Microsoft.Network routeTables 2020-11-01
Bicep kaynak tanımı
routeTables kaynak türü, aşağıdakileri hedefleyen işlemlerle dağıtılabilir:
- Kaynak grupları - Bkz. kaynak grubu dağıtım komutları
Her API sürümünde değiştirilen özelliklerin listesi için bkz. değişiklik günlüğü.
Kaynak biçimi
Microsoft.Network/routeTables kaynağı oluşturmak için şablonunuza aşağıdaki Bicep'i ekleyin.
resource symbolicname 'Microsoft.Network/routeTables@2020-11-01' = {
name: 'string'
location: 'string'
tags: {
tagName1: 'tagValue1'
tagName2: 'tagValue2'
}
properties: {
disableBgpRoutePropagation: bool
routes: [
{
id: 'string'
name: 'string'
properties: {
addressPrefix: 'string'
hasBgpOverride: bool
nextHopIpAddress: 'string'
nextHopType: 'string'
}
type: 'string'
}
]
}
}
Özellik değerleri
routeTable'lar
Ad | Açıklama | Değer |
---|---|---|
name | Kaynak adı | dize (gerekli) Karakter sınırı: 1-80 Geçerli karakterler: Alfasayısallar, alt çizgiler, nokta ve kısa çizgiler. Alfasayısal ile başlayın. Alfasayısal veya alt çizgiyi sonlandır. |
location | Kaynak konumu. | string |
etiketler | Kaynak etiketleri. | Etiket adlarının ve değerlerinin sözlüğü. Bkz. Şablonlardaki etiketler |
properties | Yol tablosunun özellikleri. | RouteTablePropertiesFormat |
RouteTablePropertiesFormat
Ad | Açıklama | Değer |
---|---|---|
disableBgpRoutePropagation | Bu yol tablosunda BGP tarafından öğrenilen yolların devre dışı bırakılıp devre dışı bırakılmayacağı. True, devre dışı bırakma anlamına gelir. | bool |
Yol | Bir yol tablosunun içinde yer alan yolların koleksiyonu. | Yol[] |
Yol
Ad | Açıklama | Değer |
---|---|---|
kimlik | Kaynak Kimliği. | string |
name | Kaynak grubu içinde benzersiz olan kaynağın adı. Bu ad kaynağa erişmek için kullanılabilir. | string |
properties | Yolun özellikleri. | RoutePropertiesFormat |
tür | Kaynağın türü. | string |
RoutePropertiesFormat
Ad | Açıklama | Değer |
---|---|---|
addressPrefix | Yolun uygulandığı hedef CIDR. | string |
hasBgpOverride | Bu yolun, LPM'ye bakılmaksızın çakışan BGP yollarını geçersiz kılıp kılmadığını belirten bir değer. | bool |
nextHopIpAddress | IP adresi paketleri adresine iletilmelidir. Sonraki atlama değerlerine yalnızca sonraki atlama türünün VirtualAppliance olduğu yollarda izin verilir. | string |
nextHopType | Paketin gönderilmesi gereken Azure atlama türü. | 'internet' 'Yok' 'VirtualAppliance' 'VirtualNetworkGateway' 'VnetLocal' (gerekli) |
Hızlı başlangıç şablonları
Aşağıdaki hızlı başlangıç şablonları bu kaynak türünü dağıtır.
Şablon | Description |
---|---|
Bulut bağlantısı ve güvenlik için VNS3 ağ gereci |
VNS3, bulut uygulaması uç noktasında bir güvenlik gerecinin, uygulama teslim denetleyicisinin ve birleşik tehdit yönetimi cihazının birleşik özelliklerini ve işlevlerini sağlayan yalnızca bir yazılım sanal gerecidir. Temel avantajlar, bulut ağının yanı sıra her zaman uçtan uca şifreleme, veri merkezlerini, bulut bölgelerini, bulut sağlayıcılarını ve/veya kapsayıcıları birleştirme, tek bir birleşik adres alanı oluşturma, şifreleme anahtarları üzerinde doğrulanabilir denetim, büyük ölçekte yönetilebilir ağ, bulutta güvenilir HA, hassas uygulamaları yalıtma (düşük maliyetli Ağ Segmentasyonu), uygulamalar içinde segmentlere ayırma, Bulutta hareket halindeki tüm verilerin analizi. Ana ağ işlevleri; sanal yönlendirici, anahtar, güvenlik duvarı, vpn yoğunlaştırıcı, çok noktaya yayın dağıtıcısı, WAF, NIDS, önbelleğe alma, ara sunucu, yük dengeleyiciler ve diğer katman 4 ile 7 ağ işlevleri için eklentiler ile VNS3'ün uygulanması için yeni bilgi veya eğitim gerekmez, bu nedenle mevcut ağ ekipmanıyla tümleştirebilirsiniz. |
Azure Sanal Ağ'de IPv6 (VNET) |
2 VM'ye sahip çift yığınlı bir IPv4/IPv6 sanal ağı İçerik Oluşturucu. |
Std LB ile Azure Sanal Ağ'de (VNET) IPv6 |
2 VM ve İnternet'e yönelik bir Standart Load Balancer ile çift yığınlı IPv4/IPv6 sanal ağı İçerik Oluşturucu. |
İç içe VM'ler içeren Hyper-V Konak Sanal Makinesi |
Bir Hyper-V Konağı ve sanal ağ, genel IP adresi ve yol tabloları dahil olmak üzere tüm bağımlı kaynaklar tarafından bir Sanal Makine'ye dağıtır. |
Azure Veri Gezgini kümesini sanal ağınıza dağıtma |
Bu şablon, sanal ağınıza bir küme dağıtmanıza olanak tanır. |
Azure Güvenlik Duvarı Merkez & Uç topolojisinde DNS Proxy'si olarak kullanma |
Bu örnekte, Azure Güvenlik Duvarı kullanarak Azure'da merkez-uç topolojisinin nasıl dağıtılacağı gösterilmektedir. Merkez sanal ağı, sanal ağ eşlemesi aracılığıyla merkez sanal ağına bağlı birçok uç sanal ağına merkezi bir bağlantı noktası işlevi görür. |
Azure Güvenlik Duvarı, istemci VM ve sunucu VM'sinin İçerik Oluşturucu korumalı alanı |
Bu şablon, 2 alt ağı (sunucu alt ağı ve AzureFirewall alt ağı), Sunucu VM'sini, istemci VM'sini, her VM için genel IP adresini ve güvenlik duvarı üzerinden VM'ler arasında trafik göndermek için bir yönlendirme tablosunu içeren bir sanal ağ oluşturur. |
Açık Ara Sunucu ile Güvenlik Duvarı, FirewallPolicy İçerik Oluşturucu |
Bu şablon, Açık Ara Sunucu ile FirewalllPolicy ve IpGroups ile Ağ Kuralları Azure Güvenlik Duvarı oluşturur. Ayrıca Bir Linux Jumpbox vm kurulumu içerir |
FirewallPolicy ve IpGroups ile Güvenlik Duvarı İçerik Oluşturucu |
Bu şablon, IpGroups ile Ağ Kurallarına başvuran FirewalllPolicy ile bir Azure Güvenlik Duvarı oluşturur. Ayrıca Bir Linux Jumpbox vm kurulumu içerir |
IpGroups ile bir Azure Güvenlik Duvarı İçerik Oluşturucu |
Bu şablon, IP Gruplar başvuran Uygulama ve Ağ Kuralları ile bir Azure Güvenlik Duvarı oluşturur. Ayrıca Bir Linux Jumpbox vm kurulumu içerir |
Zorlamalı tünel ile bir Azure Güvenlik Duvarı korumalı alanı İçerik Oluşturucu |
Bu şablon, eşlenmiş bir VNET'teki başka bir güvenlik duvarından tünelle bir güvenlik duvarı zorlamasıyla bir Azure Güvenlik Duvarı korumalı alanı (Linux) oluşturur |
Azure Güvenlik Duvarı Premium için test ortamı |
Bu şablon yetkisiz erişim denetimi algılama (IDPS), TLS incelemesi ve Web Kategorisi filtreleme gibi premium özelliklere sahip bir Azure Güvenlik Duvarı Premium ve Güvenlik Duvarı İlkesi oluşturur |
Linux VM'leri ile Azure Güvenlik Duvarı korumalı alan kurulumu İçerik Oluşturucu |
Bu şablon, 3 alt ağı (sunucu alt ağı, sıçrama kutusu alt kümesi ve AzureFirewall alt ağı), genel IP'ye sahip bir sıçrama kutusu VM'sini, Sunucu Alt Ağı için Azure Güvenlik Duvarı işaret eden bir sunucu VM'sini, UDR yolunu ve 1 veya daha fazla Genel IP adresi, 1 örnek uygulama kuralı, 1 örnek ağ kuralı ve varsayılan özel aralıkları olan bir Azure Güvenlik Duvarı ile bir sanal ağ oluşturur |
Güvenlik Duvarı İlkesi ile korumalı alan kurulumu İçerik Oluşturucu |
Bu şablon, 3 alt ağa (sunucu alt ağı, sıçrama kutusu alt kümesi ve AzureFirewall alt ağı), genel IP'ye sahip bir sıçrama kutusu VM'sine, Sunucu VM'sine, Sunucu Alt Ağı için Azure Güvenlik Duvarı işaret eden UDR yoluna ve 1 veya daha fazla Genel IP adresine sahip bir Azure Güvenlik Duvarı sahip bir sanal ağ oluşturur. Ayrıca 1 örnek uygulama kuralı, 1 örnek ağ kuralı ve varsayılan özel aralıklarla bir Güvenlik Duvarı ilkesi oluşturur |
Alanlar ile Azure Güvenlik Duvarı korumalı alan kurulumunu İçerik Oluşturucu |
Bu şablon, üç alt ağa (sunucu alt ağı, sıçrama kutusu alt ağı ve Azure Güvenlik Duvarı alt ağı), genel IP'ye sahip bir sıçrama kutusu VM'sine, Sunucu VM'sine, ServerSubnet için Azure Güvenlik Duvarı işaret eden UDR yoluna sahip bir sanal ağ oluşturur,bir Azure Güvenlik Duvarı bir veya daha fazla Genel IP adresi, bir örnek uygulama kuralı ve bir örnek ağ kuralı ile Kullanılabilirlik Alanları 1, 2 ve 3'te bir örnek ağ kuralı ve Azure Güvenlik Duvarı. |
Birden çok IP genel adresi olan bir Azure Güvenlik Duvarı İçerik Oluşturucu |
Bu şablon, test etmek için iki genel IP adresi ve iki Windows Server 2019 sunucusu içeren bir Azure Güvenlik Duvarı oluşturur. |
Güvenli sanal hub'lar |
Bu şablon, İnternet'e yönlendiren bulut ağ trafiğinizin güvenliğini sağlamak için Azure Güvenlik Duvarı kullanarak güvenli bir sanal merkez oluşturur. |
Rotalar içeren yönlendirme tablosu |
Bu şablon, yolları olan bir Rota Tablosu oluşturur |
Kullanıcı tanımlı yollar ve Gereç |
Bu şablon bir Sanal Ağ, ilgili alt ağlardaki VM'leri ve trafiği alete yönlendirmek için yolları dağıtır |
Azure SQL Yönetilen Örneği dağıtmak için gereken ortam |
Bu şablon, iki alt ağ ile Sanal Ağ Azure SQL Yönetilen Örneği dağıtmak için gereken bir ortam oluşturmanıza olanak tanır. |
Sql MI'yi yeni sanal ağ içinde İçerik Oluşturucu |
Azure Sql Veritabanı Yönetilen Örneği'ni (SQL MI) yeni Sanal Ağ dağıtın. |
Sql MI'yi günlüklerin ve ölçümlerin yapılandırılmış gönderimiyle İçerik Oluşturucu |
Bu şablon, günlükleri ve ölçümleri (tanılama çalışma alanı, depolama hesabı, olay hub'ı) depolamak için kullanılan SQL MI ve ek kaynakları dağıtmanıza olanak tanır. |
Yeni sanal ağ içindeki sıçrama kutusuyla SQL MI İçerik Oluşturucu |
Yeni Sanal Ağ içinde SSMS ile Azure Sql Veritabanı Yönetilen Örneği (SQL MI) ve JumpBox'ı dağıtın. |
Noktadan siteye bağlantı yapılandırılmış SQL MI'yi İçerik Oluşturucu |
Yeni sanal ağ içinde noktadan siteye bağlantı için yapılandırılmış Azure Sql Veritabanı Yönetilen Örneği (SQL MI) ve Sanal ağ geçidini dağıtın. |
ARM şablonu kaynak tanımı
routeTables kaynak türü, aşağıdakileri hedefleyen işlemlerle dağıtılabilir:
- Kaynak grupları - Bkz. kaynak grubu dağıtım komutları
Her API sürümünde değiştirilen özelliklerin listesi için bkz. değişiklik günlüğü.
Kaynak biçimi
Microsoft.Network/routeTables kaynağı oluşturmak için şablonunuza aşağıdaki JSON'u ekleyin.
{
"type": "Microsoft.Network/routeTables",
"apiVersion": "2020-11-01",
"name": "string",
"location": "string",
"tags": {
"tagName1": "tagValue1",
"tagName2": "tagValue2"
},
"properties": {
"disableBgpRoutePropagation": "bool",
"routes": [
{
"id": "string",
"name": "string",
"properties": {
"addressPrefix": "string",
"hasBgpOverride": "bool",
"nextHopIpAddress": "string",
"nextHopType": "string"
},
"type": "string"
}
]
}
}
Özellik değerleri
routeTable'lar
Ad | Açıklama | Değer |
---|---|---|
tür | Kaynak türü | 'Microsoft.Network/routeTables' |
apiVersion | Kaynak API'sinin sürümü | '2020-11-01' |
name | Kaynak adı | dize (gerekli) Karakter sınırı: 1-80 Geçerli karakterler: Alfasayısallar, alt çizgiler, nokta ve kısa çizgiler. Alfasayısal ile başlayın. Alfasayısal veya alt çizgi sonu. |
location | Kaynak konumu. | string |
etiketler | Kaynak etiketleri. | Etiket adlarının ve değerlerinin sözlüğü. Bkz . Şablonlardaki etiketler |
properties | Yol tablosunun özellikleri. | RouteTablePropertiesFormat |
RouteTablePropertiesFormat
Ad | Açıklama | Değer |
---|---|---|
disableBgpRoutePropagation | Bu yol tablosunda BGP tarafından öğrenilen yolların devre dışı bırakılıp devre dışı bırakılmayacağı. True, devre dışı bırakma anlamına gelir. | bool |
Yol | Bir yol tablosu içinde yer alan yolların koleksiyonu. | Yol[] |
Yol
Ad | Açıklama | Değer |
---|---|---|
kimlik | Kaynak Kimliği. | string |
name | Kaynak grubu içinde benzersiz olan kaynağın adı. Bu ad kaynağa erişmek için kullanılabilir. | string |
properties | Yolun özellikleri. | RoutePropertiesFormat |
tür | Kaynağın türü. | string |
RoutePropertiesFormat
Ad | Açıklama | Değer |
---|---|---|
addressPrefix | Yolun geçerli olduğu hedef CIDR. | string |
hasBgpOverride | Bu yolun, LPM'ye bakılmaksızın çakışan BGP yollarını geçersiz kılıp kılmadığını belirten bir değer. | bool |
nextHopIpAddress | IP adresi paketleri adresine iletilmelidir. Sonraki atlama değerlerine yalnızca sonraki atlama türünün VirtualAppliance olduğu yollarda izin verilir. | string |
nextHopType | Paketin gönderilmesi gereken Azure atlama türü. | 'internet' 'Yok' 'VirtualAppliance' 'VirtualNetworkGateway' 'VnetLocal' (gerekli) |
Hızlı başlangıç şablonları
Aşağıdaki hızlı başlangıç şablonları bu kaynak türünü dağıtır.
Şablon | Description |
---|---|
Bulut bağlantısı ve güvenliği için VNS3 ağ gereci |
VNS3, bulut uygulaması uç noktasında bir güvenlik gerecinin, uygulama teslim denetleyicisinin ve birleşik tehdit yönetimi cihazının birleşik özelliklerini ve işlevlerini sağlayan yalnızca bir yazılım sanal gerecidir. Bulut ağının yanı sıra her zaman uçtan uca şifreleme, veri merkezlerini, bulut bölgelerini, bulut sağlayıcılarını ve/veya kapsayıcıları birleştirme, tek bir birleşik adres alanı oluşturma, şifreleme anahtarları üzerinde doğrulanabilir denetim, büyük ölçekte yönetilebilen ağ ağı, bulutta güvenilir HA, hassas uygulamaları yalıtma (düşük maliyetli Ağ Segmentasyonu), uygulamalar içinde segmentlere ayırma, Bulutta hareket halindeki tüm verilerin analizi gibi önemli avantajlar. Ana ağ işlevleri; sanal yönlendirici, anahtar, güvenlik duvarı, vpn yoğunlaştırıcısı, çok noktaya yayın dağıtıcısı, WAF, NIDS, önbelleğe alma, ara sunucu, yük dengeleyiciler ve diğer katman 4 ile 7 ağ işlevleri için eklentiler ile VNS3' ün uygulanması için yeni bilgi veya eğitim gerektirmez, bu nedenle mevcut ağ ekipmanıyla tümleştirebilirsiniz. |
Azure Sanal Ağ'de IPv6 (VNET) |
2 VM ile çift yığınlı IPv4/IPv6 VNET İçerik Oluşturucu. |
Std LB ile Azure Sanal Ağ'de (VNET) IPv6 |
2 VM ve İnternet'e yönelik bir Standart Load Balancer ile çift yığın IPv4/IPv6 sanal ağı İçerik Oluşturucu. |
İç içe VM'ler içeren Hyper-V Konağı Sanal Makinesi |
Bir Hyper-V Konağı ve sanal ağ, genel IP adresi ve yol tabloları dahil olmak üzere tüm bağımlı kaynaklar tarafından sanal makineyi 'ye dağıtır. |
Azure Veri Gezgini kümesini sanal ağınıza dağıtma |
Bu şablon, sanal ağınıza bir küme dağıtmanıza olanak tanır. |
Azure Güvenlik Duvarı Merkez & Uç topolojisinde DNS Proxy'si olarak kullanma |
Bu örnekte, Azure Güvenlik Duvarı kullanarak Azure'da merkez-uç topolojisinin nasıl dağıtılacağı gösterilir. Merkez sanal ağı, sanal ağ eşlemesi aracılığıyla merkez sanal ağına bağlanan birçok uç sanal ağa merkezi bir bağlantı noktası işlevi görür. |
Azure Güvenlik Duvarı, istemci VM ve sunucu VM'sinin İçerik Oluşturucu korumalı alanı |
Bu şablon 2 alt ağı (sunucu alt ağı ve AzureFirewall alt ağı), sunucu VM'sini, istemci VM'sini, her VM için genel IP adresini ve güvenlik duvarı üzerinden VM'ler arasında trafik göndermek için bir yönlendirme tablosunu içeren bir sanal ağ oluşturur. |
Açık Ara Sunucu ile Güvenlik Duvarı, FirewallPolicy İçerik Oluşturucu |
Bu şablon, Açık Ara Sunucu ile FirewalllPolicy ve IpGroups ile Ağ Kuralları adlı bir Azure Güvenlik Duvarı oluşturur. Ayrıca Bir Linux Jumpbox vm kurulumu içerir |
FirewallPolicy ve IpGroups ile Güvenlik Duvarı İçerik Oluşturucu |
Bu şablon, IpGroups ile Ağ Kurallarına başvuran FirewalllPolicy ile bir Azure Güvenlik Duvarı oluşturur. Ayrıca Bir Linux Jumpbox vm kurulumu içerir |
IpGroups ile Azure Güvenlik Duvarı İçerik Oluşturucu |
Bu şablon, IP Gruplar başvuran Uygulama ve Ağ Kuralları ile bir Azure Güvenlik Duvarı oluşturur. Ayrıca Bir Linux Jumpbox vm kurulumu içerir |
Zorlamalı tünel ile Azure Güvenlik Duvarı korumalı alanı İçerik Oluşturucu |
Bu şablon, eşlenmiş bir VNET'teki başka bir güvenlik duvarı üzerinden tünellenen bir güvenlik duvarı zorlamalı bir Azure Güvenlik Duvarı korumalı alanı (Linux) oluşturur |
Azure Güvenlik Duvarı Premium için test ortamı |
Bu şablon yetkisiz erişim denetimi algılama (IDPS), TLS incelemesi ve Web Kategorisi filtreleme gibi premium özelliklere sahip bir Azure Güvenlik Duvarı Premium ve Güvenlik Duvarı İlkesi oluşturur |
Linux VM'leri ile Azure Güvenlik Duvarı korumalı alan kurulumu İçerik Oluşturucu |
Bu şablon, 3 alt ağa (sunucu alt ağı, sıçrama kutusu alt kümesi ve AzureFirewall alt ağı), genel IP'ye sahip bir sıçrama kutusu VM'sine, Sunucu Alt Ağı için Azure Güvenlik Duvarı işaret eden bir sunucu VM'sine, UDR yoluna ve 1 veya daha fazla Genel IP adresine sahip bir Azure Güvenlik Duvarı, 1 örnek uygulama kuralına, 1 örnek ağ kuralına ve varsayılan özel aralıklara sahip bir sanal ağ oluşturur |
Güvenlik Duvarı İlkesi ile korumalı alan kurulumu İçerik Oluşturucu |
Bu şablon, 3 alt ağı (sunucu alt ağı, sıçrama kutusu alt kümesi ve AzureFirewall alt ağı), genel IP'ye sahip bir sıçrama kutusu VM'sini, Sunucu Alt Ağı için Azure Güvenlik Duvarı işaret eden bir sunucu VM'sini, UDR yolunu ve 1 veya daha fazla Genel IP adresi içeren bir Azure Güvenlik Duvarı içeren bir sanal ağ oluşturur. Ayrıca 1 örnek uygulama kuralı, 1 örnek ağ kuralı ve varsayılan özel aralıklarla bir Güvenlik Duvarı ilkesi oluşturur |
Bölgeler ile Azure Güvenlik Duvarı korumalı alan kurulumu İçerik Oluşturucu |
Bu şablon, üç alt ağa (sunucu alt ağı, sıçrama kutusu alt ağı ve Azure Güvenlik Duvarı alt ağı), genel IP'ye sahip bir sıçrama kutusu VM'sine, sunucu VM'sine, ServerSubnet için Azure Güvenlik Duvarı işaret eden UDR yoluna sahip bir sanal ağ oluşturur,bir Azure Güvenlik Duvarı bir veya daha fazla Genel IP adresi, bir örnek uygulama kuralı ve bir örnek ağ kuralı ile Kullanılabilirlik Alanları 1, 2 ve 3'te Azure Güvenlik Duvarı. |
Birden çok IP ortak adresi olan bir Azure Güvenlik Duvarı İçerik Oluşturucu |
Bu şablon, test etmek için iki genel IP adresi ve iki Windows Server 2019 sunucusu içeren bir Azure Güvenlik Duvarı oluşturur. |
Güvenli sanal hub'lar |
Bu şablon, İnternet'i hedefleyen bulut ağ trafiğinizin güvenliğini sağlamak için Azure Güvenlik Duvarı kullanarak güvenli bir sanal merkez oluşturur. |
Yolları olan yönlendirme tablosu |
Bu şablon, yolları olan bir Rota Tablosu oluşturur |
Kullanıcı tanımlı yollar ve Gereç |
Bu şablon bir Sanal Ağ, ilgili alt ağlardaki VM'leri ve trafiği alete yönlendirmek için yolları dağıtır |
Azure SQL Yönetilen Örneği dağıtmak için gereken ortam |
Bu şablon, iki alt ağ ile Sanal Ağ Azure SQL Yönetilen Örneği dağıtmak için gereken bir ortam oluşturmanıza olanak tanır. |
SQL MI'yi yeni sanal ağ içinde İçerik Oluşturucu |
Azure Sql Veritabanı Yönetilen Örneği'ni (SQL MI) yeni Sanal Ağ dağıtın. |
Sql MI İçerik Oluşturucu günlüklerin ve ölçümlerin yapılandırılmış gönderimiyle |
Bu şablon, SQL MI'yi ve günlükleri ve ölçümleri (tanılama çalışma alanı, depolama hesabı, olay hub'ı) depolamak için kullanılan ek kaynakları dağıtmanıza olanak tanır. |
SQL MI'İçerik Oluşturucu yeni sanal ağ içinde sıçrama kutusuyla |
Yeni Sanal Ağ SSMS ile Azure Sql Veritabanı Yönetilen Örneği (SQL MI) ve JumpBox'ı dağıtın. |
Noktadan siteye bağlantı yapılandırılmış SQL MI'yi İçerik Oluşturucu |
Yeni sanal ağ içinde noktadan siteye bağlantı için yapılandırılmış Azure Sql Veritabanı Yönetilen Örneği (SQL MI) ve Sanal ağ geçidini dağıtın. |
Terraform (AzAPI sağlayıcısı) kaynak tanımı
routeTables kaynak türü, aşağıdakileri hedefleyen işlemlerle dağıtılabilir:
- Kaynak grupları
Her API sürümünde değiştirilen özelliklerin listesi için bkz. değişiklik günlüğü.
Kaynak biçimi
Microsoft.Network/routeTables kaynağı oluşturmak için şablonunuza aşağıdaki Terraform'u ekleyin.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/routeTables@2020-11-01"
name = "string"
location = "string"
parent_id = "string"
tags = {
tagName1 = "tagValue1"
tagName2 = "tagValue2"
}
body = jsonencode({
properties = {
disableBgpRoutePropagation = bool
routes = [
{
id = "string"
name = "string"
properties = {
addressPrefix = "string"
hasBgpOverride = bool
nextHopIpAddress = "string"
nextHopType = "string"
}
type = "string"
}
]
}
})
}
Özellik değerleri
routeTable'lar
Ad | Açıklama | Değer |
---|---|---|
tür | Kaynak türü | "Microsoft.Network/routeTables@2020-11-01" |
name | Kaynak adı | dize (gerekli) Karakter sınırı: 1-80 Geçerli karakterler: Alfasayısallar, alt çizgiler, nokta ve kısa çizgiler. Alfasayısal ile başlayın. Alfasayısal veya alt çizgi sonu. |
location | Kaynak konumu. | string |
parent_id | Bir kaynak grubuna dağıtmak için bu kaynak grubunun kimliğini kullanın. | dize (gerekli) |
etiketler | Kaynak etiketleri. | Etiket adlarının ve değerlerinin sözlüğü. |
properties | Yol tablosunun özellikleri. | RouteTablePropertiesFormat |
RouteTablePropertiesFormat
Ad | Açıklama | Değer |
---|---|---|
disableBgpRoutePropagation | Bu yol tablosunda BGP tarafından öğrenilen yolların devre dışı bırakılıp devre dışı bırakılmayacağı. True, devre dışı bırakma anlamına gelir. | bool |
Yol | Bir yol tablosu içinde yer alan yolların koleksiyonu. | Yol[] |
Yol
Ad | Açıklama | Değer |
---|---|---|
kimlik | Kaynak Kimliği. | string |
name | Kaynak grubu içinde benzersiz olan kaynağın adı. Bu ad kaynağa erişmek için kullanılabilir. | string |
properties | Yolun özellikleri. | RoutePropertiesFormat |
tür | Kaynağın türü. | string |
RoutePropertiesFormat
Ad | Açıklama | Değer |
---|---|---|
addressPrefix | Yolun uygulandığı hedef CIDR. | string |
hasBgpOverride | Bu yolun, LPM'ye bakılmaksızın çakışan BGP yollarını geçersiz kılıp kılmadığını belirten bir değer. | bool |
nextHopIpAddress | IP adresi paketleri adresine iletilmelidir. Sonraki atlama değerlerine yalnızca sonraki atlama türünün VirtualAppliance olduğu yollarda izin verilir. | string |
nextHopType | Paketin gönderilmesi gereken Azure atlama türü. | "İnternet" "Hiçbiri" "VirtualAppliance" "VirtualNetworkGateway" "VnetLocal" (gerekli) |