다음을 통해 공유


네트워크 보안 그룹 만들기, 변경 또는 삭제

NSG(네트워크 보안 그룹)에서 보안 규칙을 사용하는 경우 가상 네트워크 서브넷과 네트워크 인터페이스에서 들어오고 나가는 네트워크 트래픽 유형을 필터링할 수 있습니다. NSG에 관해 자세히 알아보려면 네트워크 보안 그룹 개요를 참조하세요. 그다음 네트워크 트래픽 필터링 자습서를 완료하여 NSG에 관한 경험을 얻으세요.

필수 조건

활성 구독이 있는 Azure 계정이 없는 경우 체험 계정을 만듭니다. 이 문서의 나머지 부분을 시작하기 전에 다음 작업 중 하나를 완료하세요.

  • 포털 사용자: Azure 계정으로 Azure Portal에 로그인합니다.

  • PowerShell 사용자: Azure Cloud Shell에서 명령을 실행하거나 컴퓨터에서 로컬로 PowerShell을 실행합니다. Cloud Shell은 이 문서의 단계를 실행하는 데 무료로 사용할 수 있는 대화형 셸입니다. 계정에 사용하도록 미리 설치되고 구성된 일반적인 Azure 도구를 제공합니다. Cloud Shell 브라우저 탭에서 환경 드롭다운 목록을 찾습니다. 그런 다음 아직 선택되지 않은 경우 PowerShell을 선택합니다.

    PowerShell을 로컬로 실행하는 경우 Azure PowerShell 모듈 버전 1.0.0 이상을 사용합니다. 설치되어 있는 버전을 확인하려면 Get-Module -ListAvailable Az.Network을 실행합니다. 설치 또는 업그레이드해야 하는 경우 Azure PowerShell 모듈 설치를 참조하세요. Azure에 로그인할 때는 Connect-AzAccount을 사용합니다.

  • Azure CLI 사용자: Cloud Shell에서 명령을 실행하거나 컴퓨터에서 로컬로 Azure CLI를 실행합니다. Cloud Shell은 이 문서의 단계를 실행하는 데 무료로 사용할 수 있는 대화형 셸입니다. 계정에 사용하도록 미리 설치되고 구성된 일반적인 Azure 도구를 제공합니다. Cloud Shell 브라우저 탭에서 환경 드롭다운 목록을 찾습니다. 그런 다음 아직 선택되지 않은 경우 Bash를 선택합니다.

    Azure CLI를 로컬로 실행하는 경우 Azure CLI 버전 2.0.28 이상을 사용합니다. 설치되어 있는 버전을 확인하려면 az --version을 실행합니다. 설치 또는 업그레이드가 필요한 경우, Azure CLI 설치를 참조하세요. Azure에 로그인할 때는 az login을 사용합니다.

적절한 권한을 사용하여 네트워크 기여자 역할 또는 사용자 지정 역할을 할당합니다.

네트워크 보안 그룹으로 작업

NSG에서 만들기, 모두 보기, 세부 정보 보기, 변경삭제를 수행할 수 있습니다. 네트워크 인터페이스 또는 서브넷에서 NSG를 연결하거나 분리할 수도 있습니다.

네트워크 보안 그룹 만들기

각 Azure 지역과 구독에 대해 만들 수 있는 NSG 수는 제한됩니다. 자세한 정보는 Azure 구독 및 서비스 제한, 할당량 및 제약 조건을 참조하세요.

  1. 포털 맨 위에 있는 검색 상자에 네트워크 보안 그룹를 입력합니다. 검색 결과에서 네트워크 보안 그룹을 선택합니다.

  2. + 만들기를 선택합니다.

  3. 네트워크 보안 그룹 만들기 페이지의 기본 사항 탭 아래에서 다음 값을 입력하거나 선택합니다.

    설정 작업
    프로젝트 세부 정보
    구독 Azure 구독을 선택합니다.
    Resource group 기존 리소스 그룹을 선택하거나 새로 만들기를 선택하여 새 리소스 그룹을 만듭니다. 이 예제에서는 myResourceGroup 리소스 그룹을 사용합니다.
    인스턴스 세부 정보
    네트워크 보안 그룹 이름 만들려는 NSG의 이름을 입력합니다.
    지역 원하는 지역을 선택합니다.

    Azure Portal에서 NSG를 만드는 방법을 보여 주는 스크린샷.

  4. 검토 + 만들기를 선택합니다.

  5. 유효성 검사 통과 메시지가 표시되면 만들기를 선택합니다.

모든 네트워크 보안 그룹 보기

포털 위쪽의 검색 상자에서 네트워크 보안 그룹을 입력합니다. 검색 결과에서 네트워크 보안 그룹을 선택하여 구독의 NSG 목록을 확인합니다.

Azure Portal의 네트워크 보안 그룹 목록을 보여 주는 스크린샷.

네트워크 보안 그룹 세부 정보 보기

  1. 포털 위쪽의 검색 상자에서 네트워크 보안 그룹을 입력하고, 검색 결과에서 네트워크 보안 그룹을 선택합니다.

  2. NSG의 이름을 선택합니다.

    Azure Portal의 네트워크 보안 그룹 페이지를 보여 주는 스크린샷.

나열된 일반적인 Azure 설정에 관한 자세한 내용은 다음 문서를 참조하세요.

네트워크 보안 그룹 변경

NSG의 가장 일반적인 변경 내용은 다음과 같습니다.

네트워크 인터페이스에서 네트워크 보안 그룹 연결 또는 분리

NSG의 연결과 분리에 관한 자세한 내용은 네트워크 보안 그룹 연결 또는 분리를 참조하세요.

서브넷에서 네트워크 보안 그룹 연결 또는 분리

  1. 포털 위쪽의 검색 상자에서 네트워크 보안 그룹을 입력합니다. 그런 다음 검색 결과에서 네트워크 보안 그룹을 선택합니다.

  2. NSG의 이름을 선택한 다음 서브넷을 선택합니다.

    • NSG를 서브넷에 연결하려면 +연결을 선택합니다. 그런 다음 NSG를 연결할 가상 네트워크와 서브넷을 선택합니다. 확인을 선택합니다.

      Azure Portal에서 서브넷에 대한 네트워크 보안 그룹 연결을 보여 주는 스크린샷.

    • 서브넷에서 NSG를 분리하려면 NSG를 분리할 서브넷 옆에 있는 세 개의 점을 선택한 다음 분리를 선택합니다. 를 선택합니다.

      Azure Portal의 서브넷에서 NSG 분리를 보여 주는 스크린샷.

네트워크 보안 그룹 삭제

NSG가 서브넷 또는 네트워크 인터페이스에 연결된 경우 삭제할 수 없습니다. 삭제하기 전에 모든 서브넷과 네트워크 인터페이스에서 NSG를 분리합니다.

  1. 포털 위쪽의 검색 상자에서 네트워크 보안 그룹을 입력합니다. 그런 다음 검색 결과에서 네트워크 보안 그룹을 선택합니다.

  2. 삭제할 NSG를 선택합니다.

  3. 삭제를 선택한 다음 확인 대화 상자에서 를 선택합니다.

    Azure Portal에서 네트워크 보안 그룹 삭제를 보여 주는 스크린샷.

보안 규칙으로 작업

NSG에는 0개 이상의 보안 규칙이 포함되어 있습니다. 보안 규칙의 만들기, 모두 보기, 세부 정보 보기, 변경삭제를 수행할 수 있습니다.

보안 규칙 만들기

각 Azure 위치와 구독에 대해 만들 수 있는 NSG당 규칙 수는 제한됩니다. 자세한 정보는 Azure 구독 및 서비스 제한, 할당량 및 제약 조건을 참조하세요.

  1. 포털 위쪽의 검색 상자에서 네트워크 보안 그룹을 입력합니다. 그런 다음 검색 결과에서 네트워크 보안 그룹을 선택합니다.

  2. 보안 규칙을 추가할 NSG의 이름을 선택합니다.

  3. 인바운드 보안 규칙 또는 아웃바운드 보안 규칙을 선택합니다.

    추가하지 않았을 수도 있는 일부 규칙을 비롯하여 몇 가지 기존 규칙이 나열됩니다. NSG를 만들 때 몇 가지 기본 보안 규칙이 만들어집니다. 자세한 내용은 기본 보안 규칙을 참조하세요. 기본 보안 규칙을 삭제할 수 없으나 더 높은 우선 순위의 규칙으로 재정의할 수 있습니다.

  4. + 추가를 선택합니다. 다음 설정에 대한 값을 선택하거나 추가한 다음 추가를 선택합니다.

    설정 세부 정보
    Source 다음 중 하나입니다.
    • 모두
    • IP 주소
    • 내 IP 주소
    • 서비스 태그
    • 애플리케이션 보안 그룹

    IP 주소를 선택하는 경우 원본 IP 주소/CIDR 범위도 지정해야 합니다.

    서비스 태그를 선택하는 경우 원본 서비스 태그를 선택해야 합니다.

    애플리케이션 보안 그룹을 선택하는 경우 기존 애플리케이션 보안 그룹도 선택해야 합니다. 원본대상 둘 다에 대해 애플리케이션 보안 그룹을 선택하는 경우, 두 애플리케이션 보안 그룹의 네트워크 인터페이스가 동일한 가상 네트워크에 있어야 합니다. 애플리케이션 보안 그룹을 만드는 방법을 알아봅니다.

    원본 IP 주소/CIDR 범위 쉼표로 구분된 IP 주소 목록 및 CIDR(Classless Interdomain Routing) 범위

    이 설정은 원본IP 주소로 설정하는 경우 나타납니다. 단일 값 또는 쉼표로 구분된 다중 값 목록을 지정해야 합니다. 다중 값의 예는 10.0.0.0/16, 192.188.1.1입니다. 지정할 수 있는 값의 수는 제한됩니다. 자세한 내용은 Azure 제한을 참조하세요.

    지정한 IP 주소가 Azure VM에 할당된 경우 공용 IP 주소가 아닌 개인 IP 주소를 지정합니다. Azure는 공용 IP 주소를 인바운드 보안 규칙의 개인 IP 주소로 변환한 후, 개인 IP 주소를 아웃바운드 규칙의 공용 IP 주소로 변환하기 전에 보안 규칙을 처리합니다. Azure의 IP 주소에 대한 자세한 내용은 공용 IP 주소개인 IP 주소를 참조하세요.

    원본 서비스 태그 드롭다운 목록의 서비스 태그 이 설정은 보안 규칙에 대해 원본서비스 태그로 설정한 경우 나타납니다. 서비스 태그는 IP 주소 범주에 대한 사전 정의된 식별자입니다. 사용할 수 있는 서비스 태그 및 각 태그의 의미에 대해 자세히 알려면 서비스 태그를 참조합니다.
    원본 애플리케이션 보안 그룹 기존 애플리케이션 보안 그룹 이 설정은 원본애플리케이션 보안 그룹으로 설정하는 경우 표시됩니다. 네트워크 인터페이스와 동일한 지역에 있는 애플리케이션 보안 그룹을 선택합니다. 애플리케이션 보안 그룹을 만드는 방법을 알아봅니다.
    원본 포트 범위 다음 중 하나입니다.
    • 단일 포트(예: 80)
    • 포트의 범위(예: 1024-65535)
    • 단일 포트 및/또는 포트 범위의 쉼표로 구분된 목록(예: 80, 1024-65535)
    • 모든 포트에 트래픽을 허용하려면 별표(*)
    이 설정은 규칙에서 트래픽을 허용하거나 거부하는 포트를 지정합니다. 지정할 수 있는 포트의 수는 제한됩니다. 자세한 내용은 Azure 제한을 참조하세요.
    대상 다음 중 하나입니다.
    • 모두
    • IP 주소
    • 서비스 태그
    • 애플리케이션 보안 그룹

    IP 주소를 선택하는 경우 대상 IP 주소/CIDR 범위도 지정해야 합니다.

    서비스 태그를 선택하는 경우 대상 서비스 태그를 선택해야 합니다.

    애플리케이션 보안 그룹을 선택하는 경우 기존 애플리케이션 보안 그룹도 선택해야 합니다. 원본대상 둘 다에 대해 애플리케이션 보안 그룹을 선택하는 경우, 두 애플리케이션 보안 그룹의 네트워크 인터페이스가 동일한 가상 네트워크에 있어야 합니다. 애플리케이션 보안 그룹을 만드는 방법을 알아봅니다.

    대상 IP 주소/CIDR 범위 IP 주소 및 CIDR 범위의 쉼표로 구분된 목록

    이 설정은 원본IP 주소로 변경하는 경우 나타납니다. 원본원본 IP 주소/CIDR 범위로 할 수 있는 것처럼 단일 또는 여러 주소 또는 범위를 지정할 수 있습니다. 지정할 수 있는 수는 제한됩니다. 자세한 내용은 Azure 제한을 참조하세요.

    지정하는 IP 주소가 Azure VM에 할당된 경우 공용 IP 주소가 아닌 해당 개인 IP 주소를 지정합니다. Azure는 공용 IP 주소를 인바운드 보안 규칙의 개인 IP 주소로 변환한 후, 개인 IP 주소를 아웃바운드 규칙의 공용 IP 주소로 변환하기 전에 보안 규칙을 처리합니다. Azure의 IP 주소에 대한 자세한 내용은 공용 IP 주소개인 IP 주소를 참조하세요.

    대상 서비스 태그 드롭다운 목록의 서비스 태그 이 설정은 보안 규칙에 대해 대상서비스 태그로 설정한 경우 나타납니다. 서비스 태그는 IP 주소 범주에 대한 사전 정의된 식별자입니다. 사용할 수 있는 서비스 태그 및 각 태그의 의미에 대해 자세히 알려면 서비스 태그를 참조합니다.
    대상 애플리케이션 보안 그룹 기존 애플리케이션 보안 그룹 이 설정은 대상애플리케이션 보안 그룹으로 설정하는 경우 표시됩니다. 네트워크 인터페이스와 동일한 지역에 있는 애플리케이션 보안 그룹을 선택합니다. 애플리케이션 보안 그룹을 만드는 방법을 알아봅니다.
    서비스 드롭다운 목록의 대상 프로토콜 이 설정은 보안 규칙의 대상 프로토콜과 포트 범위를 지정합니다. RDP와 같은 미리 정의된 서비스를 선택하거나 사용자 지정을 선택하고, 대상 포트 범위에서 포트 범위를 제공할 수 있습니다.
    대상 포트 범위 다음 중 하나입니다.
    • 단일 포트(예: 80)
    • 포트의 범위(예: 1024-65535)
    • 단일 포트 및/또는 포트 범위의 쉼표로 구분된 목록(예: 80, 1024-65535)
    • 모든 포트에 트래픽을 허용하려면 별표(*)
    원본 포트 범위와 마찬가지로 단일 또는 여러 포트와 범위를 지정할 수 있습니다. 지정할 수 있는 수는 제한됩니다. 자세한 내용은 Azure 제한을 참조하세요.
    프로토콜 모든, TCP, UDP 또는 ICMP 규칙을 TCP(Transmission Control Protocol), UDP(User Datagram Protocol) 또는 ICMP(Internet Control Message Protocol)로 제한할 수 있습니다. 기본값은 규칙이 모든 프로토콜(Any)에 적용되는 것입니다.
    작업 허용 또는 거부 이 설정은 이 규칙이 제공된 원본 및 대상 구성에 대한 액세스를 허용하거나 거부하는지 여부를 지정합니다.
    우선 순위 NSG 내의 모든 보안 규칙에 대해 100-4,096 사이의 고유한 값입니다. Azure는 보안 규칙을 우선 순위에 따라 처리합니다. 번호가 낮을수록 우선 순위가 높습니다. 규칙을 만들 때 100, 200 및 300 같이 우선 순위 번호 사이의 간격을 두는 것이 좋습니다. 간격을 두면 향후 기존 규칙보다 우선 순위가 더 높거나 더 낮게 만들 필요가 있는 규칙을 추가하기가 더 쉬워집니다.
    이름 NSG 내에서 규칙에 대한 고유한 이름 이름은 최대 80자까지 가능합니다. 문자나 숫자로 시작하고 문자, 숫자 또는 밑줄로 끝나야 합니다. 이름은 문자, 숫자, 밑줄, 마침표 또는 하이픈만 포함할 수 있습니다.
    설명 텍스트 설명 보안 규칙에 대한 텍스트 설명을 선택적으로 지정할 수 있습니다. 설명은 140자를 초과할 수 없습니다.

    Azure Portal의 네트워크 보안 그룹에 대한 보안 규칙 추가를 보여 주는 스크린샷.

모든 보안 규칙 보기

NSG에는 0개 이상의 규칙이 포함되어 있습니다. 규칙을 볼 때 정보 목록에 관한 자세한 내용은 보안 규칙을 참조하세요.

  1. 포털 위쪽의 검색 상자에서 네트워크 보안 그룹을 입력합니다. 그런 다음 검색 결과에서 네트워크 보안 그룹을 선택합니다.

  2. 규칙을 보려는 NSG의 이름을 선택합니다.

  3. 인바운드 보안 규칙 또는 아웃바운드 보안 규칙을 선택합니다.

    목록에는 사용자가 만든 규칙과 NSG의 기본 보안 규칙이 포함됩니다.

    Azure Portal에서 네트워크 보안 그룹의 인바운드 보안 규칙을 보여 주는 스크린샷.

보안 규칙의 세부 정보 보기

  1. 포털 위쪽의 검색 상자에서 네트워크 보안 그룹을 입력합니다. 그런 다음 검색 결과에서 네트워크 보안 그룹을 선택합니다.

  2. 규칙을 보려는 NSG의 이름을 선택합니다.

  3. 인바운드 보안 규칙 또는 아웃바운드 보안 규칙을 선택합니다.

  4. 세보 정보를 볼 규칙을 선택합니다. 모든 설정에 대한 자세한 내용은 보안 규칙 설정을 참조하세요.

    참고 항목

    이 절차는 사용자 지정 보안 규칙에만 적용됩니다. 기본 보안 규칙을 선택하는 경우에는 작동하지 않습니다.

    Azure Portal에서 네트워크 보안 그룹의 인바운드 보안 규칙 세부 정보를 보여 주는 스크린샷.

보안 규칙 변경

  1. 포털 위쪽의 검색 상자에서 네트워크 보안 그룹을 입력합니다. 그런 다음 검색 결과에서 네트워크 보안 그룹을 선택합니다.

  2. 규칙을 보려는 NSG의 이름을 선택합니다.

  3. 인바운드 보안 규칙 또는 아웃바운드 보안 규칙을 선택합니다.

  4. 변경하려는 규칙을 선택합니다.

  5. 필요에 따라 설정을 변경한 다음, 저장을 선택합니다. 모든 설정에 대한 자세한 내용은 보안 규칙 설정을 참조하세요.

    Azure Portal에서 네트워크 보안 그룹의 인바운드 보안 규칙 세부 정보 변경을 보여 주는 스크린샷.

    참고 항목

    이 절차는 사용자 지정 보안 규칙에만 적용됩니다. 기본 보안 규칙은 변경할 수 없습니다.

보안 규칙 삭제

  1. 포털 위쪽의 검색 상자에서 네트워크 보안 그룹을 입력합니다. 그런 다음 검색 결과에서 네트워크 보안 그룹을 선택합니다.

  2. 규칙을 보려는 NSG의 이름을 선택합니다.

  3. 인바운드 보안 규칙 또는 아웃바운드 보안 규칙을 선택합니다.

  4. 삭제할 규칙을 선택합니다.

  5. 삭제를 선택한 후 를 선택합니다.

    Azure Portal에서 네트워크 보안 그룹의 인바운드 보안 규칙 삭제를 보여 주는 스크린샷.

    참고 항목

    이 절차는 사용자 지정 보안 규칙에만 적용됩니다. 기본 보안 규칙을 삭제할 수 없습니다.

애플리케이션 보안 그룹으로 작업

애플리케이션 보안 그룹에는 0개 이상의 네트워크 인터페이스가 포함되어 있습니다. 자세한 내용은 애플리케이션 보안 그룹을 참조하세요. 애플리케이션 보안 그룹의 모든 네트워크 인터페이스는 동일한 가상 네트워크에 있어야 합니다. 애플리케이션 보안 그룹에 네트워크 인터페이스를 추가하는 방법을 알아보려면 애플리케이션 보안 그룹에 네트워크 인터페이스 추가를 참조합니다.

애플리케이션 보안 그룹 만들기

  1. 포털 위쪽의 검색 상자에서 애플리케이션 보안 그룹을 입력합니다. 그런 다음 검색 결과에서 애플리케이션 보안 그룹을 선택합니다.

  2. + 만들기를 선택합니다.

  3. 애플리케이션 보안 그룹 만들기 페이지의 기본 사항 탭 아래에서 다음 값을 입력하거나 선택합니다.

    설정 작업
    프로젝트 세부 정보
    구독 Azure 구독을 선택합니다.
    Resource group 기존 리소스 그룹을 선택하거나 새로 만들기를 선택하여 새 리소스 그룹을 만듭니다. 이 예제에서는 myResourceGroup 리소스 그룹을 사용합니다.
    인스턴스 세부 정보
    속성 만들고 있는 애플리케이션 보안 그룹의 이름을 입력합니다.
    지역 애플리케이션 보안 그룹을 만들려는 지역을 선택합니다.

    Azure Portal에서 애플리케이션 보안 그룹 만들기를 보여 주는 스크린샷.

  4. 검토 + 만들기를 선택합니다.

  5. 유효성 검사 통과 메시지가 표시되면 만들기를 선택합니다.

모든 애플리케이션 보안 그룹 보기

포털 위쪽의 검색 상자에서 애플리케이션 보안 그룹을 입력합니다. 그런 다음 검색 결과에서 애플리케이션 보안 그룹을 선택합니다. 애플리케이션 보안 그룹 목록이 Azure Portal에 표시됩니다.

Azure Portal의 기존 애플리케이션 보안 그룹을 보여 주는 스크린샷.

특정 애플리케이션 보안 그룹의 세부 정보 보기

  1. 포털 위쪽의 검색 상자에서 애플리케이션 보안 그룹을 입력합니다. 그런 다음 검색 결과에서 애플리케이션 보안 그룹을 선택합니다.

  2. 세부 정보를 보려는 애플리케이션 보안 그룹을 선택합니다.

애플리케이션 보안 그룹 변경

  1. 포털 위쪽의 검색 상자에서 애플리케이션 보안 그룹을 입력합니다. 그런 다음 검색 결과에서 애플리케이션 보안 그룹을 선택합니다.

  2. 변경하려는 애플리케이션 보안 그룹을 선택합니다.

    • 리소스 그룹 또는 구독 옆에 있는 이동을 선택하여 리소스 그룹 또는 구독을 각각 변경합니다.

    • 태그 옆에 있는 편집을 선택하여 태그를 추가하거나 제거합니다. 자세한 내용은 태그를 사용하여 Azure 리소스 및 관리 계층 구조 구성을 참조하세요.

      Azure Portal의 애플리케이션 보안 그룹 변경을 보여 주는 스크린샷.

      참고 항목

      애플리케이션 보안 그룹의 위치는 변경할 수 없습니다.

    • 액세스 제어(IAM)를 선택하여 애플리케이션 보안 그룹에 대한 권한을 할당하거나 제거합니다.

애플리케이션 보안 그룹 삭제

애플리케이션 보안 그룹에 네트워크 인터페이스가 있는 경우에는 삭제할 수 없습니다. 애플리케이션 보안 그룹에서 네트워크 인터페이스를 모두 삭제하려면 네트워크 인터페이스 설정을 변경하거나 네트워크 인터페이스를 삭제합니다. 자세히 알아보려면 애플리케이션 보안 그룹에서 추가 또는 삭제 또는 네트워크 인터페이스 삭제를 참조하세요.

  1. 포털 위쪽의 검색 상자에서 애플리케이션 보안 그룹을 입력합니다. 그런 다음 검색 결과에서 애플리케이션 보안 그룹을 선택합니다.

  2. 삭제할 애플리케이션 보안 그룹을 선택합니다.

  3. 삭제를 선택하고 를 선택하여 애플리케이션 보안 그룹을 삭제합니다.

    Azure Portal의 애플리케이션 보안 그룹 삭제를 보여 주는 스크린샷.

사용 권한

NSG와 보안 규칙, 애플리케이션 보안 그룹을 관리하려면 네트워크 기여자 역할에 계정을 할당해야 합니다. 다음 표에 나열된 대로 적절한 권한이 할당된 사용자 지정 역할을 사용할 수도 있습니다.

참고 항목

네트워크 참가자 역할이 리소스 그룹 수준에서 할당된 경우 서비스 태그의 전체 목록이 표시되지 않을 수 있습니다. 전체 목록을 보려면 대신 구독 범위에서 이 역할을 할당할 수 있습니다. 리소스 그룹에 대한 네트워크 기여자 역할만 허용할 수 있는 경우 Microsoft.Network/locations/serviceTags/readMicrosoft.Network/locations/serviceTagDetails/read 권한을 위한 사용자 지정 역할을 만들 수도 있습니다. 리소스 그룹 범위의 네트워크 기여자 역할과 함께 구독 범위에서 할당합니다.

네트워크 보안 그룹

작업 속성
Microsoft.Network/networkSecurityGroups/read NSG를 가져옵니다.
Microsoft.Network/networkSecurityGroups/write NSG를 만들거나 업데이트합니다.
Microsoft.Network/networkSecurityGroups/delete NSG를 삭제합니다.
Microsoft.Network/networkSecurityGroups/join/action NSG를 서브넷 또는 네트워크 인터페이스에 연결합니다.

참고 항목

NSG에서 write 작업을 수행하려면 구독 계정에 Microsoft.Network/networkSecurityGroups/write 권한과 함께 리소스 그룹에 대한 read 이상의 권한이 있어야 합니다.

네트워크 보안 그룹 규칙

작업 속성
Microsoft.Network/networkSecurityGroups/securityRules/read 규칙을 가져옵니다.
Microsoft.Network/networkSecurityGroups/securityRules/write 규칙을 만들거나 업데이트합니다.
Microsoft.Network/networkSecurityGroups/securityRules/delete 규칙을 삭제합니다.

애플리케이션 보안 그룹

작업 속성
Microsoft.Network/applicationSecurityGroups/joinIpConfiguration/action IP 구성을 애플리케이션 보안 그룹에 조인합니다.
Microsoft.Network/applicationSecurityGroups/joinNetworkSecurityRule/action 보안 규칙을 애플리케이션 보안 그룹에 조인합니다.
Microsoft.Network/applicationSecurityGroups/read 애플리케이션 보안 그룹을 가져옵니다.
Microsoft.Network/applicationSecurityGroups/write 애플리케이션 보안 그룹을 만들거나 업데이트합니다.
Microsoft.Network/applicationSecurityGroups/delete 애플리케이션 보안 그룹을 삭제합니다.