Microsoft.Network routeTables

Bicep 資源定義

routeTables 資源類型可以使用目標作業來部署:

如需每個 API 版本中已變更屬性的清單,請參閱 變更記錄檔。

資源格式

若要建立 Microsoft.Network/routeTables 資源,請將下列 Bicep 新增至您的範本。

resource symbolicname 'Microsoft.Network/routeTables@2023-04-01' = {
  name: 'string'
  location: 'string'
  tags: {
    tagName1: 'tagValue1'
    tagName2: 'tagValue2'
  }
  properties: {
    disableBgpRoutePropagation: bool
    routes: [
      {
        id: 'string'
        name: 'string'
        properties: {
          addressPrefix: 'string'
          hasBgpOverride: bool
          nextHopIpAddress: 'string'
          nextHopType: 'string'
        }
        type: 'string'
      }
    ]
  }
}

屬性值

routeTables

名稱 描述
NAME 資源名稱 需要字串 ()

字元限制:1-80

合法字元:
英數字元、底線、句號和連字號。

以英數字元開頭。 以英數字元或底線結尾。
location 資源位置。 字串
tags 資源標籤。 標記名稱和值的字典。 請參閱 範本中的標籤
properties 路由表的屬性。 RouteTablePropertiesFormat

RouteTablePropertiesFormat

名稱 描述
disableBgpRoutePropagation 是否要停用 BGP 在該路由表上學習的路由。 True 表示停用。 bool
路由 路由表中包含的路由集合。 Route[]

路由

名稱 描述
id 資源識別碼。 字串
NAME 資源群組內唯一的資源名稱。 此名稱可用來存取資源。 字串
properties 路由的屬性。 RoutePropertiesFormat
類型 資源類型。 字串

RoutePropertiesFormat

名稱 描述
addressPrefix 路由套用的目標 CIDR。 字串
hasBgpOverride 值,指出不論 LPM 為何,此路由是否覆寫重疊的 BGP 路由。 bool
nextHopIpAddress IP 位址封包應轉送至 。 只有在下一個躍點類型為 VirtualAppliance 的路由中,才允許下一個躍點值。 字串
nextHopType 要接收封包的 Azure 躍點的類型。 'Internet'
'None'
'VirtualAppliance'
'VirtualNetworkGateway'
'VnetLocal' (必要)

快速入門範本

下列快速入門範本會部署此資源類型。

範本 描述
適用於雲端連線和安全性的 VNS3 網路設備

部署至 Azure
VNS3 是僅限軟體的虛擬設備,可在雲端應用程式邊緣提供安全性設備、應用程式傳遞控制器和統一威脅管理裝置的結合功能。 雲端網路功能的主要優點,一律是端對端加密、同盟數據篩選、雲端區域、雲端提供者和/或容器、建立一個統一地址空間、可證明的加密密鑰控制、可大規模管理網狀網路、雲端中的可靠 HA、隔離敏感性應用程式, (快速低成本的網路分割) 、分割應用程式內的網路分割、 分析雲端中所有移動中的數據。 重要網路功能;虛擬路由器、交換器、防火牆、vpn 儲存器、多播散發者,以及 WAF、NIDS、快取、Proxy、負載平衡器和其他第 4 層網路功能,VNS3 不需要新的知識或訓練來實作,因此您可以與現有的網路設備整合。
Azure 虛擬網路 (VNET) 中的 IPv6

部署至 Azure
建立具有 2 部 VM 的雙堆疊 IPv4/IPv6 VNET。
使用 Std LB 的 Azure 虛擬網路 (VNET) 中的 IPv6

部署至 Azure
建立具有 2 部 VM 和因特網對向 Standard Load Balancer 的雙堆棧 IPv4/IPv6 VNET。
具有巢狀 VM 的 Hyper-V 主機虛擬機

部署至 Azure
將虛擬機部署至 Hyper-V 主機,以及所有相依資源,包括虛擬網路、公用 IP 位址和路由表。
將 Azure Data Explorer 叢集部署至 VNet

部署至 Azure
此範本可讓您將叢集部署到 VNet。
使用 Azure 防火牆 作為中樞 & 輪輻拓撲中的 DNS Proxy

部署至 Azure
此範例示範如何使用 Azure 防火牆 在 Azure 中部署中樞輪輻拓撲。 中樞虛擬網路可作為透過虛擬網路對等互連連線到中樞虛擬網路的許多輪輻虛擬網路的中央點。
建立 Azure 防火牆、用戶端 VM 和伺服器 VM 的沙箱

部署至 Azure
此範本會建立具有 2 個子網的虛擬網路, (伺服器子網和 AzureFirewall 子網) 、伺服器 VM、用戶端 VM、每個 VM 的公用 IP 位址,以及透過防火牆傳送 VM 之間的流量路由表。
使用明確 Proxy 建立防火牆 FirewallPolicy

部署至 Azure
此範本會使用 IpGroups 建立具有明確 Proxy 和網路規則的 Azure 防火牆 FirewalllPolicy。 此外,也包含Linux Jumpbox vm安裝程式
使用 FirewallPolicy 和 IpGroups 建立防火牆

部署至 Azure
此範本會建立具有 FirewalllPolicy 參考 IpGroups 網路規則的 Azure 防火牆。 此外,也包含Linux Jumpbox vm安裝程式
使用 IpGroups 建立 Azure 防火牆

部署至 Azure
此範本會使用參考IP群組的應用程式和網路規則建立 Azure 防火牆。 此外,也包含Linux Jumpbox vm安裝程式
使用強制通道建立 Azure 防火牆 沙箱

部署至 Azure
此範本會建立一個 Azure 防火牆 沙箱 (Linux) ,其中一個防火牆強制透過對等互連 VNET 中的另一個防火牆進行通道
Azure 防火牆 Premium 的測試環境

部署至 Azure
此範本會建立具有進階功能的 Azure 防火牆 進階和防火牆原則,例如入侵檢查偵測 (IDPS) 、TLS 檢查和 Web 類別篩選
使用 Linux VM 建立 Azure 防火牆 沙箱設定

部署至 Azure
此範本會建立具有 3 個子網的虛擬網路, (伺服器子網、jumpbox 子集和 AzureFirewall 子網) 、具有公用 IP 的 jumpbox VM、伺服器 VM、UDR 路由,以指向伺服器子網的 Azure 防火牆,以及具有 1 或多個公用 IP 位址的 Azure 防火牆、1 個範例應用程式規則、1 個範例網路規則和預設私人範圍
使用防火牆原則建立沙箱設定

部署至 Azure
此範本會建立具有 3 個子網的虛擬網路, (伺服器子網、jumpbox 子集和 AzureFirewall 子網) 、具有公用 IP 的 jumpbox VM、伺服器 VM、UDR 路由,以指向伺服器子網的 Azure 防火牆,以及具有 1 或多個公用 IP 位址的 Azure 防火牆。 也會建立具有 1 個範例應用程式規則、1 個範例網路規則和預設私人範圍的防火牆原則
使用區域建立 Azure 防火牆的沙箱設定

部署至 Azure
此範本會建立具有三個子網的虛擬網路, (伺服器子網、jumpbox 子網和 Azure 防火牆 子網) 、具有公用 IP 的 jumpbox VM、伺服器 VM、UDR 路由,以指向 ServerSubnet 的 Azure 防火牆、具有一或多個公用 IP 位址的 Azure 防火牆、一個範例應用程式規則,以及一個範例網路規則和 Azure 防火牆可用性區域 1、2 和 3。
建立具有多個公用 IP 位址的 Azure 防火牆

部署至 Azure
此範本會建立一個 Azure 防火牆,其中包含兩個公用IP位址和兩部 Windows Server 2019 伺服器進行測試。
安全虛擬中樞

部署至 Azure
此範本會使用 Azure 防火牆 建立安全的虛擬中樞,以保護目的地為因特網的雲端網路流量。
具有路由的路由表

部署至 Azure
此範本會建立具有路由的路由表
用戶定義的路由和設備

部署至 Azure
此範本會部署 虛擬網路、個別子網中的 VM 和路由,以將流量導向設備
部署 Azure SQL 受控執行個體 所需的環境

部署至 Azure
此範本可讓您建立部署 Azure SQL 受控執行個體 所需的環境 - 具有兩個子網 虛擬網路。
在新虛擬網路內建立 SQL MI

部署至 Azure
在新的 虛擬網路 內部署 Azure Sql Database 受控執行個體 (SQL MI) 。
使用已設定的記錄和計量傳送來建立 SQL MI

部署至 Azure
此範本可讓您部署用來儲存記錄和計量的 SQL MI 和其他資源, (診斷工作區、記憶體帳戶、事件中樞) 。
在新的虛擬網路內建立具有 Jumpbox 的 SQL MI

部署至 Azure
在新的 虛擬網路 內,使用 SSMS 部署 Azure Sql Database 受控執行個體 (SQL MI) 和 JumpBox。
建立已設定點對站連線的 SQL MI

部署至 Azure
部署 Azure Sql Database 受控執行個體 (SQL MI) 和針對新虛擬網路內的點對站連線所設定的虛擬網路網關。

ARM 範本資源定義

routeTables 資源類型可以使用目標作業進行部署:

如需每個 API 版本中已變更屬性的清單,請參閱 變更記錄

資源格式

若要建立 Microsoft.Network/routeTables 資源,請將下列 JSON 新增至您的範本。

{
  "type": "Microsoft.Network/routeTables",
  "apiVersion": "2023-04-01",
  "name": "string",
  "location": "string",
  "tags": {
    "tagName1": "tagValue1",
    "tagName2": "tagValue2"
  },
  "properties": {
    "disableBgpRoutePropagation": "bool",
    "routes": [
      {
        "id": "string",
        "name": "string",
        "properties": {
          "addressPrefix": "string",
          "hasBgpOverride": "bool",
          "nextHopIpAddress": "string",
          "nextHopType": "string"
        },
        "type": "string"
      }
    ]
  }
}

屬性值

routeTables

名稱 描述
類型 資源類型 'Microsoft.Network/routeTables'
apiVersion 資源 API 版本 '2023-04-01'
NAME 資源名稱 字串 (必要)

字元限制:1-80

合法字元:
英數字元、底線、句號和連字號。

以英數字元開頭。 以英數字元或底線結尾。
location 資源位置。 字串
tags 資源標籤。 標記名稱和值的字典。 請參閱 範本中的標籤
properties 路由表的屬性。 RouteTablePropertiesFormat

RouteTablePropertiesFormat

名稱 描述
disableBgpRoutePropagation 是否要停用 BGP 在該路由表上學習的路由。 True 表示停用。 bool
路由 路由表中包含的路由集合。 Route[]

路由

名稱 描述
id 資源識別碼。 字串
NAME 資源群組內唯一的資源名稱。 此名稱可用來存取資源。 字串
properties 路由的屬性。 RoutePropertiesFormat
類型 資源類型。 字串

RoutePropertiesFormat

名稱 描述
addressPrefix 路由套用的目標 CIDR。 字串
hasBgpOverride 值,指出不論 LPM 為何,此路由是否覆寫重疊的 BGP 路由。 bool
nextHopIpAddress IP 位址封包應轉送至 。 只有在下一個躍點類型為 VirtualAppliance 的路由中,才允許下一個躍點值。 字串
nextHopType 要接收封包的 Azure 躍點的類型。 'Internet'
'None'
'VirtualAppliance'
'VirtualNetworkGateway'
'VnetLocal' (必要)

快速入門範本

下列快速入門範本會部署此資源類型。

範本 描述
適用於雲端連線和安全性的 VNS3 網路設備

部署至 Azure
VNS3 是僅限軟體的虛擬設備,可在雲端應用程式邊緣提供安全性設備、應用程式傳遞控制器和統一威脅管理裝置的組合功能。 雲端網路功能的主要優點,一律位於端對端加密、同盟數據空間、雲端區域、雲端提供者和/或容器、建立一個統一位址空間、可證明控制加密密鑰、可大規模管理的網狀網路、雲端中的可靠HA、隔離敏感性應用程式, (快速低成本的網路分割) 、分割應用程式內, 分析雲端中所有移動中的數據。 重要網路功能;虛擬路由器、交換器、防火牆、vpn 啟動器、多播散發者、WAF、NIDS、快取、Proxy、負載平衡器和其他第 4 層網路功能,VNS3 不需要新的知識或訓練來實作,因此您可以與現有的網路設備整合。
Azure 虛擬網路 (VNET) 中的 IPv6

部署至 Azure
建立具有 2 部 VM 的雙堆疊 IPv4/IPv6 VNET。
Azure 虛擬網路 (VNET) 中的 IPv6 與 Std LB

部署至 Azure
建立具有 2 部 VM 和因特網面向 Standard Load Balancer 的雙堆棧 IPv4/IPv6 VNET。
具有巢狀 VM 的 Hyper-V 主機虛擬機

部署至 Azure
將虛擬機部署至 Hyper-V 主機和所有相依資源,包括虛擬網路、公用 IP 位址和路由表。
將 Azure Data Explorer 叢集部署至 VNet

部署至 Azure
此範本可讓您將叢集部署到 VNet。
使用 Azure 防火牆 作為中樞 & 輪輻拓撲中的 DNS Proxy

部署至 Azure
此範例示範如何使用 Azure 防火牆 在 Azure 中部署中樞輪輻拓撲。 中樞虛擬網路可作為透過虛擬網路對等互連連線到中樞虛擬網路之許多輪輻虛擬網路的連線中心點。
建立 Azure 防火牆、用戶端 VM 和伺服器 VM 的沙箱

部署至 Azure
此範本會建立具有 2 個子網的虛擬網路, (伺服器子網和 AzureFirewall 子網) 、伺服器 VM、用戶端 VM、每個 VM 的公用 IP 位址,以及路由表以透過防火牆傳送 VM 之間的流量。
使用明確 Proxy 建立防火牆 FirewallPolicy

部署至 Azure
此範本會使用 IpGroups 建立具有明確 Proxy 和網路規則的 Azure 防火牆 FirewalllPolicy。 此外,也包含Linux Jumpbox vm安裝程式
使用 FirewallPolicy 和 IpGroups 建立防火牆

部署至 Azure
此範本會建立 Azure 防火牆,其中包含使用 IpGroups 參考網路規則的 FirewalllPolicy。 此外,也包含Linux Jumpbox vm安裝程式
使用 IpGroups 建立 Azure 防火牆

部署至 Azure
此範本會使用參考IP群組的應用程式和網路規則建立 Azure 防火牆。 此外,也包含Linux Jumpbox vm安裝程式
使用強制通道建立 Azure 防火牆 沙箱

部署至 Azure
此範本會建立 Azure 防火牆 沙箱 (Linux) ,其中一個防火牆強制透過對等互連 VNET 中的另一個防火牆進行通道
Azure 防火牆 Premium 的測試環境

部署至 Azure
此範本會建立具有進階功能的 Azure 防火牆 進階和防火牆原則,例如入侵檢測 (IDPS) 、TLS 檢查和 Web 類別篩選
使用 Linux VM 建立 Azure 防火牆 的沙箱設定

部署至 Azure
此範本會建立具有 3 個子網的虛擬網路, (伺服器子網、jumpbox 子集和 AzureFirewall 子網) 、具有公用 IP、伺服器 VM、UDR 路由的 jumpbox VM,以指向伺服器子網的 Azure 防火牆,以及具有 1 個或更多公用 IP 位址的 Azure 防火牆、1 個範例應用程式規則、1 個範例網路規則和預設私人範圍
使用防火牆原則建立沙箱設定

部署至 Azure
此範本會建立具有 3 個子網的虛擬網路, (伺服器子網、jumpbox 子集和 AzureFirewall 子網) 、具有公用 IP 的 jumpbox VM、伺服器 VM、UDR 路由,以指向伺服器子網的 Azure 防火牆,以及具有 1 或多個公用 IP 位址的 Azure 防火牆。 此外,也會建立具有 1 個範例應用程式規則、1 個範例網路規則和預設私人範圍的防火牆原則
使用區域建立 Azure 防火牆的沙箱設定

部署至 Azure
此範本會建立具有三個子網的虛擬網路, (伺服器子網、jumpbox 子網和 Azure 防火牆 子網) 、具有公用 IP 的 jumpbox VM、伺服器 VM、UDR 路由,以指向 ServerSubnet 的 Azure 防火牆、具有一或多個公用 IP 位址的 Azure 防火牆、一個範例應用程式規則,以及一個範例網路規則和 Azure 防火牆可用性區域 1、2 和 3。
建立具有多個公用 IP 位址的 Azure 防火牆

部署至 Azure
此範本會建立一個 Azure 防火牆,其中包含兩個公用IP位址和兩部 Windows Server 2019 伺服器進行測試。
安全虛擬中樞

部署至 Azure
此範本會使用 Azure 防火牆 建立安全的虛擬中樞,以保護目的地為因特網的雲端網路流量。
具有路由的路由表

部署至 Azure
此範本會建立具有路由的路由表
用戶定義的路由和設備

部署至 Azure
此範本會部署 虛擬網路、個別子網中的 VM 和路由,以將流量導向設備
部署 Azure SQL 受控執行個體 所需的環境

部署至 Azure
此範本可讓您建立部署 Azure SQL 受控執行個體 所需的環境 - 虛擬網路 具有兩個子網。
在新虛擬網路內建立 SQL MI

部署至 Azure
在新的 虛擬網路 內部署 Azure Sql Database 受控執行個體 (SQL MI) 。
建立已設定傳送記錄和計量的 SQL MI

部署至 Azure
此範本可讓您部署用於儲存記錄和計量的 SQL MI 和其他資源, (診斷工作區、記憶體帳戶、事件中樞) 。
在新的虛擬網路內建立具有 jumpbox 的 SQL MI

部署至 Azure
在新的 虛擬網路 內,使用 SSMS 部署 Azure Sql Database 受控執行個體 (SQL MI) 和 JumpBox。
建立已設定點對站連線的 SQL MI

部署至 Azure
部署 Azure Sql Database 受控執行個體 (SQL MI) ,以及針對新虛擬網路內的點對站連線所設定的虛擬網路網關。

Terraform (AzAPI 提供者) 資源定義

routeTables 資源類型可以使用目標作業來部署:

  • 資源群組

如需每個 API 版本中已變更屬性的清單,請參閱 變更記錄檔。

資源格式

若要建立 Microsoft.Network/routeTables 資源,請將下列 Terraform 新增至範本。

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Network/routeTables@2023-04-01"
  name = "string"
  location = "string"
  parent_id = "string"
  tags = {
    tagName1 = "tagValue1"
    tagName2 = "tagValue2"
  }
  body = jsonencode({
    properties = {
      disableBgpRoutePropagation = bool
      routes = [
        {
          id = "string"
          name = "string"
          properties = {
            addressPrefix = "string"
            hasBgpOverride = bool
            nextHopIpAddress = "string"
            nextHopType = "string"
          }
          type = "string"
        }
      ]
    }
  })
}

屬性值

routeTables

名稱 描述
類型 資源類型 “Microsoft.Network/routeTables@2023-04-01”
NAME 資源名稱 需要字串 ()

字元限制:1-80

合法字元:
英數字元、底線、句號和連字號。

以英數字元開頭。 以英數字元或底線結尾。
location 資源位置。 字串
parent_id 若要部署至資源群組,請使用該資源群組的標識碼。 需要字串 ()
tags 資源標籤。 標記名稱和值的字典。
properties 路由表的屬性。 RouteTablePropertiesFormat

RouteTablePropertiesFormat

名稱 描述
disableBgpRoutePropagation 是否要停用 BGP 在該路由表上學習的路由。 True 表示停用。 bool
路由 路由表中包含的路由集合。 Route[]

路由

名稱 描述
id 資源識別碼。 字串
NAME 資源群組內唯一的資源名稱。 此名稱可用來存取資源。 字串
properties 路由的屬性。 RoutePropertiesFormat
類型 資源類型。 字串

RoutePropertiesFormat

名稱 描述
addressPrefix 路由套用的目標 CIDR。 字串
hasBgpOverride 值,指出不論 LPM 為何,此路由是否覆寫重疊的 BGP 路由。 bool
nextHopIpAddress IP 位址封包應轉送至 。 下一個躍點值只能在下一個躍點類型為 VirtualAppliance 的路由中允許。 字串
nextHopType 要接收封包的 Azure 躍點的類型。 “Internet”
"None"
“VirtualAppliance”
“VirtualNetworkGateway”
必要 (「VnetLocal」)