測驗 AZ-700:設計及實作 Microsoft Azure 網路解決方案學習指南

本文件的用途

此學習指南應可協助您理解測驗的內容範圍,並會包含測驗可能涵蓋的主題摘要,以及其他資源的連結。 本文件中的資訊和教材應可協助您專心準備此測驗。

實用的連結 描述
檢閱至 2023 年 10 月 31 日止評量的技能 這份清單代表在指定日期「之後」所會評測的技能。 若您計劃在該日期「之後」參加測驗,請詳閱此清單。
檢閱 2023 年 10 月 31 日前評量的技能 若您計劃在指定日期「之前」參加測驗,請詳閱這份清單。
變更記錄 若您想了解會在指定日期進行的變更,可以直接前往變更記錄檔。
獲取認證的方式 部分認證僅需通過一個測驗,而其他認證則需通過多個測驗。
認證更新 Microsoft Associate、Expert 與 Specialty 認證每年都會到期。 您可以透過通過 Microsoft Learn 的免費線上評量來進行更新。
您的 Microsoft Learn 設定檔 將認證設定檔連線至 Microsoft Learn 可讓您排程與更新測驗,以及分享與列印認證。
測驗計分與成績單 700 分或以上才能通過。
測驗沙箱 您可以瀏覽我們的測驗沙箱,以探索測驗環境。
要求無障礙設施 如果您使用輔具、需要額外的時間,或需要修改測驗體驗的任何部分,您都可以要求便利設施。
參加免費的練習評量 利用練習問題測試技能,以協助您準備測驗。

測驗更新

我們會定期更新測驗,以反映執行角色所需的技能。 取決於您參加測驗的時間,我們已包括兩種版本的技能評測目標。

我們一律會先更新英文版的測驗。 部分測驗會翻譯成其他語言,而且那些語言版本會在英文版更新後約八週進行更新。 雖然 Microsoft 竭盡一切所能更新當地語系化版本,但有時候測驗的當地語系化版本可能會未在此排程上進行更新。 其他可用的語言會列在 [測驗詳細資訊] 網頁的 [安排測驗時間] 區段中。 如果測驗未提供您慣用語言的版本,您可以多要求 30 分鐘來完成測驗。

注意

每種評量技能下的項目,旨在說明評估該技能的方式。 測驗會涵蓋相關主題。

注意

大部分的問題都會涵蓋正式發行 (GA) 的功能。 測驗可能包含常用預覽版功能的問題。

截至 2023 年 10 月 31 日止評量的技能

對象個人檔案

身為此測驗的應試者,您應該具備能夠規劃、實作及管理 Azure 網路解決方案的主題專業知識,包括:

  • 核心網路基礎結構

  • 混合式連線

  • 應用程式傳遞服務

  • Azure 服務的私人存取

  • 網路安全性

身為 Azure 網路工程師,您的責任包括將 Azure 網路解決方案的效能、復原能力、調整能力與安全性最佳化。 您會使用 Azure 入口網站、命令列與範本來部署解決方案。 您會主動監視網路環境,以找出問題並將風險降至最低。

若要提供 Azure 解決方案,您可以與下列人員合作:

  • 解決方案架構設計師

  • 雲端系統管理員

  • 資訊安全工程師

  • 應用程式開發人員

  • DevOps 工程師

您也會協助 Azure 支援工程師解決客戶回報的連線問題。

身為此測驗的應試者,您應該具備在 Azure 中建立及管理計算、儲存體和網路資源的經驗。 您應該了解網路基本概念,例如:

  • 名稱解析

  • 網路通訊協定

  • 網路位址管理

技能一目了然

  • 設計及實作核心網路基礎結構 (20–25%)

  • 設計、實作及管理連線服務 (20–25%)

  • 設計及實作應用程式傳遞服務 (20–25%)

  • 設計及實作 Azure 服務的私人存取 (5–10%)

  • 保護 Azure 資源的網路連線 (15–20%)

設計及實作核心網路基礎結構 (20–25%)

設計及實作 Azure 資源的 IP 位址

  • 規劃及實作網路分割與位址空間

  • 建立虛擬網路 (VNet)

  • 規劃及設定服務的子網路,包括 VNet 閘道、私人端點、防火牆、應用程式閘道、VNet 整合平台服務與 Azure Bastion

  • 規劃及設定子網路委派

  • 建立公用 IP 位址的首碼

  • 選擇使用公用 IP 位址首碼的時機

  • 規劃及實作自訂公用 IP 位址首碼 (自備 IP)

  • 建立新的公用 IP 位址

  • 建立公用 IP 位址與資源的關聯

設計和實作名稱解析

  • 在 VNet 中設計名稱解析

  • 設定 VNet 的 DNS 設定

  • 設計公用 DNS 區域

  • 設計私人 DNS 區域

  • 設定公用或私人 DNS 區域

  • 將私人 DNS 區域連結至 VNet

  • 設計及實作 DNS 私人解析器

設計及實作 VNet 連線與路由

  • 設計服務鏈結,包括閘道傳輸

  • 設計 VNet 之間的虛擬私人網路 (VPN) 連線

  • 實作 VNet 對等互連

  • 設計及實作使用者定義的路由 (UDR)

  • 建立路由表與子網路的關聯

  • 設定強制通道

  • 診斷並解決路由問題

  • 設計及實作 Azure 路由伺服器

  • 識別虛擬網路中網路位址轉譯 (NAT) 閘道的適當使用案例

  • 實作 NAT 閘道

監視網路

  • 在 Azure 網路監看員中設定監視、網路診斷與記錄

  • 使用 Azure 網路監看員來監視及修復網路健康狀態

  • 啟用及監視分散式阻斷服務 (DDoS) 保護

  • 啟用及監視 Microsoft Defender for DNS

設計、實作及管理連線服務 (20–25%)

設計、實作及管理站對站 VPN 連線

  • 設計站對站 VPN 連線,包括高可用性

  • 選取適當的 VNet 閘道庫存單位 (SKU) 以滿足站對站 VPN 需求

  • 實作站對站 VPN 連線

  • 識別使用原則式 VPN 與路由式 VPN 連線的時機

  • 建立及設定 IPsec/網際網路金鑰交換 (IKE) 原則

  • 診斷並解決虛擬網路閘道連線問題

  • 實作 Azure 擴充網路

設計、實作及管理點對站 VPN 連線

  • 選取適當的虛擬網路閘道 SKU 以滿足點對站 VPN 需求

  • 選取並設定通道類型

  • 選取適當的驗證方法

  • 設定 RADIUS 驗證

  • 設定憑證式驗證

  • 使用 Microsoft Entra 識別碼設定驗證

  • 實作 VPN 用戶端設定檔

  • 診斷並解決用戶端與驗證問題

  • 指定 Always On 驗證的 Azure 需求

  • 指定 Azure 網路介面卡的 Azure 需求

設計、實作及管理 Azure ExpressRoute

  • 選取 ExpressRoute 連接模型

  • 選取適當的 ExpressRoute SKU 與階層

  • 設計及實作 ExpressRoute 以符合需求,包括跨區域連線、備援與災害復原

  • 設計及實作 ExpressRoute 選項,包括 Global Reach、FastPath 與 ExpressRoute Direct

  • 選擇只限私人對等互連、只限 Microsoft 對等互連,或兩者

  • 設定私人對等互連

  • 設定 Microsoft 對等互連

  • 建立及設定 ExpressRoute 閘道

  • 將虛擬網路連線到 ExpressRoute 線路

  • 建議路由公告設定

  • 透過 ExpressRoute 設定加密

  • 實作雙向轉送偵測

  • 診斷並解決 ExpressRoute 連線問題

設計及實作 Azure 虛擬 WAN 架構

  • 選取虛擬 WAN SKU

  • 設計虛擬 WAN 架構,包括選取類型與服務

  • 在虛擬 WAN 中建立中樞

  • 為每種閘道類型選擇適當的縮放單位

  • 將閘道部署至虛擬 WAN 中樞

  • 設定虛擬中樞路由

  • 在虛擬中樞內建立網路虛擬設備 (NVA)

  • 將虛擬 WAN 中樞與協力廠商 NVA 整合

設計及實作應用程式傳遞服務 (20–25%)

設計和實作 Azure Load Balancer

  • 將需求對應至 Azure Load Balancer 的特徵與功能

  • 識別適用於 Azure Load Balancer 的適當使用案例

  • 選擇 Azure Load Balancer SKU 與階層

  • 在公用與內部之間選擇

  • 在區域與全域之間選擇

  • 建立並設定 Azure Load Balancer

  • 實作負載平衡規則

  • 建立及設定輸入 NAT 規則

  • 建立和設定明確的輸出規則,包括來源網路位址轉譯 (SNAT)

設計和實作 Azure 應用程式閘道

  • 將需求對應至 Azure 應用程式閘道的特徵與功能

  • 識別適用於 Azure 應用程式閘道的適當使用案例

  • 在手動與自動調整之間進行選擇

  • 建立後端集區

  • 設定健全狀態探查

  • 設定接聽程式

  • 設定路由規則

  • 設定 HTTP 設定

  • 設定傳輸層安全性 (TLS)

  • 設定重寫集

設計及實作 Azure Front Door

  • 將需求對應至 Azure Front Door 的特徵與功能

  • 識別適用於 Azure Front Door 的適當使用案例

  • 選擇適當的階層

  • 設定 Azure Front Door,包括路由、來源與端點

  • 設定 SSL 終止與端對端 SSL 加密

  • 設定快取

  • 設定流量加速

  • 實作規則、URL 重寫與 URL 重新導向

  • 使用 Azure Front Door 中的 Azure Private Link 來保護來源

設計和實作 Azure 流量管理員

  • 識別適用於 Azure 流量管理員的適當使用案例

  • 設定路由方法

  • 設定端點

設計及實作 Azure 服務的私人存取 (5–10%)

  • 規劃私人端點

  • 建立私人端點

  • 設定私人端點的存取權

  • 建立私人連結服務

  • 將 Private Link 和私人端點與 DNS 整合

  • 將 Private Link 服務與內部部署用戶端整合

設計及實作服務端點

  • 選擇使用服務端點的時機

  • 建立服務端點

  • 設定服務端點原則

  • 設定服務端點的存取權

保護 Azure 資源的網路連線 (15–20%)

實作及管理網路安全性群組

  • 建立網路安全性群組 (NSG)

  • 建立 NSG 與資源的關聯

  • 建立應用程式安全性群組 (ASG)

  • 建立 ASG 與網路介面卡 (NIC) 的關聯

  • 建立及設定 NSG 規則

  • 解譯 NSG 流量記錄

  • 驗證 NSG 流程規則

  • 確認 IP 流量

  • 設定 NSG 以進行遠端伺服器管理,包括 Azure Bastion

設計及實作 Azure 防火牆與 Azure 防火牆管理員

  • 將需求對應至 Azure 防火牆的特徵與功能

  • 選取適當的 Azure 防火牆 SKU

  • 設計 Azure 防火牆部署

  • 建立及實作 Azure 防火牆部署

  • 設定 Azure 防火牆規則

  • 建立及實作 Azure 防火牆管理員原則

  • 藉由在 Azure 虛擬 WAN 中樞內部署 Azure 防火牆來建立安全中樞

設計及實作 Web 應用程式防火牆 (WAF) 部署

  • 將需求對應至 WAF 的特徵與功能

  • 設計 WAF 部署

  • 設定偵測或預防模式

  • 針對 Azure Front Door 的 WAF 設定規則集

  • 針對應用程式閘道的 WAF 設定規則集

  • 實作 WAF 原則

  • 與 WAF 原則關聯

學習資源

建議您在參加測驗之前,先進行訓練並取得實作經驗。 我們提供了自學選項和課堂訓練,以及文件、社群網站和影片的連結。

學習資源 學習和文件的連結
接受訓練 從自學型學習路徑與課程模組中選擇,或參加導學型課程
尋找文件 Azure 文件
虛擬私人網路 (VPN)
Microsoft Entra ID
使用 Microsoft Entra ID 進行 RADIUS 驗證
Azure ExpressRoute 概欟
建立虛擬網路 (VNet)
DNS 區域與記錄概觀 - Azure DNS
Azure 虛擬 WAN 概觀
Azure 路由伺服器文件
負載平衡器
Azure 應用程式閘道文件
Azure Front Door 與 CDN 文件
Azure 流量管理員
Azure 虛擬網路 NAT 文件
Azure 防火牆文件
Web 應用程式防火牆文件
Azure 監視器文件
什麼是 Azure Private Link?
管理 Azure 私人端點
提出問題 Microsoft Q&A | Microsoft Docs
取得社群支援 Azure 社群支援
追蹤 Microsoft Learn Microsoft Learn - Microsoft Tech Community (英文)
尋找影片 測驗整備區域
Azure Fridays
瀏覽其他 Microsoft Learn 節目

變更記錄檔

資料表理解要點:主題群組 (也稱為功能群組) 的字體為粗體,其後為每個群組的目標。 這份資料表會比較評測技能的兩種版本,而資料表中的第三個資料行則會描述變更範圍。

2023 年 10 月 31 日前的技能領域 截至 2023 年 10 月 31 日止的技能領域 變更
對象個人檔案 沒有變化
設計及實作核心網路基礎結構 設計及實作核心網路基礎結構 沒有變化
設計及實作 Azure 資源的 IP 位址 設計及實作 Azure 資源的 IP 位址 沒有變化
設計和實作名稱解析 設計和實作名稱解析 沒有變化
設計及實作 VNet 連線與路由 設計及實作 VNet 連線與路由 沒有變化
監視網路 監視網路 沒有變化
設計、實作及管理連線服務 設計、實作及管理連線服務 沒有變化
設計、實作及管理站對站 VPN 連線 設計、實作及管理站對站 VPN 連線 沒有變化
設計、實作及管理點對站 VPN 連線 設計、實作及管理點對站 VPN 連線 Minor
設計、實作及管理 Azure ExpressRoute 設計、實作及管理 Azure ExpressRoute 沒有變化
設計及實作 Azure 虛擬 WAN 架構 設計及實作 Azure 虛擬 WAN 架構 沒有變化
設計及實作應用程式傳遞服務 設計及實作應用程式傳遞服務 沒有變化
設計和實作 Azure Load Balancer 設計和實作 Azure Load Balancer 沒有變化
設計和實作 Azure 應用程式閘道 設計和實作 Azure 應用程式閘道 沒有變化
設計及實作 Azure Front Door 設計及實作 Azure Front Door 沒有變化
設計和實作 Azure 流量管理員 設計和實作 Azure 流量管理員 沒有變化
設計及實作 Azure 服務的私人存取 設計及實作 Azure 服務的私人存取 沒有變化
設計及實作 Azure Private Link 服務與 Azure 私人端點 設計及實作 Azure Private Link 服務與 Azure 私人端點 沒有變化
設計及實作服務端點 設計及實作服務端點 沒有變化
保護 Azure 資源的網路連線 保護 Azure 資源的網路連線 沒有變化
實作及管理網路安全性群組 實作及管理網路安全性群組 沒有變化
設計及實作 Azure 防火牆與 Azure 防火牆管理員 設計及實作 Azure 防火牆與 Azure 防火牆管理員 沒有變化
設計及實作 Web 應用程式防火牆 (WAF) 部署 設計及實作 Web 應用程式防火牆 (WAF) 部署 沒有變化

2023 年 10 月 31 日前評量的技能

對象個人檔案

此測驗的應試者應具備規劃、實作及管理 Azure 網路解決方案的主題專業知識,包括核心網路基礎結構、混合式連線、應用程式傳遞服務、Azure 服務的私人存取,以及網路安全性。

Azure 網路工程師的責任包括將 Azure 網路解決方案的效能、復原能力、調整能力與安全性最佳化。 這些專業人員會使用 Azure 入口網站、命令列與範本來部署解決方案。 他們會主動監視網路環境,以找出問題並將風險降至最低。

Azure 網路工程師必須與解決方案架構師、雲端系統管理員、安全性工程師、應用程式開發人員及 DevOps 工程師合作,以提供 Azure 解決方案。 他們也會協助 Azure 支援工程師解決客戶回報的連線問題。

此測驗的應試者應具備在 Azure 中建立及管理計算、儲存體與網路資源的體驗。 他們應了解網路基本概念,例如名稱解析、網路通訊協定與網路位址管理。

技能一目了然

  • 設計及實作核心網路基礎結構 (20–25%)

  • 設計、實作及管理連線服務 (20-25%)

  • 設計及實作應用程式傳遞服務 (20–25%)

  • 設計及實作 Azure 服務的私人存取 (5–10%)

  • 保護 Azure 資源的網路連線 (15–20%)

設計及實作核心網路基礎結構 (20–25%)

設計及實作 Azure 資源的 IP 位址

  • 規劃及實作網路分割與位址空間

  • 建立虛擬網路 (VNet)

  • 規劃及設定服務的子網路,包括 VNet 閘道、私人端點、防火牆、應用程式閘道、VNet 整合平台服務與 Azure Bastion

  • 規劃及設定子網路委派

  • 建立公用 IP 位址的首碼

  • 選擇使用公用 IP 位址首碼的時機

  • 規劃及實作自訂公用 IP 位址首碼 (自備 IP)

  • 建立新的公用 IP 位址

  • 建立公用 IP 位址與資源的關聯

設計和實作名稱解析

  • 在 VNet 中設計名稱解析

  • 設定 VNet 的 DNS 設定

  • 設計公用 DNS 區域

  • 設計私人 DNS 區域

  • 設定公用或私人 DNS 區域

  • 將私人 DNS 區域連結至 VNet

  • 設計及實作 DNS 私人解析器

設計及實作 VNet 連線與路由

  • 設計服務鏈結,包括閘道傳輸

  • 設計 VNet 之間的虛擬私人網路 (VPN) 連線

  • 實作 VNet 對等互連

  • 設計及實作使用者定義的路由 (UDR)

  • 建立路由表與子網路的關聯

  • 設定強制通道

  • 診斷並解決路由問題

  • 設計及實作 Azure 路由伺服器

  • 識別適用於虛擬網路 NAT 閘道的適當使用案例

  • 實作 NAT 閘道

監視網路

  • 在 Azure 網路監看員中設定監視、網路診斷與記錄

  • 使用 Azure 網路監看員來監視及修復網路健康狀態

  • 啟用及監視分散式阻斷服務 (DDoS) 保護

  • 啟用及監視 Microsoft Defender for DNS

設計、實作及管理連線服務 (20–25%)

設計、實作及管理站對站 VPN 連線

  • 設計站對站 VPN 連線,包括高可用性

  • 選取適當的 VNet 閘道 SKU 以滿足站對站 VPN 需求

  • 實作站對站 VPN 連線

  • 識別使用原則式 VPN 與路由式 VPN 連線的時機

  • 建立及設定 IPsec/IKE 原則

  • 診斷並解決虛擬網路閘道連線問題

  • 實作 Azure 擴充網路

設計、實作及管理點對站 VPN 連線

  • 選取適當的虛擬網路閘道 SKU 以滿足點對站 VPN 需求

  • 選取並設定通道類型

  • 選取適當的驗證方法

  • 設定 RADIUS 驗證

  • 設定憑證式驗證

  • 使用 Microsoft Entra 識別碼設定驗證

  • 實作 VPN 用戶端設定檔

  • 診斷並解決用戶端與驗證問題

  • 指定 Always On 驗證的 Azure 需求

  • 指定 Azure 網路介面卡的 Azure 需求

設計、實作及管理 Azure ExpressRoute

  • 選取 ExpressRoute 連接模型

  • 選取適當的 ExpressRoute SKU 與階層

  • 設計及實作 ExpressRoute 以符合需求,包括跨區域連線、備援與災害復原

  • 設計及實作 ExpressRoute 選項,包括 Global Reach、FastPath 與 ExpressRoute Direct

  • 選擇只限私人對等互連、只限 Microsoft 對等互連,或兩者

  • 設定私人對等互連

  • 設定 Microsoft 對等互連

  • 建立及設定 ExpressRoute 閘道

  • 將虛擬網路連線到 ExpressRoute 線路

  • 建議路由公告設定

  • 透過 ExpressRoute 設定加密

  • 實作雙向轉送偵測

  • 診斷並解決 ExpressRoute 連線問題

設計及實作 Azure 虛擬 WAN 架構

  • 選取虛擬 WAN SKU

  • 設計虛擬 WAN 架構,包括選取類型與服務

  • 在虛擬 WAN 中建立中樞

  • 為每種閘道類型選擇適當的縮放單位

  • 將閘道部署至虛擬 WAN 中樞

  • 設定虛擬中樞路由

  • 在虛擬中樞內建立網路虛擬設備 (NVA)

  • 將虛擬 WAN 中樞與協力廠商 NVA 整合

設計及實作應用程式傳遞服務 (20–25%)

設計和實作 Azure Load Balancer

  • 將需求對應至 Azure Load Balancer 的特徵與功能

  • 識別適用於 Azure Load Balancer 的適當使用案例

  • 選擇 Azure Load Balancer SKU 與階層

  • 在公用與內部之間選擇

  • 在區域與全域之間選擇

  • 建立並設定 Azure Load Balancer

  • 實作負載平衡規則

  • 建立及設定輸入 NAT 規則

  • 建立及設定明確的輸出規則,包括 SNAT

設計和實作 Azure 應用程式閘道

  • 將需求對應至 Azure 應用程式閘道的特徵與功能

  • 識別適用於 Azure 應用程式閘道的適當使用案例

  • 在手動與自動調整之間進行選擇

  • 建立後端集區

  • 設定健全狀態探查

  • 設定接聽程式

  • 設定路由規則

  • 設定 HTTP 設定

  • 設定傳輸層安全性 (TLS)

  • 設定重寫集

設計及實作 Azure Front Door

  • 將需求對應至 Azure Front Door 的特徵與功能

  • 識別適用於 Azure Front Door 的適當使用案例

  • 選擇適當的階層

  • 設定 Azure Front Door,包括路由、來源與端點

  • 設定 SSL 終止與端對端 SSL 加密

  • 設定快取

  • 設定流量加速

  • 實作規則、URL 重寫與 URL 重新導向

  • 使用 Azure Front Door 中的 Azure Private Link 來保護來源

設計和實作 Azure 流量管理員

  • 識別適用於 Azure 流量管理員的適當使用案例

  • 設定路由方法

  • 設定端點

設計及實作 Azure 服務的私人存取 (5–10%)

  • 規劃私人端點

  • 建立私人端點

  • 設定私人端點的存取權

  • 建立私人連結服務

  • 將 Private Link 和私人端點與 DNS 整合

  • 將 Private Link 服務與內部部署用戶端整合

設計及實作服務端點

  • 選擇使用服務端點的時機

  • 建立服務端點

  • 設定服務端點原則

  • 設定服務端點的存取權

保護 Azure 資源的網路連線 (15–20%)

實作及管理網路安全性群組

  • 建立網路安全性群組 (NSG)

  • 建立 NSG 與資源的關聯

  • 建立應用程式安全性群組 (ASG)

  • 建立 ASG 與網路介面卡 (NIC) 的關聯

  • 建立及設定 NSG 規則

  • 解譯 NSG 流量記錄

  • 驗證 NSG 流程規則

  • 確認 IP 流量

  • 設定 NSG 以進行遠端伺服器管理,包括 Azure Bastion

設計及實作 Azure 防火牆與 Azure 防火牆管理員

  • 將需求對應至 Azure 防火牆的特徵與功能

  • 選取適當的 Azure 防火牆 SKU

  • 設計 Azure 防火牆部署

  • 建立及實作 Azure 防火牆部署

  • 設定 Azure 防火牆規則

  • 建立及實作 Azure 防火牆管理員原則

  • 藉由在 Azure 虛擬 WAN 中樞內部署 Azure 防火牆來建立安全中樞

設計及實作 Web 應用程式防火牆 (WAF) 部署

  • 將需求對應至 WAF 的特徵與功能

  • 設計 WAF 部署

  • 設定偵測或預防模式

  • 針對 Azure Front Door 的 WAF 設定規則集

  • 針對應用程式閘道的 WAF 設定規則集

  • 實作 WAF 原則

  • 與 WAF 原則關聯