Udostępnij za pośrednictwem


Microsoft.Network routeTables

Definicja zasobu Bicep

Typ zasobu routeTables można wdrożyć przy użyciu operacji docelowych:

Aby uzyskać listę zmienionych właściwości w każdej wersji interfejsu API, zobacz dziennik zmian.

Format zasobu

Aby utworzyć zasób Microsoft.Network/routeTables, dodaj następujący kod Bicep do szablonu.

resource symbolicname 'Microsoft.Network/routeTables@2023-11-01' = {
  name: 'string'
  location: 'string'
  tags: {
    tagName1: 'tagValue1'
    tagName2: 'tagValue2'
  }
  properties: {
    disableBgpRoutePropagation: bool
    routes: [
      {
        id: 'string'
        name: 'string'
        properties: {
          addressPrefix: 'string'
          hasBgpOverride: bool
          nextHopIpAddress: 'string'
          nextHopType: 'string'
        }
        type: 'string'
      }
    ]
  }
}

Wartości właściwości

routeTables

Nazwa Opis Wartość
name Nazwa zasobu ciąg (wymagany)

Limit znaków: 1–80

Prawidłowe znaki:
Alfanumeryczne, podkreślenia, kropki i łączniki.

Zacznij od alfanumerycznego. Zakończ alfanumeryczne lub podkreślenie.
location Lokalizacja zasobu. ciąg
tags Tagi zasobów. Słownik nazw tagów i wartości. Zobacz Tagi w szablonach
properties Właściwości tabeli tras. RouteTablePropertiesFormat

RouteTablePropertiesFormat

Nazwa Opis Wartość
disableBgpRoutePropagation Czy wyłączyć trasy poznane przez protokół BGP w tej tabeli tras. True oznacza wyłączenie. bool
Trasy Kolekcja tras zawartych w tabeli tras. Trasa[]

Trasa

Nazwa Opis Wartość
identyfikator Identyfikator zasobu. ciąg
name Nazwa zasobu, który jest unikatowy w grupie zasobów. Ta nazwa może służyć do uzyskiwania dostępu do zasobu. ciąg
properties Właściwości trasy. RoutePropertiesFormat
typ Typ zasobu. ciąg

RoutePropertiesFormat

Nazwa Opis Wartość
addressPrefix Docelowa trasa CIDR, do której ma zastosowanie trasa. ciąg
hasBgpOverride Wartość wskazująca, czy ta trasa zastępuje nakładające się trasy BGP niezależnie od LPM. bool
nextHopIpAddress Pakiety adresów IP powinny być przekazywane do. Wartości następnego przeskoku są dozwolone tylko w trasach, w których typ następnego przeskoku to VirtualAppliance. ciąg
nextHopType Typ skoku platformy Azure, dokąd pakiet powinien zostać przesłany. "Internet"
"Brak"
"VirtualAppliance"
"VirtualNetworkGateway"
"VnetLocal" (wymagane)

Szablony szybkiego startu

Następujące szablony szybkiego startu wdrażają ten typ zasobu.

Template Opis
Urządzenie sieciowe VNS3 na potrzeby łączności i zabezpieczeń w chmurze

Wdróż na platformie Azure
VNS3 to tylko oprogramowanie wirtualne urządzenie, które zapewnia połączone funkcje urządzenia zabezpieczeń, kontrolera dostarczania aplikacji i ujednoliconego urządzenia do zarządzania zagrożeniami na brzegu aplikacji w chmurze. Najważniejsze korzyści, oprócz sieci w chmurze, zawsze na końcu szyfrowania, federowanie centrów danych, regionów chmury, dostawców chmury i/lub kontenerów, tworzenie jednej ujednoliconej przestrzeni adresowej, zaświadczanie o możliwej kontroli nad kluczami szyfrowania, sieci siatki, którymi można zarządzać na dużą skalę, niezawodną wysoką dostępność w chmurze, izolować poufne aplikacje (szybkie segmentacja sieci o niskich kosztach), segmentację w aplikacjach, Analiza wszystkich danych przesyłanych w chmurze. Kluczowe funkcje sieciowe; router wirtualny, przełącznik, zapora, koncentrator sieci VPN, dystrybutor multiemisji, z wtyczkami zapory aplikacji internetowej, niDS, buforowania, serwera proxy, modułów równoważenia obciążenia i innych funkcji sieciowych warstwy 4 do 7, VNS3 nie wymaga nowej wiedzy ani szkolenia do wdrożenia, więc można zintegrować z istniejącym sprzętem sieciowym.
Protokół IPv6 w usłudze Azure Virtual Network (VNET)

Wdróż na platformie Azure
Twórca dwustosową sieć wirtualną IPv4/IPv6 z 2 maszynami wirtualnymi.
Protokół IPv6 w usłudze Azure Virtual Network (VNET) przy użyciu usługi Std LB

Wdróż na platformie Azure
Twórca dwustosową sieć wirtualną IPv4/IPv6 z 2 maszynami wirtualnymi i usługa Load Balancer w warstwie Standardowa dostępnym z Internetu.
Maszyna wirtualna hosta funkcji Hyper-V z zagnieżdżonymi maszynami wirtualnymi

Wdróż na platformie Azure
Wdraża maszynę wirtualną na hoście funkcji Hyper-V i wszystkie zasoby zależne, w tym sieć wirtualną, publiczny adres IP i tabele tras.
Wdrażanie klastra usługi Azure Data Explorer w sieci wirtualnej

Wdróż na platformie Azure
Ten szablon umożliwia wdrożenie klastra w sieci wirtualnej.
Używanie Azure Firewall jako serwera proxy DNS w topologii gwiazdy & piasty

Wdróż na platformie Azure
W tym przykładzie pokazano, jak wdrożyć topologię piasty i szprych na platformie Azure przy użyciu Azure Firewall. Sieć wirtualna piasty działa jako centralny punkt łączności z wieloma sieciami wirtualnymi szprych, które są połączone z siecią wirtualną piasty za pośrednictwem komunikacji równorzędnej sieci wirtualnych.
Twórca piaskownicy Azure Firewall, maszyny wirtualnej klienta i maszyny wirtualnej serwera

Wdróż na platformie Azure
Ten szablon tworzy sieć wirtualną z 2 podsieciami (podsiecią serwera i podsiecią AzureFirewall), maszyną wirtualną serwera, maszyną wirtualną klienta, publicznym adresem IP dla każdej maszyny wirtualnej oraz tabelą tras do wysyłania ruchu między maszynami wirtualnymi przez zaporę.
Twórca zapory FirewallPolicy z jawnym serwerem proxy

Wdróż na platformie Azure
Ten szablon tworzy Azure Firewall FirewalllPolicy z jawnym serwerem proxy i regułami sieciowymi z grupami IP. Obejmuje również konfigurację maszyny wirtualnej serwera przesiadkowego z systemem Linux
Twórca zapory z zasadami FirewallPolicy i IpGroups

Wdróż na platformie Azure
Ten szablon tworzy Azure Firewall z regułami sieci zapory i grupami IP. Obejmuje również konfigurację maszyny wirtualnej serwera przesiadkowego z systemem Linux
Twórca Azure Firewall z grupami Ip

Wdróż na platformie Azure
Ten szablon tworzy Azure Firewall z regułami aplikacji i sieci odwołującą się do Grupy IP. Obejmuje również konfigurację maszyny wirtualnej serwera przesiadkowego z systemem Linux
Twórca piaskownicy Azure Firewall z wymuszonym tunelowaniem

Wdróż na platformie Azure
Ten szablon tworzy piaskownicę Azure Firewall (Linux) z jedną zaporą wymuszoną tunelowaną przez inną zaporę w równorzędnej sieci wirtualnej
Środowisko testowe dla Azure Firewall Premium

Wdróż na platformie Azure
Ten szablon tworzy zasady Azure Firewall Premium i Zapory z funkcjami w warstwie Premium, takimi jak wykrywanie inspekcji włamania (IDPS), inspekcja protokołu TLS i filtrowanie kategorii sieci Web
Twórca konfigurację piaskownicy Azure Firewall przy użyciu maszyn wirtualnych z systemem Linux

Wdróż na platformie Azure
Ten szablon tworzy sieć wirtualną z 3 podsieciami (podsiecią serwera, podsiecią serwera i podsiecią AzureFirewall), maszyną wirtualną serwera z publicznym adresem IP, maszyną wirtualną serwera, trasą zdefiniowaną przez użytkownika, aby wskazać Azure Firewall dla podsieci serwera i Azure Firewall z co najmniej 1 publicznymi adresami IP, 1 regułą przykładowej aplikacji, 1 przykładową regułą sieci i domyślnymi zakresami prywatnymi
Twórca konfiguracji piaskownicy przy użyciu zasad zapory

Wdróż na platformie Azure
Ten szablon tworzy sieć wirtualną z 3 podsieciami (podsiecią serwera, podsiecią serwera i podsiecią AzureFirewall), maszyną wirtualną serwera z publicznym adresem IP, maszyną wirtualną serwera, trasą zdefiniowaną przez użytkownika, aby wskazać Azure Firewall dla podsieci serwera i Azure Firewall z co najmniej 1 publicznymi adresami IP. Ponadto tworzy zasady zapory z 1 przykładową regułą aplikacji, 1 przykładową regułą sieci i domyślnymi zakresami prywatnymi
Twórca konfigurację piaskownicy Azure Firewall ze strefami

Wdróż na platformie Azure
Ten szablon tworzy sieć wirtualną z trzema podsieciami (podsieć serwera, podsiecią serwera i podsiecią Azure Firewall), maszyną wirtualną serwera z publicznym adresem IP, maszyną wirtualną serwera, trasą zdefiniowaną przez użytkownika, aby wskazać Azure Firewall dla podsieci ServerSubnet, Azure Firewall z co najmniej jednym publicznym adresem IP, jedną przykładową regułą aplikacji i jedną przykładową regułą sieci Azure Firewall w Strefy dostępności 1, 2 i 3.
Twórca Azure Firewall z wieloma adresami publicznymi IP

Wdróż na platformie Azure
Ten szablon tworzy Azure Firewall z dwoma publicznymi adresami IP i dwoma serwerami z systemem Windows Server 2019 do testowania.
Zabezpieczone koncentratory wirtualne

Wdróż na platformie Azure
Ten szablon tworzy zabezpieczone koncentrator wirtualny przy użyciu Azure Firewall w celu zabezpieczenia ruchu sieciowego w chmurze kierowanego do Internetu.
Tabela tras z trasami

Wdróż na platformie Azure
Ten szablon tworzy tabelę tras z trasami
Trasy zdefiniowane przez użytkownika i urządzenie

Wdróż na platformie Azure
Ten szablon wdraża Virtual Network, maszyny wirtualne w odpowiednich podsieciach i kieruje ruch do urządzenia
Środowisko wymagane do wdrożenia Azure SQL Managed Instance

Wdróż na platformie Azure
Ten szablon umożliwia utworzenie środowiska wymaganego do wdrożenia Azure SQL Managed Instance — Virtual Network z dwiema podsieciami.
Twórca wystąpienia zarządzanego SQL w nowej sieci wirtualnej

Wdróż na platformie Azure
Wdróż wystąpienie zarządzane usługi Azure Sql Database (MI) w nowym Virtual Network.
Twórca wystąpienie zarządzane SQL ze skonfigurowanym wysyłaniem dzienników i metryk

Wdróż na platformie Azure
Ten szablon umożliwia wdrożenie wystąpienia zarządzanego SQL i dodatkowych zasobów używanych do przechowywania dzienników i metryk (obszar roboczy diagnostyczny, konto magazynu, centrum zdarzeń).
Twórca wystąpienie zarządzane SQL z serwerem przesiadkowym w nowej sieci wirtualnej

Wdróż na platformie Azure
Wdróż wystąpienie zarządzane usługi Azure Sql Database (SQL MI) i serwer JumpBox przy użyciu programu SSMS w nowym Virtual Network.
Twórca wystąpienia zarządzanego SQL ze skonfigurowanym połączeniem punkt-lokacja

Wdróż na platformie Azure
Wdróż wystąpienie zarządzane usługi Azure Sql Database (SQL MI) i bramę sieci wirtualnej skonfigurowaną dla połączenia punkt-lokacja wewnątrz nowej sieci wirtualnej.

Definicja zasobu szablonu usługi ARM

Typ zasobu routeTables można wdrożyć z operacjami docelowymi:

Aby uzyskać listę zmienionych właściwości w każdej wersji interfejsu API, zobacz dziennik zmian.

Format zasobu

Aby utworzyć zasób Microsoft.Network/routeTables, dodaj następujący kod JSON do szablonu.

{
  "type": "Microsoft.Network/routeTables",
  "apiVersion": "2023-11-01",
  "name": "string",
  "location": "string",
  "tags": {
    "tagName1": "tagValue1",
    "tagName2": "tagValue2"
  },
  "properties": {
    "disableBgpRoutePropagation": "bool",
    "routes": [
      {
        "id": "string",
        "name": "string",
        "properties": {
          "addressPrefix": "string",
          "hasBgpOverride": "bool",
          "nextHopIpAddress": "string",
          "nextHopType": "string"
        },
        "type": "string"
      }
    ]
  }
}

Wartości właściwości

routeTables

Nazwa Opis Wartość
typ Typ zasobu "Microsoft.Network/routeTables"
apiVersion Wersja interfejsu API zasobów '2023-11-01'
name Nazwa zasobu ciąg (wymagany)

Limit znaków: 1–80

Prawidłowe znaki:
Alfanumeryczne, podkreślenia, kropki i łączniki.

Zacznij od alfanumerycznego. Koniec alfanumeryczne lub podkreślenie.
location Lokalizacja zasobu. ciąg
tags Tagi zasobów. Słownik nazw tagów i wartości. Zobacz Tagi w szablonach
properties Właściwości tabeli tras. RouteTablePropertiesFormat

RouteTablePropertiesFormat

Nazwa Opis Wartość
disableBgpRoutePropagation Czy wyłączyć trasy poznane przez protokół BGP w tej tabeli tras. Wartość True oznacza wyłączenie. bool
Trasy Kolekcja tras zawartych w tabeli tras. Trasa[]

Trasa

Nazwa Opis Wartość
identyfikator Identyfikator zasobu. ciąg
name Nazwa zasobu, który jest unikatowy w grupie zasobów. Ta nazwa może służyć do uzyskiwania dostępu do zasobu. ciąg
properties Właściwości trasy. RoutePropertiesFormat
typ Typ zasobu. ciąg

RoutePropertiesFormat

Nazwa Opis Wartość
addressPrefix Docelowa trasa CIDR, do której ma zastosowanie trasa. ciąg
hasBgpOverride Wartość wskazująca, czy ta trasa zastępuje nakładające się trasy protokołu BGP niezależnie od LPM. bool
nextHopIpAddress Pakiety adresów IP powinny być przekazywane do. Wartości następnego przeskoku są dozwolone tylko w trasach, w których typ następnego przeskoku to VirtualAppliance. ciąg
nextHopType Typ skoku platformy Azure, dokąd pakiet powinien zostać przesłany. "Internet"
"Brak"
"VirtualAppliance"
"VirtualNetworkGateway"
"VnetLocal" (wymagane)

Szablony szybkiego startu

Następujące szablony szybkiego startu wdrażają ten typ zasobu.

Template Opis
Urządzenie sieciowe VNS3 na potrzeby łączności i zabezpieczeń w chmurze

Wdróż na platformie Azure
VNS3 to tylko oprogramowanie wirtualne urządzenie, które zapewnia połączone funkcje urządzenia zabezpieczeń, kontrolera dostarczania aplikacji i ujednoliconego urządzenia do zarządzania zagrożeniami na brzegu aplikacji w chmurze. Najważniejsze korzyści, oprócz sieci w chmurze, zawsze na końcu szyfrowania, federowanie centrów danych, regionów chmury, dostawców chmury i/lub kontenerów, tworzenie jednej ujednoliconej przestrzeni adresowej, zaświadczanie o możliwej kontroli nad kluczami szyfrowania, sieci siatki, którymi można zarządzać na dużą skalę, niezawodną wysoką dostępność w chmurze, izolować poufne aplikacje (szybkie segmentacja sieci o niskich kosztach), segmentację w aplikacjach, Analiza wszystkich danych przesyłanych w chmurze. Kluczowe funkcje sieciowe; router wirtualny, przełącznik, zapora, koncentrator sieci VPN, dystrybutor multiemisji, z wtyczkami zapory aplikacji internetowej, niDS, buforowania, serwera proxy, modułów równoważenia obciążenia i innych funkcji sieciowych warstwy 4 do 7, VNS3 nie wymaga nowej wiedzy ani szkolenia do wdrożenia, więc można zintegrować z istniejącym sprzętem sieciowym.
Protokół IPv6 w usłudze Azure Virtual Network (VNET)

Wdróż na platformie Azure
Twórca dwustosową sieć wirtualną IPv4/IPv6 z 2 maszynami wirtualnymi.
Protokół IPv6 w usłudze Azure Virtual Network (VNET) przy użyciu usługi Std LB

Wdróż na platformie Azure
Twórca dwustosową sieć wirtualną IPv4/IPv6 z 2 maszynami wirtualnymi i usługa Load Balancer w warstwie Standardowa dostępnym z Internetu.
Maszyna wirtualna hosta funkcji Hyper-V z zagnieżdżonymi maszynami wirtualnymi

Wdróż na platformie Azure
Wdraża maszynę wirtualną na hoście funkcji Hyper-V i wszystkie zasoby zależne, w tym sieć wirtualną, publiczny adres IP i tabele tras.
Wdrażanie klastra usługi Azure Data Explorer w sieci wirtualnej

Wdróż na platformie Azure
Ten szablon umożliwia wdrożenie klastra w sieci wirtualnej.
Używanie Azure Firewall jako serwera proxy DNS w topologii gwiazdy & piasty

Wdróż na platformie Azure
W tym przykładzie pokazano, jak wdrożyć topologię piasty i szprych na platformie Azure przy użyciu Azure Firewall. Sieć wirtualna piasty działa jako centralny punkt łączności z wieloma sieciami wirtualnymi szprych, które są połączone z siecią wirtualną piasty za pośrednictwem komunikacji równorzędnej sieci wirtualnych.
Twórca piaskownicy Azure Firewall, maszyny wirtualnej klienta i maszyny wirtualnej serwera

Wdróż na platformie Azure
Ten szablon tworzy sieć wirtualną z 2 podsieciami (podsiecią serwera i podsiecią AzureFirewall), maszyną wirtualną serwera, maszyną wirtualną klienta, publicznym adresem IP dla każdej maszyny wirtualnej oraz tabelą tras do wysyłania ruchu między maszynami wirtualnymi przez zaporę.
Twórca zapory FirewallPolicy z jawnym serwerem proxy

Wdróż na platformie Azure
Ten szablon tworzy Azure Firewall FirewalllPolicy z jawnym serwerem proxy i regułami sieciowymi z grupami IP. Obejmuje również konfigurację maszyny wirtualnej serwera przesiadkowego z systemem Linux
Twórca zapory z zasadami FirewallPolicy i IpGroups

Wdróż na platformie Azure
Ten szablon tworzy Azure Firewall z regułami sieci zapory i grupami IP. Obejmuje również konfigurację maszyny wirtualnej serwera przesiadkowego z systemem Linux
Twórca Azure Firewall z grupami Ip

Wdróż na platformie Azure
Ten szablon tworzy Azure Firewall z regułami aplikacji i sieci odwołującą się do Grupy IP. Obejmuje również konfigurację maszyny wirtualnej serwera przesiadkowego z systemem Linux
Twórca piaskownicy Azure Firewall z wymuszonym tunelowaniem

Wdróż na platformie Azure
Ten szablon tworzy piaskownicę Azure Firewall (Linux) z jedną zaporą wymuszoną tunelowaną przez inną zaporę w równorzędnej sieci wirtualnej
Środowisko testowe dla Azure Firewall Premium

Wdróż na platformie Azure
Ten szablon tworzy zasady Azure Firewall Premium i Zapory z funkcjami w warstwie Premium, takimi jak wykrywanie inspekcji włamania (IDPS), inspekcja protokołu TLS i filtrowanie kategorii sieci Web
Twórca konfigurację piaskownicy Azure Firewall przy użyciu maszyn wirtualnych z systemem Linux

Wdróż na platformie Azure
Ten szablon tworzy sieć wirtualną z 3 podsieciami (podsiecią serwera, podsiecią serwera i podsiecią AzureFirewall), maszyną wirtualną serwera z publicznym adresem IP, maszyną wirtualną serwera, trasą zdefiniowaną przez użytkownika, aby wskazać Azure Firewall dla podsieci serwera i Azure Firewall z co najmniej 1 publicznymi adresami IP, 1 regułą przykładowej aplikacji, 1 przykładową regułą sieci i domyślnymi zakresami prywatnymi
Twórca konfiguracji piaskownicy przy użyciu zasad zapory

Wdróż na platformie Azure
Ten szablon tworzy sieć wirtualną z 3 podsieciami (podsiecią serwera, podsiecią serwera i podsiecią AzureFirewall), maszyną wirtualną serwera z publicznym adresem IP, maszyną wirtualną serwera, trasą zdefiniowaną przez użytkownika, aby wskazać Azure Firewall dla podsieci serwera i Azure Firewall z co najmniej 1 publicznymi adresami IP. Ponadto tworzy zasady zapory z 1 przykładową regułą aplikacji, 1 przykładową regułą sieci i domyślnymi zakresami prywatnymi
Twórca konfigurację piaskownicy Azure Firewall ze strefami

Wdróż na platformie Azure
Ten szablon tworzy sieć wirtualną z trzema podsieciami (podsieć serwera, podsiecią serwera i podsiecią Azure Firewall), maszyną wirtualną serwera z publicznym adresem IP, maszyną wirtualną serwera, trasą zdefiniowaną przez użytkownika, aby wskazać Azure Firewall dla podsieci ServerSubnet, Azure Firewall z co najmniej jednym publicznym adresem IP, jedną przykładową regułą aplikacji i jedną przykładową regułą sieci Azure Firewall w Strefy dostępności 1, 2 i 3.
Twórca Azure Firewall z wieloma adresami publicznymi IP

Wdróż na platformie Azure
Ten szablon tworzy Azure Firewall z dwoma publicznymi adresami IP i dwoma serwerami z systemem Windows Server 2019 do testowania.
Zabezpieczone koncentratory wirtualne

Wdróż na platformie Azure
Ten szablon tworzy zabezpieczone koncentrator wirtualny przy użyciu Azure Firewall w celu zabezpieczenia ruchu sieciowego w chmurze kierowanego do Internetu.
Tabela tras z trasami

Wdróż na platformie Azure
Ten szablon tworzy tabelę tras z trasami
Trasy zdefiniowane przez użytkownika i urządzenie

Wdróż na platformie Azure
Ten szablon wdraża Virtual Network, maszyny wirtualne w odpowiednich podsieciach i kieruje ruch do urządzenia
Środowisko wymagane do wdrożenia Azure SQL Managed Instance

Wdróż na platformie Azure
Ten szablon umożliwia utworzenie środowiska wymaganego do wdrożenia Azure SQL Managed Instance — Virtual Network z dwiema podsieciami.
Twórca wystąpienia zarządzanego SQL w nowej sieci wirtualnej

Wdróż na platformie Azure
Wdróż wystąpienie zarządzane usługi Azure Sql Database (MI) w nowym Virtual Network.
Twórca wystąpienie zarządzane SQL ze skonfigurowanym wysyłaniem dzienników i metryk

Wdróż na platformie Azure
Ten szablon umożliwia wdrożenie wystąpienia zarządzanego SQL i dodatkowych zasobów używanych do przechowywania dzienników i metryk (obszar roboczy diagnostyczny, konto magazynu, centrum zdarzeń).
Twórca wystąpienie zarządzane SQL z serwerem przesiadkowym w nowej sieci wirtualnej

Wdróż na platformie Azure
Wdróż wystąpienie zarządzane usługi Azure Sql Database (SQL MI) i serwer JumpBox przy użyciu programu SSMS w nowym Virtual Network.
Twórca wystąpienia zarządzanego SQL ze skonfigurowanym połączeniem punkt-lokacja

Wdróż na platformie Azure
Wdróż wystąpienie zarządzane usługi Azure Sql Database (SQL MI) i bramę sieci wirtualnej skonfigurowaną dla połączenia punkt-lokacja wewnątrz nowej sieci wirtualnej.

Definicja zasobu narzędzia Terraform (dostawcy AzAPI)

Typ zasobu routeTables można wdrożyć z operacjami docelowymi:

  • Grupy zasobów

Aby uzyskać listę zmienionych właściwości w każdej wersji interfejsu API, zobacz dziennik zmian.

Format zasobu

Aby utworzyć zasób Microsoft.Network/routeTables, dodaj następujący program Terraform do szablonu.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Network/routeTables@2023-11-01"
  name = "string"
  location = "string"
  parent_id = "string"
  tags = {
    tagName1 = "tagValue1"
    tagName2 = "tagValue2"
  }
  body = jsonencode({
    properties = {
      disableBgpRoutePropagation = bool
      routes = [
        {
          id = "string"
          name = "string"
          properties = {
            addressPrefix = "string"
            hasBgpOverride = bool
            nextHopIpAddress = "string"
            nextHopType = "string"
          }
          type = "string"
        }
      ]
    }
  })
}

Wartości właściwości

routeTables

Nazwa Opis Wartość
typ Typ zasobu "Microsoft.Network/routeTables@2023-11-01"
name Nazwa zasobu ciąg (wymagany)

Limit znaków: 1–80

Prawidłowe znaki:
Alfanumeryczne, podkreślenia, kropki i łączniki.

Zacznij od alfanumerycznego. Koniec alfanumeryczne lub podkreślenie.
location Lokalizacja zasobu. ciąg
parent_id Aby przeprowadzić wdrożenie w grupie zasobów, użyj identyfikatora tej grupy zasobów. ciąg (wymagany)
tags Tagi zasobów. Słownik nazw tagów i wartości.
properties Właściwości tabeli tras. RouteTablePropertiesFormat

RouteTablePropertiesFormat

Nazwa Opis Wartość
disableBgpRoutePropagation Czy wyłączyć trasy poznane przez protokół BGP w tej tabeli tras. Wartość True oznacza wyłączenie. bool
Trasy Kolekcja tras zawartych w tabeli tras. Trasa[]

Trasa

Nazwa Opis Wartość
identyfikator Identyfikator zasobu. ciąg
name Nazwa zasobu, który jest unikatowy w grupie zasobów. Ta nazwa może służyć do uzyskiwania dostępu do zasobu. ciąg
properties Właściwości trasy. RoutePropertiesFormat
typ Typ zasobu. ciąg

RoutePropertiesFormat

Nazwa Opis Wartość
addressPrefix Docelowa trasa CIDR, do której ma zastosowanie trasa. ciąg
hasBgpOverride Wartość wskazująca, czy ta trasa zastępuje nakładające się trasy protokołu BGP niezależnie od LPM. bool
nextHopIpAddress Pakiety adresów IP powinny być przekazywane do. Wartości następnego przeskoku są dozwolone tylko w trasach, w których typ następnego przeskoku to VirtualAppliance. ciąg
nextHopType Typ skoku platformy Azure, dokąd pakiet powinien zostać przesłany. "Internet"
"Brak"
"VirtualAppliance"
"VirtualNetworkGateway"
"VnetLocal" (wymagane)