Microsoft.Network routeTables

Bicep-Ressourcendefinition

Der ressourcentyp routeTables kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:

Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie im Änderungsprotokoll.

Ressourcenformat

Um eine Microsoft.Network/routeTables-Ressource zu erstellen, fügen Sie ihrer Vorlage den folgenden Bicep hinzu.

resource symbolicname 'Microsoft.Network/routeTables@2023-04-01' = {
  name: 'string'
  location: 'string'
  tags: {
    tagName1: 'tagValue1'
    tagName2: 'tagValue2'
  }
  properties: {
    disableBgpRoutePropagation: bool
    routes: [
      {
        id: 'string'
        name: 'string'
        properties: {
          addressPrefix: 'string'
          hasBgpOverride: bool
          nextHopIpAddress: 'string'
          nextHopType: 'string'
        }
        type: 'string'
      }
    ]
  }
}

Eigenschaftswerte

routeTables

Name BESCHREIBUNG Wert
name Der Ressourcenname Zeichenfolge (erforderlich)

Zeichenlimit: 1-80

Gültige Zeichen:
Alphanumerische Zeichen, Unterstriche, Punkte und Bindestriche.

Beginnen Sie mit einem alphanumerischen Zeichen. Enden Sie mit einem alphanumerischen Zeichen oder einem Unterstrich.
location Ressourcenspeicherort Zeichenfolge
tags Ressourcentags. Wörterbuch der Tagnamen und -werte. Weitere Informationen finden Sie unter Tags in Vorlagen.
properties Eigenschaften der Routingtabelle. RouteTablePropertiesFormat

RouteTablePropertiesFormat

Name BESCHREIBUNG Wert
disableBgpRoutePropagation Gibt an, ob die von BGP für diese Routingtabelle erlernten Routen deaktiviert werden sollen. True bedeutet deaktivieren. bool
Routen Sammlung von Routen, die in einer Routingtabelle enthalten sind. Route[]

Route

Name BESCHREIBUNG Wert
id Ressourcen-ID Zeichenfolge
name Der Name der Ressource, die innerhalb einer Ressourcengruppe eindeutig ist. Dieser Name kann für den Zugriff auf die Ressource verwendet werden. Zeichenfolge
properties Eigenschaften der Route. RoutePropertiesFormat
Typ Der Typ der Ressource. Zeichenfolge

RoutePropertiesFormat

Name BESCHREIBUNG Wert
addressPrefix Die Ziel-CIDR, für die die Route gilt. Zeichenfolge
hasBgpOverride Ein Wert, der angibt, ob diese Route überlappende BGP-Routen außer Kraft setzt, unabhängig von LPM. bool
nextHopIpAddress Die IP-Adresspakete sollten weitergeleitet werden. Werte des nächsten Hops sind nur in Routen zulässig, bei denen der Typ des nächsten Hops VirtualAppliance ist. Zeichenfolge
nextHopType Der Azure-Hop-Typ, an den das Paket gesendet werden soll. "Internet"
"Keine"
"VirtualAppliance"
"VirtualNetworkGateway"
"VnetLocal" (erforderlich)

Schnellstartvorlagen

In den folgenden Schnellstartvorlagen wird dieser Ressourcentyp bereitgestellt.

Vorlage BESCHREIBUNG
VNS3-Netzwerk Anwendung für Cloudkonnektivität und Sicherheit

Bereitstellen in Azure
VNS3 ist ein virtuelles softwarebasiertes Anwendung, das die kombinierten Features und Funktionen einer Sicherheits-Anwendung, eines Anwendungsbereitstellungscontrollers und eines einheitlichen Bedrohungsverwaltungsgeräts am Edge der Cloudanwendung bereitstellt. Wichtige Vorteile, zusätzlich zu Cloudnetzwerken, Always On End-to-End-Verschlüsselung, Verbundrechenzentren, Cloudregionen, Cloudanbietern und/oder Containern, Schaffung eines einheitlichen Adressraums, nachweisbare Kontrolle über Verschlüsselungsschlüssel, verwaltbares meshiertes Netzwerk im großen Stil, zuverlässige Hochverfügbarkeit in der Cloud, Isolieren vertraulicher Anwendungen (schnelle kostengünstige Netzwerksegmentierung), Segmentierung innerhalb von Anwendungen, Analyse aller daten in der Cloud. Wichtige Netzwerkfunktionen; Virtueller Router, Switch, Firewall, VPN-Konzentrator, Multicastverteiler, mit Plug-Ins für WAF, NIDS, Caching, Proxy, Lastenausgleichsmodule und andere Netzwerkfunktionen der Ebene 4 bis 7, VNS3 erfordert keine neuen Kenntnisse oder Schulungen für die Implementierung, sodass Sie in vorhandene Netzwerkgeräte integrieren können.
IPv6 in Azure Virtual Network (VNET)

Bereitstellen in Azure
Erstellen Sie ein IPv4/IPv6-VNET mit dualem Stapel mit 2 VMs.
IPv6 in Azure Virtual Network (VNET) mit Std LB

Bereitstellen in Azure
Erstellen Sie ein IPv4/IPv6-VNET mit dualem Stapel mit 2 VMs und einem mit dem Internet verbundenen Load Balancer Standard.
Virtueller Hyper-V-Hostcomputer mit geschachtelten VMs

Bereitstellen in Azure
Stellt einen virtuellen Computer auf einem Hyper-V-Host und allen abhängigen Ressourcen bereit, einschließlich virtuellem Netzwerk, öffentlicher IP-Adresse und Routingtabellen.
Bereitstellen eines Azure Data Explorer-Clusters in Ihrem VNET

Bereitstellen in Azure
Mit dieser Vorlage können Sie einen Cluster in Ihrem VNET bereitstellen.
Verwenden von Azure Firewall als DNS-Proxy in einer Hub & Spoke-Topologie

Bereitstellen in Azure
In diesem Beispiel wird gezeigt, wie Sie mithilfe der Azure Firewall eine Hub-Spoke-Topologie in Azure bereitstellen. Das virtuelle Hubnetzwerk fungiert als zentraler Verbindungspunkt mit virtuellen Netzwerken mit vielen Spokes, die über Peering virtueller Netzwerke mit dem virtuellen Hubnetzwerk verbunden sind.
Erstellen einer Sandbox mit Azure Firewall, Client-VM und Server-VM

Bereitstellen in Azure
Mit dieser Vorlage wird ein virtuelles Netzwerk mit zwei Subnetzen (Serversubnetz und AzureFirewall-Subnetz), einer Server-VM, einer Client-VM, einer öffentlichen IP-Adresse für jeden virtuellen Computer und einer Routingtabelle zum Senden von Datenverkehr zwischen VMs über die Firewall erstellt.
Erstellen einer Firewall, FirewallPolicy mit explizitem Proxy

Bereitstellen in Azure
Diese Vorlage erstellt eine Azure Firewall FirewalllPolicy mit explizitem Proxy und Netzwerkregeln mit IpGroups. Enthält auch ein Linux Jumpbox-VM-Setup.
Erstellen einer Firewall mit FirewallPolicy und IpGroups

Bereitstellen in Azure
Diese Vorlage erstellt eine Azure Firewall mit FirewalllPolicy, die auf Netzwerkregeln mit IpGroups verweist. Enthält auch ein Linux Jumpbox-VM-Setup.
Erstellen einer Azure Firewall mit IpGroups

Bereitstellen in Azure
Diese Vorlage erstellt eine Azure Firewall mit Anwendungs- und Netzwerkregeln, die auf IP-Gruppen verweisen. Enthält auch ein Linux Jumpbox-VM-Setup.
Erstellen einer Azure Firewall Sandbox mit Tunnelerzwingung

Bereitstellen in Azure
Diese Vorlage erstellt eine Azure Firewall Sandbox (Linux) mit einer Firewallzwinge, die durch eine andere Firewall in einem per Peering verknüpften VNET getunnelt wird.
Testumgebung für Azure Firewall Premium

Bereitstellen in Azure
Diese Vorlage erstellt eine Azure Firewall Premium- und Firewallrichtlinie mit Premium-Features wie Intrusion Inspection Detection (IDPS), TLS-Inspektion und Webkategoriefilterung.
Erstellen eines Sandbox-Setups von Azure Firewall mit Linux-VMs

Bereitstellen in Azure
Mit dieser Vorlage wird ein virtuelles Netzwerk mit drei Subnetzen (Serversubnetz, Jumpbox-Subet und AzureFirewall-Subnetz), eine Jumpbox-VM mit öffentlicher IP, eine Server-VM, eine UDR-Route erstellt, die auf Azure Firewall für das Serversubnetz verweist, und eine Azure Firewall mit mindestens 1 öffentlichen IP-Adressen, 1 Beispielanwendungsregel, 1 Beispielnetzwerkregel und privaten Standardbereichen
Erstellen eines Sandbox-Setups mit Firewallrichtlinie

Bereitstellen in Azure
Diese Vorlage erstellt ein virtuelles Netzwerk mit 3 Subnetzen (Serversubnetz, Jumpbox-Subet und AzureFirewall-Subnetz), eine Jumpbox-VM mit öffentlicher IP-Adresse, eine Server-VM, eine UDR-Route, die auf Azure Firewall für das Serversubnetz verweist, und eine Azure Firewall mit mindestens 1 öffentlichen IP-Adressen. Erstellt außerdem eine Firewallrichtlinie mit einer Beispielanwendungsregel, einer Beispielnetzwerkregel und privaten Standardbereichen.
Erstellen einer Sandboxeinrichtung von Azure Firewall mit Zonen

Bereitstellen in Azure
Diese Vorlage erstellt ein virtuelles Netzwerk mit drei Subnetzen (Serversubnetz, Jumpbox-Subnetz und Azure Firewall Subnetz), eine Jumpbox-VM mit öffentlicher IP-Adresse, eine Server-VM, eine UDR-Route, die auf Azure Firewall für das ServerSubnet verweist, eine Azure Firewall mit mindestens einer öffentlichen IP-Adresse, eine Beispielanwendungsregel und eine Beispielnetzwerkregel und Azure Firewall in Verfügbarkeitszonen 1, 2 und 3.
Erstellen einer Azure Firewall-Instanz mit mehreren öffentlichen IP-Adressen

Bereitstellen in Azure
Diese Vorlage erstellt eine Azure Firewall mit zwei öffentlichen IP-Adressen und zwei Windows Server 2019-Servern, die getestet werden sollen.
Geschützte virtuelle Hubs

Bereitstellen in Azure
Mit dieser Vorlage wird ein geschützter virtueller Hub erstellt, der Azure Firewall verwendet, um Ihren Cloudnetzwerkdatenverkehr für das Internet zu schützen.
Routingtabelle mit Routen

Bereitstellen in Azure
Mit dieser Vorlage wird eine Routingtabelle mit Routen erstellt.
Benutzerdefinierte Routen und Appliance

Bereitstellen in Azure
Diese Vorlage stellt eine Virtual Network, VMs in den jeweiligen Subnetzen und Routen bereit, um Datenverkehr an die Anwendung
Für die Bereitstellung von Azure SQL Managed Instance erforderliche Umgebung

Bereitstellen in Azure
Mit dieser Vorlage können Sie eine Umgebung erstellen, die für die Bereitstellung von Azure SQL Managed Instance erforderlich ist – Virtual Network mit zwei Subnetzen.
Erstellen von SQL MI im neuen virtuellen Netzwerk

Bereitstellen in Azure
Bereitstellen von Azure Sql-Datenbank-verwaltete Instanz (SQL MI) in neuen Virtual Network.
Erstellen von SQL MI mit konfiguriertem Senden von Protokollen und Metriken

Bereitstellen in Azure
Mit dieser Vorlage können Sie SQL MI und zusätzliche Ressourcen bereitstellen, die zum Speichern von Protokollen und Metriken (Diagnosearbeitsbereich, Speicherkonto, Event Hub) verwendet werden.
Erstellen von SQL MI mit Jumpbox in einem neuen virtuellen Netzwerk

Bereitstellen in Azure
Stellen Sie Azure Sql Database verwaltete Instanz (SQL MI) und JumpBox mit SSMS in neuen Virtual Network bereit.
Erstellen von SQL MI mit konfigurierter Point-to-Site-Verbindung

Bereitstellen in Azure
Stellen Sie Azure Sql-Datenbank-verwaltete Instanz (SQL MI) und das Gateway für virtuelle Netzwerke bereit, das für die Point-to-Site-Verbindung innerhalb des neuen virtuellen Netzwerks konfiguriert ist.

Ressourcendefinition mit einer ARM-Vorlage

Der ressourcentyp routeTables kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:

Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie im Änderungsprotokoll.

Ressourcenformat

Um eine Microsoft.Network/routeTables-Ressource zu erstellen, fügen Sie der Vorlage den folgenden JSON-Code hinzu.

{
  "type": "Microsoft.Network/routeTables",
  "apiVersion": "2023-04-01",
  "name": "string",
  "location": "string",
  "tags": {
    "tagName1": "tagValue1",
    "tagName2": "tagValue2"
  },
  "properties": {
    "disableBgpRoutePropagation": "bool",
    "routes": [
      {
        "id": "string",
        "name": "string",
        "properties": {
          "addressPrefix": "string",
          "hasBgpOverride": "bool",
          "nextHopIpAddress": "string",
          "nextHopType": "string"
        },
        "type": "string"
      }
    ]
  }
}

Eigenschaftswerte

routeTables

Name BESCHREIBUNG Wert
type Der Ressourcentyp "Microsoft.Network/routeTables"
apiVersion Die Version der Ressourcen-API '2023-04-01'
name Der Ressourcenname Zeichenfolge (erforderlich)

Zeichenlimit: 1-80

Gültige Zeichen:
Alphanumerische Zeichen, Unterstriche, Punkte und Bindestriche.

Beginnen Sie mit einem alphanumerischen Zeichen. Enden Sie mit einem alphanumerischen Zeichen oder einem Unterstrich.
location Ressourcenspeicherort Zeichenfolge
tags Ressourcentags. Wörterbuch der Tagnamen und -werte. Siehe Tags in Vorlagen
properties Eigenschaften der Routingtabelle. RouteTablePropertiesFormat

RouteTablePropertiesFormat

Name BESCHREIBUNG Wert
disableBgpRoutePropagation Gibt an, ob die von BGP für diese Routingtabelle gelernten Routen deaktiviert werden sollen. True bedeutet deaktivieren. bool
Routen Sammlung von Routen, die in einer Routingtabelle enthalten sind. Route[]

Route

Name BESCHREIBUNG Wert
id Ressourcen-ID Zeichenfolge
name Der Name der Ressource, die innerhalb einer Ressourcengruppe eindeutig ist. Dieser Name kann für den Zugriff auf die Ressource verwendet werden. Zeichenfolge
properties Eigenschaften der Route. RoutePropertiesFormat
Typ Der Typ der Ressource. Zeichenfolge

RoutePropertiesFormat

Name BESCHREIBUNG Wert
addressPrefix Die Ziel-CIDR, für die die Route gilt. Zeichenfolge
hasBgpOverride Ein Wert, der angibt, ob diese Route überlappende BGP-Routen unabhängig von LPM außer Kraft setzt. bool
nextHopIpAddress Die IP-Adresspakete sollten weitergeleitet werden. Die Werte des nächsten Hops sind nur in Routen zulässig, bei denen der nächste Hoptyp VirtualAppliance ist. Zeichenfolge
nextHopType Der Azure-Hop-Typ, an den das Paket gesendet werden soll. "Internet"
"Keine"
"VirtualAppliance"
"VirtualNetworkGateway"
"VnetLocal" (erforderlich)

Schnellstartvorlagen

Diesen Ressourcentyp werden in den folgenden Schnellstartvorlagen bereitgestellt.

Vorlage BESCHREIBUNG
VNS3-Netzwerk Anwendung für Cloudkonnektivität und Sicherheit

Bereitstellen in Azure
VNS3 ist ein nur softwarebasierter virtueller Anwendung, der die kombinierten Features und Funktionen eines Security-Anwendung, Application Delivery Controller und Unified Threat Management-Geräts am Edge der Cloudanwendung bereitstellt. Neben Cloudnetzwerken, Always-on-End-to-End-Verschlüsselung, Verbundrechenzentren, Cloudregionen, Cloudanbietern und/oder Containern, der Erstellung eines einheitlichen Adressraums, nachweisbarer Kontrolle über Verschlüsselungsschlüssel, skalierbarem meshem Netzwerk, zuverlässiger Hochverfügbarkeit in der Cloud, Isolieren vertraulicher Anwendungen (schnelle kostengünstige Netzwerksegmentierung), Segmentierung innerhalb von Anwendungen, Analyse aller in der Cloud bewegten Daten. Wichtige Netzwerkfunktionen; Virtueller Router, Switch, Firewall, VPN-Konzentrator, Multicastverteiler, mit Plug-Ins für WAF, NIDS, Caching, Proxy, Load Balancer und andere Netzwerkfunktionen der Schicht 4 bis 7 erfordert VNS3 keine neuen Kenntnisse oder Schulungen, um zu implementieren, sodass Sie in vorhandene Netzwerkgeräte integrieren können.
IPv6 in Azure Virtual Network (VNET)

Bereitstellen in Azure
Erstellen Sie ein Dual Stack-IPv4-/IPv6-VNET mit 2 VMs.
IPv6 in Azure Virtual Network (VNET) mit Std LB

Bereitstellen in Azure
Erstellen Sie ein IPv4-/IPv6-VNET mit zwei VMs und einem mit dem Internet verbundenen Load Balancer Standard.
Virtueller Hyper-V-Hostcomputer mit geschachtelten VMs

Bereitstellen in Azure
Stellt einen virtuellen Computer für einen Hyper-V-Host und alle abhängigen Ressourcen bereit, einschließlich virtuellem Netzwerk, öffentlicher IP-Adresse und Routingtabellen.
Bereitstellen eines Azure Data Explorer-Clusters in Ihrem VNET

Bereitstellen in Azure
Mit dieser Vorlage können Sie einen Cluster in Ihrem VNET bereitstellen.
Verwenden von Azure Firewall als DNS-Proxy in einer Hub & Spoke-Topologie

Bereitstellen in Azure
In diesem Beispiel wird gezeigt, wie Eine Hub-Spoke-Topologie in Azure mithilfe der Azure Firewall bereitgestellt wird. Das virtuelle Hubnetzwerk fungiert als zentraler Verbindungspunkt für viele virtuelle Spoke-Netzwerke, die über das Peering virtueller Netzwerke mit dem virtuellen Hubnetzwerk verbunden sind.
Erstellen einer Sandbox mit Azure Firewall, Client-VM und Server-VM

Bereitstellen in Azure
Diese Vorlage erstellt ein virtuelles Netzwerk mit 2 Subnetzen (Serversubnetz und AzureFirewall-Subnetz), einer Server-VM, einer Client-VM, einer öffentlichen IP-Adresse für jeden virtuellen Computer und einer Routingtabelle zum Senden von Datenverkehr zwischen VMs über die Firewall.
Erstellen einer Firewall, FirewallPolicy mit explizitem Proxy

Bereitstellen in Azure
Diese Vorlage erstellt eine Azure Firewall, FirewalllPolicy mit explizitem Proxy und Netzwerkregeln mit IpGroups. Enthält auch ein Linux Jumpbox-VM-Setup
Erstellen einer Firewall mit FirewallPolicy und IpGroups

Bereitstellen in Azure
Diese Vorlage erstellt eine Azure Firewall mit FirewalllPolicy, die auf Netzwerkregeln mit IpGroups verweist. Enthält auch ein Linux Jumpbox-VM-Setup
Erstellen einer Azure Firewall mit IpGroups

Bereitstellen in Azure
Diese Vorlage erstellt eine Azure Firewall mit Anwendungs- und Netzwerkregeln, die auf IP-Gruppen verweisen. Enthält auch ein Linux Jumpbox-VM-Setup
Erstellen einer Azure Firewall Sandbox mit Tunnelerzwingung

Bereitstellen in Azure
Diese Vorlage erstellt eine Azure Firewall Sandbox (Linux) mit einer Firewallzwinge, die durch eine andere Firewall in einem Peering-VNET getunnelt wird.
Testumgebung für Azure Firewall Premium

Bereitstellen in Azure
Diese Vorlage erstellt eine Azure Firewall Premium- und Firewallrichtlinie mit Premium-Features wie IdPS (Intrusion Inspection Detection), TLS-Überprüfung und Webkategoriefilterung.
Erstellen eines Sandbox-Setups von Azure Firewall mit Linux-VMs

Bereitstellen in Azure
Diese Vorlage erstellt ein virtuelles Netzwerk mit 3 Subnetzen (Serversubnetz, Jumpbox-Subet und AzureFirewall-Subnetz), eine Jumpbox-VM mit öffentlicher IP, eine Server-VM, eine UDR-Route, die auf Azure Firewall für das Serversubnetz verweist, und ein Azure Firewall mit mindestens 1 öffentlichen IP-Adressen, 1 Beispielanwendungsregel, 1 Beispielnetzwerkregel und privaten Standardbereichen
Erstellen eines Sandbox-Setups mit Firewallrichtlinie

Bereitstellen in Azure
Diese Vorlage erstellt ein virtuelles Netzwerk mit 3 Subnetzen (Serversubnetz, Jumpbox-Subet und AzureFirewall-Subnetz), eine Jumpbox-VM mit öffentlicher IP, eine Server-VM, eine UDR-Route, die auf Azure Firewall für das Serversubnetz verweist, und eine Azure Firewall mit mindestens 1 öffentlichen IP-Adressen. Erstellt außerdem eine Firewallrichtlinie mit 1 Beispielanwendungsregel, 1 Beispielnetzwerkregel und privaten Standardbereichen
Erstellen einer Sandboxeinrichtung von Azure Firewall mit Zonen

Bereitstellen in Azure
Diese Vorlage erstellt ein virtuelles Netzwerk mit drei Subnetzen (Serversubnetz, Jumpbox-Subnetz und Azure Firewall Subnetz), eine Jumpbox-VM mit öffentlicher IP, eine Server-VM, eine UDR-Route, die auf Azure Firewall für das ServerSubnet verweist, ein Azure Firewall mit mindestens einer öffentlichen IP-Adresse, einer Beispielanwendungsregel und einer Beispielnetzwerkregel und Azure Firewall in Verfügbarkeitszonen 1, 2 und 3.
Erstellen einer Azure Firewall-Instanz mit mehreren öffentlichen IP-Adressen

Bereitstellen in Azure
Mit dieser Vorlage wird ein Azure Firewall mit zwei öffentlichen IP-Adressen und zwei zu testenden Windows Server 2019-Servern erstellt.
Geschützte virtuelle Hubs

Bereitstellen in Azure
Mit dieser Vorlage wird ein geschützter virtueller Hub erstellt, der Azure Firewall verwendet, um den Datenverkehr Ihres Cloudnetzwerks für das Internet zu schützen.
Routingtabelle mit Routen

Bereitstellen in Azure
Mit dieser Vorlage wird eine Routingtabelle mit Routen erstellt.
Benutzerdefinierte Routen und Appliance

Bereitstellen in Azure
Diese Vorlage stellt eine Virtual Network, VMs in den jeweiligen Subnetzen und Routen bereit, um Datenverkehr an die Anwendung
Umgebung erforderlich, um Azure SQL Managed Instance bereitzustellen

Bereitstellen in Azure
Mit dieser Vorlage können Sie eine Umgebung erstellen, die zum Bereitstellen von Azure SQL Managed Instance erforderlich ist – Virtual Network mit zwei Subnetzen.
Erstellen von SQL MI im neuen virtuellen Netzwerk

Bereitstellen in Azure
Bereitstellen von Azure Sql Database verwaltete Instanz (SQL MI) in neuen Virtual Network.
Erstellen von SQL MI mit konfiguriertem Senden von Protokollen und Metriken

Bereitstellen in Azure
Mit dieser Vorlage können Sie SQL MI und zusätzliche Ressourcen bereitstellen, die zum Speichern von Protokollen und Metriken (Diagnosearbeitsbereich, Speicherkonto, Event Hub) verwendet werden.
Erstellen von SQL MI mit Jumpbox in einem neuen virtuellen Netzwerk

Bereitstellen in Azure
Bereitstellen von Azure Sql Database verwaltete Instanz (SQL MI) und JumpBox mit SSMS in neuen Virtual Network.
Erstellen von SQL MI mit konfigurierter Point-to-Site-Verbindung

Bereitstellen in Azure
Stellen Sie Azure Sql Database verwaltete Instanz (SQL MI) und das Gateway für virtuelle Netzwerke bereit, das für die Point-to-Site-Verbindung innerhalb des neuen virtuellen Netzwerks konfiguriert ist.

Terraform (AzAPI-Anbieter) Ressourcendefinition

Der ressourcentyp routeTables kann mit Vorgängen bereitgestellt werden, die Folgendes zum Ziel haben:

  • Ressourcengruppen

Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.

Ressourcenformat

Um eine Microsoft.Network/routeTables-Ressource zu erstellen, fügen Sie Der Vorlage die folgende Terraform-Ressource hinzu.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Network/routeTables@2023-04-01"
  name = "string"
  location = "string"
  parent_id = "string"
  tags = {
    tagName1 = "tagValue1"
    tagName2 = "tagValue2"
  }
  body = jsonencode({
    properties = {
      disableBgpRoutePropagation = bool
      routes = [
        {
          id = "string"
          name = "string"
          properties = {
            addressPrefix = "string"
            hasBgpOverride = bool
            nextHopIpAddress = "string"
            nextHopType = "string"
          }
          type = "string"
        }
      ]
    }
  })
}

Eigenschaftswerte

routeTables

Name BESCHREIBUNG Wert
type Ressourcentyp "Microsoft.Network/routeTables@2023-04-01"
name Der Ressourcenname Zeichenfolge (erforderlich)

Zeichenlimit: 1-80

Gültige Zeichen:
Alphanumerische Zeichen, Unterstriche, Punkte und Bindestriche.

Beginnen Sie mit einem alphanumerischen Zeichen. Enden Sie mit einem alphanumerischen Zeichen oder einem Unterstrich.
location Ressourcenspeicherort Zeichenfolge
parent_id Verwenden Sie zum Bereitstellen in einer Ressourcengruppe die ID dieser Ressourcengruppe. Zeichenfolge (erforderlich)
tags Ressourcentags. Wörterbuch der Tagnamen und -werte.
properties Eigenschaften der Routingtabelle. RouteTablePropertiesFormat

RouteTablePropertiesFormat

Name BESCHREIBUNG Wert
disableBgpRoutePropagation Gibt an, ob die von BGP für diese Routingtabelle gelernten Routen deaktiviert werden sollen. True bedeutet deaktivieren. bool
Routen Sammlung von Routen, die in einer Routingtabelle enthalten sind. Route[]

Route

Name BESCHREIBUNG Wert
id Ressourcen-ID Zeichenfolge
name Der Name der Ressource, die innerhalb einer Ressourcengruppe eindeutig ist. Dieser Name kann für den Zugriff auf die Ressource verwendet werden. Zeichenfolge
properties Eigenschaften der Route. RoutePropertiesFormat
Typ Der Typ der Ressource. Zeichenfolge

RoutePropertiesFormat

Name BESCHREIBUNG Wert
addressPrefix Die Ziel-CIDR, für die die Route gilt. Zeichenfolge
hasBgpOverride Ein Wert, der angibt, ob diese Route überlappende BGP-Routen außer Kraft setzt, unabhängig von LPM. bool
nextHopIpAddress Die IP-Adresspakete sollten weitergeleitet werden. Werte des nächsten Hops sind nur in Routen zulässig, bei denen der Typ des nächsten Hops VirtualAppliance ist. Zeichenfolge
nextHopType Der Azure-Hop-Typ, an den das Paket gesendet werden soll. "Internet"
"None"
"VirtualAppliance"
"VirtualNetworkGateway"
"VnetLocal" (erforderlich)