Partager via


New-AzureRmVpnClientIpsecPolicy

Cette commande permet aux utilisateurs de créer l’objet de stratégie ipsec vpn spécifiant une ou toutes les valeurs telles que IpsecEncryption,IpsecIntegrity,IkeEncryption,IkeIntegrity,DhGroup,PfsGroup à définir sur la passerelle VPN. Cette commande permet à l’objet de sortie de définir la stratégie ipsec vpn pour la passerelle nouvelle/exisitng.

Avertissement

Le module AzureRM PowerShell a été officiellement déprécié le 29 février 2024. Les utilisateurs sont invités à migrer d’AzureRM vers le module Az PowerShell afin de s’assurer d’une prise en charge et des mises à jour continues.

Il est possible que le module AzureRM fonctionne encore, mais il ne fait plus l’objet de maintenance ni de support. L’utilisateur peut continuer à s’en servir s’il le souhaite, à ses propres risques. Consultez nos ressources sur la migration pour obtenir des conseils sur la transition vers le module Az.

Syntaxe

New-AzureRmVpnClientIpsecPolicy
   [-SALifeTime <Int32>]
   [-SADataSize <Int32>]
   [-IpsecEncryption <String>]
   [-IpsecIntegrity <String>]
   [-IkeEncryption <String>]
   [-IkeIntegrity <String>]
   [-DhGroup <String>]
   [-PfsGroup <String>]
   [-DefaultProfile <IAzureContextContainer>]
   [<CommonParameters>]

Description

Cette commande permet aux utilisateurs de créer l’objet de stratégie ipsec vpn spécifiant une ou toutes les valeurs telles que IpsecEncryption,IpsecIntegrity,IkeEncryption,IkeIntegrity,DhGroup,PfsGroup à définir sur la passerelle VPN. Cette commande permet à l’objet de sortie de définir la stratégie ipsec vpn pour la passerelle nouvelle/exisitng.

Exemples

Définissez l’objet de stratégie ipsec vpn :

PS C:\>$vpnclientipsecpolicy = New-AzureRmVpnClientIpsecPolicy -IpsecEncryption AES256 -IpsecIntegrity SHA256 -SALifeTime 86472 -SADataSize 429497 -IkeEncryption AES256 -IkeIntegrity SHA256 -DhGroup DHGroup2 -PfsGroup None

Cette applet de commande permet de créer l’objet de stratégie ipsec vpn à l’aide des valeurs passées d’un ou de tous les paramètres que l’utilisateur peut transmettre à param :VpnClientIpsecPolicy of PS command let : New-AzureRmVirtualNetworkGateway (New passerelle VPN creation) / Set-AzureRmVirtualNetworkGateway (mise à jour passerelle VPN existante) dans ResourceGroup :

Créez une passerelle de réseau virtuel avec la définition d’une stratégie ipsec personnalisée vpn :

PS C:\> $vnetGateway = New-AzureRmVirtualNetworkGateway -ResourceGroupName vnet-gateway -name myNGW -location $location -IpConfigurations $vnetIpConfig -GatewayType Vpn -VpnType RouteBased -GatewaySku VpnGw1 -VpnClientIpsecPolicy $vpnclientipsecpolicy

Cette applet de commande retourne l’objet de passerelle de réseau virtuel après la création.

Définissez une stratégie ipsec personnalisée vpn sur une passerelle de réseau virtuel existante :

PS C:\> $vnetGateway = Set-AzureRmVirtualNetworkGateway -VirtualNetworkGateway $gateway -VpnClientIpsecPolicy $vpnclientipsecpolicy

Cette applet de commande retourne l’objet de passerelle de réseau virtuel après avoir défini la stratégie ipsec personnalisée vpn.

Obtenez la passerelle de réseau virtuel pour voir si la stratégie personnalisée vpn est définie correctement :

PS C:\> $gateway = Get-AzureRmVirtualNetworkGateway -ResourceGroupName vnet-gateway -name myNGW

Cette applet de commande retourne l’objet de passerelle de réseau virtuel.

Paramètres

-DefaultProfile

Informations d’identification, compte, locataire et abonnement utilisés pour la communication avec Azure.

Type:IAzureContextContainer
Alias:AzureRmContext, AzureCredential
Position:Named
Valeur par défaut:None
Obligatoire:False
Accepter l'entrée de pipeline:False
Accepter les caractères génériques:False

-DhGroup

Groupes DH Vpnclient utilisés dans la phase 1 de la sa initiale

Type:String
Valeurs acceptées:DHGroup24, ECP384, ECP256, DHGroup14, DHGroup2
Position:Named
Valeur par défaut:None
Obligatoire:False
Accepter l'entrée de pipeline:False
Accepter les caractères génériques:False

-IkeEncryption

Algorithme de chiffrement IKE Vpnclient (phase 2)

Type:String
Valeurs acceptées:GCMAES256, GCMAES128, AES256, AES128
Position:Named
Valeur par défaut:None
Obligatoire:False
Accepter l'entrée de pipeline:False
Accepter les caractères génériques:False

-IkeIntegrity

Algorithme d’intégrité IKE Vpnclient (phase 2)

Type:String
Valeurs acceptées:SHA384, SHA256
Position:Named
Valeur par défaut:None
Obligatoire:False
Accepter l'entrée de pipeline:False
Accepter les caractères génériques:False

-IpsecEncryption

Algorithme de chiffrement IPSec vpnclient (phase 1)

Type:String
Valeurs acceptées:GCMAES256, GCMAES128, AES256, AES128
Position:Named
Valeur par défaut:None
Obligatoire:False
Accepter l'entrée de pipeline:False
Accepter les caractères génériques:False

-IpsecIntegrity

Algorithme d’intégrité IPSec vpnclient (phase 1)

Type:String
Valeurs acceptées:GCMAES256, GCMAES128, SHA256
Position:Named
Valeur par défaut:None
Obligatoire:False
Accepter l'entrée de pipeline:False
Accepter les caractères génériques:False

-PfsGroup

Les groupes PFS VPNclient utilisés dans la phase 2 IKE pour la nouvelle SAP enfant

Type:String
Valeurs acceptées:PFS24, PFSMM, ECP384, ECP256, PFS14, PFS2, None
Position:Named
Valeur par défaut:None
Obligatoire:False
Accepter l'entrée de pipeline:False
Accepter les caractères génériques:False

-SADataSize

Taille de charge utile de l’association de sécurité IPSec VPNClient (également appelée Quick Mode ou Phase 2 SA) en Ko

Type:Int32
Position:Named
Valeur par défaut:None
Obligatoire:False
Accepter l'entrée de pipeline:False
Accepter les caractères génériques:False

-SALifeTime

Durée de vie de l’association de sécurité IPSec VPNClient (également appelée mode rapide ou sa phase 2) en secondes

Type:Int32
Position:Named
Valeur par défaut:None
Obligatoire:False
Accepter l'entrée de pipeline:False
Accepter les caractères génériques:False

Entrées

None

Sorties

PSIpsecPolicy