測驗 AZ-700:設計及實作 Microsoft Azure 網路解決方案學習指南
本文件的用途
此學習指南應可協助您理解測驗的內容範圍,並會包含測驗可能涵蓋的主題摘要,以及其他資源的連結。 本文件中的資訊和教材應可協助您專心準備此測驗。
實用的連結 | 描述 |
---|---|
檢閱至 2023 年 10 月 31 日止評量的技能 | 這份清單代表在指定日期「之後」所會評測的技能。 若您計劃在該日期「之後」參加測驗,請詳閱此清單。 |
檢閱 2023 年 10 月 31 日前評量的技能 | 若您計劃在指定日期「之前」參加測驗,請詳閱這份清單。 |
變更記錄 | 若您想了解會在指定日期進行的變更,可以直接前往變更記錄檔。 |
獲取認證的方式 | 部分認證僅需通過一個測驗,而其他認證則需通過多個測驗。 |
認證更新 | Microsoft Associate、Expert 與 Specialty 認證每年都會到期。 您可以透過通過 Microsoft Learn 的免費線上評量來進行更新。 |
您的 Microsoft Learn 設定檔 | 將認證設定檔連線至 Microsoft Learn 可讓您排程與更新測驗,以及分享與列印認證。 |
測驗計分與成績單 | 700 分或以上才能通過。 |
測驗沙箱 | 您可以瀏覽我們的測驗沙箱,以探索測驗環境。 |
要求無障礙設施 | 如果您使用輔具、需要額外的時間,或需要修改測驗體驗的任何部分,您都可以要求便利設施。 |
參加免費的練習評量 | 利用練習問題測試技能,以協助您準備測驗。 |
測驗更新
我們會定期更新測驗,以反映執行角色所需的技能。 取決於您參加測驗的時間,我們已包括兩種版本的技能評測目標。
我們一律會先更新英文版的測驗。 部分測驗會翻譯成其他語言,而且那些語言版本會在英文版更新後約八週進行更新。 雖然 Microsoft 竭盡一切所能更新當地語系化版本,但有時候測驗的當地語系化版本可能會未在此排程上進行更新。 其他可用的語言會列在 [測驗詳細資訊] 網頁的 [安排測驗時間] 區段中。 如果測驗未提供您慣用語言的版本,您可以多要求 30 分鐘來完成測驗。
注意
每種評量技能下的項目,旨在說明評估該技能的方式。 測驗會涵蓋相關主題。
注意
大部分的問題都會涵蓋正式發行 (GA) 的功能。 測驗可能包含常用預覽版功能的問題。
截至 2023 年 10 月 31 日止評量的技能
對象個人檔案
身為此測驗的應試者,您應該具備能夠規劃、實作及管理 Azure 網路解決方案的主題專業知識,包括:
核心網路基礎結構
混合式連線
應用程式傳遞服務
Azure 服務的私人存取
網路安全性
身為 Azure 網路工程師,您的責任包括將 Azure 網路解決方案的效能、復原能力、調整能力與安全性最佳化。 您會使用 Azure 入口網站、命令列與範本來部署解決方案。 您會主動監視網路環境,以找出問題並將風險降至最低。
若要提供 Azure 解決方案,您可以與下列人員合作:
解決方案架構設計師
雲端系統管理員
資訊安全工程師
應用程式開發人員
DevOps 工程師
您也會協助 Azure 支援工程師解決客戶回報的連線問題。
身為此測驗的應試者,您應該具備在 Azure 中建立及管理計算、儲存體和網路資源的經驗。 您應該了解網路基本概念,例如:
名稱解析
網路通訊協定
網路位址管理
技能一目了然
設計及實作核心網路基礎結構 (20–25%)
設計、實作及管理連線服務 (20–25%)
設計及實作應用程式傳遞服務 (20–25%)
設計及實作 Azure 服務的私人存取 (5–10%)
保護 Azure 資源的網路連線 (15–20%)
設計及實作核心網路基礎結構 (20–25%)
設計及實作 Azure 資源的 IP 位址
規劃及實作網路分割與位址空間
建立虛擬網路 (VNet)
規劃及設定服務的子網路,包括 VNet 閘道、私人端點、防火牆、應用程式閘道、VNet 整合平台服務與 Azure Bastion
規劃及設定子網路委派
建立公用 IP 位址的首碼
選擇使用公用 IP 位址首碼的時機
規劃及實作自訂公用 IP 位址首碼 (自備 IP)
建立新的公用 IP 位址
建立公用 IP 位址與資源的關聯
設計和實作名稱解析
在 VNet 中設計名稱解析
設定 VNet 的 DNS 設定
設計公用 DNS 區域
設計私人 DNS 區域
設定公用或私人 DNS 區域
將私人 DNS 區域連結至 VNet
設計及實作 DNS 私人解析器
設計及實作 VNet 連線與路由
設計服務鏈結,包括閘道傳輸
設計 VNet 之間的虛擬私人網路 (VPN) 連線
實作 VNet 對等互連
設計及實作使用者定義的路由 (UDR)
建立路由表與子網路的關聯
設定強制通道
診斷並解決路由問題
設計及實作 Azure 路由伺服器
識別虛擬網路中網路位址轉譯 (NAT) 閘道的適當使用案例
實作 NAT 閘道
監視網路
在 Azure 網路監看員中設定監視、網路診斷與記錄
使用 Azure 網路監看員來監視及修復網路健康狀態
啟用及監視分散式阻斷服務 (DDoS) 保護
啟用及監視 Microsoft Defender for DNS
設計、實作及管理連線服務 (20–25%)
設計、實作及管理站對站 VPN 連線
設計站對站 VPN 連線,包括高可用性
選取適當的 VNet 閘道庫存單位 (SKU) 以滿足站對站 VPN 需求
實作站對站 VPN 連線
識別使用原則式 VPN 與路由式 VPN 連線的時機
建立及設定 IPsec/網際網路金鑰交換 (IKE) 原則
診斷並解決虛擬網路閘道連線問題
實作 Azure 擴充網路
設計、實作及管理點對站 VPN 連線
選取適當的虛擬網路閘道 SKU 以滿足點對站 VPN 需求
選取並設定通道類型
選取適當的驗證方法
設定 RADIUS 驗證
設定憑證式驗證
使用 Microsoft Entra 識別碼設定驗證
實作 VPN 用戶端設定檔
診斷並解決用戶端與驗證問題
指定 Always On 驗證的 Azure 需求
指定 Azure 網路介面卡的 Azure 需求
設計、實作及管理 Azure ExpressRoute
選取 ExpressRoute 連接模型
選取適當的 ExpressRoute SKU 與階層
設計及實作 ExpressRoute 以符合需求,包括跨區域連線、備援與災害復原
設計及實作 ExpressRoute 選項,包括 Global Reach、FastPath 與 ExpressRoute Direct
選擇只限私人對等互連、只限 Microsoft 對等互連,或兩者
設定私人對等互連
設定 Microsoft 對等互連
建立及設定 ExpressRoute 閘道
將虛擬網路連線到 ExpressRoute 線路
建議路由公告設定
透過 ExpressRoute 設定加密
實作雙向轉送偵測
診斷並解決 ExpressRoute 連線問題
設計及實作 Azure 虛擬 WAN 架構
選取虛擬 WAN SKU
設計虛擬 WAN 架構,包括選取類型與服務
在虛擬 WAN 中建立中樞
為每種閘道類型選擇適當的縮放單位
將閘道部署至虛擬 WAN 中樞
設定虛擬中樞路由
在虛擬中樞內建立網路虛擬設備 (NVA)
將虛擬 WAN 中樞與協力廠商 NVA 整合
設計及實作應用程式傳遞服務 (20–25%)
設計和實作 Azure Load Balancer
將需求對應至 Azure Load Balancer 的特徵與功能
識別適用於 Azure Load Balancer 的適當使用案例
選擇 Azure Load Balancer SKU 與階層
在公用與內部之間選擇
在區域與全域之間選擇
建立並設定 Azure Load Balancer
實作負載平衡規則
建立及設定輸入 NAT 規則
建立和設定明確的輸出規則,包括來源網路位址轉譯 (SNAT)
設計和實作 Azure 應用程式閘道
將需求對應至 Azure 應用程式閘道的特徵與功能
識別適用於 Azure 應用程式閘道的適當使用案例
在手動與自動調整之間進行選擇
建立後端集區
設定健全狀態探查
設定接聽程式
設定路由規則
設定 HTTP 設定
設定傳輸層安全性 (TLS)
設定重寫集
設計及實作 Azure Front Door
將需求對應至 Azure Front Door 的特徵與功能
識別適用於 Azure Front Door 的適當使用案例
選擇適當的階層
設定 Azure Front Door,包括路由、來源與端點
設定 SSL 終止與端對端 SSL 加密
設定快取
設定流量加速
實作規則、URL 重寫與 URL 重新導向
使用 Azure Front Door 中的 Azure Private Link 來保護來源
設計和實作 Azure 流量管理員
識別適用於 Azure 流量管理員的適當使用案例
設定路由方法
設定端點
設計及實作 Azure 服務的私人存取 (5–10%)
設計及實作 Azure Private Link 服務與 Azure 私人端點
規劃私人端點
建立私人端點
設定私人端點的存取權
建立私人連結服務
將 Private Link 和私人端點與 DNS 整合
將 Private Link 服務與內部部署用戶端整合
設計及實作服務端點
選擇使用服務端點的時機
建立服務端點
設定服務端點原則
設定服務端點的存取權
保護 Azure 資源的網路連線 (15–20%)
實作及管理網路安全性群組
建立網路安全性群組 (NSG)
建立 NSG 與資源的關聯
建立應用程式安全性群組 (ASG)
建立 ASG 與網路介面卡 (NIC) 的關聯
建立及設定 NSG 規則
解譯 NSG 流量記錄
驗證 NSG 流程規則
確認 IP 流量
設定 NSG 以進行遠端伺服器管理,包括 Azure Bastion
設計及實作 Azure 防火牆與 Azure 防火牆管理員
將需求對應至 Azure 防火牆的特徵與功能
選取適當的 Azure 防火牆 SKU
設計 Azure 防火牆部署
建立及實作 Azure 防火牆部署
設定 Azure 防火牆規則
建立及實作 Azure 防火牆管理員原則
藉由在 Azure 虛擬 WAN 中樞內部署 Azure 防火牆來建立安全中樞
設計及實作 Web 應用程式防火牆 (WAF) 部署
將需求對應至 WAF 的特徵與功能
設計 WAF 部署
設定偵測或預防模式
針對 Azure Front Door 的 WAF 設定規則集
針對應用程式閘道的 WAF 設定規則集
實作 WAF 原則
與 WAF 原則關聯
學習資源
建議您在參加測驗之前,先進行訓練並取得實作經驗。 我們提供了自學選項和課堂訓練,以及文件、社群網站和影片的連結。
變更記錄檔
資料表理解要點:主題群組 (也稱為功能群組) 的字體為粗體,其後為每個群組的目標。 這份資料表會比較評測技能的兩種版本,而資料表中的第三個資料行則會描述變更範圍。
2023 年 10 月 31 日前的技能領域 | 截至 2023 年 10 月 31 日止的技能領域 | 變更 |
---|---|---|
對象個人檔案 | 沒有變化 | |
設計及實作核心網路基礎結構 | 設計及實作核心網路基礎結構 | 沒有變化 |
設計及實作 Azure 資源的 IP 位址 | 設計及實作 Azure 資源的 IP 位址 | 沒有變化 |
設計和實作名稱解析 | 設計和實作名稱解析 | 沒有變化 |
設計及實作 VNet 連線與路由 | 設計及實作 VNet 連線與路由 | 沒有變化 |
監視網路 | 監視網路 | 沒有變化 |
設計、實作及管理連線服務 | 設計、實作及管理連線服務 | 沒有變化 |
設計、實作及管理站對站 VPN 連線 | 設計、實作及管理站對站 VPN 連線 | 沒有變化 |
設計、實作及管理點對站 VPN 連線 | 設計、實作及管理點對站 VPN 連線 | Minor |
設計、實作及管理 Azure ExpressRoute | 設計、實作及管理 Azure ExpressRoute | 沒有變化 |
設計及實作 Azure 虛擬 WAN 架構 | 設計及實作 Azure 虛擬 WAN 架構 | 沒有變化 |
設計及實作應用程式傳遞服務 | 設計及實作應用程式傳遞服務 | 沒有變化 |
設計和實作 Azure Load Balancer | 設計和實作 Azure Load Balancer | 沒有變化 |
設計和實作 Azure 應用程式閘道 | 設計和實作 Azure 應用程式閘道 | 沒有變化 |
設計及實作 Azure Front Door | 設計及實作 Azure Front Door | 沒有變化 |
設計和實作 Azure 流量管理員 | 設計和實作 Azure 流量管理員 | 沒有變化 |
設計及實作 Azure 服務的私人存取 | 設計及實作 Azure 服務的私人存取 | 沒有變化 |
設計及實作 Azure Private Link 服務與 Azure 私人端點 | 設計及實作 Azure Private Link 服務與 Azure 私人端點 | 沒有變化 |
設計及實作服務端點 | 設計及實作服務端點 | 沒有變化 |
保護 Azure 資源的網路連線 | 保護 Azure 資源的網路連線 | 沒有變化 |
實作及管理網路安全性群組 | 實作及管理網路安全性群組 | 沒有變化 |
設計及實作 Azure 防火牆與 Azure 防火牆管理員 | 設計及實作 Azure 防火牆與 Azure 防火牆管理員 | 沒有變化 |
設計及實作 Web 應用程式防火牆 (WAF) 部署 | 設計及實作 Web 應用程式防火牆 (WAF) 部署 | 沒有變化 |
2023 年 10 月 31 日前評量的技能
對象個人檔案
此測驗的應試者應具備規劃、實作及管理 Azure 網路解決方案的主題專業知識,包括核心網路基礎結構、混合式連線、應用程式傳遞服務、Azure 服務的私人存取,以及網路安全性。
Azure 網路工程師的責任包括將 Azure 網路解決方案的效能、復原能力、調整能力與安全性最佳化。 這些專業人員會使用 Azure 入口網站、命令列與範本來部署解決方案。 他們會主動監視網路環境,以找出問題並將風險降至最低。
Azure 網路工程師必須與解決方案架構師、雲端系統管理員、安全性工程師、應用程式開發人員及 DevOps 工程師合作,以提供 Azure 解決方案。 他們也會協助 Azure 支援工程師解決客戶回報的連線問題。
此測驗的應試者應具備在 Azure 中建立及管理計算、儲存體與網路資源的體驗。 他們應了解網路基本概念,例如名稱解析、網路通訊協定與網路位址管理。
技能一目了然
設計及實作核心網路基礎結構 (20–25%)
設計、實作及管理連線服務 (20-25%)
設計及實作應用程式傳遞服務 (20–25%)
設計及實作 Azure 服務的私人存取 (5–10%)
保護 Azure 資源的網路連線 (15–20%)
設計及實作核心網路基礎結構 (20–25%)
設計及實作 Azure 資源的 IP 位址
規劃及實作網路分割與位址空間
建立虛擬網路 (VNet)
規劃及設定服務的子網路,包括 VNet 閘道、私人端點、防火牆、應用程式閘道、VNet 整合平台服務與 Azure Bastion
規劃及設定子網路委派
建立公用 IP 位址的首碼
選擇使用公用 IP 位址首碼的時機
規劃及實作自訂公用 IP 位址首碼 (自備 IP)
建立新的公用 IP 位址
建立公用 IP 位址與資源的關聯
設計和實作名稱解析
在 VNet 中設計名稱解析
設定 VNet 的 DNS 設定
設計公用 DNS 區域
設計私人 DNS 區域
設定公用或私人 DNS 區域
將私人 DNS 區域連結至 VNet
設計及實作 DNS 私人解析器
設計及實作 VNet 連線與路由
設計服務鏈結,包括閘道傳輸
設計 VNet 之間的虛擬私人網路 (VPN) 連線
實作 VNet 對等互連
設計及實作使用者定義的路由 (UDR)
建立路由表與子網路的關聯
設定強制通道
診斷並解決路由問題
設計及實作 Azure 路由伺服器
識別適用於虛擬網路 NAT 閘道的適當使用案例
實作 NAT 閘道
監視網路
在 Azure 網路監看員中設定監視、網路診斷與記錄
使用 Azure 網路監看員來監視及修復網路健康狀態
啟用及監視分散式阻斷服務 (DDoS) 保護
啟用及監視 Microsoft Defender for DNS
設計、實作及管理連線服務 (20–25%)
設計、實作及管理站對站 VPN 連線
設計站對站 VPN 連線,包括高可用性
選取適當的 VNet 閘道 SKU 以滿足站對站 VPN 需求
實作站對站 VPN 連線
識別使用原則式 VPN 與路由式 VPN 連線的時機
建立及設定 IPsec/IKE 原則
診斷並解決虛擬網路閘道連線問題
實作 Azure 擴充網路
設計、實作及管理點對站 VPN 連線
選取適當的虛擬網路閘道 SKU 以滿足點對站 VPN 需求
選取並設定通道類型
選取適當的驗證方法
設定 RADIUS 驗證
設定憑證式驗證
使用 Microsoft Entra 識別碼設定驗證
實作 VPN 用戶端設定檔
診斷並解決用戶端與驗證問題
指定 Always On 驗證的 Azure 需求
指定 Azure 網路介面卡的 Azure 需求
設計、實作及管理 Azure ExpressRoute
選取 ExpressRoute 連接模型
選取適當的 ExpressRoute SKU 與階層
設計及實作 ExpressRoute 以符合需求,包括跨區域連線、備援與災害復原
設計及實作 ExpressRoute 選項,包括 Global Reach、FastPath 與 ExpressRoute Direct
選擇只限私人對等互連、只限 Microsoft 對等互連,或兩者
設定私人對等互連
設定 Microsoft 對等互連
建立及設定 ExpressRoute 閘道
將虛擬網路連線到 ExpressRoute 線路
建議路由公告設定
透過 ExpressRoute 設定加密
實作雙向轉送偵測
診斷並解決 ExpressRoute 連線問題
設計及實作 Azure 虛擬 WAN 架構
選取虛擬 WAN SKU
設計虛擬 WAN 架構,包括選取類型與服務
在虛擬 WAN 中建立中樞
為每種閘道類型選擇適當的縮放單位
將閘道部署至虛擬 WAN 中樞
設定虛擬中樞路由
在虛擬中樞內建立網路虛擬設備 (NVA)
將虛擬 WAN 中樞與協力廠商 NVA 整合
設計及實作應用程式傳遞服務 (20–25%)
設計和實作 Azure Load Balancer
將需求對應至 Azure Load Balancer 的特徵與功能
識別適用於 Azure Load Balancer 的適當使用案例
選擇 Azure Load Balancer SKU 與階層
在公用與內部之間選擇
在區域與全域之間選擇
建立並設定 Azure Load Balancer
實作負載平衡規則
建立及設定輸入 NAT 規則
建立及設定明確的輸出規則,包括 SNAT
設計和實作 Azure 應用程式閘道
將需求對應至 Azure 應用程式閘道的特徵與功能
識別適用於 Azure 應用程式閘道的適當使用案例
在手動與自動調整之間進行選擇
建立後端集區
設定健全狀態探查
設定接聽程式
設定路由規則
設定 HTTP 設定
設定傳輸層安全性 (TLS)
設定重寫集
設計及實作 Azure Front Door
將需求對應至 Azure Front Door 的特徵與功能
識別適用於 Azure Front Door 的適當使用案例
選擇適當的階層
設定 Azure Front Door,包括路由、來源與端點
設定 SSL 終止與端對端 SSL 加密
設定快取
設定流量加速
實作規則、URL 重寫與 URL 重新導向
使用 Azure Front Door 中的 Azure Private Link 來保護來源
設計和實作 Azure 流量管理員
識別適用於 Azure 流量管理員的適當使用案例
設定路由方法
設定端點
設計及實作 Azure 服務的私人存取 (5–10%)
設計及實作 Azure Private Link 服務與 Azure 私人端點
規劃私人端點
建立私人端點
設定私人端點的存取權
建立私人連結服務
將 Private Link 和私人端點與 DNS 整合
將 Private Link 服務與內部部署用戶端整合
設計及實作服務端點
選擇使用服務端點的時機
建立服務端點
設定服務端點原則
設定服務端點的存取權
保護 Azure 資源的網路連線 (15–20%)
實作及管理網路安全性群組
建立網路安全性群組 (NSG)
建立 NSG 與資源的關聯
建立應用程式安全性群組 (ASG)
建立 ASG 與網路介面卡 (NIC) 的關聯
建立及設定 NSG 規則
解譯 NSG 流量記錄
驗證 NSG 流程規則
確認 IP 流量
設定 NSG 以進行遠端伺服器管理,包括 Azure Bastion
設計及實作 Azure 防火牆與 Azure 防火牆管理員
將需求對應至 Azure 防火牆的特徵與功能
選取適當的 Azure 防火牆 SKU
設計 Azure 防火牆部署
建立及實作 Azure 防火牆部署
設定 Azure 防火牆規則
建立及實作 Azure 防火牆管理員原則
藉由在 Azure 虛擬 WAN 中樞內部署 Azure 防火牆來建立安全中樞
設計及實作 Web 應用程式防火牆 (WAF) 部署
將需求對應至 WAF 的特徵與功能
設計 WAF 部署
設定偵測或預防模式
針對 Azure Front Door 的 WAF 設定規則集
針對應用程式閘道的 WAF 設定規則集
實作 WAF 原則
與 WAF 原則關聯