Abzeichen

Microsoft-zertifizierte: Azure Solutions Architect Experte

Microsoft Azure Experten für -Lösungsarchitekten haben umfassendes Wissen in Computing, Netzwerk, Speicherung und Sicherheit, sie können Lösungen entwickeln, die unter Azure laufen.

Erforderliche Prüfungen Prüfung AZ-300 und Prüfung AZ-301, oder Übergang Prüfung AZ-302

Bewertete Fähigkeiten

Bereitstellung und Konfiguration der Infrastruktur

Ressourcenauslastung und -verbrauch analysieren

  • Diagnoseeinstellungen für Ressourcen konfigurieren
  • Erstellen der Basislinie für Ressourcen
  • Erstellen und Wiederherstellen von Warnmeldungen
  • Warnmeldungen im Abonnement analysieren
  • Metriken im Abonnement analysieren
  • Aktionsgruppen erstellen
  • Ungenutzte Ressourcen überwachen
  • Ausgaben überwachen
  • Bericht über Ausgaben
  • Protokoll-Suchabfragefunktionen nutzen
  • Warnmeldungen in den Protokollen von Azure Monitor anzeigen

Erstellen und Konfigurieren von Speicherkonten

  • Konfigurieren des Netzwerkzugriffs auf das Speicherkonto
  • Erstellen und Konfigurieren des Speicherkontos
  • Signatur für gemeinsamen Zugriff generieren
  • Installation und Verwendung des Azure Storage Explorer
  • Zugriffsschlüssel verwalten
  • Überwachung des Aktivitätsprotokolls mit Hilfe von Azure Monitor-Protokollen
  • Implementierung der Azure-Speicherreplikation

Erstellen und Konfigurieren einer Virtuelle Maschine (VM) für Windows und Linux

  • Hochverfügbarkeit konfigurieren
  • Größe von Überwachungs-, Netzwerk-, Speicher- und virtuellen Maschinen konfigurieren
  • Bereitstellen und Konfigurieren von Skalen-Sets

Automatisieren der Bereitstellung von virtuellen Maschinen (VMs)

  • Azure Resource Manager Vorlage ändern
  • Konfigurieren des Standorts neuer VMs
  • VHD-Vorlage konfigurieren
  • Bereitstellen aus Vorlage
  • Speichern einer Bereitstellung als Azure Resource Manager-Vorlage
  • Bereitstellen von Windows- und Linux-VMs

Implementieren von Lösungen, die virtuelle Maschinen (VM) verwenden

  • Bereitstellung von VMs
  • Azure Resource Manager Vorlagen erstellen
  • Azure Disk Encryption für VMs konfigurieren

Erstellen von Verbindungen zwischen virtuellen Netzwerken

  • Erstellen und Konfigurieren von VNET-Peering
  • Erstellen und Konfigurieren von VNET zu VNET
  • Überprüfung der Konnektivität virtueller Netzwerke
  • Erstellen eines virtuellen Netzwerk-Gateways

Virtuelle Netzwerke implementieren und verwalten

  • Konfiguration von privaten und öffentlichen IP-Adressen, Netzwerkrouten, Netzwerkschnittstellen, Subnetzen und virtuellen Netzwerken

Azure Active Directory (AD) verwalten

  • Benutzerdefinierte Domains hinzufügen
  • Azure AD Identitätsschutz, Azure AD Join und Enterprise State Roamingkonfigurieren
  • Zurücksetzen des Selbstbedienungspassworts konfigurieren
  • Richtlinien für den bedingten Zugang umsetzen
  • Mehrere Verzeichnisse verwalten
  • Eine Zugriffsprüfung durchführen

Implementierung und Verwaltung hybrider Identitäten

  • Installieren und Konfigurieren von Azure AD Connect
  • Konfigurieren von Federation und Single Sign-On
  • Azure AD Connect verwalten
  • Passwortsynchronisierung und -rücksetzung verwalten

Implementierung von Workloads und Sicherheit

Server auf Azure umstellen

  • Migration mit Azure Site-Wiederherstellung
  • Migration mit P2V
  • Speicher konfigurieren
  • Erstellen eines Backup-Tresors
  • Vorbereitung von Quell- und Zielumgebungen
  • Sichern und Wiederherstellen von Daten
  • Azure Website Wiederherstellungsagent einsetzen
  • Vorbereitung eines virtuellen Netzwerks

Serverloses Computing konfigurieren

  • eine Logic App Ressource verwalten
  • Azure Function App-Einstellungen verwalten
  • Ereignisraster verwalten
  • Servicebus verwalten

Anwendungslastverteilung implementieren

  • Konfiguration des Anwendungsgateways und der Lastverteilungsregeln
  • Implementieren von Frontend IP-Konfigurationen
  • Anwendung Lastverteilung Verwalten

Lokales Netzwerk in das virtuelle Netzwerk von Azure integrieren.

  • Erstellen und Konfigurieren von Azure VPN Gateway
  • Erstellen und Konfigurieren von Site zu Site VPN
  • Express-Route konfigurieren
  • Überprüfung der Konnektivität vor Ort
  • Verwaltung der Konnektivität vor Ort mit Azure

Rollenbasierte Zugriffskontrolle (RBAC) verwalten

  • eine benutzerdefinierte Rolle erstellen
  • Konfigurieren des Zugriffs auf Azure-Ressourcen durch Zuweisung von Rollen
  • Verwaltungszugriff auf Azure konfigurieren
  • Fehlerbehebung bei RBAC
  • Umsetzung der RBAC-Richtlinien
  • RBAC-Rollen zuordnen

Multi-Faktor-Authentifizierung (MFA) implementieren

  • MFA für einen Azure-Mandant aktivieren
  • Benutzerkonten für MFA konfigurieren
  • Betrugswarnungen konfigurieren
  • Bypassoptionen konfigurieren
  • Konfigurieren von vertrauenswürdigen IPs
  • Verifikationsmethoden konfigurieren
  • Rollenbasierte Zugriffskontrolle (RBAC) verwalten
  • Umsetzung der RBAC-Richtlinien
  • RBAC-Rollen zuordnen
  • eine benutzerdefinierte Rolle erstellen
  • Konfigurieren des Zugriffs auf Azure-Ressourcen durch Zuweisung von Rollen
  • Verwaltungszugriff auf Azure konfigurieren

Erstellen und Bereitstellen von Apps

Erstellen von Web-Apps mit Hilfe von PaaS

  • Eine Azure App Service Web App erstellen
  • Dokumentation für die API erstellen
  • Erstellen einer App Service Web App für Container
  • Erstellen einer App Service Hintergrundaufgabe mit Hilfe von WebJobs
  • Diagnoseprotokollierung aktivieren

Design und Entwicklung von Anwendungen, die auf Container laufen.

  • Diagnoseeinstellungen für Ressourcen konfigurieren
  • Erstellen eines Container-Images mit Hilfe einer Docker-Datei
  • einen Azure Kubernetes Service erstellen
  • Ein Bild in der Azure Container Registry veröffentlichen
  • Eine Anwendung implementieren, die auf einer Azure Container Instanz läuft.
  • Containereinstellungen mit Hilfe von Code verwalten

Implementierung von Authentifizierung und sicheren Daten

Implementierung der Authentifizierung

  • Implementierung der Authentifizierung durch Verwendung von Zertifikaten, formularbasierter Authentifizierung, Token oder Windows-integrierter Authentifizierung
  • Implementierung einer Multi-Faktor-Authentifizierung durch die Verwendung von Azure AD
  • Implementierung der OAuth2-Authentifizierung
  • Implementierung verwalteter Identitäten für Azure-Ressourcen Service Hauptauthentifizierung

Implementierung sicherer Datenlösungen

  • Verschlüsseln und Entschlüsseln von Daten im Ruhezustand und während der Übertragung
  • Daten mit Always Encrypted verschlüsseln
  • Implementierung von Azure Confidential Compute und SSL/TLS-Kommunikation
  • Erstellen, Lesen, Aktualisieren und Löschen von Schlüsseln, Geheimnissen und Zertifikaten mithilfe der KeyVault-API.

Entwicklung für die Cloud und für Azur-Speichermedien

Entwickeln Sie Lösungen, die Cosmos DB Storage verwenden.

  • Erstellen, Lesen, Aktualisieren und Löschen von Daten unter Verwendung geeigneter APIs
  • Partitionierungsschemata implementieren
  • die geeignete Konsistenzstufe für den Betrieb einstellen

Entwickeln Sie Lösungen, die eine relationale Datenbank verwenden.

  • Bereitstellung und Konfiguration relationaler Datenbanken
  • Konfigurieren von elastischen Pools für die Azure SQL Datenbank
  • Erstellen, Lesen, Aktualisieren und Löschen von Datentabellen mit Hilfe von Code

Konfigurieren einer Message-basierten Integrationsarchitektur

  • Konfigurieren einer App oder eines Dienstes zum Senden von E-Mails, einer Ereignisübersicht und des Azure Relay Service.
  • Erstellen und Konfigurieren von Notification Hub, Event Hub und Service Bus
  • Konfigurieren von Abfragen über mehrere Produkte hinweg

Entwicklung für Autoskalierung

  • Implementierung von Autoskalierungsregeln und -mustern (Zeitplan, Betriebs-/Systemmetriken, Code, der Singleton-Anwendungsinstanzen adressiert)
  • implementieren Sie Code, der den temporären Zustand adressiert.

Ermittlung des Arbeitsaufkommens

Sammeln von Informationen und Anforderungen

  • Identifizierung von Compliance-Anforderungen, Identitäts- und Zugriffsverwaltungsinfrastrukturen und serviceorientierten Architekturen (z.B. Integrationsmuster, Service-Design, Auffindbarkeit von Services).
  • Identifizierung der Barrierefreiheit (z.B. Web Content Accessibility Guidelines), der Verfügbarkeit (z.B. Service Level Agreement), der Kapazitätsplanung und -skalierbarkeit, der Bereitstellungsfähigkeit (z.B. Repositories, Failback, Slot-basierte Bereitstellung), der Konfigurierbarkeit, der Governance, der Wartbarkeit (z.B. Logging, Debugging, Troubleshooting, Recovery, Training), der Sicherheit (z.B. Authentifizierung, Autorisierung, Angriffe) und der Größenordnung (z.B. Supportkosten, Optimierung).
  • Empfehlung von Änderungen während der Projektdurchführung (laufend)
  • Bewertung von Produkten und Dienstleistungen im Hinblick auf die Anpassung an die Lösung
  • Erstellen von Testszenarien

Optimierung der Verbrauchsstrategie

  • Optimieren Sie den App-Service, Compute, Identität, Netzwerk und Speicherkosten.

Entwicklung einer Audit- und Überwachungsstrategie

  • Bestimmung logischer Gruppierungen (Tags) für zu überwachende Ressourcen
  • Bestimmen von Ebenen und Lagerorten für Protokolle
  • Plan für die Integration mit Überwachungswerkzeugen
  • Empfehlung geeigneter Überwachungsinstrumente für eine Lösung
  • Spezifizierung des Mechanismus für die Ereignisweiterleitung und -eskalation
  • Design-Audit für Compliance-Anforderungen
  • Entwurf von Auditrichtlinien und Rückverfolgbarkeitsanforderungen

Design für Identität und Sicherheit

Design der Verwaltung von Identitäten

  • Wählen Sie einen Identitätsmanagement-Ansatz
  • Design einer Identitätsdelegationsstrategie, eines Identitätsspeichers (einschließlich Verzeichnis, Anwendung, Systeme, etc.)
  • Design von Self-Service-Identitätsmanagement und Bereitstellung von Benutzern und Personen
  • Personen und Aufgaben festlegen
  • Empfehlung einer geeigneten Zugriffskontrollstrategie (z.B. attributbasierter, diskretionärer Zugriff, historischer, identitätsbasierter, obligatorischer, organisationsbasierter, rollenbasierter, regelbasierter, verantwortungsbasierter Zugriff)

Design-Authentifizierung

  • Wählen Sie einen Authentifizierungsansatz
  • Entwerfen Sie einen Single-Sign-On-Ansatz
  • Entwerfen Sie für IPSec, Logon, Multi-Faktor, Netzwerkzugriff und Remote-Authentifizierung

Entwurfsberechtigung

  • Wählen Sie einen Berechtigungsansatz aus
  • Zugriffsberechtigungen und -rechte definieren
  • Entwurf eines sicheren delegierten Zugriffs (z.B. oAuth, OpenID, etc.)
  • empfehlen, wann und wie API-Schlüssel verwendet werden sollten.

Design zur Risikoprävention für die Identität

  • Entwickeln einer Strategie zur Risikobewertung (z.B. Zugangsprüfungen, RBAC-Richtlinien, physischer Zugang)
  • Bewertung von Vereinbarungen über Dienstleistungen oder Produkte von Lieferanten und Auftragnehmern
  • Entwurf der Update-Lösung, um Änderungen an bestehenden Sicherheitsrichtlinien, Standards, Richtlinien und Verfahren anzugehen und zu minimieren.

Entwicklung einer Überwachungsstrategie für Identität und Sicherheit

  • Design für Alarmbenachrichtigungen
  • Entwicklung einer Warn- und Metrikstrategie
  • Authentifizierungsmonitore empfehlen

Entwurf einer Datenplattformlösung

Eine Datenmanagementstrategie entwerfen

  • Wahl zwischen verwaltetem und nicht verwaltetem Datenspeicher
  • Wahl zwischen relationalen und nicht-relationalen Datenbanken
  • Entwurf von Datenaudit- und Caching-Strategien
  • Datenattribute identifizieren (z.B. Relevanz, Struktur, Häufigkeit, Größe, Haltbarkeit, etc.)
  • Empfehlung zur Dimensionierung der Database Transaction Unit (DTU)
  • Entwickeln einer Richtlinie zur Datenspeicherung
  • Konzept für Datenverfügbarkeit, Konsistenz und Langlebigkeitentwickeln
  • Entwicklung einer Data Warehouse Strategie

Entwicklung einer Datenschutzstrategie

  • Empfehlung zur geografischen Datenspeicherung
  • Entwurf einer Verschlüsselungsstrategie für Daten im Ruhezustand, für Daten bei der Übertragung und für verwendete Daten
  • Entwicklung einer Skalierbarkeitsstrategie für Daten
  • Entwicklung eines sicheren Zugriffs auf Daten
  • Entwicklung einer Richtlinie zur Vermeidung von Datenverlust (Data Loss Prevention, DLP)

Datenflüsse entwerfen und dokumentieren

  • Identifizierung der Anforderungen an den Datenfluss
  • Erstellen eines Datenflussdiagramms
  • Entwurf eines Datenflusses zur Erfüllung der Geschäftsanforderungen
  • Entwurf einer Datenimport- und -exportstrategie

Entwicklung einer Überwachungsstrategie für die Datenplattform

  • Design für Alarmbenachrichtigungen
  • Entwicklung einer Warn- und Metrikstrategie

Entwicklung einer Geschäftsfortführungsstrategie für Unternehmen

Entwicklung einer Strategie zur Site Recovery

  • eine Wiederherstellungslösung entwerfen
  • Entwurf einer Richtlinie zur Wiederherrichtung von Websites
  • Entwurf für die Wiederherstellungskapazität von Websites und für die Speicherreplikation
  • Failover und Failback von Sites (geplant/ungeplant) entwerfen
  • Entwurf des Netzwerks zur Wiederherstellung von Sites
  • Empfehlungen für Wiederherstellungsziele (z.B. Azure, On-Prem, Hybrid, Recovery Time Objective (RTO), Recovery Level Objective (RLO), Recovery Point Objective (RPO))
  • Identifizierung von Ressourcen, die eine Site-Wiederherstellung erfordern
  • Identifizieren von unterstützten und nicht unterstützten Workloads
  • eine geografische Distributionsstrategie empfehlen

Design für Hochverfügbarkeit

  • Design für Anwendungsredundanz, Autoskalierung, Redundanz von Rechenzentren und Fehlerdomänen sowie Netzwerkredundanz.
  • Ressourcen identifizieren, die eine hohe Verfügbarkeit erfordern
  • Identifizierung von Speichertypen für eine hohe Verfügbarkeit

Entwurf einer Datenarchivierungsstrategie

  • Empfehlung von Speichertypen und Methodik für die Datenarchivierung
  • Ermittlung der Anforderungen an die Datenarchivierung und der Business Compliance-Anforderungen an die Datenarchivierung
  • SLA(s) für die Datenarchivierung identifizieren

Konzeption für Bereitstellung, Migration und Integration

Designbereitstellungen

  • Entwurf einer Rechen-, Container-, Datenplattform-, Messaging-Lösung, eines Speichers sowie einer Strategie zur Bereitstellung von Webanwendungen und -diensten.

Designmigrationen

  • Empfehlung einer Migrationsstrategie
  • Entwurf von Datenimport-/Exportstrategien während der Migration
  • Bestimmen der geeigneten Anwendungsmigrations-, Datenübertragungs- und Netzwerkkonnektivitätsmethode
  • Bestimmen des Migrationsumfangs, einschließlich redundanter, verwandter, trivialer und veralteter Daten.
  • Ermittlung der Anwendungs- und Datenkompatibilität

Entwurf einer API-Integrationsstrategie

  • Entwurf einer API-Gateway-Strategie
  • Festlegung von Richtlinien für den internen und externen Verbrauch von APIs
  • Empfehlung einer Hosting-Struktur für die API-Verwaltung

Entwicklung einer Infrastrukturstrategie

Entwickeln einer Speicherstrategie

  • Entwurf einer Speicherbereitstellungsstrategie
  • Entwurf einer Zugriffsstrategie auf den Speicher
  • Ermittlung des Speicherbedarfs
  • Empfehlung einer Speicherlösung und von Tools zur Speicherverwaltung

Entwurf einer Rechenstrategie

  • Entwurf von Rechenbereitstellung und sicheren Rechenstrategien
  • Festlegung geeigneter Berechnungstechnologien (z.B. virtuelle Maschinen, Funktionen, Service Fabric, Container-Instanzen, etc.)
  • Design einer Azure HPC-Umgebung
  • Identifizierung von Rechenanforderungen
  • Empfehlung von Verwaltungstools für die Berechnung

Entwicklung einer Netzwerkstrategie

  • Entwicklung von Netzwerk-Provisionierungs- und Netzwerksicherheitsstrategien
  • Bestimmung geeigneter Technologien für die Netzwerkanbindung
  • Netzwerkanforderungen identifizieren
  • Netzwerkmanagement-Tools empfehlen

Entwurf einer Überwachungsstrategie für die Infrastruktur

  • Design für Alarmbenachrichtigungen
  • Entwicklung einer Warn- und Metrikstrategie

Vorbereitung auf die Zertifizierung

Selbstgesteuert

Frei
Microlearning
Interaktiv
Zugriff über den Browser
Beginnen Sie mit dem Lernen

Instruktorgeführt

Kostenpflichtig
Individuell
Persönliche Betreuung
Auf Anfrage
Kurse kennenlernen

Leitfaden für die Ausbildung

Alle Kurse im Selbststudium und unter Anleitung von Instruktoren in einem umfassenden Führer.

Herunterladen

Prüfung AZ-300

Prüfung AZ-300: Microsoft Azure Architect Technologies

Sprachen: Englisch

Diese Prüfung misst Ihre Fähigkeit, folgende technische Aufgaben zu erfüllen: Bereitstellung und Konfiguration der Infrastruktur, Implementierung von Workloads und Sicherheit, Erstellung und Bereitstellung von Anwendungen, Implementierung von Authentifizierung und sicheren Daten, und Entwicklung für den Cloud- und Azure-Speicher. Weitere Informationen.

Prüfung planen

Offizieller Praxistest für die Prüfung AZ-300

Alle Ziele der Prüfung werden ausführlich behandelt, so dass Sie für alle Fragen bei der Prüfung bereit sind.

Prüfung AZ-301

Prüfung AZ-301: Microsoft Azure Architect-Design

Prüfungs-Update: Mit Wirkung zum 22. Mai 2019 | Überprüfung der Update-Details

Sprachen: Englisch, Japanisch

Diese Prüfung misst Ihre Fähigkeit, folgende technische Aufgaben zu erfüllen: Ermittlung der Workload-Anforderungen; Design für Identität und Sicherheit; Design einer Datenplattformlösung; Design einer Geschäftskontinuitätsstrategie; Design für Bereitstellung, Migration und Integration; und Design einer Infrastrukturstrategie. Weitere Informationen.

Prüfung planen

Offizieller Praxistest für die Prüfung AZ-301

Alle Ziele der Prüfung werden ausführlich behandelt, so dass Sie für alle Fragen bei der Prüfung bereit sind.

Prüfung AZ-302

Prüfung AZ-302: Microsoft Azure Lösungen Architekt Zertifizierungs-Übergang

Ablauf: 30. Juni 2019

Sprachen: Englisch

Diese Prüfung ist nur für Kandidaten gedacht, welche die Prüfung 70-535 absolviert haben: Architektur von Microsoft Azure-Lösungen. Wenn Sie die Prüfung 535 nicht abgelegt haben, erhalten Sie mit dieser Prüfung keine Zertifizierung. Weitere Informationen.

Prüfung planen

*Die Preisgestaltung berücksichtigt keine Werbeangebote oder reduzierten Preise für Programmteilnehmer der Microsoft Imagine Academy, von Microsoft zertifizierte Trainer und Programmteilnehmer des Microsoft-Partnernetzwerks. Preise können sich ohne vorherige Ankündigung ändern. In den Preisen sind keine Steuern enthalten. Bitte lassen Sie sich die genauen Preise vom Prüfungsanbieter bestätigen, bevor Sie sich für die Teilnahme anmelden.

Zusätzliche Ressourcen

Schulungsleitfaden

Entdecken Sie die Schulungsressourcen, um ein Microsoft zertifizierter Azure Solutions Architect Experte.

Leitfäden zu rollenbasierten Zertifizierungen

Informieren Sie sich über alle Zertifizierungen in einem übersichtlichen Zertifizierungsleitfaden oder auf dem Poster der rollenbasierten Zertifizierungs-Roadmap.

Mit Vertrauen zertifizieren

Sehen Sie sich zwei großartige Angebote an, die Ihnen helfen, Ihre Erfolgschancen zu erhöhen.

Aktualisierte Themen für die Prüfung AZ-301

Diese Prüfung wird am 22. Mai 2019 aktualisiert. Um zu erfahren, wie sich das Update auf die gemessenen Fähigkeiten auswirkt, laden Sie bitte die aktualisierten Themen herunter und überprüfen sie.