Öffnen Sie mehr Türen mit funktionaler Zertifizierung. Certify with Confidence bietet Ihnen mehr Chancen zu bestehen.
Abzeichen

Prüfung AZ-301: Microsoft Azure Architect-Design

Kandidaten für diese Prüfung sind Azure Solution Architects, die Interessengruppen beraten und Geschäftsanforderungen in sichere, skalierbare und zuverlässige Lösungen umsetzen. Die Kandidaten sollten über fortgeschrittene Erfahrung... und Kenntnisse in verschiedenen Aspekten des IT-Betriebs verfügen, einschließlich Netzwerk, Virtualisierung, Identität, Sicherheit, Unternehmenskontinuität, Notfallwiederherstellung, Datenmanagement, Budgetierung und Unternehmensführung. Diese Position erfordert die Verwaltung der Auswirkungen von Entscheidungen in den einzelnen Bereichen auf eine Gesamtlösung. Die Kandidaten müssen über gute Kenntnisse in den Bereichen Azure-Administration, Azure-Entwicklung und DevOps verfügen und über Kenntnisse auf Expertenebene in mindestens einem dieser Bereiche verfügen.
Mehr
 Weniger

Prüfung planen

Prüfung AZ-301: Microsoft Azure Architect-Design

Prüfungs-Update: Mit Wirkung zum 22. Mai 2019 | Überprüfung der Update-Details

Sprachen: Englisch, Japanisch, Chinesisch (vereinfacht), Koreanisch

Diese Prüfung misst Ihre Fähigkeit, folgende technische Aufgaben zu erfüllen: Ermittlung der Workload-Anforderungen; Design für Identität und Sicherheit; Design einer Datenplattformlösung; Design einer Geschäftskontinuitätsstrategie; Design für Bereitstellung, Migration und Integration; und Design einer Infrastrukturstrategie.

Prüfung planen

Offizieller Praxistest für die Prüfung AZ-301

Alle Ziele der Prüfung werden ausführlich behandelt, so dass Sie für alle Fragen bei der Prüfung bereit sind.

Bewertete Fähigkeiten

Ermittlung des Arbeitsaufwands (10-15%)

Sammeln von Informationen und Anforderungen

  • Identifizierung von Compliance-Anforderungen, Identitäts- und Zugriffsverwaltungsinfrastrukturen und serviceorientierten Architekturen (z.B. Integrationsmuster, Service-Design, Auffindbarkeit von Services).
  • Identifizierung der Barrierefreiheit (z.B. Web Content Accessibility Guidelines), der Verfügbarkeit (z.B. Service Level Agreement), der Kapazitätsplanung und -skalierbarkeit, der Bereitstellungsfähigkeit (z.B. Repositories, Failback, Slot-basierte Bereitstellung), der Konfigurierbarkeit, der Governance, der Wartbarkeit (z.B. Logging, Debugging, Troubleshooting, Recovery, Training), der Sicherheit (z.B. Authentifizierung, Autorisierung, Angriffe) und der Größenordnung (z.B. Supportkosten, Optimierung).
  • Empfehlung von Änderungen während der Projektdurchführung (laufend)
  • Bewertung von Produkten und Dienstleistungen im Hinblick auf die Anpassung an die Lösung
  • Erstellen von Testszenarien

Optimierung der Verbrauchsstrategie

  • Optimieren Sie den App-Service, Compute, Identität, Netzwerk und Speicherkosten.

Entwicklung einer Audit- und Überwachungsstrategie

  • Bestimmung logischer Gruppierungen (Tags) für zu überwachende Ressourcen
  • Bestimmen von Ebenen und Lagerorten für Protokolle
  • Plan für die Integration mit Überwachungswerkzeugen
  • Empfehlung geeigneter Überwachungsinstrumente für eine Lösung
  • Spezifizierung des Mechanismus für die Ereignisweiterleitung und -eskalation
  • Design-Audit für Compliance-Anforderungen
  • Entwurf von Auditrichtlinien und Rückverfolgbarkeitsanforderungen

Entwurf für Identität und Sicherheit (20-25%)

Design der Verwaltung von Identitäten

  • Wählen Sie einen Identitätsmanagement-Ansatz
  • Design einer Identitätsdelegationsstrategie, eines Identitätsspeichers (einschließlich Verzeichnis, Anwendung, Systeme, etc.)
  • Design von Self-Service-Identitätsmanagement und Bereitstellung von Benutzern und Personen
  • Personen und Aufgaben festlegen
  • Empfehlung einer geeigneten Zugriffskontrollstrategie (z.B. attributbasierter, diskretionärer Zugriff, historischer, identitätsbasierter, obligatorischer, organisationsbasierter, rollenbasierter, regelbasierter, verantwortungsbasierter Zugriff)

Design-Authentifizierung

  • Wählen Sie einen Authentifizierungsansatz
  • Entwerfen Sie einen Single-Sign-On-Ansatz
  • Entwerfen Sie für IPSec, Logon, Multi-Faktor, Netzwerkzugriff und Remote-Authentifizierung

Entwurfsberechtigung

  • Wählen Sie einen Berechtigungsansatz aus
  • Zugriffsberechtigungen und -rechte definieren
  • Entwurf eines sicheren delegierten Zugriffs (z.B. oAuth, OpenID, etc.)
  • empfehlen, wann und wie API-Schlüssel verwendet werden sollten.

Design zur Risikoprävention für die Identität

  • Entwickeln einer Strategie zur Risikobewertung (z.B. Zugangsprüfungen, RBAC-Richtlinien, physischer Zugang)
  • Bewertung von Vereinbarungen über Dienstleistungen oder Produkte von Lieferanten und Auftragnehmern
  • Entwurf der Update-Lösung, um Änderungen an bestehenden Sicherheitsrichtlinien, Standards, Richtlinien und Verfahren anzugehen und zu minimieren.

Entwicklung einer Überwachungsstrategie für Identität und Sicherheit

  • Design für Alarmbenachrichtigungen
  • Entwicklung einer Warn- und Metrikstrategie
  • Authentifizierungsmonitore empfehlen

Entwurf einer Datenplattformlösung (15-20%)

Eine Datenmanagementstrategie entwerfen

  • Wahl zwischen verwaltetem und nicht verwaltetem Datenspeicher
  • Wahl zwischen relationalen und nicht-relationalen Datenbanken
  • Entwurf von Datenaudit- und Caching-Strategien
  • Datenattribute identifizieren (z.B. Relevanz, Struktur, Häufigkeit, Größe, Haltbarkeit, etc.)
  • Empfehlung zur Dimensionierung der Database Transaction Unit (DTU)
  • Entwickeln einer Richtlinie zur Datenspeicherung
  • Konzept für Datenverfügbarkeit, Konsistenz und Langlebigkeitentwickeln
  • Entwicklung einer Data Warehouse Strategie

Entwicklung einer Datenschutzstrategie

  • Empfehlung zur geografischen Datenspeicherung
  • Entwurf einer Verschlüsselungsstrategie für Daten im Ruhezustand, für Daten bei der Übertragung und für verwendete Daten
  • Entwicklung einer Skalierbarkeitsstrategie für Daten
  • Entwicklung eines sicheren Zugriffs auf Daten
  • Entwicklung einer Richtlinie zur Vermeidung von Datenverlust (Data Loss Prevention, DLP)

Datenflüsse entwerfen und dokumentieren

  • Identifizierung der Anforderungen an den Datenfluss
  • Erstellen eines Datenflussdiagramms
  • Entwurf eines Datenflusses zur Erfüllung der Geschäftsanforderungen
  • Entwurf einer Datenimport- und -exportstrategie

Entwicklung einer Überwachungsstrategie für die Datenplattform

  • Design für Alarmbenachrichtigungen
  • Entwicklung einer Warn- und Metrikstrategie

Entwicklung einer Business Continuity Strategie (15-20%)

Entwicklung einer Strategie zur Site Recovery

  • eine Wiederherstellungslösung entwerfen
  • Entwurf einer Richtlinie zur Wiederherrichtung von Websites
  • Entwurf für die Wiederherstellungskapazität von Websites und für die Speicherreplikation
  • Failover und Failback von Sites (geplant/ungeplant) entwerfen
  • Entwurf des Netzwerks zur Wiederherstellung von Sites
  • Empfehlungen für Wiederherstellungsziele (z.B. Azure, On-Prem, Hybrid, Recovery Time Objective (RTO), Recovery Level Objective (RLO), Recovery Point Objective (RPO))
  • Identifizierung von Ressourcen, die eine Site-Wiederherstellung erfordern
  • Identifizieren von unterstützten und nicht unterstützten Workloads
  • eine geografische Distributionsstrategie empfehlen

Design für Hochverfügbarkeit

  • Design für Anwendungsredundanz, Autoskalierung, Redundanz von Rechenzentren und Fehlerdomänen sowie Netzwerkredundanz.
  • Ressourcen identifizieren, die eine hohe Verfügbarkeit erfordern
  • Identifizierung von Speichertypen für eine hohe Verfügbarkeit

Entwurf einer Datenarchivierungsstrategie

  • Empfehlung von Speichertypen und Methodik für die Datenarchivierung
  • Ermittlung der Anforderungen an die Datenarchivierung und der Business Compliance-Anforderungen an die Datenarchivierung
  • SLA(s) für die Datenarchivierung identifizieren

Design für Bereitstellung, Migration und Integration (10-15%)

Designbereitstellungen

  • Entwurf einer Rechen-, Container-, Datenplattform-, Messaging-Lösung, eines Speichers sowie einer Strategie zur Bereitstellung von Webanwendungen und -diensten.

Designmigrationen

  • Empfehlung einer Migrationsstrategie
  • Entwurf von Datenimport-/Exportstrategien während der Migration
  • Bestimmen der geeigneten Anwendungsmigrations-, Datenübertragungs- und Netzwerkkonnektivitätsmethode
  • Bestimmen des Migrationsumfangs, einschließlich redundanter, verwandter, trivialer und veralteter Daten.
  • Ermittlung der Anwendungs- und Datenkompatibilität

Entwurf einer API-Integrationsstrategie

  • Entwurf einer API-Gateway-Strategie
  • Festlegung von Richtlinien für den internen und externen Verbrauch von APIs
  • Empfehlung einer Hosting-Struktur für die API-Verwaltung

Entwurf einer Infrastrukturstrategie (15-20%)

Entwickeln einer Speicherstrategie

  • Entwurf einer Speicherbereitstellungsstrategie
  • Entwurf einer Zugriffsstrategie auf den Speicher
  • Ermittlung des Speicherbedarfs
  • Empfehlung einer Speicherlösung und von Tools zur Speicherverwaltung

Entwurf einer Rechenstrategie

  • Entwurf von Rechenbereitstellung und sicheren Rechenstrategien
  • Festlegung geeigneter Berechnungstechnologien (z.B. virtuelle Maschinen, Funktionen, Service Fabric, Container-Instanzen, etc.)
  • Design einer Azure HPC-Umgebung
  • Identifizierung von Rechenanforderungen
  • Empfehlung von Verwaltungstools für die Berechnung

Entwicklung einer Netzwerkstrategie

  • Entwicklung von Netzwerk-Provisionierungs- und Netzwerksicherheitsstrategien
  • Bestimmung geeigneter Technologien für die Netzwerkanbindung
  • Netzwerkanforderungen identifizieren
  • Netzwerkmanagement-Tools empfehlen

Entwurf einer Überwachungsstrategie für die Infrastruktur

  • Design für Alarmbenachrichtigungen
  • Entwicklung einer Warn- und Metrikstrategie

Prüfungsvorbereitung

Selbstgesteuert

Frei
Microlearning
Interaktiv
Zugriff über den Browser
Beginnen Sie mit dem Lernen

Instruktorgeführt

Kostenpflichtig
Individuell
Persönliche Betreuung
Auf Anfrage
Kurse kennenlernen

Leitfaden für die Ausbildung

Alle Kurse im Selbststudium und unter Anleitung von Instruktoren in einem umfassenden Führer.

Herunterladen

Zugehörige Zertifizierungen

Microsoft-zertifizierte: Azure Solutions Architect Experte

Microsoft Azure Experten für -Lösungsarchitekten haben umfassendes Wissen in Computing, Netzwerk, Speicherung und Sicherheit, sie können Lösungen entwickeln, die unter Azure laufen.

*Die Preisgestaltung berücksichtigt keine Werbeangebote oder reduzierten Preise für Programmteilnehmer der Microsoft Imagine Academy, von Microsoft zertifizierte Trainer und Programmteilnehmer des Microsoft-Partnernetzwerks. Preise können sich ohne vorherige Ankündigung ändern. In den Preisen sind keine Steuern enthalten. Bitte lassen Sie sich die genauen Preise vom Prüfungsanbieter bestätigen, bevor Sie sich für die Teilnahme anmelden.

Zusätzliche Ressourcen

Leitfäden zu rollenbasierten Zertifizierungen

Informieren Sie sich über alle Zertifizierungen in einem übersichtlichen Zertifizierungsleitfaden oder auf dem Poster der rollenbasierten Zertifizierungs-Roadmap.

Schulungsleitfaden

Entdecken Sie die Schulungsressourcen, um ein Microsoft zertifizierter Azure Solutions Architect Experte.

Aktualisierte Themen für die Prüfung AZ-301

Diese Prüfung wird am 22. Mai 2019 aktualisiert. Um zu erfahren, wie sich das Update auf die gemessenen Fähigkeiten auswirkt, laden Sie bitte die aktualisierten Themen herunter und überprüfen sie.