New-AzIpsecPolicy
IPSec ポリシーを作成します。
構文
New-AzIpsecPolicy
[-SALifeTimeSeconds <Int32>]
[-SADataSizeKilobytes <Int32>]
-IpsecEncryption <String>
-IpsecIntegrity <String>
-IkeEncryption <String>
-IkeIntegrity <String>
-DhGroup <String>
-PfsGroup <String>
[-DefaultProfile <IAzureContextContainer>]
[<CommonParameters>]
説明
New-AzIpsecPolicy コマンドレットは、仮想ネットワーク ゲートウェイ接続で使用する IPSec ポリシー提案を作成します。
例
例 1
$ipsecPolicy = New-AzIpsecPolicy -SALifeTimeSeconds 1000 -SADataSizeKilobytes 2000 -IpsecEncryption "GCMAES256" -IpsecIntegrity "GCMAES256" -IkeEncryption "AES256" -IkeIntegrity "SHA256" -DhGroup "DHGroup14" -PfsGroup "PFS2048"
New-AzVirtualNetworkGatewayConnection -ResourceGroupName $rgname -name $vnetConnectionName -location $location -VirtualNetworkGateway1 $vnetGateway -LocalNetworkGateway2 $localnetGateway -ConnectionType IPsec -RoutingWeight 3 -SharedKey $sharedKey -UsePolicyBasedTrafficSelectors $true -IpsecPolicies $ipsecPolicy
新しい仮想ネットワーク ゲートウェイ接続に使用する IPSec ポリシーの作成。
パラメーター
-DefaultProfile
Azure との通信に使用される資格情報、アカウント、テナント、サブスクリプション。
型: | IAzureContextContainer |
Aliases: | AzContext, AzureRmContext, AzureCredential |
配置: | Named |
規定値: | None |
必須: | False |
パイプライン入力を受け取る: | False |
ワイルドカード文字を受け取る: | False |
-DhGroup
初期 SA の IKE フェーズ 1 で使用される DH グループ
型: | String |
指定可能な値: | None, DHGroup1, DHGroup14, DHGroup2, DHGroup2048, DHGroup24, ECP256, ECP384 |
配置: | Named |
規定値: | None |
必須: | True |
パイプライン入力を受け取る: | False |
ワイルドカード文字を受け取る: | False |
-IkeEncryption
IKE 暗号化アルゴリズム (IKE フェーズ 1)
型: | String |
指定可能な値: | DES, DES3, AES128, AES192, AES256 |
配置: | Named |
規定値: | None |
必須: | True |
パイプライン入力を受け取る: | False |
ワイルドカード文字を受け取る: | False |
-IkeIntegrity
IKE 整合性アルゴリズム (IKE フェーズ 1)
型: | String |
指定可能な値: | MD5, SHA1, SHA256, SHA384 |
配置: | Named |
規定値: | None |
必須: | True |
パイプライン入力を受け取る: | False |
ワイルドカード文字を受け取る: | False |
-IpsecEncryption
IPSec 暗号化アルゴリズム (IKE フェーズ 2)
型: | String |
指定可能な値: | None, DES, DES3, AES128, AES192, AES256, GCMAES128, GCMAES192, GCMAES256 |
配置: | Named |
規定値: | None |
必須: | True |
パイプライン入力を受け取る: | False |
ワイルドカード文字を受け取る: | False |
-IpsecIntegrity
IPSec 整合性アルゴリズム (IKE フェーズ 2)
型: | String |
指定可能な値: | MD5, SHA1, SHA256, GCMAES128, GCMAES192, GCMAES256 |
配置: | Named |
規定値: | None |
必須: | True |
パイプライン入力を受け取る: | False |
ワイルドカード文字を受け取る: | False |
-PfsGroup
新しい子 SA の IKE フェーズ 2 で使用される DH グループ
型: | String |
指定可能な値: | None, PFS1, PFS2, PFS2048, PFS24, ECP256, ECP384 |
配置: | Named |
規定値: | None |
必須: | True |
パイプライン入力を受け取る: | False |
ワイルドカード文字を受け取る: | False |
-SADataSizeKilobytes
IPSec セキュリティ アソシエーション (クイック モードまたはフェーズ 2 SA とも呼ばれます) ペイロード サイズ (KB)
型: | Int32 |
配置: | Named |
規定値: | None |
必須: | False |
パイプライン入力を受け取る: | False |
ワイルドカード文字を受け取る: | False |
-SALifeTimeSeconds
IPSec セキュリティ アソシエーション (クイック モードまたはフェーズ 2 SA とも呼ばれます) の有効期間 (秒単位)
型: | Int32 |
配置: | Named |
規定値: | None |
必須: | False |
パイプライン入力を受け取る: | False |
ワイルドカード文字を受け取る: | False |
入力
None
出力
GitHub で Microsoft と共同作業する
このコンテンツのソースは GitHub にあります。そこで、issue や pull request を作成および確認することもできます。 詳細については、共同作成者ガイドを参照してください。
Azure PowerShell