以下の説明を参照してください。
説明
ネットワークセキュリティグループを使用して、Azure仮想ネットワーク内のAzureリソースとの間のネットワークトラフィックをフィルター処理できます。ネットワークセキュリティグループには、数種類のAzureリソースへのインバウンドネットワークトラフィックまたはアウトバウンドネットワークトラフィックを許可または拒否するセキュリティルールが含まれています。
ネットワークセキュリティグループには、数種類のAzureリソースへのインバウンドネットワークトラフィックまたはアウトバウンドネットワークトラフィックを許可または拒否するセキュリティルールが含まれています。
ステップA:ネットワークセキュリティグループを作成する
A1。 VMのリソースグループを検索して選択し、[追加]を選択してから、[ネットワークセキュリティグループ]を検索して選択します。
A2。作成を選択します。

[ネットワークセキュリティグループの作成]ウィンドウが開きます。
A3。ネットワークセキュリティグループを作成する
ネットワークセキュリティグループの名前を入力します。
リソースグループを選択または作成してから、場所を選択します。
A4。 [作成]を選択して、ネットワークセキュリティグループを作成します。
手順B:TCPポート443 B1を介したHTTPSを許可する受信セキュリティルールを作成します。新しいネットワークセキュリティグループを選択します。
B2。 [受信セキュリティルール]を選択し、[追加]を選択します。
B3。インバウンドルールを追加
B4。詳細設定を選択します。
ドロップダウンメニューから[HTTPS]を選択します。
[カスタム]をクリックして[TCPポート]および[443]を選択することでも確認できます。
B5。 [追加]を選択して、ルールを作成します。
手順B2-B5を繰り返して、TCPポート80を拒否します
B6。 [受信セキュリティルール]を選択し、[追加]を選択します。
B7。インバウンドルールを追加
B8。詳細設定を選択します。
[カスタム]をクリックしてTCPポートを選択し、80。
B9。拒否を選択します。
ステップC:ネットワークセキュリティグループをサブネットに関連付ける
最後のステップは、ネットワークセキュリティグループをサブネットまたは特定のネットワークインターフェイスに関連付けることです。
C1。ポータルの上部にある[リソース、サービス、ドキュメントの検索]ボックスで、Web01と入力し始めます。 Web01 VMが検索結果に表示されたら、それを選択します。
C2。 [設定]で、[ネットワーク]を選択します。次の図に示すように、[アプリケーションセキュリティグループの構成]を選択し、手順Aで作成したセキュリティグループを選択して、[保存]を選択します。

参照:
https://docs.microsoft.com/en-us/azure/virtual-network/tutorial-filter-network-traffic