Microsoft.Network routeTables

Définition de ressource Bicep

Le type de ressource routeTables peut être déployé avec des opérations qui ciblent :

Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.

Format des ressources

Pour créer une ressource Microsoft.Network/routeTables, ajoutez le Bicep suivant à votre modèle.

resource symbolicname 'Microsoft.Network/routeTables@2023-04-01' = {
  name: 'string'
  location: 'string'
  tags: {
    tagName1: 'tagValue1'
    tagName2: 'tagValue2'
  }
  properties: {
    disableBgpRoutePropagation: bool
    routes: [
      {
        id: 'string'
        name: 'string'
        properties: {
          addressPrefix: 'string'
          hasBgpOverride: bool
          nextHopIpAddress: 'string'
          nextHopType: 'string'
        }
        type: 'string'
      }
    ]
  }
}

Valeurs de propriétés

routeTables

Nom Description Valeur
name Nom de la ressource chaîne (obligatoire)

Limite de caractères : 1-80

Caractères valides :
Caractères alphanumériques, traits de soulignement, points et traits d’union.

Doit commencer par un caractère alphanumérique. Doit se terminer par un caractère alphanumérique ou un trait de soulignement.
location Emplacement de la ressource. string
tags Balises de ressource. Dictionnaire de noms et de valeurs d’étiquettes. Voir Balises dans les modèles
properties Propriétés de la table de routage. RouteTablePropertiesFormat

RouteTablePropertiesFormat

Nom Description Valeur
disableBgpRoutePropagation Indique s’il faut désactiver les itinéraires appris par BGP sur cette table de routage. True signifie désactiver. bool
itinéraires Collection d’itinéraires contenus dans une table de routage. Route[]

Route

Nom Description Valeur
id ID de la ressource string
name Nom de la ressource unique au sein d’un groupe de ressources. Ce nom peut être utilisé pour accéder à la ressource. string
properties Propriétés de l’itinéraire. RoutePropertiesFormat
type Type de la ressource. string

RoutePropertiesFormat

Nom Description Valeur
addressPrefix CIDR de destination auquel l’itinéraire s’applique. string
hasBgpOverride Valeur indiquant si cette route remplace les itinéraires BGP qui se chevauchent, quel que soit LPM. bool
nextHopIpAddress Les paquets d’adresses IP doivent être transférés vers. Les valeurs de tronçon suivant sont autorisées uniquement dans les itinéraires où le type de tronçon suivant est VirtualAppliance. string
nextHopType Type de tronçon Azure vers lequel le paquet doit être envoyé. « Internet »
'None'
'VirtualAppliance'
'VirtualNetworkGateway'
'VnetLocal' (obligatoire)

Modèles de démarrage rapide

Les modèles de démarrage rapide suivants déploient ce type de ressource.

Modèle Description
Appliance réseau VNS3 pour la connectivité et la sécurité cloud

Déployer sur Azure
VNS3 est un Appliance virtuel logiciel uniquement qui fournit les fonctionnalités et fonctions combinées d’un Appliance de sécurité, d’un contrôleur de distribution d’applications et d’un appareil de gestion unifiée des menaces à la périphérie de l’application cloud. Avantages clés, en plus de la mise en réseau cloud, du chiffrement de bout en bout, de la fédération des centres de données, des régions cloud, des fournisseurs de cloud et/ou des conteneurs, la création d’un espace d’adressage unifié, un contrôle attestable sur les clés de chiffrement, un réseau maillé gérable à grande échelle, une haute disponibilité fiable dans le cloud, l’isolation des applications sensibles (segmentation réseau rapide à faible coût), la segmentation au sein des applications, l’analyse de toutes les données en mouvement dans le cloud. Fonctions réseau clés ; routeur virtuel, commutateur, pare-feu, concentrateur VPN, serveur de distribution de multidiffusion, avec des plug-ins pour WAF, NIDS, mise en cache, proxy, équilibreurs de charge et autres fonctions réseau de couche 4 à 7, VNS3 ne nécessite pas de nouvelles connaissances ou formations à implémenter, vous pouvez donc intégrer à l’équipement réseau existant.
IPv6 dans Azure Réseau virtuel (VNET)

Déployer sur Azure
Créez un réseau virtuel IPv4/IPv6 à double pile avec 2 machines virtuelles.
IPv6 dans Azure Réseau virtuel (VNET) avec Std LB

Déployer sur Azure
Créez un réseau virtuel IPv4/IPv6 double pile avec 2 machines virtuelles et un Standard Load Balancer accessible sur Internet.
Machine virtuelle hôte Hyper-V avec machines virtuelles imbriquées

Déployer sur Azure
Déploie une machine virtuelle sur un hôte Hyper-V et toutes les ressources dépendantes, y compris le réseau virtuel, l’adresse IP publique et les tables de routage.
Déployer un cluster Azure Data Explorer dans votre réseau virtuel

Déployer sur Azure
Ce modèle vous permet de déployer un cluster dans votre réseau virtuel.
Utiliser Pare-feu Azure comme proxy DNS dans une topologie Hub & Spoke

Déployer sur Azure
Cet exemple montre comment déployer une topologie hub-spoke dans Azure à l’aide de la Pare-feu Azure. Le réseau virtuel hub joue le rôle de point central de connectivité à de nombreux réseaux virtuels spoke connectés au réseau virtuel hub via le peering de réseaux virtuels.
Créer un bac à sable de Pare-feu Azure, une machine virtuelle cliente et une machine virtuelle serveur

Déployer sur Azure
Ce modèle crée un réseau virtuel avec 2 sous-réseaux (sous-réseau de serveur et sous-réseau AzureFirewall), une machine virtuelle serveur, une machine virtuelle cliente, une adresse IP publique pour chaque machine virtuelle et une table de routage pour envoyer le trafic entre les machines virtuelles via le pare-feu.
Créer un pare-feu, FirewallPolicy avec proxy explicite

Déployer sur Azure
Ce modèle crée un Pare-feu Azure, FirewalllPolicy avec proxy explicite et des règles de réseau avec IpGroups. Inclut également une configuration de machine virtuelle Linux Jumpbox
Créer un pare-feu avec FirewallPolicy et IpGroups

Déployer sur Azure
Ce modèle crée une Pare-feu Azure avec FirewalllPolicy référençant les règles de réseau avec ipgroups. Inclut également une configuration de machine virtuelle Linux Jumpbox
Créer un Pare-feu Azure avec IpGroups

Déployer sur Azure
Ce modèle crée une Pare-feu Azure avec des règles d’application et de réseau faisant référence à des groupes IP. Inclut également une configuration de machine virtuelle Linux Jumpbox
Créer un bac à sable Pare-feu Azure avec tunneling forcé

Déployer sur Azure
Ce modèle crée un bac à sable Pare-feu Azure (Linux) avec un pare-feu forcé via un autre pare-feu dans un réseau virtuel appairé
Environnement de test pour Pare-feu Azure Premium

Déployer sur Azure
Ce modèle crée une Pare-feu Azure Premium et une stratégie de pare-feu avec des fonctionnalités Premium telles que la détection d’inspection des intrusions (IDPS), l’inspection TLS et le filtrage des catégories web
Créer une configuration de bac à sable de Pare-feu Azure avec des machines virtuelles Linux

Déployer sur Azure
Ce modèle crée un réseau virtuel avec 3 sous-réseaux (sous-réseau de serveur, sous-ensemble de jumpbox et sous-réseau AzureFirewall), une machine virtuelle jumpbox avec une adresse IP publique, une machine virtuelle serveur, un itinéraire UDR pour pointer vers Pare-feu Azure pour le sous-réseau du serveur et un Pare-feu Azure avec 1 ou plusieurs adresses IP publiques, 1 exemple de règle d’application, 1 exemple de règle de réseau et plages privées par défaut
Créer une configuration de bac à sable avec une stratégie de pare-feu

Déployer sur Azure
Ce modèle crée un réseau virtuel avec 3 sous-réseaux (sous-réseau de serveur, sous-ensemble de jumpbox et sous-réseau AzureFirewall), une machine virtuelle jumpbox avec une adresse IP publique, une machine virtuelle serveur, un itinéraire UDR pour pointer vers Pare-feu Azure pour le sous-réseau du serveur et un Pare-feu Azure avec 1 ou plusieurs adresses IP publiques. Crée également une stratégie de pare-feu avec 1 exemple de règle d’application, 1 exemple de règle de réseau et plages privées par défaut
Créer une configuration de bac à sable Pare-feu Azure avec des zones

Déployer sur Azure
Ce modèle crée un réseau virtuel avec trois sous-réseaux (sous-réseau du serveur, sous-réseau jumpbox et Pare-feu Azure sous-réseau), une machine virtuelle jumpbox avec une adresse IP publique, une machine virtuelle serveur, un itinéraire UDR pour pointer vers Pare-feu Azure pour le serveurSubnet, un Pare-feu Azure avec une ou plusieurs adresses IP publiques, un exemple de règle d’application et un exemple de règle de réseau et un exemple de règle de réseau et Pare-feu Azure dans Zones de disponibilité 1, 2 et 3.
Créer un pare-feu Azure avec plusieurs adresses IP publiques

Déployer sur Azure
Ce modèle crée un Pare-feu Azure avec deux adresses IP publiques et deux serveurs Windows Server 2019 à tester.
Hubs virtuels sécurisés

Déployer sur Azure
Ce modèle crée un hub virtuel sécurisé à l’aide de Pare-feu Azure pour sécuriser votre trafic réseau cloud destiné à Internet.
Table de routage avec itinéraires

Déployer sur Azure
Ce modèle crée une table de routage avec des itinéraires
Itinéraires définis par l’utilisateur et appliance

Déployer sur Azure
Ce modèle déploie un Réseau virtuel, des machines virtuelles dans des sous-réseaux respectifs et des itinéraires pour diriger le trafic vers le Appliance
Environnement requis pour déployer Azure SQL Managed Instance

Déployer sur Azure
Ce modèle vous permet de créer un environnement requis pour déployer Azure SQL Managed Instance Réseau virtuel avec deux sous-réseaux.
Créer UNE INSTANCE SQL à l’intérieur du nouveau réseau virtuel

Déployer sur Azure
Déployez Azure Sql Database Managed Instance (SQL MI) dans de nouvelles Réseau virtuel.
Créer une instance SQL MI avec l’envoi configuré de journaux et de métriques

Déployer sur Azure
Ce modèle vous permet de déployer SQL MI et des ressources supplémentaires utilisées pour stocker les journaux et les métriques (espace de travail de diagnostic, compte de stockage, event hub).
Créer une instance SQL MI avec jumpbox à l’intérieur d’un nouveau réseau virtuel

Déployer sur Azure
Déployez Azure Sql Database Managed Instance (SQL MI) et JumpBox avec SSMS dans de nouveaux Réseau virtuel.
Créer une instance SQL MI avec une connexion point à site configurée

Déployer sur Azure
Déployez Azure Sql Database Managed Instance (SQL MI) et la passerelle de réseau virtuel configurée pour la connexion point à site à l’intérieur du nouveau réseau virtuel.

Définition de ressources de modèle ARM

Le type de ressource routeTables peut être déployé avec des opérations qui ciblent :

Pour obtenir la liste des propriétés modifiées dans chaque version d’API, consultez journal des modifications.

Format des ressources

Pour créer une ressource Microsoft.Network/routeTables, ajoutez le code JSON suivant à votre modèle.

{
  "type": "Microsoft.Network/routeTables",
  "apiVersion": "2023-04-01",
  "name": "string",
  "location": "string",
  "tags": {
    "tagName1": "tagValue1",
    "tagName2": "tagValue2"
  },
  "properties": {
    "disableBgpRoutePropagation": "bool",
    "routes": [
      {
        "id": "string",
        "name": "string",
        "properties": {
          "addressPrefix": "string",
          "hasBgpOverride": "bool",
          "nextHopIpAddress": "string",
          "nextHopType": "string"
        },
        "type": "string"
      }
    ]
  }
}

Valeurs de propriétés

routeTables

Nom Description Valeur
type Type de ressource 'Microsoft.Network/routeTables'
apiVersion Version de l’API de ressource '2023-04-01'
name Nom de la ressource string (obligatoire)

Limite de caractères : 1-80

Caractères valides :
Caractères alphanumériques, traits de soulignement, points et traits d’union.

Doit commencer par un caractère alphanumérique. Doit se terminer par un caractère alphanumérique ou un trait de soulignement.
location Emplacement de la ressource. string
tags Balises de ressource. Dictionnaire de noms et de valeurs d’étiquettes. Voir Balises dans les modèles
properties Propriétés de la table de routage. RouteTablePropertiesFormat

RouteTablePropertiesFormat

Nom Description Valeur
disableBgpRoutePropagation Indique s’il faut désactiver les itinéraires appris par BGP sur cette table de routage. True signifie désactiver. bool
itinéraires Collection d’itinéraires contenus dans une table de routage. Route[]

Route

Nom Description Valeur
id ID de la ressource string
name Nom de la ressource unique au sein d’un groupe de ressources. Ce nom peut être utilisé pour accéder à la ressource. string
properties Propriétés de l’itinéraire. RoutePropertiesFormat
type Type de la ressource. string

RoutePropertiesFormat

Nom Description Valeur
addressPrefix CIDR de destination auquel l’itinéraire s’applique. string
hasBgpOverride Valeur indiquant si cet itinéraire remplace les itinéraires BGP qui se chevauchent, quel que soit LPM. bool
nextHopIpAddress Les paquets d’adresse IP doivent être transférés vers. Les valeurs de tronçon suivant sont autorisées uniquement dans les itinéraires où le type de tronçon suivant est VirtualAppliance. string
nextHopType Type de tronçon Azure vers lequel le paquet doit être envoyé. 'Internet'
'None'
'VirtualAppliance'
'VirtualNetworkGateway'
'VnetLocal' (obligatoire)

Modèles de démarrage rapide

Les modèles de démarrage rapide suivants déploient ce type de ressource.

Modèle Description
Appliance réseau VNS3 pour la connectivité et la sécurité cloud

Déployer sur Azure
VNS3 est un Appliance virtuel logiciel uniquement qui fournit les fonctionnalités et fonctions combinées d’un Appliance de sécurité, d’un contrôleur de distribution d’applications et d’un appareil de gestion unifiée des menaces à la périphérie de l’application cloud. Avantages clés, en plus de la mise en réseau cloud, du chiffrement de bout en bout, de la fédération des centres de données, des régions cloud, des fournisseurs de cloud et/ou des conteneurs, la création d’un espace d’adressage unifié, un contrôle attestable sur les clés de chiffrement, un réseau maillé gérable à grande échelle, une haute disponibilité fiable dans le cloud, l’isolation des applications sensibles (segmentation réseau rapide à faible coût), la segmentation au sein des applications, l’analyse de toutes les données en mouvement dans le cloud. Fonctions réseau clés ; routeur virtuel, commutateur, pare-feu, concentrateur VPN, serveur de distribution de multidiffusion, avec des plug-ins pour WAF, NIDS, mise en cache, proxy, équilibreurs de charge et autres fonctions réseau de couche 4 à 7, VNS3 ne nécessite pas de nouvelles connaissances ou formations à implémenter, vous pouvez donc intégrer à l’équipement réseau existant.
IPv6 dans Azure Réseau virtuel (VNET)

Déployer sur Azure
Créez un réseau virtuel IPv4/IPv6 à double pile avec 2 machines virtuelles.
IPv6 dans Azure Réseau virtuel (VNET) avec Std LB

Déployer sur Azure
Créez un réseau virtuel IPv4/IPv6 double pile avec 2 machines virtuelles et un Standard Load Balancer accessible sur Internet.
Machine virtuelle hôte Hyper-V avec machines virtuelles imbriquées

Déployer sur Azure
Déploie une machine virtuelle sur un hôte Hyper-V et toutes les ressources dépendantes, y compris le réseau virtuel, l’adresse IP publique et les tables de routage.
Déployer un cluster Azure Data Explorer dans votre réseau virtuel

Déployer sur Azure
Ce modèle vous permet de déployer un cluster dans votre réseau virtuel.
Utiliser Pare-feu Azure comme proxy DNS dans une topologie Hub & Spoke

Déployer sur Azure
Cet exemple montre comment déployer une topologie hub-spoke dans Azure à l’aide de la Pare-feu Azure. Le réseau virtuel hub joue le rôle de point central de connectivité à de nombreux réseaux virtuels spoke connectés au réseau virtuel hub via le peering de réseaux virtuels.
Créer un bac à sable de Pare-feu Azure, une machine virtuelle cliente et une machine virtuelle serveur

Déployer sur Azure
Ce modèle crée un réseau virtuel avec 2 sous-réseaux (sous-réseau de serveur et sous-réseau AzureFirewall), une machine virtuelle serveur, une machine virtuelle cliente, une adresse IP publique pour chaque machine virtuelle et une table de routage pour envoyer le trafic entre les machines virtuelles via le pare-feu.
Créer un pare-feu, FirewallPolicy avec proxy explicite

Déployer sur Azure
Ce modèle crée un Pare-feu Azure, FirewalllPolicy avec proxy explicite et des règles de réseau avec IpGroups. Inclut également une configuration de machine virtuelle Linux Jumpbox
Créer un pare-feu avec FirewallPolicy et IpGroups

Déployer sur Azure
Ce modèle crée une Pare-feu Azure avec FirewalllPolicy référençant les règles de réseau avec ipgroups. Inclut également une configuration de machine virtuelle Linux Jumpbox
Créer un Pare-feu Azure avec IpGroups

Déployer sur Azure
Ce modèle crée une Pare-feu Azure avec des règles d’application et de réseau faisant référence aux groupes IP. Inclut également une configuration de machine virtuelle Jumpbox Linux
Créer un bac à sable Pare-feu Azure avec tunneling forcé

Déployer sur Azure
Ce modèle crée un bac à sable Pare-feu Azure (Linux) avec une force de pare-feu tunnelnée via un autre pare-feu dans un réseau virtuel appairé
Environnement de test pour Pare-feu Azure Premium

Déployer sur Azure
Ce modèle crée une Pare-feu Azure Premium et une stratégie de pare-feu avec des fonctionnalités Premium telles que la détection d’inspection d’intrusion (IDPS), l’inspection TLS et le filtrage de catégories web
Créer une configuration de bac à sable de Pare-feu Azure avec des machines virtuelles Linux

Déployer sur Azure
Ce modèle crée un réseau virtuel avec 3 sous-réseaux (sous-réseau serveur, sous-ensemble jumpbox et sous-réseau AzureFirewall), une machine virtuelle jumpbox avec une adresse IP publique, une machine virtuelle serveur, un itinéraire UDR pour pointer vers Pare-feu Azure pour le sous-réseau de serveur et un Pare-feu Azure avec 1 ou plusieurs adresses IP publiques, 1 exemple de règle d’application, 1 exemple de règle réseau et des plages privées par défaut
Créer une configuration de bac à sable avec la stratégie de pare-feu

Déployer sur Azure
Ce modèle crée un réseau virtuel avec 3 sous-réseaux (sous-réseau serveur, sous-ensemble jumpbox et sous-réseau AzureFirewall), une machine virtuelle jumpbox avec une adresse IP publique, une machine virtuelle serveur, un itinéraire UDR pour pointer vers Pare-feu Azure pour le sous-réseau de serveur et un Pare-feu Azure avec 1 ou plusieurs adresses IP publiques. Crée également une stratégie de pare-feu avec 1 exemple de règle d’application, 1 exemple de règle réseau et des plages privées par défaut
Créer une configuration de bac à sable Pare-feu Azure avec des zones

Déployer sur Azure
Ce modèle crée un réseau virtuel avec trois sous-réseaux (sous-réseau de serveur, sous-réseau jumpbox et sous-réseau Pare-feu Azure), une machine virtuelle jumpbox avec une adresse IP publique, une machine virtuelle serveur, un itinéraire UDR pour pointer vers Pare-feu Azure pour serverSubnet, un Pare-feu Azure avec une ou plusieurs adresses IP publiques, un exemple de règle d’application et un exemple de règle réseau et un exemple de règle réseau Pare-feu Azure dans les Zones de disponibilité 1, 2 et 3.
Créer un pare-feu Azure avec plusieurs adresses IP publiques

Déployer sur Azure
Ce modèle crée une Pare-feu Azure avec deux adresses IP publiques et deux serveurs Windows Server 2019 à tester.
Hubs virtuels sécurisés

Déployer sur Azure
Ce modèle crée un hub virtuel sécurisé à l’aide de Pare-feu Azure pour sécuriser votre trafic réseau cloud destiné à Internet.
Table de routage avec des itinéraires

Déployer sur Azure
Ce modèle crée une table de routage avec des itinéraires
Itinéraires définis par l’utilisateur et appliance

Déployer sur Azure
Ce modèle déploie un Réseau virtuel, des machines virtuelles dans des sous-réseaux et des itinéraires respectifs pour diriger le trafic vers le Appliance
Environnement requis pour déployer Azure SQL Managed Instance

Déployer sur Azure
Ce modèle vous permet de créer un environnement nécessaire pour déployer Azure SQL Managed Instance - Réseau virtuel avec deux sous-réseaux.
Créer SQL MI à l’intérieur du nouveau réseau virtuel

Déployer sur Azure
Déployez Azure Sql Database Managed Instance (SQL MI) dans de nouveaux Réseau virtuel.
Créer SQL MI avec l’envoi configuré de journaux et de métriques

Déployer sur Azure
Ce modèle vous permet de déployer SQL MI et d’autres ressources utilisées pour stocker des journaux et des métriques (espace de travail de diagnostic, compte de stockage, event hub).
Créer SQL MI avec jumpbox à l’intérieur d’un nouveau réseau virtuel

Déployer sur Azure
Déployez Azure Sql Database Managed Instance (SQL MI) et JumpBox avec SSMS dans de nouvelles Réseau virtuel.
Créer une mi SQL avec une connexion point à site configurée

Déployer sur Azure
Déployez Azure Sql Database Managed Instance (SQL MI) et la passerelle de réseau virtuel configurée pour la connexion point à site à l’intérieur du nouveau réseau virtuel.

Définition de ressource Terraform (fournisseur AzAPI)

Le type de ressource routeTables peut être déployé avec des opérations qui ciblent :

  • Groupes de ressources

Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.

Format des ressources

Pour créer une ressource Microsoft.Network/routeTables, ajoutez le Terraform suivant à votre modèle.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Network/routeTables@2023-04-01"
  name = "string"
  location = "string"
  parent_id = "string"
  tags = {
    tagName1 = "tagValue1"
    tagName2 = "tagValue2"
  }
  body = jsonencode({
    properties = {
      disableBgpRoutePropagation = bool
      routes = [
        {
          id = "string"
          name = "string"
          properties = {
            addressPrefix = "string"
            hasBgpOverride = bool
            nextHopIpAddress = "string"
            nextHopType = "string"
          }
          type = "string"
        }
      ]
    }
  })
}

Valeurs de propriétés

routeTables

Nom Description Valeur
type Type de ressource « Microsoft.Network/routeTables@2023-04-01 »
name Nom de la ressource chaîne (obligatoire)

Limite de caractères : 1-80

Caractères valides :
Caractères alphanumériques, traits de soulignement, points et traits d’union.

Doit commencer par un caractère alphanumérique. Doit se terminer par un caractère alphanumérique ou un trait de soulignement.
location Emplacement de la ressource. string
parent_id Pour effectuer un déploiement sur un groupe de ressources, utilisez l’ID de ce groupe de ressources. chaîne (obligatoire)
tags Balises de ressource. Dictionnaire de noms et de valeurs d’étiquettes.
properties Propriétés de la table de routage. RouteTablePropertiesFormat

RouteTablePropertiesFormat

Nom Description Valeur
disableBgpRoutePropagation Indique s’il faut désactiver les itinéraires appris par BGP sur cette table de routage. True signifie désactiver. bool
itinéraires Collection d’itinéraires contenus dans une table de routage. Route[]

Routage

Nom Description Valeur
id ID de la ressource string
name Nom de la ressource unique au sein d’un groupe de ressources. Ce nom peut être utilisé pour accéder à la ressource. string
properties Propriétés de l’itinéraire. RoutePropertiesFormat
type Type de la ressource. string

RoutePropertiesFormat

Nom Description Valeur
addressPrefix CIDR de destination auquel l’itinéraire s’applique. string
hasBgpOverride Valeur indiquant si cette route remplace les itinéraires BGP qui se chevauchent, quel que soit LPM. bool
nextHopIpAddress Les paquets d’adresses IP doivent être transférés vers. Les valeurs de tronçon suivant sont autorisées uniquement dans les itinéraires où le type de tronçon suivant est VirtualAppliance. string
nextHopType Type de tronçon Azure vers lequel le paquet doit être envoyé. « Internet »
"None"
« VirtualAppliance »
« VirtualNetworkGateway »
« VnetLocal » (obligatoire)