Microsoft.Network routeTables 2020-04-01
- dernière
- 2024-05-01
- 2024-03-01
- 2024-01-01
- 2023-11-01
- 2023-09-01
- 2023-06-01
- 2023-05-01
- 2023-04-01
- 2023-02-01
- 2022-11-01
- 2022-09-01
- 2022-07-01
- 2022-05-01
- 2022-01-01
- 2021-08-01
- 2021-05-01
- 2021-03-01
- 2021-02-01
- 2020-11-01
- 2020-08-01
- 2020-07-01
- 2020-06-01
- 2020-05-01
- 2020-04-01
- 2020-03-01
- 2019-12-01
- 2019-11-01
- 2019-09-01
- 2019-08-01
- 2019-07-01
- 2019-06-01
- 2019-04-01
- 2019-02-01
- 2018-12-01
- 2018-11-01
- 2018-10-01
- 2018-08-01
- 2018-07-01
- 2018-06-01
- 2018-04-01
- 2018-02-01
- 2018-01-01
- 2017-11-01
- 2017-10-01
- 2017-09-01
- 2017-08-01
- 2017-06-01
- 2017-03-30
- 2017-03-01
- 2016-12-01
- 2016-09-01
- 2016-06-01
- 2016-03-30
- 2015-06-15
- 2015-05-01-preview
Définition de ressource Bicep
Le type de ressource routeTables peut être déployé avec des opérations qui ciblent :
- groupes de ressources - Consultez commandes de déploiement de groupes de ressources
Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.
Format de ressource
Pour créer une ressource Microsoft.Network/routeTables, ajoutez le bicep suivant à votre modèle.
resource symbolicname 'Microsoft.Network/routeTables@2020-04-01' = {
location: 'string'
name: 'string'
properties: {
disableBgpRoutePropagation: bool
routes: [
{
id: 'string'
name: 'string'
properties: {
addressPrefix: 'string'
nextHopIpAddress: 'string'
nextHopType: 'string'
}
}
]
}
tags: {
{customized property}: 'string'
}
}
Valeurs de propriété
Microsoft.Network/routeTables
Nom | Description | Valeur |
---|---|---|
emplacement | Emplacement des ressources. | corde |
nom | Nom de la ressource | chaîne (obligatoire) |
Propriétés | Propriétés de la table de routage. | RouteTablePropertiesFormat |
étiquettes | Balises de ressource | Dictionnaire de noms et de valeurs d’étiquettes. Consultez les balises dans les modèles |
ResourceTags
Nom | Description | Valeur |
---|
Route
Nom | Description | Valeur |
---|---|---|
id | ID de ressource. | corde |
nom | Nom de la ressource unique au sein d’un groupe de ressources. Ce nom peut être utilisé pour accéder à la ressource. | corde |
Propriétés | Propriétés de l’itinéraire. | RoutePropertiesFormat |
RoutePropertiesFormat
Nom | Description | Valeur |
---|---|---|
addressPrefix | CIDR de destination auquel l’itinéraire s’applique. | corde |
nextHopIpAddress | Les paquets d’adresses IP doivent être transférés. Les valeurs de tronçon suivant sont autorisées uniquement dans les itinéraires où le type de tronçon suivant est VirtualAppliance. | corde |
nextHopType | Type de tronçon Azure auquel le paquet doit être envoyé. | 'Internet' 'None' 'VirtualAppliance' 'VirtualNetworkGateway' 'VnetLocal' (obligatoire) |
RouteTablePropertiesFormat
Nom | Description | Valeur |
---|---|---|
disableBgpRoutePropagation | Indique s’il faut désactiver les itinéraires appris par BGP sur cette table de routage. True signifie désactiver. | Bool |
itinéraires | Collection d’itinéraires contenus dans une table de routage. | route[] |
Exemples de démarrage rapide
Les exemples de démarrage rapide suivants déploient ce type de ressource.
Fichier Bicep | Description |
---|---|
Créer une configuration de bac à sable du Pare-feu Azure avec des machines virtuelles Linux | Ce modèle crée un réseau virtuel avec 3 sous-réseaux (sous-réseau de serveur, sous-ensemble de jumpbox et sous-réseau AzureFirewall), une machine virtuelle de jumpbox avec une adresse IP publique, une machine virtuelle de serveur, un itinéraire UDR pour pointer vers le pare-feu Azure pour le sous-réseau du serveur et un pare-feu Azure avec 1 ou plusieurs adresses IP publiques, 1 exemple de règle d’application, 1 exemple de règle réseau et plages privées par défaut |
Créer une configuration de bac à sable du Pare-feu Azure avec zones | Ce modèle crée un réseau virtuel avec trois sous-réseaux (sous-réseau de serveur, sous-réseau de jumpbox et sous-réseau de pare-feu Azure), une machine virtuelle de jumpbox avec une adresse IP publique, une machine virtuelle de serveur, une route UDR pour pointer vers le Pare-feu Azure pour le ServeurSubnet, un pare-feu Azure avec une ou plusieurs adresses IP publiques, un exemple de règle d’application et un exemple de règle réseau et un exemple de règle réseau et un pare-feu Azure dans les zones de disponibilité 1, 2, et 3. |
créer un pare-feu Azure avec ipGroups | Ce modèle crée un pare-feu Azure avec des règles d’application et de réseau faisant référence aux groupes IP. Inclut également une configuration de machine virtuelle Linux Jumpbox |
Créer un pare-feu Azure avec plusieurs adresses publiques IP | Ce modèle crée un pare-feu Azure avec deux adresses IP publiques et deux serveurs Windows Server 2019 à tester. |
Créer un bac à sable de pare-feu Azure, d’une machine virtuelle cliente et d’une machine virtuelle serveur | Ce modèle crée un réseau virtuel avec 2 sous-réseaux (sous-réseau de serveur et sous-réseau AzureFirewall), une machine virtuelle de serveur, une machine virtuelle cliente, une adresse IP publique pour chaque machine virtuelle et une table de routage pour envoyer le trafic entre les machines virtuelles via le pare-feu. |
Créer SQL MI à l’intérieur du nouveau réseau virtuel | Déployez Azure Sql Database Managed Instance (SQL MI) dans un nouveau réseau virtuel. |
Hyper-V machine virtuelle hôte avec des machines virtuelles imbriquées | Déploie une machine virtuelle sur un hôte Hyper-V et toutes les ressources dépendantes, notamment le réseau virtuel, l’adresse IP publique et les tables de routage. |
table route avec des itinéraires | Ce modèle crée une table de routage avec des itinéraires |
hubs virtuels sécurisés | Ce modèle crée un hub virtuel sécurisé à l’aide du Pare-feu Azure pour sécuriser votre trafic réseau cloud destiné à Internet. |
environnement de test pour le pare-feu Azure Premium | Ce modèle crée une stratégie de pare-feu Azure Premium et de pare-feu avec des fonctionnalités Premium telles que la détection d’inspection des intrusions (IDPS), l’inspection TLS et le filtrage des catégories web |
utiliser le Pare-feu Azure comme proxy DNS dans une topologie Hub & Spoke | Cet exemple montre comment déployer une topologie hub-spoke dans Azure à l’aide du Pare-feu Azure. Le réseau virtuel hub agit comme un point central de connectivité à de nombreux réseaux virtuels spoke connectés au réseau virtuel hub via le peering de réseaux virtuels. |
Définition de ressource de modèle ARM
Le type de ressource routeTables peut être déployé avec des opérations qui ciblent :
- groupes de ressources - Consultez commandes de déploiement de groupes de ressources
Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.
Format de ressource
Pour créer une ressource Microsoft.Network/routeTables, ajoutez le code JSON suivant à votre modèle.
{
"type": "Microsoft.Network/routeTables",
"apiVersion": "2020-04-01",
"name": "string",
"location": "string",
"properties": {
"disableBgpRoutePropagation": "bool",
"routes": [
{
"id": "string",
"name": "string",
"properties": {
"addressPrefix": "string",
"nextHopIpAddress": "string",
"nextHopType": "string"
}
}
]
},
"tags": {
"{customized property}": "string"
}
}
Valeurs de propriété
Microsoft.Network/routeTables
Nom | Description | Valeur |
---|---|---|
apiVersion | Version de l’API | '2020-04-01' |
emplacement | Emplacement des ressources. | corde |
nom | Nom de la ressource | chaîne (obligatoire) |
Propriétés | Propriétés de la table de routage. | RouteTablePropertiesFormat |
étiquettes | Balises de ressource | Dictionnaire de noms et de valeurs d’étiquettes. Consultez les balises dans les modèles |
type | Type de ressource | 'Microsoft.Network/routeTables' |
ResourceTags
Nom | Description | Valeur |
---|
Route
Nom | Description | Valeur |
---|---|---|
id | ID de ressource. | corde |
nom | Nom de la ressource unique au sein d’un groupe de ressources. Ce nom peut être utilisé pour accéder à la ressource. | corde |
Propriétés | Propriétés de l’itinéraire. | RoutePropertiesFormat |
RoutePropertiesFormat
Nom | Description | Valeur |
---|---|---|
addressPrefix | CIDR de destination auquel l’itinéraire s’applique. | corde |
nextHopIpAddress | Les paquets d’adresses IP doivent être transférés. Les valeurs de tronçon suivant sont autorisées uniquement dans les itinéraires où le type de tronçon suivant est VirtualAppliance. | corde |
nextHopType | Type de tronçon Azure auquel le paquet doit être envoyé. | 'Internet' 'None' 'VirtualAppliance' 'VirtualNetworkGateway' 'VnetLocal' (obligatoire) |
RouteTablePropertiesFormat
Nom | Description | Valeur |
---|---|---|
disableBgpRoutePropagation | Indique s’il faut désactiver les itinéraires appris par BGP sur cette table de routage. True signifie désactiver. | Bool |
itinéraires | Collection d’itinéraires contenus dans une table de routage. | route[] |
Modèles de démarrage rapide
Les modèles de démarrage rapide suivants déploient ce type de ressource.
Modèle | Description |
---|---|
créer un pare-feu avec FirewallPolicy et IpGroups |
Ce modèle crée un pare-feu Azure avec FirewalllPolicy référençant des règles réseau avec IpGroups. Inclut également une configuration de machine virtuelle Linux Jumpbox |
créer un pare-feu, FirewallPolicy avec proxy explicite |
Ce modèle crée un pare-feu Azure, FirewalllPolicy avec un proxy explicite et des règles de réseau avec IpGroups. Inclut également une configuration de machine virtuelle Linux Jumpbox |
Créer une configuration de bac à sable du Pare-feu Azure avec des machines virtuelles Linux |
Ce modèle crée un réseau virtuel avec 3 sous-réseaux (sous-réseau de serveur, sous-ensemble de jumpbox et sous-réseau AzureFirewall), une machine virtuelle de jumpbox avec une adresse IP publique, une machine virtuelle de serveur, un itinéraire UDR pour pointer vers le pare-feu Azure pour le sous-réseau du serveur et un pare-feu Azure avec 1 ou plusieurs adresses IP publiques, 1 exemple de règle d’application, 1 exemple de règle réseau et plages privées par défaut |
Créer une configuration de bac à sable du Pare-feu Azure avec zones |
Ce modèle crée un réseau virtuel avec trois sous-réseaux (sous-réseau de serveur, sous-réseau de jumpbox et sous-réseau de pare-feu Azure), une machine virtuelle de jumpbox avec une adresse IP publique, une machine virtuelle de serveur, une route UDR pour pointer vers le Pare-feu Azure pour le ServeurSubnet, un pare-feu Azure avec une ou plusieurs adresses IP publiques, un exemple de règle d’application et un exemple de règle réseau et un exemple de règle réseau et un pare-feu Azure dans les zones de disponibilité 1, 2, et 3. |
Créer une configuration de bac à sable avec la stratégie de pare-feu |
Ce modèle crée un réseau virtuel avec 3 sous-réseaux (sous-réseau de serveur, sous-ensemble de jumpbox et sous-réseau AzureFirewall), une machine virtuelle de jumpbox avec une adresse IP publique, une machine virtuelle de serveur, une route UDR pour pointer vers le pare-feu Azure pour le sous-réseau du serveur et un pare-feu Azure avec 1 ou plusieurs adresses IP publiques. Crée également une stratégie de pare-feu avec 1 exemple de règle d’application, 1 exemple de règle réseau et plages privées par défaut |
Créer un bac à sable pare-feu Azure avec de tunneling forcé |
Ce modèle crée un bac à sable pare-feu Azure (Linux) avec une force de pare-feu tunnelnée via un autre pare-feu dans un réseau virtuel appairé |
créer un pare-feu Azure avec ipGroups |
Ce modèle crée un pare-feu Azure avec des règles d’application et de réseau faisant référence aux groupes IP. Inclut également une configuration de machine virtuelle Linux Jumpbox |
Créer un pare-feu Azure avec plusieurs adresses publiques IP |
Ce modèle crée un pare-feu Azure avec deux adresses IP publiques et deux serveurs Windows Server 2019 à tester. |
Créer un bac à sable de pare-feu Azure, d’une machine virtuelle cliente et d’une machine virtuelle serveur |
Ce modèle crée un réseau virtuel avec 2 sous-réseaux (sous-réseau de serveur et sous-réseau AzureFirewall), une machine virtuelle de serveur, une machine virtuelle cliente, une adresse IP publique pour chaque machine virtuelle et une table de routage pour envoyer le trafic entre les machines virtuelles via le pare-feu. |
Créer SQL MI à l’intérieur du nouveau réseau virtuel |
Déployez Azure Sql Database Managed Instance (SQL MI) dans un nouveau réseau virtuel. |
créer sql MI avec l’envoi configuré de journaux et de métriques |
Ce modèle vous permet de déployer SQL MI et des ressources supplémentaires utilisées pour stocker les journaux et les métriques (espace de travail de diagnostic, compte de stockage, event Hub). |
Créer sql MI avec jumpbox à l’intérieur d’un nouveau réseau virtuel |
Déployez Azure Sql Database Managed Instance (SQL MI) et JumpBox avec SSMS dans un nouveau réseau virtuel. |
Créer un mi SQL avec une connexion point à site configurée |
Déployez Azure Sql Database Managed Instance (SQL MI) et la passerelle de réseau virtuel configurée pour une connexion point à site à l’intérieur du nouveau réseau virtuel. |
déployer un cluster Azure Data Explorer dans votre de réseau virtuel |
Ce modèle vous permet de déployer un cluster dans votre réseau virtuel. |
environnement requis pour déployer Azure SQL Managed Instance |
Ce modèle vous permet de créer un environnement requis pour déployer Azure SQL Managed Instance - Réseau virtuel avec deux sous-réseaux. |
Hyper-V machine virtuelle hôte avec des machines virtuelles imbriquées |
Déploie une machine virtuelle sur un hôte Hyper-V et toutes les ressources dépendantes, notamment le réseau virtuel, l’adresse IP publique et les tables de routage. |
IPv6 dans le réseau virtuel Azure (VNET) |
Créez un réseau virtuel IPv4/IPv6 double pile avec 2 machines virtuelles. |
IPv6 dans un réseau virtuel Azure avec std LB |
Créez un réseau virtuel IPv4/IPv6 double pile avec 2 machines virtuelles et un équilibreur de charge Standard accessible sur Internet. |
table route avec des itinéraires |
Ce modèle crée une table de routage avec des itinéraires |
hubs virtuels sécurisés |
Ce modèle crée un hub virtuel sécurisé à l’aide du Pare-feu Azure pour sécuriser votre trafic réseau cloud destiné à Internet. |
environnement de test pour le pare-feu Azure Premium |
Ce modèle crée une stratégie de pare-feu Azure Premium et de pare-feu avec des fonctionnalités Premium telles que la détection d’inspection des intrusions (IDPS), l’inspection TLS et le filtrage des catégories web |
utiliser le Pare-feu Azure comme proxy DNS dans une topologie Hub & Spoke |
Cet exemple montre comment déployer une topologie hub-spoke dans Azure à l’aide du Pare-feu Azure. Le réseau virtuel hub agit comme un point central de connectivité à de nombreux réseaux virtuels spoke connectés au réseau virtuel hub via le peering de réseaux virtuels. |
itinéraires définis par l’utilisateur et appliance |
Ce modèle déploie un réseau virtuel, des machines virtuelles dans des sous-réseaux et des itinéraires respectifs pour diriger le trafic vers l’appliance |
appliance réseau VNS3 pour la connectivité cloud et les de sécurité |
VNS3 est une appliance virtuelle logicielle uniquement qui fournit les fonctionnalités et fonctions combinées d’une appliance de sécurité, d’un contrôleur de remise d’application et d’un appareil de gestion unifiée des menaces à la périphérie de l’application cloud. Les principaux avantages, en plus de la mise en réseau cloud, du chiffrement de bout en bout, des centres de données fédérés, des régions cloud, des fournisseurs de cloud et/ou des conteneurs, de création d’un espace d’adressage unifié, d’un contrôle attestable sur les clés de chiffrement, d’un réseau maillage gérable à grande échelle, d’une haute disponibilité fiable dans le cloud, d’isoler les applications sensibles (segmentation du réseau à faible coût rapide), de segmentation au sein des applications, analyse de toutes les données en mouvement dans le cloud. Fonctions réseau clés ; routeur virtuel, commutateur, pare-feu, concentrateur vpn, serveur de distribution multidiffusion, avec des plug-ins pour WAF, NIDS, mise en cache, proxy, équilibreurs de charge et autres fonctions réseau de couche 4 à 7, VNS3 ne nécessite pas de nouvelles connaissances ni formation à implémenter. Vous pouvez donc intégrer à l’équipement réseau existant. |
Définition de ressource Terraform (fournisseur AzAPI)
Le type de ressource routeTables peut être déployé avec des opérations qui ciblent :
- groupes de ressources
Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.
Format de ressource
Pour créer une ressource Microsoft.Network/routeTables, ajoutez la terraform suivante à votre modèle.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/routeTables@2020-04-01"
name = "string"
location = "string"
tags = {
{customized property} = "string"
}
body = jsonencode({
properties = {
disableBgpRoutePropagation = bool
routes = [
{
id = "string"
name = "string"
properties = {
addressPrefix = "string"
nextHopIpAddress = "string"
nextHopType = "string"
}
}
]
}
})
}
Valeurs de propriété
Microsoft.Network/routeTables
Nom | Description | Valeur |
---|---|---|
emplacement | Emplacement des ressources. | corde |
nom | Nom de la ressource | chaîne (obligatoire) |
Propriétés | Propriétés de la table de routage. | RouteTablePropertiesFormat |
étiquettes | Balises de ressource | Dictionnaire de noms et de valeurs d’étiquettes. |
type | Type de ressource | « Microsoft.Network/routeTables@2020-04-01 » |
ResourceTags
Nom | Description | Valeur |
---|
Route
Nom | Description | Valeur |
---|---|---|
id | ID de ressource. | corde |
nom | Nom de la ressource unique au sein d’un groupe de ressources. Ce nom peut être utilisé pour accéder à la ressource. | corde |
Propriétés | Propriétés de l’itinéraire. | RoutePropertiesFormat |
RoutePropertiesFormat
Nom | Description | Valeur |
---|---|---|
addressPrefix | CIDR de destination auquel l’itinéraire s’applique. | corde |
nextHopIpAddress | Les paquets d’adresses IP doivent être transférés. Les valeurs de tronçon suivant sont autorisées uniquement dans les itinéraires où le type de tronçon suivant est VirtualAppliance. | corde |
nextHopType | Type de tronçon Azure auquel le paquet doit être envoyé. | 'Internet' 'None' 'VirtualAppliance' 'VirtualNetworkGateway' 'VnetLocal' (obligatoire) |
RouteTablePropertiesFormat
Nom | Description | Valeur |
---|---|---|
disableBgpRoutePropagation | Indique s’il faut désactiver les itinéraires appris par BGP sur cette table de routage. True signifie désactiver. | Bool |
itinéraires | Collection d’itinéraires contenus dans une table de routage. | route[] |