Azure Portal を使用して仮想マシンへのポートを開く方法How to open ports to a virtual machine with the Azure portal

サブネットまたは仮想マシン (VM) ネットワーク インターフェイスでネットワーク フィルターを作成して、Azure で VM へのポートを開くか、エンドポイントを作成します。You open a port, or create an endpoint, to a virtual machine (VM) in Azure by creating a network filter on a subnet or a VM network interface. インバウンドとアウトバウンドの両方のトラフィックを制御するこれらのフィルターを、トラフィックを受信するリソースに接続されているネットワーク セキュリティ グループに配置します。You place these filters, which control both inbound and outbound traffic, on a network security group attached to the resource that receives the traffic.

この記事の例では、標準の TCP ポート 80 を使用するネットワーク フィルターを作成する方法を示します (適切なサービスが既に開始され、VM 上で OS ファイアウォール規則が開かれているものと仮定しています)。The example in this article demonstrates how to create a network filter that uses the standard TCP port 80 (it's assumed you've already started the appropriate services and opened any OS firewall rules on the VM).

標準の TCP ポート 80 で Web 要求を処理するように構成された VM を作成した後は、次の操作を実行できます。After you've created a VM that's configured to serve web requests on the standard TCP port 80, you can:

  1. ネットワーク セキュリティ グループを作成します。Create a network security group.

  2. トラフィックを許可するインバウンド セキュリティ規則を作成し、次の設定に値を割り当てます。Create an inbound security rule allowing traffic and assign values to the following settings:

    • [宛先ポート範囲] : 80Destination port ranges: 80

    • 発信元ポート範囲: * (すべての発信元ポートを許可)Source port ranges: * (allows any source port)

    • 優先度:65,500 より小さく、既定の包括的なインバウンド拒否規則よりも優先される値を入力します。Priority value: Enter a value that is less than 65,500 and higher in priority than the default catch-all deny inbound rule.

  3. ネットワーク セキュリティ グループと VM のネットワーク インターフェイスまたはサブネットを関連付けます。Associate the network security group with the VM network interface or subnet.

この例では単純な規則を使用して HTTP トラフィックを許可していますが、ネットワーク セキュリティ グループと規則を使用して、より複雑なネットワーク構成を作成することもできます。Although this example uses a simple rule to allow HTTP traffic, you can also use network security groups and rules to create more complex network configurations.

Azure へのサインインSign in to Azure

Azure Portal ( https://portal.azure.com ) にサインインします。Sign in to the Azure portal at https://portal.azure.com.

ネットワーク セキュリティ グループの作成Create a network security group

  1. VM のリソース グループを検索して選択し、 [追加] を選択して、 [ネットワーク セキュリティ グループ] を検索して選択します。Search for and select the resource group for the VM, choose Add, then search for and select Network security group.

  2. 作成 を選択します。Select Create.

    [ネットワーク セキュリティ グループの作成] ウィンドウが開きます。The Create network security group window opens.

    ネットワーク セキュリティ グループの作成

  3. ネットワーク セキュリティ グループの名前を入力します。Enter a name for your network security group.

  4. リソース グループを選択するか作成して、場所を選択します。Select or create a resource group, then select a location.

  5. [作成] を選択し、ネットワーク セキュリティ グループを作成します。Select Create to create the network security group.

受信セキュリティ規則の作成Create an inbound security rule

  1. 新しいネットワーク セキュリティ グループを選択します。Select your new network security group.

  2. [受信セキュリティ規則][追加] の順に選択します。Select Inbound security rules, then select Add.

    受信規則の追加

  3. [Advanced] (詳細設定) を選択します。Select Advanced.

  4. [サービス] ボックスの一覧で共通のサービスを選択します (たとえば、 [HTTP] )。Choose a common Service from the drop-down menu, such as HTTP. 使用する特定のポートを指定する場合、 [カスタム] を選択することもできます。You can also select Custom if you want to provide a specific port to use.

  5. 必要に応じて、 [優先度] または [名前] を変更します。Optionally, change the Priority or Name. 優先度は、ルールが適用される順序に影響します。数値が小さいほど、ルールが早く適用されます。The priority affects the order in which rules are applied: the lower the numerical value, the earlier the rule is applied.

  6. [追加] を選択し、規則を作成します。Select Add to create the rule.

ネットワーク セキュリティ グループとサブネットの関連付けAssociate your network security group with a subnet

最後に、ネットワーク セキュリティ グループを、サブネットまたは特定のネットワーク インターフェイスに関連付けます。Your final step is to associate your network security group with a subnet or a specific network interface. この例では、ネットワーク セキュリティ グループをサブネットに関連付けます。For this example, we'll associate the network security group with a subnet.

  1. [サブネット] を選択し、 [関連付け] を選択します。Select Subnets, then select Associate.

    ネットワーク セキュリティ グループとサブネットの関連付け

  2. 仮想ネットワークを選択し、適切なサブネットを選択します。Select your virtual network, and then select the appropriate subnet.

    ネットワーク セキュリティ グループと仮想ネットワークの関連付け

    そのサブネットに接続するすべての VM に、ポート 80 で到達できるようになりました。Any VMs you connect to that subnet are now reachable on port 80.

追加情報Additional information

この記事の手順は、Azure PowerShell を使用して実行することもできます。You can also perform the steps in this article by using Azure PowerShell.

この記事で説明しているコマンドを使用すると、VM にフローするトラフィックをすばやく取得できます。The commands described in this article allow you to quickly get traffic flowing to your VM. ネットワーク セキュリティ グループには優れた機能が多数用意されており、リソースへのアクセスをきめ細かく制御できます。Network security groups provide many great features and granularity for controlling access to your resources. 詳しくは、「ネットワーク セキュリティ グループによるネットワーク トラフィックのフィルタリング」をご覧ください。For more information, see Filter network traffic with a network security group.

高可用性 Web アプリケーション用に、Azure Load Balancer の背後に VM を配置することを考慮してください。For highly available web applications, consider placing your VMs behind an Azure load balancer. ロード バランサーは、トラフィックをフィルターできるネットワーク セキュリティ グループとともに、VM のトラフィックを分散します。The load balancer distributes traffic to VMs, with a network security group that provides traffic filtering. 詳細については、Azure 内で Windows 仮想マシンの負荷分散を行って高可用性アプリケーションを作成する方法に関するチュートリアルをご覧ください。For more information, see Load balance Windows virtual machines in Azure to create a highly available application.

次の手順Next steps

この記事では、ネットワーク セキュリティ グループの作成、ポート 80 で HTTP トラフィックを許可する受信規則の作成、その規則とサブネットの関連付けを行いました。In this article, you created a network security group, created an inbound rule that allows HTTP traffic on port 80, and then associated that rule with a subnet.

より精密な環境の作成については、次の記事で確認できます。You can find information on creating more detailed environments in the following articles: