このページは Free Exams Dumps Materials [ http://exams.dumpsmaterials.com ] からエクスポートされました。 エクスポート日時:Thu Dec 26 21:14:00 2024 / +0000 GMT ___________________________________________________ タイトル:[Q75-Q98] VA-002-P試験の認定トレーニングダンプテストエンジン[2024] --------------------------------------------------- VA-002-P試験ダンプテストエンジン[2024]の認定トレーニング 2024年11月12日 VA-002-P試験の準備をするステップバイステップガイド HashiCorpのVA-002-P認定試験は秘密管理ツールとしてHashiCorp Vaultを使用するスキルと知識を検証するために設計されています。VA-002-P試験は、IT運用、DevOps、またはセキュリティエンジニアリングの経験があり、Vaultについてより深く学びたいと考えているプロフェッショナルを対象としています。 NO.75 以下の例では、どのようなTerraform機能が示されていますか?1.リソース "aws_security_group" "example" {2. name = "sg-app-web-01"3. dynamic "ingress" {4. for_each = var.service_ports5. content {6. from_port = ingress.value7. to_port = ingress.value8. protocol = "tcp "9.}10.}11.} データソース ダイナミックブロック ローカル値 条件式 リソース、データ、プロバイダ、プロビジョナブロックの内部でサポートされている特別な動的ブロックタイプを使って、ingressのような繰り返しネストされたブロックを動的に構築することができますNO.76 誰でもTerraform公開モジュールレジストリでモジュールを公開して共有することができ、モジュールを公開するための要件を満たすのは非常に簡単です。以下のリストから有効な要件をすべて選択してください。(3つ選択) レジストリはモジュールのバージョンを識別するためにタグを使用します。リリースタグ名は x.y.z の形式でなければならず、オプションで先頭に v を付けることができます。 モジュールリポジトリでは、terraform--という3つの名前形式を使用しなければなりません。 モジュールはPCI/HIPPAに準拠していなければならない。 モジュールはGitHub上にあり、公開リポジトリでなければならない。 以下のリストには、モジュールを公開するためのすべての要件が含まれています。モジュールを公開するための要件を満たすことは非常に簡単です。リストが長く見えるのは、私たちが詳細に説明していることを確認するためだけかもしれませんが、要件を守ることは自然に起こるはずです。モジュールはGitHub上にあり、公開レポでなければなりません。これはパブリック・レジストリだけの要件です。terraform--という名前。はモジュールが管理するインフラの種類を表し、はそのインフラを作成する主なプロバイダです。セグメントにはさらにハイフンを入れることができる。例: terraform-google-vault または terraform-aws-ec2-instance.Repository description.GitHub リポジトリの説明は、モジュールの短い説明を入力するために使われます。これはモジュールの簡単な1文の説明でなければなりません。モジュールは標準モジュール構造に従わなければなりません。これにより、レジストリはあなたのモジュールを検査し、 ドキュメントを生成し、リソースの使用状況を追跡し、 サブモジュールやサンプルを解析することができます。レジストリは、モジュールのバージョンを識別するためにタグを使用します。例えば、v1.0.4 や 0.9.2 のようにです。モジュールを最初に公開するには、少なくとも1つのリリースタグが存在しなければなりません。バージョン番号に見えないタグは無視されます。https://www.terraform.io/docs/registry/modules/publish.html#requirementsNO.77 Google Authenticatorに多少似ていますが、MFA用の生成コードをプログラムで取得するためにVaultをどのように使用できますか? キュービーホール アイデンティティ秘密エンジン TOTP秘密エンジン ランダムバイトジェネレータ TOTP シークレットエンジンは、TOTP 標準に従って時間ベースのクレデンシャルを生成する。TOTP シークレット・エンジンは、(Google Authenticator のような)ジェネレーターとしても(Google.com サインイン・サービスのような)プロバイダーとしても機能します。ジェネレーターとしてTOTP シークレット・エンジンは、TOTP コード・ジェネレーターとして機能します。このモードでは、Google Authenticatorのような従来のTOTPジェネレータを置き換えることができます。このモードでは、Google Authenticatorのような従来のTOTPジェネレーターを置き換えることができる。コードを生成する能力はポリシーによって保護され、プロセス全体が監査されるため、セキュリティのレイヤーが追加される。参考リンク:- https://www.vaultproject.io/docs/secrets/totpNO.78 Terraformの設定ファイルを動的かつ/または再利用可能にするには、静的な値を変換して何を使うべきか? 正規表現 モジュール 入力パラメータ 出力値 入力変数はTerraformモジュールのパラメータとして機能し、モジュール自身のソースコードを変更することなくモジュールの側面をカスタマイズできるようにし、異なる構成間でモジュールを共有できるようにします。あなたのVaultクラスタをデプロイし、vault operator initを実行した後、Vaultはエラーで応答し、封印を解除できません。あなたは、Vaultをデプロイしたサブネットがインターネットアクセスを持っていないと判断しました。Vaultが最も安全な方法でAWS KMSと通信できるようにするには、どうすればよいですか。 インターネットからのインバウンドアクセスをVaultに提供するよう、ネットワークチームに依頼します。 Vaultをパブリックサブネットにデプロイし、VaultノードにパブリックIPアドレスを提供する。 VPCエンドポイントを追加する インターネットゲートウェイの権限を変更し、Vaultノードがインターネット上で通信できるようにします。 この特定の質問では、VPCエンドポイントは、パブリックインターネットを横断することなく、AWSサービスへのプライベート接続を提供することができます。この方法では、パブリック・エンドポイントに接続するのではなく、サービスのプライベート・エンドポイントに接続します。これはどちらかというとAWSタイプの質問ですが、Vaultクラスタがどこにデプロイされているかにかかわらず、基本的な前提は変わりません。AWS KMS、Azure Key Vault、GCP Cloud KMS、またはAliCloud KMSなどのパブリック・クラウドKMSソリューションを使用する場合、Vaultクラスタは、そのサービスと通信して、それ自体の封印を解除する機能が必要になります。WALとは何ですか? レーン後のウェイク 割り当てられたログの警告 ライト・アヘッド・ログ ライトアロングロギング 参考リンク:-https://learn.hashicorp.com/vault/day-one/monitor-replicationhttps://www.vaultproject.io/docs/internals/replicationNO.81 環境変数を使って変数を設定することができる。環境変数は "____"_ という形式でなければなりません。以下のリストから正しい接頭辞文字列を選択してください。 TF_VAR TF_VAR_NAME TF_ENV TF_ENV_VAR 環境変数は、変数の設定に使用できます。環境変数は TF_VAR_NAME 形式でなければならず、最後に値がチェックされる。例:export TF_VAR_region=us-west-1export TF_VAR_ami=ami-049d8641export TF_VAR_alist='[1,2,3]'export TF_VAR_amap='{ foo = "bar", baz = "qux" }'https://www.terraform.io/docs/commands/environment-variables.htmlNO.82 Infrastructure as Codeの前に、従来インフラがどのように管理されていたのか、その問題点をいくつか挙げてください。(3つ選択) インフラストラクチャやハードウェアの要求にはチケットが必要で、アプリケーションのデプロイに要する時間が長くなっていた。 従来のデプロイ方法では、リソースの寿命が数カ月から数年ではなく、数日から数週間になりがちな現代のビジネスの需要に対応できない。 従来の管理インフラでは、周期的または伸縮性のあるアプリケーションに対応できない。 管理コンソールを指差してクリックする方法は、拡張性のあるアプローチであり、ビジネスがマルチクラウドの展開モデルに移行しているため、人的ミスを減らすことができる。 企業は、従来管理されていたインフラでは今日のビジネスの要求に対応できなくなりつつある。顧客の要求に応え、コストを削減するために、アプリケーション・チームは、コンテナやパブリック・クラウド・リソースのようなテクノロジーをサポートし、はるかに高いレベルの弾力性をサポートするようにアプリケーションをアーキテクトしています。これらのリソースは数時間しか稼働しないかもしれません。したがって、リソースを要求するためにチケットを発行する従来の方法は、もはや実行可能なオプションではありません。管理コンソールを指差してクリックすることは、スケールせず、ヒューマンエラーの変化を増加させます:Terraformバックエンドのマイグレーションは可能ですが、現在管理されているリソースがない場合に限ります。 NO.83 真 既にTerraformを使ってインフラストラクチャを管理している場合、おそらくTerraform Cloudのような別のバックエンドに移行して管理を続けたいでしょう。Terraformの状態を移行することで、何もプロビジョニングを解除することなくインフラを引き渡すことができます。NO.84 Terraformを、インストーラやアップグレードをダウンロードするためのインターネットアクセスがない場所にインストールする必要がある場合、そのインストールは一般的に__________と呼ばれます。 プライベートインストール 切断 非従来型 エアギャップ インターネットにアクセスできないネットワーク上でプロビジョニングされたTerraform Enterpriseインストールは、一般的にエアギャップインストールとして知られています。NO.85 デフォルトでは、トークンの最大TTLは何日ですか? 14日 32日 31日 7日 システムの最大TTLは32日ですが、Vaultの設定ファイルで変更することができます。この値は、システムの最大TTLを上書きすることができます - 長くすることも短くすることもでき、設定された場合はこの値が尊重されます。これはロール毎、グループ毎、あるいはユーザ毎に設定されるかもしれません。この値はマウントの最大TTL(設定されていない場合はシステムの最大TTL)より小さくすることはできますが、長くすることはできません。参考リンク:- https://www.vaultproject.io/docs/concepts/tokensNO.86 テラフォームの適用中に、リソースの作成に成功しましたが、プロビジョニング中に失敗しました。リソースはどうなりますか? Terraformは3回までリソースの提供を試みますが、エラーで終了します。 Terraform プランがロールバックされ、すべてのプロビジョニング済みリソースが削除されます。 リソースは自動的に削除されます。 リソースは汚染されたものとしてマークされます。 リソースの作成に成功してもプロビジョニングに失敗した場合、Terraformはエラーとなり、そのリソースは "tainted "とマークされます。Terraformはまた、失敗した時に自動的にロールバックして適用中のリソースを破棄しません。それは実行計画に反するからです: 実行計画ではリソースが作成されるとは言っていますが、削除されるとは言っていません。以下の答えから、サポートされているVCSプロバイダーをすべて選択してください。(4つ選択) CVS バージョン管理 GitHub Enterprise Bitbucket クラウド Azure DevOpsサーバー GitHub Terraform Cloudは以下のVCSプロバイダーに対応しています:- GitHub- GitHub.com (OAuth)- GitHub Enterprise- GitLab.com- GitLab EE and CE- Bitbucket Cloud- Bitbucket Server- Azure DevOps Server- Azure DevOps Serviceshttps://www.terraform.io/docs/cloud/vcs/index.html#supported-vcs-providersNO.88 ポリシーの種類は以下の通りです:1. key_prefix "vault/" {2. policy = "write "3.node_prefix "" {5. policy = "write "6.service "vault" {8. policy = "write "9.}10. agent_prefix "" {11.}13. session_prefix "" {14.} 特定のパスへのアクセスを許可するVaultポリシー Vaultノードに対するConsul ACLポリシー Consulの機能を有効にするためのConsul設定ポリシー ユーザに対してVaultトークン・ポリシーを記述 ConsulでACLを使う場合、適切なパーミッションが必要です。Consul 0.8では、サービス名がvaultで、プレフィックスがvault/Consulであることを前提に、これらのポリシーはほとんどのユースケースで動作します。 Consulをストレージバックエンドとして使用する場合、ACLは常に有効にする必要があります。このポリシーによって、VaultはConsul上でホストされている必要なサービスと通信できるようになります。参考リンク:- https://www.vaultproject.io/docs/configuration/storage/consulNO.89 Terraform Enterpriseでは、1つのワークスペースをいくつのVCSリポジトリにマッピングできますか? 5 3 2 1 ワークスペースは1つのVCSリポジトリにしか設定できませんが、必要に応じて複数のワークスペースが同じリポジトリを使用することができます。NO.90マシン間認証に最適な認証方式はどれですか? GitHub ユーザーパス AppRole Okta マシンからマシンへの認証に理想的な方法はAppRoleですが、これだけではありません。参考リンク:- https://www.hashicorp.com/blog/authenticating-applications-with-vault-approle/NO.91 Terraform CloudはCLIから管理できるが、__________が必要である。 TOTPトークン ユーザー名とパスワード MFAによる認証 APIトークン API と CLI アクセスは、Terraform Cloud UI で生成できる API トークンで管理されます。各ユーザーは任意の数の個人APIトークンを生成することができ、それぞれのIDと権限でアクセスすることができます。NO.92 クラスター化された Terraform Enterprise でサポートされているオペレーティングシステムを選択してください。 Unix Amazon Linux レッドハット Ubuntu CentOS Note: (5/27/20) この質問は、HashiCorpのウェブサイトのドキュメントの更新を反映するために最近更新されました。Terraform Enterpriseは現在、クラスタ化されたデプロイメントにおいて以下のオペレーティングシステムでの実行をサポートしています: - Ubuntu 16.04.3 - 16.04.5 / 18.04- Red Hat Enterprise Linux 7.4 ~ 7.7- CentOS 7.4 ~ 7.7- Amazon Linux- Oracle Linux現在のところ、クラスタは他のLinuxバリアントをサポートしていません。https://www.terraform.io/docs/enterprise/before-installing/index.html#operating-system-requirementsNO.93。以下のコードから、暗黙の依存関係を特定する。1. resource "aws_eip" "public_ip" {2. vpc = true3. instance = aws_instance.web_server.id4.リソース "aws_instance" "web_server" {6. ami = "ami-2757f631"7. instance_type = "t2.micro "8. depends_on = [aws_s3_bucket.company_data]9.} web_serverというEC2インスタンス EIPのidはami-2757f631。 EC2インスタンスに使用するAMI company_dataというラベルのS3バケット web_serverとラベル付けされたEC2インスタンスは、web_serverとラベル付けされたaws_instanceがプロビジョニングされ、idが利用可能になるまで、aws_eipを作成できないため、暗黙の依存関係です。terraformのリソース依存関係がどのように処理されるかについて、最もよく説明する記述は次のうちどれですか? terraformのバイナリには、定義されたすべてのTerraformリソース依存関係のビルトインリファレンスマップが含まれています。この依存関係マップの更新はterraformのバージョンに反映されます。最新のリソース依存関係マップを使用するためには、最新バージョンのTerraformを実行する必要があります。 Terraformはリソースブロック内の式を解析して他のオブジェクトへの参照を見つけ、リソースの作成、更新、破棄の際にそれらの参照を暗黙の順序付け要件として扱います。 リソースの依存関係はresource.dependenciesというファイルで管理されます。各 terraform プロバイダは、そのプロバイダが依存するすべてのリソースのリストを保持する必要があり、terraform init が実行される初期化時にプラグインに含まれる。このファイルはterraform.dフォルダにあります。 リソースの依存関係はdepends_onメタ引数によって自動的に処理され、デフォルトではtrueに設定されている。 Terraformはリソースブロック内の式を解析して他のオブジェクトへの参照を見つけ、リソースの作成、更新、破棄の際にそれらの参照を暗黙の順序付け要件として扱います。https://www.terraform.io/docs/configuration/resources.htmlNO.95 terraformプランが実行されるとどうなるのでしょうか? バックエンドが初期化され、作業ディレクトリが準備されます。 は実行計画を作成し、設定ファイル内の望ましい状態を実現するために必要な変更を決定します。 目的の構成に到達するために必要な変更をターゲットインフラストラクチャに適用します。 Terraformが把握している状態と実際のインフラストラクチャを照合する 実行計画の作成にはterraform planコマンドを使う。Terraformは、明示的に無効化されていない限りリフレッシュを実行し、設定ファイルで指定された望ましい状態を実現するために必要なアクションを決定します。プランの実行後は、terraform applyNO.96を実行することで実行できます。userpass authメソッドは、Vaultに認証を提供するために外部サービスにアクセスする機能を持ちます。 FALSE TRUE userpass authメソッドは、Vaultインスタンス外のサービスと相互作用できないローカルデータベースを使用します。 リソースの最新の状態を取得できるように、状態ファイルをフォーマット