Examen Microsoft AZ-500
|
|
Título del Test:
![]() Examen Microsoft AZ-500 Descripción: Preguntas reales del examen Microsoft AZ-500 |



| Comentarios |
|---|
NO HAY REGISTROS |
|
1.Su empresa creó recientemente una suscripción a Azure. Se le ha encomendado la tarea de garantizar que un usuario específico pueda implementar Azure AD Privileged Identity Management (PIM). ¿Cuál de los siguientes roles debería asignarle?. A. El rol de administrador global. B. El rol de administrador de seguridad. C. El rol de administrador de contraseñas. D. El rol de administrador de cumplimiento. 2:Nota: Esta pregunta se incluye en varias que representan la misma configuración. Sin embargo, cada pregunta tiene un resultado distinto. Determine si la solución cumple los requisitos. Su empresa tiene un bosque de Active Directory con un único dominio, llamado weylandindustries.com. También tienen un inquilino de Azure Active Directory (Azure AD) con el mismo nombre. Se le ha encomendado la tarea de integrar Active Directory con el inquilino de Azure AD. Quiere implementar Azure AD Connect. Su estrategia de integración debe garantizar que las políticas de contraseñas y las limitaciones de inicio de sesión de usuario afecten a las cuentas de usuario sincronizadas con el inquilino de Azure AD y que se reduzca la cantidad de servidores necesarios. Solución: Recomienda el uso de autenticación de paso a través y SSO sin interrupciones con sincronización de hash de contraseña. ¿La solución cumple el objetivo?. A. Sí. B. No. 3:Nota: Esta pregunta se incluye en varias que describen la misma configuración. Sin embargo, cada pregunta tiene un resultado distinto. Determine si la solución cumple los requisitos. Su empresa tiene un bosque de Active Directory con un único dominio, llamado weylandindustries.com. También tienen un inquilino de Azure Active Directory (Azure AD) con el mismo nombre. Se le ha encomendado la tarea de integrar Active Directory con el inquilino de Azure AD. Quiere implementar Azure AD Connect. Su estrategia de integración debe garantizar que las políticas de contraseñas y las limitaciones de inicio de sesión de usuario afecten a las cuentas de usuario sincronizadas con el inquilino de Azure AD y que se reduzca la cantidad de servidores necesarios. Solución: Recomienda el uso de la federación con los Servicios de federación de Active Directory (AD FS). ¿La solución cumple el objetivo?. A. Sí. B. No. 4:Nota: Esta pregunta se incluye en varias que representan la misma configuración. Sin embargo, cada pregunta tiene un resultado distinto. Determine si la solución cumple los requisitos. Su empresa tiene un bosque de Active Directory con un único dominio, llamado weylandindustries.com. También tienen un inquilino de Azure Active Directory (Azure AD) con el mismo nombre. Se le ha encomendado la tarea de integrar Active Directory con el inquilino de Azure AD. Quiere implementar Azure AD Connect. Su estrategia de integración debe garantizar que las políticas de contraseñas y las limitaciones de inicio de sesión de usuario afecten a las cuentas de usuario sincronizadas con el inquilino de Azure AD y que se reduzca la cantidad de servidores necesarios. Solución: Recomienda el uso de sincronización de hash de contraseñas y SSO sin interrupciones. ¿La solución cumple el objetivo?. A. Sí. B. No. 5:Su empresa tiene un bosque de Active Directory con un solo dominio, llamado weylandindustries.com. También tienen un inquilino de Azure Active Directory (Azure AD) con el mismo nombre. Tras sincronizar todas las identidades locales con Azure AD, se le informa que los usuarios con un atributo givenName que empiece por LAB no deben poder sincronizar con Azure AD. ¿Cuál de las siguientes acciones debería realizar?. A. Debe utilizar el Editor de reglas de sincronización para crear una regla de filtrado basada en atributos. B. Debe configurar una regla DNAT en el firewall. C. Debe configurar una regla de filtrado de tráfico de red en el firewall. D. Debe utilizar Usuarios y equipos de Active Directory para crear una regla de filtrado basada en atributos. 6:Se le ha encomendado la tarea de aplicar políticas de acceso condicional al Azure Active Directory (Azure AD) actual de su empresa. El proceso implica evaluar los eventos y niveles de riesgo. ¿Cuál de los siguientes es el nivel de riesgo que debería configurarse para los usuarios con credenciales filtradas?. A. Ninguno. B.Explotar. C. Medio. D. Alto. 7:Se le ha encomendado la tarea de aplicar políticas de acceso condicional al Azure Active Directory (Azure AD) actual de su empresa. El proceso implica evaluar los eventos y niveles de riesgo. ¿Cuál de los siguientes es el nivel de riesgo que debería configurarse para los inicios de sesión que se originan en direcciones IP con actividad sospechosa?. A. Ninguno. B.Explotar. C. Medio. D. Alto. 8.Se le ha encomendado configurar una revisión de acceso, que planea asignar a una nueva colección de revisiones. También debe asegurarse de que los propietarios de recursos puedan revisar las revisiones. Para empezar, cree un programa y un control de revisión de acceso. Ahora debe configurar los revisores. ¿A cuál de las siguientes opciones debería asignar los revisores?. A. Usuarios seleccionados. B. Miembros (Propios). C. Propietarios del grupo. D. Cualquiera. 9.Su empresa creó recientemente una suscripción a Azure. Posteriormente, se le ha encomendado la tarea de proteger los roles de Azure AD mediante la Administración de Identidades Privilegiadas (PIM) de Azure Active Directory (Azure AD). ¿Cuál de las siguientes acciones debería realizar PRIMERO?. A. Debe registrar Azure Active Directory (Azure AD) Privileged Identity Management (PIM) para los roles de Azure AD. B. Debe dar su consentimiento para la administración de identidades privilegiadas (PIM) de Azure Active Directory (Azure AD). C. Deberías descubrir roles privilegiados. D. Debes descubrir recursos. 10.Debe considerar el segmento subrayado para determinar su precisión. Se le ha encomendado crear una suscripción diferente para cada división de su empresa. Sin embargo, las suscripciones estarán vinculadas a un único inquilino de Azure Active Directory (Azure AD). Debe asegurarse de que cada suscripción tenga asignaciones de roles idénticas. Utiliza Azure AD Privileged Identity Management (PIM). Seleccione "No se requiere ajuste" si el segmento subrayado es correcto. Si el segmento subrayado es inexacto, seleccione la opción "Exacto". A. No se requiere ajuste. B. Planos de Azure (Azure Blueprints). C. Políticas de acceso condicional. D. Azure DevOps. 11.Su empresa cuenta con Azure Container Registry. Se le ha encomendado asignar a un usuario un rol que le permite cargar imágenes a Azure Container Registry. El rol asignado no debe requerir más privilegios de los necesarios. ¿Cuál de los siguientes roles debería asignar?. A. Propietario. B. Colaborador. C. AcrPush. D. AcrPull. 12.Su empresa cuenta con Azure Container Registry. Se le ha encomendado asignar a un usuario un rol que permite la descarga de imágenes desde Azure Container Registry. El rol asignado no debe requerir más privilegios de los necesarios. ¿Cuál de los siguientes roles debería asignar?. A. Lector. B. Colaborador. C. AcrEliminar. D. AcrPull. 13.Nota: Esta pregunta se incluye en varias que describen la misma configuración. Sin embargo, cada pregunta tiene un resultado distinto. Determine si la solución cumple los requisitos. La suscripción a Azure de su empresa incluye una red virtual con una sola subred configurada. Ha creado un punto de conexión de servicio para la subred, que incluye una máquina virtual de Azure con Ubuntu Server 18.04 instalado. Se está preparando para implementar contenedores de Docker en la máquina virtual. Debe asegurarse de que los contenedores puedan acceder a los recursos de Azure Storage y a las bases de datos de Azure SQL a través del punto de conexión de servicio. Debe realizar una tarea en la máquina virtual antes de implementar los contenedores. Solución: Cree un grupo de seguridad de aplicaciones. ¿La solución cumple el objetivo?. A. Sí. B. No. 14.Nota: Esta pregunta se incluye en varias que describen la misma configuración. Sin embargo, cada pregunta tiene un resultado distinto. Determine si la solución cumple los requisitos. La suscripción a Azure de su empresa incluye una red virtual con una sola subred configurada. Ha creado un punto de conexión de servicio para la subred, que incluye una máquina virtual de Azure con Ubuntu Server 18.04 instalado. Se está preparando para implementar contenedores de Docker en la máquina virtual. Debe asegurarse de que los contenedores puedan acceder a los recursos de Azure Storage y a las bases de datos de Azure SQL a través del punto de conexión de servicio. Debe realizar una tarea en la máquina virtual antes de implementar los contenedores. Solución: Cree un controlador de entrada de AKS. ¿La solución cumple el objetivo?. A. Sí. B. No. 15.Nota: Esta pregunta se incluye en varias que describen la misma configuración. Sin embargo, cada pregunta tiene un resultado distinto. Determine si la solución cumple los requisitos. La suscripción de Azure de su empresa incluye una red virtual con una sola subred configurada. Ha creado un punto de conexión de servicio para la subred, que incluye una máquina virtual de Azure con Ubuntu Server 18.04 instalado. Se está preparando para implementar contenedores de Docker en la máquina virtual. Debe asegurarse de que los contenedores puedan acceder a los recursos de Azure Storage y a las bases de datos de Azure SQL a través del punto de conexión de servicio. Debe realizar una tarea en la máquina virtual antes de implementar los contenedores. Solución: Instale el complemento de interfaz de red de contenedores (CNI). ¿La solución cumple el objetivo?. A. Sí. B. No. 16.Utiliza plantillas de Azure Resource Manager para implementar máquinas virtuales de Azure. Se le ha encomendado la tarea de garantizar que las características de Windows que no se utilizan se desactiven automáticamente al aprovisionar las instancias de las máquinas virtuales. ¿Cuál de las siguientes acciones debería realizar?. A. Debería utilizar Azure DevOps. B. Debe utilizar la configuración de estado de Azure Automation. C. Debe utilizar grupos de seguridad de red (NSG). D. Debe utilizar Azure Blueprints. 17La suscripción a Azure de su empresa incluye máquinas virtuales de Azure con Windows Server 2016. Se le informa que cada máquina virtual debe tener instalada una extensión antimalware personalizada. Está escribiendo el código necesario para una política que le ayudará a lograrlo. ¿Cuál de los siguientes efectos debe incluirse en su código?. A. Discapacitado. B. Modificar. C. Auditar si no existe. D. Implementar si no existe (DeployIfNotExists). 18.Su empresa utiliza Azure Active Directory (Azure AD) en una configuración híbrida. Todos los usuarios utilizan equipos con Windows 10 unidos a Azure AD híbrido. Administra una base de datos SQL de Azure que permite la autenticación de Azure AD. Debe asegurarse de que los desarrolladores de bases de datos puedan conectarse a la base de datos SQL mediante Microsoft SQL Server Management Studio (SSMS). También debe asegurarse de que los desarrolladores usen su cuenta local de Active Directory para la autenticación. Su estrategia debe minimizar las solicitudes de autenticación. ¿Cuál de los siguientes métodos de autenticación deberían usar los desarrolladores?. A. Token de Azure AD. B. Autenticación multifactor de Azure. C. Autenticación integrada de Active Directory. 19.Se le ha encomendado habilitar la Protección contra Amenazas Avanzada para un servidor de Azure SQL Database. La Protección contra Amenazas Avanzada debe estar configurada para identificar todos los tipos de detección de amenazas. ¿Cuál de las siguientes situaciones ocurrirá si una aplicación genera una sentencia SQL errónea en la base de datos?. A. Se activa una alerta de posible inyección SQL. B. Se activa una alerta de vulnerabilidad de inyección SQL. C. Se activa una alerta de acceso desde una aplicación potencialmente dañina. D. Se activa una alerta de credenciales SQL de fuerza bruta. 20.Nota: Esta pregunta se incluye en varias que representan la misma configuración. Sin embargo, cada pregunta tiene un resultado distinto. Determine si la solución cumple los requisitos. Está creando un clúster de Azure Kubernetes Service (AKS). El clúster de Azure Kubernetes Service (AKS) debe poder conectarse a Azure Container Registry. Debe asegurarse de que el clúster de Azure Kubernetes Service (AKS) se autentique en Azure Container Registry mediante la entidad de servicio generada automáticamente. Solución: Cree una asignación de rol de Azure Active Directory (Azure AD). ¿La solución cumple el objetivo?. A. Sí. B. No. 21.Su empresa tiene una suscripción de Azure que incluye dos máquinas virtuales, VirMac1 y VirMac2, ambas con el estado Detenidas (Desasignadas). Las máquinas virtuales pertenecen a grupos de recursos diferentes, ResGroup1 y ResGroup2. También ha creado dos directivas de Azure configuradas con el tipo de recurso MáquinasVirtuales. La directiva configurada para ResGroup1 tiene una definición de tipo de recurso No permitido, mientras que la directiva configurada para ResGroup2 tiene una definición de tipo de recurso Permitido. A continuación, crea un bloqueo de recursos de solo lectura en VirMac1 y otro de solo lectura en ResGroup2. ¿Cuál de las siguientes afirmaciones es VERDADERA en relación con este escenario? (Seleccione todas las que correspondan). A. Podrá iniciar VirMac1. B. NO podrá iniciar VirMac1. & NO podrá crear una máquina virtual en ResGroup2. C. Podrás crear una máquina virtual en ResGroup2. D. NO podrá crear una máquina virtual en ResGroup2. 22. Se le ha encomendado delegar el acceso administrativo al almacén de claves de Azure de su empresa. Debe asegurarse de que un usuario específico pueda establecer políticas de acceso avanzadas para el almacén de claves. También debe asegurarse de que el acceso se asigne según el principio de mínimo privilegio. ¿Cuál de las siguientes opciones debería usar para lograr su objetivo?. A. Protección de la información de Azure. B. RBAC. C. Administración de identidades con privilegios de Azure AD (PIM). D. Azure DevOps. 23.Se le ha encomendado delegar acceso administrativo al almacén de claves de Azure de su empresa. Debe asegurarse de que un usuario específico pueda agregar y eliminar certificados en el almacén de claves. También debe asegurarse de que el acceso se asigne según el principio de mínimo privilegio. ¿Cuál de las siguientes opciones debería usar para lograr su objetivo?. A. Una política de acceso a la bóveda de claves. B. Política de Azure. C. Administración de identidades con privilegios de Azure AD (PIM). D. Azure DevOps. 24.Tiene una máquina virtual de Azure con Windows Server R2. Planea implementar y configurar un almacén de claves de Azure y habilitar Azure Disk Encryption para la máquina virtual. ¿Cuál de las siguientes afirmaciones es verdadera con respecto a Azure Disk Encryption para una máquina virtual Windows?. A. Es compatible con máquinas virtuales de nivel básico. B. Es compatible con máquinas virtuales de nivel estándar. C. Es compatible con máquinas virtuales configuradas con sistemas RAID basados en software. D. Es compatible con máquinas virtuales configuradas con Storage Spaces Direct (S2D). 25.Tiene una máquina virtual de Azure con Ubuntu 16.04-DAILY-LTS. Planea implementar y configurar un almacén de claves de Azure y habilitar Azure Disk Encryption para la máquina virtual. ¿Cuál de las siguientes afirmaciones es VERDADERA con respecto a Azure Disk Encryption para una máquina virtual Linux?. A. NO es compatible con máquinas virtuales de nivel básico. B. NO es compatible con máquinas virtuales de nivel estándar. Se admite el cifrado de unidad. C. OS para conjuntos de escalado de máquinas virtuales Linux. D. Se admite el cifrado de imágenes personalizado. 26.Debe considerar el segmento subrayado para determinar su precisión. Ha configurado un clúster de Azure Kubernetes Service (AKS) en su entorno de pruebas. Actualmente, se está preparando para implementar el clúster en el entorno de producción. Tras deshabilitar el enrutamiento de aplicaciones HTTP, desea reemplazarlo con una solución de enrutamiento de aplicaciones que permita el proxy inverso y la terminación TLS para los servicios de AKS mediante una única dirección IP. Debe crear un controlador de entrada de AKS. Seleccione "No se requiere ajuste" si el segmento subrayado es preciso. Si el segmento subrayado es inexacto, seleccione la opción "Preciso". A. No requiere ajuste. B. un grupo de seguridad de red. C. un grupo de seguridad de aplicaciones. D. un equilibrador de carga básico de Azure. 27.Desea recopilar registros de un gran número de equipos con Windows Server 2016 mediante Azure Log Analytics. Está configurando una plantilla de Azure Resource Manager para implementar Microsoft Monitoring Agent automáticamente en todos los servidores. ¿Cuál de las siguientes opciones debería incluirse en la plantilla? (Seleccione todas las que correspondan). A. ID del espacio de trabajo & C. Clave del espacio de trabajo. B. AzureADApplicationID. C. Clave del espacio de trabajo. D. Clave de cuenta de almacenamiento. Nota: Esta pregunta se incluye en varias que describen la misma configuración. Sin embargo, cada pregunta tiene un resultado distinto. Determine si la solución cumple los requisitos. Su empresa tiene una suscripción de Azure vinculada a su inquilino de Azure Active Directory (Azure AD). Como administrador global del inquilino, parte de sus responsabilidades consiste en administrar la configuración de Azure Security Center. Actualmente se está preparando para crear una etiqueta de confidencialidad personalizada. Solución: Empiece modificando el plan de precios de Security Center. ¿La solución cumple el objetivo?. A. Sí. B. No. 29.Nota: Esta pregunta se incluye en varias que describen la misma configuración. Sin embargo, cada pregunta tiene un resultado distinto. Determine si la solución cumple los requisitos. Su empresa tiene una suscripción de Azure vinculada a su inquilino de Azure Active Directory (Azure AD). Como administrador global del inquilino, parte de sus responsabilidades consiste en administrar la configuración de Azure Security Center. Actualmente se está preparando para crear una etiqueta de confidencialidad personalizada. Solución: Empiece por integrar Security Center y Microsoft Cloud App Security. ¿La solución cumple el objetivo?. A. Sí. B. No. 30.Nota: Esta pregunta se incluye en varias que representan la misma configuración. Sin embargo, cada pregunta tiene un resultado distinto. Determine si la solución cumple los requisitos. Su empresa tiene una suscripción de Azure vinculada a su inquilino de Azure Active Directory (Azure AD). Como administrador global del inquilino, parte de sus responsabilidades consiste en administrar la configuración de Azure Security Center. Actualmente se está preparando para crear una etiqueta de confidencialidad personalizada. Solución: Empiece por crear un tipo de información confidencial personalizado. ¿La solución cumple el objetivo?. A. Sí. B. No. 31.Tiene la ligera sospecha de que algunos usuarios intentan iniciar sesión en recursos a los que no pueden acceder. Decide crear una consulta de Azure Log Analytics para confirmar sus sospechas. La consulta detectará los intentos fallidos de inicio de sesión de los últimos días. Quiere asegurarse de que los resultados solo muestren a los usuarios que han fallado al iniciar sesión más de cinco veces. ¿Cuál de las siguientes opciones debería incluirse en la consulta?. A. Los parámetros EventID y CountIf(). B. Los parámetros ActivityID y CountIf(). C. Los parámetros EventID y Count(). D. Los parámetros ActivityID y Count(). Su empresa usa Azure DevOps con directivas de sucursal configuradas. ¿Cuál de las siguientes afirmaciones es VERDADERA respecto a las directivas de sucursal? (Seleccione todas las que correspondan). A. Refuerza los estándares de gestión de cambios de su equipo./C. Refuerza la calidad del código de su equipo. B. Controla quién puede leer y actualizar el código en una rama. C. Refuerza la calidad del código de su equipo. D. Coloca una rama en un estado de solo lectura. 33.Tras crear una nueva suscripción de Azure, debe asegurarse de que se puedan crear reglas de alerta personalizadas en Azure Security Center. Ha creado una cuenta de Azure Storage. ¿Cuál de las siguientes acciones debe realizar?. A. Debe asegurarse de que se haya eliminado Azure Active Directory (Azure AD). B. Debe crear una política DLP. C. Debe crear un área de trabajo de Azure Log Analytics. D. Debe asegurarse de que Security Center tenga configurado el nivel necesario. 34.La suscripción a Azure de su empresa incluye un área de trabajo de Azure Log Analytics. Su empresa cuenta con cien servidores locales que ejecutan Windows Server 2012 R2 o Windows Server 2016 y están vinculados al área de trabajo de Azure Log Analytics. El área de trabajo de Azure Log Analytics está configurada para recopilar contadores de rendimiento asociados con la seguridad de estos servidores vinculados. Se le ha encomendado la tarea de configurar alertas según la información recopilada por el área de trabajo de Azure Log Analytics. Debe asegurarse de que las reglas de alerta permitan dimensiones y que el tiempo de creación de alertas sea mínimo. Además, se debe crear una única notificación de alerta cuando se crea y se resuelve la alerta. Debe utilizar el tipo de señal necesario al crear las reglas de alerta. ¿Cuál de las siguientes opciones debería usar?. A. Debe utilizar el tipo de señal Registro de actividad. B. Debe utilizar el tipo de señal Registro de aplicación. C. Debe utilizar el tipo de señal métrica. D. Debe utilizar el tipo de señal Registro de auditoría. 35.La suscripción a Azure de su empresa incluye cien máquinas virtuales con Azure Diagnostics habilitado. Se le ha encomendado recuperar la identidad del usuario que eliminó una máquina virtual hace quince días. Ya ha accedido a Azure Monitor. ¿Cuál de las siguientes opciones debería usar?. A. Registro de la aplicación. B. Métricas. C. Registro de actividad. D. Registros. 36.La suscripción a Azure de su empresa incluye cien máquinas virtuales con Azure Diagnostics habilitado. Se le ha encomendado analizar los eventos de seguridad de una máquina virtual con Windows Server 2016. Ya ha accedido a Azure Monitor. ¿Cuál de las siguientes opciones debería usar?. A. Registro de la aplicación. B. Métricas. C. Registro de actividad. D. Registros. 37.Se le ha encomendado la tarea de asegurarse de poder modificar las configuraciones de seguridad del sistema operativo a través de Azure Security Center. Para lograrlo, necesita tener el plan de precios correcto para Azure Security Center. ¿Cuál de los siguientes es el plan de precios necesario?. A. Avanzado. B. Prima. C. Estándar. D. Libre. 38.Nota: Esta pregunta se incluye en varias que representan la misma configuración. Sin embargo, cada pregunta tiene un resultado distinto. Determine si la solución cumple los requisitos. La suscripción de Azure de su empresa está vinculada a su inquilino de Azure Active Directory (Azure AD). Después de registrar una aplicación desarrollada internamente en Azure AD, debe asegurarse de que la aplicación pueda acceder a los secretos de Azure Key Vault en nombre de los usuarios. Solución: Configure un permiso delegado con el consentimiento del administrador. ¿La solución cumple el objetivo?. A. Sí. B. No. 39.Nota: Esta pregunta se incluye en varias que representan la misma configuración. Sin embargo, cada pregunta tiene un resultado distinto. Determine si la solución cumple los requisitos. La suscripción de Azure de su empresa está vinculada a su inquilino de Azure Active Directory (Azure AD). Después de registrar una aplicación desarrollada internamente en Azure AD, debe asegurarse de que la aplicación pueda acceder a los secretos de Azure Key Vault en nombre de los usuarios. Solución: Configure un permiso delegado sin el consentimiento del administrador. ¿Cumple la solución el objetivo?. A. Sí. B. No. 40.Debe considerar el segmento subrayado para determinar su precisión. Su inquilino de Azure Active Directory (Azure AD) tiene una suscripción de Azure vinculada. Su desarrollador ha creado una aplicación móvil que obtiene tokens de acceso de Azure AD mediante el tipo de concesión implícita OAuth 2. La aplicación móvil debe estar registrada en Azure AD. Necesita una URI de redirección del desarrollador para el registro. Seleccione "No se requiere ajuste" si el segmento subrayado es correcto. Si el segmento subrayado es inexacto, seleccione la opción "Exacto". A. No se requiere ajuste. B. un secreto. C. una sugerencia de inicio de sesión. D. un ID de cliente. 41.Está configurando una directiva de Azure a través del portal de Azure. Su directiva incluirá un efecto que requiere una identidad administrada para su asignación. ¿Cuál de los siguientes es el efecto en cuestión?. A. Auditar si no existe. B. Discapacitado. C. Implementar si no existe. D. Aplicar restricción OPAC. 42.Se le ha encomendado la tarea de crear un almacén de claves de Azure con PowerShell. Se le ha informado que los objetos eliminados del almacén de claves deben conservarse durante un período de 90 días. ¿Cuáles dos de los siguientes parámetros deben usarse conjuntamente para cumplir con el requisito? (Elija dos). A. Habilitado para la implementación. B. Habilitar protección de purga. C. Habilitado para implementación de plantillas. D. Habilitar eliminación suave. 43.ARRASTRAR Y SOLTAR: Su empresa tiene una base de datos SQL de Azure con Always Encrypted habilitado. Debe proporcionar la información relevante a los desarrolladores de aplicaciones para que puedan acceder a los datos de la base de datos. ¿Cuáles dos de las siguientes opciones deberían estar disponibles? Responda arrastrando las opciones correctas de la lista al área de respuestas. Seleccionar y colocar: A.THE COLUMN ENCRYPTION KEY. B.A DLP policy. C.a shared access signature (SAS). D.A key vault access policy. E.THE COLUMN MASTER KEY. 44.Nota: Esta pregunta forma parte de una serie que presenta el mismo escenario. Cada pregunta de la serie contiene una solución única que podría cumplir los objetivos establecidos. Algunos conjuntos de preguntas pueden tener más de una solución correcta, mientras que otros podrían no tener ninguna. Después de responder una pregunta en esta sección, NO podrá volver a ella. Por lo tanto, estas preguntas no aparecerán en la pantalla de revisión. Tiene una suscripción de Azure llamada Sub1. Tiene una cuenta de Azure Storage llamada sa1 en un grupo de recursos llamado RG1. Los usuarios y las aplicaciones acceden al servicio de blobs y al servicio de archivos en sa1 mediante varias firmas de acceso compartido (SAS) y directivas de acceso almacenadas. Descubre que usuarios no autorizados accedieron tanto al servicio de archivos como al servicio de blobs. Necesita revocar todo el acceso a sa1. Solución: Crea una nueva directiva de acceso almacenada. ¿Cumple esto el objetivo?. A. Sí. B. No. 45.Nota: Esta pregunta forma parte de una serie que presenta el mismo escenario. Cada pregunta de la serie contiene una solución única que podría cumplir los objetivos establecidos. Algunos conjuntos de preguntas pueden tener más de una solución correcta, mientras que otros podrían no tener ninguna. Después de responder una pregunta en esta sección, no podrá volver a ella. Por lo tanto, estas preguntas no aparecerán en la pantalla de revisión. Tiene una configuración híbrida de Azure Active Directory (Azure AD). Tiene un clúster de Azure HDInsight en una red virtual. Planea permitir que los usuarios se autentiquen en el clúster con sus credenciales locales de Active Directory. Debe configurar el entorno para que admita la autenticación planificada. Solución: Implementa la puerta de enlace de datos local en la red local. ¿Cumple esto con el objetivo?. A. Sí. B. No. 46.Nota: Esta pregunta forma parte de una serie que presenta el mismo escenario. Cada pregunta de la serie contiene una solución única que podría cumplir los objetivos establecidos. Algunos conjuntos de preguntas pueden tener más de una solución correcta, mientras que otros podrían no tener ninguna. Después de responder una pregunta en esta sección, NO podrá volver a ella. Por lo tanto, estas preguntas no aparecerán en la pantalla de revisión. Tiene una configuración híbrida de Azure Active Directory (Azure AD). Tiene un clúster de Azure HDInsight en una red virtual. Planea permitir que los usuarios se autentiquen en el clúster con sus credenciales locales de Active Directory. Debe configurar el entorno para que admita la autenticación planificada. Solución: Crea una VPN de sitio a sitio entre la red virtual y la red local. ¿Cumple esto con el objetivo?. A. Sí. B. No. 47.Su red contiene un bosque de Active Directory llamado contoso.com. Este bosque contiene un solo dominio. Tiene una suscripción de Azure llamada Sub1 asociada a un inquilino de Azure Active Directory (Azure AD) llamado contoso.com. Planea implementar Azure AD Connect e integrar Active Directory con el inquilino de Azure AD. Necesita recomendar una solución de integración que cumpla con los siguientes requisitos: ✑ Garantiza que las políticas de contraseñas y las restricciones de inicio de sesión de usuario se apliquen a las cuentas de usuario sincronizadas con el inquilino. ✑ Minimiza la cantidad de servidores necesarios para la solución. ¿Qué método de autenticación debería incluir en la recomendación?. A. identidad federada con Servicios de federación de Active Directory (AD FS). B. Sincronización de hash de contraseña con inicio de sesión único (SSO) sin interrupciones. C. Autenticación de paso a través con inicio de sesión único (SSO) sin interrupciones. 48.Tiene una suscripción de Azure llamada Sub1 asociada a un inquilino de Azure Active Directory (Azure AD) llamado contoso.com. Sincroniza todas las identidades locales con Azure AD. Debe evitar que los usuarios cuyo atributo givenName empiece por TEST se sincronicen con Azure AD. La solución debe minimizar el esfuerzo administrativo. ¿Qué debería usar?. A. Editor de reglas de sincronización. B. Herramienta de configuración de servicios web. C. el asistente de Azure AD Connect. D. Usuarios y equipos de Active Directory. 49.ARRASTRAR Y SOLTAR: Está implementando políticas de acceso condicional. Debe evaluar los eventos de riesgo y los niveles de riesgo de Azure Active Directory (Azure AD) existentes para configurar e implementar las políticas. Debe identificar el nivel de riesgo de los siguientes eventos: ✑ Usuarios con credenciales filtradas ✑ Imposibilidad de viajar a ubicaciones inusuales ✑ Inicios de sesión desde direcciones IP con actividad sospechosa. ¿Qué nivel debería identificar para cada evento de riesgo? Para responder, arrastre los niveles correspondientes a los eventos de riesgo correctos. Cada nivel puede usarse una vez, más de una vez o no usarse. Es posible que deba arrastrar la barra divisoria entre los paneles o desplazarse para ver el contenido. NOTA: Cada selección correcta vale un punto. Seleccionar y colocar: Usuarios con credenciales filtradas. Viaje imposible a ubicaciones atípicas. Inicios de sesión desde direcciones IP con actividad sospechosa. 50.PUNTO DE INTERÉS: Tiene un inquilino de Azure Active Directory (Azure AD) llamado contoso.com que contiene los usuarios que se muestran en la siguiente tabla. name. member of. mobile phone. MFA status user1. Grupo1. 1231431234. Disabled user2 Grupo1/Grupo2 None Enabled User3. Grupo1. 1234123413. Required Crea y aplica una directiva de riesgo de usuario de Azure AD Identity Protection con la siguiente configuración: ✑ Asignación: Incluir Grupo 1, Excluir Grupo 2 ✑ Condiciones: Riesgo de inicio de sesión medio o superior ✑ Acceso: Permitir acceso, Requerir cambio de contraseña. Para cada una de las siguientes afirmaciones, seleccione Sí si la afirmación es verdadera. De lo contrario, seleccione No. NOTA: Cada respuesta correcta vale un punto. Zona de interés: A. si User1 inicia sesion desde una ubicacion desconocida, debe cambiar su contraseña. B.si User2 inicia sesion desde una direccion IP anonima, debe cambiar su contraseña. C. si User3 inicia sesion desde un ordenador que contiene malware que se està comunicando con un servidor de bots conocido, debe cambiar su contraseña. 51.ARRASTRAR Y SOLTAR: Debe configurar una revisión de acceso. La revisión se asignará a una nueva colección de revisiones y será revisada por los propietarios de los recursos. ¿Cuáles son las tres acciones que debe realizar en secuencia? Para responder, mueva las acciones correspondientes de la lista al área de respuestas y ordénelas correctamente. Seleccionar y colocar: Crear un programa de revisión de acceso (Create an access review program). Set Reviewers to selected users. Create an access review audit. Crear un control de revisión de acceso (Create an access review control). Establecer Revisores en Propietarios del grupo (Set Reviewers to Group owners). set Reviewers to members. 53.Tiene una suscripción de Azure llamada Sub1 asociada a un inquilino de Azure Active Directory (Azure AD) llamado contoso.com. Un administrador llamado Admin1 tiene acceso a las siguientes identidades: ✑ Una cuenta de usuario con OpenID habilitado ✑ Una cuenta de Hotmail ✑ Una cuenta en contoso.com ✑ Una cuenta en un inquilino de Azure AD llamado fabrikam.com. Planea usar el Centro de cuentas de Azure para transferir la propiedad de Sub1 a Admin1. ¿A qué cuentas puede transferir la propiedad de Sub1?. A. contoso.com solamente. B. contoso.com, fabrikam.com y Hotmail únicamente. C. contoso.com y fabrikam.com únicamente. D. contoso.com, fabrikam.com, Hotmail y cuenta de usuario habilitada para OpenID. 55. Su empresa planea crear suscripciones independientes para cada departamento. Cada suscripción se asociará al mismo inquilino de Azure Active Directory (Azure AD). Debe configurar cada suscripción para que tenga las mismas asignaciones de roles. ¿Qué debería usar?. A. Centro de seguridad de Azure. B. Política de Azure. C. Administración de identidades con privilegios de Azure AD (PIM). D. Planos de Azure. 57.Tiene una suscripción a Azure. Crea una aplicación web de Azure llamada Contoso1812 que usa un plan S1 de App Service. Planea crear un registro DNS CNAME para www.contoso.com que apunte a Contoso1812. Debe asegurarse de que los usuarios puedan acceder a Contoso1812 mediante la URL https://www.contoso.com. ¿Qué dos acciones debe realizar? Cada respuesta correcta representa parte de la solución. NOTA: Cada respuesta correcta vale un punto. A. Active la identidad administrada asignada por el sistema para Contoso1812. B. Agregue un nombre de host a Contoso1812. C. Escalar horizontalmente el plan de App Service de Contoso1812. D. Agregue una ranura de implementación a Contoso1812. E. Ampliar el plan de App Service de Contoso1812. F. Cargue un archivo PFX en Contoso1812. 58.Nota: Esta pregunta forma parte de una serie que presenta el mismo escenario. Cada pregunta de la serie contiene una solución única que podría cumplir los objetivos establecidos. Algunos conjuntos de preguntas pueden tener más de una solución correcta, mientras que otros podrían no tener ninguna. Después de responder una pregunta en esta sección, NO podrá volver a ella. Por lo tanto, estas preguntas no aparecerán en la pantalla de revisión. Tiene una suscripción de Azure llamada Sub1. Tiene una cuenta de Azure Storage llamada sa1 en un grupo de recursos llamado RG1. Los usuarios y las aplicaciones acceden al servicio de blobs y al servicio de archivos en sa1 mediante varias firmas de acceso compartido (SAS) y directivas de acceso almacenadas. Descubre que usuarios no autorizados accedieron tanto al servicio de archivos como al servicio de blobs. Necesita revocar todo el acceso a sa1. Solución: Crea un bloqueo en sa1. ¿Cumple esto el objetivo?. A. Sí. B. No. 59.Nota: Esta pregunta forma parte de una serie que presenta el mismo escenario. Cada pregunta de la serie contiene una solución única que podría cumplir los objetivos establecidos. Algunos conjuntos de preguntas pueden tener más de una solución correcta, mientras que otros podrían no tener ninguna. Después de responder una pregunta en esta sección, NO podrá volver a ella. Por lo tanto, estas preguntas no aparecerán en la pantalla de revisión. Tiene una configuración híbrida de Azure Active Directory (Azure AD). Tiene un clúster de Azure HDInsight en una red virtual. Planea permitir que los usuarios se autentiquen en el clúster con sus credenciales locales de Active Directory. Debe configurar el entorno para que admita la autenticación planificada. Solución: Implementa Azure Active Directory Domain Services (Azure AD DS) en la suscripción de Azure. ¿Cumple esto con el objetivo?. A. Sí. B. No. 60.Su red contiene un bosque de Active Directory llamado contoso.com. Tiene un inquilino de Azure Active Directory (Azure AD) llamado contoso.com. Planea configurar la sincronización mediante la opción de instalación de Express Settings en Azure AD Connect. Debe identificar los roles y grupos necesarios para realizar la configuración planificada. La solución debe usar el principio de privilegios mínimos. ¿Qué dos roles y grupos debería identificar? Cada respuesta correcta representa parte de la solución. NOTA: Cada respuesta correcta vale un punto. A. el grupo de administradores de dominio en Active Directory. B. el rol de administrador de seguridad en Azure AD. C. el rol de administrador global en Azure AD. D. el rol de administrador de usuarios en Azure AD. E. el grupo de administradores empresariales en Active Directory. 61.ARRASTRAR Y SOLTAR: Crea una suscripción de Azure con Azure AD Premium P2. Debe asegurarse de poder usar Azure Active Directory (Azure AD) Privileged Identity Management (PIM) para proteger los roles de Azure AD. ¿Cuáles son las tres acciones que debe realizar en secuencia? Para responder, mueva las acciones correspondientes de la lista al área de respuestas y ordénelas correctamente. Seleccionar y colocar: Discover privileged roles. sign up PIM for azure AD roles. consent to PIM. Discover resources. Verify your identity by using multi-factor authentication (MFA). 62.Nota: Esta pregunta forma parte de una serie que presenta el mismo escenario. Cada pregunta de la serie contiene una solución única que podría cumplir los objetivos establecidos. Algunos conjuntos de preguntas pueden tener más de una solución correcta, mientras que otros podrían no tener ninguna. Después de responder una pregunta en esta sección, no podrá volver a ella. Por lo tanto, estas preguntas no aparecerán en la pantalla de revisión. Tiene una configuración híbrida de Azure Active Directory (Azure AD). Tiene un clúster de Azure HDInsight en una red virtual. Planea permitir que los usuarios se autentiquen en el clúster con sus credenciales locales de Active Directory. Necesita configurar el entorno para que admita la autenticación planificada. Solución: Implementa un proxy de aplicación de Azure AD. ¿Cumple esto con el objetivo?. A. Sí. B. No. 63.Nota: Esta pregunta forma parte de una serie que presenta el mismo escenario. Cada pregunta de la serie contiene una solución única que podría cumplir los objetivos establecidos. Algunos conjuntos de preguntas pueden tener más de una solución correcta, mientras que otros podrían no tener ninguna. Después de responder una pregunta en esta sección, NO podrá volver a ella. Por lo tanto, estas preguntas no aparecerán en la pantalla de revisión. Tiene una suscripción de Azure llamada Sub1. Tiene una cuenta de Azure Storage llamada sa1 en un grupo de recursos llamado RG1. Los usuarios y las aplicaciones acceden al servicio de blobs y al servicio de archivos en sa1 mediante varias firmas de acceso compartido (SAS) y directivas de acceso almacenadas. Descubre que usuarios no autorizados accedieron tanto al servicio de archivos como al servicio de blobs. Debe revocar todo el acceso a sa1. Solución: Regenera las claves de acceso de la cuenta de Azure Storage. ¿Cumple esto el objetivo?. A. Sí. B. No. 65.Tiene una configuración híbrida de Azure Active Directory (Azure AD) con el inicio de sesión único (SSO) habilitado. Tiene una instancia de Azure SQL Database configurada para admitir la autenticación de Azure AD. Los desarrolladores de bases de datos deben conectarse a la instancia desde el dispositivo unido al dominio y autenticarse con su cuenta local de Active Directory. Debe asegurarse de que los desarrolladores puedan conectarse a la instancia mediante Microsoft SQL Server Management Studio. La solución debe minimizar las solicitudes de autenticación. ¿Qué método de autenticación recomienda?. A. Active Directory - Contraseña. B. Active Directory - Universal con soporte MFA. C. Autenticación de SQL Server. D. Directorio Activo - Integrado. 66.Planea usar plantillas de Azure Resource Manager para realizar varias implementaciones de máquinas virtuales de Azure con la misma configuración. La contraseña de la cuenta de administrador de cada implementación se almacena como un secreto en diferentes almacenes de claves de Azure. Necesita identificar un método para construir dinámicamente un identificador de recurso que designe el almacén de claves que contiene el secreto correspondiente durante cada implementación. El nombre del almacén de claves y el nombre del secreto se proporcionarán como parámetros en línea. ¿Qué debe usar para construir el identificador de recurso?. A. una política de acceso a la bóveda de claves. B. una plantilla vinculada. C. un archivo de parámetros. D. una cuenta de automatización. Escenario: Política de seguridad requiere que las cuentas de administrador gestionadas por PIM cambien su contraseña cada 180 días. Recibes múltiples alertas porque los administradores no han cambiado su contraseña en los últimos 90 días. ¿Qué alerta de PIM debe modificar para minimizar el número de alertas generadas?. A. Roles are being assigned outside of Privileged Identity Management. B. Roles don't require multi-factor authentication for activation. C. Administrators aren't using their privileged roles. D. Potential stale accounts in a privileged role (Cuentas potencialmente obsoletas en un rol privilegiado). Escenario: Asegurar que un administrador de dominio de adatum.com (AD local) pueda modificar las opciones de sincronización de Azure AD Connect, usando el principio de menor privilegio. ¿Qué rol de Azure AD debe asignar al administrador de dominio?. A. Security administrator. B. Global administrator (Administrador global). C. User administrator. Escenario: ¿Qué usuarios pueden habilitar (enable) Azure AD Privileged Identity Management (PIM)? Usuario Roles de Azure AD User1 User administrator User2 Global administrator User3 Security administrator. A. User2 and User3 only. B. User1 and User2 only. C. User2 only. D. User1 only. Escenario: Crear un rol personalizado de Azure RBAC que proporcione permiso para leer (read) una cuenta de Azure Storage. ¿Qué propiedad de la definición del rol RBAC debe configurar?. A. NotActions []. B. DataActions []. C. AssignableScopes []. D. Actions []. Escenario: Colaboración B2B entre contoso.com y fabrikam.com (con MFA habilitado). contoso.com tiene MFA y Trusted device configurados en las Cross-tenant access settings. Una Política de Acceso Condicional (CAPolicy1) en contoso.com requiere MFA y que el dispositivo esté marcado como Conforme para los usuarios invitados B2B. Pregunta Un usuario de fabrikam.com inicia sesión en contoso.com. ¿Se le requerirá MFA? El usuario debe usar un dispositivo registrado en fabrikam.com para cumplir CAPolicy1. ¿Se le requerirá MFA?: Sí. ¿El usuario debe usar un dispositivo registrado en fabrikam.com...?: Sí. Escenario: Jerarquía de recursos y asignaciones de roles RBAC. Usuario /Rol Asignado /Ámbito de Asignación User1 Contributor Subscription1 User2 Reader RG1 User3 Owner RG2 Pregunta User1 puede crear RG3. User2 puede acceder a VM2. User3 puede eliminar RG2. User1 puede crear RG3: Sí. User2 puede acceder a VM2: No. User3 puede eliminar RG2: Sí. Escenario: Una Azure Function (Function1) necesita el mínimo privilegio para crear nuevas Storage Accounts. ¿Qué debe hacer para conceder a Function1 el privilegio mínimo requerido? Opción 1: Habilitar la Identidad Administrada Asignada por el Sistema (System-assigned managed identity) para Function1. Opción 2: Asignar el rol Contributor (Colaborador) a la identidad de Function1 en el Grupo de Recursos objetivo. Opción 1: Habilitar la Identidad Administrada Asignada por el Sistema para Function1. Opción 2: Asignar el rol Contributor (Colaborador) a la identidad de Function1 en el Grupo de Recursos objetivo. Escenario: Registrar una aplicación empresarial (enterprise application) desde el portal de Azure. ¿Qué recurso adicional se creará en Azure AD?. A. a service principal (un service principal). B. an X.509 certificate. C. a managed identity. D. a user account. Escenario: Aplicación (App1) con acceso de autoservicio (self-service access) habilitado. El acceso a la aplicación añade a los usuarios a Group2. User3 es configurado como aprobador. Pregunta ¿Quién será configurado como propietario de Group2? ¿Quién será configurado como usuarios de App1?. Propietario de Group2: User3 only. Usuarios de App1: User1, User2, y User3. Escenario: Crear un rol personalizado de Azure RBAC (Role1) para delegar permisos para administrar las etiquetas (tags) en todos los objetos dentro de un Grupo de Gestión (Group1). Propiedad Valor Actions Microsoft.Resources/tags/write AssignableScopes /providers/Microsoft.Management/managementGroups/Group1. Actions: Microsoft.Resources/tags/write. AssignableScopes: /providers/Microsoft.Management/managementGroups/Group1. Tiene una suscripción de Azure. Usted habilita Azure Active Directory (Azure AD) Privileged Identity Management (PIM). La política de seguridad de su empresa para cuentas de administrador tiene las siguientes condiciones: Las cuentas deben usar autenticación multifactor (MFA). Las cuentas deben usar contraseñas complejas de 20 caracteres. Las contraseñas deben cambiarse cada 180 días. Las cuentas deben administrarse mediante PIM. Usted recibe múltiples alertas sobre administradores que no han cambiado su contraseña durante los últimos 90 días. Usted necesita minimizar el número de alertas generadas. ¿Qué alerta de PIM debe modificar?. A. Roles are being assigned outside of Privileged Identity Management. B. Roles don't require multi-factor authentication for activation. C. Administrators aren't using their privileged roles. D. Potential stale accounts in a privileged role (Cuentas potencialmente obsoletas en un rol privilegiado). Su red contiene un dominio de Active Directory local denominado adatum.com que se sincroniza con Azure Active Directory (Azure AD). Azure AD Connect está instalado en un servidor miembro del dominio denominado Server1. Usted necesita asegurarse de que un administrador de dominio para el dominio adatum.com pueda modificar las opciones de sincronización. La solución debe usar el principio de menor privilegio. ¿Qué rol de Azure AD debe asignar al administrador de dominio?. A. Security administrator. B. Global administrator (Administrador global). C. User administrator. Tiene una suscripción de Azure que contiene los usuarios que se muestran en la siguiente tabla. Usuario Roles de Azure AD User1 User administrator User2 Global administrator User3 Security administrator ¿Qué usuarios pueden habilitar Azure AD Privileged Identity Management (PIM)?. A. User2 and User3 only. B. User1 and User2 only. C. User2 only. D. User1 only. Tiene una suscripción de Azure. Usted planea crear un rol de control de acceso basado en roles (RBAC) personalizado que proporcionará permiso para leer (read) la cuenta de Azure Storage. ¿Qué propiedad de la definición del rol RBAC debe configurar?. A. NotActions []. B. DataActions []. C. AssignableScopes []. D. Actions []. Colaboración B2B entre contoso.com y fabrikam.com. fabrikam.com tiene MFA habilitado. contoso.com tiene una política de CA (CAPolicy1) que requiere MFA y que el dispositivo esté marcado como Conforme para los usuarios invitados B2B. Pregunta Un usuario de fabrikam.com inicia sesión en contoso.com. ¿Se le requerirá MFA? El usuario debe usar un dispositivo registrado en fabrikam.com para cumplir CAPolicy1. Un usuario de fabrikam.com inicia sesión en contoso.com. ¿Se le requerirá MFA?: Yes. El usuario debe usar un dispositivo registrado en fabrikam.com para cumplir CAPolicy1: Yes. Escenario: Jerarquía de recursos y asignaciones de roles RBAC. ------------------------------------------------------------------ Usuario Rol Asignado Ámbito de Asignación User1 Contributor Subscription1 User2 Reader RG1 User3 Owner RG2 -------------------------------------------------------------- Recurso Grupo de Recursos VM2 RG2 --------------------------------------------------------------- Pregunta User1 puede crear RG3. User2 puede acceder a VM2. User3 puede eliminar RG2. User1 puede crear RG3: Yes. User2 puede acceder a VM2: No. User3 puede eliminar RG2: Yes. Escenario: Implementar una Azure Function (Function1) que creará nuevas cuentas de almacenamiento. Usted necesita otorgar a Function1 los privilegios mínimos requeridos y minimizar el esfuerzo administrativo. ¿Qué debe hacer? Opción 1: Habilitar la Identidad Administrada Asignada por el Sistema (System-assigned managed identity) para Function1. ----------------------------- Opción 2: Asignar el rol Contributor (Colaborador) a la identidad de Function1 en el Grupo de Recursos objetivo. Opción 1: Habilitar la Identidad Administrada Asignada por el Sistema. Opción 2: Asignar el rol Contributor al Grupo de Recursos objetivo. Tiene una suscripción de Azure vinculada a un inquilino de Azure Active Directory (Azure AD). Desde el portal de Azure, usted registra una aplicación empresarial. ¿Qué recurso adicional se creará en Azure AD?. A. a service principal (una entidad de servicio). B. an X.509 certificate. C. a managed identity. D. a user account. Escenario: Aplicación (App1) con acceso de autoservicio habilitado. El acceso a la aplicación añade a los usuarios a Group2. User3 es configurado como aprobador. ----------------------------------------------------- Recurso Descripción Group2 Grupo de seguridad. User2 es el propietario. App1 Acceso de autoservicio habilitado. Añade miembros al grupo Group2. -------------------------------------- Pregunta ¿Quién será configurado como propietario de Group2? ¿Quién será configurado como usuarios de App1?. Propietario de Group2: User3 only. Usuarios de App1: User1, User2, y User3. Tiene un grupo de gestión denominado Group1 que contiene una suscripción de Azure denominada sub1. Usted necesita crear un rol de control de acceso basado en roles (RBAC) de Azure personalizado (Role1) que delegue permisos para administrar las etiquetas (tags) en todos los objetos en Group1. --------------------------------------------------------- ¿Qué debe incluir en la definición del rol de Role1? Propiedad. Valor Actions Microsoft.Resources/tags/write Assignable Scopes/providers/Microsoft.Management/managementGroups/Group1 -------------------------------------------------------. Actions: Microsoft.Resources/tags/write. AssignableScopes: /providers/Microsoft.Management/managementGroups/Group1. |




