Azure Administrator学习笔记

共计 10598 个字符,预计需要花费 27 分钟才能阅读完成。


Entra ID-group: T2Q3, T2Q90, T2Q107

Entra ID-Premium: T2Q13

Entra ID-Hybrid: T2Q32, T2Q50, T2Q81

Entra ID-RBAC: T2Q37, T2Q56, T2Q66, T2Q76, T6Q13(~)

知识点:

• P1: 条件访问:grant control vs session control: grant control, 通过附件条件授予或阻止访问;session control, 控制登录频率和浏览器会话的持久性

• P2: 添加device administrator role, 去Device settings页面

可以分配AAD license的组(前提:只有购买了P1和P2后才能基于group分配(其它)license,P1 & P2本身仍需分配给users)

Name Type Security
Group 1 Security Enabled
Group 2 Mail-enabled security Enabled
Group 3 Microsoft 365 Enabled
Group 4 Microsoft 365 Disabled

• RBAC:订阅:管理当前和未来的订阅,User Access Administrator

• RBAC:可以克隆built-in subscription role,不能克隆built-in AAD role

• Contributor: 可以read/write,如果要分配role,需要Owner或类似的角色

• MFA provider: 一旦创建MFA provider就无法修改usage model

• MFA provider: 2018之后无法再创建新的auth provider

混合部署

• Entra Connect(Azure AD Connect/DirSync): Start-ADSyncSyncCycle -PolicyType Initial/Delta: Initial是全量同步,Delta是增量同步,立即

• Entra Connect(Azure AD Connect/DirSync): 同步AD资料到AAD,使用Entra Connect Synchronization Service而不是Active Directory Sites and Services

• JobTitle只能在AD中修改然后同步到AAD,UsageLocation是AAD的特有属性

• administrative units

• 混合部署:启用ADDS认证,以给安全组分配role

• 混合部署:ADDS, 使用custom DNS server,不是专用DNS区域

• 来宾用户:Access Review只能看来宾用户

• 来宾用户:通过csv批量创建来宾用户需要email address和redirection url

• 设备:cloud device admin不能add/join设备,user admin可以

• 设备:registered是个人设备如手机或笔记本,joined是通过work account登录的设备

• 设备:之前可以加入Entra ID,现在不行 → 设置Maximum number of devices per user setting

• 只有O365组支持180天自动删除

• 有无license不影响用户被分配到动态组

• 有无license不影响删除用户,但影响删除组

• Access Package: 当用户的Access Package分配过期时,他们将被从所属的组或团队中移除,除非他们当前有分配另一个包含同一组或团队的Access Package。

• SSPR: admin账户默认启用SSPR,无法使用security questions


虚拟机-backup: T1Q35(restore to new), T3Q21, T5Q131(resource guard), T6Q6(6,8 5 latest daily recovery points), T6Q8, T6Q16, T6Q23, T6Q52

虚拟机-maintenance: T1Q18, T4Q14, T4Q57, T4Q63

虚拟机-site recovery: T1Q23(Hyper-V), T5Q102, T5Q146

虚拟机-encryption:T3Q78

虚拟机-resilience:T3Q77(1TB data disk, premium ssd ZRS, read-only)

虚拟机-RBAC:T6Q29

虚拟机-VMSST4Q43(Proximity2 only), T5Q31

知识点:

• 数据冗余:RA-GRS: 数据存储在不同地理位置的数据中心,且次要区域的数据像主要区域数据一样可以读取

• 可用性集:调整可用性集中的VM size,必须停止所有的VM

• 虚拟机规模集: 每个VMSS可以配置最多3个fault domains和20个update domains,ARM模板的platformFaultDomainCount可以设置为MAX

• 虚拟机:将应用转移到另一个VNet的最佳方式是在原VNet删除虚拟机然后在新VNet重建

• 虚拟机:即使stopped/deallocated,cpu等资源仍会占用quota

• 虚拟机:更改SKU会导致VM停机

• 虚拟机:每个虚拟机部署在单独的可用性区域,保护免受数据中心的故障

• 虚拟机:Windows VM的临时磁盘是D盘,redeploy后数据会消失

• 虚拟机:如果调整vmss的size,所有的vm的size都会改变。Automatic OS一次更新20%的vm。T4Q60

• 虚拟机:挂载到VM的NIC必须和VM处于同一地区,VNet也需要处于同一地区

• 虚拟机:VM Contributor不能登录VM,此外,只能管理disk,但不能管理snapshot(需要Disk Snapshot Contributor)

• 虚拟机:将data disk挂载到其它VM之间detach,不需要关机

• 磁盘加密:Azure disk encryption,对OS和data磁盘都进行加密

站点恢复

Hyper-V 物理服务器
Hyper-V site Storage Account
Azure Recovery Services Vault Azure Recovery Services Vault
Replication policy Replication policy

• 站点恢复:如果目标网络中有与源虚拟机subnet同名的subnet,则为目标虚拟机设置该subnet。如果目标网络中没有同名的subnet,则按字母顺序排列的第一个subnet将被设置为目标subnet。(T5Q102)

• 站点恢复:将VMWare VM迁移到Azure:1. 创建Recovery service vault 2. 创建VNet 3. 创建extended network

• Azure Backup: VM遇到数据加密勒索使用Instant Restore;恢复文件,将文件恢复到订阅中的其他VM;恢复VM,将VM恢复为一台新的VM

• Azure Backup: 支持开机中/已关机的VM的备份

• Azure Backup: 只支持vm和file share

• Azure Backup: Pre-Check status卡在warning:未安装最新的agent

• Azure Backup支持的资源类型: blob containers

• Azure Backup: 删除备份,才能删除资源组( Remove the resource lock from VNET1, T2Q39)

• Azure Backup: 换vault,先停止当前vault备份(T3Q34)

• Azure Backup: 使用Replace existing还原VM后,文件(xls)需要手动重新复制

• Azure Backup: 最短宕机时间还原VM,使用Create new选项

• Azure Backup: 恢复Linux VM文件:1. File Recovery from the vault 2. 选择restore point 3. Download and run the script to mount a drive on the local computer 4. File Explorer复制文件(如果目标是Windows Server,T6Q16

• Azure Backup: 备份磁盘:1. 创建Azure Backup vault 2. 创建backup policy 3. 配置managed identity

• Azure Backup: T6Q49(10 years Mar, 36 months Nov)

Recovery service vault支持的资源类型: VM, File Shares, SQL in VM;Backup vault: Azure Disks, Azure Blobs, Azure Database for PostgreSQL Server;storage account: App Service, _backup.filter

• Recovery Services vault: 启用multi-user authorization(MAU)之前需要创建resource guard

• recover loss azure region

• Azure Bastion: 最小子网大小为/26(Now),/27(Previous)

• Azure Bastion: 使用Bastion,RDP/SSH会话通过TLS在443端口上进行

• Azure Bastion: 支撑100个并发SSH用户:升级到standard SKU

• Azure Bastion: 客户端机连接到Windows Server虚拟机:1. 升级到standard SKU 2. bastion中选择native client support 3. 客户端机运行命令:az network bastion rdp

• Azure Bastion: 支持standard regional static IP(T5Q122)

• Azure Bastion: Basic不支持mstsc.exe

• Azure Bastion: 无法跨区域peering(注意是Bastion不支持,VNet之间支持,需要关注的是overlap)


网络-connectionT4Q30(storage account, insights, Watcher flow)

网络-NSG: T5Q21(只要1个NSG)

网络-LB: T5Q4, T5Q24, T5Q40, T5Q52, T5Q65

网络-private DNS: T5Q71

知识点:

• P2S: 创建步骤:1. 创建1个route-based vnet gateway 2. 删除policy-based vnet gateway连接

• P2S: download VPN Client and install again

• P2S: 使用client certificate认证

• S2S: 创建步骤:1. 创建gateway subnet 2. 创建vpn gateway 3. 创建local gateway 4. 创建vpn connection

• S2S:需要足够的地址空间留给gateway subnet

• Peering:不能overlap

• Peering:如果开了gateway transit,vnet1 ⟷ vnet2, vnet1 ⟷ vnet3, 则vnet2和vnet3可以互通

• NIC: 可以挂载到application security group

• NIC: NIC 配置的 DNS 服务器优先于虚拟网络配置的 DNS 服务器

• 负载均衡:健康探测的端口是TCP59999

• 负载均衡:floating IP

• 负载均衡:连接到不同VM,首先需要一个前端IP

• 负载均衡:管理资源组中的负载均衡,用户需要对LB所在资源组有Network Contributor权限

• 负载均衡:1. 先配置前端IP 2. 然后配置 入站 NAT 规则:可将所有 RDP 连接直接定向到指定虚拟机

• 负载均衡:Basic 负载均衡需要虚拟机处于同一可用性集(set)或规模集中

• 负载均衡:Standard负载均衡需要虚拟机处于同一VNet中

• 负载均衡:如果将Public负载均衡器连接到虚拟机,首先需要移除虚拟机的公共IP(如果是动态的)

• 负载均衡:标准SKU配置虚拟机时,虚拟机必须同样具有标准SKU公共IP或者没有公共IP

• 负载均衡:创建rule之前,先配置backed pool和health probe

• 架构:three virtual hubs

• 架构:on-prem DC有2个VPN设备,Azure中有一个VNet。创建一个S2S VPN,如果 Azure VPN gateway的单个实例发生故障,或单个on-prem VPN 设备发生故障时,故障不会导致超过两分钟的中断。最少公共IP数量:2;最少VNet gateway数量:2;最少本地gateway(Azure)数量:2

Azure Administrator学习笔记

• 架构:使用Azure Virtual WAN将on-prem site 1和site 2连接起来:1. 创建1个virtual WAN资源 2. 创建1个virtual hub 3. 创建VPN sites 4. 将VPN sites连接到hub

• 专用DNS区域:启用了自动注册(Auto-registration)并且虚拟机位于已链接的虚拟网络中时,其私有 IP 地址会被添加为 A 记录到 私有 DNS 区域

• 专用DNS区域:专用DNS 区域可与虚拟网络关联,允许虚拟机自动将其主机名注册到该区域。只能将虚拟网络链接到专用DNS区域

• 专用DNS区域:一个专用 DNS 区域可以有多个registration/resolution vnet。然而,每个vnet只能与一个registration zone关联。(但是每个vnet可以有多个resolution zone)

• 专用DNS区域:自定义DNS服务器绕过专用DNS区域?

• 专用DNS区域:只有专用 Azure DNS 区域支持自动注册。DNS suffix没有影响

• NSG: 只能assign给同区域的VNet

• Network Watcher:

功能名称 功能描述
IP verify flow 确定阻止网络数据包到达 Azure 虚拟机的安全规则
connection troubleshoot 验证从 Azure 虚拟机到外部主机的outbound connectivity
packet capture 跟踪2个虚拟机的进出流量
Connection monitor
或者
Network Performance Monitor
监控端到端之间的连接性和latency, RTT
Performance Monitor(and Data Collector Sets) 收集CPU使用率,内存使用率,磁盘IO等

• Network Watcher: Connection monitor: 需要安装Azure Monitor agent extension

• 虚拟机测试网络连接:创建storage account,注册Microsoft.Insights,启用Network Watcher flow logs.(T4Q30)

• 虚拟机反向DNS查询:vm1.internal.cloudapp.net

• Azure Firewall: 在管理流量之前首先创建route table

• 同一VNet中的资源默认允许互相通信(无需NSG)

• ER专线:ErGw3AZ


Web App-backup: T6Q11

Web App-scaling: T4Q54, T4Q87, T4Q96, T4Q116

知识点:

• web app:先放test slot,再swap

• web app:为 App Service 配置证书时,第一步是将托管身份分配给 App1,以便通过安全身份访问 Key Vault 中的资源。(T4Q98

• web app:NSG只控制出站流量

• web app:isolated tier可以和其它vnet通信

• web app:使用multi-step web test监控web app的可访问性,需要在Azure Monitor中配置Azure Application Insights

• web app:监控web app的性能和使用情况,需要安装Azure Application Insights agent

• web app:备份,0 day retention意味着无限保留

• web app:备份,未指定slot,则自动备份PRD slot

• web app:使用自定义域名,先创建1个TXT记录,第2步才是创建CNAME


Container:T4Q89, T5Q140

知识点:

• AKS: AAD方式认证AKS集群使用的是OAuth 2.0协议

• AKS: 使用 Azure CNI,每个 pod 都会从子网中获得一个 IP 地址,并且可以直接访问。

• Azure Container Apps仅支持Linux

• Azure Container Apps:配置DNS name label scope reuse,需要配置public networking type


Azure Storageaccess: T2Q55, T2Q78, T2Q86, T2Q88, T3Q10, T3Q24, T3Q25, T3Q33(关键词net use和SMB,不支持SAS key), T3Q35(upgrade to v2), T3Q43, T3Q47(all SAS,题目中没有AAD选项), T3Q46, T3Q59, T3Q72, T3Q73, T3Q74, T3Q80(object, read), T6Q42

Azure Storage-features: T3Q15, T3Q32, T3Q44, T3Q48(关键词,data at rest,所以是encryption scope), T3Q62, T3Q66, T3Q98(hierarchical)

Azure Storage-Import/Export: T3Q1(only blob), T3Q8(attach, create, detach, update)

知识点:

• 存储账户: “Share”功能: 启用RBAC前需要启用identity-based data access

• 存储账户:Blob:AAD和SAS认证,File:SAS认证

• 存储账户:只有这些存储账户可以导入导出:standard storage v2,blob,v1;T3Q1(only blob)

只有blob可以导出:,file和blob可以导入

Job Type Supported Storage Types
Import Job blob, file
Export Job blob

• 存储账户:导入服务都是csv文件,两个(dataset 和driveset)

• 存储账户:一个云同步组包含一个云终结点,或Azure file share和至少一个服务终结点;Azure File Sync不支持同一同步组中来自同一服务器的多个服务终结点。(T3Q6, T3Q17, T3Q29(create service, create group))

• 存储账户:云同步组定义了一组文件的同步拓扑结构。同步组内的端点之间保持同步。同步组必须包含 一个云端点(代表 Azure 文件共享)和一个或多个服务器端点。服务器端点代表注册服务器上的一个路径。(T3Q9, T3Q12, T3Q30(have to register Server3 first))

• 存储账户,云同步,文件不会被覆盖(T3Q14

• 存储账户,文件的UPN:[storageaccountname].file.core.windows.net/[FileShareName]

• 存储账户:premium file只支持FileStorage,Standard v2和Blob支持数据分层(T3Q32

• 存储账户:net use是SMB,SAS访问不支持SMB(T3Q33)

• 存储账户:v2支持(covert to)ZRS,v1不支持(T3Q15, T3Q93)

• 存储账户:挂载到本地使用SMB协议,开放445端口

• 存储账户:对象复制(object replication),创建新的v2或blob账户,使用容器(Container)类型(T3Q44

• 存储账户:encryption scope

• 存储账户:stored access policy最多5条,immutable blob storage policy最多2条(T3Q59, T3Q96

• 存储账户:lifecycle management支持所有类型,只有配置了LRS, GRS, or RA-GRS的存储账户才能移动到archive层(T3Q62

• 存储账户:只有Premium file shares(FileStorage)、LRS/ZRS 支持 SMB(T3Q66 premium lrs)

• 存储账户:Azure ABAC 针对 Blob 存储和Queue存储的数据操作实现了condition的支持(T3Q68)

• 存储账户:最强加密RSA 4096

• 存储账户:根据 blob index tags查看特定的 blob → 使用RBAC(T3Q73

• 存储账户:encryption scope: 支持container或blob(T3Q74, here only container)

• 存储账户:Allowed resource types: Service (允许用户访问container内所有blobs) or Object (通过名称访问特定的blob),Container

• 存储账户:Azure Storage Explorer支持Win/Ubuntu/Mac

• 存储账户:需要Storage Blob Data Reader或Contributor(而不仅是Reader,Storage Account Contributor也不行)才能读取blob文件

• 存储账户:如果要创建指定region的secondary copy,使用Object replication;GRS有paired region(T6Q42


ARM: T2Q25, T2Q54

知识点:

• ARM模板:查看部署虚拟机的ARM模板内容,在资源组中查看(不是虚拟机菜单)

• ARM模板:用ARM模板部署虚拟机,密码内容可以通过key vault和RBAC(access policy)设置

• 部署虚拟机:新创建的Windows Server虚拟机实现自动配置,配置%windir%\setup\scripts中的setupcomplete.cmd,会在logon screen之前执行

• Add-AzImageDataDisk,将一个数据磁盘添加为镜像对象

Add-AzVhd,将本地的虚拟磁盘(vhd格式)上传到Azure blob账户(T1Q22)

创建来宾用户:New-AzureADMSInvitation或New-MgInvitation

• Set-AzMarketplaceTerms

• assignableScopes: 没有resourceGroups

• dataActions

• az copy只能复制file和blob(T3Q24)

ASP支持

Platform / OS Windows Linux
ASP.NET Core
ASP.NET

• New-AzResourceGroupDeployment和New-AzDeployment的区别,前者是将deployment添加到rsg,后者会同时创建rsg

• New-AzSubscriptionDeployment: 如果是创建资源组则使用此命令

• 使用 Azure CLI 是迁移本地 DNS 区域(如 adatum.com)到 Azure DNS 区域的最佳方法(Zone file import)

• Kusto,在1个表(例:Event)中搜索关键词(例:error):search in (Event) “error”

• Windows System event logs: 使用XPath不是KQL

• Azure策略:root group的策略等级最高

• Azure策略:只有GA可以给root group分配策略(T2Q30)

• Azure策略:可以分配从root group到rsg,但不能到资源;排除则不能排除root group


监控

• 告警:每5 mins不超过1条短信

• 告警:是install而不是add扩展

• 告警:IT Service Management Connector用于on-prem环境与Azure Monitor集成

• 告警:如果邮件发送给指定role,则具有此role的group中的members都会收到邮件

• 告警:T6Q36

• 告警:配置Azure Monitor Network Insights告警(suspicious network traffic)或者Traffic Analytics,需要先配置NSG flow logs(T6Q46)。(另:如果是已知的connection,则使用Connection Monitor)

• Traffic Analytics: 使用它需要创建:1. LAW 2. storage account

• 告警:设置suppress notications,alert不会fire但仍会listed

• 监控:如果使用Azure Application Insights监控app(in VM),则需要安装Azure Application Insights agent

• 监控:调查服务中断,查看event time, event name, affected resources → 查看AzureActivity表

• 监控:Windows Azure diagnostics extension需要storage account,Azure Monitor agent则连接到LAW

• Azure Monitor Network Insights: 有显示详细指标的dashboard,并提供可视化的拓扑图

• LAW: 可以centrally monitor所有user activity

其它

知识点

• 移动资源:移动资源不改变资源的地理位置,其关联资源的位置也不变(T2Q24

• 移动资源:Lock: 不影响跨资源组移动资源(T4Q37, T5Q49

• 移动资源:storage account和NIC可以跨资源组移动,公共IP不行(T5Q13

• 移动资源:当将虚拟机从一个订阅移动到另一个订阅时,需要确保所有依赖资源也随之移动

• 两个VNet之间的流量通过MS backbone network的方法是peering!注意别选错endpoint

• Azure Stream Analytics: 监控input events → 使用Backlogged Input Events

正文完
 0
评论(没有评论)
验证码