ネットワーク セキュリティ グループ(NSG)には、仮想ネットワーク内のVMへのネットワーク トラフィックを許可または拒否するアクセス制御リスト(ACL)ルールのリストが含まれています。 NSGは、サブネットまたはそのサブネット内の個々のVMのいずれかに関連付けることができます。 NSGがサブネットに関連付けられている場合、ACLルールはそのサブネット内のすべてのVMに適用されます。さらに、NSGをそのVMに直接関連付けることにより、個々のVMへのトラフィックをさらに制限できます。 NSGがアウトバウンドトラフィックをブロックしてインターネットアクセスを許可しないようにし、すべてのAzureパブリックエンドポイントにデフォルトでアクセスできるようにします。
Teradata製品を個別に展開する場合は、NSGを作成する必要があります。ソリューション テンプレートを使用してTeradata製品を展開すると、Viewpointの場合はvp-nsg、Server Managementの場合はsm-nsgなどの命名規則でNSGが自動的に作成されます。ソリューション テンプレートを使用して展開する場合は、必ず同じVNetまたはVNetピアリング内にプライベートIPを割り当ててください。
サブネットまたはVM NICにネットワーク フィルタを作成することで、VMへのポートを開くことができます。次に、トラフィックを受信するリソースに接続されたNSGに、インバウンド トラフィックとアウトバウンド トラフィックの両方を制御するこれらのフィルタを配置できます。
Azureドキュメント センターを参照してください。