Microsoft.Network routeTables
Bicep リソース定義
routeTables リソースの種類は、次を対象とする操作でデプロイできます。
- リソース グループ - リソース グループのデプロイ コマンドを参照してください
各 API バージョンの変更されたプロパティの一覧については、「 変更ログ」を参照してください。
リソース形式
Microsoft.Network/routeTables リソースを作成するには、次の Bicep をテンプレートに追加します。
resource symbolicname 'Microsoft.Network/routeTables@2023-11-01' = {
name: 'string'
location: 'string'
tags: {
tagName1: 'tagValue1'
tagName2: 'tagValue2'
}
properties: {
disableBgpRoutePropagation: bool
routes: [
{
id: 'string'
name: 'string'
properties: {
addressPrefix: 'string'
hasBgpOverride: bool
nextHopIpAddress: 'string'
nextHopType: 'string'
}
type: 'string'
}
]
}
}
プロパティ値
routeTables
名前 | 説明 | 値 |
---|---|---|
name | リソース名 | string (必須) 文字制限: 1 から 80 有効な文字: 英数字、アンダースコア、ピリオド、およびハイフン。 英数字で開始します。 英数字またはアンダースコアで終了します。 |
location | リソースの場所。 | string |
tags | リソース タグ。 | タグの名前と値のディクショナリ。 「テンプレート内のタグ」を参照してください |
properties | ルート テーブルのプロパティ。 | RouteTablePropertiesFormat |
RouteTablePropertiesFormat
名前 | 説明 | 値 |
---|---|---|
disableBgpRoutePropagation | そのルート テーブルで BGP によって学習されたルートを無効にするかどうか。 True は無効を意味します。 | [bool] |
ルート | ルート テーブル内に含まれるルートのコレクション。 | Route[] |
ルート
名前 | 説明 | 値 |
---|---|---|
id | リソースの ID | string |
name | リソース グループ内で一意のリソースの名前。 この名前は、リソースへのアクセスに使用できます。 | string |
properties | ルートのプロパティ。 | RoutePropertiesFormat |
型 | リソースの型。 | string |
RoutePropertiesFormat
名前 | 説明 | 値 |
---|---|---|
addressPrefix | ルートが適用される宛先 CIDR。 | string |
hasBgpOverride | LPM に関係なく、このルートが重複する BGP ルートをオーバーライドするかどうかを示す値。 | [bool] |
nextHopIpAddress | IP アドレス パケットは に転送する必要があります。 次ホップの値は、次ホップの種類が VirtualAppliance であるルートでのみ許可されます。 | string |
nextHopType | パケットの送信先となる Azure ホップの種類。 | 'Internet' 'None' 'VirtualAppliance' 'VirtualNetworkGateway' 'VnetLocal' (必須) |
クイック スタート テンプレート
次のクイックスタート テンプレートでは、このリソースの種類をデプロイします。
Template | 説明 |
---|---|
クラウド接続とセキュリティのための VNS3 ネットワーク アプライアンス |
VNS3 はソフトウェアのみの仮想アプライアンスであり、クラウド アプリケーション エッジでセキュリティ アプライアンス、アプリケーション配信コントローラー、統合された脅威管理デバイスの機能を組み合わせて提供します。 主な利点は、クラウド ネットワークの上に、常にエンドツーエンドの暗号化、データ センター、クラウド リージョン、クラウド プロバイダー、コンテナーのフェデレーション、1 つの統合アドレス空間の作成、暗号化キーの構成証明可能な制御、大規模で管理可能なメッシュネットワーク、クラウドでの信頼性の高い HA、機密性の高いアプリケーションの分離 (高速低コストのネットワーク セグメント化)、アプリケーション内でのセグメント化、クラウド内のすべてのデータの分析です。 主要なネットワーク機能。仮想ルーター、スイッチ、ファイアウォール、vpn コンセントレーター、マルチキャスト ディストリビューター、WAF、NIDS、キャッシュ、プロキシ、ロード バランサー、その他のレイヤー 4 から 7 のネットワーク機能用のプラグインを備えた VNS3 では、実装するための新しい知識やトレーニングは必要ないため、既存のネットワーク機器と統合できます。 |
Azure Virtual Network (VNET) での IPv6 |
2 つの VM を備えたデュアル スタック IPv4/IPv6 VNET をCreateします。 |
Std LB を使用した Azure Virtual Network (VNET) の IPv6 |
2 つの VM とインターネットに接続するStandard Load Balancerを備えたデュアル スタック IPv4/IPv6 VNET をCreateします。 |
入れ子になった VM を持つ Hyper-V ホスト仮想マシン |
Hyper-V ホストと、仮想ネットワーク、パブリック IP アドレス、ルート テーブルを含むすべての依存リソースによって、仮想マシンを にデプロイします。 |
Azure Data Explorer クラスターを VNet にデプロイする |
このテンプレートを使用すると、クラスターを VNet にデプロイできます。 |
ハブ & スポーク トポロジで dns プロキシとしてAzure Firewallを使用する |
このサンプルでは、Azure Firewallを使用して Azure にハブスポーク トポロジをデプロイする方法を示します。 ハブ仮想ネットワークは、仮想ネットワーク ピアリングを介してハブ仮想ネットワークに接続されている多くのスポーク仮想ネットワークへの接続の中心点として機能します。 |
Azure Firewall、クライアント VM、サーバー VM のサンドボックスをCreateする |
このテンプレートは、2 つのサブネット (サーバー サブネットと AzureFirewall サブネット)、サーバー VM、クライアント VM、各 VM のパブリック IP アドレス、およびファイアウォールを介して VM 間のトラフィックを送信するルート テーブルを持つ仮想ネットワークを作成します。 |
ファイアウォールのCreate、明示的なプロキシを使用した FirewallPolicy |
このテンプレートでは、Azure Firewall FirewalllPolicy と明示的なプロキシと IpGroups を使用したネットワーク規則を作成します。 また、Linux Jumpbox VM のセットアップも含まれています |
FirewallPolicy と IpGroups を使用してファイアウォールをCreateする |
このテンプレートでは、IpGroups を使用してネットワーク規則を参照する FirewalllPolicy を使用してAzure Firewallを作成します。 また、Linux Jumpbox VM のセットアップも含まれています |
IpGroups を使用して Azure Firewall を作成する |
このテンプレートでは、IP グループを参照するアプリケーションルールとネットワークルールを使用してAzure Firewallを作成します。 また、Linux Jumpbox VM のセットアップも含まれています |
強制トンネリングを使用してAzure FirewallサンドボックスをCreateする |
このテンプレートを使用すると、ピアリングされた VNET 内の別のファイアウォールを通じて 1 つのファイアウォール強制がトンネリングされたAzure Firewall サンドボックス (Linux) が作成されます |
Azure Firewall Premium のテスト環境 |
このテンプレートでは、侵入検査検出 (IDPS)、TLS 検査、Web カテゴリのフィルター処理などの Premium 機能を使用して、Azure Firewall Premium およびファイアウォール ポリシーを作成します |
Linux VM を使用したAzure Firewallのサンドボックス セットアップをCreateする |
このテンプレートでは、3 つのサブネット (サーバー サブネット、ジャンプボックス サブセット、AzureFirewall サブネット)、パブリック IP を持つジャンプボックス VM、サーバー VM、サーバー サブネットのAzure Firewallを指す UDR ルート、1 つ以上のパブリック IP アドレス、1 つのサンプル アプリケーション 規則、1 つのサンプル ネットワーク 規則、および既定のプライベート範囲を持つAzure Firewallを持つ仮想ネットワークを作成します |
ファイアウォール ポリシーを使用してサンドボックスのセットアップをCreateする |
このテンプレートは、3 つのサブネット (サーバー サブネット、ジャンプボックス サブセット、AzureFirewall サブネット)、パブリック IP を持つジャンプボックス VM、サーバー VM、サーバー サブネットのAzure Firewallを指す UDR ルート、および 1 つ以上のパブリック IP アドレスを持つAzure Firewallを持つ仮想ネットワークを作成します。 また、1 つのサンプル アプリケーション規則、1 つのサンプル ネットワーク規則、既定のプライベート範囲を含むファイアウォール ポリシーを作成します |
ゾーンを使用して Azure Firewall にサンドボックス セットアップを作成する |
このテンプレートでは、3 つのサブネット (サーバー サブネット、ジャンプボックス サブネット、Azure Firewall サブネット)、パブリック IP を持つジャンプボックス VM、サーバー VM、ServerSubnet のAzure Firewallを指す UDR ルート、1 つ以上のパブリック IP アドレス、1 つのサンプル アプリケーション ルール、1 つのサンプル ネットワーク 規則を持つAzure Firewallを持つ仮想ネットワークを作成します。Availability Zones 1、2、3 のAzure Firewall。 |
複数の IP パブリック アドレスを持つ Azure Firewall を作成する |
このテンプレートは、2 つのパブリック IP アドレスと 2 つの Windows Server 2019 サーバーをテストするAzure Firewallを作成します。 |
セキュリティ保護付き仮想ハブ |
このテンプレートでは、Azure Firewallを使用してセキュリティで保護された仮想ハブを作成し、インターネット宛てのクラウド ネットワーク トラフィックをセキュリティで保護します。 |
ルートを含むルート テーブル |
このテンプレートでは、ルートを含むルート テーブルを作成します |
ユーザー定義のルートとアプライアンス |
このテンプレートは、トラフィックをアプライアンスに誘導するために、各サブネットとルートにVirtual Network VM をデプロイします |
Azure SQL Managed Instanceのデプロイに必要な環境 |
このテンプレートを使用すると、2 つのサブネットを持つ Virtual Network - Azure SQL Managed Instanceをデプロイするために必要な環境を作成できます。 |
新しい仮想ネットワーク内の SQL MI をCreateする |
新しいVirtual Network内に Azure Sql Database Managed Instance (SQL MI) をデプロイします。 |
ログとメトリックの送信を構成して SQL MI をCreateする |
このテンプレートを使用すると、SQL MI と、ログとメトリック (診断ワークスペース、ストレージ アカウント、イベント ハブ) の格納に使用される追加のリソースをデプロイできます。 |
新しい仮想ネットワーク内のジャンプボックスを使用して SQL MI をCreateする |
新しいVirtual Network内に SSMS を使用して Azure Sql Database Managed Instance (SQL MI) と JumpBox をデプロイします。 |
ポイント対サイト接続が構成された SQL MI のCreate |
新しい仮想ネットワーク内でポイント対サイト接続用に構成された Azure Sql Database Managed Instance (SQL MI) と仮想ネットワーク ゲートウェイをデプロイします。 |
ARM テンプレート リソース定義
routeTables リソースの種類は、次を対象とする操作でデプロイできます。
- リソース グループ - リソース グループのデプロイ コマンドに関するページを参照してください
各 API バージョンの変更されたプロパティの一覧については、「 変更ログ」を参照してください。
リソース形式
Microsoft.Network/routeTables リソースを作成するには、次の JSON をテンプレートに追加します。
{
"type": "Microsoft.Network/routeTables",
"apiVersion": "2023-11-01",
"name": "string",
"location": "string",
"tags": {
"tagName1": "tagValue1",
"tagName2": "tagValue2"
},
"properties": {
"disableBgpRoutePropagation": "bool",
"routes": [
{
"id": "string",
"name": "string",
"properties": {
"addressPrefix": "string",
"hasBgpOverride": "bool",
"nextHopIpAddress": "string",
"nextHopType": "string"
},
"type": "string"
}
]
}
}
プロパティ値
routeTables
名前 | 説明 | 値 |
---|---|---|
type | リソースの種類 | 'Microsoft.Network/routeTables' |
apiVersion | リソース API のバージョン | '2023-11-01' |
name | リソース名 | string (必須) 文字制限: 1 から 80 有効な文字: 英数字、アンダースコア、ピリオド、およびハイフン。 英数字で開始します。 英数字またはアンダースコアで終了します。 |
location | リソースの場所。 | string |
tags | リソース タグ。 | タグの名前と値のディクショナリ。 「テンプレート内のタグ」を参照してください |
properties | ルート テーブルのプロパティ。 | RouteTablePropertiesFormat |
RouteTablePropertiesFormat
名前 | 説明 | 値 |
---|---|---|
disableBgpRoutePropagation | そのルート テーブルで BGP によって学習されたルートを無効にするかどうか。 True は無効を意味します。 | [bool] |
ルート | ルート テーブル内に含まれるルートのコレクション。 | Route[] |
ルート
名前 | 説明 | 値 |
---|---|---|
id | リソースの ID | string |
name | リソース グループ内で一意のリソースの名前。 この名前は、リソースへのアクセスに使用できます。 | string |
properties | ルートのプロパティ。 | RoutePropertiesFormat |
型 | リソースの型。 | string |
RoutePropertiesFormat
名前 | 説明 | 値 |
---|---|---|
addressPrefix | ルートが適用される宛先 CIDR。 | string |
hasBgpOverride | LPM に関係なく、このルートが重複する BGP ルートをオーバーライドするかどうかを示す値。 | [bool] |
nextHopIpAddress | IP アドレス パケットは に転送する必要があります。 次ホップの値は、次ホップの種類が VirtualAppliance であるルートでのみ許可されます。 | string |
nextHopType | パケットの送信先となる Azure ホップの種類。 | 'Internet' 'None' 'VirtualAppliance' 'VirtualNetworkGateway' 'VnetLocal' (必須) |
クイック スタート テンプレート
次のクイックスタート テンプレートでは、このリソースの種類をデプロイします。
Template | 説明 |
---|---|
クラウド接続とセキュリティのための VNS3 ネットワーク アプライアンス |
VNS3 は、クラウド アプリケーション エッジでセキュリティ アプライアンス、アプリケーション配信コントローラー、統合された脅威管理デバイスの機能を組み合わせた機能を提供するソフトウェアのみの仮想アプライアンスです。 主な利点は、クラウド ネットワークに加えて、常にエンドツーエンドの暗号化、データ センター、クラウド リージョン、クラウド プロバイダー、コンテナーのフェデレーション、1 つの統合アドレス空間の作成、暗号化キーの構成証明可能な制御、大規模に管理可能なメッシュ化されたネットワーク、クラウドでの信頼性の高い HA、機密性の高いアプリケーションの分離 (高速低コストのネットワーク セグメント化)、アプリケーション内でのセグメント化、クラウド内のすべてのデータの分析です。 主要なネットワーク機能。仮想ルーター、スイッチ、ファイアウォール、vpn コンセントレータ、マルチキャスト ディストリビューター、WAF、NIDS、キャッシュ、プロキシ、ロード バランサー、その他のレイヤー 4 から 7 のネットワーク機能用のプラグインを備えた VNS3 では、新しい知識やトレーニングを実装する必要がないため、既存のネットワーク機器と統合できます。 |
Azure Virtual Network の IPv6 (VNET) |
2 つの VM を備えたデュアル スタック IPv4/IPv6 VNET をCreateします。 |
Std LB を使用した Azure Virtual Network (VNET) の IPv6 |
2 つの VM とインターネットに接続するStandard Load Balancerを備えたデュアル スタック IPv4/IPv6 VNET をCreateします。 |
入れ子になった VM を持つ Hyper-V ホスト仮想マシン |
Hyper-V ホストと、仮想ネットワーク、パブリック IP アドレス、ルート テーブルを含むすべての依存リソースによって、仮想マシンを にデプロイします。 |
Azure Data Explorer クラスターを VNet にデプロイする |
このテンプレートを使用すると、クラスターを VNet にデプロイできます。 |
ハブ & スポーク トポロジで DNS プロキシとしてAzure Firewallを使用する |
このサンプルでは、Azure Firewallを使用して Azure にハブスポーク トポロジをデプロイする方法を示します。 ハブ仮想ネットワークは、仮想ネットワーク ピアリングを介してハブ仮想ネットワークに接続されている多くのスポーク仮想ネットワークへの中央接続ポイントとして機能します。 |
Azure Firewall、クライアント VM、サーバー VM のCreateサンドボックス |
このテンプレートでは、2 つのサブネット (サーバー サブネットと AzureFirewall サブネット)、サーバー VM、クライアント VM、各 VM のパブリック IP アドレス、およびファイアウォールを介して VM 間でトラフィックを送信するためのルート テーブルを持つ仮想ネットワークを作成します。 |
ファイアウォール、FirewallPolicy と明示的プロキシのCreate |
このテンプレートでは、明示的プロキシを使用した FirewalllPolicy Azure Firewallと IpGroups を使用したネットワーク 規則を作成します。 また、Linux Jumpbox vm のセットアップも含まれています |
FirewallPolicy と IpGroups を使用してファイアウォールをCreateする |
このテンプレートでは、IpGroups を使用してネットワーク規則を参照する FirewalllPolicy を使用してAzure Firewallを作成します。 また、Linux Jumpbox VM のセットアップも含まれています |
IpGroups を使用して Azure Firewall を作成する |
このテンプレートでは、IP グループを参照するアプリケーションルールとネットワークルールを使用してAzure Firewallを作成します。 また、Linux Jumpbox VM のセットアップも含まれています |
強制トンネリングを使用してAzure FirewallサンドボックスをCreateする |
このテンプレートを使用すると、ピアリングされた VNET 内の別のファイアウォールを通じて 1 つのファイアウォール強制がトンネリングされたAzure Firewall サンドボックス (Linux) が作成されます |
Azure Firewall Premium のテスト環境 |
このテンプレートでは、侵入検査検出 (IDPS)、TLS 検査、Web カテゴリのフィルター処理などの Premium 機能を使用して、Azure Firewall Premium およびファイアウォール ポリシーを作成します |
Linux VM を使用したAzure Firewallのサンドボックス セットアップをCreateする |
このテンプレートでは、3 つのサブネット (サーバー サブネット、ジャンプボックス サブセット、AzureFirewall サブネット)、パブリック IP を持つジャンプボックス VM、サーバー VM、サーバー サブネットのAzure Firewallを指す UDR ルート、1 つ以上のパブリック IP アドレス、1 つのサンプル アプリケーション 規則、1 つのサンプル ネットワーク 規則、および既定のプライベート範囲を持つAzure Firewallを持つ仮想ネットワークを作成します |
ファイアウォール ポリシーを使用してサンドボックスのセットアップをCreateする |
このテンプレートは、3 つのサブネット (サーバー サブネット、ジャンプボックス サブセット、AzureFirewall サブネット)、パブリック IP を持つジャンプボックス VM、サーバー VM、サーバー サブネットのAzure Firewallを指す UDR ルート、および 1 つ以上のパブリック IP アドレスを持つAzure Firewallを持つ仮想ネットワークを作成します。 また、1 つのサンプル アプリケーション規則、1 つのサンプル ネットワーク規則、既定のプライベート範囲を含むファイアウォール ポリシーを作成します |
ゾーンを使用して Azure Firewall にサンドボックス セットアップを作成する |
このテンプレートでは、3 つのサブネット (サーバー サブネット、ジャンプボックス サブネット、Azure Firewall サブネット)、パブリック IP を持つジャンプボックス VM、サーバー VM、ServerSubnet のAzure Firewallを指す UDR ルート、1 つ以上のパブリック IP アドレス、1 つのサンプル アプリケーション ルール、1 つのサンプル ネットワーク 規則を持つAzure Firewallを持つ仮想ネットワークを作成します。Availability Zones 1、2、3 のAzure Firewall。 |
複数の IP パブリック アドレスを持つ Azure Firewall を作成する |
このテンプレートは、2 つのパブリック IP アドレスと 2 つの Windows Server 2019 サーバーをテストするAzure Firewallを作成します。 |
セキュリティ保護付き仮想ハブ |
このテンプレートでは、Azure Firewallを使用してセキュリティで保護された仮想ハブを作成し、インターネット宛てのクラウド ネットワーク トラフィックをセキュリティで保護します。 |
ルートを含むルート テーブル |
このテンプレートでは、ルートを含むルート テーブルを作成します |
ユーザー定義のルートとアプライアンス |
このテンプレートは、トラフィックをアプライアンスに誘導するために、各サブネットとルートにVirtual Network VM をデプロイします |
Azure SQL Managed Instanceのデプロイに必要な環境 |
このテンプレートを使用すると、2 つのサブネットを持つ Virtual Network - Azure SQL Managed Instanceをデプロイするために必要な環境を作成できます。 |
新しい仮想ネットワーク内の SQL MI をCreateする |
新しいVirtual Network内に Azure Sql Database Managed Instance (SQL MI) をデプロイします。 |
ログとメトリックの送信を構成して SQL MI をCreateする |
このテンプレートを使用すると、SQL MI と、ログとメトリック (診断ワークスペース、ストレージ アカウント、イベント ハブ) の格納に使用される追加のリソースをデプロイできます。 |
新しい仮想ネットワーク内のジャンプボックスを使用して SQL MI をCreateする |
新しいVirtual Network内に SSMS を使用して Azure Sql Database Managed Instance (SQL MI) と JumpBox をデプロイします。 |
ポイント対サイト接続が構成された SQL MI のCreate |
新しい仮想ネットワーク内でポイント対サイト接続用に構成された Azure Sql Database Managed Instance (SQL MI) と仮想ネットワーク ゲートウェイをデプロイします。 |
Terraform (AzAPI プロバイダー) リソース定義
routeTables リソースの種類は、次を対象とする操作でデプロイできます。
- リソース グループ
各 API バージョンの変更されたプロパティの一覧については、「 変更ログ」を参照してください。
リソース形式
Microsoft.Network/routeTables リソースを作成するには、次の Terraform をテンプレートに追加します。
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/routeTables@2023-11-01"
name = "string"
location = "string"
parent_id = "string"
tags = {
tagName1 = "tagValue1"
tagName2 = "tagValue2"
}
body = jsonencode({
properties = {
disableBgpRoutePropagation = bool
routes = [
{
id = "string"
name = "string"
properties = {
addressPrefix = "string"
hasBgpOverride = bool
nextHopIpAddress = "string"
nextHopType = "string"
}
type = "string"
}
]
}
})
}
プロパティ値
routeTables
名前 | 説明 | 値 |
---|---|---|
type | リソースの種類 | "Microsoft.Network/routeTables@2023-11-01" |
name | リソース名 | string (必須) 文字数制限: 1 から 80 有効な文字: 英数字、アンダースコア、ピリオド、およびハイフン。 英数字で開始します。 英数字またはアンダースコアで終了します。 |
location | リソースの場所。 | string |
parent_id | リソース グループにデプロイするには、そのリソース グループの ID を使用します。 | string (必須) |
tags | リソース タグ。 | タグ名と値のディクショナリ。 |
properties | ルート テーブルのプロパティ。 | RouteTablePropertiesFormat |
RouteTablePropertiesFormat
名前 | 説明 | 値 |
---|---|---|
disableBgpRoutePropagation | そのルート テーブルで BGP によって学習されたルートを無効にするかどうか。 True は無効を意味します。 | [bool] |
ルート | ルート テーブル内に含まれるルートのコレクション。 | Route[] |
ルート
名前 | 説明 | 値 |
---|---|---|
id | リソースの ID | string |
name | リソース グループ内で一意のリソースの名前。 この名前は、リソースへのアクセスに使用できます。 | string |
properties | ルートのプロパティ。 | RoutePropertiesFormat |
型 | リソースの型。 | string |
RoutePropertiesFormat
名前 | 説明 | 値 |
---|---|---|
addressPrefix | ルートが適用される宛先 CIDR。 | string |
hasBgpOverride | LPM に関係なく、このルートが重複する BGP ルートをオーバーライドするかどうかを示す値。 | [bool] |
nextHopIpAddress | IP アドレス パケットは に転送する必要があります。 次ホップの値は、次ホップの種類が VirtualAppliance であるルートでのみ許可されます。 | string |
nextHopType | パケットの送信先となる Azure ホップの種類。 | "インターネット" "None" "VirtualAppliance" "VirtualNetworkGateway" "VnetLocal" (必須) |