共用方式為


Microsoft.Network routeTables 2023-09-01

Bicep 資源定義

routeTables 資源類型可以使用目標作業來部署:

如需每個 API 版本中已變更屬性的清單,請參閱 變更記錄檔

資源格式

若要建立 Microsoft.Network/routeTables 資源,請將下列 Bicep 新增至範本。

resource symbolicname 'Microsoft.Network/routeTables@2023-09-01' = {
  location: 'string'
  name: 'string'
  properties: {
    disableBgpRoutePropagation: bool
    routes: [
      {
        id: 'string'
        name: 'string'
        properties: {
          addressPrefix: 'string'
          nextHopIpAddress: 'string'
          nextHopType: 'string'
        }
        type: 'string'
      }
    ]
  }
  tags: {
    {customized property}: 'string'
  }
}

屬性值

Microsoft.Network/routeTables

名字 描述 價值
位置 資源位置。 字串
名字 資源名稱 字串 (必要)
性能 路由表的屬性。 RouteTablePropertiesFormat
標籤 資源標籤 標記名稱和值的字典。 請參閱範本中的 標籤

ResourceTags

名字 描述 價值

路線

名字 描述 價值
id 資源標識碼。 字串
名字 資源群組內唯一的資源名稱。 此名稱可用來存取資源。 字串
性能 路由的屬性。 RoutePropertiesFormat
類型 資源的型別。 字串

RoutePropertiesFormat

名字 描述 價值
addressPrefix 路由套用目的地 CIDR。 字串
nextHopIpAddress IP 位址封包應該轉送至 。 下一個躍點值只能在下一個躍點類型為 VirtualAppliance 的路由中允許。 字串
nextHopType 封包應傳送至的 Azure 躍點類型。 'Internet'
'None'
'VirtualAppliance'
'VirtualNetworkGateway'
'VnetLocal' (必要)

RouteTablePropertiesFormat

名字 描述 價值
disableBgpRoutePropagation 是否要停用 BGP 在該路由表上學習的路由。 True 表示停用。 bool
路線 路由表中包含的路由集合。 路由[]

快速入門範例

下列快速入門範例會部署此資源類型。

Bicep 檔案 描述
使用 Linux VM 建立 Azure 防火牆的沙箱設定 此範本會建立具有 3 個子網的虛擬網路(伺服器子網、Jumpbox 子集和 AzureFirewall 子網)、具有公用 IP、伺服器 VM、UDR 路由的 Jumpbox VM,以指向伺服器子網的 Azure 防火牆,以及具有 1 個以上公用 IP 位址的 Azure 防火牆、1 個範例應用程式規則、1 個範例網路規則和預設私人範圍
使用區域建立 Azure 防火牆的沙箱設定 此範本會建立具有三個子網的虛擬網路(伺服器子網、Jumpbox 子網和 Azure 防火牆子網)、具有公用 IP 的 Jumpbox VM、伺服器 VM、UDR 路由以指向 ServerSubnet 的 Azure 防火牆、具有一或多個公用 IP 位址的 Azure 防火牆、一個範例應用程式規則,以及一個可用性區域 1 中的範例網路規則和 Azure 防火牆。 2 和 3。
使用 IpGroups 建立 Azure 防火牆 此範本會建立 Azure 防火牆,其中包含參考 IP 群組的應用程式和網路規則。 此外,也包含Linux Jumpbox vm安裝程式
建立具有多個IP公用位址的 Azure 防火牆 此範本會建立具有兩個公用IP位址和兩部 Windows Server 2019 伺服器的 Azure 防火牆,以進行測試。
建立 Azure 防火牆、用戶端 VM 和伺服器 VM 的沙箱 此範本會建立具有 2 個子網的虛擬網路(伺服器子網和 AzureFirewall 子網)、伺服器 VM、用戶端 VM、每個 VM 的公用 IP 位址,以及路由表,以透過防火牆在 VM 之間傳送流量。
在新的虛擬網路內建立 SQL MI 在新的虛擬網路內部署 Azure Sql Database 受控實例 (SQL MI)。
Hyper-V 具有巢狀 VM 的主機虛擬機 Hyper-V 主機和所有相依資源將虛擬機部署到 ,包括虛擬網路、公用IP位址和路由表。
路由表與路由 此範本會建立具有路由的路由表
安全虛擬中樞 此範本會使用 Azure 防火牆建立安全的虛擬中樞,以保護目的地為因特網的雲端網路流量。
適用於 Azure 防火牆進階 測試環境 此範本會建立具有進階功能的 Azure 防火牆進階和防火牆原則,例如入侵檢測 (IDPS)、TLS 檢查和 Web 類別篩選
使用 Azure 防火牆作為中樞 & 輪輻拓撲中的 DNS Proxy 此範例示範如何使用 Azure 防火牆在 Azure 中部署中樞輪輻拓撲。 中樞虛擬網路可作為透過虛擬網路對等互連連線到中樞虛擬網路之許多輪輻虛擬網路的中央點。

ARM 樣本資源定義

routeTables 資源類型可以使用目標作業來部署:

如需每個 API 版本中已變更屬性的清單,請參閱 變更記錄檔

資源格式

若要建立 Microsoft.Network/routeTables 資源,請將下列 JSON 新增至範本。

{
  "type": "Microsoft.Network/routeTables",
  "apiVersion": "2023-09-01",
  "name": "string",
  "location": "string",
  "properties": {
    "disableBgpRoutePropagation": "bool",
    "routes": [
      {
        "id": "string",
        "name": "string",
        "properties": {
          "addressPrefix": "string",
          "nextHopIpAddress": "string",
          "nextHopType": "string"
        },
        "type": "string"
      }
    ]
  },
  "tags": {
    "{customized property}": "string"
  }
}

屬性值

Microsoft.Network/routeTables

名字 描述 價值
apiVersion API 版本 '2023-09-01'
位置 資源位置。 字串
名字 資源名稱 字串 (必要)
性能 路由表的屬性。 RouteTablePropertiesFormat
標籤 資源標籤 標記名稱和值的字典。 請參閱範本中的 標籤
類型 資源類型 'Microsoft.Network/routeTables'

ResourceTags

名字 描述 價值

路線

名字 描述 價值
id 資源標識碼。 字串
名字 資源群組內唯一的資源名稱。 此名稱可用來存取資源。 字串
性能 路由的屬性。 RoutePropertiesFormat
類型 資源的型別。 字串

RoutePropertiesFormat

名字 描述 價值
addressPrefix 路由套用目的地 CIDR。 字串
nextHopIpAddress IP 位址封包應該轉送至 。 下一個躍點值只能在下一個躍點類型為 VirtualAppliance 的路由中允許。 字串
nextHopType 封包應傳送至的 Azure 躍點類型。 'Internet'
'None'
'VirtualAppliance'
'VirtualNetworkGateway'
'VnetLocal' (必要)

RouteTablePropertiesFormat

名字 描述 價值
disableBgpRoutePropagation 是否要停用 BGP 在該路由表上學習的路由。 True 表示停用。 bool
路線 路由表中包含的路由集合。 路由[]

快速入門範本

下列快速入門範本會部署此資源類型。

範本 描述
使用 FirewallPolicy 和 IpGroups 建立防火牆

部署至 Azure
此範本會建立具有 FirewalllPolicy 的 Azure 防火牆,並參考 IpGroups 的網路規則。 此外,也包含Linux Jumpbox vm安裝程式
使用明確 Proxy 建立防火牆、FirewallPolicy

部署至 Azure
此範本會使用 IpGroups 建立具有明確 Proxy 的 Azure 防火牆、FirewalllPolicy 和網路規則。 此外,也包含Linux Jumpbox vm安裝程式
使用 Linux VM 建立 Azure 防火牆的沙箱設定

部署至 Azure
此範本會建立具有 3 個子網的虛擬網路(伺服器子網、Jumpbox 子集和 AzureFirewall 子網)、具有公用 IP、伺服器 VM、UDR 路由的 Jumpbox VM,以指向伺服器子網的 Azure 防火牆,以及具有 1 個以上公用 IP 位址的 Azure 防火牆、1 個範例應用程式規則、1 個範例網路規則和預設私人範圍
使用區域建立 Azure 防火牆的沙箱設定

部署至 Azure
此範本會建立具有三個子網的虛擬網路(伺服器子網、Jumpbox 子網和 Azure 防火牆子網)、具有公用 IP 的 Jumpbox VM、伺服器 VM、UDR 路由以指向 ServerSubnet 的 Azure 防火牆、具有一或多個公用 IP 位址的 Azure 防火牆、一個範例應用程式規則,以及一個可用性區域 1 中的範例網路規則和 Azure 防火牆。 2 和 3。
使用防火牆原則建立沙箱設定

部署至 Azure
此範本會建立具有 3 個子網的虛擬網路(伺服器子網、Jumpbox 子集和 AzureFirewall 子網)、具有公用 IP、伺服器 VM、UDR 路由的 Jumpbox VM,以指向伺服器子網的 Azure 防火牆,以及具有 1 個以上公用 IP 位址的 Azure 防火牆。 同時建立具有 1 個範例應用程式規則、1 個範例網路規則和預設私人範圍的防火牆原則
使用強制通道建立 Azure 防火牆沙箱

部署至 Azure
此範本會建立一個 Azure 防火牆沙箱 (Linux),其中一個防火牆強制透過對等互連 VNET 中的另一個防火牆進行通道
使用 IpGroups 建立 Azure 防火牆

部署至 Azure
此範本會建立 Azure 防火牆,其中包含參考 IP 群組的應用程式和網路規則。 此外,也包含Linux Jumpbox vm安裝程式
建立具有多個IP公用位址的 Azure 防火牆

部署至 Azure
此範本會建立具有兩個公用IP位址和兩部 Windows Server 2019 伺服器的 Azure 防火牆,以進行測試。
建立 Azure 防火牆、用戶端 VM 和伺服器 VM 的沙箱

部署至 Azure
此範本會建立具有 2 個子網的虛擬網路(伺服器子網和 AzureFirewall 子網)、伺服器 VM、用戶端 VM、每個 VM 的公用 IP 位址,以及路由表,以透過防火牆在 VM 之間傳送流量。
在新的虛擬網路內建立 SQL MI

部署至 Azure
在新的虛擬網路內部署 Azure Sql Database 受控實例 (SQL MI)。
建立已設定傳送記錄和計量的 SQL MI

部署至 Azure
此範本可讓您部署用於儲存記錄和計量的 SQL MI 和其他資源(診斷工作區、記憶體帳戶、事件中樞)。
在新的虛擬網路內建立具有 jumpbox 的 SQL MI

部署至 Azure
在新的虛擬網路內部署具有 SSMS 的 Azure Sql Database 受控實例 (SQL MI) 和 JumpBox。
建立已設定點對站連線的 SQL MI

部署至 Azure
部署針對新虛擬網路內點對站連線所設定的 Azure Sql Database 受控實例 (SQL MI) 和虛擬網路網關。
將 Azure 數據總管叢集部署到 VNet

部署至 Azure
此範本可讓您將叢集部署至 VNet。
部署 Azure SQL 受控實例所需的 環境

部署至 Azure
此範本可讓您建立部署具有兩個子網的 Azure SQL 受控實例 - 虛擬網路所需的環境。
Hyper-V 具有巢狀 VM 的主機虛擬機

部署至 Azure
Hyper-V 主機和所有相依資源將虛擬機部署到 ,包括虛擬網路、公用IP位址和路由表。
Azure 虛擬網路中的 IPv6

部署至 Azure
建立具有 2 個 VM 的雙堆疊 IPv4/IPv6 VNET。
在 Azure 虛擬網路中 IPv6 與 Std LB

部署至 Azure
建立具有 2 部 VM 和因特網面向標準 Load Balancer 的雙堆棧 IPv4/IPv6 VNET。
路由表與路由

部署至 Azure
此範本會建立具有路由的路由表
安全虛擬中樞

部署至 Azure
此範本會使用 Azure 防火牆建立安全的虛擬中樞,以保護目的地為因特網的雲端網路流量。
適用於 Azure 防火牆進階 測試環境

部署至 Azure
此範本會建立具有進階功能的 Azure 防火牆進階和防火牆原則,例如入侵檢測 (IDPS)、TLS 檢查和 Web 類別篩選
使用 Azure 防火牆作為中樞 & 輪輻拓撲中的 DNS Proxy

部署至 Azure
此範例示範如何使用 Azure 防火牆在 Azure 中部署中樞輪輻拓撲。 中樞虛擬網路可作為透過虛擬網路對等互連連線到中樞虛擬網路之許多輪輻虛擬網路的中央點。
用戶定義的路由和設備

部署至 Azure
此範本會部署虛擬網路、個別子網中的 VM 和路由,以將流量導向設備
適用於雲端連線和安全性 的 VNS3 網路設備

部署至 Azure
VNS3 是僅限軟體的虛擬設備,可在雲端應用程式邊緣提供安全性設備、應用程式傳遞控制器和統一威脅管理裝置的結合特性和功能。 主要優點,在雲端網路之上,一律在端對端加密、同盟數據中心、雲端區域、雲端提供者和/或容器上,建立一個統一地址空間、可證明控制加密密鑰、大規模可管理網狀網路、雲端中的可靠 HA、隔離敏感性應用程式(快速低成本的網路分割)、應用程式內的分割、分析雲端中所有行動的數據。 主要網路功能;虛擬路由器、交換器、防火牆、vpn 集中器、多播散發者,以及 WAF、NIDS、快取、Proxy、負載平衡器和其他第 4 層網路功能,VNS3 不需要新的知識或訓練來實作,因此您可以與現有的網路設備整合。

Terraform (AzAPI 提供者) 資源定義

routeTables 資源類型可以使用目標作業來部署:

  • 資源群組

如需每個 API 版本中已變更屬性的清單,請參閱 變更記錄檔

資源格式

若要建立 Microsoft.Network/routeTables 資源,請將下列 Terraform 新增至範本。

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Network/routeTables@2023-09-01"
  name = "string"
  location = "string"
  body = jsonencode({
    properties = {
      disableBgpRoutePropagation = bool
      routes = [
        {
          id = "string"
          name = "string"
          properties = {
            addressPrefix = "string"
            nextHopIpAddress = "string"
            nextHopType = "string"
          }
          type = "string"
        }
      ]
    }
  })
  tags = {
    {customized property} = "string"
  }
}

屬性值

Microsoft.Network/routeTables

名字 描述 價值
位置 資源位置。 字串
名字 資源名稱 字串 (必要)
性能 路由表的屬性。 RouteTablePropertiesFormat
標籤 資源標籤 標記名稱和值的字典。
類型 資源類型 “Microsoft.Network/routeTables@2023-09-01”

ResourceTags

名字 描述 價值

路線

名字 描述 價值
id 資源標識碼。 字串
名字 資源群組內唯一的資源名稱。 此名稱可用來存取資源。 字串
性能 路由的屬性。 RoutePropertiesFormat
類型 資源的型別。 字串

RoutePropertiesFormat

名字 描述 價值
addressPrefix 路由套用目的地 CIDR。 字串
nextHopIpAddress IP 位址封包應該轉送至 。 下一個躍點值只能在下一個躍點類型為 VirtualAppliance 的路由中允許。 字串
nextHopType 封包應傳送至的 Azure 躍點類型。 'Internet'
'None'
'VirtualAppliance'
'VirtualNetworkGateway'
'VnetLocal' (必要)

RouteTablePropertiesFormat

名字 描述 價值
disableBgpRoutePropagation 是否要停用 BGP 在該路由表上學習的路由。 True 表示停用。 bool
路線 路由表中包含的路由集合。 路由[]