【Azure】VMに対してIPアドレス制限をかける
セキュリティ事故を起こさないためにVMにsshできるIPアドレスを制限したい
Network Security Group(NSG)を作る
検索窓にnetwork security groupsと入力して、移動します。
Createから生成します。(ルールは後で変更)
作ったNSGをクリックします。
subnetにつけたい場合は、SettingsのSubnetsを選択し、Associateを選択すると任意のsubnetに紐付けすることができます。
数秒(20秒くらい?)経過すると、今までsshでアクセスできていたNSGを紐付けたsubnet内のVMにアクセスできなくなっています。
他とのコンボ
元々VMを作成したときにsshでのアクセスを有効にすると、NetworkInterfaceに対してNSGが元々ついていて、port22に対する全てのアクセスが許可されている状況になります。
このとき先ほどsubnetにつけたNSGに同様にport22へのアクセスを許可するルールを追加すると、実際にアクセスできるようになります。
逆にいうと、どちらかでport22への許可のルールがないだけでも対象のVMへのアクセスはできません。
参考
Filter network traffic - tutorial - Azure portal | Microsoft Docs