Microsoft.Network routeTables 2022-05-01
Definicja zasobu Bicep
Typ zasobu routeTables można wdrożyć przy użyciu operacji docelowych:
- Grupy zasobów — zobacz polecenia wdrażania grupy zasobów
Aby uzyskać listę zmienionych właściwości w każdej wersji interfejsu API, zobacz dziennik zmian.
Format zasobu
Aby utworzyć zasób Microsoft.Network/routeTables, dodaj następujący kod Bicep do szablonu.
resource symbolicname 'Microsoft.Network/routeTables@2022-05-01' = {
name: 'string'
location: 'string'
tags: {
tagName1: 'tagValue1'
tagName2: 'tagValue2'
}
properties: {
disableBgpRoutePropagation: bool
routes: [
{
id: 'string'
name: 'string'
properties: {
addressPrefix: 'string'
hasBgpOverride: bool
nextHopIpAddress: 'string'
nextHopType: 'string'
}
type: 'string'
}
]
}
}
Wartości właściwości
routeTables
Nazwa | Opis | Wartość |
---|---|---|
name | Nazwa zasobu | ciąg (wymagany) Limit znaków: 1–80 Prawidłowe znaki: Alfanumeryczne, podkreślenia, kropki i łączniki. Zacznij od alfanumerycznego. Zakończ alfanumeryczne lub podkreślenie. |
location | Lokalizacja zasobu. | ciąg |
tags | Tagi zasobów. | Słownik nazw tagów i wartości. Zobacz Tagi w szablonach |
properties | Właściwości tabeli tras. | RouteTablePropertiesFormat |
RouteTablePropertiesFormat
Nazwa | Opis | Wartość |
---|---|---|
disableBgpRoutePropagation | Czy wyłączyć trasy poznane przez protokół BGP w tej tabeli tras. True oznacza wyłączenie. | bool |
Trasy | Kolekcja tras zawartych w tabeli tras. | Trasa[] |
Trasa
Nazwa | Opis | Wartość |
---|---|---|
identyfikator | Identyfikator zasobu. | ciąg |
name | Nazwa zasobu, który jest unikatowy w grupie zasobów. Ta nazwa może służyć do uzyskiwania dostępu do zasobu. | ciąg |
properties | Właściwości trasy. | RoutePropertiesFormat |
typ | Typ zasobu. | ciąg |
RoutePropertiesFormat
Nazwa | Opis | Wartość |
---|---|---|
addressPrefix | Docelowa trasa CIDR, do której ma zastosowanie trasa. | ciąg |
hasBgpOverride | Wartość wskazująca, czy ta trasa zastępuje nakładające się trasy BGP niezależnie od LPM. | bool |
nextHopIpAddress | Pakiety adresów IP powinny być przekazywane do. Wartości następnego przeskoku są dozwolone tylko w trasach, w których typ następnego przeskoku to VirtualAppliance. | ciąg |
nextHopType | Typ skoku platformy Azure, dokąd pakiet powinien zostać przesłany. | "Internet" "Brak" "VirtualAppliance" "VirtualNetworkGateway" "VnetLocal" (wymagane) |
Szablony szybkiego startu
Następujące szablony szybkiego startu wdrażają ten typ zasobu.
Template | Opis |
---|---|
Urządzenie sieciowe VNS3 na potrzeby łączności w chmurze i zabezpieczeń |
VNS3 to oprogramowanie tylko wirtualne urządzenie, które zapewnia połączone funkcje urządzenia zabezpieczeń, kontrolera dostarczania aplikacji i ujednoliconego urządzenia do zarządzania zagrożeniami na brzegu aplikacji w chmurze. Najważniejsze korzyści, oprócz sieci w chmurze, zawsze na końcu szyfrowania, sfederowania centrów danych, regionów chmury, dostawców chmury i/lub kontenerów, tworzenie jednej ujednoliconej przestrzeni adresowej, zaświadczanie możliwej kontroli nad kluczami szyfrowania, zarządzanie siecią siatkową w skali, niezawodna wysoka dostępność w chmurze, izolowanie poufnych aplikacji (szybkie segmentowanie sieci o niskich kosztach), segmentacja w aplikacjach, Analiza wszystkich danych w ruchu w chmurze. Kluczowe funkcje sieciowe; router wirtualny, przełącznik, zapora, koncentrator sieci VPN, dystrybutor multiemisji, z wtyczkami zapory aplikacji internetowej, niDS, buforowania, serwera proxy, modułów równoważenia obciążenia i innych funkcji sieciowych warstwy 4 do 7, VNS3 nie wymaga nowej wiedzy ani szkolenia do wdrożenia, dzięki czemu można zintegrować z istniejącym sprzętem sieciowym. |
Protokół IPv6 w usłudze Azure Virtual Network (VNET) |
Twórca podwójnej sieci wirtualnej IPv4/IPv6 z 2 maszynami wirtualnymi. |
Protokół IPv6 w usłudze Azure Virtual Network (VNET) z modułem równoważenia obciążenia std |
Twórca dwustosową sieć wirtualną IPv4/IPv6 z 2 maszynami wirtualnymi i usługa Load Balancer w warstwie Standardowa dostępnym z Internetu. |
Maszyna wirtualna hosta funkcji Hyper-V z zagnieżdżonym maszynami wirtualnymi |
Wdraża maszynę wirtualną na hoście funkcji Hyper-V i wszystkie zasoby zależne, w tym sieć wirtualną, publiczny adres IP i tabele tras. |
Wdrażanie klastra usługi Azure Data Explorer w sieci wirtualnej |
Ten szablon umożliwia wdrożenie klastra w sieci wirtualnej. |
Używanie Azure Firewall jako serwera proxy DNS w topologii piasty & szprych |
W tym przykładzie pokazano, jak wdrożyć topologię piasty i szprych na platformie Azure przy użyciu Azure Firewall. Sieć wirtualna piasty działa jako centralny punkt łączności z wieloma sieciami wirtualnymi szprych, które są połączone z siecią wirtualną koncentratora za pośrednictwem komunikacji równorzędnej sieci wirtualnej. |
Twórca piaskownicy Azure Firewall, maszyny wirtualnej klienta i maszyny wirtualnej serwera |
Ten szablon tworzy sieć wirtualną z 2 podsieciami (podsieciami serwera i podsiecią AzureFirewall), maszyną wirtualną serwera, maszyną wirtualną klienta, publicznym adresem IP dla każdej maszyny wirtualnej i tabelą tras do wysyłania ruchu między maszynami wirtualnymi przez zaporę. |
Twórca zapory, firewallPolicy z jawnym serwerem proxy |
Ten szablon tworzy Azure Firewall FirewalllPolicy z jawnym serwerem proxy i regułami sieciowymi przy użyciu grup IpGroups. Ponadto obejmuje konfigurację maszyny wirtualnej przesiadkowej z systemem Linux |
Twórca zaporę z zaporąPolicy i IpGroups |
Ten szablon tworzy Azure Firewall za pomocą zasad zapory odwołującej się do reguł sieciowych z grupami IpGroups. Ponadto obejmuje konfigurację maszyny wirtualnej przesiadkowej z systemem Linux |
Twórca Azure Firewall z grupami IpGroups |
Ten szablon tworzy Azure Firewall z regułami aplikacji i sieci odwołującą się do Grupy IP. Ponadto obejmuje konfigurację maszyny wirtualnej przesiadkowej z systemem Linux |
Twórca piaskownicy Azure Firewall z wymuszonym tunelowaniem |
Ten szablon tworzy piaskownicę Azure Firewall (Linux) z jedną zaporą wymuszoną tunelowaną przez inną zaporę w równorzędnej sieci wirtualnej |
Środowisko testowania dla Azure Firewall Premium |
Ten szablon tworzy zasady Azure Firewall Premium i Zapory z funkcjami premium, takimi jak wykrywanie inspekcji włamań (IDPS), inspekcja protokołu TLS i filtrowanie kategorii sieci Web |
Twórca konfigurację piaskownicy Azure Firewall z maszynami wirtualnymi z systemem Linux |
Ten szablon tworzy sieć wirtualną z 3 podsieciami (podsieć serwera, podsiecią przesiadkową i podsiecią AzureFirewall), maszyną wirtualną przesiadkową z publicznym adresem IP, maszyną wirtualną serwera, trasą zdefiniowaną przez użytkownika, aby wskazać Azure Firewall dla podsieci serwera i Azure Firewall z co najmniej 1 publicznymi adresami IP, 1 regułą przykładowej aplikacji, 1 przykładową regułą sieci i domyślnymi zakresami prywatnymi |
Twórca konfiguracji piaskownicy przy użyciu zasad zapory |
Ten szablon tworzy sieć wirtualną z 3 podsieciami (podsieć serwera, podsiecią przesiadkową i podsiecią AzureFirewall), maszyną wirtualną przesiadkową z publicznym adresem IP, maszyną wirtualną serwera, trasą zdefiniowaną przez użytkownika, aby wskazać Azure Firewall dla podsieci serwera i Azure Firewall z co najmniej 1 publicznymi adresami IP. Tworzy również zasady zapory z 1 przykładową regułą aplikacji, 1 przykładową regułą sieci i domyślnymi zakresami prywatnymi |
Twórca konfigurację piaskownicy Azure Firewall ze strefami |
Ten szablon tworzy sieć wirtualną z trzema podsieciami (podsieć serwera, podsiecią przesiadkową i podsiecią Azure Firewall), maszyną wirtualną przesiadkową z publicznym adresem IP, maszyną wirtualną serwera, trasą zdefiniowaną przez użytkownika, aby wskazać Azure Firewall dla podsieci ServerSubnet, Azure Firewall z co najmniej jednym publicznym adresem IP, jedną przykładową regułą aplikacji i jedną przykładową regułą sieci Azure Firewall w Strefy dostępności 1, 2 i 3. |
Twórca Azure Firewall z wieloma publicznymi adresami IP |
Ten szablon tworzy Azure Firewall z dwoma publicznymi adresami IP i dwoma serwerami z systemem Windows Server 2019 do przetestowania. |
Zabezpieczone koncentratory wirtualne |
Ten szablon tworzy zabezpieczone koncentrator wirtualny przy użyciu Azure Firewall w celu zabezpieczenia ruchu sieciowego w chmurze kierowanego do Internetu. |
Tabela tras z trasami |
Ten szablon tworzy tabelę tras z trasami |
Trasy zdefiniowane przez użytkownika i urządzenie |
Ten szablon wdraża Virtual Network, maszyny wirtualne w odpowiednich podsieciach i kieruje ruch do urządzenia |
Środowisko wymagane do wdrożenia Azure SQL Managed Instance |
Ten szablon umożliwia utworzenie środowiska wymaganego do wdrożenia Azure SQL Managed Instance — Virtual Network z dwiema podsieciami. |
Twórca sql MI wewnątrz nowej sieci wirtualnej |
Wdróż wystąpienie zarządzane usługi Azure Sql Database (SQL MI) w nowej Virtual Network. |
Twórca sql MI ze skonfigurowanym wysyłaniem dzienników i metryk |
Ten szablon umożliwia wdrożenie programu SQL MI i dodatkowych zasobów używanych do przechowywania dzienników i metryk (obszar roboczy diagnostyczny, konto magazynu, centrum zdarzeń). |
Twórca sql MI z serwerem przesiadkowym w nowej sieci wirtualnej |
Wdróż wystąpienie zarządzane usługi Azure Sql Database (SQL MI) i aplikację JumpBox za pomocą programu SSMS w nowej Virtual Network. |
Twórca sql MI ze skonfigurowanym połączeniem punkt-lokacja |
Wdróż wystąpienie zarządzane usługi Azure Sql Database (SQL MI) i bramę sieci wirtualnej skonfigurowaną na potrzeby połączenia punkt-lokacja w nowej sieci wirtualnej. |
Definicja zasobu szablonu usługi ARM
Typ zasobu routeTables można wdrożyć przy użyciu operacji docelowych:
- Grupy zasobów — zobacz polecenia wdrażania grupy zasobów
Aby uzyskać listę zmienionych właściwości w każdej wersji interfejsu API, zobacz dziennik zmian.
Format zasobu
Aby utworzyć zasób Microsoft.Network/routeTables, dodaj następujący kod JSON do szablonu.
{
"type": "Microsoft.Network/routeTables",
"apiVersion": "2022-05-01",
"name": "string",
"location": "string",
"tags": {
"tagName1": "tagValue1",
"tagName2": "tagValue2"
},
"properties": {
"disableBgpRoutePropagation": "bool",
"routes": [
{
"id": "string",
"name": "string",
"properties": {
"addressPrefix": "string",
"hasBgpOverride": "bool",
"nextHopIpAddress": "string",
"nextHopType": "string"
},
"type": "string"
}
]
}
}
Wartości właściwości
routeTables
Nazwa | Opis | Wartość |
---|---|---|
typ | Typ zasobu | "Microsoft.Network/routeTables" |
apiVersion | Wersja interfejsu API zasobów | '2022-05-01' |
name | Nazwa zasobu | ciąg (wymagany) Limit znaków: 1–80 Prawidłowe znaki: Alfanumeryczne, podkreślenia, kropki i łączniki. Zacznij od alfanumerycznego. Koniec alfanumeryczne lub podkreślenie. |
location | Lokalizacja zasobu. | ciąg |
tags | Tagi zasobów. | Słownik nazw tagów i wartości. Zobacz Tagi w szablonach |
properties | Właściwości tabeli tras. | RouteTablePropertiesFormat |
RouteTablePropertiesFormat
Nazwa | Opis | Wartość |
---|---|---|
disableBgpRoutePropagation | Czy wyłączyć trasy poznane przez protokół BGP w tej tabeli tras. Wartość True oznacza wyłączenie. | bool |
Trasy | Kolekcja tras zawartych w tabeli tras. | Trasa[] |
Trasa
Nazwa | Opis | Wartość |
---|---|---|
identyfikator | Identyfikator zasobu. | ciąg |
name | Nazwa zasobu, który jest unikatowy w grupie zasobów. Ta nazwa może służyć do uzyskiwania dostępu do zasobu. | ciąg |
properties | Właściwości trasy. | RoutePropertiesFormat |
typ | Typ zasobu. | ciąg |
RoutePropertiesFormat
Nazwa | Opis | Wartość |
---|---|---|
addressPrefix | Docelowa trasa CIDR, do której ma zastosowanie trasa. | ciąg |
hasBgpOverride | Wartość wskazująca, czy ta trasa zastępuje nakładające się trasy protokołu BGP niezależnie od LPM. | bool |
nextHopIpAddress | Pakiety adresów IP powinny być przekazywane do. Wartości następnego przeskoku są dozwolone tylko w trasach, w których typ następnego przeskoku to VirtualAppliance. | ciąg |
nextHopType | Typ skoku platformy Azure, dokąd pakiet powinien zostać przesłany. | "Internet" "Brak" "VirtualAppliance" "VirtualNetworkGateway" "VnetLocal" (wymagane) |
Szablony szybkiego startu
Następujące szablony szybkiego startu wdrażają ten typ zasobu.
Template | Opis |
---|---|
Urządzenie sieciowe VNS3 na potrzeby łączności i zabezpieczeń w chmurze |
VNS3 to tylko oprogramowanie wirtualne urządzenie, które zapewnia połączone funkcje urządzenia zabezpieczeń, kontrolera dostarczania aplikacji i ujednoliconego urządzenia do zarządzania zagrożeniami na brzegu aplikacji w chmurze. Najważniejsze korzyści, oprócz sieci w chmurze, zawsze na końcu szyfrowania, federowanie centrów danych, regionów chmury, dostawców chmury i/lub kontenerów, tworzenie jednej ujednoliconej przestrzeni adresowej, zaświadczanie o możliwej kontroli nad kluczami szyfrowania, sieci siatki, którymi można zarządzać na dużą skalę, niezawodną wysoką dostępność w chmurze, izolować poufne aplikacje (szybkie segmentacja sieci o niskich kosztach), segmentację w aplikacjach, Analiza wszystkich danych przesyłanych w chmurze. Kluczowe funkcje sieciowe; router wirtualny, przełącznik, zapora, koncentrator sieci VPN, dystrybutor multiemisji, z wtyczkami zapory aplikacji internetowej, niDS, buforowania, serwera proxy, modułów równoważenia obciążenia i innych funkcji sieciowych warstwy 4 do 7, VNS3 nie wymaga nowej wiedzy ani szkolenia do wdrożenia, więc można zintegrować z istniejącym sprzętem sieciowym. |
Protokół IPv6 w usłudze Azure Virtual Network (VNET) |
Twórca dwustosową sieć wirtualną IPv4/IPv6 z 2 maszynami wirtualnymi. |
Protokół IPv6 w usłudze Azure Virtual Network (VNET) przy użyciu usługi Std LB |
Twórca dwustosową sieć wirtualną IPv4/IPv6 z 2 maszynami wirtualnymi i usługa Load Balancer w warstwie Standardowa dostępnym z Internetu. |
Maszyna wirtualna hosta funkcji Hyper-V z zagnieżdżonymi maszynami wirtualnymi |
Wdraża maszynę wirtualną na hoście funkcji Hyper-V i wszystkie zasoby zależne, w tym sieć wirtualną, publiczny adres IP i tabele tras. |
Wdrażanie klastra usługi Azure Data Explorer w sieci wirtualnej |
Ten szablon umożliwia wdrożenie klastra w sieci wirtualnej. |
Używanie Azure Firewall jako serwera proxy DNS w topologii gwiazdy & piasty |
W tym przykładzie pokazano, jak wdrożyć topologię piasty i szprych na platformie Azure przy użyciu Azure Firewall. Sieć wirtualna piasty działa jako centralny punkt łączności z wieloma sieciami wirtualnymi szprych, które są połączone z siecią wirtualną piasty za pośrednictwem komunikacji równorzędnej sieci wirtualnych. |
Twórca piaskownicy Azure Firewall, maszyny wirtualnej klienta i maszyny wirtualnej serwera |
Ten szablon tworzy sieć wirtualną z 2 podsieciami (podsiecią serwera i podsiecią AzureFirewall), maszyną wirtualną serwera, maszyną wirtualną klienta, publicznym adresem IP dla każdej maszyny wirtualnej oraz tabelą tras do wysyłania ruchu między maszynami wirtualnymi przez zaporę. |
Twórca zapory FirewallPolicy z jawnym serwerem proxy |
Ten szablon tworzy Azure Firewall FirewalllPolicy z jawnym serwerem proxy i regułami sieciowymi z grupami IP. Obejmuje również konfigurację maszyny wirtualnej serwera przesiadkowego z systemem Linux |
Twórca zapory z zasadami FirewallPolicy i IpGroups |
Ten szablon tworzy Azure Firewall z regułami sieci zapory i grupami IP. Obejmuje również konfigurację maszyny wirtualnej serwera przesiadkowego z systemem Linux |
Twórca Azure Firewall z grupami Ip |
Ten szablon tworzy Azure Firewall z regułami aplikacji i sieci odwołującą się do Grupy IP. Obejmuje również konfigurację maszyny wirtualnej serwera przesiadkowego z systemem Linux |
Twórca piaskownicy Azure Firewall z wymuszonym tunelowaniem |
Ten szablon tworzy piaskownicę Azure Firewall (Linux) z jedną zaporą wymuszoną tunelowaną przez inną zaporę w równorzędnej sieci wirtualnej |
Środowisko testowe dla Azure Firewall Premium |
Ten szablon tworzy zasady Azure Firewall Premium i Zapory z funkcjami w warstwie Premium, takimi jak wykrywanie inspekcji włamania (IDPS), inspekcja protokołu TLS i filtrowanie kategorii sieci Web |
Twórca konfigurację piaskownicy Azure Firewall przy użyciu maszyn wirtualnych z systemem Linux |
Ten szablon tworzy sieć wirtualną z 3 podsieciami (podsiecią serwera, podsiecią serwera i podsiecią AzureFirewall), maszyną wirtualną serwera z publicznym adresem IP, maszyną wirtualną serwera, trasą zdefiniowaną przez użytkownika, aby wskazać Azure Firewall dla podsieci serwera i Azure Firewall z co najmniej 1 publicznymi adresami IP, 1 regułą przykładowej aplikacji, 1 przykładową regułą sieci i domyślnymi zakresami prywatnymi |
Twórca konfiguracji piaskownicy przy użyciu zasad zapory |
Ten szablon tworzy sieć wirtualną z 3 podsieciami (podsiecią serwera, podsiecią serwera i podsiecią AzureFirewall), maszyną wirtualną serwera z publicznym adresem IP, maszyną wirtualną serwera, trasą zdefiniowaną przez użytkownika, aby wskazać Azure Firewall dla podsieci serwera i Azure Firewall z co najmniej 1 publicznymi adresami IP. Ponadto tworzy zasady zapory z 1 przykładową regułą aplikacji, 1 przykładową regułą sieci i domyślnymi zakresami prywatnymi |
Twórca konfigurację piaskownicy Azure Firewall ze strefami |
Ten szablon tworzy sieć wirtualną z trzema podsieciami (podsieć serwera, podsiecią serwera i podsiecią Azure Firewall), maszyną wirtualną serwera z publicznym adresem IP, maszyną wirtualną serwera, trasą zdefiniowaną przez użytkownika, aby wskazać Azure Firewall dla podsieci ServerSubnet, Azure Firewall z co najmniej jednym publicznym adresem IP, jedną przykładową regułą aplikacji i jedną przykładową regułą sieci Azure Firewall w Strefy dostępności 1, 2 i 3. |
Twórca Azure Firewall z wieloma adresami publicznymi IP |
Ten szablon tworzy Azure Firewall z dwoma publicznymi adresami IP i dwoma serwerami z systemem Windows Server 2019 do testowania. |
Zabezpieczone koncentratory wirtualne |
Ten szablon tworzy zabezpieczone koncentrator wirtualny przy użyciu Azure Firewall w celu zabezpieczenia ruchu sieciowego w chmurze kierowanego do Internetu. |
Tabela tras z trasami |
Ten szablon tworzy tabelę tras z trasami |
Trasy zdefiniowane przez użytkownika i urządzenie |
Ten szablon wdraża Virtual Network, maszyny wirtualne w odpowiednich podsieciach i kieruje ruch do urządzenia |
Środowisko wymagane do wdrożenia Azure SQL Managed Instance |
Ten szablon umożliwia utworzenie środowiska wymaganego do wdrożenia Azure SQL Managed Instance — Virtual Network z dwiema podsieciami. |
Twórca wystąpienia zarządzanego SQL w nowej sieci wirtualnej |
Wdróż wystąpienie zarządzane usługi Azure Sql Database (MI) w nowym Virtual Network. |
Twórca wystąpienie zarządzane SQL ze skonfigurowanym wysyłaniem dzienników i metryk |
Ten szablon umożliwia wdrożenie wystąpienia zarządzanego SQL i dodatkowych zasobów używanych do przechowywania dzienników i metryk (obszar roboczy diagnostyczny, konto magazynu, centrum zdarzeń). |
Twórca wystąpienie zarządzane SQL z serwerem przesiadkowym w nowej sieci wirtualnej |
Wdróż wystąpienie zarządzane usługi Azure Sql Database (SQL MI) i serwer JumpBox przy użyciu programu SSMS w nowym Virtual Network. |
Twórca wystąpienia zarządzanego SQL ze skonfigurowanym połączeniem punkt-lokacja |
Wdróż wystąpienie zarządzane usługi Azure Sql Database (SQL MI) i bramę sieci wirtualnej skonfigurowaną dla połączenia punkt-lokacja wewnątrz nowej sieci wirtualnej. |
Definicja zasobu narzędzia Terraform (dostawcy AzAPI)
Typ zasobu routeTables można wdrożyć z operacjami docelowymi:
- Grupy zasobów
Aby uzyskać listę zmienionych właściwości w każdej wersji interfejsu API, zobacz dziennik zmian.
Format zasobu
Aby utworzyć zasób Microsoft.Network/routeTables, dodaj następujący program Terraform do szablonu.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/routeTables@2022-05-01"
name = "string"
location = "string"
parent_id = "string"
tags = {
tagName1 = "tagValue1"
tagName2 = "tagValue2"
}
body = jsonencode({
properties = {
disableBgpRoutePropagation = bool
routes = [
{
id = "string"
name = "string"
properties = {
addressPrefix = "string"
hasBgpOverride = bool
nextHopIpAddress = "string"
nextHopType = "string"
}
type = "string"
}
]
}
})
}
Wartości właściwości
routeTables
Nazwa | Opis | Wartość |
---|---|---|
typ | Typ zasobu | "Microsoft.Network/routeTables@2022-05-01" |
name | Nazwa zasobu | ciąg (wymagany) Limit znaków: 1–80 Prawidłowe znaki: Alfanumeryczne, podkreślenia, kropki i łączniki. Zacznij od alfanumerycznego. Koniec alfanumeryczne lub podkreślenie. |
location | Lokalizacja zasobu. | ciąg |
parent_id | Aby przeprowadzić wdrożenie w grupie zasobów, użyj identyfikatora tej grupy zasobów. | ciąg (wymagany) |
tags | Tagi zasobów. | Słownik nazw tagów i wartości. |
properties | Właściwości tabeli tras. | RouteTablePropertiesFormat |
RouteTablePropertiesFormat
Nazwa | Opis | Wartość |
---|---|---|
disableBgpRoutePropagation | Czy wyłączyć trasy poznane przez protokół BGP w tej tabeli tras. Wartość True oznacza wyłączenie. | bool |
Trasy | Kolekcja tras zawartych w tabeli tras. | Trasa[] |
Trasa
Nazwa | Opis | Wartość |
---|---|---|
identyfikator | Identyfikator zasobu. | ciąg |
name | Nazwa zasobu, który jest unikatowy w grupie zasobów. Ta nazwa może służyć do uzyskiwania dostępu do zasobu. | ciąg |
properties | Właściwości trasy. | RoutePropertiesFormat |
typ | Typ zasobu. | ciąg |
RoutePropertiesFormat
Nazwa | Opis | Wartość |
---|---|---|
addressPrefix | Docelowa trasa CIDR, do której ma zastosowanie trasa. | ciąg |
hasBgpOverride | Wartość wskazująca, czy ta trasa zastępuje nakładające się trasy BGP niezależnie od LPM. | bool |
nextHopIpAddress | Pakiety adresów IP powinny być przekazywane do. Wartości następnego przeskoku są dozwolone tylko w trasach, w których typ następnego przeskoku to VirtualAppliance. | ciąg |
nextHopType | Typ skoku platformy Azure, dokąd pakiet powinien zostać przesłany. | "Internet" "Brak" "VirtualAppliance" "VirtualNetworkGateway" "VnetLocal" (wymagane) |