ネットワーク セキュリティ グループの作成、変更、削除

ネットワーク セキュリティ グループのセキュリティ規則を使用して、仮想ネットワーク サブネットとネットワーク インターフェイスに出入りできるネットワーク トラフィックの種類をフィルター処理できます。 ネットワーク セキュリティ グループの詳細については、ネットワーク セキュリティ グループの概要に関するページを参照してください。 次に、ネットワーク トラフィックのフィルター処理に関するチュートリアルを完了し、ネットワーク セキュリティ グループについて少し経験してみてください。

前提条件

Azure アカウントとアクティブなサブスクリプションをお持ちでない場合は、無料で作成できます。 この記事の残りを始める前に、次のいずれかのタスクを完了します。

  • ポータル ユーザー:Azure アカウントで Azure Portal にサインインします。

  • PowerShell ユーザー: Azure Cloud Shell でコマンドを実行するか、お使いのコンピューターからローカルで PowerShell を実行します。 Azure Cloud Shell は無料のインタラクティブ シェルです。この記事の手順は、Azure Cloud Shell を使って実行することができます。 一般的な Azure ツールが事前にインストールされており、アカウントで使用できるように構成されています。 Azure Cloud Shell のブラウザー タブで、 [環境の選択] ドロップダウン リストを見つけ、(まだ選択されていない場合は) [PowerShell] を選択します。

    PowerShell をローカルで実行している場合、Azure PowerShell モジュール バージョン 1.0.0 以降を使用します。 インストールされているバージョンを確認するには、Get-Module -ListAvailable Az.Network を実行します。 インストールまたはアップグレードする必要がある場合は、Azure PowerShell モジュールのインストールに関するページを参照してください。 Connect-AzAccount を実行して Azure にサインインします。

  • Azure CLI ユーザー: Azure Cloud Shell でコマンドを実行するか、お使いのコンピューターからローカルで Azure CLI を実行します。 Azure Cloud Shell は無料のインタラクティブ シェルです。この記事の手順は、Azure Cloud Shell を使って実行することができます。 一般的な Azure ツールが事前にインストールされており、アカウントで使用できるように構成されています。 Azure Cloud Shell のブラウザー タブで、[環境の選択] ドロップダウン リストを見つけ、(まだ選択されていない場合は) [Bash] を選びます。

    ローカルで Azure CLI を実行している場合は、Azure CLI バージョン 2.0.28 以降を使ってください。 インストールされているバージョンを確認するには、az --version を実行します。 インストールまたはアップグレードする必要がある場合は、Azure CLI のインストールに関するページを参照してください。 az login を実行して Azure にサインインします。

Azure へのログインまたは接続に使用するアカウントは、ネットワーク共同作成者ロールまたは「アクセス許可」の一覧の適切なアクションが割り当てられているカスタム ロールに、割り当てられている必要があります。

ネットワーク セキュリティ グループを操作する

ネットワーク セキュリティ グループは、作成、すべて表示詳細の表示変更、および削除できます。 ネットワーク インターフェイスまたはサブネットに対して、ネットワーク セキュリティ グループを関連付けるか、関連付けを解除することもできます。

ネットワーク セキュリティ グループの作成

Azure のリージョンとサブスクリプションごとに作成できるネットワーク セキュリティ グループの数には制限があります。 詳しくは、「Azure サブスクリプションとサービスの制限、クォータ、制約」をご覧ください。

  1. ポータルの上部にある検索ボックスに、「ネットワーク セキュリティ グループ」と入力します。 検索結果から [ネットワーク セキュリティ グループ] を選択します。

  2. [+ 作成] を選択します。

  3. [ネットワーク セキュリティ グループの作成] ページの [基本] タブで、次の値を入力または選択します。

    設定 アクション
    プロジェクトの詳細
    サブスクリプション Azure サブスクリプションを選択します。
    Resource group 既存のリソース グループを選択するか、[新規作成] を選択して新しく作成します。 この例では、myResourceGroup リソース グループを使います。
    インスタンスの詳細
    ネットワーク セキュリティ グループ名 作成するネットワーク セキュリティ グループの名前を入力します。
    リージョン 目的のリージョンを選びます。

    Azure portal のネットワーク セキュリティ グループの作成を示すスクリーンショット。

  4. [Review + create](レビュー + 作成) を選択します。

  5. "検証に成功しました" というメッセージが表示されたら、 [作成] を選択します。

すべてのネットワーク セキュリティ グループを表示する

ポータルの上部にある検索ボックスに、「ネットワーク セキュリティ グループ」と入力します。 検索結果から "ネットワーク セキュリティ グループ" を選ぶと、サブスクリプション内のネットワーク セキュリティ グループの一覧が表示されます。

Azure portal のネットワーク セキュリティ グループ一覧のスクリーンショット。

ネットワーク セキュリティ グループの詳細を表示する

  1. ポータルの上部にある検索ボックスに「ネットワーク セキュリティ グループ」と入力し、検索結果の "ネットワーク セキュリティ グループ" を選びます。

  2. ネットワーク セキュリティ グループの名前を選択します。

[設定] の下で、受信セキュリティ規則送信セキュリティ規則、ネットワーク セキュリティ グループが関連付けられているネットワーク インターフェイスサブネットを確認できます。

[監視] では、 [診断設定] を有効または無効にすることができます。 詳細については、「ネットワーク セキュリティ グループのリソース ログ」を参照してください。

[ヘルプ] では、[有効なセキュリティ規則] を表示できます。 詳しくは、「Diagnose a virtual machine network traffic filter problem」(仮想マシン ネットワーク トラフィック フィルターの問題を診断する) をご覧ください。

Azure portal のネットワーク セキュリティ グループ ページのスクリーンショット。

Azure の一般的な設定の詳細については、次の記事を参照してください。

ネットワーク セキュリティ グループを変更する

ネットワーク セキュリティ グループに対する最も一般的な変更は次のとおりです。

ネットワーク インターフェイスに対してネットワーク セキュリティ グループを関連付ける、または関連付けを解除する

ネットワーク インターフェイスに対してネットワーク セキュリティ グループを関連付けるか関連付けを解除するには、「ネットワーク セキュリティ グループの関連付けまたは関連付けの解除を行う」を参照してください。

サブネットに対してネットワーク セキュリティ グループを関連付ける、または関連付けを解除する

  1. ポータルの上部にある検索ボックスに「ネットワーク セキュリティ グループ」と入力し、検索結果の "ネットワーク セキュリティ グループ" を選びます。

  2. ネットワーク セキュリティ グループの名前を選び、[サブネット] を選びます。

ネットワーク セキュリティ グループをサブネットに関連付けるには、[+ 関連付け] を選び、ネットワーク セキュリティ グループを関連付ける仮想ネットワークとサブネットを選びます。 [OK] を選択します。

Azure portal のサブネットへのネットワーク セキュリティ グループの関連付けを示すスクリーンショット。

サブネットからネットワーク セキュリティ グループの関連付けを解除するには、ネットワーク セキュリティ グループの関連付け解除するサブネットの横にある 3 つのドットを選び、[関連付けの解除] を選びます。 [はい] を選択します。

Azure portal のサブネットからのネットワーク セキュリティ グループの関連付け解除を示すスクリーンショット。

ネットワーク セキュリティ グループを削除する

ネットワーク セキュリティ グループは、いずれかのサブネットまたはネットワーク インターフェイスに関連付けられている場合は削除できません。 ネットワーク セキュリティ グループを削除する前に、すべてのサブネットとネットワーク インターフェイスからネットワーク セキュリティ グループの関連付けを解除してください。

  1. ポータルの上部にある検索ボックスに「ネットワーク セキュリティ グループ」と入力し、検索結果の "ネットワーク セキュリティ グループ" を選びます。

  2. 削除するネットワーク セキュリティ グループを選びます。

  3. [削除] を選択し、確認のダイアログ ボックスで [はい] を選択します。

    Azure portal のネットワーク セキュリティ グループの削除を示すスクリーンショット。

セキュリティ規則を操作する

ネットワーク セキュリティ グループには、0 個または 1 つ以上のセキュリティ規則が含まれています。 セキュリティ規則の作成すべて表示詳細の表示変更削除を行うことができます。

セキュリティ規則を作成する

Azure の各場所およびサブスクリプションに対して作成できるネットワーク セキュリティ グループごとの規則の数には制限があります。 詳しくは、「Azure サブスクリプションとサービスの制限、クォータ、制約」をご覧ください。

  1. ポータルの上部にある検索ボックスに「ネットワーク セキュリティ グループ」と入力し、検索結果の "ネットワーク セキュリティ グループ" を選びます。

  2. セキュリティ規則を追加するネットワーク セキュリティ グループの名前を選択します。

  3. [受信セキュリティ規則] または [送信セキュリティ規則] を選びます。

    既存の規則が一覧表示されます (追加していないものが含まれることもあります)。 ネットワーク セキュリティ グループを作成すると、既定のセキュリティ規則がいくつかその中に作成されます。 詳しくは、「既定セキュリティ規則」をご覧ください。 既定の規則は削除できませんが、優先順位の高い規則を使用してオーバーライドできます。

  4. [+ 追加] を選びます。 次の設定の値を選択または入力し、[追加] を選びます。

    設定 詳細
    ソース つぎのいずれかです。
    • [任意]
    • [IP アドレス]
    • マイ IP アドレス
    • サービス タグ
    • アプリケーション セキュリティ グループ

    [IP アドレス] 選択した場合は、 [発信元 IP アドレス/CIDR 範囲] も指定する必要があります。

    [サービス タグ] を選んだ場合は、[ソース サービス タグ] も選択できます。

    [アプリケーションのセキュリティ グループ] を選択した場合は、既存のアプリケーション セキュリティ グループを選択する必要もあります。 [ソース][宛先] の両方に対して [アプリケーションのセキュリティ グループ] を選択した場合は、両方のアプリケーションのセキュリティ グループ内のネットワーク インターフェイスが同じ仮想ネットワークに存在する必要があります。 アプリケーション セキュリティ グループの作成方法を参照してください。

    ソース IP アドレス/CIDR 範囲 IP アドレスおよびクラスレス ドメイン間ルーティング (CIDR) 範囲のコンマ区切りリスト

    [ソース][IP アドレス] に設定すると、この設定が表示されます。 単一の値またはコンマで区切った複数の値のリストを指定する必要があります。 複数の値の例は、10.0.0.0/16, 192.188.1.1 です。 指定できる値の数には制限があります。 詳しくは、Azure での制限に関するページをご覧ください。

    指定した IP アドレスが Azure VM に割り当てられている場合は、そのパブリック IP アドレスではなく、プライベート IP アドレスを指定します。 Azure によってセキュリティ規則が処理されるのは、受信セキュリティ規則の場合はパブリック IP アドレスがプライベート IP アドレスに変換された後、送信規則の場合はプライベート IP アドレスがパブリック IP アドレスに変換される前です。 Azure の IP アドレスの詳細については、「パブリック IP アドレス」と「プライベート IP アドレス」を参照してください。

    ソース サービス タグ ドロップダウン リストからのサービ スタグ この設定は、セキュリティ規則の [ソース][サービス タグ] に設定した場合に表示されます。 サービス タグは、IP アドレスのカテゴリに対する定義済みの識別子です。 利用可能なサービス タグと各タグが表していることの詳細については、「サービス タグ」を参照してください。
    ソース アプリケーションのセキュリティ グループ 既存のアプリケーションのセキュリティ グループ この設定は、 [ソース][アプリケーションのセキュリティ グループ] に設定した場合に表示されます。 ネットワーク インターフェイスと同じリージョンに存在するアプリケーションのセキュリティ グループを選択します。 アプリケーション セキュリティ グループの作成方法を参照してください。
    ソース ポート範囲 つぎのいずれかです。
    • 単一のポート (例: 80)
    • ポートの範囲 (例: 1024-65535)
    • 単一つのポートまたはポート範囲 (またはその両方) のコンマ区切りのリスト (例: 80, 1024-65535)
    • 任意のポートでトラフィックを許可する場合はアスタリスク (*)
    この設定では、規則でトラフィックを許可または拒否するポートを指定します。 指定できるポートの数には制限があります。 詳しくは、Azure での制限に関するページをご覧ください。
    宛先 つぎのいずれかです。
    • [任意]
    • [IP アドレス]
    • サービス タグ
    • アプリケーション セキュリティ グループ

    [IP アドレス] を選んだ場合は、[宛先 IP アドレス/CIDR 範囲] も指定する必要があります。

    [サービス タグ] を選んだ場合は、[宛先サービス タグ] も選ぶ必要があります。

    [アプリケーションのセキュリティ グループ] を選んだ場合は、既存のアプリケーション セキュリティ グループも選ぶ必要があります。 [ソース][宛先] の両方に対して [アプリケーションのセキュリティ グループ] を選択した場合は、両方のアプリケーションのセキュリティ グループ内のネットワーク インターフェイスが同じ仮想ネットワークに存在する必要があります。 アプリケーション セキュリティ グループの作成方法を参照してください。

    宛先 IP アドレス/CIDR 範囲 IP アドレスと CIDR 範囲のコンマ区切りのリスト

    [宛先][IP アドレス] に変更すると、この設定が表示されます。 [ソース][送信元 IP アドレス/CIDR 範囲] と同じように、単一のアドレス、複数のアドレス、または範囲を指定できます。 指定できる数には制限があります。 詳しくは、Azure での制限に関するページをご覧ください。

    指定した IP アドレスが Azure VM に割り当てられている場合は、そのパブリック IP アドレスではなく、プライベート IP アドレスを指定します。 Azure によってセキュリティ規則が処理されるのは、受信セキュリティ規則の場合はパブリック IP アドレスがプライベート IP アドレスに変換された後、送信規則の場合はプライベート IP アドレスがパブリック IP アドレスに変換される前です。 Azure の IP アドレスの詳細については、「パブリック IP アドレス」と「プライベート IP アドレス」を参照してください。

    宛先サービス タグ ドロップダウン リストからのサービ スタグ この設定は、セキュリティ規則の [宛先][サービス タグ] に設定した場合に表示されます。 サービス タグは、IP アドレスのカテゴリに対する定義済みの識別子です。 利用可能なサービス タグと各タグが表していることの詳細については、「サービス タグ」を参照してください。
    宛先アプリケーションのセキュリティ グループ 既存のアプリケーションのセキュリティ グループ この設定は、 [宛先][アプリケーションのセキュリティ グループ] に設定した場合に表示されます。 ネットワーク インターフェイスと同じリージョンに存在するアプリケーションのセキュリティ グループを選択します。 アプリケーション セキュリティ グループの作成方法を参照してください。
    サービス ドロップダウン リストの宛先プロトコル この設定では、セキュリティ規則の宛先プロトコルとポート範囲を指定します。 [RDP] などの定義済みのサービスを選ぶか、[カスタム] を選び、[宛先ポート範囲] でポート範囲を指定することができます。
    宛先ポート範囲 つぎのいずれかです。
    • 単一のポート (例: 80)
    • ポートの範囲 (例: 1024-65535)
    • 単一つのポートまたはポート範囲 (またはその両方) のコンマ区切りのリスト (例: 80, 1024-65535)
    • 任意のポートでトラフィックを許可する場合はアスタリスク (*)
    [ソース ポート範囲] と同様に、1 つまたは複数のポートおよび範囲を指定できます。 指定できる数には制限があります。 詳しくは、Azure での制限に関するページをご覧ください。
    プロトコル [任意][TCP][UDP] 、または [ICMP] 伝送制御プロトコル (TCP)、ユーザー データグラム プロトコル (UDP)、またはインターネット制御メッセージ プロトコル (ICMP) に規則を制限できます。 既定では、すべてのプロトコル ([すべて]) に規則が適用されます。
    操作 [許可] または [拒否] この設定では、指定したソースと宛先の構成に対して、この規則でアクセスを許可するか拒否するかを指定します。
    優先順位 ネットワーク セキュリティ グループ内のすべてのセキュリティ規則に対して一意である 100 から 4096 の範囲の値 Azure では、優先順位の順序でセキュリティ規則が処理されます。 数値が小さいほど、優先度は高くなります。 規則を作成するときに、間を空けて優先順位を指定することをお勧めします (100、200、300 など)。 間を空けることにより、後で規則を簡単に追加し、既存の規則より高いまたは低い優先順位を指定できます。
    名前 ネットワーク セキュリティ グループ内の一意の名前 名前の最大長は 80 文字です。 先頭は文字または数字、末尾は文字、数字、またはアンダースコアでなければなりません。 名前に使用できるのは、文字、数字、アンダースコア、ピリオド、およびハイフンのみです。
    説明 テキストの説明 必要に応じて、セキュリティ規則の説明文を指定できます。 説明は 140 文字以内にする必要があります。

    Azure portal でネットワーク セキュリティ グループにセキュリティ規則を追加するスクリーンショット。

すべてのセキュリティ規則を表示する

ネットワーク セキュリティ グループには、0 個以上のセキュリティ規則が含まれます。 規則を表示したときに一覧に表示される情報の詳細については、「セキュリティ規則」を参照してください。

  1. ポータルの上部にある検索ボックスに「ネットワーク セキュリティ グループ」と入力し、検索結果の "ネットワーク セキュリティ グループ" を選びます。

  2. 規則を表示するネットワーク セキュリティ グループの名前を選択します。

  3. [受信セキュリティ規則] または [送信セキュリティ規則] を選びます。

    一覧には、作成した規則と、ネットワーク セキュリティ グループの既定のセキュリティ規則が含まれています。

    Azure portal のネットワーク セキュリティ グループの受信セキュリティ規則のスクリーンショット。

セキュリティ規則の詳細を表示する

  1. ポータルの上部にある検索ボックスに「ネットワーク セキュリティ グループ」と入力し、検索結果の "ネットワーク セキュリティ グループ" を選びます。

  2. 規則を表示するネットワーク セキュリティ グループの名前を選択します。

  3. [受信セキュリティ規則] または [送信セキュリティ規則] を選びます。

  4. 詳細を表示する規則を選択します。 すべての設定の詳細については、セキュリティ規則の設定に関する記事をご覧ください。

    Note

    この手順は、カスタム セキュリティ規則にのみ適用されます。 既定のセキュリティ規則を選択した場合は機能しません。

    Azure portal のネットワーク セキュリティ グループの受信セキュリティ規則の詳細を示すスクリーンショット。

セキュリティ規則を変更する

  1. ポータルの上部にある検索ボックスに「ネットワーク セキュリティ グループ」と入力し、検索結果の "ネットワーク セキュリティ グループ" を選びます。

  2. 規則を表示するネットワーク セキュリティ グループの名前を選択します。

  3. [受信セキュリティ規則] または [送信セキュリティ規則] を選びます。

  4. 変更する規則を選びます。

  5. 必要に応じて設定を変更し、 [保存] を選択します。 すべての設定の詳細については、セキュリティ規則の設定に関する記事をご覧ください。

    Azure portal のネットワーク セキュリティ グループの受信セキュリティ規則の詳細の変更を示すスクリーンショット。

    Note

    この手順は、カスタム セキュリティ規則にのみ適用されます。 既定のセキュリティ規則を変更することは許可されていません。

セキュリティ規則を削除する

  1. ポータルの上部にある検索ボックスに「ネットワーク セキュリティ グループ」と入力し、検索結果の "ネットワーク セキュリティ グループ" を選びます。

  2. 規則を表示するネットワーク セキュリティ グループの名前を選択します。

  3. [受信セキュリティ規則] または [送信セキュリティ規則] を選びます。

  4. 削除する規則を選びます。

  5. [削除] を選択してから、 [はい] を選択します。

    Azure portal のネットワーク セキュリティ グループの受信セキュリティ規則の削除を示すスクリーンショット。

    Note

    この手順は、カスタム セキュリティ規則にのみ適用されます。 既定のセキュリティ規則を削除することは許可されていません。

アプリケーション セキュリティ グループを操作する

アプリケーション セキュリティ グループには、0 個または複数個のネットワーク インターフェイスが含まれます。 詳細については、「アプリケーション セキュリティ グループ」を参照してください。 アプリケーション セキュリティ グループ内のすべてのネットワーク インターフェイスは、同じ仮想ネットワークに存在している必要があります。 アプリケーション セキュリティ グループにネットワーク インターフェイスを追加する方法については、「アプリケーション セキュリティ グループにネットワーク インターフェイスを追加する」を参照してください。

アプリケーション セキュリティ グループを作成する

  1. ポータルの上部にある検索ボックスに、「アプリケーションのセキュリティ グループ」と入力します。 検索結果から [アプリケーションのセキュリティ グループ] を選びます。

  2. [+ 作成] を選択します。

  3. [アプリケーションのセキュリティ グループの作成] ページの [基本] タブで、次の値を入力または選択します。

    設定 アクション
    プロジェクトの詳細
    サブスクリプション Azure サブスクリプションを選択します。
    Resource group 既存のリソース グループを選択するか、[新規作成] を選択して新しく作成します。 この例では、myResourceGroup リソース グループを使います。
    インスタンスの詳細
    名前 作成するアプリケーションのセキュリティ グループの名前を入力します。
    リージョン アプリケーションのセキュリティ グループを作成するリージョンを選びます。

    Azure portal のアプリケーションのセキュリティ グループの作成を示すスクリーンショット。

  4. [Review + create](レビュー + 作成) を選択します。

  5. "検証に成功しました" というメッセージが表示されたら、 [作成] を選択します。

すべてのアプリケーション セキュリティ グループを表示する

ポータルの上部にある検索ボックスに、「アプリケーションのセキュリティ グループ」と入力します。 検索結果から [アプリケーションのセキュリティ グループ] を選びます。 Azure portal に、アプリケーションのセキュリティ グループの一覧が表示されます。

Azure portal の既存のアプリケーションのセキュリティ グループを示すスクリーンショット。

特定のアプリケーション セキュリティ グループの詳細を表示する

  1. ポータルの上部にある検索ボックスに、「アプリケーションのセキュリティ グループ」と入力します。 検索結果から [アプリケーションのセキュリティ グループ] を選びます。

  2. 詳細を表示するアプリケーション セキュリティ グループを選択します。

アプリケーション セキュリティ グループを変更する

  1. ポータルの上部にある検索ボックスに、「アプリケーションのセキュリティ グループ」と入力します。 検索結果から [アプリケーションのセキュリティ グループ] を選びます。

  2. 変更するアプリケーション セキュリティ グループを選びます。

[リソース グループ] または [サブスクリプション] の横にある [移動] を選び、リソース グループまたはサブスクリプションをそれぞれ変更します。

[タグ] の横にある [編集] を選び、タグを追加または削除します。 詳細については、「タグを使用して Azure リソースと整理階層を整理する」を参照してください。

Azure portal のアプリケーションのセキュリティ グループの変更を示すスクリーンショット。

注意

アプリケーションのセキュリティ グループの場所は変更できません。

[アクセス制御 (IAM)] を選び、アプリケーションのセキュリティ グループに対するアクセス許可の割り当てまたは削除を行います。

アプリケーション セキュリティ グループを削除する

アプリケーションのセキュリティ グループにネットワーク インターフェイスが含まれる場合は、アプリケーションのセキュリティ グループを削除できません。 アプリケーションのセキュリティ グループからすべてのネットワーク インターフェイスを削除するには、ネットワーク インターフェイスの設定を変更するか、ネットワーク インターフェイスを削除します。 詳細については、「アプリケーション セキュリティ グループに対して追加または削除を実行する」または「ネットワーク インターフェイスの削除」を参照してください。

  1. ポータルの上部にある検索ボックスに、「アプリケーションのセキュリティ グループ」と入力します。 検索結果から [アプリケーションのセキュリティ グループ] を選びます。

  2. 削除するアプリケーション セキュリティ グループを選びます。

  3. [削除] を選択し、 [はい] を選んでアプリケーション セキュリティ グループを削除します。

    Azure portal のアプリケーションのセキュリティ グループの削除を示すスクリーンショット。

アクセス許可

ネットワーク セキュリティ グループ、セキュリティ規則、およびアプリケーションのセキュリティ グループに関するタスクを行うには、使用するアカウントがネットワーク共同作成者ロール、または次の表に示す適切なアクセス許可が割り当てられたカスタム ロールに、割り当てられている必要があります。

ネットワーク セキュリティ グループ

アクション 名前
Microsoft.Network/networkSecurityGroups/read ネットワーク セキュリティ グループの取得
Microsoft.Network/networkSecurityGroups/write ネットワーク セキュリティ グループの作成または更新
Microsoft.Network/networkSecurityGroups/delete ネットワーク セキュリティ グループの削除
Microsoft.Network/networkSecurityGroups/join/action サブネットまたはネットワーク インターフェイスへのネットワーク セキュリティ グループの関連付け

Note

ネットワーク セキュリティ グループに対して write 操作を実行するには、Microsoft.Network/networkSecurityGroups/write アクセス許可に加えて、リソース グループに対する read 以上のアクセス許可がサブスクリプション アカウントに必要です。

ネットワーク セキュリティ グループの規則

アクション 名前
Microsoft.Network/networkSecurityGroups/securityRules/read 規則の取得
Microsoft.Network/networkSecurityGroups/securityRules/write 規則の作成または更新
Microsoft.Network/networkSecurityGroups/securityRules/delete 規則の削除

アプリケーション セキュリティ グループ

アクション 名前
Microsoft.Network/applicationSecurityGroups/joinIpConfiguration/action IP 構成をアプリケーション セキュリティ グループに結合する
Microsoft.Network/applicationSecurityGroups/joinNetworkSecurityRule/action セキュリティ ルールをアプリケーション セキュリティ グループに結合する
Microsoft.Network/applicationSecurityGroups/read アプリケーション セキュリティ グループを取得する
Microsoft.Network/applicationSecurityGroups/write アプリケーション セキュリティ グループを作成または更新する
Microsoft.Network/applicationSecurityGroups/delete アプリケーション セキュリティ グループを削除する

次のステップ