Ce navigateur n’est plus pris en charge.
Effectuez une mise à niveau vers Microsoft Edge pour tirer parti des dernières fonctionnalités, des mises à jour de sécurité et du support technique.
Vous craignez que l’application de contrôles à votre environnement de production Azure puisse entraîner des problèmes avec les déploiements automatisés. En particulier, vous craignez que des problèmes ne puissent être découverts avant que vos modifications soient déployées en production, quand il est trop tard pour les résoudre.
Que pouvez-vous faire pour atténuer ce risque ?
Appliquer les mêmes contrôles à certains de vos environnements hors production.
Désactiver les contrôles sur votre environnement de production.
Appliquer des règles de protection de branche à la branche primaire de votre dépôt.
Vous décidez d’appliquer le déploiement de votre infrastructure en tant que code. Vous souhaitez interdire les modifications manuelles apportées à vos ressources. Lequel des outils suivants devez-vous implémenter ?
Azure Monitor
Contrôle d’accès en fonction du rôle
Balises de ressource
Parmi les énoncés suivants, lequel décrit un avantage lié à l’utilisation de Privileged Identity Management (PIM) ?
PIM empêche toutes les modifications non autorisées apportées à votre environnement Azure.
PIM permet aux utilisateurs d’utiliser un compte distinct pour accéder à votre environnement Azure avec des autorisations plus élevées que celles dont ils disposent habituellement.
PIM permet aux utilisateurs de demander que leurs comptes reçoivent temporairement des autorisations plus élevées que celles dont ils disposent habituellement.
Vous devez répondre à toutes les questions avant de vérifier votre travail.
Cette page a-t-elle été utile ?