このページはExams Labs Braindumps [ http://blog.examslabs.com ] からエクスポートされました。 エクスポート日時:Wed Jan 8 15:43:32 2025 / +0000 GMT ___________________________________________________ タイトル:[Q38-Q60] 1Z0-1084-21模擬試験は100%返金保証であなたに初めての成功を与えます! --------------------------------------------------- 1Z0-1084-21模擬試験はあなたに100%返金保証で初めての成功を与えます! 1Z0-1084-21実試験問題で1Z0-1084-21試験の準備中にすべての障害物 Oracleの1Z0-1084-21試験のシラバスのトピック: OCI API、SDK、およびCLIを使用するアップグレードするトピック 4クラウド・ネイティブ・アプリケーションを開発する複数の環境を管理する(開発環境、テストステージ、プロダクション)トピック 5シークレット・マネジメントを構成して使用するクラウド・ネイティブ・アプリケーションを運用するクラウド・ネイティブの基礎トピック 6アプリケーションをビルド、デプロイ、およびリリースするクラウド・ネイティブ・アプリケーションをテストするトピック 7監視、監視可能性、およびアラートに関するタスクを実行する分散コンピューティングを説明するトピック 8クラウド・ネイティブ・アプリケーションを保護する徹底的な防御アプローチを使用する Q38.Oracle Cloud Infrastructure (OCI) API Gatewayを使用している開発者は、WebアプリケーションへのAPIリクエストを認証する必要があります。認証プロセスは、API呼び出し元から文字列パラメータを受け入れるカスタムスキームを使用して実装する必要があります。このシナリオでは、開発者はどの方法を使用できますか? リクエスト・ヘッダ認証を使用してオーソライザ関数を作成する。 トークン・ベースの認証を使用してオーソライザー関数を作成する。 クロスアカウント関数のオーソライザーを作成する。 OCI Identity and Access Management ベースの認証を使用して、オーソライザー関数を作成する。 説明オーソライザ関数を使用して API 展開に認証と認可を追加する:「オーソライザ関数」(このトピックで説明)または JWT(「JSON Web トークン(JWT)を使用して API 展開に認証と認可を追加する」で説明)を使用して、API ゲートウェイに展開する API へのアクセスを制御できます。認証と認可の機能をAPIゲートウェイに追加するには、次のような「authorizer関数」を記述します。 1.リクエスト属性を処理して、IDプロバイダで呼び出し元のIDを検証する。3.呼び出し元が実行を許可されている操作を、「アクセススコープ」のリ ストとして返す(「アクセススコープ」とは、アクセスを決定するた めに使用される任意の文字列である)。例えば、HTTPバックエンド定義で使用するためのコンテキスト変数として(ポリシーとHTTPバックエンド定義へのコンテキスト変数の追加を参照).API呼び出し元から文字列パラメータを受け取るカスタムスキームを使用して実装されたリクエストヘッダ認可を使用して、authorizer関数を作成する.入力パラメータの管理今回のケースでは、コード内でかなりの数の静的パラメータを管理する必要があります。例えば、シークレットサービスのエンドポイントのURL、ユーザー名、その他の定数パラメータ化されたデータなどです。これらを管理するには、アプリケーションレベルかファンクションレベル(OCIファンクションは、複数のファンクションを含むことができるアプリケーションにパッケージ化されています)のどちらかを選択します。今回は、関数レベルのパラメータを作成します。fn config function test idcs-assert idcsClientId aedc15531bc8xxxxxxbd8a193References:https://technology.amis.nl/2020/01/03/oracle-cloud-api-gateway-using-an-authorizer-function-for-client-secret-ahttps://docs.cloud.oracle.com/en-us/iaas/Content/APIGateway/Tasks/apigatewayusingauthorizerfunction.htmhttps://www.ateam-oracle.com/how-to-implement-an-oci-api-gateway-authorization-fn-in-nodejs-that-accesses-oQ39.Oracle Cloud Infrastructure (OCI) API Gateway 経由で API をデプロイしており、リクエスト・ポリシーを実装してアクセスを制御したい場合 OCI API Gateway で使用できないものはどれですか? バックエンド・サービスに送信されるリクエスト数の制限 CORS(クロスオリジンリソース共有)サポートの有効化 認証と認可の提供 OCIリソースへのアクセスの制御 説明API デプロイメント仕様へのリクエストポリシーとレスポンスポリシーの追加: API デプロイメント仕様にリクエストポリシーとレスポンスポリシーを追加することで、API ゲートウェイ上に作成した API デプロイメントの動作を制御できます:バックエンドサービスに送信されるリクエストの数を制限するCORS(Cross-Origin Resource Sharing)をサポートする認証と認可を提供するAPIデプロイメント仕様内のすべてのルートにグローバルに適用されるリクエストポリシーとレスポンスポリシー、および特定のルートにのみ適用されるリクエストポリシーとレスポンスポリシーを(場合によっては)追加できます。API Gatewayのリクエストポリシーとレスポンスポリシーは、Oracle Cloud Infrastructureリソースへのアクセスを制御するIAMポリシーとは異なります。APIデプロイメント仕様にリクエストポリシーとレスポンスポリシーを追加するには、次のようにします。コンソールを使用するJSONファイルを編集する参照:https://docs.cloud.oracle.com/en-us/iaas/Content/APIGateway/Tasks/apigatewayaddingrequestpolicies.htmQ40。マイクロサービスの特徴はどれですか。 マイクロサービスは単独ではテストしにくい。 マイクロサービスは独立してデプロイできる。 すべてのマイクロサービスはデータストアを共有する。 マイクロサービスは限られたプログラミング言語で実装できる。 マイクロサービスは軽量なAPIを介して通信する。 解説マイクロサービス・アーキテクチャーについて学ぶ多言語に対応し、拡張性が高く、保守とデプロイが容易で、可用性が高く、障害を最小限に抑えるアプリケーションを設計したい場合は、マイクロサービス・アーキテクチャーを使用してクラウド・アプリケーションを設計し、デプロイします。マイクロサービス・アーキテクチャでは、各マイクロサービスが単純なタスクを所有し、REST APIリクエストのような軽量の通信メカニズムを使用して、クライアントまたは他のマイクロサービスと通信します。次の図は、複数のマイクロサービスで構成されるアプリケーションのアーキテクチャを示しています。マイクロサービスはシェア・ナッシング・モデルに従い、ステートレス・プロセスとして実行される。APIレイヤーは、マイクロサービスに対するすべてのクライアントリクエストのエントリーポイントである。APIレイヤーはまた、マイクロサービスがHTTP、gRPC、およびTCP/UDPを介して相互に通信することを可能にします。ロジックレイヤーは単一のビジネスタスクに焦点を当て、他のマイクロサービスへの依存を最小限に抑えます。このレイヤーは、マイクロサービスごとに異なる言語で記述できます。データストアレイヤーは、データベースストレージエンジン、ログファイルなどの永続化メカニズムを提供します。通常、各マイクロサービスは、軽量な実行環境を提供するコンテナ内で実行される。他のサービスとの疎結合 - チームが、他のサービスの変更に影響されることなく、また他のサービスに影響を与えることなく、大部分の時間を自分のサービス(複数可)で独立して作業することを可能にする参考文献:https://docs.oracle.com/en/solutions/learn-architect-microservice/index.htmlhttps://microservices.io/patterns/microservices.htmlhttps://www.techjini.com/blog/microservices/Q41。あなたは分散アプリケーションを開発しており、常に特定のJSONコンテンツを返すパスへの呼び出しが必要です。以下のAPIデプロイメント仕様でOracle Cloud Infrastructure API Gatewayをデプロイしてください。 stock_response_backend コンスタントバックエンド JSON_BACKEND HTTP_BACKEND 説明APIゲートウェイのバックエンドとしてストックレスポンスを追加する:実際のバックエンドサービスをセットアップすることなく、APIがAPIゲートウェイに正常にデプロイされたことを検証したい場合がよくあります。1つの方法は、APIデプロイメント仕様で「ダミー」バックエンドへのパスを持つルートを定義することです。そのパスへのリクエストを受信すると、APIゲートウェイ自体がバックエンドとして動作し、指定したストックレスポンスを返します。同様に、本番デプロイメントでは、バックエンドにリクエストを送信せずに、一貫して同じストックレスポンスを返すルートの特定のパスが必要な状況もあります。API Gatewayサービスを使用すると、常に同じHTTPステータスコードHTTPヘッダーフィールド(名前と値のペア)を返すストックレスポンスバックエンドへのパスを定義できます:"STOCK_RESPONSE_BACKEND "は、APIゲートウェイ自体がバックエンドとして機能し、定義したストックレスポンス(ステータスコード、ヘッダーフィールド、ボディコンテンツ)を返すことを示す。参考文献:https://docs.cloud.oracle.com/en-us/iaas/Content/APIGateway/Tasks/apigatewayaddingstockresponses.htmQ42。クラウド・ネイティブ・アプリケーションを効果的にテストするために、個別の環境(開発、テスト、ステージング、本番など)を利用することがあります。インフラストラクチャの作成と管理には、どのOracle Cloud Infrastructure(OC1)サービスを使用できますか? OCIコンピュート Kubernetes用OCIコンテナ・エンジン OCIリソース・マネージャー OCI APIゲートウェイ 説明Resource Managerは、Oracle Cloud Infrastructureリソースのプロビジョニング・プロセスを自動化できるOracle Cloud Infrastructureサービスです。Terraformを使用して、Resource Managerは、「infrastructure-as-code」モデルによるリソースのインストール、構成、および管理を支援します。参考文献:https://docs.cloud.oracle.com/iaas/Content/ResourceManager/Concepts/resourcemanager.htmQ43。Oracle Cloud Infrastructure Container Engine for Kubernetes(OKE)のワーカー・ノードのパッチ適用、アップグレード、保守は誰が行うのですか。 自動化されています。 独立系ソフトウェア・ベンダー オラクルのサポート ユーザー 説明Kubernetesの新バージョンがリリースされ、Container Engine for Kubernetesがその新バージョンをサポートしている場合、Container Engine for Kubernetesを使用して、古いバージョンのKubernetesを実行しているマスターノードをアップグレードできます。Container Engine for KubernetesはKubernetesControl Planeを複数のOracle管理マスターノード(サポートされているリージョン内の異なるアベイラビリティドメインに分散)に分散して高可用性を確保するため、マスターノード上で実行されているKubernetesバージョンをダウンタイムなしでアップグレードできます。マスターノードをKubernetesの新しいバージョンにアップグレードした後は、新しいバージョンを実行する新しいノードプールを作成できます。あるいは、古いバージョンのKubernetesを実行する新しいノードプールを引き続き作成することもできます(これらの古いバージョンがマスターノード上で実行されているKubernetesバージョンと互換性がある場合)。ノードプール内のワーカーノードで実行されているKubernetesのバージョンをアップグレードするには、元のノードプールを、適切なKubernetesバージョンを実行している新しいワーカーノードを持つ新しいノードプールと置き換えます。新しいPodの起動を防止し、既存のPodを削除するために、元のノードプール内の既存のワーカーノードを「ドレイン」した後、元のノードプールを削除できます。クラスタ内のワーカーノード上のKubernetesバージョンのアップグレード:Kubernetesの新しいバージョンがリリースされ、Container Engine for Kubernetesが新しいバージョンをサポートするようになったら、Container Engine for Kubernetesを使用して、Kubernetesの古いバージョンを実行しているマスターノードをアップグレードできます。Container Engine for Kubernetesは、Oracleが管理する複数のマスターノード(サポート対象地域の異なるアベイラビリティドメインに分散)上にKubernetes Control Planeを分散して高可用性を確保するため、マスターノード上で稼働しているKubernetesのバージョンをダウンタイムなしでアップグレードできます。クラスタ内のワーカーノードで実行されているKubernetesのバージョンをアップグレードするには、次の2つの方法があります。(A) クラスタ内のノードプールの「インプレース」アップグレードを実行し、既存のノードプールで開始する新しいワーカーノードに対してより新しいKubernetesバージョンを指定します。まず、既存のノードプールのプロパティを変更して、より最新のKubernetesバージョンを指定します。次に、ノードプール内の既存のワーカーノードを「排出」して、新しいPodの起動を防ぎ、既存のPodを削除します。既存のノードプールで新しいワーカーノードが起動すると、指定したより新しいKubernetesバージョンが実行されます。既存のノードプールの更新によるワーカーノードのインプレースアップグレードの実行」を参照してください。 (B) 元のノードプールを新しいノードプールで置き換えることにより、クラスタ内のノードプールの「アウトオブプレース」アップグレードを実行します。まず、より新しいKubernetesバージョンで新しいノードプールを作成します。次に、元のノードプール内の既存のワーカーノードを「排出」して、新しいPodの起動を防止し、既存のPodを削除します。新しいノードプールで新しいワーカーノードが起動すると、指定したより新しいKubernetesバージョンが実行されます。既存のノードプールを新しいノードプールに置き換えて、場違いなワーカーノードのアップグレードを実行する」を参照してください。どちらの場合も、ノードプール内のワーカーノードに指定する最新のKubernetesバージョンは、クラスタ内のマスターノードで実行されているKubernetesバージョンと互換性がなければならないことに注意してください。クラスターを新しいKubernetesバージョンにアップグレードするを参照してください).元のノードプール内の既存のワーカーノードを排出する必要があります。ワーカーノードを排出しないと、クラスタ上で実行中のワークロードが中断される可能性があります。参考文献:https://docs.cloud.oracle.com/en-us/iaas/Content/ContEng/Tasks/contengupgradingk8sworkernode.htmQ44。OCI container Engineer for Kubernetesでデフォルトで使用されるOracle Cloud Infrastructure(OCI)のロードバランサーの形状はどれですか? 400 Mbps 8000 Mbps デフォルトではありません。形状を指定する必要があります。 100 Mbps 説明代替ロードバランサーの形状の指定Oracle Cloud Infrastructureロードバランサーの形状は、その最大合計帯域幅(つまり、イングレスとイグレスの合計)を指定します。デフォルトでは、ロードバランサーは100Mbpsの形状で作成されます。SHAPEAテンプレートは、ロードバランサーのイングレスとイグレスのトラフィックに対する、事前にプロビジョニングされた最大容量(帯域幅)の合計を決定します。利用可能なシェイプには、10Mbps、100Mbps、400Mbps、8000Mbpsがある。参考文献:https://docs.cloud.oracle.com/en-us/iaas/Content/ContEng/Tasks/contengcreatingloadbalancer.htmhttps://docs.cloud.oracle.com/en-us/iaas/Content/Balance/Concepts/balanceoverview.htmQ45。Oracle Functionsのオープンソースエンジンは何ですか。 Apache OpenWhisk OpenFaaS Fnプロジェクト Knative Explanationhttps://www.oracle.com/webfolder/technetwork/tutorials/FAQs/oci/Functions-FAQ.pdf Oracle Functionsは、フルマネージド、マルチテナント、高スケーラブル、オンデマンドのFunctions-as-a-Serviceプラットフォームです。エンタープライズグレードのOracle Cloud Infrastructure上に構築され、Fn Projectオープンソースエンジンを搭載しています。Oracle Functions(単にFunctionsと略されることもあります)は、ビジネス・ニーズを満たすコードの記述に集中したい場合に使用します。次のうち、Oracle Cloud Infrastructure (OCI) API Gatewayがサポートしていない有効なバックエンド・タイプはどれですか? stock_response_backend oracle_functions_バックエンド オラクル_ストリーム_バックエンド HTTP_BACKEND 説明API Gatewayサービスにおいて、バックエンドとは、ゲートウェイがAPIを実装するバックエンド・サービスにリクエストをルーティングする手段です。APIゲートウェイにプライベートエンドポイントのバックエンドを追加すると、そのプライベートエンドポイントに関連付けられたVCNへのアクセスがAPIゲートウェイに付与されます。たとえば、APIゲートウェイにOracle Functionsへのアクセス権を付与することで、サーバーレス関数によってバックアップされるAPIを作成してデプロイできます。https://docs.cloud.oracle.com/en-us/iaas/Content/APIGateway/Tasks/apigatewayusinghttpbackend.htm API Gatewayサービスを使用してAPIゲートウェイを作成すると、Oracle Functionsで定義されたサーバーレス関数を呼び出すAPIデプロイメントを作成できます。https://docs.cloud.oracle.com/en-us/iaas/Content/APIGateway/Tasks/apigatewayusingfunctionsbackend.htm API Gatewayサービスを使用すると、ストック・レスポンスのバックエンドへのパスを定義できますhttps://docs.cloud.oracle.com/en-us/iaas/Content/APIGateway/Tasks/apigatewayaddingstockresponses.htmQ47。クラウドネイティブ開発者として、あなたは会社のためにWebサービスを書きました。Oracle Cloud Infrastructure (OCI) API Gatewayサービスを使用してHTTPバックエンドを公開しました。しかし、セキュリティチームは、Webサービスが分散型サービス拒否(DDoS)攻撃に対応するよう提案しました。あなたは時間に制約があり、これをできるだけ早く実装する必要があります。 OCIの仮想クラウドネットワーク(VCN)の分離を使用して、DDoSを制御します。 サードパーティのサービス統合を使用して、DDoS攻撃のミティゲーションを実装する、 OCI API Gatewayサービスを使用し、レート制限を設定する。 Webサービスを書き直し、レート制限を実装する。 説明APIゲートウェイを作成し、そこに1つ以上のAPIをデプロイした場合、通常、フロントエンドのクライアントがバックエンドのサービスにリクエストできるレートを制限したいと思うでしょう。たとえば、次のような場合です。 - バックエンドが多すぎるリクエストに圧倒されないように保護することで、リソースの高可用性と公正な使用を維持する - サービス拒否攻撃を防止する - リソース消費のコストを抑制する - APIを収益化するために、顧客ユーザーによるAPIの使用を制限する APIデプロイメント仕様のすべてのルートに、レート制限をグローバルに適用します。APIデプロイメント仕様にレート制限リクエストポリシーを追加するには、コンソールを使用して、JSONファイル{"requestPolicies":rateLimiting":{"レート制限":rateKey": {"rateKey":"CLIENT_IP", "rateInRequestsPerSecond":10}}, "routes":[{"path":"/hello", "methods":["GET"], "backend":{"type":"ORACLE_FUNCTIONS_BACKEND", "functionId":"ocid1.fnfunc.oc1.phx.aaaaaaab_______xmq"}}]}https://docs.cloud.oracle.com/en-us/iaas/Content/APIGateway/Tasks/apigatewaylimitingbackendaccess.htmQ48。次の手順のうち、コンソールの指示Cloud Infrastructure Resource Managerを参照する概念はどれですか? ジョブ スタック キュー プラン 説明https://docs.cloud.oracle.com/en-us/iaas/Content/ResourceManager/Concepts/resourcemanager.htm 以下は、Resource Managerの主要な概念と主要なコンポーネントの簡単な説明です。CONFIGURATIONインフラストラクチャをコード化するための情報。Terraformのコンフィギュレーションはソリューションか、あなたが書いてアップロードするファイルのどちらかになります。指定したスタック上で一度に実行できるジョブは1つだけです。さらに、指定したスタック上でOracle Cloud Infrastructureリソースのセットは1つだけです。別のリソースのセットをプロビジョニングするには、別のスタックを作成し、別の設定を使用する必要があります。Resource Managerは以下のジョブタイプを提供します:Plan: Terraform設定を解析し、関連するスタックの実行計画を作成します。実行計画は、Oracle Cloud Infrastructureリソースをプロビジョニングするために計画された特定のアクションのシーケンスをリストします。実行プランはapplyジョブに引き渡され、applyジョブはその指示を実行します。実行プランを関連するスタックに適用して、Oracle Cloud Infrastructureリソースを作成(または変更)します。指定したリソースの数とタイプによっては、applyジョブに時間がかかることがあります。ジョブの実行中にステータスを確認できます。スタックに関連付けられているリソースを解放します。解放されたリソースは削除されません。例えば、スタックによって制御されているComputeインスタンスを終了します。スタックのジョブ履歴と状態は、破棄ジョブの実行後も残ります。スタックのログファイルを調べることで、ステータスを監視し、destroyジョブの結果を確認することができます。提供された Terraform 状態ファイルをスタックの現在の状態として設定します。このジョブは、ローカルの Terraform 環境を Resource Manager に移行するために使用します。各スタックは、1 つのリージョンで、指定した区画に常駐します。以下のステップはコンソールの指示を参照しています。Terraform 構成を作成します。スタックを作成します。実行計画を作成する plan ジョブを実行します。実行計画をレビューします。実行計画に変更が必要な場合は、構成を更新して plan ジョブを再度実行します。コンテナ・イメージを構築し、Oracle Cloud Infrastructure Registry(OCIR)にプッシュしています。どのアクションを取るべきですか? グループを作成し、イメージのライフサイクル操作を実行するポリシーを割り当てます。 イメージ保持のグローバルポリシーを「すべてのイメージを保持する」に設定します。 コンパートメントで、特定のリポジトリへのアクセスを制限するポリシーを記述します。 テナントのグローバル保持ポリシーを編集します。 説明画像の削除古い画像が不要になった場合、または単にリポジトリ内の画像タグのリストを整理したい場合は、Oracle Cloud Infrastructure Registryから画像を削除できます。Oracle Cloud Infrastructure Registryで削除できる画像は、ユーザーの権限によって制御されます。削除できる Oracle Cloud Infrastructure Registry 内のイメージは、自分の権限によって制御されます。自分が作成したリポジトリ、および自分が属するグループが ID ポリシーによってアクセスを許可されているリポジトリから、イメージを削除できます。管理者グループに所属している場合は、テナント内のどのリポジトリからもイメージを削除できます。個々のイメージを削除するだけでなく、イメージ保持ポリシーを設定して、指定した選択基準に基づいてイメージを自動的に削除することもできます(保持ポリシーを使用したイメージの保持と削除を参照)。グローバル画像保持ポリシーのデフォルトの選択基準では、すべての画像が保持されるため、画像が自動的に削除されることはありません。ただし、グローバル画像保持ポリシーを変更することで、指定した条件を満たす画像が削除されるようにすることができます。リージョンのグローバル画像保持ポリシーは、1 つ以上のカスタム画像保持ポリシーによって明示的に上書きされない限り、リージョン内のすべてのリポジトリに適用されます。カスタム画像保持ポリシーを設定して、リージョン内の特定のリポジトリに対して異なる基準でグローバル画像保持ポリシーを上書きすることができます。カスタム画像保持ポリシーを作成したら、リポジトリをポリシーに追加して、カスタム画像保持ポリシーをリポジトリに適用します。グローバル画像保持ポリシーは、カスタム保持ポリシーに追加したリポジトリには適用されなくなります。https://docs.cloud.oracle.com/en-us/iaas/Content/Registry/Tasks/registrymanagingimageretention.htm#:~:text=InQ50。 iad.ocir.io/heyoci/myproject/myapp:0.0.1 us-ashburn-l.ocirJo/heyoci/myapp:0.0.2-beta us-ashburn-l.ocir.io/heyoci/myproject/myapp:0.0.2-beta us-ashburn-l.ocir.io/myproject/heyoci/myapp:latest iad.ocir.io/myproject/heyoci/myapprlatest iad.ocir.io/heyoci/myapp:0.0.2-beta iad.ocir.io/heyoci/myapp:latest 説明Oracle Cloud Infrastructure Registryにプッシュするイメージにタグを付けるには、次のように入力します:docker tag ここで:は、イメージのID(例えば、8e0506e14874)、またはイメージの名前とタグをコロンで区切って(例えば、acme-web-app:latest)、イメージを一意に識別します。は、.ocir.io///:の形式で指定します。は、使用しているOracle Cloud Infrastructure Registryリージョンのキーです。たとえば、iad.See Availability by Region.ocir.ioはOracle Cloud Infrastructure Registry名です。は、イメージをプッシュするリポジトリを所有するテナンシーの自動生成Object Storage名前空間文字列です(テナンシー情報ページに表示されます)。たとえば、acme-dev テナンシーのネームスペースは ansh81vru1zp です。古いテナンシーでは、名前空間文字列がすべて小文字のテナンシー名と同じ場合があることに注意してください(たとえば、acme-dev)。(指定されている場合)は、イメージをプッシュするリポジトリの名前です(たとえば、project01)。は、Oracle Cloud Infrastructure Registryでイメージに付けたい名前です(たとえば、acme-web-app)。は、Oracle Cloud Infrastructure Registryでイメージに付けたいイメージタグです(たとえば、version2.0.test)。たとえば、便宜上、Ashburnリージョンのacme-devテナンシーのacme-web-appイメージの複数のバージョンをproject01というリポジトリにまとめたい場合があります。この場合、イメージをプッシュする際に、.ocir.io///:という形式で、イメージ名にリポジトリ名を含めます。例えば、iad.ocir.io/ansh81vru1zp/project01/acme-web-app:4.6.3。その後、docker pushコマンドを使用すると、イメージの名前にリポジトリが含まれているため、イメージは確実に目的のリポジトリにプッシュされます。イメージをプッシュして、まだ存在しないリポジトリの名前を含めると、新しいプライベートリポジトリが自動的に作成されます。例えば、docker push iad.ocir.io/ansh81vru1zp/project02/acme-web-app:7.5.2 のようなコマンドを入力し、project02 リポジトリが存在しない場合、project02 というプライベートリポジトリが自動的に作成されます。たとえば、docker pushiad.ocir.io/ansh81vru1zp/acme-web-app:7.5.2のように、リポジトリ名を含まないコマンドを入力すると、イメージの名前(acme-web-app)がプライベートリポジトリの名前として使用されます。https://docs.cloud.oracle.com/en-us/iaas/Content/Registry/Concepts/registrywhatisarepository.htmQ51。あるプログラマーが、オンプレミスのデータセンター上の Linux サーバーで実行される Node アプリケーションを開発しています。このアプリケーションは、OCI SDKを使用してさまざまなOracle Cloud Infrastructure(OC1)サービスにアクセスします。OCI Identity and Access Management(JAM)を使用してOCIサービスにアクセスする安全な方法は何ですか? 動的グループとOCIサービスに必要な権限を付与するポリシーに関連付けられた新しいOCI IAMユーザーを作成します。動的グループにオンプレミスの Linux サーバーを追加します。 必要な OCI サービスにアクセスするための適切な権限を持つ OCI IAM ポリシーを作成し、そのポリシーをオンプレミスの Linux サーバーに割り当てます。 新しい OCI IAM ユーザーを作成し、OCI サービスに必要な権限を付与するポリシーに関連付けられたグループにユーザーを追加します。オンプレミスの Linux サーバーで、API 要求の署名に使用するキーペアを生成し、公開キーを IAM ユーザーにアップロードする。 新しい OCI IAM ユーザーを作成し、OCI サービスに必要な権限を付与するポリシーに関連付けられたグループにユーザーを追加します。オンプレミスの Linux サーバーで、Node.js 認証で使用するファイルにユーザー名とパスワードを追加します。 説明Oracle Functions で使用する Oracle Cloud Infrastructure API 署名キーのセットアップ:Oracle Functions を使用する前に、OracleCloud Infrastructure API 署名キーをセットアップする必要があります。このトピックの手順は、以下を前提としています。以下の説明では、新しい~/.oci ディレクトリを作成する方法、その~/.oci ディレクトリに新しい秘密鍵ファイルと公開鍵ファイルを生成する方法、公開鍵を Oracle Cloud Infrastructure にアップロードして新しい API 署名鍵を作成する方法、および公開 API 鍵のフィンガープリントを取得する方法について説明します。API署名キーをセットアップするには:ファンクション開発者として開発環境にログインします。ターミナル・ウィンドウで、~/.ociディレクトリが既に存在しないことを確認します。例えば、次のように入力します:ls ~/.oci~/.ociディレクトリがまだ存在しないと仮定して、それを作成します。例えば、次のように入力します:mkdir ~/.ociあなたが提供するパスフレーズで暗号化された秘密鍵を生成します:$ openssl genrsa -out ~/.oci/.pem -aes128 2048ここでは秘密鍵ファイルの任意の名前です(例えば、john_api_key_private.例えば:$ openssl genrsa -out ~/.oci/john_api_key_private.pem -aes128 2048Generating RSA private key, 2048 bit long modulus++++++e is 65537 (0x10001)Enter pass phrase for /Users/johndoe/.oci/john_api_key_private.pem:References:https://docs.cloud.oracle.com/en-us/iaas/Content/Functions/Tasks/functionssetupapikey.htmQ52.分散システムの利点はどれか? プライバシー セキュリティ テストの容易さ スケーラビリティ 回復力 オラクル・ファンクションの場合、コントロール・プレーンは、ファンクション定義を管理するコンポーネントのセットです。データ・プレーンは、呼び出し要求に応じてファンクションを実行するコンポーネントのセットです。ファンクションが呼び出されると、そのファンクションが属するアプリケーションに対して指定されたサブネットで実行される。弾力性と高可用性を確保するためのベストプラクティスは、アプリケーションに対してリージョナル・サブネットを指定することである(あるいは、異なるアベイラビリティ・ドメインに複数のAD固有のサブネットを指定することでもよい)。同時実行性とスケーラビリティ同時実行性とは、共有リソースを使用して複数の処理を並行して実行するシステムの能力を指します。スケーラビリティとは、需要に応じて容量を(上下に)拡張するシステムの能力を指します。関数がコンテナ内で実行されているとき、関数は同じサブネット内で実行されている他の共有リソースやサービス(たとえば、Database as a Service)からの読み取りと書き込みができます。Oracle Functionsは、テナンシーに指定された上限まで、複数のDockerコンテナを起動します。デフォルトの上限は、アベイラビリティ・ドメインごとに関数の実行用に予約された30GBのRAMですが、この上限の増加を要求することもできます。制限を超えない限り、異なるコンテナ上で実行されるファンクション間で応答時間(レイテンシ)に違いはありません。Oracle Cloud Infrastructure(OCI)でサポートされていないSDKはどれですか? Ruby SDK Java SDK Python SDK Go SDK .NET SDK 説明https://docs.cloud.oracle.com/en-us/iaas/Content/API/Concepts/sdks.htmQ54。あなたはKubernetes用のOracle Cloud Infrastructure Container EngineにPythonアプリケーションをデプロイしました。しかし、テスト中にバグを発見し、それを修正して新しいDockerイメージを作成しました。この新しいイメージが動作しない場合、以前のバージョンにロールバックできることを確認する必要があります。kubectlを使用して、どのデプロイ戦略を選択する必要がありますか? ローリングアップデート カナリアデプロイメント ブルー/グリーンデプロイメント A/Bテスト 説明ブルーグリーンデプロイメントを使用してダウンタイムとリスクを削減する:>ブルーグリーンデプロイメントは、ブルーとグリーンと呼ばれる2つの同一の本番環境を実行することで、ダウンタイムとリスクを削減する手法です。いつでも、どちらか一方の環境だけが稼動し、稼動環境はすべての本番トラフィックに対応します。この例では、ブルーは現在ライブで、グリーンはアイドルです。このテクニックにより、アプリのデプロイによるダウンタイムをなくすことができます。加えて、ブルーグリーンデプロイメントはリスクを低減します。グリーン上の新しいバージョンで予期せぬことが起こった場合、ブルーに切り替えることですぐに最後のバージョンにロールバックできます。>カナリアデプロイメントは、リリースを一部のユーザーまたはサーバーに展開するパターンです。カナリアデプロイメントが失敗しても、残りのサーバーは影響を受けません。>A/Bテストは、サーバーのサブセットにリリースをロールアウトするためのパターンです。>A/Bテストは、2つのバージョンの単一変数を比較する方法である。通常は、変種Aに対する被験者の反応を変種Bに対してテストし、2つの変種のうちどちらがより効果的かを判断する。>ローリングアップデートは、アプリケーションの新バージョンをクラスタ全体に徐々に展開する方法を提供する。参考文献:https://docs.cloudfoundry.org/devguide/deploy-apps/blue-green.htmlQ55。ある大手保険会社は、Oracle Cloud Infrastructure(OCI)のContainer Engine for KubernetesとOCI Autonomous Databaseで顧客ポータルをホスティングしている。彼らのサポートチームは、ポータルへの多くのSQLインジェクションの試みとクロスサイトスクリプティング攻撃を発見しました。 ネットワーク・セキュリティ・リスト ネットワーク・セキュリティ・グループ ネットワーク・セキュリティ・ファイアウォール Webアプリケーションファイアウォール 説明Web Application Firewall(WAF):オラクル・クラウド・インフラストラクチャのWeb Application Firewall(WAF)は、悪意のある不要なインターネット・トラフィックからアプリケーションを保護する、PCI(Payment Card Industry)準拠のクラウドベースのグローバル・セキュリティ・サービスです。WAFは、インターネットに面したあらゆるエンドポイントを保護でき、顧客のアプリケーション全体で一貫したルールの適用を実現します。不要なボットの侵入を阻止する一方で、望ましいボットの侵入を戦術的に許可することができます。アクセスルールは、地域やリクエストのシグネチャに基づいて制限することができます。グローバルセキュリティオペレーションセンター(SOC)は、お客様のITインフラの延長として機能し、インターネット上の脅威の状況を継続的に監視します。参考文献:https://docs.cloud.oracle.com/en-us/iaas/Content/WAF/Concepts/overview.htmQ56。サーバレスコンピューティングとサーバレスアーキテクチャについて、正しい記述はどれか。 長時間実行するタスクはサーバーレスに完全に適している。 サーバーレス関数の状態は決して外部に保存すべきではない。 アプリケーションのDevOpsチームがスケーリングに責任を持つ サーバーレス関数の実行はサードパーティによって完全に管理される FaaS(Functions as a Service)プラットフォーム上で実行されるアプリケーション 説明Oracle Functionsは、完全に管理されたマルチテナント型の拡張性の高いオンデマンドのFunctions-as-a-Serviceプラットフォームです。エンタープライズ・グレードのOracle Cloud Infrastructure上に構築され、Fn Projectオープン・ソース・エンジンを搭載しています。Oracle Functions(単にFunctionsと略されることもあります)は、ビジネス・ニーズを満たすコードの記述に集中したい場合に使用します。Oracle Functionsのサーバーレスで弾力性のあるアーキテクチャは、インフラストラクチャの管理やソフトウェアの管理が不要であることを意味します。コンピュート・インスタンスのプロビジョニングや保守は不要で、オペレーティング・システム・ソフトウェアのパッチやアップグレードも自動的に適用されます。Oracle Functionsは、アプリケーションの高可用性、スケーラビリティ、安全性、監視を保証するだけです。サーバーレス・インフラストラクチャで構築されたアプリケーションは、ユーザー数の増加や使用量の増加に応じて自動的に拡張されます。関数を複数のインスタンスで実行する必要がある場合は、ベンダーのサーバーが必要に応じて起動、実行、終了します。Fn Projectはオープンソース、コンテナネイティブ、サーバーレスプラットフォームであり、クラウドでもオンプレミスでも、どこでも実行できる。サーバーレスアーキテクチャは、長時間実行するプロセス用に構築されていない。このため、サーバーレスアーキテクチャでコスト効率よく実行できるアプリケーションの種類は限られる。サーバーレスプロバイダーはコードが実行されている時間に対して課金するため、サーバーレスインフラストラクチャで長時間実行するプロセスを持つアプリケーションを実行するには、従来のものと比べてコストがかかる可能性がある。https://docs.cloud.oracle.com/en-us/iaas/Content/Functions/Concepts/functionsconcepts.htmhttps://www.cloudflare.com/learning/serverless/why-use-serverless/Q57。Node.js関数を書き、Oracle Functionsにデプロイしました。次に、Oracle Cloud Infrastructure(OCI)のContainer Engine for Kubernetes(OKE)上にデプロイされたJavaで書かれたマイ