New-AzVpnClientIpsecPolicy
Cette commande permet aux utilisateurs de créer l’objet de stratégie ipsec vpn spécifiant une ou toutes les valeurs telles que IpsecEncryption,IpsecIntegrity,IkeEncryption,IkeIntegrity,DhGroup,PfsGroup à définir sur la passerelle VPN. Cette commande permet à l’objet de sortie de définir la stratégie ipsec vpn pour la passerelle nouvelle ou existante.
Syntaxe
New-AzVpnClientIpsecPolicy
[-SALifeTime <Int32>]
[-SADataSize <Int32>]
[-IpsecEncryption <String>]
[-IpsecIntegrity <String>]
[-IkeEncryption <String>]
[-IkeIntegrity <String>]
[-DhGroup <String>]
[-PfsGroup <String>]
[-DefaultProfile <IAzureContextContainer>]
[<CommonParameters>]
Description
Cette commande permet aux utilisateurs de créer l’objet de stratégie ipsec vpn spécifiant une ou toutes les valeurs telles que IpsecEncryption,IpsecIntegrity,IkeEncryption,IkeIntegrity,DhGroup,PfsGroup à définir sur la passerelle VPN. Cette commande permet à l’objet de sortie de définir la stratégie ipsec vpn pour la passerelle nouvelle ou existante.
Exemples
Exemple 1 : Définir un objet de stratégie ipsec vpn :
$vpnclientipsecpolicy = New-AzVpnClientIpsecPolicy -IpsecEncryption AES256 -IpsecIntegrity SHA256 -SALifeTime 86472 -SADataSize 429497 -IkeEncryption AES256 -IkeIntegrity SHA256 -DhGroup DHGroup2 -PfsGroup None
Cette applet de commande permet de créer l’objet de stratégie ipsec vpn à l’aide de l’une ou de toutes les valeurs transmises par l’utilisateur à param :VpnClientIpsecPolicy of PS command let : New-AzVirtualNetworkGateway (New passerelle VPN creation) / Set-AzVirtualNetworkGateway (mise à jour passerelle VPN existante) dans ResourceGroup :
Exemple 2 : Créez une passerelle de réseau virtuel avec la définition d’une stratégie ipsec personnalisée vpn :
$vnetGateway = New-AzVirtualNetworkGateway -ResourceGroupName vnet-gateway -name myNGW -location $location -IpConfigurations $vnetIpConfig -GatewayType Vpn -VpnType RouteBased -GatewaySku VpnGw1 -VpnClientIpsecPolicy $vpnclientipsecpolicy
Cette applet de commande retourne l’objet de passerelle de réseau virtuel après la création.
Exemple 3 : Définir une stratégie ipsec personnalisée vpn sur une passerelle de réseau virtuel existante :
$vnetGateway = Set-AzVirtualNetworkGateway -VirtualNetworkGateway $gateway -VpnClientIpsecPolicy $vpnclientipsecpolicy
Cette applet de commande retourne l’objet de passerelle de réseau virtuel après avoir défini la stratégie ipsec personnalisée vpn.
Exemple 4 : Obtenir la passerelle de réseau virtuel pour voir si la stratégie personnalisée vpn est définie correctement :
$gateway = Get-AzVirtualNetworkGateway -ResourceGroupName vnet-gateway -name myNGW
Cette applet de commande retourne l’objet de passerelle de réseau virtuel.
Paramètres
-DefaultProfile
Informations d’identification, compte, locataire et abonnement utilisés pour la communication avec Azure.
Type: | IAzureContextContainer |
Alias: | AzContext, AzureRmContext, AzureCredential |
Position: | Named |
Valeur par défaut: | None |
Obligatoire: | False |
Accepter l'entrée de pipeline: | False |
Accepter les caractères génériques: | False |
-DhGroup
Groupes DH VpnClient utilisés dans la phase 1 de la phase 1 initiale
Type: | String |
Valeurs acceptées: | DHGroup24, ECP384, ECP256, DHGroup14, DHGroup2 |
Position: | Named |
Valeur par défaut: | None |
Obligatoire: | False |
Accepter l'entrée de pipeline: | False |
Accepter les caractères génériques: | False |
-IkeEncryption
Algorithme de chiffrement VpnClient IKE (phase 2)
Type: | String |
Valeurs acceptées: | GCMAES256, GCMAES128, AES256, AES128 |
Position: | Named |
Valeur par défaut: | None |
Obligatoire: | False |
Accepter l'entrée de pipeline: | False |
Accepter les caractères génériques: | False |
-IkeIntegrity
Algorithme d’intégrité IKE VpnClient (phase 2)
Type: | String |
Valeurs acceptées: | SHA384, SHA256 |
Position: | Named |
Valeur par défaut: | None |
Obligatoire: | False |
Accepter l'entrée de pipeline: | False |
Accepter les caractères génériques: | False |
-IpsecEncryption
Algorithme de chiffrement IPSec VpnClient (phase 1)
Type: | String |
Valeurs acceptées: | GCMAES256, GCMAES128, AES256, AES128 |
Position: | Named |
Valeur par défaut: | None |
Obligatoire: | False |
Accepter l'entrée de pipeline: | False |
Accepter les caractères génériques: | False |
-IpsecIntegrity
Algorithme d’intégrité IPSec VpnClient (phase 1)
Type: | String |
Valeurs acceptées: | GCMAES256, GCMAES128, SHA256 |
Position: | Named |
Valeur par défaut: | None |
Obligatoire: | False |
Accepter l'entrée de pipeline: | False |
Accepter les caractères génériques: | False |
-PfsGroup
Groupes PFS VpnClient utilisés dans la phase 2 de la nouvelle sape enfant
Type: | String |
Valeurs acceptées: | PFS24, PFSMM, ECP384, ECP256, PFS14, PFS2, None |
Position: | Named |
Valeur par défaut: | None |
Obligatoire: | False |
Accepter l'entrée de pipeline: | False |
Accepter les caractères génériques: | False |
-SADataSize
Taille de charge utile ipsec vpnClient IPSec (également appelée taille de charge utile en mode rapide ou en phase 2 SA) en Ko
Type: | Int32 |
Position: | Named |
Valeur par défaut: | None |
Obligatoire: | False |
Accepter l'entrée de pipeline: | False |
Accepter les caractères génériques: | False |
-SALifeTime
Durée de vie de l’association de sécurité IPSec VpnClient (également appelée mode rapide ou sa phase 2) en secondes
Type: | Int32 |
Position: | Named |
Valeur par défaut: | None |
Obligatoire: | False |
Accepter l'entrée de pipeline: | False |
Accepter les caractères génériques: | False |
Entrées
None