jpTest Flashcards
(7 cards)
Northern Trail Outfittersは、社内の他のSalesforce組織向けに配布可能なSalesforceパッケージを作成しています。このパッケージは、中央組織のカスタマ ApexREST エンドポイントを呼び出す必要があります。セキュリティチームは、パッケージのインストール後に中央組織で認証される特定の取引先アカウントが使用されるようにしたいと考えています。
パッケージの統合をセキュアにするために、アーキテクトが推奨すべき 3 つの項目はどれですか。
答えを3つ選んでください。
(A)パッケージ内にAuthプロバイダを作成し、中央組織に接続アプリのコンシューマキーとコンシューマシークレットを設定する。
(B)Salesforceサポートに連絡し、管理対象パッケージのAPIアクセスを一時的に有効にするケースを作成する。
(C)中央組織で接続アプリを作成し、パッケージがインストールされている各組織のコールバック URL を追加して、認証成功後にリダイレクトする。
(D)セキュリティチームが入力するパスワードを保存するために暗号化されたフィールドを使用し、外部組織用のパスワード管理を使用し、暗号化方式を TLS 1.2 に設定します。
(E)設定した Auth Provider を使用し、ID タイプは Named Principal、プロトコルは OAuth 2.0 を選択し、保存時に Start Authentication Flow を選択する。
(A)パッケージ内にAuthプロバイダを作成し、中央組織に接続アプリのコンシューマキーとコンシューマシークレットを設定する。
(C)中央組織で接続アプリを作成し、パッケージがインストールされている各組織のコールバック URL を追加して、認証成功後にリダイレクトする。
(E)設定した Auth Provider を使用し、ID タイプは Named Principal、プロトコルは OAuth 2.0 を選択し、保存時に Start Authentication Flow を選択する。
ノーザン・トレイル・アウトフィッターズ社は最近、コールセンターで断続的なネット ワーク停止に見舞われている。ネットワークサービスが再開されると、営業担当者は、注文が発注されたにもかかわらず、障害中に返送確認が失われたため、製造システムで誤って重複注文を作成してしまいました。
重複注文を回避するために、アーキテクトが推奨すべきソリューションはどれか。
(A)アウトバウンドメッセージングを使用して、製造部門が注文を受領したことを確認します。
(B)スケジュールされたapexを使用して、重複または欠落の可能性のある注文を製造システムに問い合わせる。
(C)べき等設計を導入し、営業担当者に問題のある注文を再試行させる。
(D)スケジュールされたApexを使用して、応答がないオーダーを再送信する。
(C)べき等設計を導入し、営業担当者に問題のある注文を再試行させる。
ある企業は、例外の追跡、処理、分析を標準化したいと考えています。以下のアクションを想定してください:
1. ミドルウェアプラットフォーム上でホストされる全社的なロギングサービスを構築する。
2. 例外ベースのしきい値用のケースオブジェクトレコードを作成する
3. すべての Apex ロガーを変更して、アプリケーション例外をカスタムプラットフォームイベントとして発行する。
統合アーキテクトがロギングサービスのアーキテクチャに含めるべき 2 つの仕様はどれですか?
答えを2つ選びなさい
A)変更データキャプチャ(CDC)を介してアプリケーションイベントを受信する。
(B)SalesforceのREST、SOAP、またはバルクAPIを使用して、Salesforceのケースを作成します。
(C)自動ケース作成ルールを使用して、条件付きでSalesforceケースを作成します。
(D)Salesforce Streaming API を使用して、アプリケーション例外を購読します。
(B)SalesforceのREST、SOAP、またはバルクAPIを使用して、Salesforceのケースを作成します。
(C)自動ケース作成ルールを使用して、条件付きでSalesforceケースを作成します。
Salesforce ユーザーは、HTTPS リクエストを介して外部システムからデータを読み取る必要があります。
統合アーキテクトは、Salesforce 内でどの 2 つのセキュリティ手法を活用して統合を保護する必要がありますか。
答えを2つ選んでください。
(A)接続アプリ
(B)名前付き認証情報
(C)認証プロバイダ
(D)双方向SSL
(B)名前付き認証情報
(D)双方向SSL
名前付き資格情報と双方向 SSL は、統合アーキテクトが Salesforce 内で HTTPS リクエストを介した外部システムとの統合を保護するために活用できる 2 つのセキュリティ手法です。名前付き資格情報は、外部サービスにアクセスするための認証設定を格納するメタデータの一種です。サービスの URL、認証プロトコル、サービスにアクセスするための認証情報を指定できます。双方向SSLは相互認証の一種であり、クライアントとサーバーの両方が互いに証明書を提示する必要がある。これにより、両者が本人であることが保証され、通信が暗号化されます。双方向 SSL は、証明書と秘密鍵をアップロードし、それらを名前付きクレデンシャルに関連付けることで、Salesforce で構成できます。
外部サービスの URL が予告なく変更されました。このサービスは、Salesforceから何度もアクセスされる最新の為替レートを提供するもので、エンドユーザーにとってビジネスクリティカルな機能です。
このような状況で、ユーザの潜在的なダウンタイムを最小限に抑えるために、インテグレーションアーキテクトが実装を推奨すべき 2 つのソリューションはどれですか。
答えを2つ選んでください。
(A)名前付き資格情報
(B)リモートサイト設定
(C)コンテンツセキュリティポリシー
(D)エンタープライズESB
(A)名前付き資格情報
(D)エンタープライズESB
このような状況でユーザーの潜在的なダウンタイムを最小限に抑えるための最善のソリューションは、名前付き資格情報とエンタープライズESBを使用することです。名前付きクレデンシャルを使用すると、外部サービスのURLと認証パラメータを1つの定義に保存し、Apexコールアウトまたは宣言型統合でそれを使用できます。外部サービスのURLが変更された場合、名前付きクレデンシャルを一度だけ更新すればよく、それを使用するすべての統合は自動的に更新されます。エンタープライズESBは、異なるシステムやサービス間のブローカーとして機能するミドルウェア層である。統合のためのルーティング、変換、オーケストレーション、モニタリング機能を提供することができる。外部サービスのURLが変更された場合、ESB構成を1回更新するだけで、それを使用するすべての統合が自動的に更新されます。リモートサイト設定では、組織からのコールアウトに許可されるドメインを指定できるだけなので、オプションBは正しくありません。リモートサイト設定では、認証パラメータを保存したり、ルーティングや変換機能を提供したりすることはできません。コンテンツセキュリティポリシーは、Visualforce または Lightning ページにロードできるリソースを制御するために使用されるため、オプション C は正しくありません。コンテンツセキュリティポリシーは、認証パラメータを保存したり、ルーティングや変換機能を提供したりしません。
www.DeepL.com/Translator(無料版)で翻訳しました。
Salesforceのあるお客様は、Platform Eventsを利用してSalesforceインスタンスを外部のサードパーティ製人工知能(AI)システムと統合しました。AIシステムは、Salesforceが受信した各リードに対して予測スコアを提供します。予測スコアを受け取ると、そのリード情報は他のプロセスのためにPlatform Eventsに保存されます。これが本番環境にロールアウトされると、プラットフォームイベントのトリガーが失敗します。
この統合を監視するために、統合コンサルタントはどのような監視を行うべきでしょうか?
(A)Salesforceインスタンス全体で、時間ごとに作成されるプラットフォームイベントを監視する。
(B)パフォーマンスを監視するために、プラットフォームイベントトリガーのデバッグログを設定する。
(C)プラットフォームイベント定義がリード定義と一致していることを検証する。
(D)Salesforceで作成されるリードの量を監視する。
(A)Salesforceインスタンス全体で、時間ごとに作成されるプラットフォームイベントを監視する。
統合コンサルタントは、Salesforce インスタンス全体で 1 時間あたりに作成される Platform Events の制限を監視することを検討する必要がありました。これは、Platform Eventsには、エディションとライセンスタイプに応じて、1時間あたりにパブリッシュまたは配信できるイベント数に制限があるためです。この制限を超えると、Platform Events のトリガが失敗したり、遅延したりすることがあります。
プラットフォーム・イベント・トリガーのデバッグ・ログはパフォーマンスの監視には役に立たないため、オプションBは正しくありません。デバッグログは、トリガーロジックの問題やエラーのトラブルシューティングに使用され、イベントのスループットや待ち時間の測定には使用されません。プラットフォーム・イベント定義がリード定義と一致することを検証することは、監視タスクではなく、設計タスクであるため、オプション C は正しくありません。統合コンサルタントは、統合を本番環境にデプロイする前に、プラットフォーム・イベント定義がリード定義と一致することを確認する必要があります。Salesforce で作成されるリードの量を監視することは、この統合には関係ないため、オプション D は正しくありません。リードの量は、1 時間あたりに作成されるプラットフォームイベントの制限を超えない限り、プラットフォームイベントのトリガーには影響しません。
アーキテクトは、技術的な制約により、Apex コールアウトで指定クレデンシャルを使用して外部データソースと統合する必要があります。
認証はどのように行うのですか?
(A)ログインフローで認証を処理する。
(B)コード内で認証を行う。
(C)Salesforce Connectで接続する。
(D)Communities経由で接続する。
(B)コード内で認証を行う。
認証は、コード内で処理することで実現される。名前付きクレデンシャルは、コールアウトエンドポイントの URL と必要な認証パラメータを指定するメタデータの一種です。Apex コールアウトは、Apex コードから外部の Web サービスや API を呼び出す方法です。指定クレデンシャルを Apex コールアウトで使用する場合、認証はコールアウトを呼び出す Apex コードで処理される。Apex コードは、HttpRequest クラスを使用してコールアウト要求のエンドポイント、メソッド、ヘッダー、ボディを設定し、Http クラスを使用して要求を送信して応答を受信できます。また、Apex コードは NamedCredential クラスを使用して、プリンシパルタイプ、プロトコル、クレデンシャルタイプなど、Named Credential のプロパティにアクセスできます。ログインフローは、Salesforce のユーザーログインプロセスをカスタマイズする方法であり、外部の Web サービスや API 用ではないため、ログインフローで認証を処理することは有効なオプションではありません。Salesforce ConnectやCommunitiesを介した接続は、Apexコールアウトや名前付き資格情報とは関係がないため、有効なオプションではありません。