Not
Bu sayfaya erişim yetkilendirme gerektiriyor. Oturum açmayı veya dizinleri değiştirmeyi deneyebilirsiniz.
Bu sayfaya erişim yetkilendirme gerektiriyor. Dizinleri değiştirmeyi deneyebilirsiniz.
- en son
- 2024-05-01
- 2024-03-01
- 2024-01-01
- 2023-11-01
- 2023-09-01
- 2023-06-01
- 2023-05-01
- 2023-04-01
- 2023-02-01
- 2022-11-01
- 2022-09-01
- 2022-07-01
- 2022-05-01
- 2022-01-01
- 2021-08-01
- 2021-05-01
- 2021-03-01
- 2021-02-01
- 2020-11-01
- 2020-08-01
- 2020-07-01
- 2020-06-01
- 2020-05-01
- 2020-04-01
- 2020-03-01
- 2019-12-01
- 2019-11-01
- 2019-09-01
- 2019-08-01
- 2019-07-01
- 2019-06-01
- 2019-04-01
- 2019-02-01
- 2018-12-01
- 2018-11-01
- 2018-10-01
- 2018-08-01
- 2018-07-01
- 2018-06-01
- 2018-04-01
- 2018-02-01
- 2018-01-01
- 2017-11-01
- 2017-10-01
- 2017-09-01
- 2017-08-01
- 2017-06-01
- 2017-03-30
- 2017-03-01
- 2016-12-01
- 2016-09-01
- 2016-06-01
- 2016-03-30
- 2015-06-15
- 2015-05-01-preview
Bicep kaynak tanımı
routeTables kaynak türü, aşağıdakileri hedefleyen işlemlerle dağıtılabilir:
- kaynak grupları
- Bkz. kaynak grubu dağıtım komutları
Her API sürümünde değiştirilen özelliklerin listesi için bkz. değişiklik günlüğü.
Kaynak biçimi
Microsoft.Network/routeTables kaynağı oluşturmak için şablonunuza aşağıdaki Bicep'i ekleyin.
resource symbolicname 'Microsoft.Network/routeTables@2017-10-01' = {
etag: 'string'
location: 'string'
name: 'string'
properties: {
disableBgpRoutePropagation: bool
provisioningState: 'string'
routes: [
{
etag: 'string'
id: 'string'
name: 'string'
properties: {
addressPrefix: 'string'
nextHopIpAddress: 'string'
nextHopType: 'string'
provisioningState: 'string'
}
}
]
}
tags: {
{customized property}: 'string'
}
}
Özellik Değerleri
Microsoft.Network/routeTables
Ad | Açıklama | Değer |
---|---|---|
etag | Kaynak her güncelleştirildiğinde değişen benzersiz bir salt okunur dize alır. | dizgi |
yer | Kaynak konumu. | dizgi |
ad | Kaynak adı | dize (gerekli) |
Özellikler | Yol tablosunun özellikleri. | RouteTablePropertiesFormat |
Etiketler | Kaynak etiketleri | Etiket adları ve değerleri sözlüğü. Bkz. şablonlardaki Etiketleri |
ResourceTags
Ad | Açıklama | Değer |
---|
Rota
Ad | Açıklama | Değer |
---|---|---|
etag | Kaynak her güncelleştirildiğinde değişen benzersiz bir salt okunur dize. | dizgi |
Kimliği | Kaynak Kimliği. | dizgi |
ad | Kaynak grubu içinde benzersiz olan kaynağın adı. Bu ad kaynağa erişmek için kullanılabilir. | dizgi |
Özellikler | Yolun özellikleri. | RoutePropertiesFormat |
RoutePropertiesFormat
Ad | Açıklama | Değer |
---|---|---|
addressPrefix | Yolun uygulandığı hedef CIDR. | dizgi |
nextHopIpAddress | IP adresi paketleri adresine iletilmelidir. Sonraki atlama değerlerine yalnızca sonraki atlama türünün VirtualAppliance olduğu yollarda izin verilir. | dizgi |
nextHopType | Paketin gönderilmesi gereken Azure atlama türü. Olası değerler şunlardır: 'VirtualNetworkGateway', 'VnetLocal', 'Internet', 'VirtualAppliance' ve 'None' | 'internet' 'Hiçbiri' 'VirtualAppliance' 'VirtualNetworkGateway' 'VnetLocal' (gerekli) |
provisioningState | Kaynağın sağlama durumu. Olası değerler şunlardır: 'Güncelleştirme', 'Silme' ve 'Başarısız'. | dizgi |
RouteTablePropertiesFormat
Ad | Açıklama | Değer |
---|---|---|
disableBgpRoutePropagation | BGP tarafından bu yol tablosunda öğrenilen yolların devre dışı bırakılıp devre dışı bırakılmayacağını alır veya ayarlar. True, devre dışı bırakma anlamına gelir. | Bool |
provisioningState | Kaynağın sağlama durumu. Olası değerler şunlardır: 'Güncelleştirme', 'Silme' ve 'Başarısız'. | dizgi |
Yol | Bir yol tablosunun içinde yer alan yolların koleksiyonu. | Rota[] |
Kullanım Örnekleri
Azure Doğrulanmış Modülleri
Aşağıdaki Azure Doğrulanmış Modüller bu kaynak türünü dağıtmak için kullanılabilir.
Modül | Açıklama |
---|---|
Yönlendirme Tablosu | Rota Tablosu için AVM Kaynak Modülü |
Azure Hızlı Başlangıç Örnekleri
Aşağıdaki Azure Hızlı Başlangıç şablonları bu kaynak türünü dağıtmak için Bicep örnekleri içerir.
Bicep Dosyası | Açıklama |
---|---|
Linux VM'leri ile Azure Güvenlik Duvarı'nın korumalı alan kurulumunu oluşturma | Bu şablon, 3 alt ağa (sunucu alt ağı, sıçrama kutusu alt kümesi ve AzureFirewall alt ağı), genel IP'ye sahip bir sıçrama kutusu VM'sine, Sunucu Alt Ağı için Azure Güvenlik Duvarı'na işaret eden bir sunucu VM'sine, UDR yoluna ve 1 veya daha fazla Genel IP adresine sahip azure güvenlik duvarına, 1 örnek uygulama kuralına, 1 örnek ağ kuralına ve varsayılan özel aralıklara sahip bir sanal ağ oluşturur |
Alanlar ile Azure Güvenlik Duvarı'nın korumalı alan kurulumunu oluşturma | Bu şablon üç alt ağa (sunucu alt ağı, sıçrama kutusu alt ağı ve Azure Güvenlik Duvarı alt ağı), genel IP'ye sahip bir sıçrama kutusu VM'sine, Sunucu VM'sine, ServerSubnet için Azure Güvenlik Duvarı'na işaret eden UDR yoluna, bir veya daha fazla Genel IP adresine sahip bir Azure Güvenlik Duvarı'na, bir örnek uygulama kuralına ve bir örnek ağ kuralına ve Kullanılabilirlik Alanları 1'de Azure Güvenlik Duvarı'na sahip bir sanal ağ oluşturur. 2 ve 3. |
IpGroups ile Azure Güvenlik Duvarı Oluşturma | Bu şablon, IP Gruplarına başvuran Uygulama ve Ağ Kuralları ile bir Azure Güvenlik Duvarı oluşturur. Ayrıca, Linux Jumpbox vm kurulumu içerir |
Birden çok IP genel adresiyle Azure Güvenlik Duvarı oluşturma | Bu şablon, test etmek için iki genel IP adresi ve iki Windows Server 2019 sunucusu içeren bir Azure Güvenlik Duvarı oluşturur. |
Azure Güvenlik Duvarı, istemci VM ve sunucu VM'sinin korumalı alanını oluşturma | Bu şablon, 2 alt ağı (sunucu alt ağı ve AzureFirewall alt ağı), Sunucu VM'sini, istemci VM'sini, her VM için genel IP adresini ve güvenlik duvarı üzerinden VM'ler arasında trafik göndermek için bir yönlendirme tablosunu içeren bir sanal ağ oluşturur. |
yeni sanal ağ içinde SQL MI oluşturma |
Azure Sql Veritabanı Yönetilen Örneği'ni (SQL MI) yeni Sanal Ağ içinde dağıtın. |
İç içe VM'ler sahip Konak Sanal Makinesi |
Hyper-V Konağı ve sanal ağ, genel IP adresi ve yönlendirme tabloları dahil olmak üzere tüm bağımlı kaynaklar tarafından bir Sanal Makine'ye dağıtır. |
yolları olan |
Bu şablon, yolları olan bir Rota Tablosu oluşturur |
güvenli sanal hub'ları |
Bu şablon, İnternet'e yönlendirilen bulut ağ trafiğinizin güvenliğini sağlamak için Azure Güvenlik Duvarı'nı kullanarak güvenli bir sanal merkez oluşturur. |
Azure Güvenlik Duvarı Premium için |
Bu şablon yetkisiz erişim denetimi algılama (IDPS), TLS denetimi ve Web Kategorisi filtreleme gibi premium özelliklere sahip bir Azure Güvenlik Duvarı Premium ve Güvenlik Duvarı İlkesi oluşturur |
Azure Güvenlik Duvarı'nı Merkez & Uç topolojisinde DNS Proxy'si olarak kullanma | Bu örnek, Azure Güvenlik Duvarı'nı kullanarak Azure'da merkez-uç topolojisinin nasıl dağıtılacağı gösterilmektedir. Merkez sanal ağı, sanal ağ eşlemesi aracılığıyla merkez sanal ağına bağlanan birçok uç sanal ağına merkezi bir bağlantı noktası işlevi görür. |
ARM şablonu kaynak tanımı
routeTables kaynak türü, aşağıdakileri hedefleyen işlemlerle dağıtılabilir:
- kaynak grupları
- Bkz. kaynak grubu dağıtım komutları
Her API sürümünde değiştirilen özelliklerin listesi için bkz. değişiklik günlüğü.
Kaynak biçimi
Microsoft.Network/routeTables kaynağı oluşturmak için şablonunuza aşağıdaki JSON'u ekleyin.
{
"type": "Microsoft.Network/routeTables",
"apiVersion": "2017-10-01",
"name": "string",
"etag": "string",
"location": "string",
"properties": {
"disableBgpRoutePropagation": "bool",
"provisioningState": "string",
"routes": [
{
"etag": "string",
"id": "string",
"name": "string",
"properties": {
"addressPrefix": "string",
"nextHopIpAddress": "string",
"nextHopType": "string",
"provisioningState": "string"
}
}
]
},
"tags": {
"{customized property}": "string"
}
}
Özellik Değerleri
Microsoft.Network/routeTables
Ad | Açıklama | Değer |
---|---|---|
apiVersion | API sürümü | '2017-10-01' |
etag | Kaynak her güncelleştirildiğinde değişen benzersiz bir salt okunur dize alır. | dizgi |
yer | Kaynak konumu. | dizgi |
ad | Kaynak adı | dize (gerekli) |
Özellikler | Yol tablosunun özellikleri. | RouteTablePropertiesFormat |
Etiketler | Kaynak etiketleri | Etiket adları ve değerleri sözlüğü. Bkz. şablonlardaki Etiketleri |
tür | Kaynak türü | 'Microsoft.Network/routeTables' |
ResourceTags
Ad | Açıklama | Değer |
---|
Rota
Ad | Açıklama | Değer |
---|---|---|
etag | Kaynak her güncelleştirildiğinde değişen benzersiz bir salt okunur dize. | dizgi |
Kimliği | Kaynak Kimliği. | dizgi |
ad | Kaynak grubu içinde benzersiz olan kaynağın adı. Bu ad kaynağa erişmek için kullanılabilir. | dizgi |
Özellikler | Yolun özellikleri. | RoutePropertiesFormat |
RoutePropertiesFormat
Ad | Açıklama | Değer |
---|---|---|
addressPrefix | Yolun uygulandığı hedef CIDR. | dizgi |
nextHopIpAddress | IP adresi paketleri adresine iletilmelidir. Sonraki atlama değerlerine yalnızca sonraki atlama türünün VirtualAppliance olduğu yollarda izin verilir. | dizgi |
nextHopType | Paketin gönderilmesi gereken Azure atlama türü. Olası değerler şunlardır: 'VirtualNetworkGateway', 'VnetLocal', 'Internet', 'VirtualAppliance' ve 'None' | 'internet' 'Hiçbiri' 'VirtualAppliance' 'VirtualNetworkGateway' 'VnetLocal' (gerekli) |
provisioningState | Kaynağın sağlama durumu. Olası değerler şunlardır: 'Güncelleştirme', 'Silme' ve 'Başarısız'. | dizgi |
RouteTablePropertiesFormat
Ad | Açıklama | Değer |
---|---|---|
disableBgpRoutePropagation | BGP tarafından bu yol tablosunda öğrenilen yolların devre dışı bırakılıp devre dışı bırakılmayacağını alır veya ayarlar. True, devre dışı bırakma anlamına gelir. | Bool |
provisioningState | Kaynağın sağlama durumu. Olası değerler şunlardır: 'Güncelleştirme', 'Silme' ve 'Başarısız'. | dizgi |
Yol | Bir yol tablosunun içinde yer alan yolların koleksiyonu. | Rota[] |
Kullanım Örnekleri
Azure Hızlı Başlangıç Şablonları
Aşağıdaki Azure Hızlı Başlangıç şablonları bu kaynak türünü dağıtmak.
Şablon | Açıklama |
---|---|
FirewallPolicy ve IpGroups ile Güvenlik Duvarı Oluşturma |
Bu şablon, IpGroups ile Ağ Kurallarına başvuran FirewalllPolicy ile bir Azure Güvenlik Duvarı oluşturur. Ayrıca, Linux Jumpbox vm kurulumu içerir |
Açık Ara Sunucu Ile Güvenlik Duvarı, FirewallPolicy Oluşturma |
Bu şablon, Açık Ara Sunucu ile Bir Azure Güvenlik Duvarı, FirewalllPolicy ve IpGroups ile Ağ Kuralları oluşturur. Ayrıca, Linux Jumpbox vm kurulumu içerir |
Linux VM'leri ile Azure Güvenlik Duvarı'nın korumalı alan kurulumunu oluşturma |
Bu şablon, 3 alt ağa (sunucu alt ağı, sıçrama kutusu alt kümesi ve AzureFirewall alt ağı), genel IP'ye sahip bir sıçrama kutusu VM'sine, Sunucu Alt Ağı için Azure Güvenlik Duvarı'na işaret eden bir sunucu VM'sine, UDR yoluna ve 1 veya daha fazla Genel IP adresine sahip azure güvenlik duvarına, 1 örnek uygulama kuralına, 1 örnek ağ kuralına ve varsayılan özel aralıklara sahip bir sanal ağ oluşturur |
Alanlar ile Azure Güvenlik Duvarı'nın korumalı alan kurulumunu oluşturma |
Bu şablon üç alt ağa (sunucu alt ağı, sıçrama kutusu alt ağı ve Azure Güvenlik Duvarı alt ağı), genel IP'ye sahip bir sıçrama kutusu VM'sine, Sunucu VM'sine, ServerSubnet için Azure Güvenlik Duvarı'na işaret eden UDR yoluna, bir veya daha fazla Genel IP adresine sahip bir Azure Güvenlik Duvarı'na, bir örnek uygulama kuralına ve bir örnek ağ kuralına ve Kullanılabilirlik Alanları 1'de Azure Güvenlik Duvarı'na sahip bir sanal ağ oluşturur. 2 ve 3. |
Güvenlik Duvarı İlkesi ile korumalı alan kurulumu oluşturma |
Bu şablon, 3 alt ağa (sunucu alt ağı, sıçrama kutusu alt kümesi ve AzureFirewall alt ağı), genel IP'ye sahip bir sıçrama kutusu VM'sine, Sunucu Alt Ağı için Azure Güvenlik Duvarı'na ve 1 veya daha fazla Genel IP adresine sahip azure güvenlik duvarına işaret eden bir sunucu VM'sine, UDR yoluna sahip bir sanal ağ oluşturur. Ayrıca 1 örnek uygulama kuralı, 1 örnek ağ kuralı ve varsayılan özel aralıklarla bir Güvenlik Duvarı ilkesi oluşturur |
Zorlamalı tünel ile Azure Güvenlik Duvarı korumalı alanı oluşturma |
Bu şablon, eşlenmiş bir sanal ağda başka bir güvenlik duvarından tünelle bir güvenlik duvarı zorlamasıyla bir Azure Güvenlik Duvarı korumalı alanı (Linux) oluşturur |
IpGroups ile Azure Güvenlik Duvarı Oluşturma |
Bu şablon, IP Gruplarına başvuran Uygulama ve Ağ Kuralları ile bir Azure Güvenlik Duvarı oluşturur. Ayrıca, Linux Jumpbox vm kurulumu içerir |
Birden çok IP genel adresiyle Azure Güvenlik Duvarı oluşturma |
Bu şablon, test etmek için iki genel IP adresi ve iki Windows Server 2019 sunucusu içeren bir Azure Güvenlik Duvarı oluşturur. |
Azure Güvenlik Duvarı, istemci VM ve sunucu VM'sinin korumalı alanını oluşturma |
Bu şablon, 2 alt ağı (sunucu alt ağı ve AzureFirewall alt ağı), Sunucu VM'sini, istemci VM'sini, her VM için genel IP adresini ve güvenlik duvarı üzerinden VM'ler arasında trafik göndermek için bir yönlendirme tablosunu içeren bir sanal ağ oluşturur. |
yeni sanal ağ içinde SQL MI oluşturma |
Azure Sql Veritabanı Yönetilen Örneği'ni (SQL MI) yeni Sanal Ağ içinde dağıtın. |
Günlüklerin ve ölçümlerin yapılandırılmış gönderilmesiyle SQL MI oluşturma |
Bu şablon, günlükleri ve ölçümleri (tanılama çalışma alanı, depolama hesabı, olay hub'ı) depolamak için kullanılan SQL MI ve ek kaynakları dağıtmanıza olanak tanır. |
Yeni sanal ağ içinde sıçrama kutusuyla SQL MI oluşturma |
Azure Sql Veritabanı Yönetilen Örneği (SQL MI) ve JumpBox'ı yeni Sanal Ağ içinde SSMS ile dağıtın. |
Noktadan siteye bağlantı yapılandırılmış SQL MI oluşturma |
Yeni sanal ağ içinde noktadan siteye bağlantı için yapılandırılmış Azure Sql Veritabanı Yönetilen Örneği (SQL MI) ve Sanal ağ geçidi dağıtın. |
Azure Veri Gezgini kümesini sanal ağınıza dağıtma |
Bu şablon, sanal ağınıza bir küme dağıtmanıza olanak tanır. |
Azure SQL Yönetilen Örneği dağıtmak için gereken |
Bu şablon, iki alt ağ ile Azure SQL Yönetilen Örneği - Sanal Ağ dağıtmak için gereken bir ortam oluşturmanıza olanak tanır. |
İç içe VM'ler sahip Konak Sanal Makinesi |
Hyper-V Konağı ve sanal ağ, genel IP adresi ve yönlendirme tabloları dahil olmak üzere tüm bağımlı kaynaklar tarafından bir Sanal Makine'ye dağıtır. |
Azure Sanal Ağ (VNET)'nde IPv6 |
2 VM ile çift yığın IPv4/IPv6 sanal ağı oluşturun. |
Std LB ile Azure Sanal Ağı'nda (VNET) IPv6 |
2 VM ve İnternet'e yönelik Standart Yük Dengeleyici ile çift yığınlı bir IPv4/IPv6 sanal ağı oluşturun. |
yolları olan |
Bu şablon, yolları olan bir Rota Tablosu oluşturur |
güvenli sanal hub'ları |
Bu şablon, İnternet'e yönlendirilen bulut ağ trafiğinizin güvenliğini sağlamak için Azure Güvenlik Duvarı'nı kullanarak güvenli bir sanal merkez oluşturur. |
Azure Güvenlik Duvarı Premium için |
Bu şablon yetkisiz erişim denetimi algılama (IDPS), TLS denetimi ve Web Kategorisi filtreleme gibi premium özelliklere sahip bir Azure Güvenlik Duvarı Premium ve Güvenlik Duvarı İlkesi oluşturur |
Azure Güvenlik Duvarı'nı Merkez & Uç topolojisinde DNS Proxy'si olarak kullanma |
Bu örnek, Azure Güvenlik Duvarı'nı kullanarak Azure'da merkez-uç topolojisinin nasıl dağıtılacağı gösterilmektedir. Merkez sanal ağı, sanal ağ eşlemesi aracılığıyla merkez sanal ağına bağlanan birçok uç sanal ağına merkezi bir bağlantı noktası işlevi görür. |
Kullanıcı tanımlı yollar ve Alet |
Bu şablon bir Sanal Ağ, ilgili alt ağlardaki VM'ler ve trafiği alete yönlendirmek için yollar dağıtır |
Bulut bağlantısı ve güvenlik için VNS3 ağ gerec |
VNS3, bulut uygulaması uç noktasında bir güvenlik gerecinin, uygulama teslim denetleyicisinin ve birleşik tehdit yönetimi cihazının birleşik özelliklerini ve işlevlerini sağlayan yalnızca bir yazılım sanal gerecidir. Temel avantajlar, bulut ağının yanı sıra her zaman uçtan uca şifreleme, veri merkezlerini, bulut bölgelerini, bulut sağlayıcılarını ve/veya kapsayıcıları birleştirme, tek bir birleşik adres alanı oluşturma, şifreleme anahtarları üzerinde doğrulanabilir denetim, büyük ölçekte ağ yönetilebilir ağ, bulutta güvenilir HA, hassas uygulamaları yalıtma (düşük maliyetli Ağ Segmentasyonu), uygulamalar içinde segmentasyon, bulutta hareket halindeki tüm verilerin analizi. Temel ağ işlevleri; sanal yönlendirici, anahtar, güvenlik duvarı, vpn yoğunlaştırıcısı, çok noktaya yayın dağıtıcısı, WAF, NIDS, önbelleğe alma, ara sunucu, yük dengeleyiciler ve diğer katman 4 ile 7 ağ işlevleri için eklentiler ile VNS3' ün uygulanması için yeni bilgi veya eğitim gerektirmez, böylece mevcut ağ ekipmanıyla tümleştirebilirsiniz. |
Terraform (AzAPI sağlayıcısı) kaynak tanımı
routeTables kaynak türü, aşağıdakileri hedefleyen işlemlerle dağıtılabilir:
- Kaynak grupları
Her API sürümünde değiştirilen özelliklerin listesi için bkz. değişiklik günlüğü.
Kaynak biçimi
Microsoft.Network/routeTables kaynağı oluşturmak için şablonunuza aşağıdaki Terraform'u ekleyin.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/routeTables@2017-10-01"
name = "string"
location = "string"
tags = {
{customized property} = "string"
}
body = {
etag = "string"
properties = {
disableBgpRoutePropagation = bool
provisioningState = "string"
routes = [
{
etag = "string"
id = "string"
name = "string"
properties = {
addressPrefix = "string"
nextHopIpAddress = "string"
nextHopType = "string"
provisioningState = "string"
}
}
]
}
}
}
Özellik Değerleri
Microsoft.Network/routeTables
Ad | Açıklama | Değer |
---|---|---|
etag | Kaynak her güncelleştirildiğinde değişen benzersiz bir salt okunur dize alır. | dizgi |
yer | Kaynak konumu. | dizgi |
ad | Kaynak adı | dize (gerekli) |
Özellikler | Yol tablosunun özellikleri. | RouteTablePropertiesFormat |
Etiketler | Kaynak etiketleri | Etiket adları ve değerleri sözlüğü. |
tür | Kaynak türü | "Microsoft.Network/routeTables@2017-10-01" |
ResourceTags
Ad | Açıklama | Değer |
---|
Rota
Ad | Açıklama | Değer |
---|---|---|
etag | Kaynak her güncelleştirildiğinde değişen benzersiz bir salt okunur dize. | dizgi |
Kimliği | Kaynak Kimliği. | dizgi |
ad | Kaynak grubu içinde benzersiz olan kaynağın adı. Bu ad kaynağa erişmek için kullanılabilir. | dizgi |
Özellikler | Yolun özellikleri. | RoutePropertiesFormat |
RoutePropertiesFormat
Ad | Açıklama | Değer |
---|---|---|
addressPrefix | Yolun uygulandığı hedef CIDR. | dizgi |
nextHopIpAddress | IP adresi paketleri adresine iletilmelidir. Sonraki atlama değerlerine yalnızca sonraki atlama türünün VirtualAppliance olduğu yollarda izin verilir. | dizgi |
nextHopType | Paketin gönderilmesi gereken Azure atlama türü. Olası değerler şunlardır: 'VirtualNetworkGateway', 'VnetLocal', 'Internet', 'VirtualAppliance' ve 'None' | 'internet' 'Hiçbiri' 'VirtualAppliance' 'VirtualNetworkGateway' 'VnetLocal' (gerekli) |
provisioningState | Kaynağın sağlama durumu. Olası değerler şunlardır: 'Güncelleştirme', 'Silme' ve 'Başarısız'. | dizgi |
RouteTablePropertiesFormat
Ad | Açıklama | Değer |
---|---|---|
disableBgpRoutePropagation | BGP tarafından bu yol tablosunda öğrenilen yolların devre dışı bırakılıp devre dışı bırakılmayacağını alır veya ayarlar. True, devre dışı bırakma anlamına gelir. | Bool |
provisioningState | Kaynağın sağlama durumu. Olası değerler şunlardır: 'Güncelleştirme', 'Silme' ve 'Başarısız'. | dizgi |
Yol | Bir yol tablosunun içinde yer alan yolların koleksiyonu. | Rota[] |
Kullanım Örnekleri
Azure Doğrulanmış Modülleri
Aşağıdaki Azure Doğrulanmış Modüller bu kaynak türünü dağıtmak için kullanılabilir.
Modül | Açıklama |
---|---|
Yönlendirme Tablosu | Rota Tablosu için AVM Kaynak Modülü |