локальними.
    Fabrikam планує перенести виробничі та тестові екземпляри WebApp1 на Azure та використовувати план S1.

    Технічні вимоги
    Fabrikam визначає такі технічні вимоги:
    -Вміст веб-сайту повинен легко оновлюватися з однієї точки.
    -При наданні нових екземплярів веб-програм потрібно мінімізувати введення даних користувача.
    - За можливості, для зменшення вартості слід використовувати існуючі локальні ліцензії.
    -Користувачі повинні завжди проходити автентифікацію, використовуючи їх UPN ідентифікатор corp.fabrikam.com.
    -Будь-яке нове розгортання в Azure повинно бути надлишковим у випадку виходу з ладу регіону Azure.
    -За можливості, рішення потрібно розгортати в Azure за допомогою стандартного рівня ціноутворення Служби додатків Azure.
    -Група розповсюдження електронної пошти з назвою ІТ-служба повинна бути повідомлена про будь-які проблеми, пов'язані з послугами синхронізації каталогів.
    -На синхронізацію каталогів між Azure Active Directory (Azure AD) та corp.fabrikam.com не повинно впливати збій зв'язку між Azure та локальною мережею.

    Вимоги до бази даних
    Fabrikam визначає такі вимоги до бази даних:
    Показники бази даних для виробничого екземпляра WebApp1 повинні бути доступні для аналізу, щоб адміністратори баз могли оптимізувати параметри продуктивності.
    Щоб уникнути порушень доступу клієнтів, час міграції баз даних слід мінімізувати при міграції баз даних.
    Резервні копії баз даних повинні зберігатися не менше семи років, щоб відповідати вимогам відповідності.

    Вимоги безпеки
    Fabrikam визначає такі вимоги безпеки:
    Інформація про компанію, включаючи політику, шаблони та дані, повинна бути недоступною нікому за межами компанії.
    Користувачі локальної мережі повинні мати можливість пройти автентифікацію на corp.fabrikam.com, якщо зв’язок з Інтернетом не вдається.
    Адміністратори повинні мати можливість автентифікації на порталі Azure за допомогою своїх облікових даних corp.fabrikam.com.
    Весь адміністративний доступ до порталу Azure повинен бути захищений за допомогою багатофакторної автентифікації.
    Тестування оновлень WebApp1 не повинно бачити хтось за межами компанії.

    Що слід відповідати вимогам Fabrikam щодо автентифікації?

    - Мінімальна кількість орендарів Azure AD:
    термін-101
    - Мінімальна кількість користувацьких доменів для додавання:

    Мережа містить два ліси Active Directory з іменами corp.fabrikam.com та rd.fabrikam.com. Між лісами немає відносин довіри.

    - Мінімальна кількість призначених для додавання доменів: 1

    -Мінімальну кількість політик умовного доступу для створення: 1

    Сценарій:
    ✑ Користувачі локальної мережі повинні мати можливість пройти автентифікацію на corp.fabrikam.com, якщо з’єднання з Інтернетом не вдається.
    ✑ Адміністратори повинні мати можливість автентифікації на порталі Azure за допомогою своїх облікових даних corp.fabrikam.com.
    ✑ Весь адміністративний доступ до порталу Azure повинен бути захищений за допомогою багатофакторної автентифікації.

    Середовище Active Directory
    Мережа містить два ліси Active Directory з іменами corp.fabrikam.com та rd.fabrikam.com.

    Між лісами немає відносин довіри.
    Corp.fabrikam.com - це виробничий ліс, який містить ідентифікатори, що використовуються для внутрішньої автентифікації користувачів та комп’ютера.
    Rd.fabrikam.com використовується лише відділом досліджень та розробок (R & ampD).

    Мережева інфраструктура
    Кожен офіс містить принаймні один контролер домену з домену corp.fabrikam.com. Головний офіс містить усі контролери домену для лісу rd.fabrikam.com.
    Усі офіси мають високошвидкісне підключення до Інтернету.
    Існуюча програма під назвою WebApp1 розміщена в центрі обробки даних лондонського офісу. WebApp1 використовується клієнтами для розміщення та відстеження замовлень. WebApp1 має веб-рівень, який використовує Microsoft Internet Information Services (IIS), і рівень бази даних, на якому працює Microsoft SQL Server 2016. Веб-рівень і рівень бази даних розгортаються на віртуальних машинах, що працюють на Hyper-V.
    В даний час ІТ-відділ використовує окреме середовище Hyper-V для тестування оновлень WebApp1.
    Fabrikam купує всі ліцензії Microsoft за угодою Microsoft Enterprise, яка включає Software Assurance.

    Положення про проблему
    Використання WebApp1 непередбачуване. У пікові періоди користувачі часто повідомляють про затримки. В інший час багато ресурсів WebApp1 використовуються недостатньо.

    Заплановані зміни
    Fabrikam планує перенести більшу частину своїх виробничих навантажень на Azure протягом наступних кількох років.
    В якості одного з перших проектів компанія планує створити гібридну модель ідентифікації, що сприятиме майбутньому розгортанню Microsoft Office 365.
    Усі операції з досліджень і розробок залишатимуться локальними.
    Fabrikam планує перенести виробничі та тестові екземпляри WebApp1 на Azure та використовувати план S1.

    Технічні вимоги
    Fabrikam визначає такі технічні вимоги:
    -Вміст веб-сайту повинен легко оновлюватися з однієї точки.
    -При наданні нових екземплярів веб-програм потрібно мінімізувати введення даних користувача.
    - За можливості, для зменшення вартості слід використовувати існуючі локальні ліцензії.
    -Користувачі повинні завжди проходити автентифікацію, використовуючи їх UPN ідентифікатор corp.fabrikam.com.
    -Будь-яке нове розгортання в Azure повинно бути надлишковим у випадку виходу з ладу регіону Azure.
    -За можливості, рішення потрібно розгортати в Azure за допомогою стандартного рівня ціноутворення Служби додатків Azure.
    -Група розповсюдження електронної пошти з назвою ІТ-служба повинна бути повідомлена про будь-які проблеми, пов'язані з послугами синхронізації каталогів.
    -На синхронізацію каталогів між Azure Active Directory (Azure AD) та corp.fabrikam.com не повинно впливати збій зв'язку між Azure та локальною мережею.

    Вимоги до бази даних
    Fabrikam визначає такі вимоги до бази даних:
    Показники бази даних для виробничого екземпляра WebApp1 повинні бути доступні для аналізу, щоб адміністратори баз могли оптимізувати параметри продуктивності.
    Щоб уникнути порушення доступу клієнта, час міграції баз даних слід мінімізувати.
    Резервні копії баз даних повинні зберігатися не менше семи років, щоб відповідати вимогам відповідності.

    Вимоги безпеки
    Fabrikam визначає такі вимоги безпеки:
    Інформація про компанію, включаючи політику, шаблони та дані, повинна бути недоступною нікому за межами компанії.
    Користувачі локальної мережі повинні мати можливість пройти автентифікацію на corp.fabrikam.com, якщо зв’язок з Інтернетом не вдається.
    Адміністратори повинні мати можливість автентифікації на порталі Azure за допомогою своїх облікових даних corp.fabrikam.com.
    Весь адміністративний доступ до порталу Azure повинен бути захищений за допомогою багатофакторної автентифікації.
    Тестування оновлень WebApp1 не повинно бачити хтось за межами компанії.

    Питання
    Вам потрібно порекомендувати рішення для сповіщення для групи розповсюдження ІТ-підтримки.

    Що ви повинні включити в рекомендацію?

    Середовище Active Directory
    Мережа містить два ліси Active Directory з іменами corp.fabrikam.com та rd.fabrikam.com.

    Між лісами немає відносин довіри.
    Corp.fabrikam.com - це виробничий ліс, який містить ідентифікатори, що використовуються для внутрішньої автентифікації користувачів та комп’ютера.
    Rd.fabrikam.com використовується лише відділом досліджень та розробок (R & ampD).

    Мережева інфраструктура
    Кожен офіс містить принаймні один контролер домену з домену corp.fabrikam.com. Головний офіс містить усі контролери домену для лісу rd.fabrikam.com.
    Усі офіси мають високошвидкісне підключення до Інтернету.
    Існуюча програма під назвою WebApp1 розміщена в центрі обробки даних лондонського офісу. WebApp1 використовується клієнтами для розміщення та відстеження замовлень. WebApp1 має веб-рівень, який використовує Microsoft Internet Information Services (IIS), і рівень бази даних, на якому працює Microsoft SQL Server 2016. Веб-рівень і рівень бази даних розгортаються на віртуальних машинах, що працюють на Hyper-V.
    В даний час ІТ-відділ використовує окреме середовище Hyper-V для тестування оновлень WebApp1.
    Fabrikam купує всі ліцензії Microsoft за угодою Microsoft Enterprise, яка включає Software Assurance.

    Положення про проблему
    Використання WebApp1 непередбачуване. У пікові періоди користувачі часто повідомляють про затримки. В інший час багато ресурсів WebApp1 використовуються недостатньо.

    Заплановані зміни
    Fabrikam планує перенести більшу частину своїх виробничих навантажень на Azure протягом наступних кількох років.
    В якості одного з перших проектів компанія планує створити гібридну модель ідентифікації, що сприятиме майбутньому розгортанню Microsoft Office 365.
    Усі операції з досліджень і розробок залишатимуться локальними.
    Fabrikam планує перенести виробничі та тестові екземпляри WebApp1 на Azure та використовувати план S1.

    Технічні вимоги
    Fabrikam визначає такі технічні вимоги:
    -Вміст веб-сайту повинен легко оновлюватися з однієї точки.
    -При наданні нових екземплярів веб-програм потрібно мінімізувати введення даних користувача.
    - За можливості, для зменшення вартості слід використовувати існуючі локальні ліцензії.
    -Користувачі повинні завжди проходити автентифікацію, використовуючи їх UPN ідентифікатор corp.fabrikam.com.
    -Будь-яке нове розгортання в Azure повинно бути надлишковим у випадку виходу з ладу регіону Azure.
    -За можливості, рішення потрібно розгортати в Azure за допомогою стандартного рівня ціноутворення Служби додатків Azure.
    -Група розповсюдження електронної пошти з назвою ІТ-служба повинна бути повідомлена про будь-які проблеми, пов'язані з послугами синхронізації каталогів.
    -На синхронізацію каталогів між Azure Active Directory (Azure AD) та corp.fabrikam.com не повинно впливати збій зв'язку між Azure та локальною мережею.

    Вимоги до бази даних
    Fabrikam визначає такі вимоги до бази даних:
    Показники бази даних для виробничого екземпляра WebApp1 повинні бути доступні для аналізу, щоб адміністратори баз могли оптимізувати параметри продуктивності.
    Щоб уникнути порушення доступу клієнта, час міграції баз даних слід мінімізувати.
    Резервні копії баз даних повинні зберігатися не менше семи років, щоб відповідати вимогам відповідності.

    Вимоги безпеки
    Fabrikam визначає такі вимоги безпеки:
    Інформація про компанію, включаючи політику, шаблони та дані, повинна бути недоступною нікому за межами компанії.
    Користувачі локальної мережі повинні мати можливість пройти автентифікацію на corp.fabrikam.com, якщо зв’язок з Інтернетом не вдається.
    Адміністратори повинні мати можливість автентифікації на порталі Azure за допомогою своїх облікових даних corp.fabrikam.com.
    Весь адміністративний доступ до порталу Azure повинен бути захищений за допомогою багатофакторної автентифікації.
    Тестування оновлень WebApp1 не повинно бачити хтось за межами компанії.

    Вам потрібно рекомендувати стратегію перенесення вмісту бази даних WebApp1 в Azure.

    Що ви повинні включити в рекомендацію?

    Перш ніж завантажувати віртуальну машину Windows (VM) з локальної мережі в Azure, потрібно підготувати віртуальний жорсткий диск (VHD або VHDX).

    Середовище Active Directory
    Мережа містить два ліси Active Directory з іменами corp.fabrikam.com та rd.fabrikam.com.

    Між лісами немає відносин довіри.
    Corp.fabrikam.com - це виробничий ліс, який містить ідентифікатори, що використовуються для внутрішньої автентифікації користувачів та комп’ютера.
    Rd.fabrikam.com використовується лише відділом досліджень та розробок (R & ampD).

    Мережева інфраструктура
    Кожен офіс містить принаймні один контролер домену з домену corp.fabrikam.com. Головний офіс містить усі контролери домену для лісу rd.fabrikam.com.
    Усі офіси мають високошвидкісне підключення до Інтернету.
    Існуюча програма під назвою WebApp1 розміщена в центрі обробки даних лондонського офісу. WebApp1 використовується клієнтами для розміщення та відстеження замовлень. WebApp1 має веб-рівень, який використовує Microsoft Internet Information Services (IIS), і рівень бази даних, на якому працює Microsoft SQL Server 2016. Веб-рівень і рівень бази даних розгортаються на віртуальних машинах, що працюють на Hyper-V.
    В даний час ІТ-відділ використовує окреме середовище Hyper-V для тестування оновлень WebApp1.
    Fabrikam купує всі ліцензії Microsoft за угодою Microsoft Enterprise, яка включає Software Assurance.

    Положення про проблему
    Використання WebApp1 непередбачуване. У пікові періоди користувачі часто повідомляють про затримки. В інший час багато ресурсів WebApp1 використовуються недостатньо.

    Заплановані зміни
    Fabrikam планує перенести більшу частину своїх виробничих навантажень на Azure протягом наступних кількох років.
    В якості одного з перших проектів компанія планує створити гібридну модель ідентифікації, що сприятиме майбутньому розгортанню Microsoft Office 365.
    Усі операції з досліджень та розробок залишатимуться локальними.
    Fabrikam планує перенести виробничі та тестові екземпляри WebApp1 на Azure та використовувати план S1.

    Технічні вимоги
    Fabrikam визначає такі технічні вимоги:
    -Вміст веб-сайту повинен бути легко оновлений з однієї точки.
    -При наданні нових екземплярів веб-додатків потрібно мінімізувати введення даних користувача.
    - За можливості, для зменшення вартості слід використовувати існуючі локальні ліцензії.
    -Користувачі завжди повинні проходити автентифікацію, використовуючи їх UPN ідентифікатор corp.fabrikam.com.
    -Будь-яке нове розгортання в Azure повинно бути надлишковим у випадку виходу з ладу регіону Azure.
    - За можливості, рішення потрібно розгортати в Azure за допомогою стандартного рівня ціноутворення служби служб додатків Azure.
    -Група розповсюдження електронної пошти з назвою ІТ-служба повинна бути повідомлена про будь-які проблеми, пов'язані з послугами синхронізації каталогів.
    -На синхронізацію каталогів між Azure Active Directory (Azure AD) та corp.fabrikam.com не повинно впливати збій зв'язку між Azure та локальною мережею.

    Вимоги до бази даних
    Fabrikam визначає такі вимоги до бази даних:
    Показники бази даних для виробничого екземпляра WebApp1 повинні бути доступні для аналізу, щоб адміністратори баз могли оптимізувати параметри продуктивності.
    Щоб уникнути порушення доступу клієнта, час міграції баз даних слід мінімізувати.
    Резервні копії баз даних повинні зберігатися не менше семи років, щоб відповідати вимогам відповідності.

    Вимоги безпеки
    Fabrikam визначає такі вимоги безпеки:
    Інформація про компанію, включаючи політику, шаблони та дані, повинна бути недоступною нікому за межами компанії.
    Користувачі локальної мережі повинні мати можливість пройти автентифікацію на corp.fabrikam.com, якщо зв’язок з Інтернетом не вдається.
    Адміністратори повинні мати можливість автентифікації на порталі Azure за допомогою своїх облікових даних corp.fabrikam.com.
    Весь адміністративний доступ до порталу Azure повинен бути захищений за допомогою багатофакторної автентифікації.
    Тестування оновлень WebApp1 не повинно бачити хтось за межами компанії.

    Вам потрібно рекомендувати рішення для задоволення вимог щодо збереження бази даних.

    Що ви рекомендуєте?

    Contoso, Ltd, - американська компанія з фінансових послуг, яка має головний офіс у Нью-Йорку та філію у Сан-Франциско.

    Існуюче середовище
    Система обробки платежів

    Contoso розміщує критично важливу для бізнесу систему обробки платежів у своєму центрі обробки даних у Нью-Йорку. Система має три рівні: інтерфейсний веб-додаток, веб-API середнього рівня та внутрішній сховище даних, реалізовані як база даних Microsoft SQL Server 2014. Усі сервери працюють під управлінням Windows Server 2012 R2.

    Компоненти інтерфейсу та середнього рівня розміщуються за допомогою Microsoft Internet Information Services (IIS). Код програми написаний на C # та ASP.NET.
    API середнього рівня використовує Entity Framework для зв'язку з базою даних SQL Server. Обслуговування бази даних здійснюється за допомогою завдань агента SQL Server.
    На даний момент база даних становить 2 ТБ, і не очікується, що вона зросте понад 3 ТБ.

    Система обробки платежів має такі вимоги, пов’язані із дотриманням вимог:
    -Шифрування даних у дорозі та в стані спокою. Доступ до ключів шифрування, що захищають сховище даних, повинні мати лише компоненти інтерфейсу та середнього рівня.
    - Зберігайте резервні копії даних у двох окремих фізичних місцях, що знаходяться на відстані щонайменше 200 миль один від одного і можуть бути відновлені протягом семи років.
    -Підтримка блокування вхідного та вихідного трафіку на основі вихідної IP-адреси, IP-адреси призначення та номера порту.
    -Зберіть журнали безпеки Windows із усіх серверів середнього рівня та зберігайте журнали протягом семи років.
    -Оглядайте вхідний та вихідний трафік з інтерфейсного рівня, використовуючи високодоступні мережеві прилади.
    -Дозволити лише повний доступ до всіх рівнів із внутрішньої мережі Contoso.

    Резервні копії стрічок конфігуруються за допомогою локального розгортання менеджера захисту даних Microsoft System Center (DPM), а потім відправляються за межі сайту для тривалого зберігання.

    Історична система запитів транзакцій
    Contoso нещодавно переніс критично важливе для бізнесу робоче навантаження на Azure. Робоче навантаження містить веб-службу .NET для запиту історичних даних транзакцій, що перебувають у сховищі таблиць Azure. Веб-служба .NET доступна з клієнтської програми, яка була розроблена власноруч і працює на клієнтських комп'ютерах в офісі Нью-Йорка.
    Дані у сховищі таблиці складають 50 ГБ, і не очікується їх збільшення.

    Поточні питання
    ІТ-команда Contoso виявляє слабку ефективність системи запитів історичних транзакцій, оскільки запити часто викликають сканування таблиці.

    Вимоги
    Заплановані зміни
    Contoso планує внести такі зміни:
    -Перемістіть систему обробки платежів в Azure.
    -Перемістіть історичні дані транзакцій до Azure Cosmos DB для вирішення проблем із продуктивністю.

    Вимоги до міграції
    Contoso визначає такі загальні вимоги щодо міграції:
    - Інфраструктурні послуги повинні залишатися доступними, якщо регіон або центр обробки даних виходять з ладу.
    -Підтримка відмови повинна відбутися без будь-якого адміністративного втручання.
    - Коли це можливо, керовані служби Azure повинні використовуватися для мінімізації накладних витрат на управління.
    -За можливості, витрати повинні бути мінімізовані.

    Contoso визначає такі вимоги до системи обробки платежів:

    -Якщо центр обробки даних виходить з ладу, переконайтеся, що система обробки платежів залишається доступною без будь-якого адміністративного втручання.
    - Середній рівень та веб-інтерфейс повинні продовжувати працювати без будь-яких додаткових конфігурацій.
    -Переконайтесь, що кількість обчислювальних вузлів інтерфейсного та середнього рівнів системи обробки платежів може автоматично збільшуватися або зменшуватися залежно від використання центрального процесора.
    -Переконайтесь, що кожен рівень системи обробки платежів підпадає під дію Угоди про рівень обслуговування (SLA), яка має 99,99 відсотків доступності.
    -Мінімізуйте зусилля, необхідні для модифікації API середнього рівня та внутрішнього рівня системи обробки платежів.
    -Система обробки платежів повинна вміти використовувати таблиці групування та об'єднання в зашифрованих стовпцях.
    -Створювати попередження про несанкціоновані спроби входу на віртуальні машини середнього рівня.
    -Переконайтесь, що система обробки платежів зберігає свій поточний стан відповідності.
    - Розмістіть середній рівень системи обробки платежів на віртуальній машині

    Contoso визначає такі вимоги до системи запитів історичних транзакцій:

    -Мінімізувати використання локальних інфраструктурних послуг.
    -Мінімізуйте зусилля, необхідні для модифікації веб-служби .NET із запитом на Azure Cosmos DB.
    -Зменшити частоту сканування таблиці.
    -Якщо регіон не вдається, переконайтеся, що система запитів історичних транзакцій залишається доступною без будь-якого адміністративного втручання.

    Вимоги до інформаційної безпеки
    Команда ІТ-безпеки хоче забезпечити, щоб управління ідентифікацією здійснювалось за допомогою Active Directory. Хеші паролів повинні зберігатися лише локально.

    Доступ до всіх критично важливих для бізнесу систем повинен покладатися на облікові дані Active Directory. Будь-які підозрілі спроби автентифікації повинні автоматично запускати багатофакторне запит автентифікації.

    Питання
    Вам потрібно порекомендувати рішення для захисту вмісту системи обробки платежів.

    Що ви повинні включити в рекомендацію?

    Contoso, Ltd, - американська компанія з фінансових послуг, яка має головний офіс у Нью-Йорку та філію у Сан-Франциско.

    Існуюче середовище
    Система обробки платежів

    Contoso розміщує критично важливу для бізнесу систему обробки платежів у своєму центрі обробки даних у Нью-Йорку. Система має три рівні: інтерфейсний веб-додаток, веб-API середнього рівня та внутрішній сховище даних, реалізовані як база даних Microsoft SQL Server 2014. Усі сервери працюють під управлінням Windows Server 2012 R2.

    Компоненти інтерфейсу та середнього рівня розміщуються за допомогою Microsoft Internet Information Services (IIS). Код програми написаний на C # та ASP.NET.
    API середнього рівня використовує Entity Framework для зв'язку з базою даних SQL Server. Обслуговування бази даних здійснюється за допомогою завдань агента SQL Server.
    На даний момент база даних становить 2 ТБ, і не очікується, що вона зросте понад 3 ТБ.

    Система обробки платежів має такі вимоги, пов’язані із дотриманням вимог:
    -Шифрування даних у дорозі та в стані спокою. Доступ до ключів шифрування, що захищають сховище даних, повинні мати лише компоненти інтерфейсу та середнього рівня.
    - Зберігайте резервні копії даних у двох окремих фізичних місцях, що знаходяться на відстані щонайменше 200 миль один від одного і можуть бути відновлені протягом семи років.
    -Підтримка блокування вхідного та вихідного трафіку на основі вихідної IP-адреси, IP-адреси призначення та номера порту.
    -Зберіть журнали безпеки Windows із усіх серверів середнього рівня та зберігайте журнали протягом семи років.
    -Оглядайте вхідний та вихідний трафік з інтерфейсного рівня, використовуючи високодоступні мережеві прилади.
    -Дозволити лише повний доступ до всіх рівнів із внутрішньої мережі Contoso.

    Резервні копії стрічок конфігуруються за допомогою локального розгортання менеджера захисту даних Microsoft System Center (DPM), а потім відправляються за межі сайту для тривалого зберігання.

    Історична система запитів транзакцій
    Contoso нещодавно переніс критично важливе для бізнесу робоче навантаження на Azure. Робоче навантаження містить веб-службу .NET для запиту історичних даних транзакцій, що перебувають у сховищі таблиць Azure. Веб-служба .NET доступна з клієнтської програми, яка була розроблена власноруч і працює на клієнтських комп'ютерах в офісі Нью-Йорка.
    Дані у сховищі таблиці складають 50 ГБ, і не очікується їх збільшення.

    Поточні питання
    ІТ-команда Contoso виявляє слабку ефективність системи запитів історичних транзакцій, оскільки запити часто викликають сканування таблиці.

    Вимоги
    Заплановані зміни
    Contoso планує внести такі зміни:
    -Перемістіть систему обробки платежів в Azure.
    -Перемістіть історичні дані транзакцій до Azure Cosmos DB для вирішення проблем із продуктивністю.

    Вимоги до міграції
    Contoso визначає такі загальні вимоги щодо міграції:
    - Інфраструктурні послуги повинні залишатися доступними, якщо регіон або центр обробки даних виходять з ладу.
    -Підтримка відмови повинна відбутися без будь-якого адміністративного втручання.
    - Коли це можливо, керовані служби Azure повинні використовуватися для мінімізації накладних витрат на управління.
    -За можливості, витрати повинні бути мінімізовані.

    Contoso визначає такі вимоги до системи обробки платежів:

    -Якщо центр обробки даних виходить з ладу, переконайтеся, що система обробки платежів залишається доступною без будь-якого адміністративного втручання.
    - Середній рівень та веб-інтерфейс повинні продовжувати працювати без будь-яких додаткових конфігурацій.
    -Переконайтесь, що кількість обчислювальних вузлів інтерфейсного та середнього рівнів системи обробки платежів може автоматично збільшуватися або зменшуватися залежно від використання центрального процесора.
    -Переконайтесь, що кожен рівень системи обробки платежів підпадає під дію Угоди про рівень обслуговування (SLA), яка має 99,99 відсотків доступності.
    -Мінімізуйте зусилля, необхідні для модифікації API середнього рівня та внутрішнього рівня системи обробки платежів.
    -Система обробки платежів повинна вміти використовувати таблиці групування та об'єднання в зашифрованих стовпцях.
    -Створювати попередження про несанкціоновані спроби входу на віртуальні машини середнього рівня.
    -Переконайтесь, що система обробки платежів зберігає свій поточний стан відповідності.
    - Розмістіть середній рівень системи обробки платежів на віртуальній машині

    Contoso визначає такі вимоги до системи запитів історичних транзакцій:

    -Мінімізувати використання локальних інфраструктурних послуг.
    -Мінімізуйте зусилля, необхідні для модифікації веб-служби .NET із запитом на Azure Cosmos DB.
    -Зменшити частоту сканування таблиці.
    -Якщо регіон не вдається, переконайтеся, що система запитів історичних транзакцій залишається доступною без будь-якого адміністративного втручання.

    Вимоги до інформаційної безпеки
    Команда ІТ-безпеки хоче забезпечити, щоб управління ідентифікацією здійснювалось за допомогою Active Directory. Хеші паролів повинні зберігатися лише локально.

    Доступ до всіх критично важливих для бізнесу систем повинен покладатися на облікові дані Active Directory. Будь-які підозрілі спроби автентифікації повинні автоматично запускати запит багатофакторної автентифікації.

    Питання
    Вам потрібно рекомендувати рішення для сховища даних системи запитів історичних транзакцій.

    Що ви повинні включити в рекомендацію?

    1.) Вимоги до розміру:
    -Стіл, який має необмежену місткість
    -Стіл, який має фіксовану ємність
    -Багато таблиць, які мають необмежену ємність
    -Багато таблиць з фіксованою ємністю

    Contoso, Ltd, - американська компанія з фінансових послуг, яка має головний офіс у Нью-Йорку та філію у Сан-Франциско.

    Існуюче середовище
    Система обробки платежів

    Contoso розміщує критично важливу для бізнесу систему обробки платежів у своєму центрі обробки даних у Нью-Йорку. Система має три рівні: інтерфейсний веб-додаток, веб-API середнього рівня та внутрішній сховище даних, реалізовані як база даних Microsoft SQL Server 2014. Усі сервери працюють під управлінням Windows Server 2012 R2.

    Компоненти інтерфейсу та середнього рівня розміщуються за допомогою Microsoft Internet Information Services (IIS). Код програми написаний на C # та ASP.NET.
    API середнього рівня використовує Entity Framework для зв'язку з базою даних SQL Server. Обслуговування бази даних здійснюється за допомогою завдань агента SQL Server.
    На даний момент база даних становить 2 ТБ, і не очікується, що вона зросте понад 3 ТБ.

    Система обробки платежів має такі вимоги, пов’язані із дотриманням вимог:
    -Шифрування даних у дорозі та в стані спокою. Доступ до ключів шифрування, що захищають сховище даних, повинні мати лише компоненти інтерфейсу та середнього рівня.
    - Зберігайте резервні копії даних у двох окремих фізичних місцях, що знаходяться на відстані щонайменше 200 миль один від одного і можуть бути відновлені протягом семи років.
    -Підтримка блокування вхідного та вихідного трафіку на основі вихідної IP-адреси, IP-адреси призначення та номера порту.
    -Зберіть журнали безпеки Windows із усіх серверів середнього рівня та зберігайте журнали протягом семи років.
    -Оглядайте вхідний та вихідний трафік з інтерфейсного рівня, використовуючи високодоступні мережеві прилади.
    -Дозволити лише повний доступ до всіх рівнів із внутрішньої мережі Contoso.

    Резервні копії стрічок конфігуруються за допомогою локального розгортання менеджера захисту даних Microsoft System Center (DPM), а потім відправляються за межі сайту для тривалого зберігання.

    Історична система запитів транзакцій
    Contoso нещодавно переніс критично важливе для бізнесу робоче навантаження на Azure. Робоче навантаження містить веб-службу .NET для запиту історичних даних транзакцій, що перебувають у сховищі таблиць Azure. Веб-служба .NET доступна з клієнтської програми, яка була розроблена власноруч і працює на клієнтських комп'ютерах в офісі Нью-Йорка.
    Дані у сховищі таблиці складають 50 ГБ, і не очікується їх збільшення.

    Поточні питання
    ІТ-команда Contoso виявляє слабку ефективність системи запитів історичних транзакцій, оскільки запити часто викликають сканування таблиці.

    Вимоги
    Заплановані зміни
    Contoso планує внести такі зміни:
    -Перемістіть систему обробки платежів на Azure.
    -Перемістіть історичні дані транзакцій до Azure Cosmos DB для вирішення проблем із продуктивністю.

    Вимоги до міграції
    Contoso визначає такі загальні вимоги щодо міграції:
    - Інфраструктурні послуги повинні залишатися доступними, якщо регіон або центр обробки даних виходять з ладу.
    -Підтримка відмови повинна відбутися без будь-якого адміністративного втручання.
    - Коли це можливо, керовані служби Azure повинні використовуватися для мінімізації накладних витрат на управління.
    -За можливості, витрати повинні бути мінімізовані.

    Contoso визначає такі вимоги до системи обробки платежів:

    -Якщо центр обробки даних виходить з ладу, переконайтеся, що система обробки платежів залишається доступною без будь-якого адміністративного втручання.
    - Середній рівень та веб-інтерфейс повинні продовжувати працювати без будь-яких додаткових конфігурацій.
    -Переконайтесь, що кількість обчислювальних вузлів інтерфейсного та середнього рівнів системи обробки платежів може автоматично збільшуватися або зменшуватися залежно від використання центрального процесора.
    -Переконайтесь, що кожен рівень системи обробки платежів підпадає під дію Угоди про рівень обслуговування (SLA), яка має 99,99 відсотків доступності.
    -Мінімізуйте зусилля, необхідні для модифікації API середнього рівня та внутрішнього рівня системи обробки платежів.
    -Система обробки платежів повинна вміти використовувати таблиці групування та об'єднання в зашифрованих стовпцях.
    -Створювати попередження про несанкціоновані спроби входу на віртуальні машини середнього рівня.
    -Переконайтесь, що система обробки платежів зберігає свій поточний стан відповідності.
    - Розмістіть середній рівень системи обробки платежів на віртуальній машині

    Contoso визначає такі вимоги до системи запитів історичних транзакцій:

    -Мінімізувати використання локальних інфраструктурних послуг.
    -Мінімізуйте зусилля, необхідні для модифікації веб-служби .NET із запитом на Azure Cosmos DB.
    -Зменшити частоту сканування таблиці.
    -Якщо регіон не вдається, переконайтеся, що система запитів історичних транзакцій залишається доступною без будь-якого адміністративного втручання.

    Вимоги до інформаційної безпеки
    Команда ІТ-безпеки хоче забезпечити, щоб управління ідентифікацією здійснювалось за допомогою Active Directory. Хеші паролів повинні зберігатися лише локально.

    Доступ до всіх критично важливих для бізнесу систем повинен покладатися на облікові дані Active Directory. Будь-які підозрілі спроби автентифікації повинні автоматично запускати запит багатофакторної автентифікації.

    Вам потрібно порекомендувати резервне рішення для сховища даних системи обробки платежів.

    Що ви повинні включити в рекомендацію?

    Contoso, Ltd, - американська компанія з фінансових послуг, яка має головний офіс у Нью-Йорку та філію у Сан-Франциско.

    Існуюче середовище
    Система обробки платежів

    Contoso розміщує критично важливу для бізнесу систему обробки платежів у своєму центрі обробки даних у Нью-Йорку. Система має три рівні: інтерфейсний веб-додаток, веб-API середнього рівня та внутрішній сховище даних, реалізовані як база даних Microsoft SQL Server 2014. Усі сервери працюють під управлінням Windows Server 2012 R2.

    Компоненти інтерфейсу та середнього рівня розміщуються за допомогою Microsoft Internet Information Services (IIS). Код програми написаний на C # та ASP.NET.
    API середнього рівня використовує Entity Framework для зв'язку з базою даних SQL Server. Обслуговування бази даних здійснюється за допомогою завдань агента SQL Server.
    На даний момент база даних становить 2 ТБ, і не очікується, що вона зросте понад 3 ТБ.

    Система обробки платежів має такі вимоги, пов’язані із дотриманням вимог:
    -Шифрування даних у дорозі та в стані спокою. Доступ до ключів шифрування, що захищають сховище даних, повинні мати лише компоненти інтерфейсу та середнього рівня.
    - Зберігайте резервні копії даних у двох окремих фізичних місцях, що знаходяться на відстані щонайменше 200 миль один від одного і можуть бути відновлені протягом семи років.
    -Підтримка блокування вхідного та вихідного трафіку на основі вихідної IP-адреси, IP-адреси призначення та номера порту.
    -Зберіть журнали безпеки Windows із усіх серверів середнього рівня та зберігайте журнали протягом семи років.
    -Оглядайте вхідний та вихідний трафік з інтерфейсного рівня, використовуючи високодоступні мережеві прилади.
    -Дозволити лише повний доступ до всіх рівнів із внутрішньої мережі Contoso.

    Резервні копії стрічок конфігуруються за допомогою локального розгортання менеджера захисту даних Microsoft System Center (DPM), а потім відправляються за межі сайту для тривалого зберігання.

    Історична система запитів транзакцій
    Contoso нещодавно переніс критично важливе для бізнесу робоче навантаження на Azure. Робоче навантаження містить веб-службу .NET для запиту історичних даних транзакцій, що перебувають у сховищі таблиць Azure. Веб-служба .NET доступна з клієнтської програми, яка була розроблена власноруч і працює на клієнтських комп'ютерах в офісі Нью-Йорка.
    Дані у сховищі таблиці складають 50 ГБ, і не очікується їх збільшення.

    Поточні питання
    ІТ-команда Contoso виявляє слабку ефективність системи запитів історичних транзакцій, оскільки запити часто викликають сканування таблиці.

    Вимоги
    Заплановані зміни
    Contoso планує внести такі зміни:
    -Перемістіть систему обробки платежів на Azure.
    -Перемістіть історичні дані транзакцій до Azure Cosmos DB для вирішення проблем із продуктивністю.

    Вимоги до міграції
    Contoso визначає такі загальні вимоги щодо міграції:
    - Інфраструктурні послуги повинні залишатися доступними, якщо регіон або центр обробки даних виходять з ладу.
    -Підтримка відмови повинна відбутися без будь-якого адміністративного втручання.
    - Коли це можливо, керовані служби Azure повинні використовуватися для мінімізації накладних витрат на управління.
    -За можливості, витрати повинні бути мінімізовані.

    Contoso визначає такі вимоги до системи обробки платежів:

    -Якщо центр обробки даних виходить з ладу, переконайтеся, що система обробки платежів залишається доступною без будь-якого адміністративного втручання.
    - Середній рівень та веб-інтерфейс повинні продовжувати працювати без будь-яких додаткових конфігурацій.
    -Переконайтесь, що кількість обчислювальних вузлів інтерфейсного та середнього рівнів системи обробки платежів може автоматично збільшуватися або зменшуватися залежно від використання центрального процесора.
    -Переконайтесь, що кожен рівень системи обробки платежів підпадає під дію Угоди про рівень обслуговування (SLA), яка має 99,99 відсотків доступності.
    -Мінімізуйте зусилля, необхідні для модифікації API середнього рівня та внутрішнього рівня системи обробки платежів.
    -Система обробки платежів повинна вміти використовувати таблиці групування та об'єднання в зашифрованих стовпцях.
    -Створювати попередження про несанкціоновані спроби входу на віртуальні машини середнього рівня.
    -Переконайтесь, що система обробки платежів зберігає свій поточний стан відповідності.
    - Розмістіть середній рівень системи обробки платежів на віртуальній машині

    Contoso визначає такі вимоги до системи запитів історичних транзакцій:

    -Мінімізувати використання локальних інфраструктурних послуг.
    -Мінімізуйте зусилля, необхідні для модифікації веб-служби .NET із запитом на Azure Cosmos DB.
    -Зменшити частоту сканування таблиці.
    -Якщо регіон не вдається, переконайтеся, що система запитів історичних транзакцій залишається доступною без будь-якого адміністративного втручання.

    Вимоги до інформаційної безпеки
    Команда ІТ-безпеки хоче забезпечити, щоб управління ідентифікацією здійснювалось за допомогою Active Directory. Хеші паролів повинні зберігатися лише локально.

    Доступ до всіх критично важливих для бізнесу систем повинен покладатися на облікові дані Active Directory. Будь-які підозрілі спроби автентифікації повинні автоматично запускати запит багатофакторної автентифікації.

    Вам потрібно рекомендувати обчислювальне рішення для середнього рівня системи обробки платежів.


    Перегляньте відео: QGIS - How to create a connection to MySQL and