New-AzIpsecPolicy
Crée une stratégie IPSec.
New-AzIpsecPolicy
[-SALifeTimeSeconds <Int32>]
[-SADataSizeKilobytes <Int32>]
-IpsecEncryption <String>
-IpsecIntegrity <String>
-IkeEncryption <String>
-IkeIntegrity <String>
-DhGroup <String>
-PfsGroup <String>
[-DefaultProfile <IAzureContextContainer>]
[<CommonParameters>]
L’applet de commande New-AzIpsecPolicy crée une proposition de stratégie IPSec à utiliser dans une connexion de passerelle de réseau virtuel.
$ipsecPolicy = New-AzIpsecPolicy -SALifeTimeSeconds 1000 -SADataSizeKilobytes 2000 -IpsecEncryption "GCMAES256" -IpsecIntegrity "GCMAES256" -IkeEncryption "AES256" -IkeIntegrity "SHA256" -DhGroup "DHGroup14" -PfsGroup "PFS2048"
New-AzVirtualNetworkGatewayConnection -ResourceGroupName $rgname -name $vnetConnectionName -location $location -VirtualNetworkGateway1 $vnetGateway -LocalNetworkGateway2 $localnetGateway -ConnectionType IPsec -RoutingWeight 3 -SharedKey $sharedKey -UsePolicyBasedTrafficSelectors $true -IpsecPolicies $ipsecPolicy
Création d’une stratégie IPSec à utiliser pour une nouvelle connexion de passerelle de réseau virtuel.
Informations d’identification, compte, locataire et abonnement utilisés pour la communication avec Azure.
Type: | IAzureContextContainer |
Alias: | AzContext, AzureRmContext, AzureCredential |
Position: | Named |
Valeur par défaut: | None |
Obligatoire: | False |
Accepter l'entrée de pipeline: | False |
Accepter les caractères génériques: | False |
Groupes DH utilisés dans la phase IKE 1 pour la sa initiale
Type: | String |
Valeurs acceptées: | None, DHGroup1, DHGroup14, DHGroup2, DHGroup2048, DHGroup24, ECP256, ECP384 |
Position: | Named |
Valeur par défaut: | None |
Obligatoire: | True |
Accepter l'entrée de pipeline: | False |
Accepter les caractères génériques: | False |
Algorithme de chiffrement IKE (phase 1)
Type: | String |
Valeurs acceptées: | DES, DES3, AES128, AES192, AES256 |
Position: | Named |
Valeur par défaut: | None |
Obligatoire: | True |
Accepter l'entrée de pipeline: | False |
Accepter les caractères génériques: | False |
Algorithme d’intégrité IKE (phase 1)
Type: | String |
Valeurs acceptées: | MD5, SHA1, SHA256, SHA384 |
Position: | Named |
Valeur par défaut: | None |
Obligatoire: | True |
Accepter l'entrée de pipeline: | False |
Accepter les caractères génériques: | False |
Algorithme de chiffrement IPSec (phase IKE 2)
Type: | String |
Valeurs acceptées: | None, DES, DES3, AES128, AES192, AES256, GCMAES128, GCMAES192, GCMAES256 |
Position: | Named |
Valeur par défaut: | None |
Obligatoire: | True |
Accepter l'entrée de pipeline: | False |
Accepter les caractères génériques: | False |
Algorithme d’intégrité IPSec (phase IKE 2)
Type: | String |
Valeurs acceptées: | MD5, SHA1, SHA256, GCMAES128, GCMAES192, GCMAES256 |
Position: | Named |
Valeur par défaut: | None |
Obligatoire: | True |
Accepter l'entrée de pipeline: | False |
Accepter les caractères génériques: | False |
Groupes DH utilisés dans la phase IKE 2 pour la nouvelle SAP enfant
Type: | String |
Valeurs acceptées: | None, PFS1, PFS2, PFS2048, PFS24, ECP256, ECP384 |
Position: | Named |
Valeur par défaut: | None |
Obligatoire: | True |
Accepter l'entrée de pipeline: | False |
Accepter les caractères génériques: | False |
Taille de charge utile ipSec Security Association (également appelée Quick Mode ou Phase 2 SA) en Ko
Type: | Int32 |
Position: | Named |
Valeur par défaut: | None |
Obligatoire: | False |
Accepter l'entrée de pipeline: | False |
Accepter les caractères génériques: | False |
Durée de vie de l’association de sécurité IPSec (également appelée mode rapide ou sa phase 2) en secondes
Type: | Int32 |
Position: | Named |
Valeur par défaut: | None |
Obligatoire: | False |
Accepter l'entrée de pipeline: | False |
Accepter les caractères génériques: | False |
None