Microsoft.Network routeTables 2023-09-01
Bicep-Ressourcendefinition
Der ressourcentyp routeTables kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:
- Ressourcengruppen – Siehe Bereitstellungsbefehle für Ressourcengruppen
Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie im Änderungsprotokoll.
Ressourcenformat
Um eine Microsoft.Network/routeTables-Ressource zu erstellen, fügen Sie ihrer Vorlage den folgenden Bicep hinzu.
resource symbolicname 'Microsoft.Network/routeTables@2023-09-01' = {
name: 'string'
location: 'string'
tags: {
tagName1: 'tagValue1'
tagName2: 'tagValue2'
}
properties: {
disableBgpRoutePropagation: bool
routes: [
{
id: 'string'
name: 'string'
properties: {
addressPrefix: 'string'
hasBgpOverride: bool
nextHopIpAddress: 'string'
nextHopType: 'string'
}
type: 'string'
}
]
}
}
Eigenschaftswerte
routeTables
Name | BESCHREIBUNG | Wert |
---|---|---|
name | Der Ressourcenname | Zeichenfolge (erforderlich) Zeichenlimit: 1-80 Gültige Zeichen: Alphanumerische Zeichen, Unterstriche, Punkte und Bindestriche. Beginnen Sie mit einem alphanumerischen Zeichen. Enden Sie mit einem alphanumerischen Zeichen oder einem Unterstrich. |
location | Ressourcenspeicherort | Zeichenfolge |
tags | Ressourcentags. | Wörterbuch der Tagnamen und -werte. Weitere Informationen finden Sie unter Tags in Vorlagen. |
properties | Eigenschaften der Routingtabelle. | RouteTablePropertiesFormat |
RouteTablePropertiesFormat
Name | BESCHREIBUNG | Wert |
---|---|---|
disableBgpRoutePropagation | Gibt an, ob die von BGP für diese Routingtabelle erlernten Routen deaktiviert werden sollen. True bedeutet deaktivieren. | bool |
Routen | Sammlung von Routen, die in einer Routingtabelle enthalten sind. | Route[] |
Route
Name | BESCHREIBUNG | Wert |
---|---|---|
id | Ressourcen-ID | Zeichenfolge |
name | Der Name der Ressource, die innerhalb einer Ressourcengruppe eindeutig ist. Dieser Name kann für den Zugriff auf die Ressource verwendet werden. | Zeichenfolge |
properties | Eigenschaften der Route. | RoutePropertiesFormat |
Typ | Der Typ der Ressource. | Zeichenfolge |
RoutePropertiesFormat
Name | BESCHREIBUNG | Wert |
---|---|---|
addressPrefix | Die Ziel-CIDR, für die die Route gilt. | Zeichenfolge |
hasBgpOverride | Ein Wert, der angibt, ob diese Route überlappende BGP-Routen außer Kraft setzt, unabhängig von LPM. | bool |
nextHopIpAddress | Die IP-Adresspakete sollten weitergeleitet werden. Werte des nächsten Hops sind nur in Routen zulässig, bei denen der Typ des nächsten Hops VirtualAppliance ist. | Zeichenfolge |
nextHopType | Der Azure-Hop-Typ, an den das Paket gesendet werden soll. | "Internet" "Keine" "VirtualAppliance" "VirtualNetworkGateway" "VnetLocal" (erforderlich) |
Schnellstartvorlagen
Diesen Ressourcentyp werden in den folgenden Schnellstartvorlagen bereitgestellt.
Vorlage | BESCHREIBUNG |
---|---|
VNS3-Netzwerk Anwendung für Cloudkonnektivität und Sicherheit |
VNS3 ist ein nur softwarebasierter virtueller Anwendung, der die kombinierten Features und Funktionen eines Security-Anwendung, Application Delivery Controller und Unified Threat Management-Geräts am Edge der Cloudanwendung bereitstellt. Neben Cloudnetzwerken, Always-on-End-to-End-Verschlüsselung, Verbundrechenzentren, Cloudregionen, Cloudanbietern und/oder Containern, der Erstellung eines einheitlichen Adressraums, nachweisbarer Kontrolle über Verschlüsselungsschlüssel, skalierbarem meshem Netzwerk, zuverlässiger Hochverfügbarkeit in der Cloud, Isolieren vertraulicher Anwendungen (schnelle kostengünstige Netzwerksegmentierung), Segmentierung innerhalb von Anwendungen, Analyse aller in der Cloud bewegten Daten. Wichtige Netzwerkfunktionen; Virtueller Router, Switch, Firewall, VPN-Konzentrator, Multicastverteiler, mit Plug-Ins für WAF, NIDS, Caching, Proxy, Load Balancer und andere Netzwerkfunktionen der Schicht 4 bis 7 erfordert VNS3 keine neuen Kenntnisse oder Schulungen, um zu implementieren, sodass Sie in vorhandene Netzwerkgeräte integrieren können. |
IPv6 in Azure Virtual Network (VNET) |
Create ein Dual Stack-IPv4-/IPv6-VNET mit 2 VMs. |
IPv6 in Azure Virtual Network (VNET) mit Std LB |
Create ein Dual Stack-IPv4/IPv6-VNET mit 2 VMs und einem mit dem Internet verbundenen Load Balancer Standard. |
Virtueller Hyper-V-Hostcomputer mit geschachtelten VMs |
Stellt einen virtuellen Computer für einen Hyper-V-Host und alle abhängigen Ressourcen bereit, einschließlich virtuellem Netzwerk, öffentlicher IP-Adresse und Routingtabellen. |
Bereitstellen eines Azure Data Explorer-Clusters in Ihrem VNET |
Mit dieser Vorlage können Sie einen Cluster in Ihrem VNET bereitstellen. |
Verwenden von Azure Firewall als DNS-Proxy in einer Hub & Spoke-Topologie |
In diesem Beispiel wird gezeigt, wie Eine Hub-Spoke-Topologie in Azure mithilfe der Azure Firewall bereitgestellt wird. Das virtuelle Hubnetzwerk fungiert als zentraler Verbindungspunkt für viele virtuelle Spoke-Netzwerke, die über das Peering virtueller Netzwerke mit dem virtuellen Hubnetzwerk verbunden sind. |
Create Sandbox von Azure Firewall, Client-VM und Server-VM |
Diese Vorlage erstellt ein virtuelles Netzwerk mit 2 Subnetzen (Serversubnetz und AzureFirewall-Subnetz), einer Server-VM, einer Client-VM, einer öffentlichen IP-Adresse für jeden virtuellen Computer und einer Routingtabelle zum Senden von Datenverkehr zwischen VMs über die Firewall. |
Create einer Firewall, FirewallPolicy mit explizitem Proxy |
Diese Vorlage erstellt eine Azure Firewall, FirewalllPolicy mit explizitem Proxy und Netzwerkregeln mit IpGroups. Enthält auch ein Linux Jumpbox-VM-Setup |
Create einer Firewall mit FirewallPolicy und IpGroups |
Diese Vorlage erstellt eine Azure Firewall mit FirewalllPolicy, die auf Netzwerkregeln mit IpGroups verweist. Enthält auch ein Linux Jumpbox-VM-Setup |
Erstellen einer Azure Firewall mit IpGroups |
Diese Vorlage erstellt eine Azure Firewall mit Anwendungs- und Netzwerkregeln, die auf IP-Gruppen verweisen. Enthält auch ein Linux Jumpbox-VM-Setup |
Create einer Azure Firewall Sandbox mit Tunnelerzwingung |
Diese Vorlage erstellt eine Azure Firewall Sandbox (Linux) mit einer Firewallzwinge, die durch eine andere Firewall in einem Peering-VNET getunnelt wird. |
Testumgebung für Azure Firewall Premium |
Diese Vorlage erstellt eine Azure Firewall Premium- und Firewallrichtlinie mit Premium-Features wie IdPS (Intrusion Inspection Detection), TLS-Überprüfung und Webkategoriefilterung. |
Create ein Sandbox-Setup von Azure Firewall mit Linux-VMs |
Diese Vorlage erstellt ein virtuelles Netzwerk mit 3 Subnetzen (Serversubnetz, Jumpbox-Subet und AzureFirewall-Subnetz), eine Jumpbox-VM mit öffentlicher IP, eine Server-VM, eine UDR-Route, die auf Azure Firewall für das Serversubnetz verweist, und ein Azure Firewall mit mindestens 1 öffentlichen IP-Adressen, 1 Beispielanwendungsregel, 1 Beispielnetzwerkregel und privaten Standardbereichen |
Create eines Sandbox-Setups mit Firewallrichtlinie |
Diese Vorlage erstellt ein virtuelles Netzwerk mit 3 Subnetzen (Serversubnetz, Jumpbox-Subet und AzureFirewall-Subnetz), eine Jumpbox-VM mit öffentlicher IP, eine Server-VM, eine UDR-Route, die auf Azure Firewall für das Serversubnetz verweist, und eine Azure Firewall mit mindestens 1 öffentlichen IP-Adressen. Erstellt außerdem eine Firewallrichtlinie mit 1 Beispielanwendungsregel, 1 Beispielnetzwerkregel und privaten Standardbereichen |
Erstellen einer Sandboxeinrichtung von Azure Firewall mit Zonen |
Diese Vorlage erstellt ein virtuelles Netzwerk mit drei Subnetzen (Serversubnetz, Jumpbox-Subnetz und Azure Firewall Subnetz), eine Jumpbox-VM mit öffentlicher IP, eine Server-VM, eine UDR-Route, die auf Azure Firewall für das ServerSubnet verweist, ein Azure Firewall mit mindestens einer öffentlichen IP-Adresse, einer Beispielanwendungsregel und einer Beispielnetzwerkregel und Azure Firewall in Verfügbarkeitszonen 1, 2 und 3. |
Erstellen einer Azure Firewall-Instanz mit mehreren öffentlichen IP-Adressen |
Mit dieser Vorlage wird ein Azure Firewall mit zwei öffentlichen IP-Adressen und zwei zu testenden Windows Server 2019-Servern erstellt. |
Geschützte virtuelle Hubs |
Mit dieser Vorlage wird ein geschützter virtueller Hub erstellt, der Azure Firewall verwendet, um den Datenverkehr Ihres Cloudnetzwerks für das Internet zu schützen. |
Routingtabelle mit Routen |
Mit dieser Vorlage wird eine Routingtabelle mit Routen erstellt. |
Benutzerdefinierte Routen und Appliance |
Diese Vorlage stellt eine Virtual Network, VMs in den jeweiligen Subnetzen und Routen bereit, um Datenverkehr an die Anwendung |
Umgebung erforderlich, um Azure SQL Managed Instance bereitzustellen |
Mit dieser Vorlage können Sie eine Umgebung erstellen, die zum Bereitstellen von Azure SQL Managed Instance erforderlich ist – Virtual Network mit zwei Subnetzen. |
Create SQL MI im neuen virtuellen Netzwerk |
Bereitstellen von Azure Sql Database verwaltete Instanz (SQL MI) in neuen Virtual Network. |
Create SQL MI mit konfiguriertem Senden von Protokollen und Metriken |
Mit dieser Vorlage können Sie SQL MI und zusätzliche Ressourcen bereitstellen, die zum Speichern von Protokollen und Metriken (Diagnosearbeitsbereich, Speicherkonto, Event Hub) verwendet werden. |
Create SQL MI mit Jumpbox in einem neuen virtuellen Netzwerk |
Bereitstellen von Azure Sql Database verwaltete Instanz (SQL MI) und JumpBox mit SSMS in neuen Virtual Network. |
Create SQL MI mit konfigurierter Point-to-Site-Verbindung |
Stellen Sie Azure Sql Database verwaltete Instanz (SQL MI) und das Gateway für virtuelle Netzwerke bereit, das für die Point-to-Site-Verbindung innerhalb des neuen virtuellen Netzwerks konfiguriert ist. |
Ressourcendefinition mit einer ARM-Vorlage
Der ressourcentyp routeTables kann mit Vorgängen bereitgestellt werden, die Folgendes zum Ziel haben:
- Ressourcengruppen : Siehe Ressourcengruppenbereitstellungsbefehle
Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.
Ressourcenformat
Um eine Microsoft.Network/routeTables-Ressource zu erstellen, fügen Sie der Vorlage den folgenden JSON-Code hinzu.
{
"type": "Microsoft.Network/routeTables",
"apiVersion": "2023-09-01",
"name": "string",
"location": "string",
"tags": {
"tagName1": "tagValue1",
"tagName2": "tagValue2"
},
"properties": {
"disableBgpRoutePropagation": "bool",
"routes": [
{
"id": "string",
"name": "string",
"properties": {
"addressPrefix": "string",
"hasBgpOverride": "bool",
"nextHopIpAddress": "string",
"nextHopType": "string"
},
"type": "string"
}
]
}
}
Eigenschaftswerte
routeTables
Name | BESCHREIBUNG | Wert |
---|---|---|
type | Ressourcentyp | "Microsoft.Network/routeTables" |
apiVersion | Die Ressourcen-API-Version | '2023-09-01' |
name | Der Ressourcenname | Zeichenfolge (erforderlich) Zeichenlimit: 1-80 Gültige Zeichen: Alphanumerische Zeichen, Unterstriche, Punkte und Bindestriche. Beginnen Sie mit einem alphanumerischen Zeichen. Enden Sie mit einem alphanumerischen Zeichen oder einem Unterstrich. |
location | Ressourcenspeicherort | Zeichenfolge |
tags | Ressourcentags. | Wörterbuch der Tagnamen und -werte. Weitere Informationen finden Sie unter Tags in Vorlagen. |
properties | Eigenschaften der Routingtabelle. | RouteTablePropertiesFormat |
RouteTablePropertiesFormat
Name | BESCHREIBUNG | Wert |
---|---|---|
disableBgpRoutePropagation | Gibt an, ob die von BGP für diese Routingtabelle erlernten Routen deaktiviert werden sollen. True bedeutet deaktivieren. | bool |
Routen | Sammlung von Routen, die in einer Routingtabelle enthalten sind. | Route[] |
Route
Name | BESCHREIBUNG | Wert |
---|---|---|
id | Ressourcen-ID | Zeichenfolge |
name | Der Name der Ressource, die innerhalb einer Ressourcengruppe eindeutig ist. Dieser Name kann für den Zugriff auf die Ressource verwendet werden. | Zeichenfolge |
properties | Eigenschaften der Route. | RoutePropertiesFormat |
Typ | Der Typ der Ressource. | Zeichenfolge |
RoutePropertiesFormat
Name | BESCHREIBUNG | Wert |
---|---|---|
addressPrefix | Die Ziel-CIDR, für die die Route gilt. | Zeichenfolge |
hasBgpOverride | Ein Wert, der angibt, ob diese Route überlappende BGP-Routen außer Kraft setzt, unabhängig von LPM. | bool |
nextHopIpAddress | Die IP-Adresspakete sollten weitergeleitet werden. Werte des nächsten Hops sind nur in Routen zulässig, bei denen der Typ des nächsten Hops VirtualAppliance ist. | Zeichenfolge |
nextHopType | Der Azure-Hop-Typ, an den das Paket gesendet werden soll. | "Internet" "Keine" "VirtualAppliance" "VirtualNetworkGateway" "VnetLocal" (erforderlich) |
Schnellstartvorlagen
In den folgenden Schnellstartvorlagen wird dieser Ressourcentyp bereitgestellt.
Vorlage | BESCHREIBUNG |
---|---|
VNS3-Netzwerk Anwendung für Cloudkonnektivität und Sicherheit |
VNS3 ist ein virtuelles softwarebasiertes Anwendung, das die kombinierten Features und Funktionen einer Sicherheits-Anwendung, eines Anwendungsbereitstellungscontrollers und eines einheitlichen Bedrohungsverwaltungsgeräts am Edge der Cloudanwendung bereitstellt. Wichtige Vorteile, zusätzlich zu Cloudnetzwerken, Always On End-to-End-Verschlüsselung, Verbundrechenzentren, Cloudregionen, Cloudanbietern und/oder Containern, Schaffung eines einheitlichen Adressraums, nachweisbare Kontrolle über Verschlüsselungsschlüssel, verwaltbares meshiertes Netzwerk im großen Stil, zuverlässige Hochverfügbarkeit in der Cloud, Isolieren vertraulicher Anwendungen (schnelle kostengünstige Netzwerksegmentierung), Segmentierung innerhalb von Anwendungen, Analyse aller daten in der Cloud. Wichtige Netzwerkfunktionen; Virtueller Router, Switch, Firewall, VPN-Konzentrator, Multicastverteiler, mit Plug-Ins für WAF, NIDS, Caching, Proxy, Lastenausgleichsmodule und andere Netzwerkfunktionen der Ebene 4 bis 7, VNS3 erfordert keine neuen Kenntnisse oder Schulungen für die Implementierung, sodass Sie in vorhandene Netzwerkgeräte integrieren können. |
IPv6 in Azure Virtual Network (VNET) |
Create ein IPv4/IPv6-VNET mit dualem Stapel mit 2 VMs. |
IPv6 in Azure Virtual Network (VNET) mit Std LB |
Create ein IPv4/IPv6-VNET mit dualem Stapel mit 2 VMs und einem mit dem Internet verbundenen Load Balancer Standard. |
Virtueller Hyper-V-Hostcomputer mit geschachtelten VMs |
Stellt einen virtuellen Computer auf einem Hyper-V-Host und allen abhängigen Ressourcen bereit, einschließlich virtuellem Netzwerk, öffentlicher IP-Adresse und Routingtabellen. |
Bereitstellen eines Azure Data Explorer-Clusters in Ihrem VNET |
Mit dieser Vorlage können Sie einen Cluster in Ihrem VNET bereitstellen. |
Verwenden von Azure Firewall als DNS-Proxy in einer Hub & Spoke-Topologie |
In diesem Beispiel wird gezeigt, wie Sie mithilfe der Azure Firewall eine Hub-Spoke-Topologie in Azure bereitstellen. Das virtuelle Hubnetzwerk fungiert als zentraler Verbindungspunkt mit virtuellen Netzwerken mit vielen Spokes, die über Peering virtueller Netzwerke mit dem virtuellen Hubnetzwerk verbunden sind. |
Create Sandbox von Azure Firewall, Client-VM und Server-VM |
Mit dieser Vorlage wird ein virtuelles Netzwerk mit zwei Subnetzen (Serversubnetz und AzureFirewall-Subnetz), einer Server-VM, einer Client-VM, einer öffentlichen IP-Adresse für jeden virtuellen Computer und einer Routingtabelle zum Senden von Datenverkehr zwischen VMs über die Firewall erstellt. |
Create einer Firewall, FirewallPolicy mit explizitem Proxy |
Diese Vorlage erstellt eine Azure Firewall FirewalllPolicy mit explizitem Proxy und Netzwerkregeln mit IpGroups. Enthält auch ein Linux Jumpbox-VM-Setup. |
Create einer Firewall mit FirewallPolicy und IpGroups |
Diese Vorlage erstellt eine Azure Firewall mit FirewalllPolicy, die auf Netzwerkregeln mit IpGroups verweist. Enthält auch ein Linux Jumpbox-VM-Setup. |
Erstellen einer Azure Firewall mit IpGroups |
Diese Vorlage erstellt eine Azure Firewall mit Anwendungs- und Netzwerkregeln, die auf IP-Gruppen verweisen. Enthält auch ein Linux Jumpbox-VM-Setup. |
Create einer Azure Firewall Sandbox mit Tunnelerzwingung |
Diese Vorlage erstellt eine Azure Firewall Sandbox (Linux) mit einer Firewallzwinge, die durch eine andere Firewall in einem per Peering verknüpften VNET getunnelt wird. |
Testumgebung für Azure Firewall Premium |
Diese Vorlage erstellt eine Azure Firewall Premium- und Firewallrichtlinie mit Premium-Features wie Intrusion Inspection Detection (IDPS), TLS-Inspektion und Webkategoriefilterung. |
Create ein Sandbox-Setup von Azure Firewall mit Linux-VMs |
Mit dieser Vorlage wird ein virtuelles Netzwerk mit drei Subnetzen (Serversubnetz, Jumpbox-Subet und AzureFirewall-Subnetz), eine Jumpbox-VM mit öffentlicher IP, eine Server-VM, eine UDR-Route erstellt, die auf Azure Firewall für das Serversubnetz verweist, und eine Azure Firewall mit mindestens 1 öffentlichen IP-Adressen, 1 Beispielanwendungsregel, 1 Beispielnetzwerkregel und privaten Standardbereichen |
Create eines Sandbox-Setups mit firewall policy |
Diese Vorlage erstellt ein virtuelles Netzwerk mit 3 Subnetzen (Serversubnetz, Jumpbox-Subet und AzureFirewall-Subnetz), eine Jumpbox-VM mit öffentlicher IP-Adresse, eine Server-VM, eine UDR-Route, die auf Azure Firewall für das Serversubnetz verweist, und eine Azure Firewall mit mindestens 1 öffentlichen IP-Adressen. Erstellt außerdem eine Firewallrichtlinie mit einer Beispielanwendungsregel, einer Beispielnetzwerkregel und privaten Standardbereichen. |
Erstellen einer Sandboxeinrichtung von Azure Firewall mit Zonen |
Diese Vorlage erstellt ein virtuelles Netzwerk mit drei Subnetzen (Serversubnetz, Jumpbox-Subnetz und Azure Firewall Subnetz), eine Jumpbox-VM mit öffentlicher IP-Adresse, eine Server-VM, eine UDR-Route, die auf Azure Firewall für das ServerSubnet verweist, eine Azure Firewall mit mindestens einer öffentlichen IP-Adresse, eine Beispielanwendungsregel und eine Beispielnetzwerkregel und Azure Firewall in Verfügbarkeitszonen 1, 2 und 3. |
Erstellen einer Azure Firewall-Instanz mit mehreren öffentlichen IP-Adressen |
Diese Vorlage erstellt eine Azure Firewall mit zwei öffentlichen IP-Adressen und zwei Windows Server 2019-Servern, die getestet werden sollen. |
Geschützte virtuelle Hubs |
Mit dieser Vorlage wird ein geschützter virtueller Hub erstellt, der Azure Firewall verwendet, um Ihren Cloudnetzwerkdatenverkehr für das Internet zu schützen. |
Routingtabelle mit Routen |
Mit dieser Vorlage wird eine Routingtabelle mit Routen erstellt. |
Benutzerdefinierte Routen und Appliance |
Diese Vorlage stellt eine Virtual Network, VMs in den jeweiligen Subnetzen und Routen bereit, um Datenverkehr an die Anwendung |
Für die Bereitstellung von Azure SQL Managed Instance erforderliche Umgebung |
Mit dieser Vorlage können Sie eine Umgebung erstellen, die für die Bereitstellung von Azure SQL Managed Instance erforderlich ist – Virtual Network mit zwei Subnetzen. |
Create SQL MI im neuen virtuellen Netzwerk |
Bereitstellen von Azure Sql-Datenbank-verwaltete Instanz (SQL MI) in neuen Virtual Network. |
Create SQL MI mit konfiguriertem Senden von Protokollen und Metriken |
Mit dieser Vorlage können Sie SQL MI und zusätzliche Ressourcen bereitstellen, die zum Speichern von Protokollen und Metriken (Diagnosearbeitsbereich, Speicherkonto, Event Hub) verwendet werden. |
Create SQL MI mit Jumpbox in einem neuen virtuellen Netzwerk |
Stellen Sie Azure Sql Database verwaltete Instanz (SQL MI) und JumpBox mit SSMS in neuen Virtual Network bereit. |
Create SQL MI mit konfigurierter Point-to-Site-Verbindung |
Stellen Sie Azure Sql-Datenbank-verwaltete Instanz (SQL MI) und das Gateway für virtuelle Netzwerke bereit, das für die Point-to-Site-Verbindung innerhalb des neuen virtuellen Netzwerks konfiguriert ist. |
Terraform-Ressourcendefinition (AzAPI-Anbieter)
Der ressourcentyp routeTables kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:
- Ressourcengruppen
Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie im Änderungsprotokoll.
Ressourcenformat
Um eine Microsoft.Network/routeTables-Ressource zu erstellen, fügen Sie Ihrer Vorlage den folgenden Terraform hinzu.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/routeTables@2023-09-01"
name = "string"
location = "string"
parent_id = "string"
tags = {
tagName1 = "tagValue1"
tagName2 = "tagValue2"
}
body = jsonencode({
properties = {
disableBgpRoutePropagation = bool
routes = [
{
id = "string"
name = "string"
properties = {
addressPrefix = "string"
hasBgpOverride = bool
nextHopIpAddress = "string"
nextHopType = "string"
}
type = "string"
}
]
}
})
}
Eigenschaftswerte
routeTables
Name | BESCHREIBUNG | Wert |
---|---|---|
type | Der Ressourcentyp | "Microsoft.Network/routeTables@2023-09-01" |
name | Der Ressourcenname | Zeichenfolge (erforderlich) Zeichenlimit: 1-80 Gültige Zeichen: Alphanumerische Zeichen, Unterstriche, Punkte und Bindestriche. Beginnen Sie mit einem alphanumerischen Zeichen. Enden Sie mit einem alphanumerischen Zeichen oder einem Unterstrich. |
location | Ressourcenspeicherort | Zeichenfolge |
parent_id | Verwenden Sie zum Bereitstellen in einer Ressourcengruppe die ID dieser Ressourcengruppe. | Zeichenfolge (erforderlich) |
tags | Ressourcentags. | Wörterbuch der Tagnamen und -werte. |
properties | Eigenschaften der Routingtabelle. | RouteTablePropertiesFormat |
RouteTablePropertiesFormat
Name | BESCHREIBUNG | Wert |
---|---|---|
disableBgpRoutePropagation | Gibt an, ob die von BGP für diese Routingtabelle erlernten Routen deaktiviert werden sollen. True bedeutet deaktivieren. | bool |
Routen | Sammlung von Routen, die in einer Routingtabelle enthalten sind. | Route[] |
Route
Name | BESCHREIBUNG | Wert |
---|---|---|
id | Ressourcen-ID | Zeichenfolge |
name | Der Name der Ressource, die innerhalb einer Ressourcengruppe eindeutig ist. Dieser Name kann für den Zugriff auf die Ressource verwendet werden. | Zeichenfolge |
properties | Eigenschaften der Route. | RoutePropertiesFormat |
Typ | Der Typ der Ressource. | Zeichenfolge |
RoutePropertiesFormat
Name | BESCHREIBUNG | Wert |
---|---|---|
addressPrefix | Die Ziel-CIDR, für die die Route gilt. | Zeichenfolge |
hasBgpOverride | Ein Wert, der angibt, ob diese Route überlappende BGP-Routen unabhängig von LPM außer Kraft setzt. | bool |
nextHopIpAddress | Die IP-Adresspakete sollten weitergeleitet werden. Die Werte des nächsten Hops sind nur in Routen zulässig, bei denen der nächste Hoptyp VirtualAppliance ist. | Zeichenfolge |
nextHopType | Der Azure-Hop-Typ, an den das Paket gesendet werden soll. | "Internet" "None" "VirtualAppliance" "VirtualNetworkGateway" "VnetLocal" (erforderlich) |