New-AzVpnClientIpsecPolicy

Questo comando consente agli utenti di creare l'oggetto criteri ipsec VPN specificando uno o tutti i valori, ad esempio IpsecEncryption,IpsecIntegrity,IkeEncryption,IkeIntegrity,DhGroup,PfsGroup da impostare nel gateway VPN. Questo comando consente di usare l'oggetto di output per impostare i criteri ipsec vpn sia per il gateway nuovo che per quello esistente.

Sintassi

New-AzVpnClientIpsecPolicy
   [-SALifeTime <Int32>]
   [-SADataSize <Int32>]
   [-IpsecEncryption <String>]
   [-IpsecIntegrity <String>]
   [-IkeEncryption <String>]
   [-IkeIntegrity <String>]
   [-DhGroup <String>]
   [-PfsGroup <String>]
   [-DefaultProfile <IAzureContextContainer>]
   [<CommonParameters>]

Descrizione

Questo comando consente agli utenti di creare l'oggetto criteri ipsec VPN specificando uno o tutti i valori, ad esempio IpsecEncryption,IpsecIntegrity,IkeEncryption,IkeIntegrity,DhGroup,PfsGroup da impostare nel gateway VPN. Questo comando consente di usare l'oggetto di output per impostare i criteri ipsec vpn sia per il gateway nuovo che per quello esistente.

Esempio

Esempio 1: Definire l'oggetto criteri ipsec vpn:

$vpnclientipsecpolicy = New-AzVpnClientIpsecPolicy -IpsecEncryption AES256 -IpsecIntegrity SHA256 -SALifeTime 86472 -SADataSize 429497 -IkeEncryption AES256 -IkeIntegrity SHA256 -DhGroup DHGroup2 -PfsGroup None

Questo cmdlet viene usato per creare l'oggetto criteri ipsec vpn usando i valori passati di uno o tutti i parametri che l'utente può passare a param:VpnClientIpsecPolicy del comando PS let: New-AzVirtualNetworkGateway (Nuova creazione Gateway VPN) / Set-AzVirtualNetworkGateway (aggiornamento Gateway VPN esistente) in ResourceGroup:

Esempio 2: Creare un nuovo gateway di rete virtuale con l'impostazione dei criteri ipsec personalizzati vpn:

$vnetGateway = New-AzVirtualNetworkGateway -ResourceGroupName vnet-gateway -name myNGW -location $location -IpConfigurations $vnetIpConfig -GatewayType Vpn -VpnType RouteBased -GatewaySku VpnGw1 -VpnClientIpsecPolicy $vpnclientipsecpolicy

Questo cmdlet restituisce l'oggetto gateway di rete virtuale dopo la creazione.

Esempio 3: Impostare criteri ipsec personalizzati vpn nel gateway di rete virtuale esistente:

$vnetGateway = Set-AzVirtualNetworkGateway -VirtualNetworkGateway $gateway -VpnClientIpsecPolicy $vpnclientipsecpolicy

Questo cmdlet restituisce l'oggetto gateway di rete virtuale dopo aver impostato i criteri ipsec personalizzati vpn.

Esempio 4: Ottenere il gateway di rete virtuale per verificare se i criteri personalizzati vpn sono impostati correttamente:

$gateway = Get-AzVirtualNetworkGateway -ResourceGroupName vnet-gateway -name myNGW

Questo cmdlet restituisce l'oggetto gateway di rete virtuale.

Parametri

-DefaultProfile

Le credenziali, l’account, il tenant e la sottoscrizione usati per comunicare con Azure.

Type:IAzureContextContainer
Aliases:AzContext, AzureRmContext, AzureCredential
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-DhGroup

Gruppi DH VpnClient usati nella fase 1 di IKE per l'amministratore di sicurezza iniziale

Type:String
Accepted values:DHGroup24, ECP384, ECP256, DHGroup14, DHGroup2
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-IkeEncryption

Algoritmo di crittografia IKE VpnClient (fase 2 IKE)

Type:String
Accepted values:GCMAES256, GCMAES128, AES256, AES128
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-IkeIntegrity

Algoritmo di integrità IKE VpnClient (fase 2 IKE)

Type:String
Accepted values:SHA384, SHA256
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-IpsecEncryption

Algoritmo di crittografia IPSec VpnClient (fase 1 IKE)

Type:String
Accepted values:GCMAES256, GCMAES128, AES256, AES128
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-IpsecIntegrity

Algoritmo di integrità IPSec VpnClient (fase 1 IKE)

Type:String
Accepted values:GCMAES256, GCMAES128, SHA256
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-PfsGroup

Gruppi PFS VpnClient usati nella fase 2 di IKE per il nuovo sa figlio

Type:String
Accepted values:PFS24, PFSMM, ECP384, ECP256, PFS14, PFS2, None
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-SADataSize

Dimensione del payload VPNClient IPSec Security Association (detta anche modalità rapida o sa fase 2) in KB

Type:Int32
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-SALifeTime

Durata dell'associazione di sicurezza IPSec VPNClient (detta anche modalità rapida o sa fase 2) in secondi

Type:Int32
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

Input

None

Output

PSIpsecPolicy