Microsoft.Network routeTables

Definicja zasobu Bicep

Typ zasobu routeTables można wdrożyć z operacjami docelowymi:

Aby uzyskać listę zmienionych właściwości w każdej wersji interfejsu API, zobacz dziennik zmian.

Format zasobu

Aby utworzyć zasób Microsoft.Network/routeTables, dodaj następujący kod Bicep do szablonu.

resource symbolicname 'Microsoft.Network/routeTables@2023-04-01' = {
  name: 'string'
  location: 'string'
  tags: {
    tagName1: 'tagValue1'
    tagName2: 'tagValue2'
  }
  properties: {
    disableBgpRoutePropagation: bool
    routes: [
      {
        id: 'string'
        name: 'string'
        properties: {
          addressPrefix: 'string'
          hasBgpOverride: bool
          nextHopIpAddress: 'string'
          nextHopType: 'string'
        }
        type: 'string'
      }
    ]
  }
}

Wartości właściwości

routeTables

Nazwa Opis Wartość
name Nazwa zasobu ciąg (wymagany)

Limit znaków: 1–80

Prawidłowe znaki:
Alfanumeryczne, podkreślenia, kropki i łączniki.

Zacznij od alfanumerycznego. Koniec alfanumeryczne lub podkreślenie.
location Lokalizacja zasobu. ciąg
tags Tagi zasobów. Słownik nazw tagów i wartości. Zobacz Tagi w szablonach
properties Właściwości tabeli tras. RouteTablePropertiesFormat

RouteTablePropertiesFormat

Nazwa Opis Wartość
disableBgpRoutePropagation Czy wyłączyć trasy poznane przez protokół BGP w tej tabeli tras. Wartość True oznacza wyłączenie. bool
Trasy Kolekcja tras zawartych w tabeli tras. Trasa[]

Trasa

Nazwa Opis Wartość
identyfikator Identyfikator zasobu. ciąg
name Nazwa zasobu, który jest unikatowy w grupie zasobów. Ta nazwa może służyć do uzyskiwania dostępu do zasobu. ciąg
properties Właściwości trasy. RoutePropertiesFormat
typ Typ zasobu. ciąg

RoutePropertiesFormat

Nazwa Opis Wartość
addressPrefix Docelowa trasa CIDR, do której ma zastosowanie trasa. ciąg
hasBgpOverride Wartość wskazująca, czy ta trasa zastępuje nakładające się trasy protokołu BGP niezależnie od LPM. bool
nextHopIpAddress Pakiety adresów IP powinny być przekazywane do. Wartości następnego przeskoku są dozwolone tylko w trasach, w których typ następnego przeskoku to VirtualAppliance. ciąg
nextHopType Typ skoku platformy Azure, dokąd pakiet powinien zostać przesłany. "Internet"
"Brak"
"VirtualAppliance"
"VirtualNetworkGateway"
"VnetLocal" (wymagane)

Szablony szybkiego startu

Następujące szablony szybkiego startu wdrażają ten typ zasobu.

Template Opis
Urządzenie sieciowe VNS3 na potrzeby łączności i zabezpieczeń w chmurze

Wdróż na platformie Azure
VNS3 to oprogramowanie tylko wirtualne urządzenie, które zapewnia połączone funkcje urządzenia zabezpieczeń, kontrolera dostarczania aplikacji i ujednoliconego urządzenia do zarządzania zagrożeniami na brzegu aplikacji w chmurze. Najważniejsze korzyści, oprócz sieci w chmurze, zawsze na końcu szyfrowania, sfederowania centrów danych, regionów chmury, dostawców chmury i/lub kontenerów, tworzenie jednej ujednoliconej przestrzeni adresowej, zaświadczanie możliwej kontroli nad kluczami szyfrowania, zarządzanie siecią siatkową w skali, niezawodna wysoka dostępność w chmurze, izolowanie poufnych aplikacji (szybkie segmentowanie sieci o niskich kosztach), segmentacja w aplikacjach, Analiza wszystkich danych w ruchu w chmurze. Kluczowe funkcje sieciowe; router wirtualny, przełącznik, zapora, koncentrator sieci VPN, dystrybutor multiemisji, z wtyczkami zapory aplikacji internetowej, niDS, buforowania, serwera proxy, modułów równoważenia obciążenia i innych funkcji sieciowych warstwy 4 do 7, VNS3 nie wymaga nowej wiedzy ani szkolenia do wdrożenia, dzięki czemu można zintegrować z istniejącym sprzętem sieciowym.
Protokół IPv6 w usłudze Azure Virtual Network (VNET)

Wdróż na platformie Azure
Utwórz podwójną sieć wirtualną IPv4/IPv6 z 2 maszynami wirtualnymi.
Protokół IPv6 w usłudze Azure Virtual Network (VNET) z modułem równoważenia obciążenia std

Wdróż na platformie Azure
Utwórz dwustos IPv4/IPv6 VNET z 2 maszynami wirtualnymi i usługa Load Balancer w warstwie Standardowa dostępnym z Internetu.
Maszyna wirtualna hosta funkcji Hyper-V z zagnieżdżonym maszynami wirtualnymi

Wdróż na platformie Azure
Wdraża maszynę wirtualną na hoście funkcji Hyper-V i wszystkie zasoby zależne, w tym sieć wirtualną, publiczny adres IP i tabele tras.
Wdrażanie klastra usługi Azure Data Explorer w sieci wirtualnej

Wdróż na platformie Azure
Ten szablon umożliwia wdrożenie klastra w sieci wirtualnej.
Używanie Azure Firewall jako serwera proxy DNS w topologii piasty & szprych

Wdróż na platformie Azure
W tym przykładzie pokazano, jak wdrożyć topologię piasty i szprych na platformie Azure przy użyciu Azure Firewall. Sieć wirtualna piasty działa jako centralny punkt łączności z wieloma sieciami wirtualnymi szprych, które są połączone z siecią wirtualną koncentratora za pośrednictwem komunikacji równorzędnej sieci wirtualnej.
Tworzenie piaskownicy Azure Firewall, maszyny wirtualnej klienta i maszyny wirtualnej serwera

Wdróż na platformie Azure
Ten szablon tworzy sieć wirtualną z 2 podsieciami (podsieciami serwera i podsiecią AzureFirewall), maszyną wirtualną serwera, maszyną wirtualną klienta, publicznym adresem IP dla każdej maszyny wirtualnej i tabelą tras do wysyłania ruchu między maszynami wirtualnymi przez zaporę.
Tworzenie zapory, firewallPolicy z jawnym serwerem proxy

Wdróż na platformie Azure
Ten szablon tworzy Azure Firewall FirewalllPolicy z jawnym serwerem proxy i regułami sieciowymi przy użyciu grup IpGroups. Ponadto obejmuje konfigurację maszyny wirtualnej przesiadkowej z systemem Linux
Tworzenie zapory przy użyciu zasad zapory i grup ip

Wdróż na platformie Azure
Ten szablon tworzy Azure Firewall za pomocą zasad zapory odwołującej się do reguł sieciowych z grupami IpGroups. Ponadto obejmuje konfigurację maszyny wirtualnej przesiadkowej z systemem Linux
Tworzenie Azure Firewall za pomocą grup IpGroups

Wdróż na platformie Azure
Ten szablon tworzy Azure Firewall z regułami aplikacji i sieci odwołującą się do grup adresów IP. Ponadto obejmuje konfigurację maszyny wirtualnej przesiadkowej z systemem Linux
Tworzenie piaskownicy Azure Firewall za pomocą wymuszonego tunelowania

Wdróż na platformie Azure
Ten szablon tworzy piaskownicę Azure Firewall (Linux) z jedną zaporą wymuszoną tunelowaną przez inną zaporę w równorzędnej sieci wirtualnej
Środowisko testowania dla Azure Firewall Premium

Wdróż na platformie Azure
Ten szablon tworzy zasady Azure Firewall Premium i Zapory z funkcjami premium, takimi jak wykrywanie inspekcji włamań (IDPS), inspekcja protokołu TLS i filtrowanie kategorii sieci Web
Tworzenie konfiguracji piaskownicy Azure Firewall za pomocą maszyn wirtualnych z systemem Linux

Wdróż na platformie Azure
Ten szablon tworzy sieć wirtualną z 3 podsieciami (podsieć serwera, podsiecią przesiadkową i podsiecią AzureFirewall), maszyną wirtualną przesiadkową z publicznym adresem IP, maszyną wirtualną serwera, trasą zdefiniowaną przez użytkownika, aby wskazać Azure Firewall dla podsieci serwera i Azure Firewall z co najmniej 1 publicznymi adresami IP, 1 regułą przykładowej aplikacji, 1 przykładową regułą sieci i domyślnymi zakresami prywatnymi
Tworzenie konfiguracji piaskownicy przy użyciu zasad zapory

Wdróż na platformie Azure
Ten szablon tworzy sieć wirtualną z 3 podsieciami (podsieć serwera, podsiecią przesiadkową i podsiecią AzureFirewall), maszyną wirtualną przesiadkową z publicznym adresem IP, maszyną wirtualną serwera, trasą zdefiniowaną przez użytkownika, aby wskazać Azure Firewall dla podsieci serwera i Azure Firewall z co najmniej 1 publicznymi adresami IP. Tworzy również zasady zapory z 1 przykładową regułą aplikacji, 1 przykładową regułą sieci i domyślnymi zakresami prywatnymi
Tworzenie konfiguracji piaskownicy Azure Firewall ze strefami

Wdróż na platformie Azure
Ten szablon tworzy sieć wirtualną z trzema podsieciami (podsieć serwera, podsiecią przesiadkową i podsiecią Azure Firewall), maszyną wirtualną przesiadkową z publicznym adresem IP, maszyną wirtualną serwera, trasą zdefiniowaną przez użytkownika, aby wskazać Azure Firewall dla podsieci ServerSubnet, Azure Firewall z co najmniej jednym publicznym adresem IP, jedną przykładową regułą aplikacji i jedną przykładową regułą sieci Azure Firewall w Strefy dostępności 1, 2 i 3.
Tworzenie Azure Firewall z wieloma publicznymi adresami IP

Wdróż na platformie Azure
Ten szablon tworzy Azure Firewall z dwoma publicznymi adresami IP i dwoma serwerami z systemem Windows Server 2019 do przetestowania.
Zabezpieczone koncentratory wirtualne

Wdróż na platformie Azure
Ten szablon tworzy zabezpieczone koncentrator wirtualny przy użyciu Azure Firewall w celu zabezpieczenia ruchu sieciowego w chmurze kierowanego do Internetu.
Tabela tras z trasami

Wdróż na platformie Azure
Ten szablon tworzy tabelę tras z trasami
Trasy zdefiniowane przez użytkownika i urządzenie

Wdróż na platformie Azure
Ten szablon wdraża Virtual Network, maszyny wirtualne w odpowiednich podsieciach i kieruje ruch do urządzenia
Środowisko wymagane do wdrożenia Azure SQL Managed Instance

Wdróż na platformie Azure
Ten szablon umożliwia utworzenie środowiska wymaganego do wdrożenia Azure SQL Managed Instance — Virtual Network z dwiema podsieciami.
Tworzenie wystąpienia zarządzanego SQL w nowej sieci wirtualnej

Wdróż na platformie Azure
Wdróż wystąpienie zarządzane usługi Azure Sql Database (SQL MI) w nowej Virtual Network.
Tworzenie wystąpienia zarządzanego SQL przy użyciu skonfigurowanego wysyłania dzienników i metryk

Wdróż na platformie Azure
Ten szablon umożliwia wdrożenie programu SQL MI i dodatkowych zasobów używanych do przechowywania dzienników i metryk (obszar roboczy diagnostyczny, konto magazynu, centrum zdarzeń).
Tworzenie wystąpienia zarządzanego SQL za pomocą serwera przesiadkowego w nowej sieci wirtualnej

Wdróż na platformie Azure
Wdróż wystąpienie zarządzane usługi Azure Sql Database (SQL MI) i aplikację JumpBox za pomocą programu SSMS w nowej Virtual Network.
Tworzenie wystąpienia zarządzanego SQL przy użyciu skonfigurowanego połączenia punkt-lokacja

Wdróż na platformie Azure
Wdróż wystąpienie zarządzane usługi Azure Sql Database (SQL MI) i bramę sieci wirtualnej skonfigurowaną na potrzeby połączenia punkt-lokacja w nowej sieci wirtualnej.

Definicja zasobu szablonu usługi ARM

Typ zasobu routeTables można wdrożyć przy użyciu operacji docelowych:

Aby uzyskać listę zmienionych właściwości w każdej wersji interfejsu API, zobacz dziennik zmian.

Format zasobu

Aby utworzyć zasób Microsoft.Network/routeTables, dodaj następujący kod JSON do szablonu.

{
  "type": "Microsoft.Network/routeTables",
  "apiVersion": "2023-04-01",
  "name": "string",
  "location": "string",
  "tags": {
    "tagName1": "tagValue1",
    "tagName2": "tagValue2"
  },
  "properties": {
    "disableBgpRoutePropagation": "bool",
    "routes": [
      {
        "id": "string",
        "name": "string",
        "properties": {
          "addressPrefix": "string",
          "hasBgpOverride": "bool",
          "nextHopIpAddress": "string",
          "nextHopType": "string"
        },
        "type": "string"
      }
    ]
  }
}

Wartości właściwości

routeTables

Nazwa Opis Wartość
typ Typ zasobu "Microsoft.Network/routeTables"
apiVersion Wersja interfejsu API zasobów '2023-04-01'
name Nazwa zasobu ciąg (wymagany)

Limit znaków: 1–80

Prawidłowe znaki:
Alfanumeryczne, podkreślenia, kropki i łączniki.

Zacznij od alfanumerycznego. Zakończ alfanumeryczne lub podkreślenie.
location Lokalizacja zasobu. ciąg
tags Tagi zasobów. Słownik nazw tagów i wartości. Zobacz Tagi w szablonach
properties Właściwości tabeli tras. RouteTablePropertiesFormat

RouteTablePropertiesFormat

Nazwa Opis Wartość
disableBgpRoutePropagation Czy wyłączyć trasy poznane przez protokół BGP w tej tabeli tras. True oznacza wyłączenie. bool
Trasy Kolekcja tras zawartych w tabeli tras. Trasa[]

Trasa

Nazwa Opis Wartość
identyfikator Identyfikator zasobu. ciąg
name Nazwa zasobu, który jest unikatowy w grupie zasobów. Ta nazwa może służyć do uzyskiwania dostępu do zasobu. ciąg
properties Właściwości trasy. RoutePropertiesFormat
typ Typ zasobu. ciąg

RoutePropertiesFormat

Nazwa Opis Wartość
addressPrefix Docelowa trasa CIDR, do której ma zastosowanie trasa. ciąg
hasBgpOverride Wartość wskazująca, czy ta trasa zastępuje nakładające się trasy BGP niezależnie od LPM. bool
nextHopIpAddress Pakiety adresów IP powinny być przekazywane do. Wartości następnego przeskoku są dozwolone tylko w trasach, w których typ następnego przeskoku to VirtualAppliance. ciąg
nextHopType Typ skoku platformy Azure, dokąd pakiet powinien zostać przesłany. "Internet"
"Brak"
"VirtualAppliance"
"VirtualNetworkGateway"
"VnetLocal" (wymagane)

Szablony szybkiego startu

Następujące szablony szybkiego startu wdrażają ten typ zasobu.

Template Opis
Urządzenie sieciowe VNS3 na potrzeby łączności w chmurze i zabezpieczeń

Wdróż na platformie Azure
VNS3 to oprogramowanie tylko wirtualne urządzenie, które zapewnia połączone funkcje urządzenia zabezpieczeń, kontrolera dostarczania aplikacji i ujednoliconego urządzenia do zarządzania zagrożeniami na brzegu aplikacji w chmurze. Najważniejsze korzyści, oprócz sieci w chmurze, zawsze na końcu szyfrowania, sfederowania centrów danych, regionów chmury, dostawców chmury i/lub kontenerów, tworzenie jednej ujednoliconej przestrzeni adresowej, zaświadczanie możliwej kontroli nad kluczami szyfrowania, zarządzanie siecią siatkową w skali, niezawodna wysoka dostępność w chmurze, izolowanie poufnych aplikacji (szybkie segmentowanie sieci o niskich kosztach), segmentacja w aplikacjach, Analiza wszystkich danych w ruchu w chmurze. Kluczowe funkcje sieciowe; router wirtualny, przełącznik, zapora, koncentrator sieci VPN, dystrybutor multiemisji, z wtyczkami zapory aplikacji internetowej, niDS, buforowania, serwera proxy, modułów równoważenia obciążenia i innych funkcji sieciowych warstwy 4 do 7, VNS3 nie wymaga nowej wiedzy ani szkolenia do wdrożenia, dzięki czemu można zintegrować z istniejącym sprzętem sieciowym.
Protokół IPv6 w usłudze Azure Virtual Network (VNET)

Wdróż na platformie Azure
Utwórz podwójną sieć wirtualną IPv4/IPv6 z 2 maszynami wirtualnymi.
Protokół IPv6 w usłudze Azure Virtual Network (VNET) z modułem równoważenia obciążenia std

Wdróż na platformie Azure
Utwórz dwustos IPv4/IPv6 VNET z 2 maszynami wirtualnymi i usługa Load Balancer w warstwie Standardowa dostępnym z Internetu.
Maszyna wirtualna hosta funkcji Hyper-V z zagnieżdżonym maszynami wirtualnymi

Wdróż na platformie Azure
Wdraża maszynę wirtualną na hoście funkcji Hyper-V i wszystkie zasoby zależne, w tym sieć wirtualną, publiczny adres IP i tabele tras.
Wdrażanie klastra usługi Azure Data Explorer w sieci wirtualnej

Wdróż na platformie Azure
Ten szablon umożliwia wdrożenie klastra w sieci wirtualnej.
Używanie Azure Firewall jako serwera proxy DNS w topologii piasty & szprych

Wdróż na platformie Azure
W tym przykładzie pokazano, jak wdrożyć topologię piasty i szprych na platformie Azure przy użyciu Azure Firewall. Sieć wirtualna piasty działa jako centralny punkt łączności z wieloma sieciami wirtualnymi szprych, które są połączone z siecią wirtualną koncentratora za pośrednictwem komunikacji równorzędnej sieci wirtualnej.
Tworzenie piaskownicy Azure Firewall, maszyny wirtualnej klienta i maszyny wirtualnej serwera

Wdróż na platformie Azure
Ten szablon tworzy sieć wirtualną z 2 podsieciami (podsieciami serwera i podsiecią AzureFirewall), maszyną wirtualną serwera, maszyną wirtualną klienta, publicznym adresem IP dla każdej maszyny wirtualnej i tabelą tras do wysyłania ruchu między maszynami wirtualnymi przez zaporę.
Tworzenie zapory, firewallPolicy z jawnym serwerem proxy

Wdróż na platformie Azure
Ten szablon tworzy Azure Firewall FirewalllPolicy z jawnym serwerem proxy i regułami sieciowymi przy użyciu grup IpGroups. Ponadto obejmuje konfigurację maszyny wirtualnej przesiadkowej z systemem Linux
Tworzenie zapory przy użyciu zasad zapory i grup ip

Wdróż na platformie Azure
Ten szablon tworzy Azure Firewall za pomocą zasad zapory odwołującej się do reguł sieciowych z grupami IpGroups. Ponadto obejmuje konfigurację maszyny wirtualnej przesiadkowej z systemem Linux
Tworzenie Azure Firewall za pomocą grup IpGroups

Wdróż na platformie Azure
Ten szablon tworzy Azure Firewall z regułami aplikacji i sieci odwołującą się do grup adresów IP. Obejmuje również konfigurację maszyny wirtualnej serwera przesiadkowego z systemem Linux
Tworzenie piaskownicy Azure Firewall z wymuszonym tunelowaniem

Wdróż na platformie Azure
Ten szablon tworzy piaskownicę Azure Firewall (Linux) z jedną zaporą wymuszoną tunelowaną przez inną zaporę w równorzędnej sieci wirtualnej
Środowisko testowe dla Azure Firewall Premium

Wdróż na platformie Azure
Ten szablon tworzy zasady Azure Firewall Premium i Zapory z funkcjami w warstwie Premium, takimi jak wykrywanie inspekcji włamania (IDPS), inspekcja protokołu TLS i filtrowanie kategorii sieci Web
Tworzenie konfiguracji piaskownicy Azure Firewall przy użyciu maszyn wirtualnych z systemem Linux

Wdróż na platformie Azure
Ten szablon tworzy sieć wirtualną z 3 podsieciami (podsiecią serwera, podsiecią serwera i podsiecią AzureFirewall), maszyną wirtualną serwera z publicznym adresem IP, maszyną wirtualną serwera, trasą zdefiniowaną przez użytkownika, aby wskazać Azure Firewall dla podsieci serwera i Azure Firewall z co najmniej 1 publicznymi adresami IP, 1 regułą przykładowej aplikacji, 1 przykładową regułą sieci i domyślnymi zakresami prywatnymi
Tworzenie konfiguracji piaskownicy przy użyciu zasad zapory

Wdróż na platformie Azure
Ten szablon tworzy sieć wirtualną z 3 podsieciami (podsiecią serwera, podsiecią serwera i podsiecią AzureFirewall), maszyną wirtualną serwera z publicznym adresem IP, maszyną wirtualną serwera, trasą zdefiniowaną przez użytkownika, aby wskazać Azure Firewall dla podsieci serwera i Azure Firewall z co najmniej 1 publicznymi adresami IP. Ponadto tworzy zasady zapory z 1 przykładową regułą aplikacji, 1 przykładową regułą sieci i domyślnymi zakresami prywatnymi
Tworzenie konfiguracji piaskownicy Azure Firewall przy użyciu stref

Wdróż na platformie Azure
Ten szablon tworzy sieć wirtualną z trzema podsieciami (podsieć serwera, podsiecią serwera i podsiecią Azure Firewall), maszyną wirtualną serwera z publicznym adresem IP, maszyną wirtualną serwera, trasą zdefiniowaną przez użytkownika, aby wskazać Azure Firewall dla podsieci ServerSubnet, Azure Firewall z co najmniej jednym publicznym adresem IP, jedną przykładową regułą aplikacji i jedną przykładową regułą sieci Azure Firewall w Strefy dostępności 1, 2 i 3.
Tworzenie Azure Firewall z wieloma publicznymi adresami IP

Wdróż na platformie Azure
Ten szablon tworzy Azure Firewall z dwoma publicznymi adresami IP i dwoma serwerami z systemem Windows Server 2019 do testowania.
Zabezpieczone koncentratory wirtualne

Wdróż na platformie Azure
Ten szablon tworzy zabezpieczone koncentrator wirtualny przy użyciu Azure Firewall w celu zabezpieczenia ruchu sieciowego w chmurze kierowanego do Internetu.
Tabela tras z trasami

Wdróż na platformie Azure
Ten szablon tworzy tabelę tras z trasami
Trasy zdefiniowane przez użytkownika i urządzenie

Wdróż na platformie Azure
Ten szablon wdraża Virtual Network, maszyny wirtualne w odpowiednich podsieciach i kieruje ruch do urządzenia
Środowisko wymagane do wdrożenia Azure SQL Managed Instance

Wdróż na platformie Azure
Ten szablon umożliwia utworzenie środowiska wymaganego do wdrożenia Azure SQL Managed Instance — Virtual Network z dwiema podsieciami.
Tworzenie wystąpienia zarządzanego SQL w nowej sieci wirtualnej

Wdróż na platformie Azure
Wdróż wystąpienie zarządzane usługi Azure Sql Database (MI) w nowym Virtual Network.
Tworzenie wystąpienia zarządzanego SQL ze skonfigurowanym wysyłaniem dzienników i metryk

Wdróż na platformie Azure
Ten szablon umożliwia wdrożenie wystąpienia zarządzanego SQL i dodatkowych zasobów używanych do przechowywania dzienników i metryk (obszar roboczy diagnostyczny, konto magazynu, centrum zdarzeń).
Tworzenie wystąpienia zarządzanego SQL za pomocą serwera przesiadkowego w nowej sieci wirtualnej

Wdróż na platformie Azure
Wdróż wystąpienie zarządzane usługi Azure Sql Database (SQL MI) i serwer JumpBox przy użyciu programu SSMS w nowym Virtual Network.
Tworzenie wystąpienia zarządzanego SQL ze skonfigurowanym połączeniem punkt-lokacja

Wdróż na platformie Azure
Wdróż wystąpienie zarządzane usługi Azure Sql Database (SQL MI) i bramę sieci wirtualnej skonfigurowaną dla połączenia punkt-lokacja wewnątrz nowej sieci wirtualnej.

Definicja zasobu narzędzia Terraform (dostawcy AzAPI)

Typ zasobu routeTables można wdrożyć z operacjami docelowymi:

  • Grupy zasobów

Aby uzyskać listę zmienionych właściwości w każdej wersji interfejsu API, zobacz dziennik zmian.

Format zasobu

Aby utworzyć zasób Microsoft.Network/routeTables, dodaj następujący program Terraform do szablonu.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Network/routeTables@2023-04-01"
  name = "string"
  location = "string"
  parent_id = "string"
  tags = {
    tagName1 = "tagValue1"
    tagName2 = "tagValue2"
  }
  body = jsonencode({
    properties = {
      disableBgpRoutePropagation = bool
      routes = [
        {
          id = "string"
          name = "string"
          properties = {
            addressPrefix = "string"
            hasBgpOverride = bool
            nextHopIpAddress = "string"
            nextHopType = "string"
          }
          type = "string"
        }
      ]
    }
  })
}

Wartości właściwości

routeTables

Nazwa Opis Wartość
typ Typ zasobu "Microsoft.Network/routeTables@2023-04-01"
name Nazwa zasobu ciąg (wymagany)

Limit znaków: 1–80

Prawidłowe znaki:
Alfanumeryczne, podkreślenia, kropki i łączniki.

Zacznij od alfanumerycznego. Koniec alfanumeryczne lub podkreślenie.
location Lokalizacja zasobu. ciąg
parent_id Aby przeprowadzić wdrożenie w grupie zasobów, użyj identyfikatora tej grupy zasobów. ciąg (wymagany)
tags Tagi zasobów. Słownik nazw tagów i wartości.
properties Właściwości tabeli tras. RouteTablePropertiesFormat

RouteTablePropertiesFormat

Nazwa Opis Wartość
disableBgpRoutePropagation Czy wyłączyć trasy poznane przez protokół BGP w tej tabeli tras. Wartość True oznacza wyłączenie. bool
Trasy Kolekcja tras zawartych w tabeli tras. Trasa[]

Trasa

Nazwa Opis Wartość
identyfikator Identyfikator zasobu. ciąg
name Nazwa zasobu, który jest unikatowy w grupie zasobów. Ta nazwa może służyć do uzyskiwania dostępu do zasobu. ciąg
properties Właściwości trasy. RoutePropertiesFormat
typ Typ zasobu. ciąg

RoutePropertiesFormat

Nazwa Opis Wartość
addressPrefix Docelowa trasa CIDR, do której ma zastosowanie trasa. ciąg
hasBgpOverride Wartość wskazująca, czy ta trasa zastępuje nakładające się trasy protokołu BGP niezależnie od LPM. bool
nextHopIpAddress Pakiety adresów IP powinny być przekazywane do. Wartości następnego przeskoku są dozwolone tylko w trasach, w których typ następnego przeskoku to VirtualAppliance. ciąg
nextHopType Typ skoku platformy Azure, dokąd pakiet powinien zostać przesłany. "Internet"
"Brak"
"VirtualAppliance"
"VirtualNetworkGateway"
"VnetLocal" (wymagane)