New-AzVpnClientIpsecPolicy
Cette commande permet aux utilisateurs de créer l’objet de stratégie ipsec vpn spécifiant une ou toutes les valeurs telles que IpsecEncryption,IpsecIntegrity,IkeEncryption,IkeIntegrity,DhGroup,PfsGroup à définir sur la passerelle VPN. Cette commande permet à l’objet de sortie de définir la stratégie ipsec vpn pour la passerelle nouvelle ou existante.
Syntax
New-AzVpnClientIpsecPolicy
[-SALifeTime <Int32>]
[-SADataSize <Int32>]
[-IpsecEncryption <String>]
[-IpsecIntegrity <String>]
[-IkeEncryption <String>]
[-IkeIntegrity <String>]
[-DhGroup <String>]
[-PfsGroup <String>]
[-DefaultProfile <IAzureContextContainer>]
[<CommonParameters>]
Description
Cette commande permet aux utilisateurs de créer l’objet de stratégie ipsec vpn spécifiant une ou toutes les valeurs telles que IpsecEncryption,IpsecIntegrity,IkeEncryption,IkeIntegrity,DhGroup,PfsGroup à définir sur la passerelle VPN. Cette commande permet à l’objet de sortie de définir la stratégie ipsec vpn pour la passerelle nouvelle ou existante.
Exemples
Exemple 1 : Définir un objet de stratégie ipsec vpn :
$vpnclientipsecpolicy = New-AzVpnClientIpsecPolicy -IpsecEncryption AES256 -IpsecIntegrity SHA256 -SALifeTime 86472 -SADataSize 429497 -IkeEncryption AES256 -IkeIntegrity SHA256 -DhGroup DHGroup2 -PfsGroup None
Cette applet de commande permet de créer l’objet de stratégie ipsec vpn à l’aide de l’une ou de toutes les valeurs transmises par l’utilisateur à param :VpnClientIpsecPolicy of PS command let : New-AzVirtualNetworkGateway (New passerelle VPN creation) / Set-AzVirtualNetworkGateway (mise à jour passerelle VPN existante) dans ResourceGroup :
Exemple 2 : Créez une passerelle de réseau virtuel avec la définition d’une stratégie ipsec personnalisée vpn :
$vnetGateway = New-AzVirtualNetworkGateway -ResourceGroupName vnet-gateway -name myNGW -location $location -IpConfigurations $vnetIpConfig -GatewayType Vpn -VpnType RouteBased -GatewaySku VpnGw1 -VpnClientIpsecPolicy $vpnclientipsecpolicy
Cette applet de commande retourne l’objet de passerelle de réseau virtuel après la création.
Exemple 3 : Définir une stratégie ipsec personnalisée vpn sur une passerelle de réseau virtuel existante :
$vnetGateway = Set-AzVirtualNetworkGateway -VirtualNetworkGateway $gateway -VpnClientIpsecPolicy $vpnclientipsecpolicy
Cette applet de commande retourne l’objet de passerelle de réseau virtuel après avoir défini la stratégie ipsec personnalisée vpn.
Exemple 4 : Obtenir la passerelle de réseau virtuel pour voir si la stratégie personnalisée vpn est définie correctement :
$gateway = Get-AzVirtualNetworkGateway -ResourceGroupName vnet-gateway -name myNGW
Cette applet de commande retourne l’objet de passerelle de réseau virtuel.
Paramètres
-DefaultProfile
Informations d’identification, compte, locataire et abonnement utilisés pour la communication avec Azure.
Type: | IAzureContextContainer |
Aliases: | AzContext, AzureRmContext, AzureCredential |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-DhGroup
Groupes DH VpnClient utilisés dans la phase 1 de la phase 1 initiale
Type: | String |
Accepted values: | DHGroup24, ECP384, ECP256, DHGroup14, DHGroup2 |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-IkeEncryption
Algorithme de chiffrement VpnClient IKE (phase 2)
Type: | String |
Accepted values: | GCMAES256, GCMAES128, AES256, AES128 |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-IkeIntegrity
Algorithme d’intégrité IKE VpnClient (phase 2)
Type: | String |
Accepted values: | SHA384, SHA256 |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-IpsecEncryption
Algorithme de chiffrement IPSec VpnClient (phase 1)
Type: | String |
Accepted values: | GCMAES256, GCMAES128, AES256, AES128 |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-IpsecIntegrity
Algorithme d’intégrité IPSec VpnClient (phase 1)
Type: | String |
Accepted values: | GCMAES256, GCMAES128, SHA256 |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-PfsGroup
Groupes PFS VpnClient utilisés dans la phase 2 de la nouvelle sape enfant
Type: | String |
Accepted values: | PFS24, PFSMM, ECP384, ECP256, PFS14, PFS2, None |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-SADataSize
La taille de charge utile de l’association de sécurité IPSec VpnClient (également appelée Quick Mode ou Phase 2 SA) dans Ko
Type: | Int32 |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-SALifeTime
Durée de vie de l’association de sécurité IPSec VpnClient (également appelée mode rapide ou sa phase 2) en secondes
Type: | Int32 |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Entrées
None
Sorties
Commentaires
https://aka.ms/ContentUserFeedback.
Bientôt disponible : Tout au long de 2024, nous allons supprimer progressivement GitHub Issues comme mécanisme de commentaires pour le contenu et le remplacer par un nouveau système de commentaires. Pour plus d’informations, consultezEnvoyer et afficher des commentaires pour