Microsoft.Network routeTables 2019-07-01
- 最新の を
する - 2024-05-01
- 2024-03-01
- 2024-01-01
- 2023-11-01
- 2023-09-01
- 2023-06-01
- 2023-05-01
- 2023-04-01
- 2023-02-01
- 2022-11-01
- 2022-09-01
- 2022-07-01
- 2022-05-01
- 2022-01-01
- 2021-08-01
- 2021-05-01
- 2021-03-01
- 2021-02-01
- 2020-11-01
- 2020-08-01
- 2020-07-01
- 2020-06-01
- 2020-05-01
- 2020-04-01
- 2020-03-01
- 2019-12-01
- 2019-11-01
- 2019-09-01
- 2019-08-01
- 2019-07-01
- 2019-06-01
- 2019-04-01
- 2019-02-01
- 2018-12-01
- 2018-11-01
- 2018-10-01
- 2018-08-01
- 2018-07-01
- 2018-06-01
- 2018-04-01
- 2018-02-01
- 2018-01-01
- 2017-11-01
- 2017-10-01
- 2017-09-01
- 2017-08-01
- 2017-06-01
- 2017-03-30
- 2017-03-01
- 2016-12-01
- 2016-09-01
- 2016-06-01
- 2016-03-30
- 2015-06-15
- 2015-05-01-preview
Bicep リソース定義
routeTables リソースの種類は、次を対象とする操作と共にデプロイできます。
- リソース グループの - リソース グループのデプロイ コマンド 参照
各 API バージョンで変更されたプロパティの一覧については、変更ログの
リソースの形式
Microsoft.Network/routeTables リソースを作成するには、次の Bicep をテンプレートに追加します。
resource symbolicname 'Microsoft.Network/routeTables@2019-07-01' = {
etag: 'string'
location: 'string'
name: 'string'
properties: {
disableBgpRoutePropagation: bool
routes: [
{
etag: 'string'
id: 'string'
name: 'string'
properties: {
addressPrefix: 'string'
nextHopIpAddress: 'string'
nextHopType: 'string'
}
}
]
}
tags: {
{customized property}: 'string'
}
}
プロパティ値
Microsoft.Network/routeTables
名前 | 形容 | 価値 |
---|---|---|
etag | リソースが更新されるたびに変更される一意の読み取り専用文字列。 | 糸 |
場所 | リソースの場所。 | 糸 |
名前 | リソース名 | string (必須) |
プロパティ | ルート テーブルのプロパティ。 | RouteTablePropertiesFormat の |
タグ | リソース タグ | タグ名と値のディクショナリ。 テンプレート の |
ResourceTags
名前 | 形容 | 価値 |
---|
ルート
名前 | 形容 | 価値 |
---|---|---|
etag | リソースが更新されるたびに変更される一意の読み取り専用文字列。 | 糸 |
身分証明書 | リソース ID。 | 糸 |
名前 | リソース グループ内で一意であるリソースの名前。 この名前は、リソースへのアクセスに使用できます。 | 糸 |
プロパティ | ルートのプロパティ。 | RoutePropertiesFormat の |
RoutePropertiesFormat
名前 | 形容 | 価値 |
---|---|---|
addressPrefix | ルートが適用される宛先 CIDR。 | 糸 |
nextHopIpAddress | IP アドレス パケットを転送する必要があります。 次ホップの値は、次ホップの種類が VirtualAppliance であるルートでのみ使用できます。 | 糸 |
nextHopType | パケットの送信先となる Azure ホップの種類。 | 'Internet' 'None' 'VirtualAppliance' 'VirtualNetworkGateway' 'VnetLocal' (必須) |
RouteTablePropertiesFormat
名前 | 形容 | 価値 |
---|---|---|
disableBgpRoutePropagation | そのルート テーブルで BGP によって学習されたルートを無効にするかどうか。 True は無効を意味します。 | bool |
ルート | ルート テーブル内に含まれるルートのコレクション。 | ルート[] |
クイック スタートのサンプル
次のクイック スタート サンプルでは、このリソースの種類をデプロイします。
Bicep ファイル | 形容 |
---|---|
Linux VM を使用して Azure Firewall のサンドボックスセットアップを作成する | このテンプレートでは、3 つのサブネット (サーバー サブネット、ジャンプボックス サブセット、AzureFirewall サブネット)、パブリック IP を持つジャンプボックス VM、サーバー VM、サーバー サブネットの Azure Firewall を指す UDR ルート、1 つ以上のパブリック IP アドレスを持つ Azure Firewall、1 つのサンプル アプリケーション ルール、1 つのサンプル ネットワーク 規則、および既定のプライベート範囲を持つ仮想ネットワークを作成します。 |
Zones を使用して Azure Firewall のサンドボックスセットアップを作成する | このテンプレートでは、3 つのサブネット (サーバー サブネット、ジャンプボックス サブネット、Azure Firewall サブネット)、パブリック IP を持つジャンプボックス VM、サーバー VM、ServerSubnet の Azure Firewall を指す UDR ルート、1 つ以上のパブリック IP アドレスを持つ Azure Firewall、1 つのサンプル アプリケーション 規則、および Availability Zones 1 の 1 つのサンプル ネットワーク規則と Azure Firewall を含む仮想ネットワークを作成します。 2、3。 |
ipGroups を使用して Azure Firewall を作成する |
このテンプレートでは、IP グループを参照するアプリケーションルールとネットワークルールを使用して Azure Firewall を作成します。 また、Linux Jumpbox VM のセットアップも含まれます |
複数の IP パブリック アドレスを持つ Azure Firewall を作成 | このテンプレートは、2 つのパブリック IP アドレスと 2 つの Windows Server 2019 サーバーをテストする Azure Firewall を作成します。 |
Azure Firewall、クライアント VM、およびサーバー VM のサンドボックスを作成する | このテンプレートは、2 つのサブネット (サーバー サブネットと AzureFirewall サブネット)、サーバー VM、クライアント VM、各 VM のパブリック IP アドレス、およびファイアウォール経由で VM 間のトラフィックを送信するルート テーブルを含む仮想ネットワークを作成します。 |
新しい仮想ネットワーク 内に SQL MI を作成する | 新しい仮想ネットワーク内に Azure Sql Database Managed Instance (SQL MI) をデプロイします。 |
入れ子になった VM を使用して仮想マシンをホスト Hyper-V | Hyper-V ホストと、仮想ネットワーク、パブリック IP アドレス、ルート テーブルを含むすべての依存リソースによって仮想マシンをデプロイします。 |
ルート を使用してルート テーブルを |
このテンプレートは、ルートを含むルート テーブルを作成します |
セキュリティで保護された仮想ハブ を |
このテンプレートでは、Azure Firewall を使用してセキュリティで保護された仮想ハブを作成し、インターネット宛てのクラウド ネットワーク トラフィックをセキュリティで保護します。 |
Azure Firewall Premium のテスト環境 | このテンプレートでは、侵入検査検出 (IDPS)、TLS 検査、Web カテゴリのフィルター処理などの Premium 機能を備えた Azure Firewall Premium とファイアウォール ポリシーを作成します |
ハブ & スポーク トポロジで DNS プロキシとして Azure Firewall を使用する | このサンプルでは、Azure Firewall を使用して Azure にハブスポーク トポロジをデプロイする方法を示します。 ハブ仮想ネットワークは、仮想ネットワーク ピアリングを介してハブ仮想ネットワークに接続されている多くのスポーク仮想ネットワークへの接続の中心点として機能します。 |
ARM テンプレート リソース定義
routeTables リソースの種類は、次を対象とする操作と共にデプロイできます。
- リソース グループの - リソース グループのデプロイ コマンド 参照
各 API バージョンで変更されたプロパティの一覧については、変更ログの
リソースの形式
Microsoft.Network/routeTables リソースを作成するには、次の JSON をテンプレートに追加します。
{
"type": "Microsoft.Network/routeTables",
"apiVersion": "2019-07-01",
"name": "string",
"etag": "string",
"location": "string",
"properties": {
"disableBgpRoutePropagation": "bool",
"routes": [
{
"etag": "string",
"id": "string",
"name": "string",
"properties": {
"addressPrefix": "string",
"nextHopIpAddress": "string",
"nextHopType": "string"
}
}
]
},
"tags": {
"{customized property}": "string"
}
}
プロパティ値
Microsoft.Network/routeTables
名前 | 形容 | 価値 |
---|---|---|
apiVersion | API のバージョン | '2019-07-01' |
etag | リソースが更新されるたびに変更される一意の読み取り専用文字列。 | 糸 |
場所 | リソースの場所。 | 糸 |
名前 | リソース名 | string (必須) |
プロパティ | ルート テーブルのプロパティ。 | RouteTablePropertiesFormat の |
タグ | リソース タグ | タグ名と値のディクショナリ。 テンプレート の |
種類 | リソースの種類 | 'Microsoft.Network/routeTables' |
ResourceTags
名前 | 形容 | 価値 |
---|
ルート
名前 | 形容 | 価値 |
---|---|---|
etag | リソースが更新されるたびに変更される一意の読み取り専用文字列。 | 糸 |
身分証明書 | リソース ID。 | 糸 |
名前 | リソース グループ内で一意であるリソースの名前。 この名前は、リソースへのアクセスに使用できます。 | 糸 |
プロパティ | ルートのプロパティ。 | RoutePropertiesFormat の |
RoutePropertiesFormat
名前 | 形容 | 価値 |
---|---|---|
addressPrefix | ルートが適用される宛先 CIDR。 | 糸 |
nextHopIpAddress | IP アドレス パケットを転送する必要があります。 次ホップの値は、次ホップの種類が VirtualAppliance であるルートでのみ使用できます。 | 糸 |
nextHopType | パケットの送信先となる Azure ホップの種類。 | 'Internet' 'None' 'VirtualAppliance' 'VirtualNetworkGateway' 'VnetLocal' (必須) |
RouteTablePropertiesFormat
名前 | 形容 | 価値 |
---|---|---|
disableBgpRoutePropagation | そのルート テーブルで BGP によって学習されたルートを無効にするかどうか。 True は無効を意味します。 | bool |
ルート | ルート テーブル内に含まれるルートのコレクション。 | ルート[] |
クイック スタート テンプレート
次のクイック スタート テンプレートでは、このリソースの種類をデプロイします。
テンプレート | 形容 |
---|---|
FirewallPolicy と IpGroups を使用してファイアウォールを作成する Azure にデプロイする |
このテンプレートでは、IpGroups でネットワークルールを参照する FirewalllPolicy を使用して Azure Firewall を作成します。 また、Linux Jumpbox VM のセットアップも含まれます |
ファイアウォールの作成 、明示的なプロキシを使用した FirewallPolicy Azure にデプロイする |
このテンプレートでは、Azure Firewall、明示的なプロキシを使用する FirewalllPolicy、IpGroups を使用したネットワーク 規則を作成します。 また、Linux Jumpbox VM のセットアップも含まれます |
Linux VM を使用して Azure Firewall のサンドボックスセットアップを作成する Azure にデプロイする |
このテンプレートでは、3 つのサブネット (サーバー サブネット、ジャンプボックス サブセット、AzureFirewall サブネット)、パブリック IP を持つジャンプボックス VM、サーバー VM、サーバー サブネットの Azure Firewall を指す UDR ルート、1 つ以上のパブリック IP アドレスを持つ Azure Firewall、1 つのサンプル アプリケーション ルール、1 つのサンプル ネットワーク 規則、および既定のプライベート範囲を持つ仮想ネットワークを作成します。 |
Zones を使用して Azure Firewall のサンドボックスセットアップを作成する Azure にデプロイする |
このテンプレートでは、3 つのサブネット (サーバー サブネット、ジャンプボックス サブネット、Azure Firewall サブネット)、パブリック IP を持つジャンプボックス VM、サーバー VM、ServerSubnet の Azure Firewall を指す UDR ルート、1 つ以上のパブリック IP アドレスを持つ Azure Firewall、1 つのサンプル アプリケーション 規則、および Availability Zones 1 の 1 つのサンプル ネットワーク規則と Azure Firewall を含む仮想ネットワークを作成します。 2、3。 |
ファイアウォール ポリシー を使用してサンドボックスのセットアップを作成する Azure にデプロイする |
このテンプレートは、3 つのサブネット (サーバー サブネット、ジャンプボックス サブセット、AzureFirewall サブネット)、パブリック IP を持つジャンプボックス VM、サーバー VM、サーバー サブネットの Azure Firewall を指す UDR ルート、および 1 つ以上のパブリック IP アドレスを持つ Azure Firewall を含む仮想ネットワークを作成します。 また、1 つのサンプル アプリケーション規則、1 つのサンプル ネットワーク規則、および既定のプライベート範囲でファイアウォール ポリシーを作成します |
強制トンネリング を使用して Azure Firewall サンドボックスを作成する Azure にデプロイする |
このテンプレートは、ピアリングされた VNET 内の別のファイアウォールをトンネリングされた 1 つのファイアウォール強制を含む Azure Firewall サンドボックス (Linux) を作成します。 |
ipGroups を使用して Azure Firewall を作成する Azure |
このテンプレートでは、IP グループを参照するアプリケーションルールとネットワークルールを使用して Azure Firewall を作成します。 また、Linux Jumpbox VM のセットアップも含まれます |
複数の IP パブリック アドレスを持つ Azure Firewall を作成 Azure にデプロイする |
このテンプレートは、2 つのパブリック IP アドレスと 2 つの Windows Server 2019 サーバーをテストする Azure Firewall を作成します。 |
Azure Firewall、クライアント VM、およびサーバー VM のサンドボックスを作成する Azure にデプロイする |
このテンプレートは、2 つのサブネット (サーバー サブネットと AzureFirewall サブネット)、サーバー VM、クライアント VM、各 VM のパブリック IP アドレス、およびファイアウォール経由で VM 間のトラフィックを送信するルート テーブルを含む仮想ネットワークを作成します。 |
新しい仮想ネットワーク 内に SQL MI を作成する Azure にデプロイする |
新しい仮想ネットワーク内に Azure Sql Database Managed Instance (SQL MI) をデプロイします。 |
ログとメトリック の送信を構成して SQL MI を作成する Azure にデプロイする |
このテンプレートを使用すると、SQL MI と、ログとメトリック (診断ワークスペース、ストレージ アカウント、イベント ハブ) の格納に使用されるその他のリソースをデプロイできます。 |
新しい仮想ネットワーク 内にジャンプボックスを使用して SQL MI を作成する Azure にデプロイする |
新しい仮想ネットワーク内に SSMS を使用して Azure Sql Database Managed Instance (SQL MI) と JumpBox をデプロイします。 |
ポイント対サイト接続が構成された SQL MI を作成 Azure にデプロイする |
新しい仮想ネットワーク内にポイント対サイト接続用に構成された Azure Sql Database Managed Instance (SQL MI) と仮想ネットワーク ゲートウェイをデプロイします。 |
VNet に Azure Data Explorer クラスターをデプロイする Azure にデプロイする |
このテンプレートを使用すると、クラスターを VNet にデプロイできます。 |
Azure SQL Managed Instance をデプロイするために必要な環境 Azure にデプロイする |
このテンプレートを使用すると、2 つのサブネットを持つ Azure SQL Managed Instance - Virtual Network をデプロイするために必要な環境を作成できます。 |
入れ子になった VM を使用して仮想マシンをホスト Hyper-V Azure にデプロイする |
Hyper-V ホストと、仮想ネットワーク、パブリック IP アドレス、ルート テーブルを含むすべての依存リソースによって仮想マシンをデプロイします。 |
Azure Virtual Network (VNET) での IPv6 の Azure |
2 つの VM を含むデュアル スタック IPv4/IPv6 VNET を作成します。 |
Std LB を使用して Azure Virtual Network (VNET) で IPv6 を Azure |
2 つの VM とインターネットに接続する Standard Load Balancer を備えたデュアル スタック IPv4/IPv6 VNET を作成します。 |
ルート を使用してルート テーブルを Azure |
このテンプレートは、ルートを含むルート テーブルを作成します |
セキュリティで保護された仮想ハブ を Azure |
このテンプレートでは、Azure Firewall を使用してセキュリティで保護された仮想ハブを作成し、インターネット宛てのクラウド ネットワーク トラフィックをセキュリティで保護します。 |
Azure Firewall Premium のテスト環境 Azure にデプロイする |
このテンプレートでは、侵入検査検出 (IDPS)、TLS 検査、Web カテゴリのフィルター処理などの Premium 機能を備えた Azure Firewall Premium とファイアウォール ポリシーを作成します |
ハブ & スポーク トポロジで DNS プロキシとして Azure Firewall を使用する Azure にデプロイする |
このサンプルでは、Azure Firewall を使用して Azure にハブスポーク トポロジをデプロイする方法を示します。 ハブ仮想ネットワークは、仮想ネットワーク ピアリングを介してハブ仮想ネットワークに接続されている多くのスポーク仮想ネットワークへの接続の中心点として機能します。 |
ユーザー定義ルートとアプライアンス Azure にデプロイする |
このテンプレートは、仮想ネットワーク、各サブネット内の VM、およびトラフィックをアプライアンスに転送するルートをデプロイします。 |
クラウド接続とセキュリティ のための VNS3 ネットワーク アプライアンスの Azure |
VNS3 は、クラウド アプリケーション エッジでセキュリティ アプライアンス、アプリケーション配信コントローラー、および統合された脅威管理デバイスの機能を組み合わせた機能を提供するソフトウェアのみの仮想アプライアンスです。 主な利点は、クラウド ネットワークに加えて、常にエンドツーエンドの暗号化、データ センター、クラウド リージョン、クラウド プロバイダー、コンテナーのフェデレーション、1 つの統合アドレス空間の作成、暗号化キーの構成証明可能な制御、大規模で管理可能なメッシュネットワーク、クラウドでの信頼性の高い HA、機密性の高いアプリケーションの分離 (高速で低コストのネットワーク セグメント化)、アプリケーション内でのセグメント化、クラウド内のすべてのデータの分析です。 主要なネットワーク機能。仮想ルーター、スイッチ、ファイアウォール、VPN コンセントレータ、マルチキャスト ディストリビューター、WAF、NIDS、キャッシュ、プロキシ、ロード バランサー、その他のレイヤー 4 から 7 のネットワーク機能用のプラグインを備えた VNS3 では、実装に新しい知識やトレーニングは必要ないため、既存のネットワーク機器と統合できます。 |
Terraform (AzAPI プロバイダー) リソース定義
routeTables リソースの種類は、次を対象とする操作と共にデプロイできます。
- リソース グループの
各 API バージョンで変更されたプロパティの一覧については、変更ログの
リソースの形式
Microsoft.Network/routeTables リソースを作成するには、次の Terraform をテンプレートに追加します。
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/routeTables@2019-07-01"
name = "string"
etag = "string"
location = "string"
tags = {
{customized property} = "string"
}
body = jsonencode({
properties = {
disableBgpRoutePropagation = bool
routes = [
{
etag = "string"
id = "string"
name = "string"
properties = {
addressPrefix = "string"
nextHopIpAddress = "string"
nextHopType = "string"
}
}
]
}
})
}
プロパティ値
Microsoft.Network/routeTables
名前 | 形容 | 価値 |
---|---|---|
etag | リソースが更新されるたびに変更される一意の読み取り専用文字列。 | 糸 |
場所 | リソースの場所。 | 糸 |
名前 | リソース名 | string (必須) |
プロパティ | ルート テーブルのプロパティ。 | RouteTablePropertiesFormat の |
タグ | リソース タグ | タグ名と値のディクショナリ。 |
種類 | リソースの種類 | "Microsoft.Network/routeTables@2019-07-01" |
ResourceTags
名前 | 形容 | 価値 |
---|
ルート
名前 | 形容 | 価値 |
---|---|---|
etag | リソースが更新されるたびに変更される一意の読み取り専用文字列。 | 糸 |
身分証明書 | リソース ID。 | 糸 |
名前 | リソース グループ内で一意であるリソースの名前。 この名前は、リソースへのアクセスに使用できます。 | 糸 |
プロパティ | ルートのプロパティ。 | RoutePropertiesFormat の |
RoutePropertiesFormat
名前 | 形容 | 価値 |
---|---|---|
addressPrefix | ルートが適用される宛先 CIDR。 | 糸 |
nextHopIpAddress | IP アドレス パケットを転送する必要があります。 次ホップの値は、次ホップの種類が VirtualAppliance であるルートでのみ使用できます。 | 糸 |
nextHopType | パケットの送信先となる Azure ホップの種類。 | 'Internet' 'None' 'VirtualAppliance' 'VirtualNetworkGateway' 'VnetLocal' (必須) |
RouteTablePropertiesFormat
名前 | 形容 | 価値 |
---|---|---|
disableBgpRoutePropagation | そのルート テーブルで BGP によって学習されたルートを無効にするかどうか。 True は無効を意味します。 | bool |
ルート | ルート テーブル内に含まれるルートのコレクション。 | ルート[] |