New-AzureRmVpnClientIpsecPolicy
Cette commande permet aux utilisateurs de créer l’objet de stratégie ipsec vpn spécifiant une ou toutes les valeurs telles que IpsecEncryption,IpsecIntegrity,IkeEncryption,IkeIntegrity,DhGroup,PfsGroup à définir sur la passerelle VPN. Cette commande permet à l’objet de sortie de définir la stratégie ipsec vpn pour la passerelle nouvelle/exisitng.
Avertissement
Le module AzureRM PowerShell a été officiellement déprécié le 29 février 2024. Les utilisateurs sont invités à migrer d’AzureRM vers le module Az PowerShell afin de s’assurer d’une prise en charge et des mises à jour continues.
Il est possible que le module AzureRM fonctionne encore, mais il ne fait plus l’objet de maintenance ni de support. L’utilisateur peut continuer à s’en servir s’il le souhaite, à ses propres risques. Consultez nos ressources sur la migration pour obtenir des conseils sur la transition vers le module Az.
Syntaxe
New-AzureRmVpnClientIpsecPolicy
[-SALifeTime <Int32>]
[-SADataSize <Int32>]
[-IpsecEncryption <String>]
[-IpsecIntegrity <String>]
[-IkeEncryption <String>]
[-IkeIntegrity <String>]
[-DhGroup <String>]
[-PfsGroup <String>]
[-DefaultProfile <IAzureContextContainer>]
[<CommonParameters>]
Description
Cette commande permet aux utilisateurs de créer l’objet de stratégie ipsec vpn spécifiant une ou toutes les valeurs telles que IpsecEncryption,IpsecIntegrity,IkeEncryption,IkeIntegrity,DhGroup,PfsGroup à définir sur la passerelle VPN. Cette commande permet à l’objet de sortie de définir la stratégie ipsec vpn pour la passerelle nouvelle/exisitng.
Exemples
Définissez l’objet de stratégie ipsec vpn :
PS C:\>$vpnclientipsecpolicy = New-AzureRmVpnClientIpsecPolicy -IpsecEncryption AES256 -IpsecIntegrity SHA256 -SALifeTime 86472 -SADataSize 429497 -IkeEncryption AES256 -IkeIntegrity SHA256 -DhGroup DHGroup2 -PfsGroup None
Cette applet de commande permet de créer l’objet de stratégie ipsec vpn à l’aide des valeurs passées d’un ou de tous les paramètres que l’utilisateur peut transmettre à param :VpnClientIpsecPolicy of PS command let : New-AzureRmVirtualNetworkGateway (New passerelle VPN creation) / Set-AzureRmVirtualNetworkGateway (mise à jour passerelle VPN existante) dans ResourceGroup :
Créez une passerelle de réseau virtuel avec la définition d’une stratégie ipsec personnalisée vpn :
PS C:\> $vnetGateway = New-AzureRmVirtualNetworkGateway -ResourceGroupName vnet-gateway -name myNGW -location $location -IpConfigurations $vnetIpConfig -GatewayType Vpn -VpnType RouteBased -GatewaySku VpnGw1 -VpnClientIpsecPolicy $vpnclientipsecpolicy
Cette applet de commande retourne l’objet de passerelle de réseau virtuel après la création.
Définissez une stratégie ipsec personnalisée vpn sur une passerelle de réseau virtuel existante :
PS C:\> $vnetGateway = Set-AzureRmVirtualNetworkGateway -VirtualNetworkGateway $gateway -VpnClientIpsecPolicy $vpnclientipsecpolicy
Cette applet de commande retourne l’objet de passerelle de réseau virtuel après avoir défini la stratégie ipsec personnalisée vpn.
Obtenez la passerelle de réseau virtuel pour voir si la stratégie personnalisée vpn est définie correctement :
PS C:\> $gateway = Get-AzureRmVirtualNetworkGateway -ResourceGroupName vnet-gateway -name myNGW
Cette applet de commande retourne l’objet de passerelle de réseau virtuel.
Paramètres
-DefaultProfile
Informations d’identification, compte, locataire et abonnement utilisés pour la communication avec Azure.
Type: | IAzureContextContainer |
Alias: | AzureRmContext, AzureCredential |
Position: | Named |
Valeur par défaut: | None |
Obligatoire: | False |
Accepter l'entrée de pipeline: | False |
Accepter les caractères génériques: | False |
-DhGroup
Groupes DH Vpnclient utilisés dans la phase 1 de la sa initiale
Type: | String |
Valeurs acceptées: | DHGroup24, ECP384, ECP256, DHGroup14, DHGroup2 |
Position: | Named |
Valeur par défaut: | None |
Obligatoire: | False |
Accepter l'entrée de pipeline: | False |
Accepter les caractères génériques: | False |
-IkeEncryption
Algorithme de chiffrement IKE Vpnclient (phase 2)
Type: | String |
Valeurs acceptées: | GCMAES256, GCMAES128, AES256, AES128 |
Position: | Named |
Valeur par défaut: | None |
Obligatoire: | False |
Accepter l'entrée de pipeline: | False |
Accepter les caractères génériques: | False |
-IkeIntegrity
Algorithme d’intégrité IKE Vpnclient (phase 2)
Type: | String |
Valeurs acceptées: | SHA384, SHA256 |
Position: | Named |
Valeur par défaut: | None |
Obligatoire: | False |
Accepter l'entrée de pipeline: | False |
Accepter les caractères génériques: | False |
-IpsecEncryption
Algorithme de chiffrement IPSec vpnclient (phase 1)
Type: | String |
Valeurs acceptées: | GCMAES256, GCMAES128, AES256, AES128 |
Position: | Named |
Valeur par défaut: | None |
Obligatoire: | False |
Accepter l'entrée de pipeline: | False |
Accepter les caractères génériques: | False |
-IpsecIntegrity
Algorithme d’intégrité IPSec vpnclient (phase 1)
Type: | String |
Valeurs acceptées: | GCMAES256, GCMAES128, SHA256 |
Position: | Named |
Valeur par défaut: | None |
Obligatoire: | False |
Accepter l'entrée de pipeline: | False |
Accepter les caractères génériques: | False |
-PfsGroup
Les groupes PFS VPNclient utilisés dans la phase 2 IKE pour la nouvelle SAP enfant
Type: | String |
Valeurs acceptées: | PFS24, PFSMM, ECP384, ECP256, PFS14, PFS2, None |
Position: | Named |
Valeur par défaut: | None |
Obligatoire: | False |
Accepter l'entrée de pipeline: | False |
Accepter les caractères génériques: | False |
-SADataSize
Taille de charge utile de l’association de sécurité IPSec VPNClient (également appelée Quick Mode ou Phase 2 SA) en Ko
Type: | Int32 |
Position: | Named |
Valeur par défaut: | None |
Obligatoire: | False |
Accepter l'entrée de pipeline: | False |
Accepter les caractères génériques: | False |
-SALifeTime
Durée de vie de l’association de sécurité IPSec VPNClient (également appelée mode rapide ou sa phase 2) en secondes
Type: | Int32 |
Position: | Named |
Valeur par défaut: | None |
Obligatoire: | False |
Accepter l'entrée de pipeline: | False |
Accepter les caractères génériques: | False |
Entrées
None