【Azure】VMに対してIPアドレス制限をかける

セキュリティ事故を起こさないためにVMsshできるIPアドレスを制限したい

Network Security Group(NSG)を作る

検索窓にnetwork security groupsと入力して、移動します。

Createから生成します。(ルールは後で変更)

作ったNSGをクリックします。

subnetにつけたい場合は、SettingsのSubnetsを選択し、Associateを選択すると任意のsubnetに紐付けすることができます。

数秒(20秒くらい?)経過すると、今までsshでアクセスできていたNSGを紐付けたsubnet内のVMにアクセスできなくなっています。

他とのコンボ

元々VMを作成したときにsshでのアクセスを有効にすると、NetworkInterfaceに対してNSGが元々ついていて、port22に対する全てのアクセスが許可されている状況になります。

このとき先ほどsubnetにつけたNSGに同様にport22へのアクセスを許可するルールを追加すると、実際にアクセスできるようになります。

逆にいうと、どちらかでport22への許可のルールがないだけでも対象のVMへのアクセスはできません。

参考

Filter network traffic - tutorial - Azure portal | Microsoft Docs