Microsoft.Network routeTables 2023-06-01
Bicep-Ressourcendefinition
Der ressourcentyp routeTables kann mit Vorgängen bereitgestellt werden, die Folgendes zum Ziel haben:
- Ressourcengruppen : Siehe Ressourcengruppenbereitstellungsbefehle
Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.
Ressourcenformat
Um eine Microsoft.Network/routeTables-Ressource zu erstellen, fügen Sie der Vorlage den folgenden Bicep hinzu.
resource symbolicname 'Microsoft.Network/routeTables@2023-06-01' = {
name: 'string'
location: 'string'
tags: {
tagName1: 'tagValue1'
tagName2: 'tagValue2'
}
properties: {
disableBgpRoutePropagation: bool
routes: [
{
id: 'string'
name: 'string'
properties: {
addressPrefix: 'string'
hasBgpOverride: bool
nextHopIpAddress: 'string'
nextHopType: 'string'
}
type: 'string'
}
]
}
}
Eigenschaftswerte
routeTables
Name | BESCHREIBUNG | Wert |
---|---|---|
name | Der Ressourcenname | Zeichenfolge (erforderlich) Zeichenlimit: 1-80 Gültige Zeichen: Alphanumerische Zeichen, Unterstriche, Punkte und Bindestriche. Beginnen Sie mit einem alphanumerischen Zeichen. Enden Sie mit einem alphanumerischen Zeichen oder einem Unterstrich. |
location | Ressourcenspeicherort | Zeichenfolge |
tags | Ressourcentags. | Wörterbuch der Tagnamen und -werte. Siehe Tags in Vorlagen |
properties | Eigenschaften der Routingtabelle. | RouteTablePropertiesFormat |
RouteTablePropertiesFormat
Name | BESCHREIBUNG | Wert |
---|---|---|
disableBgpRoutePropagation | Gibt an, ob die von BGP für diese Routingtabelle gelernten Routen deaktiviert werden sollen. True bedeutet deaktivieren. | bool |
Routen | Sammlung von Routen, die in einer Routingtabelle enthalten sind. | Route[] |
Route
Name | BESCHREIBUNG | Wert |
---|---|---|
id | Ressourcen-ID | Zeichenfolge |
name | Der Name der Ressource, die innerhalb einer Ressourcengruppe eindeutig ist. Dieser Name kann für den Zugriff auf die Ressource verwendet werden. | Zeichenfolge |
properties | Eigenschaften der Route. | RoutePropertiesFormat |
Typ | Der Typ der Ressource. | Zeichenfolge |
RoutePropertiesFormat
Name | BESCHREIBUNG | Wert |
---|---|---|
addressPrefix | Die Ziel-CIDR, für die die Route gilt. | Zeichenfolge |
hasBgpOverride | Ein Wert, der angibt, ob diese Route überlappende BGP-Routen unabhängig von LPM außer Kraft setzt. | bool |
nextHopIpAddress | Die IP-Adresspakete sollten weitergeleitet werden. Die Werte des nächsten Hops sind nur in Routen zulässig, bei denen der nächste Hoptyp VirtualAppliance ist. | Zeichenfolge |
nextHopType | Der Azure-Hop-Typ, an den das Paket gesendet werden soll. | "Internet" "Keine" "VirtualAppliance" "VirtualNetworkGateway" "VnetLocal" (erforderlich) |
Schnellstartvorlagen
Diesen Ressourcentyp werden in den folgenden Schnellstartvorlagen bereitgestellt.
Vorlage | BESCHREIBUNG |
---|---|
VNS3-Netzwerk Anwendung für Cloudkonnektivität und Sicherheit |
VNS3 ist ein nur softwarebasierter virtueller Anwendung, der die kombinierten Features und Funktionen eines Security-Anwendung, Application Delivery Controller und Unified Threat Management-Geräts am Edge der Cloudanwendung bereitstellt. Neben Cloudnetzwerken, Always-on-End-to-End-Verschlüsselung, Verbundrechenzentren, Cloudregionen, Cloudanbietern und/oder Containern, der Erstellung eines einheitlichen Adressraums, nachweisbarer Kontrolle über Verschlüsselungsschlüssel, skalierbarem meshem Netzwerk, zuverlässiger Hochverfügbarkeit in der Cloud, Isolieren vertraulicher Anwendungen (schnelle kostengünstige Netzwerksegmentierung), Segmentierung innerhalb von Anwendungen, Analyse aller in der Cloud bewegten Daten. Wichtige Netzwerkfunktionen; Virtueller Router, Switch, Firewall, VPN-Konzentrator, Multicastverteiler, mit Plug-Ins für WAF, NIDS, Caching, Proxy, Load Balancer und andere Netzwerkfunktionen der Schicht 4 bis 7 erfordert VNS3 keine neuen Kenntnisse oder Schulungen, um zu implementieren, sodass Sie in vorhandene Netzwerkgeräte integrieren können. |
IPv6 in Azure Virtual Network (VNET) |
Create ein Dual Stack-IPv4-/IPv6-VNET mit 2 VMs. |
IPv6 in Azure Virtual Network (VNET) mit Std LB |
Create ein Dual Stack-IPv4/IPv6-VNET mit 2 VMs und einem mit dem Internet verbundenen Load Balancer Standard. |
Virtueller Hyper-V-Hostcomputer mit geschachtelten VMs |
Stellt einen virtuellen Computer für einen Hyper-V-Host und alle abhängigen Ressourcen bereit, einschließlich virtuellem Netzwerk, öffentlicher IP-Adresse und Routingtabellen. |
Bereitstellen eines Azure Data Explorer-Clusters in Ihrem VNET |
Mit dieser Vorlage können Sie einen Cluster in Ihrem VNET bereitstellen. |
Verwenden von Azure Firewall als DNS-Proxy in einer Hub & Spoke-Topologie |
In diesem Beispiel wird gezeigt, wie Eine Hub-Spoke-Topologie in Azure mithilfe der Azure Firewall bereitgestellt wird. Das virtuelle Hubnetzwerk fungiert als zentraler Verbindungspunkt für viele virtuelle Spoke-Netzwerke, die über das Peering virtueller Netzwerke mit dem virtuellen Hubnetzwerk verbunden sind. |
Create Sandbox von Azure Firewall, Client-VM und Server-VM |
Diese Vorlage erstellt ein virtuelles Netzwerk mit 2 Subnetzen (Serversubnetz und AzureFirewall-Subnetz), einer Server-VM, einer Client-VM, einer öffentlichen IP-Adresse für jeden virtuellen Computer und einer Routingtabelle zum Senden von Datenverkehr zwischen VMs über die Firewall. |
Create einer Firewall, FirewallPolicy mit explizitem Proxy |
Diese Vorlage erstellt eine Azure Firewall, FirewalllPolicy mit explizitem Proxy und Netzwerkregeln mit IpGroups. Enthält auch ein Linux Jumpbox-VM-Setup |
Create einer Firewall mit FirewallPolicy und IpGroups |
Diese Vorlage erstellt eine Azure Firewall mit FirewalllPolicy, die auf Netzwerkregeln mit IpGroups verweist. Enthält auch ein Linux Jumpbox-VM-Setup |
Erstellen einer Azure Firewall mit IpGroups |
Diese Vorlage erstellt eine Azure Firewall mit Anwendungs- und Netzwerkregeln, die auf IP-Gruppen verweisen. Enthält auch ein Linux Jumpbox-VM-Setup |
Create einer Azure Firewall Sandbox mit Tunnelerzwingung |
Diese Vorlage erstellt eine Azure Firewall Sandbox (Linux) mit einer Firewallzwinge, die durch eine andere Firewall in einem Peering-VNET getunnelt wird. |
Testumgebung für Azure Firewall Premium |
Diese Vorlage erstellt eine Azure Firewall Premium- und Firewallrichtlinie mit Premium-Features wie IdPS (Intrusion Inspection Detection), TLS-Überprüfung und Webkategoriefilterung. |
Create ein Sandbox-Setup von Azure Firewall mit Linux-VMs |
Diese Vorlage erstellt ein virtuelles Netzwerk mit 3 Subnetzen (Serversubnetz, Jumpbox-Subet und AzureFirewall-Subnetz), eine Jumpbox-VM mit öffentlicher IP, eine Server-VM, eine UDR-Route, die auf Azure Firewall für das Serversubnetz verweist, und ein Azure Firewall mit mindestens 1 öffentlichen IP-Adressen, 1 Beispielanwendungsregel, 1 Beispielnetzwerkregel und privaten Standardbereichen |
Create eines Sandbox-Setups mit Firewallrichtlinie |
Diese Vorlage erstellt ein virtuelles Netzwerk mit 3 Subnetzen (Serversubnetz, Jumpbox-Subet und AzureFirewall-Subnetz), eine Jumpbox-VM mit öffentlicher IP, eine Server-VM, eine UDR-Route, die auf Azure Firewall für das Serversubnetz verweist, und eine Azure Firewall mit mindestens 1 öffentlichen IP-Adressen. Erstellt außerdem eine Firewallrichtlinie mit 1 Beispielanwendungsregel, 1 Beispielnetzwerkregel und privaten Standardbereichen |
Erstellen einer Sandboxeinrichtung von Azure Firewall mit Zonen |
Diese Vorlage erstellt ein virtuelles Netzwerk mit drei Subnetzen (Serversubnetz, Jumpbox-Subnetz und Azure Firewall Subnetz), eine Jumpbox-VM mit öffentlicher IP, eine Server-VM, eine UDR-Route, die auf Azure Firewall für das ServerSubnet verweist, ein Azure Firewall mit mindestens einer öffentlichen IP-Adresse, einer Beispielanwendungsregel und einer Beispielnetzwerkregel und Azure Firewall in Verfügbarkeitszonen 1, 2 und 3. |
Erstellen einer Azure Firewall-Instanz mit mehreren öffentlichen IP-Adressen |
Mit dieser Vorlage wird ein Azure Firewall mit zwei öffentlichen IP-Adressen und zwei zu testenden Windows Server 2019-Servern erstellt. |
Geschützte virtuelle Hubs |
Mit dieser Vorlage wird ein geschützter virtueller Hub erstellt, der Azure Firewall verwendet, um den Datenverkehr Ihres Cloudnetzwerks für das Internet zu schützen. |
Routingtabelle mit Routen |
Mit dieser Vorlage wird eine Routingtabelle mit Routen erstellt. |
Benutzerdefinierte Routen und Appliance |
Diese Vorlage stellt eine Virtual Network, VMs in den jeweiligen Subnetzen und Routen bereit, um Datenverkehr an die Anwendung |
Umgebung erforderlich, um Azure SQL Managed Instance bereitzustellen |
Mit dieser Vorlage können Sie eine Umgebung erstellen, die zum Bereitstellen von Azure SQL Managed Instance erforderlich ist – Virtual Network mit zwei Subnetzen. |
Create SQL MI im neuen virtuellen Netzwerk |
Bereitstellen von Azure Sql Database verwaltete Instanz (SQL MI) in neuen Virtual Network. |
Create SQL MI mit konfiguriertem Senden von Protokollen und Metriken |
Mit dieser Vorlage können Sie SQL MI und zusätzliche Ressourcen bereitstellen, die zum Speichern von Protokollen und Metriken (Diagnosearbeitsbereich, Speicherkonto, Event Hub) verwendet werden. |
Create SQL MI mit Jumpbox in einem neuen virtuellen Netzwerk |
Bereitstellen von Azure Sql Database verwaltete Instanz (SQL MI) und JumpBox mit SSMS in neuen Virtual Network. |
Create SQL MI mit konfigurierter Point-to-Site-Verbindung |
Stellen Sie Azure Sql Database verwaltete Instanz (SQL MI) und das Gateway für virtuelle Netzwerke bereit, das für die Point-to-Site-Verbindung innerhalb des neuen virtuellen Netzwerks konfiguriert ist. |
Ressourcendefinition mit einer ARM-Vorlage
Der ressourcentyp routeTables kann mit Vorgängen bereitgestellt werden, die Folgendes zum Ziel haben:
- Ressourcengruppen : Siehe Ressourcengruppenbereitstellungsbefehle
Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.
Ressourcenformat
Um eine Microsoft.Network/routeTables-Ressource zu erstellen, fügen Sie der Vorlage den folgenden JSON-Code hinzu.
{
"type": "Microsoft.Network/routeTables",
"apiVersion": "2023-06-01",
"name": "string",
"location": "string",
"tags": {
"tagName1": "tagValue1",
"tagName2": "tagValue2"
},
"properties": {
"disableBgpRoutePropagation": "bool",
"routes": [
{
"id": "string",
"name": "string",
"properties": {
"addressPrefix": "string",
"hasBgpOverride": "bool",
"nextHopIpAddress": "string",
"nextHopType": "string"
},
"type": "string"
}
]
}
}
Eigenschaftswerte
routeTables
Name | BESCHREIBUNG | Wert |
---|---|---|
type | Ressourcentyp | "Microsoft.Network/routeTables" |
apiVersion | Die Ressourcen-API-Version | '2023-06-01' |
name | Der Ressourcenname | Zeichenfolge (erforderlich) Zeichenlimit: 1-80 Gültige Zeichen: Alphanumerische Zeichen, Unterstriche, Punkte und Bindestriche. Beginnen Sie mit einem alphanumerischen Zeichen. Enden Sie mit einem alphanumerischen Zeichen oder einem Unterstrich. |
location | Ressourcenspeicherort | Zeichenfolge |
tags | Ressourcentags. | Wörterbuch der Tagnamen und -werte. Siehe Tags in Vorlagen |
properties | Eigenschaften der Routingtabelle. | RouteTablePropertiesFormat |
RouteTablePropertiesFormat
Name | BESCHREIBUNG | Wert |
---|---|---|
disableBgpRoutePropagation | Gibt an, ob die von BGP für diese Routingtabelle gelernten Routen deaktiviert werden sollen. True bedeutet deaktivieren. | bool |
Routen | Sammlung von Routen, die in einer Routingtabelle enthalten sind. | Route[] |
Route
Name | BESCHREIBUNG | Wert |
---|---|---|
id | Ressourcen-ID | Zeichenfolge |
name | Der Name der Ressource, die innerhalb einer Ressourcengruppe eindeutig ist. Dieser Name kann für den Zugriff auf die Ressource verwendet werden. | Zeichenfolge |
properties | Eigenschaften der Route. | RoutePropertiesFormat |
Typ | Der Typ der Ressource. | Zeichenfolge |
RoutePropertiesFormat
Name | BESCHREIBUNG | Wert |
---|---|---|
addressPrefix | Die Ziel-CIDR, für die die Route gilt. | Zeichenfolge |
hasBgpOverride | Ein Wert, der angibt, ob diese Route überlappende BGP-Routen unabhängig von LPM außer Kraft setzt. | bool |
nextHopIpAddress | Die IP-Adresspakete sollten weitergeleitet werden. Die Werte des nächsten Hops sind nur in Routen zulässig, bei denen der nächste Hoptyp VirtualAppliance ist. | Zeichenfolge |
nextHopType | Der Azure-Hop-Typ, an den das Paket gesendet werden soll. | "Internet" "Keine" "VirtualAppliance" "VirtualNetworkGateway" "VnetLocal" (erforderlich) |
Schnellstartvorlagen
Diesen Ressourcentyp werden in den folgenden Schnellstartvorlagen bereitgestellt.
Vorlage | BESCHREIBUNG |
---|---|
VNS3-Netzwerk Anwendung für Cloudkonnektivität und Sicherheit |
VNS3 ist ein nur softwarebasierter virtueller Anwendung, der die kombinierten Features und Funktionen eines Security-Anwendung, Application Delivery Controller und Unified Threat Management-Geräts am Edge der Cloudanwendung bereitstellt. Neben Cloudnetzwerken, Always-on-End-to-End-Verschlüsselung, Verbundrechenzentren, Cloudregionen, Cloudanbietern und/oder Containern, der Erstellung eines einheitlichen Adressraums, nachweisbarer Kontrolle über Verschlüsselungsschlüssel, skalierbarem meshem Netzwerk, zuverlässiger Hochverfügbarkeit in der Cloud, Isolieren vertraulicher Anwendungen (schnelle kostengünstige Netzwerksegmentierung), Segmentierung innerhalb von Anwendungen, Analyse aller in der Cloud bewegten Daten. Wichtige Netzwerkfunktionen; Virtueller Router, Switch, Firewall, VPN-Konzentrator, Multicastverteiler, mit Plug-Ins für WAF, NIDS, Caching, Proxy, Load Balancer und andere Netzwerkfunktionen der Schicht 4 bis 7 erfordert VNS3 keine neuen Kenntnisse oder Schulungen, um zu implementieren, sodass Sie in vorhandene Netzwerkgeräte integrieren können. |
IPv6 in Azure Virtual Network (VNET) |
Create ein Dual Stack-IPv4-/IPv6-VNET mit 2 VMs. |
IPv6 in Azure Virtual Network (VNET) mit Std LB |
Create ein Dual Stack-IPv4/IPv6-VNET mit 2 VMs und einem mit dem Internet verbundenen Load Balancer Standard. |
Virtueller Hyper-V-Hostcomputer mit geschachtelten VMs |
Stellt einen virtuellen Computer für einen Hyper-V-Host und alle abhängigen Ressourcen bereit, einschließlich virtuellem Netzwerk, öffentlicher IP-Adresse und Routingtabellen. |
Bereitstellen eines Azure Data Explorer-Clusters in Ihrem VNET |
Mit dieser Vorlage können Sie einen Cluster in Ihrem VNET bereitstellen. |
Verwenden von Azure Firewall als DNS-Proxy in einer Hub & Spoke-Topologie |
In diesem Beispiel wird gezeigt, wie Eine Hub-Spoke-Topologie in Azure mithilfe der Azure Firewall bereitgestellt wird. Das virtuelle Hubnetzwerk fungiert als zentraler Verbindungspunkt für viele virtuelle Spoke-Netzwerke, die über das Peering virtueller Netzwerke mit dem virtuellen Hubnetzwerk verbunden sind. |
Create Sandbox von Azure Firewall, Client-VM und Server-VM |
Diese Vorlage erstellt ein virtuelles Netzwerk mit 2 Subnetzen (Serversubnetz und AzureFirewall-Subnetz), einer Server-VM, einer Client-VM, einer öffentlichen IP-Adresse für jeden virtuellen Computer und einer Routingtabelle zum Senden von Datenverkehr zwischen VMs über die Firewall. |
Create einer Firewall, FirewallPolicy mit explizitem Proxy |
Diese Vorlage erstellt eine Azure Firewall, FirewalllPolicy mit explizitem Proxy und Netzwerkregeln mit IpGroups. Enthält auch ein Linux Jumpbox-VM-Setup |
Create einer Firewall mit FirewallPolicy und IpGroups |
Diese Vorlage erstellt eine Azure Firewall mit FirewalllPolicy, die auf Netzwerkregeln mit IpGroups verweist. Enthält auch ein Linux Jumpbox-VM-Setup |
Erstellen einer Azure Firewall mit IpGroups |
Diese Vorlage erstellt eine Azure Firewall mit Anwendungs- und Netzwerkregeln, die auf IP-Gruppen verweisen. Enthält auch ein Linux Jumpbox-VM-Setup |
Create einer Azure Firewall Sandbox mit Tunnelerzwingung |
Diese Vorlage erstellt eine Azure Firewall Sandbox (Linux) mit einer Firewallzwinge, die durch eine andere Firewall in einem Peering-VNET getunnelt wird. |
Testumgebung für Azure Firewall Premium |
Diese Vorlage erstellt eine Azure Firewall Premium- und Firewallrichtlinie mit Premium-Features wie IdPS (Intrusion Inspection Detection), TLS-Überprüfung und Webkategoriefilterung. |
Create ein Sandbox-Setup von Azure Firewall mit Linux-VMs |
Diese Vorlage erstellt ein virtuelles Netzwerk mit 3 Subnetzen (Serversubnetz, Jumpbox-Subet und AzureFirewall-Subnetz), eine Jumpbox-VM mit öffentlicher IP, eine Server-VM, eine UDR-Route, die auf Azure Firewall für das Serversubnetz verweist, und ein Azure Firewall mit mindestens 1 öffentlichen IP-Adressen, 1 Beispielanwendungsregel, 1 Beispielnetzwerkregel und privaten Standardbereichen |
Create eines Sandbox-Setups mit Firewallrichtlinie |
Diese Vorlage erstellt ein virtuelles Netzwerk mit 3 Subnetzen (Serversubnetz, Jumpbox-Subet und AzureFirewall-Subnetz), eine Jumpbox-VM mit öffentlicher IP, eine Server-VM, eine UDR-Route, die auf Azure Firewall für das Serversubnetz verweist, und eine Azure Firewall mit mindestens 1 öffentlichen IP-Adressen. Erstellt außerdem eine Firewallrichtlinie mit 1 Beispielanwendungsregel, 1 Beispielnetzwerkregel und privaten Standardbereichen |
Erstellen einer Sandboxeinrichtung von Azure Firewall mit Zonen |
Diese Vorlage erstellt ein virtuelles Netzwerk mit drei Subnetzen (Serversubnetz, Jumpbox-Subnetz und Azure Firewall Subnetz), eine Jumpbox-VM mit öffentlicher IP, eine Server-VM, eine UDR-Route, die auf Azure Firewall für das ServerSubnet verweist, ein Azure Firewall mit mindestens einer öffentlichen IP-Adresse, einer Beispielanwendungsregel und einer Beispielnetzwerkregel und Azure Firewall in Verfügbarkeitszonen 1, 2 und 3. |
Erstellen einer Azure Firewall-Instanz mit mehreren öffentlichen IP-Adressen |
Mit dieser Vorlage wird ein Azure Firewall mit zwei öffentlichen IP-Adressen und zwei zu testenden Windows Server 2019-Servern erstellt. |
Geschützte virtuelle Hubs |
Mit dieser Vorlage wird ein geschützter virtueller Hub erstellt, der Azure Firewall verwendet, um den Datenverkehr Ihres Cloudnetzwerks für das Internet zu schützen. |
Routingtabelle mit Routen |
Mit dieser Vorlage wird eine Routingtabelle mit Routen erstellt. |
Benutzerdefinierte Routen und Appliance |
Diese Vorlage stellt eine Virtual Network, VMs in den jeweiligen Subnetzen und Routen bereit, um Datenverkehr an die Anwendung |
Umgebung erforderlich, um Azure SQL Managed Instance bereitzustellen |
Mit dieser Vorlage können Sie eine Umgebung erstellen, die zum Bereitstellen von Azure SQL Managed Instance erforderlich ist – Virtual Network mit zwei Subnetzen. |
Create SQL MI im neuen virtuellen Netzwerk |
Bereitstellen von Azure Sql Database verwaltete Instanz (SQL MI) in neuen Virtual Network. |
Create SQL MI mit konfiguriertem Senden von Protokollen und Metriken |
Mit dieser Vorlage können Sie SQL MI und zusätzliche Ressourcen bereitstellen, die zum Speichern von Protokollen und Metriken (Diagnosearbeitsbereich, Speicherkonto, Event Hub) verwendet werden. |
Create SQL MI mit Jumpbox in einem neuen virtuellen Netzwerk |
Bereitstellen von Azure Sql Database verwaltete Instanz (SQL MI) und JumpBox mit SSMS in neuen Virtual Network. |
Create SQL MI mit konfigurierter Point-to-Site-Verbindung |
Stellen Sie Azure Sql Database verwaltete Instanz (SQL MI) und das Gateway für virtuelle Netzwerke bereit, das für die Point-to-Site-Verbindung innerhalb des neuen virtuellen Netzwerks konfiguriert ist. |
Terraform (AzAPI-Anbieter) Ressourcendefinition
Der ressourcentyp routeTables kann mit Vorgängen bereitgestellt werden, die Folgendes zum Ziel haben:
- Ressourcengruppen
Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.
Ressourcenformat
Um eine Microsoft.Network/routeTables-Ressource zu erstellen, fügen Sie Der Vorlage die folgende Terraform-Ressource hinzu.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/routeTables@2023-06-01"
name = "string"
location = "string"
parent_id = "string"
tags = {
tagName1 = "tagValue1"
tagName2 = "tagValue2"
}
body = jsonencode({
properties = {
disableBgpRoutePropagation = bool
routes = [
{
id = "string"
name = "string"
properties = {
addressPrefix = "string"
hasBgpOverride = bool
nextHopIpAddress = "string"
nextHopType = "string"
}
type = "string"
}
]
}
})
}
Eigenschaftswerte
routeTables
Name | BESCHREIBUNG | Wert |
---|---|---|
type | Ressourcentyp | "Microsoft.Network/routeTables@2023-06-01" |
name | Der Ressourcenname | Zeichenfolge (erforderlich) Zeichenlimit: 1-80 Gültige Zeichen: Alphanumerische Zeichen, Unterstriche, Punkte und Bindestriche. Beginnen Sie mit einem alphanumerischen Zeichen. Enden Sie mit einem alphanumerischen Zeichen oder einem Unterstrich. |
location | Ressourcenspeicherort | Zeichenfolge |
parent_id | Verwenden Sie zum Bereitstellen in einer Ressourcengruppe die ID dieser Ressourcengruppe. | Zeichenfolge (erforderlich) |
tags | Ressourcentags. | Wörterbuch der Tagnamen und -werte. |
properties | Eigenschaften der Routingtabelle. | RouteTablePropertiesFormat |
RouteTablePropertiesFormat
Name | BESCHREIBUNG | Wert |
---|---|---|
disableBgpRoutePropagation | Gibt an, ob die von BGP für diese Routingtabelle gelernten Routen deaktiviert werden sollen. True bedeutet deaktivieren. | bool |
Routen | Sammlung von Routen, die in einer Routingtabelle enthalten sind. | Route[] |
Route
Name | BESCHREIBUNG | Wert |
---|---|---|
id | Ressourcen-ID | Zeichenfolge |
name | Der Name der Ressource, die innerhalb einer Ressourcengruppe eindeutig ist. Dieser Name kann für den Zugriff auf die Ressource verwendet werden. | Zeichenfolge |
properties | Eigenschaften der Route. | RoutePropertiesFormat |
Typ | Der Typ der Ressource. | Zeichenfolge |
RoutePropertiesFormat
Name | BESCHREIBUNG | Wert |
---|---|---|
addressPrefix | Die Ziel-CIDR, für die die Route gilt. | Zeichenfolge |
hasBgpOverride | Ein Wert, der angibt, ob diese Route überlappende BGP-Routen unabhängig von LPM außer Kraft setzt. | bool |
nextHopIpAddress | Die IP-Adresspakete sollten weitergeleitet werden. Die Werte des nächsten Hops sind nur in Routen zulässig, bei denen der nächste Hoptyp VirtualAppliance ist. | Zeichenfolge |
nextHopType | Der Azure-Hop-Typ, an den das Paket gesendet werden soll. | "Internet" "None" "VirtualAppliance" "VirtualNetworkGateway" "VnetLocal" (erforderlich) |