第一章:Azure Administrator Associate(AZ-104)认证全景解读
Azure Administrator Associate(AZ-104)是微软官方推出的云管理认证,面向具备实际操作能力的IT专业人员,旨在验证其在Microsoft Azure环境中部署、管理及监控核心服务的能力。该认证不仅要求掌握虚拟机、网络、存储等基础资源的配置,还需深入理解身份管理、安全策略与治理机制。
认证核心技能领域
通过AZ-104考试需熟练掌握以下关键技能:
- 管理Azure身份与访问,包括Azure Active Directory和基于角色的访问控制(RBAC)
- 配置与管理虚拟网络,实现跨区域连接与网络安全组策略
- 部署与维护虚拟机及规模集,优化计算资源利用率
- 实施存储解决方案,涵盖Blob、文件共享与备份恢复机制
- 监控与治理Azure资源,利用Azure Monitor、Log Analytics与成本管理工具
典型操作示例:创建资源组与虚拟机
使用Azure CLI可快速部署基础设施。以下命令演示如何创建资源组并部署Linux虚拟机:
# 创建资源组,指定地理位置
az group create --name MyResourceGroup --location eastus
# 创建基于Ubuntu镜像的虚拟机
az vm create \
--resource-group MyResourceGroup \
--name MyVM \
--image Ubuntu2204 \
--admin-username azureuser \
--generate-ssh-keys
# 开放SSH端口至互联网
az vm open-port --resource-group MyResourceGroup --name MyVM --port 22
上述指令依次完成资源分组、虚拟机初始化与网络访问配置,体现了管理员日常高频操作。
考试与学习路径建议
为高效备考,推荐结合官方学习模块与实践环境:
| 学习模块 | 建议时长 | 实践重点 |
|---|
| Azure身份管理 | 8小时 | RBAC策略分配与条件访问规则配置 |
| 虚拟网络设计 | 12小时 | VNet对等互连与NSG流量过滤测试 |
| 监控与治理 | 6小时 | 设置警报规则与使用Azure Policy执行合规性检查 |
第二章:核心服务与资源管理精要
2.1 虚拟网络与子网规划的理论与实战配置
虚拟网络设计的核心原则
在构建云环境时,虚拟网络(VPC)是隔离资源的基础。合理的子网划分能提升安全性与可扩展性。通常采用 CIDR 划分不同区域,如公有子网用于面向互联网的服务,私有子网则承载内部应用。
子网划分示例与代码实现
以 AWS 为例,创建 VPC 并划分子网的 Terraform 配置如下:
resource "aws_vpc" "main" {
cidr_block = "10.0.0.0/16"
tags = {
Name = "main-vpc"
}
}
resource "aws_subnet" "public" {
vpc_id = aws_vpc.main.id
cidr_block = "10.0.1.0/24"
availability_zone = "us-west-2a"
}
上述代码定义了一个 /16 的 VPC,并从中划分出 /24 的公有子网。cidr_block 遵循二进制对齐规则,确保地址空间不重叠。通过 terraform apply 可部署该结构,实现基础设施即代码(IaC)管理。
子网规划建议
- 按功能划分:Web 层、应用层、数据库层分别置于不同子网
- 预留地址空间:为未来扩容保留足够 IP 范围
- 跨可用区冗余:关键子网应在多个 AZ 中部署
2.2 Azure虚拟机部署策略与高可用性实践
在Azure中部署虚拟机时,合理的部署策略是保障业务连续性的基础。通过可用性集(Availability Set)和可用性区域(Availability Zone)可有效分散物理故障风险。
可用性集与容错设计
可用性集确保虚拟机分布在多个更新域和容错域中,避免单点硬件故障导致服务中断。推荐将同一应用层的VM加入同一可用性集。
使用ARM模板部署高可用VM
{
"type": "Microsoft.Compute/virtualMachines",
"apiVersion": "2022-03-01",
"properties": {
"availabilitySet": {
"id": "[resourceId('Microsoft.Compute/availabilitySets', 'myAvSet')]"
}
}
}
上述ARM模板片段将虚拟机加入名为
myAvSet的可用性集,实现跨故障域分布,提升SLA至99.95%。
部署建议对比
| 策略 | 适用场景 | SLA保证 |
|---|
| 可用性集 | 同一区域内的容错 | 99.95% |
| 可用性区域 | 跨物理位置高可用 | 99.99% |
2.3 存储账户类型选择与数据持久化方案设计
在云原生架构中,存储账户的选择直接影响系统的可靠性与性能表现。Azure 提供多种存储账户类型,包括通用 v2、Blob 存储和高级性能账户,需根据访问模式与延迟要求进行匹配。
存储类型对比
| 类型 | 适用场景 | 访问层级 |
|---|
| Standard HDD | 冷数据归档 | 热/冷 |
| Premium SSD | 高IO应用 | 热 |
持久化策略配置示例
{
"storageAccountType": "Premium_LRS",
"enableBlobVersioning": true,
"encryptionAtRest": true
}
上述配置启用静态加密与版本控制,保障数据完整性。Premium_LRS 提供低延迟磁盘访问,适用于核心业务数据库持久化场景。结合自动分层策略,可实现成本与性能的平衡。
2.4 Azure Resource Manager模板编写与自动化部署演练
Azure Resource Manager (ARM) 模板是声明式部署 Azure 资源的核心工具,通过 JSON 格式定义资源及其依赖关系,实现基础设施即代码(IaC)。
模板结构解析
一个标准 ARM 模板包含
schemaversion、
parameters、
variables、
resources 和
outputs 等关键节区。参数化设计提升模板复用性。
{
"$schema": "https://schema.management.azure.com/schemas/2019-04-01/deploymentTemplate.json#",
"contentVersion": "1.0.0.0",
"parameters": {
"storageAccountName": {
"type": "string",
"metadata": {
"description": "Name of the storage account"
}
}
},
"resources": [
{
"type": "Microsoft.Storage/storageAccounts",
"apiVersion": "2021-04-01",
"name": "[parameters('storageAccountName')]",
"location": "[resourceGroup().location]",
"sku": { "name": "Standard_LRS" },
"kind": "StorageV2"
}
]
}
上述模板定义了一个可复用的存储账户部署单元。其中
parameters 允许外部传入名称,
apiVersion 指定资源管理器接口版本,确保部署一致性。
自动化部署流程
使用 Azure CLI 执行模板部署:
- 登录并选择订阅:
az login - 创建资源组:
az group create --name myRG --location eastus - 部署模板:
az deployment group create --resource-group myRG --template-file template.json --parameters @params.json
2.5 基于标签与资源组的治理结构优化技巧
在云原生环境中,合理利用标签(Tags)和资源组(Resource Groups)是实现精细化治理的关键。通过统一的命名规范和层级结构,可提升资源的可追溯性与管理效率。
标签设计最佳实践
建议采用语义化键值对,如
env=prod、
team=backend、
project=api-gateway,确保跨团队一致性。
- 避免使用模糊或临时性标签
- 限制每资源标签数量(建议不超过20个)
- 结合自动化策略强制校验标签完整性
资源组分层管理
{
"resource_group": "rg-prod-eu-central-1",
"tags": {
"owner": "devops-team",
"cost-center": "cc-1001",
"lifecycle": "managed"
}
}
该配置通过预定义资源组绑定统一元数据,便于成本分摊与权限控制。参数说明:`resource_group` 标识部署区域与环境,`tags` 中的 `cost-center` 支持财务对账,`lifecycle` 指明管理方式。
图示:标签与资源组联动模型,展示从资源实例到监控、计费系统的数据流。
第三章:身份、访问与安全管理核心
3.1 Azure AD用户与组管理的实际应用场景解析
在企业IT架构中,Azure AD的用户与组管理广泛应用于身份权限控制、资源访问隔离和自动化运维等场景。通过集中化管理,实现跨云服务的身份统一。
基于角色的访问控制(RBAC)
通过将用户分配至特定组,绑定Azure内置角色,实现精细化权限管理。例如:
{
"principalId": "a1b2c3d4-...",
"roleDefinitionId": "/providers/Microsoft.Authorization/roleDefinitions/8e3af657-a8ff-443c-a75c-2fe8c4bcb635",
"scope": "/subscriptions/subscription-id"
}
该JSON表示将“Contributor”角色赋予指定用户,
principalId为用户对象ID,
roleDefinitionId对应贡献者权限,
scope限定作用范围。
多部门资源隔离方案
- 市场部组:仅访问Marketing-RG资源组
- 研发部组:授权Dev-Storage读写权限
- 管理员组:全局控制台访问权限
3.2 基于角色的访问控制(RBAC)策略设计与实施
核心概念与模型结构
基于角色的访问控制(RBAC)通过将权限分配给角色,再将角色授予用户,实现灵活且可管理的安全策略。其核心组件包括用户、角色、权限和会话。该模型支持最小权限原则和职责分离。
角色层级与权限分配
可构建角色继承关系,高层角色自动继承低层权限。以下为YAML格式的角色定义示例:
roles:
- name: viewer
permissions:
- resource: "/api/data"
actions: ["GET"]
- name: editor
permissions:
- resource: "/api/data"
actions: ["GET", "POST", "PUT"]
inherits: ["viewer"]
上述配置中,
editor 角色继承
viewer 的只读权限,并扩展写操作。通过
inherits 字段实现权限复用,降低策略维护复杂度。
用户到角色的映射表
使用表格明确用户与角色的绑定关系:
| 用户 | 所属角色 | 生效时间 |
|---|
| alice@company.com | editor | 2024-01-01 |
| bob@company.com | viewer | 2024-01-01 |
3.3 多重身份验证(MFA)与条件访问策略实战配置
启用MFA并配置条件访问策略
在Azure AD中,通过门户或PowerShell可批量启用用户MFA。以下PowerShell脚本用于为指定用户启用MFA:
$session = New-PSSession -ConfigurationName Microsoft.Exchange -ConnectionUri https://outlook.office365.com/powershell-liveid/
Import-PSSession $session
Set-MsolUser -UserPrincipalName user@contoso.com -StrongAuthenticationRequirements @()
该命令通过远程会话连接Exchange Online,并调用MSOnline模块设置用户的强身份验证需求,触发MFA注册流程。
基于风险的访问控制策略
使用Azure AD条件访问策略,可基于用户位置、设备状态和风险级别动态控制访问。常见策略规则如下:
- 阻止来自高风险IP的登录请求
- 要求可信网络外的访问必须通过MFA验证
- 仅允许已注册Intune的设备访问企业邮箱
这些策略结合Identity Protection服务,实现自适应安全防护,显著降低账户被盗风险。
第四章:监控、备份与灾难恢复体系构建
4.1 使用Azure Monitor实现性能指标采集与告警设置
Azure Monitor 是 Azure 平台中核心的监控服务,提供对云资源的全面可观测性。通过采集虚拟机、应用服务、数据库等组件的性能指标,可实时掌握系统运行状态。
关键性能指标采集
支持 CPU 使用率、内存消耗、磁盘 I/O 等指标的自动收集。以虚拟机为例,需启用诊断扩展:
{
"metrics": {
"metricAggregation": [
{ "scheduledTransferPeriod": "PT1M" }
],
"resourceId": "/subscriptions/{sub-id}/resourceGroups/{rg}/providers/Microsoft.Compute/virtualMachines/{vm-name}"
}
}
上述配置表示每分钟聚合一次性能数据,
resourceId 指定监控目标,确保数据准确关联到对应资源。
告警规则配置
可通过 Azure 门户或 ARM 模板定义动态阈值告警。常用指标包括:
| 指标名称 | 监控对象 | 建议阈值 |
|---|
| Percentage CPU | VM | >80% 持续5分钟 |
| Available Memory | App Service | <1 GB 持续10分钟 |
4.2 Log Analytics工作区配置与查询语言(KQL)实战入门
创建工作区与数据接入
在Azure门户中创建Log Analytics工作区后,可通过代理、诊断设置或Event Hubs接入日志数据。关键参数包括资源组、区域和定价层,推荐启用“启用日志收集”选项以自动抓取基础监控数据。
KQL基础语法实战
Kusto查询语言(KQL)是分析日志的核心工具。以下示例查询过去一小时内Windows事件日志中的错误事件:
Event
| where TimeGenerated > ago(1h)
| where EventLevelName == "Error"
| where Source == "Windows Error Reporting"
| project TimeGenerated, Computer, EventID, RenderedDescription
| top 10 by TimeGenerated desc
该查询首先筛选时间范围,再通过
where过滤级别和来源,
project指定输出字段,最后取最新10条记录。其中
ago(1h)表示当前时间减去一小时,提升查询效率。
4.3 Azure备份服务保护虚拟机与文件数据完整流程
Azure备份服务通过统一的云原生机制保障IaaS与PaaS资源的数据完整性。其核心流程始于注册恢复服务保管库,将目标虚拟机或文件配置为受保护项。
保护策略配置示例
{
"policyName": "DailyVMBackup",
"schedule": "02:00 UTC",
"retentionDuration": {
"count": 30,
"unit": "Days"
}
}
该JSON定义每日凌晨2点执行备份,保留30天。Azure Backup代理依据此策略触发快照,并通过增量同步仅上传变更块,大幅降低带宽消耗。
数据传输与存储结构
- 初始全量备份生成基础还原点
- 后续增量备份基于VHD差异追踪技术
- 加密数据经HTTPS传输至地理冗余存储(GRS)
流程图:虚拟机 → 保管库注册 → 策略关联 → 快照创建 → 增量上传 → 存储备份
4.4 站点恢复(ASR)实现跨区域容灾演练全流程
在跨区域容灾场景中,Azure Site Recovery(ASR)提供了一套完整的自动化故障转移与恢复机制。通过预定义的恢复计划,可实现从主区域到辅助区域的虚拟机无缝切换。
恢复流程关键步骤
- 启动容灾演练模式,隔离测试网络
- 触发ASR故障转移,拉起备用实例
- 验证应用连通性与数据一致性
- 清理测试资源,不影响生产环境
自动化脚本示例
# 启动ASR故障转移
Start-AzRecoveryServicesAsrUnplannedFailoverJob `
-ReplicationProtectedItem $vm `
-Direction PrimaryToRecovery `
-VMNetworkId $recoveryVnet.Id
该命令触发非计划性故障转移,参数
$vm 指定受保护虚拟机,
Direction 定义切换方向,
VMNetworkId 指定目标虚拟网络,确保恢复后实例接入正确网络环境。
第五章:高效备考路径与考场应对策略
制定个性化学习计划
- 根据考试大纲划分知识模块,优先攻克高频考点
- 使用番茄工作法(25分钟专注+5分钟休息)提升学习效率
- 每周安排一次模拟测试,追踪进度并调整节奏
真题训练与错题复盘
// 示例:LeetCode 高频题解模板(Go语言)
func twoSum(nums []int, target int) []int {
m := make(map[int]int)
for i, num := range nums {
if j, ok := m[target-num]; ok {
return []int{j, i}
}
m[num] = i
}
return nil
}
// 每道真题需记录解题思路、耗时及错误原因
时间分配实战策略
| 题型 | 建议用时 | 应对技巧 |
|---|
| 选择题 | 30% | 标记不确定项,避免卡题 |
| 编程题 | 50% | 先写伪代码,再实现核心逻辑 |
| 简答题 | 20% | 结构化作答:定义→原理→举例 |
临场压力管理技巧
遇到难题时的应对流程:
暂停深呼吸 → 标记跳过 → 继续后续题目 → 回头重审 → 拆解子问题 → 输出部分解
考前一周应减少新题输入,重点回顾错题本中的并发控制、数据库索引优化等易错点。实际案例显示,考生在操作系统调度算法题中常忽略时间片轮转的上下文切换开销,建议通过手动画执行时序图强化理解。