12月 21, 2025
27 分で読める

ジュニアAzureクラウドエンジニア面接質問

interview
career-advice
job-search
entry-level
ジュニアAzureクラウドエンジニア面接質問
Milad Bonakdar

Milad Bonakdar

著者

VM、ストレージ、VNet、NSG、RBAC、Entra ID、App Service、ディスク、監視を中心に、ジュニアAzure面接で聞かれやすい質問を実践的に準備します。


はじめに

ジュニア Azure クラウドエンジニアの面接では、VM、ストレージアカウント、VNet、NSG、Microsoft Entra ID、RBAC、リソースグループ、App Service、マネージドディスク、Azure Monitor について、実務に近い質問がよく出ます。良い回答は、そのサービスの役割、使う場面、デプロイ前に確認するトレードオフを説明できます。

このガイドでは、短く実践的な回答を練習します。安全なアクセス、最小権限、基本的なネットワーク、可用性、コスト意識、Azure CLI やポータルでの操作経験を優先して確認しましょう。


Azure 仮想マシン

1. Azure 仮想マシンとは何ですか?また、どのようなときに使用すべきですか?

回答: Azure VM は、クラウド内のオンデマンドでスケーラブルなコンピューティングリソースです。

ユースケース:

  • Web ホスティングとアプリケーション
  • 開発およびテスト環境
  • オンプレミスインフラストラクチャの拡張
  • レガシーアプリケーションの実行
  • バッチ処理

VM コンポーネント:

  • コンピューティング: CPU とメモリ
  • ストレージ: OS ディスク、データディスク
  • ネットワーク: 仮想ネットワーク、パブリック/プライベート IP
  • 管理: リソースグループ、可用性セット
# Azure CLI を使用した VM の作成
az vm create \
  --resource-group myResourceGroup \
  --name myVM \
  --image Ubuntu2204 \
  --size Standard_B2s \
  --admin-username azureuser \
  --generate-ssh-keys

# VM の一覧表示
az vm list --output table

# VM の起動/停止
az vm start --name myVM --resource-group myResourceGroup
az vm stop --name myVM --resource-group myResourceGroup

頻出度: 非常に高い
難易度: 簡単


2. 可用性セットと可用性ゾーンの違いについて説明してください。

回答:

可用性セット:

  • データセンター内の論理的なグループ化
  • ハードウェア障害から保護
  • 99.95% の SLA
  • 無料で使用可能
  • 更新ドメインと障害ドメイン

可用性ゾーン:

  • リージョン内の物理的に分離されたデータセンター
  • データセンターの障害から保護
  • 99.99% の SLA
  • データ転送料金が発生する可能性あり
  • 可用性が高い
Loading diagram...

使用するタイミング:

  • 可用性セット: 費用対効果が高く、単一のデータセンターを保護
  • 可用性ゾーン: ミッションクリティカルで、複数のデータセンターを保護

頻出度: 高い
難易度: 普通


Azure Storage

3. Azure Storage のさまざまな種類は何ですか?

回答: Azure Storage は、主に次の 4 つのサービスを提供します。

1. Blob Storage:

  • 非構造化データ用のオブジェクトストレージ
  • 画像、動画、バックアップ、ログ
  • アクセス層: ホット、クール、アーカイブ

2. File Storage:

  • フルマネージドファイル共有 (SMB プロトコル)
  • リフトアンドシフトのシナリオ
  • 共有アプリケーションデータ

3. Queue Storage:

  • 非同期処理用のメッセージキュー
  • アプリケーションコンポーネントの分離

4. Table Storage:

  • NoSQL キーバリューストア
  • 構造化された非リレーショナルデータ
# ストレージアカウントの作成
az storage account create \
  --name mystorageaccount \
  --resource-group myResourceGroup \
  --location eastus \
  --sku Standard_LRS

# BLOB のアップロード
az storage blob upload \
  --account-name mystorageaccount \
  --container-name mycontainer \
  --name myblob.txt \
  --file ./local-file.txt

# BLOB の一覧表示
az storage blob list \
  --account-name mystorageaccount \
  --container-name mycontainer \
  --output table

頻出度: 非常に高い
難易度: 簡単〜普通


Azure Networking

4. Azure 仮想ネットワーク (VNet) とは何ですか?

回答: VNet は、Azure 内の論理的に分離されたネットワークです。

主なコンポーネント:

Loading diagram...

特徴:

  • サブネット: VNet をより小さなネットワークに分割
  • NSG: ネットワークセキュリティグループ (ファイアウォールルール)
  • サービスエンドポイント: Azure サービスへの安全なアクセス
  • VNet ピアリング: VNet をプライベートに接続
  • VPN ゲートウェイ: オンプレミスへの接続
# VNet の作成
az network vnet create \
  --name myVNet \
  --resource-group myResourceGroup \
  --address-prefix 10.0.0.0/16 \
  --subnet-name mySubnet \
  --subnet-prefix 10.0.1.0/24

# NSG の作成
az network nsg create \
  --resource-group myResourceGroup \
  --name myNSG

# NSG ルールの追加 (HTTP を許可)
az network nsg rule create \
  --resource-group myResourceGroup \
  --nsg-name myNSG \
  --name AllowHTTP \
  --priority 100 \
  --source-address-prefixes '*' \
  --destination-port-ranges 80 \
  --access Allow \
  --protocol Tcp

頻出度: 非常に高い
難易度: 普通


5. ネットワークセキュリティグループ (NSG) とは何ですか?

回答: NSG は、トラフィックをフィルタリングするネットワークレベルのファイアウォールです。

特徴:

  • インバウンドおよびアウトバウンドルール
  • 優先度ベース (100-4096、数値が小さいほど優先度が高い)
  • トラフィックの許可または拒否
  • サブネットまたは NIC に適用

既定のルール:

  • VNet トラフィックを許可
  • Azure Load Balancer を許可
  • その他すべてのインバウンドを拒否
  • すべてのアウトバウンドを許可
# NSG ルールの作成 (特定の IP からの SSH を許可)
az network nsg rule create \
  --resource-group myResourceGroup \
  --nsg-name myNSG \
  --name AllowSSH \
  --priority 110 \
  --source-address-prefixes 203.0.113.0/24 \
  --destination-port-ranges 22 \
  --access Allow \
  --protocol Tcp \
  --direction Inbound

# NSG をサブネットに関連付け
az network vnet subnet update \
  --resource-group myResourceGroup \
  --vnet-name myVNet \
  --name mySubnet \
  --network-security-group myNSG

頻出度: 非常に高い
難易度: 簡単〜普通


ID とアクセス管理

6. Microsoft Entra ID とは何ですか?

回答: Microsoft Entra ID(旧 Azure Active Directory / Azure AD)は、Microsoft のクラウドベースの ID およびアクセス管理サービスです。

主な機能:

  • シングルサインオン (SSO)
  • 多要素認証 (MFA)
  • アプリケーション管理
  • デバイス管理
  • B2B および B2C シナリオ

コンポーネント:

  • ユーザー: 個々の ID
  • グループ: ユーザーのコレクション
  • アプリケーション: 登録されたアプリ
  • マネージド ID: アプリやサービス向けに Azure が管理する ID
  • ロール: アクセス許可セット

頻出度: 高い
難易度: 簡単


7. Azure のロールベースのアクセス制御 (RBAC) について説明してください。

回答: RBAC は、Azure リソースへのアクセスを管理します。

組み込みロール:

  • 所有者: アクセス管理を含むフルアクセス
  • 共同作成者: リソースの作成と管理 (アクセス管理は不可)
  • 閲覧者: リソースの表示のみ
  • ユーザーアクセス管理者: ユーザーアクセスの管理

スコープレベル:

  1. 管理グループ
  2. サブスクリプション
  3. リソースグループ
  4. リソース

ジュニア職では、最小権限の考え方を説明できることが重要です。たとえば、アプリが 1 つのストレージアカウントだけを必要とするなら、そのマネージド ID にサブスクリプション全体の権限を与えるべきではありません。

# ユーザーにロールを割り当て
az role assignment create \
  --assignee [email protected] \
  --role "Virtual Machine Contributor" \
  --resource-group myResourceGroup

# ロール割り当ての一覧表示
az role assignment list \
  --resource-group myResourceGroup \
  --output table

# カスタムロールの作成
az role definition create \
  --role-definition '{
    "Name": "Custom VM Operator",
    "Description": "VM の起動と停止が可能",
    "Actions": [
      "Microsoft.Compute/virtualMachines/start/action",
      "Microsoft.Compute/virtualMachines/powerOff/action"
    ],
    "AssignableScopes": ["/subscriptions/{subscription-id}"]
  }'

頻出度: 非常に高い
難易度: 普通


Azure のコアコンセプト

8. Azure リソースグループとは何ですか?

回答: リソースグループ は、Azure リソースの論理的なコンテナです。

特性:

  • すべてのリソースはリソースグループに存在する必要がある
  • リソースは 1 つのリソースグループにのみ存在できる
  • リソースはグループ間で移動できる
  • グループはリージョンにまたがる可能性がある
  • グループを削除すると、すべてのリソースが削除される

ベストプラクティス:

  • ライフサイクル (開発、テスト、本番) でグループ化
  • アプリケーションでグループ化
  • タグを適用して整理
  • 一貫性のある命名規則を使用
# リソースグループの作成
az group create \
  --name myResourceGroup \
  --location eastus \
  --tags Environment=Production Application=WebApp

# グループ内のリソースの一覧表示
az resource list \
  --resource-group myResourceGroup \
  --output table

# リソースグループの削除 (およびすべてのリソース)
az group delete \
  --name myResourceGroup \
  --yes --no-wait

頻出度: 非常に高い
難易度: 簡単


Azure App Services

9. Azure App Service とは何ですか?また、どのようなときに使用すべきですか?

回答: Azure App Service は、Web アプリ、モバイルバックエンド、および RESTful API を構築するためのフルマネージドプラットフォームです。

主な機能:

  • 組み込みの自動スケーリング
  • 継続的デプロイ (CI/CD)
  • 複数の言語サポート (NET、Java、Node.js、Python、PHP)
  • カスタムドメインと SSL
  • ステージング用のデプロイメントスロット

App Service プラン:

階層ユースケース機能コスト
Free開発/テスト共有インフラストラクチャ無料
Shared低トラフィックアプリ共有インフラストラクチャ非常に低い
Basic開発/テスト専用 VM、手動スケール低い
Standard本番自動スケール、ステージングスロット普通
Premiumエンタープライズパフォーマンスの向上、VNet高い
# App Service プランの作成
az appservice plan create \
  --name myAppServicePlan \
  --resource-group myResourceGroup \
  --sku B1 \
  --is-linux

# Web アプリの作成
az webapp create \
  --name myWebApp \
  --resource-group myResourceGroup \
  --plan myAppServicePlan \
  --runtime "NODE|24-lts"

# GitHub からのデプロイ
az webapp deployment source config \
  --name myWebApp \
  --resource-group myResourceGroup \
  --repo-url https://github.com/user/repo \
  --branch main \
  --manual-integration

# アプリ設定の構成
az webapp config appsettings set \
  --name myWebApp \
  --resource-group myResourceGroup \
  --settings DATABASE_URL="..." API_KEY="..."

# デプロイメントスロットの作成
az webapp deployment slot create \
  --name myWebApp \
  --resource-group myResourceGroup \
  --slot staging

# スロットの入れ替え (ステージングから本番)
az webapp deployment slot swap \
  --name myWebApp \
  --resource-group myResourceGroup \
  --slot staging

使用するタイミング:

  • Web アプリケーションと API
  • モバイルアプリのバックエンド
  • マイクロサービス
  • マネージドインフラストラクチャが必要な場合
  • 組み込みの DevOps 統合が必要な場合

仮想マシンとの比較:

  • App Service: PaaS、マネージド、より簡単、制御が少ない
  • VM: IaaS、フルコントロール、より複雑

頻出度: 非常に高い
難易度: 簡単〜普通


10. Azure Managed Disks とその種類について説明してください。

回答: Managed Disks は、Azure によって管理されるブロックレベルのストレージボリュームです。

ディスクの種類:

タイプパフォーマンスIOPSスループットユースケース
Ultra Disk最高最大 160K最大 2000 MB/sIO 集中型ワークロード
Premium SSD高い最大 20K最大 900 MB/s本番ワークロード
Standard SSD普通最大 6K最大 750 MB/sWeb サーバー、開発/テスト
Standard HDD基本最大 2K最大 500 MB/sバックアップ、アクセス頻度の低いデータ
# Managed Disk の作成
az disk create \
  --resource-group myResourceGroup \
  --name myDataDisk \
  --size-gb 128 \
  --sku Premium_LRS

# ディスクを VM にアタッチ
az vm disk attach \
  --resource-group myResourceGroup \
  --vm-name myVM \
  --name myDataDisk

# スナップショットの作成
az snapshot create \
  --resource-group myResourceGroup \
  --name mySnapshot \
  --source myDataDisk

# スナップショットからディスクを作成
az disk create \
  --resource-group myResourceGroup \
  --name myRestoredDisk \
  --source mySnapshot

# ディスクのサイズ変更
az disk update \
  --resource-group myResourceGroup \
  --name myDataDisk \
  --size-gb 256

マネージドディスクとアンマネージドディスクの比較:

Managed Disks:

  • Azure がストレージアカウントを管理
  • 管理の簡素化
  • Azure による可用性と信頼性の管理機能
  • より簡単なスケーリング
  • スナップショットとバックアップのサポート

Unmanaged Disks (レガシー):

  • ユーザーがストレージアカウントを管理
  • 手動によるスケーリング制限
  • 低い SLA
  • より複雑

ベストプラクティス:

  • 本番データベースには Premium SSD を使用
  • Web サーバーには Standard SSD を使用
  • 保存時の暗号化を有効にする
  • バックアップ用に定期的なスナップショットを作成
  • 重要なワークロードには可用性ゾーンを使用

頻出度: 高い
難易度: 簡単〜普通


監視と管理

11. Azure Monitor とは何ですか?また、どのように使用しますか?

回答: Azure Monitor は、Azure およびオンプレミス環境からのテレメトリを収集、分析、および処理します。

主なコンポーネント:

Loading diagram...

1. メトリクス:

# VM メトリクスの表示
az monitor metrics list \
  --resource /subscriptions/.../resourceGroups/myRG/providers/Microsoft.Compute/virtualMachines/myVM \
  --metric "Percentage CPU" \
  --start-time 2024-11-26T00:00:00Z \
  --end-time 2024-11-26T23:59:59Z

# メトリクスアラートの作成
az monitor metrics alert create \
  --name high-cpu-alert \
  --resource-group myResourceGroup \
  --scopes /subscriptions/.../resourceGroups/myRG/providers/Microsoft.Compute/virtualMachines/myVM \
  --condition "avg Percentage CPU > 80" \
  --window-size 5m \
  --evaluation-frequency 1m \
  --action /subscriptions/.../resourceGroups/myRG/providers/microsoft.insights/actionGroups/myActionGroup

2. Log Analytics:

# Log Analytics ワークスペースの作成
az monitor log-analytics workspace create \
  --resource-group myResourceGroup \
  --workspace-name myWorkspace \
  --location eastus

# ログのクエリ (KQL - Kusto Query Language)
az monitor log-analytics query \
  --workspace myWorkspace \
  --analytics-query "AzureActivity | where TimeGenerated > ago(1h) | summarize count() by OperationName"

一般的な KQL クエリ:

// 失敗したログイン試行
SigninLogs
| where TimeGenerated > ago(24h)
| where ResultType != 0
| summarize FailedAttempts = count() by UserPrincipalName
| order by FailedAttempts desc

// VM パフォーマンス
Perf
| where TimeGenerated > ago(1h)
| where ObjectName == "Processor" and CounterName == "% Processor Time"
| summarize avg(CounterValue) by Computer
| order by avg_CounterValue desc

// アプリケーションエラー
AppExceptions
| where TimeGenerated > ago(24h)
| summarize ErrorCount = count() by ProblemId, OuterMessage
| order by ErrorCount desc

3. Application Insights:

# Application Insights の作成
az monitor app-insights component create \
  --app myAppInsights \
  --location eastus \
  --resource-group myResourceGroup \
  --application-type web

# インストルメンテーションキーの取得
az monitor app-insights component show \
  --app myAppInsights \
  --resource-group myResourceGroup \
  --query instrumentationKey

コード内の Application Insights:

// Node.js の例
const appInsights = require('applicationinsights');
appInsights.setup('YOUR_INSTRUMENTATION_KEY')
  .setAutoDependencyCorrelation(true)
  .setAutoCollectRequests(true)
  .setAutoCollectPerformance(true)
  .setAutoCollectExceptions(true)
  .setAutoCollectDependencies(true)
  .start();

const client = appInsights.defaultClient;

// カスタムイベントの追跡
client.trackEvent({name: "UserLogin", properties: {userId: "123"}});

// カスタムメトリクスの追跡
client.trackMetric({name: "ProcessingTime", value: 150});

4. アクション グループ:

# アクション グループの作成 (メール通知)
az monitor action-group create \
  --name myActionGroup \
  --resource-group myResourceGroup \
  --short-name myAG \
  --email-receiver name=AdminEmail [email protected]

監視のベストプラクティス:

  • 重要なメトリクスのアラートを設定する
  • 集中ログ記録に Log Analytics を使用する
  • クイック概要のダッシュボードを作成する
  • すべてのリソースの診断設定を有効にする
  • アプリケーションの監視に Application Insights を使用する

頻出度: 非常に高い
難易度: 普通


結論

ジュニア Azure クラウドエンジニアの面接の準備には、コアサービスとクラウドの概念の理解が必要です。以下に焦点を当ててください。

  1. 仮想マシン: 可用性セット/ゾーン、サイズ設定、管理
  2. ストレージ: Blob、File、Queue、Table ストレージの種類
  3. ネットワーク: VNet、サブネット、NSG、接続
  4. ID: Microsoft Entra ID、RBAC、アクセス管理
  5. コアコンセプト: リソースグループ、リージョン、サブスクリプション

Azure Portal と Azure CLI を使用して、実践的な経験を積んでください。頑張ってください!

Newsletter subscription

実際に機能する週次のキャリアのヒント

最新の洞察をメールボックスに直接お届けします

採用率を60%向上させる履歴書を作成

数分で、6倍の面接を獲得することが証明された、ATS対応のカスタマイズされた履歴書を作成します。

より良い履歴書を作成

この投稿を共有

75%のATS不採用率を克服

4件中3件の履歴書は人の目に触れることがありません。当社のキーワード最適化により通過率が最大80%向上し、採用担当者に確実にあなたの可能性を見てもらえます。