New-AzVpnClientIpsecPolicy

Cette commande permet aux utilisateurs de créer l’objet de stratégie ipsec vpn spécifiant une ou toutes les valeurs telles que IpsecEncryption,IpsecIntegrity,IkeEncryption,IkeIntegrity,DhGroup,PfsGroup à définir sur la passerelle VPN. Cette commande permet à l’objet de sortie de définir la stratégie ipsec vpn pour la passerelle nouvelle ou existante.

Syntax

New-AzVpnClientIpsecPolicy
   [-SALifeTime <Int32>]
   [-SADataSize <Int32>]
   [-IpsecEncryption <String>]
   [-IpsecIntegrity <String>]
   [-IkeEncryption <String>]
   [-IkeIntegrity <String>]
   [-DhGroup <String>]
   [-PfsGroup <String>]
   [-DefaultProfile <IAzureContextContainer>]
   [<CommonParameters>]

Description

Cette commande permet aux utilisateurs de créer l’objet de stratégie ipsec vpn spécifiant une ou toutes les valeurs telles que IpsecEncryption,IpsecIntegrity,IkeEncryption,IkeIntegrity,DhGroup,PfsGroup à définir sur la passerelle VPN. Cette commande permet à l’objet de sortie de définir la stratégie ipsec vpn pour la passerelle nouvelle ou existante.

Exemples

Exemple 1 : Définir un objet de stratégie ipsec vpn :

$vpnclientipsecpolicy = New-AzVpnClientIpsecPolicy -IpsecEncryption AES256 -IpsecIntegrity SHA256 -SALifeTime 86472 -SADataSize 429497 -IkeEncryption AES256 -IkeIntegrity SHA256 -DhGroup DHGroup2 -PfsGroup None

Cette applet de commande permet de créer l’objet de stratégie ipsec vpn à l’aide de l’une ou de toutes les valeurs transmises par l’utilisateur à param :VpnClientIpsecPolicy of PS command let : New-AzVirtualNetworkGateway (New passerelle VPN creation) / Set-AzVirtualNetworkGateway (mise à jour passerelle VPN existante) dans ResourceGroup :

Exemple 2 : Créez une passerelle de réseau virtuel avec la définition d’une stratégie ipsec personnalisée vpn :

$vnetGateway = New-AzVirtualNetworkGateway -ResourceGroupName vnet-gateway -name myNGW -location $location -IpConfigurations $vnetIpConfig -GatewayType Vpn -VpnType RouteBased -GatewaySku VpnGw1 -VpnClientIpsecPolicy $vpnclientipsecpolicy

Cette applet de commande retourne l’objet de passerelle de réseau virtuel après la création.

Exemple 3 : Définir une stratégie ipsec personnalisée vpn sur une passerelle de réseau virtuel existante :

$vnetGateway = Set-AzVirtualNetworkGateway -VirtualNetworkGateway $gateway -VpnClientIpsecPolicy $vpnclientipsecpolicy

Cette applet de commande retourne l’objet de passerelle de réseau virtuel après avoir défini la stratégie ipsec personnalisée vpn.

Exemple 4 : Obtenir la passerelle de réseau virtuel pour voir si la stratégie personnalisée vpn est définie correctement :

$gateway = Get-AzVirtualNetworkGateway -ResourceGroupName vnet-gateway -name myNGW

Cette applet de commande retourne l’objet de passerelle de réseau virtuel.

Paramètres

-DefaultProfile

Informations d’identification, compte, locataire et abonnement utilisés pour la communication avec Azure.

Type:IAzureContextContainer
Aliases:AzContext, AzureRmContext, AzureCredential
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-DhGroup

Groupes DH VpnClient utilisés dans la phase 1 de la phase 1 initiale

Type:String
Accepted values:DHGroup24, ECP384, ECP256, DHGroup14, DHGroup2
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-IkeEncryption

Algorithme de chiffrement VpnClient IKE (phase 2)

Type:String
Accepted values:GCMAES256, GCMAES128, AES256, AES128
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-IkeIntegrity

Algorithme d’intégrité IKE VpnClient (phase 2)

Type:String
Accepted values:SHA384, SHA256
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-IpsecEncryption

Algorithme de chiffrement IPSec VpnClient (phase 1)

Type:String
Accepted values:GCMAES256, GCMAES128, AES256, AES128
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-IpsecIntegrity

Algorithme d’intégrité IPSec VpnClient (phase 1)

Type:String
Accepted values:GCMAES256, GCMAES128, SHA256
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-PfsGroup

Groupes PFS VpnClient utilisés dans la phase 2 de la nouvelle sape enfant

Type:String
Accepted values:PFS24, PFSMM, ECP384, ECP256, PFS14, PFS2, None
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-SADataSize

La taille de charge utile de l’association de sécurité IPSec VpnClient (également appelée Quick Mode ou Phase 2 SA) dans Ko

Type:Int32
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-SALifeTime

Durée de vie de l’association de sécurité IPSec VpnClient (également appelée mode rapide ou sa phase 2) en secondes

Type:Int32
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

Entrées

None

Sorties

PSIpsecPolicy