Microsoft.Network routeTables 2023-11-01
Bicep 資源定義
routeTables 資源類型可以使用目標作業進行部署:
- 資源群組 - 請參閱 資源群組部署命令
如需每個 API 版本中已變更屬性的清單,請參閱 變更記錄。
資源格式
若要建立 Microsoft.Network/routeTables 資源,請將下列 Bicep 新增至您的範本。
resource symbolicname 'Microsoft.Network/routeTables@2023-11-01' = {
name: 'string'
location: 'string'
tags: {
tagName1: 'tagValue1'
tagName2: 'tagValue2'
}
properties: {
disableBgpRoutePropagation: bool
routes: [
{
id: 'string'
name: 'string'
properties: {
addressPrefix: 'string'
hasBgpOverride: bool
nextHopIpAddress: 'string'
nextHopType: 'string'
}
type: 'string'
}
]
}
}
屬性值
routeTables
名稱 | 描述 | 值 |
---|---|---|
NAME | 資源名稱 | 字串 (必要) 字元限制:1-80 合法字元: 英數字元、底線、句號和連字號。 以英數字元開頭。 以英數字元或底線結尾。 |
location | 資源位置。 | 字串 |
tags | 資源標籤。 | 標記名稱和值的字典。 請參閱 範本中的標記 |
properties | 路由表的屬性。 | RouteTablePropertiesFormat |
RouteTablePropertiesFormat
名稱 | 描述 | 值 |
---|---|---|
disableBgpRoutePropagation | 是否要在該路由表上停用 BGP 所學習的路由。 True 表示停用。 | bool |
路由 | 路由表內含的路由集合。 | Route[] |
路由
名稱 | 描述 | 值 |
---|---|---|
id | 資源識別碼。 | 字串 |
NAME | 資源群組內唯一的資源名稱。 此名稱可用來存取資源。 | 字串 |
properties | 路由的屬性。 | RoutePropertiesFormat |
類型 | 資源類型。 | 字串 |
RoutePropertiesFormat
名稱 | 描述 | 值 |
---|---|---|
addressPrefix | 路由套用的目標 CIDR。 | 字串 |
hasBgpOverride | 值,指出不論 LPM 為何,此路由是否覆寫重疊的 BGP 路由。 | bool |
nextHopIpAddress | IP 位址封包應轉送至 。 下一個躍點值只能在下一個躍點類型為 VirtualAppliance 的路由中允許。 | 字串 |
nextHopType | 要接收封包的 Azure 躍點的類型。 | 'Internet' 'None' 'VirtualAppliance' 'VirtualNetworkGateway' 'VnetLocal' (必要) |
快速入門範本
下列快速入門範本會部署此資源類型。
範本 | 描述 |
---|---|
適用於雲端連線和安全性的 VNS3 網路設備 |
VNS3 是僅限軟體的虛擬設備,可在雲端應用程式邊緣提供安全性設備、應用程式傳遞控制器和統一威脅管理裝置的組合功能。 雲端網路功能的主要優點,一律位於端對端加密、同盟數據空間、雲端區域、雲端提供者和/或容器、建立一個統一位址空間、可證明控制加密密鑰、可大規模管理的網狀網路、雲端中的可靠HA、隔離敏感性應用程式, (快速低成本的網路分割) 、分割應用程式內, 分析雲端中所有移動中的數據。 重要網路功能;虛擬路由器、交換器、防火牆、vpn 啟動器、多播散發者、WAF、NIDS、快取、Proxy、負載平衡器和其他第 4 層網路功能,VNS3 不需要新的知識或訓練來實作,因此您可以與現有的網路設備整合。 |
Azure 虛擬網路 (VNET) 中的 IPv6 |
Create 具有 2 部 VM 的雙堆疊 IPv4/IPv6 VNET。 |
Azure 虛擬網路 (VNET) 中的 IPv6 與 Std LB |
Create 具有 2 部 VM 和因特網面向 Standard Load Balancer 的雙堆棧 IPv4/IPv6 VNET。 |
具有巢狀 VM 的 Hyper-V 主機虛擬機 |
將虛擬機部署至 Hyper-V 主機和所有相依資源,包括虛擬網路、公用 IP 位址和路由表。 |
將 Azure Data Explorer 叢集部署至 VNet |
此範本可讓您將叢集部署到 VNet。 |
使用 Azure 防火牆 作為中樞 & 輪輻拓撲中的 DNS Proxy |
此範例示範如何使用 Azure 防火牆 在 Azure 中部署中樞輪輻拓撲。 中樞虛擬網路可作為透過虛擬網路對等互連連線到中樞虛擬網路之許多輪輻虛擬網路的連線中心點。 |
Create Azure 防火牆、用戶端 VM 和伺服器 VM 的沙箱 |
此範本會建立具有 2 個子網的虛擬網路, (伺服器子網和 AzureFirewall 子網) 、伺服器 VM、用戶端 VM、每個 VM 的公用 IP 位址,以及路由表以透過防火牆傳送 VM 之間的流量。 |
使用明確 Proxy Create 防火牆、FirewallPolicy |
此範本會使用 IpGroups 建立具有明確 Proxy 和網路規則的 Azure 防火牆 FirewalllPolicy。 此外,也包含Linux Jumpbox vm安裝程式 |
使用 FirewallPolicy 和 IpGroups Create 防火牆 |
此範本會使用使用 IpGroups 參考網路規則的 FirewalllPolicy 來建立 Azure 防火牆。 此外,也包含Linux Jumpbox vm安裝程式 |
使用 IpGroups 建立 Azure 防火牆 |
此範本會使用參考IP群組的應用程式和網路規則來建立 Azure 防火牆。 此外,也包含Linux Jumpbox vm安裝程式 |
使用強制通道 Create Azure 防火牆 沙箱 |
此範本會建立 Azure 防火牆 沙箱 (Linux) ,其中一個防火牆強制透過對等互連 VNET 中的另一個防火牆進行通道 |
Azure 防火牆 Premium 的測試環境 |
此範本會建立具有進階功能的 Azure 防火牆 進階和防火牆原則,例如入侵檢測 (IDPS) 、TLS 檢查和 Web 類別篩選 |
使用 Linux VM Create Azure 防火牆 沙箱設定 |
此範本會建立具有 3 個子網的虛擬網路, (伺服器子網、jumpbox 子集和 AzureFirewall 子網) 、具有公用 IP、伺服器 VM、UDR 路由的 jumpbox VM,以指向伺服器子網的 Azure 防火牆,以及具有 1 或多個公用 IP 位址的 Azure 防火牆、1 個範例應用程式規則、1 個範例網路規則和預設私人範圍 |
使用防火牆原則 Create 沙箱設定 |
此範本會建立具有 3 個子網的虛擬網路, (伺服器子網、jumpbox 子集和 AzureFirewall 子網) 、具有公用 IP、伺服器 VM、UDR 路由的 jumpbox VM,以指向伺服器子網的 Azure 防火牆,以及具有 1 或多個公用 IP 位址的 Azure 防火牆。 此外,也會建立具有 1 個範例應用程式規則、1 個範例網路規則和預設私人範圍的防火牆原則 |
使用區域建立 Azure 防火牆的沙箱設定 |
此範本會建立具有三個子網的虛擬網路, (伺服器子網、jumpbox 子網和 Azure 防火牆 子網) 、具有公用 IP 的 jumpbox VM、伺服器 VM、UDR 路由,以指向 ServerSubnet 的 Azure 防火牆、具有一或多個公用 IP 位址的 Azure 防火牆、一個範例應用程式規則,以及一個範例網路規則和 Azure 防火牆可用性區域 1、2 和 3。 |
建立具有多個公用 IP 位址的 Azure 防火牆 |
此範本會建立一個 Azure 防火牆,其中包含兩個公用IP位址和兩部 Windows Server 2019 伺服器進行測試。 |
安全虛擬中樞 |
此範本會使用 Azure 防火牆 建立安全的虛擬中樞,以保護目的地為因特網的雲端網路流量。 |
具有路由的路由表 |
此範本會建立具有路由的路由表 |
用戶定義的路由和設備 |
此範本會部署 虛擬網路、個別子網中的 VM 和路由,以將流量導向設備 |
部署 Azure SQL 受控執行個體 所需的環境 |
此範本可讓您建立部署 Azure SQL 受控執行個體 所需的環境 - 虛擬網路 具有兩個子網。 |
Create 新虛擬網路內的 SQL MI |
在新的 虛擬網路 內部署 Azure Sql Database 受控執行個體 (SQL MI) 。 |
Create 已設定傳送記錄和計量的 SQL MI |
此範本可讓您部署用於儲存記錄和計量的 SQL MI 和其他資源, (診斷工作區、記憶體帳戶、事件中樞) 。 |
Create 新的虛擬網路內具有 jumpbox 的 SQL MI |
在新的 虛擬網路 內部署 Azure Sql Database 受控執行個體 (SQL MI) 和 JumpBox 與 SSMS。 |
Create 設定點對站連線的 SQL MI |
部署 Azure Sql Database 受控執行個體 (SQL MI) 和針對新虛擬網路內的點對站連線所設定的虛擬網路網關。 |
ARM 範本資源定義
routeTables 資源類型可以使用目標作業來部署:
- 資源群組 - 請參閱 資源群組部署命令
如需每個 API 版本中已變更屬性的清單,請參閱 變更記錄檔。
資源格式
若要建立 Microsoft.Network/routeTables 資源,請將下列 JSON 新增至範本。
{
"type": "Microsoft.Network/routeTables",
"apiVersion": "2023-11-01",
"name": "string",
"location": "string",
"tags": {
"tagName1": "tagValue1",
"tagName2": "tagValue2"
},
"properties": {
"disableBgpRoutePropagation": "bool",
"routes": [
{
"id": "string",
"name": "string",
"properties": {
"addressPrefix": "string",
"hasBgpOverride": "bool",
"nextHopIpAddress": "string",
"nextHopType": "string"
},
"type": "string"
}
]
}
}
屬性值
routeTables
名稱 | 描述 | 值 |
---|---|---|
類型 | 資源類型 | 'Microsoft.Network/routeTables' |
apiVersion | 資源 API 版本 | '2023-11-01' |
NAME | 資源名稱 | 字串 (必要) 字元限制:1-80 合法字元: 英數字元、底線、句號和連字號。 以英數字元開頭。 以英數字元或底線結尾。 |
location | 資源位置。 | 字串 |
tags | 資源標籤。 | 標記名稱和值的字典。 請參閱 範本中的標記 |
properties | 路由表的屬性。 | RouteTablePropertiesFormat |
RouteTablePropertiesFormat
名稱 | 描述 | 值 |
---|---|---|
disableBgpRoutePropagation | 是否要在該路由表上停用 BGP 所學習的路由。 True 表示停用。 | bool |
路由 | 路由表內含的路由集合。 | Route[] |
路由
名稱 | 描述 | 值 |
---|---|---|
id | 資源識別碼。 | 字串 |
NAME | 資源群組內唯一的資源名稱。 此名稱可用來存取資源。 | 字串 |
properties | 路由的屬性。 | RoutePropertiesFormat |
類型 | 資源類型。 | 字串 |
RoutePropertiesFormat
名稱 | 描述 | 值 |
---|---|---|
addressPrefix | 路由套用的目標 CIDR。 | 字串 |
hasBgpOverride | 值,指出不論 LPM 為何,此路由是否覆寫重疊的 BGP 路由。 | bool |
nextHopIpAddress | IP 位址封包應轉送至 。 下一個躍點值只能在下一個躍點類型為 VirtualAppliance 的路由中允許。 | 字串 |
nextHopType | 要接收封包的 Azure 躍點的類型。 | 'Internet' 'None' 'VirtualAppliance' 'VirtualNetworkGateway' 'VnetLocal' (必要) |
快速入門範本
下列快速入門範本會部署此資源類型。
範本 | 描述 |
---|---|
適用於雲端連線和安全性的 VNS3 網路設備 |
VNS3 是僅限軟體的虛擬設備,可在雲端應用程式邊緣提供安全性設備、應用程式傳遞控制器和統一威脅管理裝置的結合功能。 雲端網路功能的主要優點,一律是端對端加密、同盟數據篩選、雲端區域、雲端提供者和/或容器、建立一個統一地址空間、可證明的加密密鑰控制、可大規模管理網狀網路、雲端中的可靠 HA、隔離敏感性應用程式, (快速低成本的網路分割) 、分割應用程式內的網路分割、 分析雲端中所有移動中的數據。 重要網路功能;虛擬路由器、交換器、防火牆、vpn 儲存器、多播散發者,以及 WAF、NIDS、快取、Proxy、負載平衡器和其他第 4 層網路功能,VNS3 不需要新的知識或訓練來實作,因此您可以與現有的網路設備整合。 |
Azure 虛擬網路 (VNET) 中的 IPv6 |
Create 具有 2 部 VM 的雙堆疊 IPv4/IPv6 VNET。 |
使用 Std LB 的 Azure 虛擬網路 (VNET) 中的 IPv6 |
Create 具有 2 部 VM 的雙堆疊 IPv4/IPv6 VNET 和因特網對向 Standard Load Balancer。 |
具有巢狀 VM 的 Hyper-V 主機虛擬機 |
將虛擬機部署至 Hyper-V 主機,以及所有相依資源,包括虛擬網路、公用 IP 位址和路由表。 |
將 Azure Data Explorer 叢集部署至 VNet |
此範本可讓您將叢集部署到 VNet。 |
使用 Azure 防火牆 作為中樞 & 輪輻拓撲中的 DNS Proxy |
此範例示範如何使用 Azure 防火牆 在 Azure 中部署中樞輪輻拓撲。 中樞虛擬網路可作為透過虛擬網路對等互連連線到中樞虛擬網路的許多輪輻虛擬網路的中央點。 |
Create Azure 防火牆、用戶端 VM 和伺服器 VM 的沙箱 |
此範本會建立具有 2 個子網的虛擬網路, (伺服器子網和 AzureFirewall 子網) 、伺服器 VM、用戶端 VM、每個 VM 的公用 IP 位址,以及透過防火牆傳送 VM 之間的流量路由表。 |
使用明確 Proxy Create 防火牆 FirewallPolicy |
此範本會使用 IpGroups 建立具有明確 Proxy 和網路規則的 Azure 防火牆 FirewalllPolicy。 此外,也包含Linux Jumpbox vm安裝程式 |
使用 FirewallPolicy 和 IpGroups Create 防火牆 |
此範本會建立具有 FirewalllPolicy 參考 IpGroups 網路規則的 Azure 防火牆。 此外,也包含Linux Jumpbox vm安裝程式 |
使用 IpGroups 建立 Azure 防火牆 |
此範本會使用參考IP群組的應用程式和網路規則建立 Azure 防火牆。 此外,也包含Linux Jumpbox vm安裝程式 |
使用強制通道 Create Azure 防火牆 沙箱 |
此範本會建立 Azure 防火牆 沙箱 (Linux) ,其中一個防火牆強制透過對等互連 VNET 中的另一個防火牆進行通道 |
Azure 防火牆 Premium 的測試環境 |
此範本會建立具有進階功能的 Azure 防火牆 進階和防火牆原則,例如入侵檢查偵測 (IDPS) 、TLS 檢查和 Web 類別篩選 |
使用 Linux VM Create 沙箱設定 Azure 防火牆 |
此範本會建立具有 3 個子網的虛擬網路, (伺服器子網、jumpbox 子集和 AzureFirewall 子網) 、具有公用 IP 的 jumpbox VM、伺服器 VM、UDR 路由,以指向伺服器子網的 Azure 防火牆,以及具有 1 或多個公用 IP 位址的 Azure 防火牆、1 個範例應用程式規則、1 個範例網路規則和預設私人範圍 |
使用防火牆原則 Create 沙箱設定 |
此範本會建立具有 3 個子網的虛擬網路, (伺服器子網、jumpbox 子集和 AzureFirewall 子網) 、具有公用 IP 的 jumpbox VM、伺服器 VM、UDR 路由,以指向伺服器子網的 Azure 防火牆,以及具有 1 或多個公用 IP 位址的 Azure 防火牆。 也會建立具有 1 個範例應用程式規則、1 個範例網路規則和預設私人範圍的防火牆原則 |
使用區域建立 Azure 防火牆的沙箱設定 |
此範本會建立具有三個子網的虛擬網路, (伺服器子網、jumpbox 子網和 Azure 防火牆 子網) 、具有公用 IP 的 jumpbox VM、伺服器 VM、UDR 路由,以指向 ServerSubnet 的 Azure 防火牆、具有一或多個公用 IP 位址的 Azure 防火牆、一個範例應用程式規則,以及一個範例網路規則,以及一個範例網路規則,並在 中 Azure 防火牆可用性區域 1、2 和 3。 |
建立具有多個公用 IP 位址的 Azure 防火牆 |
此範本會建立一個 Azure 防火牆,其中包含兩個公用IP位址和兩部 Windows Server 2019 伺服器進行測試。 |
安全虛擬中樞 |
此範本會使用 Azure 防火牆 建立安全的虛擬中樞,以保護目的地為因特網的雲端網路流量。 |
具有路由的路由表 |
此範本會建立具有路由的路由表 |
用戶定義的路由和設備 |
此範本會部署 虛擬網路、個別子網中的 VM,以及路由以將流量導向至設備 |
部署 Azure SQL 受控執行個體 所需的環境 |
此範本可讓您建立部署 Azure SQL 受控執行個體 所需的環境 - 具有兩個子網 虛擬網路。 |
在新的虛擬網路內 Create SQL MI |
在新的 虛擬網路 內部署 Azure Sql Database 受控執行個體 (SQL MI) 。 |
使用已設定的記錄和計量傳送來 Create SQL MI |
此範本可讓您部署用來儲存記錄和計量的 SQL MI 和其他資源, (診斷工作區、記憶體帳戶、事件中樞) 。 |
在新的虛擬網路內使用 jumpbox Create SQL MI |
在新的 虛擬網路 內,使用 SSMS 部署 Azure Sql Database 受控執行個體 (SQL MI) 和 JumpBox。 |
Create 已設定點對站連線的 SQL MI |
部署 Azure Sql Database 受控執行個體 (SQL MI) 和針對新虛擬網路內的點對站連線所設定的虛擬網路網關。 |
Terraform (AzAPI 提供者) 資源定義
routeTables 資源類型可以使用目標作業進行部署:
- 資源群組
如需每個 API 版本中已變更屬性的清單,請參閱 變更記錄。
資源格式
若要建立 Microsoft.Network/routeTables 資源,請將下列 Terraform 新增至您的範本。
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/routeTables@2023-11-01"
name = "string"
location = "string"
parent_id = "string"
tags = {
tagName1 = "tagValue1"
tagName2 = "tagValue2"
}
body = jsonencode({
properties = {
disableBgpRoutePropagation = bool
routes = [
{
id = "string"
name = "string"
properties = {
addressPrefix = "string"
hasBgpOverride = bool
nextHopIpAddress = "string"
nextHopType = "string"
}
type = "string"
}
]
}
})
}
屬性值
routeTables
名稱 | 描述 | 值 |
---|---|---|
類型 | 資源類型 | “Microsoft.Network/routeTables@2023-11-01” |
NAME | 資源名稱 | 字串 (必要) 字元限制:1-80 合法字元: 英數字元、底線、句號和連字號。 以英數字元開頭。 以英數字元或底線結尾。 |
location | 資源位置。 | 字串 |
parent_id | 若要部署至資源群組,請使用該資源群組的標識碼。 | 字串 (必要) |
tags | 資源標籤。 | 標記名稱和值的字典。 |
properties | 路由表的屬性。 | RouteTablePropertiesFormat |
RouteTablePropertiesFormat
名稱 | 描述 | 值 |
---|---|---|
disableBgpRoutePropagation | 是否要在該路由表上停用 BGP 所學習的路由。 True 表示停用。 | bool |
路由 | 路由表內含的路由集合。 | Route[] |
路由
名稱 | 描述 | 值 |
---|---|---|
id | 資源識別碼。 | 字串 |
NAME | 資源群組內唯一的資源名稱。 此名稱可用來存取資源。 | 字串 |
properties | 路由的屬性。 | RoutePropertiesFormat |
類型 | 資源類型。 | 字串 |
RoutePropertiesFormat
名稱 | 描述 | 值 |
---|---|---|
addressPrefix | 路由套用的目標 CIDR。 | 字串 |
hasBgpOverride | 值,指出不論 LPM 為何,此路由是否覆寫重疊的 BGP 路由。 | bool |
nextHopIpAddress | IP 位址封包應轉送至 。 只有在下一個躍點類型為 VirtualAppliance 的路由中,才允許下一個躍點值。 | 字串 |
nextHopType | 要接收封包的 Azure 躍點的類型。 | “因特網” "None" “VirtualAppliance” “VirtualNetworkGateway” “VnetLocal” (必要) |