ネットワーキングの構成

Microsoft Azure仮想マシンを作成するには:

  • セキュリティグループを作成する
  • セキュリティルールを作成する
  • セキュリティルールをVMに関連付ける

セキュリティグループを作成する

  1. Microsoft Azure Portalに戻るかサインインします。
  2. メニューから[All Services(すべてのサービス)]を選択して[Resource Groups(リソースグループ)]を検索します。
    または、お気に入りのリストから[Resource Groups(リソースグループ)]を選択することもできます。
  3. ネットワークセキュリティのルール一式を格納するリソースグループの名前をクリックします。
  4. [Add(追加)]をクリックします。
  5. [Network security group(ネットワークセキュリティグループ)]を検索して選択します。
  6. [Create(作成)]を選択します。
  7. セキュリティグループの名前を付けます。
  8. [Create and Review(作成およびレビュー)]をクリックします。
  9. [Create(作成)]をクリックします。

受信ルールを作成する

  1. [Settings(設定)]で、[Inbound security rules(受信セキュリティルール)]をクリックします。
  2. [Add(追加)]をクリックします。
  3. [Add inbound security rule(受信セキュリティルールを追加)]ダイアログボックスで、以下を指定します。
    フィールド
    Destination port range(ポートの範囲)80 / 443

    Protocol(プロトコル)

    TCP

    Name(名前)Port80/port 443 rule

    Priority(優先度)

    100/101

  4. [Add(追加)]をクリックします。
  5. ポート80および443のルールの作成を繰り返します。

セキュリティルールを関連付ける

  1. [HOME(ホーム)] > [VM]の順に進みます。
  2. Access Gateway VMの名前をクリックします。
  3. [Settings(設定)]で、[Subnets(サブネット)]を選択します。
  4. [Associate(関連付け)]をクリックします。
  5. 先に作成したセキュリティグループを検索して関連付けます。
  1. az network nsg createコマンドを使用してネットワークセキュリティを作成します:
    az network nsg create --resource-group AccessGateway --location <location> --name <name>

    ここで:
    • <location>はセキュリティグループを格納するリージョン。
    • <resource-group>は先に作成したリソースグループの名前。
    • <name>は新しいセキュリティグループの名前。

    例:

    az network nsg create --resource-group AccessGateway --location eastus --name AGSecurityGroup 

    以下のような結果が生成されます:

     { "NewNSG": { "defaultSecurityRules": [ { "destinationAddressPrefixes": [], "destinationApplicationSecurityGroups": null, . . . ]} } 
     
  2. az network nsg rule create コマンドを使用してポート80のネットワークセキュリティグループを追加します:
    az network nsg rule create \ --resource-group <resource-group>\ --nsg-name <network-security-group>\ --name <rule-name>\ --protocol tcp \ --priority 1000 \ --destination-port-range 80

    ここで:
    • <resource-group>は前もって作成したリソースグループの名前。
    • <nework-security-group>は新しいセキュリティグループの名前。
    • <rule-name>はルールの名前

    例:

    az network nsg rule create --resource-group AccessGateway --nsg-name AGSecurityGroup \
    --name Port80GroupRule --protocol tcp --priority 1000 --destination-port-range 80

    以下のような結果が生成されます:

     {- Finished "access": "Allow",   "description": null,   "destinationAddressPrefix": "*", . . . } 
     
  3. az network nsg rule create コマンドを使用してポート443のネットワークセキュリティルールを追加します。

    例:

    az network nsg rule create --resource-group AccessGateway --nsg-name AGSecurityGroup \
    --name Port443GroupRule --protocol tcp --priority 1001 --destination-port-range 443

    以下のような結果が生成されます:

     {- Finished "access": "Allow",   "description": null,   "destinationAddressPrefix": "*", . . . } 
     
  4. az network nic updateコマンドを使用して新しいセキュリティグループをVM nicに関連付けます:
    az network nic update \
    --resource-group <resource-group>\
    --name <nic-name>\
    --network-security-group <security-group-name>

    ここで:
    • <resource-group>は先に作成したリソースグループの名前。
    • <nic-name>はセキュリティグループと関連付けられるNICの名前。
    • <nework-security-group>は新しいセキュリティグループの名前。


    例:

     # obtain the name of the nic. az vm nic list --resource-group AccessGateway --vm-name "OAG5.0vm" [{ "id": "/subscriptions/. . . /networkInterfaces/OAG5.0VMVMNic", . . . }] # Assign the security group to the nic az network nic update \ --resource-group AccessGateway\ --name OAG5.0VMMVNic --network-security-group AGSecurityGroup 
     


    以下のような結果が生成されます:

     {{"dnsSettings": { "dnsSettings": { appliedDnsServers": [], . . . }