Megosztás a következőn keresztül:


Microsoft.Network routeTables

Bicep-erőforrásdefiníció

A routeTables erőforrástípus üzembe helyezhető olyan műveletekkel, amelyek a következő műveleteket célják:

Az egyes API-verziók módosított tulajdonságainak listáját a változásnaplóban találja.

Erőforrás formátuma

Microsoft.Network/routeTables-erőforrás létrehozásához adja hozzá a következő Bicep-et a sablonhoz.

resource symbolicname 'Microsoft.Network/routeTables@2023-11-01' = {
  name: 'string'
  location: 'string'
  tags: {
    tagName1: 'tagValue1'
    tagName2: 'tagValue2'
  }
  properties: {
    disableBgpRoutePropagation: bool
    routes: [
      {
        id: 'string'
        name: 'string'
        properties: {
          addressPrefix: 'string'
          hasBgpOverride: bool
          nextHopIpAddress: 'string'
          nextHopType: 'string'
        }
        type: 'string'
      }
    ]
  }
}

Tulajdonságértékek

routeTables

Név Leírás Érték
name Az erőforrás neve sztring (kötelező)

Karakterkorlát: 1-80

Érvényes karakterek:
Alfanumerikák, aláhúzások, pontok és kötőjelek.

Kezdje alfanumerikussal. Alfanumerikus vagy aláhúzásos vége.
location Erőforrás helye. sztring
tags Erőforráscímkék. Címkenevek és -értékek szótára. Címkék megtekintése sablonokban
properties Az útvonaltábla tulajdonságai. RouteTablePropertiesFormat

RouteTablePropertiesFormat

Név Leírás Érték
disableBgpRoutePropagation Letilthatja-e a BGP által az adott útvonaltáblán tanult útvonalakat. Az igaz azt jelenti, hogy letiltja. logikai
Útvonalak Útvonaltáblában található útvonalak gyűjteménye. Útvonal[]

Útvonal

Név Leírás Érték
id Erőforrás-azonosító. sztring
name Az erőforráscsoporton belül egyedi erőforrás neve. Ez a név használható az erőforrás eléréséhez. sztring
properties Az útvonal tulajdonságai. RoutePropertiesFormat
típus Az erőforrás típusa. sztring

RoutePropertiesFormat

Név Leírás Érték
addressPrefix A cél CIDR, amelyre az útvonal vonatkozik. sztring
hasBgpOverride Egy érték, amely azt jelzi, hogy ez az útvonal felülbírálja-e az átfedésben lévő BGP-útvonalakat az LPM-től függetlenül. logikai
nextHopIpAddress Az IP-címcsomagokat a rendszernek kell továbbítania. A következő ugrási értékek csak olyan útvonalakon engedélyezettek, ahol a következő ugrás típusa VirtualAppliance. sztring
nextHopType Az Azure ugrás típusa, amellyel a csomagot küldeni kell. "Internet"
"Nincs"
"VirtualAppliance"
"VirtualNetworkGateway"
"VnetLocal" (kötelező)

Gyorssablonok

Az alábbi rövid útmutatósablonok üzembe helyezik ezt az erőforrástípust.

Sablon Description
VNS3 hálózati berendezés a felhőkapcsolathoz és a biztonsághoz

Üzembe helyezés az Azure-ban
A VNS3 egy kizárólag szoftveres virtuális berendezés, amely a biztonsági berendezés, az alkalmazáskézbesítési vezérlő és az egységes fenyegetéskezelési eszköz kombinált funkcióit és funkcióit biztosítja a felhőalkalmazás peremhálózatán. A legfontosabb előnyök a felhőbeli hálózatkezelésen felül, mindig teljes körű titkosítással, adatközpontok, felhőrégiók, felhőszolgáltatók és/vagy tárolók összevonásával, egységes címtér létrehozásával, a titkosítási kulcsok ellenőrizhető vezérlésével, nagy méretekben kezelhető hálóhálózattal, megbízható magas rendelkezésre állást a felhőben, bizalmas alkalmazások elkülönítését (gyors alacsony költségű hálózatszegmentálás), alkalmazásokon belüli szegmentálást, a felhőben mozgásban lévő összes adat elemzését. Fő hálózati függvények; virtuális útválasztó, kapcsoló, tűzfal, VPN-koncentrátor, csoportos küldésű disztribútor, a WAF, a NIDS, a gyorsítótárazás, a proxy, a terheléselosztók és más, 4-7. rétegbeli hálózati funkciók beépülő moduljaival, a VNS3 nem igényel új ismereteket vagy képzést a implementáláshoz, így integrálható a meglévő hálózati berendezésekkel.
IPv6 az Azure Virtual Network -ban (VNET)

Üzembe helyezés az Azure-ban
Létrehozás két veremes IPv4/IPv6 virtuális hálózatot 2 virtuális géppel.
IPv6 az Azure Virtual Network-ban (VNET) std LB-vel

Üzembe helyezés az Azure-ban
Létrehozás kétveremes IPv4/IPv6 virtuális hálózat 2 virtuális géppel és egy internetkapcsolattal rendelkező standard Load Balancer.
Hyper-V gazdagép virtuális gép beágyazott virtuális gépekkel

Üzembe helyezés az Azure-ban
Üzembe helyez egy virtuális gépet egy Hyper-V-gazdagépen, valamint az összes függő erőforráson, beleértve a virtuális hálózatot, a nyilvános IP-címet és az útvonaltáblákat.
Azure Data Explorer-fürt üzembe helyezése a virtuális hálózaton

Üzembe helyezés az Azure-ban
Ezzel a sablonnal fürtöt helyezhet üzembe a virtuális hálózaton.
A Azure Firewall használata DNS-proxyként a Küllős topológiában &

Üzembe helyezés az Azure-ban
Ez a minta bemutatja, hogyan helyezhet üzembe küllős topológiát az Azure-ban a Azure Firewall használatával. A központi virtuális hálózat központi kapcsolódási pontként szolgál számos küllős virtuális hálózathoz, amelyek virtuális társviszony-létesítésen keresztül csatlakoznak a központi virtuális hálózathoz.
Létrehozás Azure Firewall, ügyféloldali virtuális gép és kiszolgálói virtuális gép tesztkörnyezete

Üzembe helyezés az Azure-ban
Ez a sablon létrehoz egy virtuális hálózatot 2 alhálózattal (kiszolgálói alhálózat és AzureFirewall alhálózat), egy kiszolgálói virtuális géppel, egy ügyfél virtuális géppel, egy nyilvános IP-címmel az egyes virtuális gépekhez, valamint egy útvonaltáblát, amely a virtuális gépek közötti forgalmat a tűzfalon keresztül küldi el.
Tűzfal Létrehozás, FirewallPolicy explicit proxyval

Üzembe helyezés az Azure-ban
Ez a sablon létrehoz egy Azure Firewall, a FirewalllPolicy explicit proxyval és hálózati szabályokkal az IpGroups használatával. Emellett egy Linux Jumpbox rendszerű virtuális gép beállítását is tartalmazza
Tűzfal Létrehozás FirewallPolicy és IpGroups használatával

Üzembe helyezés az Azure-ban
Ez a sablon létrehoz egy Azure Firewall a FirewalllPolicy használatával, amely az IpGroups hálózati szabályaira hivatkozik. Emellett egy Linux Jumpbox rendszerű virtuális gép beállítását is tartalmazza
IpGroups-Azure Firewall Létrehozás

Üzembe helyezés az Azure-ban
Ez a sablon létrehoz egy Azure Firewall az IP-Csoportok hivatkozó alkalmazás- és hálózati szabályokkal. Emellett egy Linux Jumpbox rendszerű virtuális gép beállítását is tartalmazza
Azure Firewall tesztkörnyezet Létrehozás kényszerített bújtatással

Üzembe helyezés az Azure-ban
Ez a sablon létrehoz egy Azure Firewall tesztkörnyezetet (Linux), amelyben az egyik tűzfal kényszerített bújtatása egy másik tűzfalon keresztül történik egy társviszonyban lévő virtuális hálózaton
Tesztelési környezet Azure Firewall Premiumhoz

Üzembe helyezés az Azure-ban
Ez a sablon egy prémium szintű Azure Firewall és tűzfalszabályzatot hoz létre olyan prémium funkciókkal, mint a behatolásvizsgálat észlelése (IDPS), a TLS-vizsgálat és a webkategória szűrése
Létrehozás linuxos virtuális gépekkel rendelkező Azure Firewall tesztkörnyezetének beállítása

Üzembe helyezés az Azure-ban
Ez a sablon létrehoz egy virtuális hálózatot 3 alhálózattal (kiszolgálói alhálózat, jumpbox alhálózat és AzureFirewall alhálózat), egy jumpbox virtuális gépet nyilvános IP-címmel, egy kiszolgálói virtuális gépet, egy UDR-útvonalat, amely a kiszolgáló alhálózatának Azure Firewall mutat, és egy Azure Firewall 1 vagy több nyilvános IP-címmel, 1 mintaalkalmazási szabállyal, 1 minta hálózati szabállyal és alapértelmezett privát tartományokkal
Tesztkörnyezet beállítása Létrehozás tűzfalszabályzattal

Üzembe helyezés az Azure-ban
Ez a sablon létrehoz egy virtuális hálózatot 3 alhálózattal (kiszolgálói alhálózat, jumpbox alhálózat és AzureFirewall alhálózat), egy nyilvános IP-címmel rendelkező jumpbox virtuális gépet, egy kiszolgálói virtuális gépet, egy UDR-útvonalat, amely a kiszolgáló alhálózatának Azure Firewall, valamint egy 1 vagy több nyilvános IP-címmel rendelkező Azure Firewall. Emellett létrehoz egy tűzfalszabályt 1 mintaalkalmazási szabállyal, 1 minta hálózati szabállyal és alapértelmezett privát tartományokkal
Létrehozás zónákkal rendelkező Azure Firewall tesztkörnyezetének beállítása

Üzembe helyezés az Azure-ban
Ez a sablon létrehoz egy virtuális hálózatot három alhálózattal (kiszolgálói alhálózat, jumpbox alhálózat és Azure Firewall alhálózat), egy nyilvános IP-címmel rendelkező jumpbox virtuális géppel, egy kiszolgálói virtuális géppel, egy UDR-útvonallal, amely a ServerSubnet Azure Firewall mutat, egy Azure Firewall egy vagy több nyilvános IP-címmel, egy mintaalkalmazási szabállyal és egy minta hálózati szabállyal és Azure Firewall Availability Zones 1, 2 és 3.
több NYILVÁNOS IP-címmel rendelkező Azure Firewall Létrehozás

Üzembe helyezés az Azure-ban
Ez a sablon létrehoz egy Azure Firewall két nyilvános IP-címmel és két Tesztelendő Windows Server 2019-kiszolgálóval.
Biztonságos virtuális központok

Üzembe helyezés az Azure-ban
Ez a sablon egy biztonságos virtuális központot hoz létre Azure Firewall használatával az internetre irányuló felhőbeli hálózati forgalom védelméhez.
Útvonaltábla útvonalakkal

Üzembe helyezés az Azure-ban
Ez a sablon útvonaltáblát hoz létre útvonalakkal
Felhasználó által megadott útvonalak és berendezés

Üzembe helyezés az Azure-ban
Ez a sablon üzembe helyez egy Virtual Network, a megfelelő alhálózatokon lévő virtuális gépeket és útvonalakat, hogy a forgalmat a berendezésre irányítsa
A Azure SQL Managed Instance telepítéséhez szükséges környezet

Üzembe helyezés az Azure-ban
Ez a sablon lehetővé teszi, hogy létrehozzon egy környezetet, amely két alhálózattal Virtual Network Azure SQL Managed Instance üzembe helyezéséhez szükséges.
SQL MI Létrehozás az új virtuális hálózaton belül

Üzembe helyezés az Azure-ban
Helyezze üzembe a felügyelt Azure SQL Database-példányt (SQL MI) az új Virtual Network.
SQL MI Létrehozás a naplók és metrikák konfigurált küldésével

Üzembe helyezés az Azure-ban
Ez a sablon lehetővé teszi az SQL MI és a naplók és metrikák (diagnosztikai munkaterület, tárfiók, eseményközpont) tárolásához használt további erőforrások üzembe helyezését.
SQL MI Létrehozás új virtuális hálózaton belüli jumpbox használatával

Üzembe helyezés az Azure-ban
Helyezze üzembe a felügyelt Azure SQL Database-példányt (SQL MI) és a JumpBoxot az SSMS-sel az új Virtual Network belül.
LÉTREHOZÁS SQL MI pont–hely kapcsolat konfigurálásával

Üzembe helyezés az Azure-ban
Helyezze üzembe a felügyelt Azure SQL Database-példányt (SQL MI) és a pont–hely kapcsolatra konfigurált virtuális hálózati átjárót az új virtuális hálózaton belül.

ARM-sablon erőforrás-definíciója

A routeTables erőforrástípus üzembe helyezhető a célműveletekkel:

Az egyes API-verziók módosított tulajdonságainak listáját a változásnaplóban találja.

Erőforrás formátuma

Microsoft.Network/routeTables erőforrás létrehozásához adja hozzá a következő JSON-t a sablonhoz.

{
  "type": "Microsoft.Network/routeTables",
  "apiVersion": "2023-11-01",
  "name": "string",
  "location": "string",
  "tags": {
    "tagName1": "tagValue1",
    "tagName2": "tagValue2"
  },
  "properties": {
    "disableBgpRoutePropagation": "bool",
    "routes": [
      {
        "id": "string",
        "name": "string",
        "properties": {
          "addressPrefix": "string",
          "hasBgpOverride": "bool",
          "nextHopIpAddress": "string",
          "nextHopType": "string"
        },
        "type": "string"
      }
    ]
  }
}

Tulajdonságértékek

routeTables

Név Leírás Érték
típus Az erőforrás típusa "Microsoft.Network/routeTables"
apiVersion Az erőforrás API-verziója '2023-11-01'
name Az erőforrás neve sztring (kötelező)

Karakterkorlát: 1-80

Érvényes karakterek:
Alfanumerikák, aláhúzások, pontok és kötőjelek.

Kezdje alfanumerikussal. Alfanumerikus vagy aláhúzásos vége.
location Erőforrás helye. sztring
tags Erőforráscímkék. Címkenevek és -értékek szótára. Címkék megtekintése sablonokban
properties Az útvonaltábla tulajdonságai. RouteTablePropertiesFormat

RouteTablePropertiesFormat

Név Leírás Érték
disableBgpRoutePropagation Letilthatja-e a BGP által az adott útvonaltáblán tanult útvonalakat. Az igaz azt jelenti, hogy letiltja. logikai
Útvonalak Útvonaltáblában található útvonalak gyűjteménye. Útvonal[]

Útvonal

Név Leírás Érték
id Erőforrás-azonosító. sztring
name Az erőforráscsoporton belül egyedi erőforrás neve. Ez a név használható az erőforrás eléréséhez. sztring
properties Az útvonal tulajdonságai. RoutePropertiesFormat
típus Az erőforrás típusa. sztring

RoutePropertiesFormat

Név Leírás Érték
addressPrefix A cél CIDR, amelyre az útvonal vonatkozik. sztring
hasBgpOverride Egy érték, amely azt jelzi, hogy ez az útvonal felülbírálja-e az átfedésben lévő BGP-útvonalakat az LPM-től függetlenül. logikai
nextHopIpAddress Az IP-címcsomagokat a rendszernek kell továbbítania. A következő ugrási értékek csak olyan útvonalakon engedélyezettek, ahol a következő ugrás típusa VirtualAppliance. sztring
nextHopType Az Azure ugrás típusa, amellyel a csomagot küldeni kell. "Internet"
"Nincs"
"VirtualAppliance"
"VirtualNetworkGateway"
"VnetLocal" (kötelező)

Gyorssablonok

Az alábbi rövid útmutatósablonok ezt az erőforrástípust helyezik üzembe.

Sablon Description
VNS3 hálózati berendezés a felhőbeli kapcsolatokhoz és biztonsághoz

Üzembe helyezés az Azure-ban
A VNS3 egy kizárólag szoftveres virtuális berendezés, amely a biztonsági berendezés, az alkalmazáskézbesítési vezérlő és az egyesített veszélyforrás-kezelő eszköz együttes funkcióit és funkcióit biztosítja a felhőalkalmazás peremhálózatán. A legfontosabb előnyök a felhőalapú hálózatkezelésen felül, mindig a végpontok közötti titkosítás, az adatközpontok, a felhőrégiók, a felhőszolgáltatók és/vagy a tárolók összevonása, egységes címtér létrehozása, a titkosítási kulcsok ellenőrizhető vezérlése, méretezhető hálós hálózat, megbízható magas rendelkezésre állást a felhőben, bizalmas alkalmazások elkülönítése (gyors alacsony költségű hálózati szegmentálás), szegmentálás az alkalmazásokon belül, A felhőben mozgásban lévő összes adat elemzése. Fő hálózati függvények; virtuális útválasztó, kapcsoló, tűzfal, VPN-koncentrátor, csoportos küldésű disztribútor, a WAF, a NIDS, a gyorsítótárazás, a proxy, a terheléselosztók és más, 4.7. rétegbeli hálózati funkciók beépülő moduljaival, a VNS3 nem igényel új ismereteket vagy képzést a implementáláshoz, így integrálható a meglévő hálózati berendezésekkel.
IPv6 az Azure Virtual Network -ben (VNET)

Üzembe helyezés az Azure-ban
Létrehozás két veremes IPv4/IPv6 virtuális hálózat 2 virtuális géppel.
IPv6 az Azure Virtual Network-ben (VNET) std LB-vel

Üzembe helyezés az Azure-ban
Létrehozás két veremből álló IPv4/IPv6 virtuális hálózat 2 virtuális géppel és egy internetkapcsolattal rendelkező standard Load Balancer.
Hyper-V gazdagép virtuális gép beágyazott virtuális gépekkel

Üzembe helyezés az Azure-ban
Üzembe helyez egy virtuális gépet egy Hyper-V-gazdagépen, valamint az összes függő erőforráson, beleértve a virtuális hálózatot, a nyilvános IP-címet és az útvonaltáblákat.
Azure Data Explorer-fürt üzembe helyezése a virtuális hálózaton

Üzembe helyezés az Azure-ban
Ez a sablon lehetővé teszi, hogy fürtöt helyezzen üzembe a virtuális hálózaton.
A Azure Firewall használata DNS-proxyként a küllős topológiában &

Üzembe helyezés az Azure-ban
Ez a minta bemutatja, hogyan helyezhet üzembe küllős topológiát az Azure-ban a Azure Firewall használatával. A központi virtuális hálózat központi kapcsolódási pontként szolgál számos küllős virtuális hálózathoz, amelyek virtuális hálózatok közötti társviszony-létesítésen keresztül csatlakoznak a központi virtuális hálózathoz.
Létrehozás Azure Firewall, ügyfél virtuális gép és kiszolgálói virtuális gép tesztkörnyezete

Üzembe helyezés az Azure-ban
Ez a sablon létrehoz egy virtuális hálózatot 2 alhálózattal (kiszolgálói alhálózat és AzureFirewall alhálózat), egy kiszolgálói virtuális géppel, egy ügyfél virtuális géppel, az egyes virtuális gépek nyilvános IP-címével és egy útvonaltáblával, amely a virtuális gépek közötti forgalmat a tűzfalon keresztül küldi el.
tűzfal Létrehozás, FirewallPolicy explicit proxyval

Üzembe helyezés az Azure-ban
Ez a sablon létrehoz egy Azure Firewall, FirewalllPolicy explicit proxyval és hálózati szabályokkal az IpGroups használatával. Emellett tartalmaz egy Linux Jumpbox virtuális gép beállítását is
Tűzfal Létrehozás FirewallPolicy és IpGroups használatával

Üzembe helyezés az Azure-ban
Ez a sablon létrehoz egy Azure Firewall a FirewalllPolicy használatával, amely az IpGroups hálózati szabályaira hivatkozik. Emellett egy Linux Jumpbox rendszerű virtuális gép beállítását is tartalmazza
IpGroups-Azure Firewall Létrehozás

Üzembe helyezés az Azure-ban
Ez a sablon létrehoz egy Azure Firewall az IP-Csoportok hivatkozó alkalmazás- és hálózati szabályokkal. Emellett egy Linux Jumpbox rendszerű virtuális gép beállítását is tartalmazza
Azure Firewall tesztkörnyezet Létrehozás kényszerített bújtatással

Üzembe helyezés az Azure-ban
Ez a sablon létrehoz egy Azure Firewall tesztkörnyezetet (Linux), amelyben az egyik tűzfal kényszerített bújtatása egy másik tűzfalon keresztül történik egy társviszonyban lévő virtuális hálózaton
Tesztelési környezet Azure Firewall Premiumhoz

Üzembe helyezés az Azure-ban
Ez a sablon egy prémium szintű Azure Firewall és tűzfalszabályzatot hoz létre olyan prémium funkciókkal, mint a behatolásvizsgálat észlelése (IDPS), a TLS-vizsgálat és a webkategória szűrése
Létrehozás linuxos virtuális gépekkel rendelkező Azure Firewall tesztkörnyezetének beállítása

Üzembe helyezés az Azure-ban
Ez a sablon létrehoz egy virtuális hálózatot 3 alhálózattal (kiszolgálói alhálózat, jumpbox alhálózat és AzureFirewall alhálózat), egy jumpbox virtuális gépet nyilvános IP-címmel, egy kiszolgálói virtuális gépet, egy UDR-útvonalat, amely a kiszolgáló alhálózatának Azure Firewall mutat, és egy Azure Firewall 1 vagy több nyilvános IP-címmel, 1 mintaalkalmazási szabállyal, 1 minta hálózati szabállyal és alapértelmezett privát tartományokkal
Tesztkörnyezet beállítása Létrehozás tűzfalszabályzattal

Üzembe helyezés az Azure-ban
Ez a sablon létrehoz egy virtuális hálózatot 3 alhálózattal (kiszolgálói alhálózat, jumpbox alhálózat és AzureFirewall alhálózat), egy nyilvános IP-címmel rendelkező jumpbox virtuális gépet, egy kiszolgálói virtuális gépet, egy UDR-útvonalat, amely a kiszolgáló alhálózatának Azure Firewall, valamint egy 1 vagy több nyilvános IP-címmel rendelkező Azure Firewall. Emellett létrehoz egy tűzfalszabályt 1 mintaalkalmazási szabállyal, 1 minta hálózati szabállyal és alapértelmezett privát tartományokkal
Létrehozás zónákkal rendelkező Azure Firewall tesztkörnyezetének beállítása

Üzembe helyezés az Azure-ban
Ez a sablon létrehoz egy virtuális hálózatot három alhálózattal (kiszolgálói alhálózat, jumpbox alhálózat és Azure Firewall alhálózat), egy nyilvános IP-címmel rendelkező jumpbox virtuális géppel, egy kiszolgálói virtuális géppel, egy UDR-útvonallal, amely a ServerSubnet Azure Firewall mutat, egy Azure Firewall egy vagy több nyilvános IP-címmel, egy mintaalkalmazási szabállyal és egy minta hálózati szabállyal és Azure Firewall Availability Zones 1, 2 és 3.
több NYILVÁNOS IP-címmel rendelkező Azure Firewall Létrehozás

Üzembe helyezés az Azure-ban
Ez a sablon létrehoz egy Azure Firewall két nyilvános IP-címmel és két Tesztelendő Windows Server 2019-kiszolgálóval.
Biztonságos virtuális központok

Üzembe helyezés az Azure-ban
Ez a sablon egy biztonságos virtuális központot hoz létre Azure Firewall használatával az internetre irányuló felhőbeli hálózati forgalom védelméhez.
Útvonaltábla útvonalakkal

Üzembe helyezés az Azure-ban
Ez a sablon útvonaltáblát hoz létre útvonalakkal
Felhasználó által megadott útvonalak és berendezés

Üzembe helyezés az Azure-ban
Ez a sablon üzembe helyez egy Virtual Network, a megfelelő alhálózatokon lévő virtuális gépeket és útvonalakat, hogy a forgalmat a berendezésre irányítsa
A Azure SQL Managed Instance telepítéséhez szükséges környezet

Üzembe helyezés az Azure-ban
Ez a sablon lehetővé teszi, hogy létrehozzon egy környezetet, amely két alhálózattal Virtual Network Azure SQL Managed Instance üzembe helyezéséhez szükséges.
SQL MI Létrehozás az új virtuális hálózaton belül

Üzembe helyezés az Azure-ban
Helyezze üzembe a felügyelt Azure SQL Database-példányt (SQL MI) az új Virtual Network.
SQL MI Létrehozás a naplók és metrikák konfigurált küldésével

Üzembe helyezés az Azure-ban
Ez a sablon lehetővé teszi az SQL MI és a naplók és metrikák (diagnosztikai munkaterület, tárfiók, eseményközpont) tárolásához használt további erőforrások üzembe helyezését.
SQL MI Létrehozás új virtuális hálózaton belüli jumpbox használatával

Üzembe helyezés az Azure-ban
Helyezze üzembe a felügyelt Azure SQL Database-példányt (SQL MI) és a JumpBoxot az SSMS-sel az új Virtual Network belül.
LÉTREHOZÁS SQL MI pont–hely kapcsolat konfigurálásával

Üzembe helyezés az Azure-ban
Helyezze üzembe a felügyelt Azure SQL Database-példányt (SQL MI) és a pont–hely kapcsolatra konfigurált virtuális hálózati átjárót az új virtuális hálózaton belül.

Terraform -erőforrásdefiníció (AzAPI-szolgáltató)

A routeTables erőforrástípus üzembe helyezhető a célműveletekkel:

  • Erőforráscsoportok

Az egyes API-verziók módosított tulajdonságainak listáját a változásnaplóban találja.

Erőforrás formátuma

Microsoft.Network/routeTables erőforrás létrehozásához adja hozzá a következő Terraformot a sablonhoz.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Network/routeTables@2023-11-01"
  name = "string"
  location = "string"
  parent_id = "string"
  tags = {
    tagName1 = "tagValue1"
    tagName2 = "tagValue2"
  }
  body = jsonencode({
    properties = {
      disableBgpRoutePropagation = bool
      routes = [
        {
          id = "string"
          name = "string"
          properties = {
            addressPrefix = "string"
            hasBgpOverride = bool
            nextHopIpAddress = "string"
            nextHopType = "string"
          }
          type = "string"
        }
      ]
    }
  })
}

Tulajdonságértékek

routeTables

Név Leírás Érték
típus Az erőforrás típusa "Microsoft.Network/routeTables@2023-11-01"
name Az erőforrás neve sztring (kötelező)

Karakterkorlát: 1-80

Érvényes karakterek:
Alfanumerikus, aláhúzásjelek, pontok és kötőjelek.

Kezdje alfanumerikussal. Alfanumerikus vagy aláhúzásos végérték.
location Erőforrás helye. sztring
parent_id Az erőforráscsoportban való üzembe helyezéshez használja az erőforráscsoport azonosítóját. sztring (kötelező)
tags Erőforráscímkék. Címkenevek és -értékek szótára.
properties Az útvonaltábla tulajdonságai. RouteTablePropertiesFormat

RouteTablePropertiesFormat

Név Leírás Érték
disableBgpRoutePropagation Letilthatja-e a BGP által az adott útvonaltáblán tanult útvonalakat. Az igaz érték letiltás. logikai
Útvonalak Útvonaltáblában található útvonalak gyűjteménye. Útvonal[]

Útvonal

Név Leírás Érték
id Erőforrás-azonosító. sztring
name Az erőforráscsoporton belül egyedi erőforrás neve. Ez a név használható az erőforrás eléréséhez. sztring
properties Az útvonal tulajdonságai. RoutePropertiesFormat
típus Az erőforrás típusa. sztring

RoutePropertiesFormat

Név Leírás Érték
addressPrefix A cél CIDR, amelyre az útvonal vonatkozik. sztring
hasBgpOverride Egy érték, amely azt jelzi, hogy ez az útvonal felülbírálja-e az átfedésben lévő BGP-útvonalakat az LPM-től függetlenül. logikai
nextHopIpAddress Az IP-címcsomagokat a rendszernek kell továbbítania. A következő ugrási értékek csak olyan útvonalakon engedélyezettek, ahol a következő ugrás típusa VirtualAppliance. sztring
nextHopType Az Azure ugrás típusa, amellyel a csomagot küldeni kell. "Internet"
"Nincs"
"VirtualAppliance"
"VirtualNetworkGateway"
"VnetLocal" (kötelező)