Azureのネットワーク セキュリティ グループを構成します。
一般的な運用で使うであろうSSH,RDP許可設定を追加してみます。
AWSのセキュリティグループと似てますが、この手順ではサブネットへの適用をするので、ネットワークACL的な使い方をしてます。
AWSのネットワークACLと違うのは、ネットワーク セキュリティ グループ(NSG)はステートフルなので、戻りの通信に対して許可設定を入れる必要はありません。

ネットワーク セキュリティ グループの作成

    1. [+新規] > [ネットワーキング] > [ネットワーク セキュリティ グループ]と選択します。

    2. デプロイモデルの選択画面が表示されるので、[リソース マネージャー]を選択して[作成]ボタンを選択します。
    3. ネットワーク セキュリティ グループの設定をして、[作成]ボタンを選択します。


      設定項目と値は、下記のようにしました。
      ダッシュボードへのピン留めは、今回は実施しません。
      なんでもかんでもピン留めするとダッシュボードがぐちゃぐちゃになるので、リソースグループ単位とかにするのがいいと思います。
      項目
      名前 sg_unyo
      サブスクリプション 無料試用版
      リソースグループ ○ 新規作成
      ● 既存のものを使用
      リソースグループ名 rg_cns
      場所 東日本
      ダッシュボードにピン留めする チェックなし
    4. デプロイに成功したら、[すべてのリソース] > [sg_unyo]と選択すると、概要が確認できます。

受信セキュリティ規則の設定

    1. まだ何も設定が無いので、[受信セキュリティ規則] > [+追加]と選択して、受信許可する通信の設定を足します。

      受信セキュリティ規則の設定画面で設定項目を埋めて[OK]ボタンを選択し、必要な規則を追加していきます。

      SSH許可設定

      項目
      名前 SSH
      優先度 100
      ソース ○任意
      ●CIDRブロック
      ○タグ
      発信元 IP アドレス範囲 ※自社のグローバルIPアドレス
      プロトコル ○任意
      ●TCP
      ○UDP
      発信元ポート範囲 *
      宛先 ○任意
      ○CIDRブロック
      ○タグ
      宛先ポート範囲 22
      アクション ○拒否
      ●許可

      RDP許可設定

      項目
      名前 RDP
      優先度 100
      ソース ○任意
      ●CIDRブロック
      ○タグ
      発信元 IP アドレス範囲 ※自社のグローバルIPアドレス
      プロトコル ○任意
      ●TCP
      ○UDP
      発信元ポート範囲 *
      宛先 ○任意
      ○CIDRブロック
      ○タグ
      宛先ポート範囲 3306
      アクション ○拒否
      ●許可
    2. 設定が完了したら、×ボタンで受信セキュリティ規則画面を閉じます。

サブネットへの関連付け

    1. 作成したネットワーク セキュリティ グループをサブネットに関連付けします。[サブネット] > [+関連付け]と選択します。
    2. 仮想ネットワークを選択します。

    3. 続いてサブネットを選択します。
    4. [OK]ボタンを選択します。
    5. サブネットの関連付けがされました。