Freigeben über


New-AzIpsecPolicy

Erstellt eine IPSec-Richtlinie.

Syntax

New-AzIpsecPolicy
   [-SALifeTimeSeconds <Int32>]
   [-SADataSizeKilobytes <Int32>]
   -IpsecEncryption <String>
   -IpsecIntegrity <String>
   -IkeEncryption <String>
   -IkeIntegrity <String>
   -DhGroup <String>
   -PfsGroup <String>
   [-DefaultProfile <IAzureContextContainer>]
   [<CommonParameters>]

Beschreibung

Das Cmdlet New-AzIpsecPolicy erstellt einen IPSec-Richtlinienvorschlag, der in einer Verbindung mit einem virtuellen Netzwerkgateway verwendet werden soll.

Beispiele

Beispiel 1

$ipsecPolicy = New-AzIpsecPolicy -SALifeTimeSeconds 1000 -SADataSizeKilobytes 2000 -IpsecEncryption "GCMAES256" -IpsecIntegrity "GCMAES256" -IkeEncryption "AES256" -IkeIntegrity "SHA256" -DhGroup "DHGroup14" -PfsGroup "PFS2048"
New-AzVirtualNetworkGatewayConnection -ResourceGroupName $rgname -name $vnetConnectionName -location $location -VirtualNetworkGateway1 $vnetGateway -LocalNetworkGateway2 $localnetGateway -ConnectionType IPsec -RoutingWeight 3 -SharedKey $sharedKey -UsePolicyBasedTrafficSelectors $true -IpsecPolicies $ipsecPolicy

Erstellen einer IPSec-Richtlinie, die für eine neue Verbindung mit einem virtuellen Netzwerkgateway verwendet werden soll.

Parameter

-DefaultProfile

Die Anmeldeinformationen, Konten, Mandanten und Abonnements, die für die Kommunikation mit Azure verwendet werden.

Typ:IAzureContextContainer
Aliase:AzContext, AzureRmContext, AzureCredential
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-DhGroup

Die dh-Gruppen, die in IKE Phase 1 für die erste SA verwendet werden

Typ:String
Zulässige Werte:None, DHGroup1, DHGroup14, DHGroup2, DHGroup2048, DHGroup24, ECP256, ECP384
Position:Named
Standardwert:None
Erforderlich:True
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-IkeEncryption

Der IKE-Verschlüsselungsalgorithmus (IKE Phase 1)

Typ:String
Zulässige Werte:DES, DES3, AES128, AES192, AES256
Position:Named
Standardwert:None
Erforderlich:True
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-IkeIntegrity

Der IKE-Integritätsalgorithmus (IKE Phase 1)

Typ:String
Zulässige Werte:MD5, SHA1, SHA256, SHA384
Position:Named
Standardwert:None
Erforderlich:True
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-IpsecEncryption

Der IPSec-Verschlüsselungsalgorithmus (IKE Phase 2)

Typ:String
Zulässige Werte:None, DES, DES3, AES128, AES192, AES256, GCMAES128, GCMAES192, GCMAES256
Position:Named
Standardwert:None
Erforderlich:True
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-IpsecIntegrity

Der IPSec-Integritätsalgorithmus (IKE Phase 2)

Typ:String
Zulässige Werte:MD5, SHA1, SHA256, GCMAES128, GCMAES192, GCMAES256
Position:Named
Standardwert:None
Erforderlich:True
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-PfsGroup

Die DH-Gruppen, die in IKE Phase 2 für neue untergeordnete SA verwendet werden

Typ:String
Zulässige Werte:None, PFS1, PFS2, PFS2048, PFS24, ECP256, ECP384
Position:Named
Standardwert:None
Erforderlich:True
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-SADataSizeKilobytes

Die NUTZLAST-Größe der IPSec-Sicherheitszuordnung (auch als Schnellmodus oder Phase 2 SA bezeichnet) in KB

Typ:Int32
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-SALifeTimeSeconds

Die IPSec-Sicherheitszuordnung (auch als Schnellmodus oder Phase 2 SA bezeichnet) Lebensdauer in Sekunden

Typ:Int32
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

Eingaben

None

Ausgaben

PSIpsecPolicy