Helyek közötti VPN-kapcsolatok IPsec/IKE-szabályzatának konfigurálásaConfigure IPsec/IKE policy for site-to-site VPN connections

Ez a cikk végigvezeti egy IPsec/IKE-szabályzat konfigurálásának lépésein a helyek közötti (S2S) VPN-kapcsolatokhoz Azure Stack központban.This article walks through the steps to configure an IPsec/IKE policy for site-to-site (S2S) VPN connections in Azure Stack Hub.

Megjegyzés

A funkció használatához Azure Stack hub Build 1809 vagy újabb verziójának kell futnia.You must be running Azure Stack Hub build 1809 or later to use this feature. Ha jelenleg a 1809 előtti buildet futtat, frissítse a Azure Stack hub rendszerét a legújabb buildre, mielőtt folytatná a jelen cikkben ismertetett lépéseket.If you're currently running a build prior to 1809, update your Azure Stack Hub system to the latest build before proceeding with the steps in this article.

IPsec-és IKE-házirend paraméterei a VPN-átjárók számáraIPsec and IKE policy parameters for VPN gateways

Az IPsec és az IKE protokoll szabványa számos titkosítási algoritmust támogat különböző kombinációkban.The IPsec and IKE protocol standard supports a wide range of cryptographic algorithms in various combinations. Ha szeretné megtekinteni, hogy mely paraméterek támogatottak Azure Stack hub-ban, hogy megfeleljen a megfelelőségi vagy biztonsági követelményeknek, tekintse meg az IPSec/IKE paramétereit.To see which parameters are supported in Azure Stack Hub so you can satisfy your compliance or security requirements, see IPsec/IKE parameters.

Ez a cikk útmutatást nyújt az IPsec/IKE-szabályzatok létrehozásáról és konfigurálásáról, és azt egy új vagy meglévő kapcsolódásra alkalmazza.This article provides instructions on how to create and configure an IPsec/IKE policy and apply it to a new or existing connection.

Megfontolandó szempontokConsiderations

A szabályzatok használatakor vegye figyelembe a következő fontos szempontokat:Note the following important considerations when using these policies:

  • Az IPsec/IKE-házirend csak a standard és a HighPerformance (Route-based) átjáró SKU-ban működik.The IPsec/IKE policy only works on the Standard and HighPerformance (route-based) gateway SKUs.

  • Egy adott kapcsolathoz csak egy házirendet adhat meg.You can only specify one policy combination for a given connection.

  • Meg kell adnia az összes algoritmust és paramétert mind az IKE (Main Mode), mind az IPsec (gyors mód) esetében.You must specify all algorithms and parameters for both IKE (Main Mode) and IPsec (Quick Mode). A részleges házirend-megadás nem engedélyezett.Partial policy specification is not allowed.

  • A VPN-eszközök gyártójának specifikációit megkeresve ellenőrizze, hogy a helyi VPN-eszközökön támogatott-e a házirend.Consult with your VPN device vendor specifications to ensure the policy is supported on your on-premises VPN devices. A helyek közötti kapcsolatokat nem lehet létrehozni, ha a házirendek nem kompatibilisek.Site-to-site connections cannot be established if the policies are incompatible.

ElőfeltételekPrerequisites

Mielőtt elkezdené, győződjön meg arról, hogy rendelkezik a következő előfeltételekkel:Before you begin, make sure you have the following prerequisites:

1. rész – IPsec/IKE-házirend létrehozása és beállításaPart 1 - Create and set IPsec/IKE policy

Ez a szakasz a helyek közötti VPN-kapcsolat IPsec/IKE-házirendjének létrehozásához és frissítéséhez szükséges lépéseket ismerteti:This section describes the steps required to create and update the IPsec/IKE policy on a site-to-site VPN connection:

  1. Hozzon létre egy virtuális hálózatot és egy VPN-átjárót.Create a virtual network and a VPN gateway.

  2. Helyi hálózati átjáró létrehozása a létesítmények közötti kapcsolatok létrehozásához.Create a local network gateway for cross-premises connection.

  3. IPsec/IKE-házirend létrehozása a kiválasztott algoritmusokkal és paraméterekkel.Create an IPsec/IKE policy with selected algorithms and parameters.

  4. Hozzon létre egy IPSec-kapcsolatokat az IPsec/IKE-házirenddel.Create an IPSec connection with the IPsec/IKE policy.

  5. IPsec/IKE-házirend hozzáadása/frissítése/eltávolítása egy meglévő kapcsolatban.Add/update/remove an IPsec/IKE policy for an existing connection.

Az ebben a cikkben szereplő utasítások segítséget nyújtanak az IPsec/IKE-szabályzatok beállításához és konfigurálásához az alábbi ábrán látható módon:The instructions in this article help you set up and configure IPsec/IKE policies, as shown in the following figure:

IPsec/IKE-szabályzatok beállítása és konfigurálása

2. rész – támogatott titkosítási algoritmusok és fő erősségekPart 2 - Supported cryptographic algorithms and key strengths

A következő táblázat felsorolja a támogatott titkosítási algoritmusokat és a Azure Stack hub által konfigurálható fő erősségeket:The following table lists the supported cryptographic algorithms and key strengths configurable by Azure Stack Hub:

IPsec/IKEv2IPsec/IKEv2 BeállításokOptions
IKEv2-titkosításIKEv2 Encryption AES256, AES192, AES128, DES3, DESAES256, AES192, AES128, DES3, DES
IKEv2-integritásIKEv2 Integrity SHA384, MD5, SHA1, SHA256SHA384, SHA256, SHA1, MD5
DH-csoportDH Group ECP384, DHGroup14, DHGroup2, DHGroup1, ECP256 , DHGroup24ECP384, DHGroup14, DHGroup2, DHGroup1, ECP256 , DHGroup24
IPsec-titkosításIPsec Encryption GCMAES256, GCMAES192, GCMAES128, AES256, AES192, AES128, DES3, DES, NincsGCMAES256, GCMAES192, GCMAES128, AES256, AES192, AES128, DES3, DES, None
IPsec-integritásIPsec Integrity GCMAES256, GCMAES192, GCMAES128, SHA256GCMAES256, GCMAES192, GCMAES128, SHA256
PFS-csoportPFS Group PFS24, ECP384, ECP256, PFS2048, PFS2, PFS1, PFSMM, nincsPFS24, ECP384, ECP256, PFS2048, PFS2, PFS1, PFSMM, None
Gyorsmódú biztonsági társítás élettartamaQM SA Lifetime (Nem kötelező: Ha nincs megadva, az alapértelmezett értékek szerepelnek)(Optional: default values are used if not specified)
Másodperc (egész szám; min. 300/alapértelmezett érték: 27000 másodperc)Seconds (integer; min. 300/default 27000 seconds)
KB (egész szám; min. 1024/alapértelmezett érték: 102400000 KB)KBytes (integer; min. 1024/default 102400000 KBytes)
ForgalomválasztóTraffic Selector A házirend-alapú forgalmi választókat Azure Stack hub nem támogatja.Policy-based Traffic Selectors are not supported in Azure Stack Hub.

* Ezek a paraméterek csak a 2002-es és újabb verziókon érhetők el.* These parameters are only available in builds 2002 and above.

  • A helyszíni VPN-eszköz konfigurációjának meg kell egyezniük velük, vagy tartalmazniuk kell az alábbi, az Azure IPsec/IKE-házirendben megadott algoritmusokat és paramétereket:Your on-premises VPN device configuration must match or contain the following algorithms and parameters that you specify on the Azure IPsec/IKE policy:

    • IKE titkosítási algoritmus (fő mód/1. fázis).IKE encryption algorithm (Main Mode/Phase 1).
    • IKE integritási algoritmus (fő mód/1. fázis).IKE integrity algorithm (Main Mode/Phase 1).
    • DH-csoport (fő mód/1. fázis).DH Group (Main Mode/Phase 1).
    • IPsec titkosítási algoritmus (gyors mód/2. fázis).IPsec encryption algorithm (Quick Mode/Phase 2).
    • IPsec-integritási algoritmus (gyors mód/2. fázis).IPsec integrity algorithm (Quick Mode/Phase 2).
    • PFS-csoport (gyors mód/2. fázis).PFS Group (Quick Mode/Phase 2).
    • Az SA-élettartamok csak a helyi specifikációk, és nem kell egyezniük.The SA lifetimes are local specifications only and do not need to match.
  • Ha a GCMAES IPsec titkosítási algoritmusként van használatban, ki kell választania ugyanazt a GCMAES algoritmust és a kulcs hosszát az IPsec-integritáshoz; például a GCMAES128 használata mindkettőhöz.If GCMAES is used as the IPsec encryption algorithm, you must select the same GCMAES algorithm and key length for IPsec integrity; for example, using GCMAES128 for both.

  • Az előző táblázatban:In the preceding table:

    • A IKEv2 felel meg a Main Mode vagy az 1. fázisnak.IKEv2 corresponds to Main Mode or Phase 1.
    • Az IPsec megfelel a gyors vagy a 2. fázisnak.IPsec corresponds to Quick Mode or Phase 2.
    • A DH-csoport a főmódban vagy az 1. fázisban használt Diffie-Hellmen csoportot határozza meg.DH Group specifies the Diffie-Hellmen Group used in Main Mode or Phase 1.
    • A PFS-csoport a gyors módban vagy a 2. fázisban használt Diffie-Hellmen csoportot határozza meg.PFS Group specifies the Diffie-Hellmen Group used in Quick Mode or Phase 2.
  • A IKEv2 fő módú SA élettartama 28 800 másodpercen belül megoldódott az Azure Stack hub VPN-átjárók esetében.IKEv2 Main Mode SA lifetime is fixed at 28,800 seconds on the Azure Stack Hub VPN gateways.

A következő táblázat felsorolja az egyéni házirend által támogatott megfelelő Diffie-Hellman csoportokat:The following table lists the corresponding Diffie-Hellman Groups supported by the custom policy:

Diffie-Hellman GroupDiffie-Hellman Group DH-csoportDHGroup PFS-csoportPFSGroup A kulcs hosszaKey length
11 DHGroup1DHGroup1 PFS1PFS1 768 bites MODP768-bit MODP
22 DHGroup2DHGroup2 PFS2PFS2 1024 bites MODP1024-bit MODP
1414 DHGroup14DHGroup14
DHGroup2048DHGroup2048
PFS2048PFS2048 2048 bites MODP2048-bit MODP
1919 ECP256ECP256* ECP256ECP256 256 bites ECP256-bit ECP
2020 ECP384ECP384 ECP384ECP384 384 bites ECP384-bit ECP
2424 DHGroup24DHGroup24* PFS24PFS24 2048 bites MODP2048-bit MODP

* Ezek a paraméterek csak a 2002-es és újabb verziókon érhetők el.* These parameters are only available in builds 2002 and above.

További információ: RFC3526 és RFC5114.For more information, see RFC3526 and RFC5114.

3. rész – új helyek közötti VPN-kapcsolat létrehozása IPsec/IKE-házirenddelPart 3 - Create a new site-to-site VPN connection with IPsec/IKE policy

Ez a szakasz végigvezeti a helyek közötti VPN-kapcsolat IPsec/IKE-házirenddel való létrehozásának lépésein.This section walks through the steps to create a site-to-site VPN connection with an IPsec/IKE policy. A következő ábrán látható módon hozza létre a-kapcsolatokat:The following steps create the connection, as shown in the following figure:

helyek közötti kapcsolat – szabályzat

A helyek közötti VPN-kapcsolatok létrehozásával kapcsolatos részletes útmutatásért lásd: helyek közötti VPN-kapcsolat létrehozása.For more detailed step-by-step instructions for creating a site-to-site VPN connection, see Create a site-to-site VPN connection.

1. lépés – a virtuális hálózat, a VPN-átjáró és a helyi hálózati átjáró létrehozásaStep 1 - Create the virtual network, VPN gateway, and local network gateway

1. változók deklarálása1. Declare variables

Ehhez a gyakorlathoz először deklarálja az alábbi változókat.For this exercise, start by declaring the following variables. Ügyeljen arra, hogy a helyőrzőket a saját értékeire cserélje le az éles környezetben történő konfiguráláskor:Be sure to replace the placeholders with your own values when configuring for production:

$Sub1 = "<YourSubscriptionName>"
$RG1 = "TestPolicyRG1"
$Location1 = "East US 2"
$VNetName1 = "TestVNet1"
$FESubName1 = "FrontEnd"
$BESubName1 = "Backend"
$GWSubName1 = "GatewaySubnet"
$VNetPrefix11 = "10.11.0.0/16"
$VNetPrefix12 = "10.12.0.0/16"
$FESubPrefix1 = "10.11.0.0/24"
$BESubPrefix1 = "10.12.0.0/24"
$GWSubPrefix1 = "10.12.255.0/27"
$DNS1 = "8.8.8.8"
$GWName1 = "VNet1GW"
$GW1IPName1 = "VNet1GWIP1"
$GW1IPconf1 = "gw1ipconf1"
$Connection16 = "VNet1toSite6"
$LNGName6 = "Site6"
$LNGPrefix61 = "10.61.0.0/16"
$LNGPrefix62 = "10.62.0.0/16"
$LNGIP6 = "131.107.72.22"

2. kapcsolódjon az előfizetéshez, és hozzon létre egy új erőforráscsoportot2. Connect to your subscription and create a new resource group

A Resource Manager parancsmagjainak használatához váltson át PowerShell módba.Make sure you switch to PowerShell mode to use the Resource Manager cmdlets. További információ: kapcsolódás Azure stack hubhoz a PowerShell-lel felhasználóként.For more information, see Connect to Azure Stack Hub with PowerShell as a user.

Nyissa meg a PowerShell-konzolt, és kapcsolódjon a fiókjához; például:Open your PowerShell console and connect to your account; for example:

Connect-AzAccount
Select-AzSubscription -SubscriptionName $Sub1
New-AzResourceGroup -Name $RG1 -Location $Location1

3. a virtuális hálózat, a VPN-átjáró és a helyi hálózati átjáró létrehozása3. Create the virtual network, VPN gateway, and local network gateway

Az alábbi példa létrehozza a virtuális hálózatot, a TestVNet1, valamint a három alhálózatot és a VPN-átjárót.The following example creates the virtual network, TestVNet1, along with three subnets and the VPN gateway. Az értékek behelyettesítése esetén fontos, hogy az átjáró alhálózatának GatewaySubnet nevezze el.When substituting values, it's important that you specifically name your gateway subnet GatewaySubnet. Ha ezt másként nevezi el, az átjáró létrehozása meghiúsul.If you name it something else, your gateway creation fails.

$fesub1 = New-AzVirtualNetworkSubnetConfig -Name $FESubName1 -AddressPrefix $FESubPrefix1
$besub1 = New-AzVirtualNetworkSubnetConfig -Name $BESubName1 -AddressPrefix $BESubPrefix1
$gwsub1 = New-AzVirtualNetworkSubnetConfig -Name $GWSubName1 -AddressPrefix $GWSubPrefix1

New-AzVirtualNetwork -Name $VNetName1 -ResourceGroupName $RG1 -Location $Location1 -AddressPrefix $VNetPrefix11,$VNetPrefix12 -Subnet $fesub1,$besub1,$gwsub1

$gw1pip1 = New-AzPublicIpAddress -Name $GW1IPName1 -ResourceGroupName $RG1 -Location $Location1 -AllocationMethod Dynamic

$vnet1 = Get-AzVirtualNetwork -Name $VNetName1 -ResourceGroupName $RG1

$subnet1 = Get-AzVirtualNetworkSubnetConfig -Name "GatewaySubnet" `
-VirtualNetwork $vnet1

$gw1ipconf1 = New-AzVirtualNetworkGatewayIpConfig -Name $GW1IPconf1 `
-Subnet $subnet1 -PublicIpAddress $gw1pip1

New-AzVirtualNetworkGateway -Name $GWName1 -ResourceGroupName $RG1 `
-Location $Location1 -IpConfigurations $gw1ipconf1 -GatewayType Vpn `
-VpnType RouteBased -GatewaySku VpnGw1

New-AzLocalNetworkGateway -Name $LNGName6 -ResourceGroupName $RG1 `
-Location $Location1 -GatewayIpAddress $LNGIP6 -AddressPrefix `
$LNGPrefix61,$LNGPrefix62

2. lépés – helyek közötti VPN-kapcsolat létrehozása IPsec/IKE-házirenddelStep 2 - Create a site-to-site VPN connection with an IPsec/IKE policy

1. IPsec/IKE-szabályzat létrehozása1. Create an IPsec/IKE policy

Ez a példa egy IPsec/IKE-házirendet hoz létre a következő algoritmusokkal és paraméterekkel:This sample script creates an IPsec/IKE policy with the following algorithms and parameters:

  • IKEv2: AES128, SHA1, DHGroup14IKEv2: AES128, SHA1, DHGroup14
  • IPsec: AES256, SHA256, none, SA élettartam 14400 másodperc és 102400000KBIPsec: AES256, SHA256, none, SA Lifetime 14400 seconds, and 102400000KB
$ipsecpolicy6 = New-AzIpsecPolicy -IkeEncryption AES128 -IkeIntegrity SHA1 -DhGroup DHGroup14 -IpsecEncryption AES256 -IpsecIntegrity SHA256 -PfsGroup none -SALifeTimeSeconds 14400 -SADataSizeKilobytes 102400000

Ha IPsec-GCMAES használ, ugyanazt a GCMAES algoritmust és a kulcs hosszát kell használnia az IPsec-titkosítás és az integritás esetében is.If you use GCMAES for IPsec, you must use the same GCMAES algorithm and key length for both IPsec encryption and integrity.

2. a helyek közötti VPN-kapcsolat létrehozása az IPsec/IKE-házirenddel2. Create the site-to-site VPN connection with the IPsec/IKE policy

Hozzon létre egy helyek közötti VPN-kapcsolatokat, és alkalmazza a korábban létrehozott IPsec/IKE-szabályzatot:Create a site-to-site VPN connection and apply the IPsec/IKE policy you created previously:

$vnet1gw = Get-AzVirtualNetworkGateway -Name $GWName1 -ResourceGroupName $RG1
$lng6 = Get-AzLocalNetworkGateway -Name $LNGName6 -ResourceGroupName $RG1

New-AzVirtualNetworkGatewayConnection -Name $Connection16 -ResourceGroupName $RG1 -VirtualNetworkGateway1 $vnet1gw -LocalNetworkGateway2 $lng6 -Location $Location1 -ConnectionType IPsec -IpsecPolicies $ipsecpolicy6 -SharedKey 'Azs123'

Fontos

Ha egy kapcsolathoz IPsec/IKE-házirend van megadva, az Azure VPN Gateway csak az IPsec/IKE-javaslatot küldi el vagy fogadja el az adott kapcsolaton megadott titkosítási algoritmusokkal és fő erősségekkel.Once an IPsec/IKE policy is specified on a connection, the Azure VPN gateway only sends or accepts the IPsec/IKE proposal with specified cryptographic algorithms and key strengths on that particular connection. Győződjön meg arról, hogy a kapcsolat a helyszíni VPN-eszközt használja, vagy fogadja el a pontos szabályzat-kombinációt, ellenkező esetben a helyek közötti VPN-alagutat nem lehet létrehozni.Make sure your on-premises VPN device for the connection uses or accepts the exact policy combination, otherwise the site-to-site VPN tunnel cannot be established.

4. rész – az IPsec/IKE-házirend frissítése egy kapcsolathozPart 4 - Update IPsec/IKE policy for a connection

Az előző szakasz azt mutatta be, hogyan kezelhetők az IPsec/IKE-szabályzatok egy meglévő helyek közötti kapcsolathoz.The previous section showed how to manage IPsec/IKE policy for an existing site-to-site connection. Ez a szakasz végigvezeti a következő műveleteken a kapcsolatban:This section walks through the following operations on a connection:

  • Egy kapcsolat IPsec/IKE-házirendjének megjelenítése.Show the IPsec/IKE policy of a connection.
  • Az IPsec/IKE-házirend hozzáadása vagy frissítése egy kapcsolatban.Add or update the IPsec/IKE policy to a connection.
  • Távolítsa el az IPsec/IKE-házirendet egy-kapcsolatban.Remove the IPsec/IKE policy from a connection.

Megjegyzés

Az IPsec/IKE-házirend csak a standard és a HighPerformance Route-alapú VPN-átjárók esetében támogatott.IPsec/IKE policy is supported on Standard and HighPerformance route-based VPN gateways only. Nem működik az Alapszintű átjáró SKU-on.It does not work on the Basic gateway SKU.

1. a kapcsolat IPsec/IKE-szabályzatának megjelenítése1. Show the IPsec/IKE policy of a connection

Az alábbi példa bemutatja, hogyan kérheti le az IPsec/IKE-házirendet egy adott kapcsolatban.The following example shows how to get the IPsec/IKE policy configured on a connection. A parancsfájlok az előző gyakorlatokból is folytatódnak.The scripts also continue from the previous exercises.

$RG1 = "TestPolicyRG1"
$Connection16 = "VNet1toSite6"
$connection6 = Get-AzVirtualNetworkGatewayConnection -Name $Connection16 -ResourceGroupName $RG1
$connection6.IpsecPolicies

Az utolsó parancs felsorolja a kapcsolatban konfigurált aktuális IPsec/IKE-házirendet, ha van ilyen.The last command lists the current IPsec/IKE policy configured on the connection, if any. A következő példa a kapcsolatok kimenetét szemlélteti:The following example is a sample output for the connection:

SALifeTimeSeconds : 14400
SADataSizeKilobytes : 102400000
IpsecEncryption : AES256
IpsecIntegrity : SHA256
IkeEncryption : AES128
IkeIntegrity : SHA1
DhGroup : DHGroup14
PfsGroup : None

Ha nincs konfigurálva IPsec/IKE-házirend, a parancs $connection6.policy üres értéket kap.If there's no IPsec/IKE policy configured, the command $connection6.policy gets an empty return. Ez nem jelenti azt, hogy az IPsec/IKE nincs konfigurálva a kapcsolatban; Ez azt jelenti, hogy nincs Egyéni IPsec/IKE-szabályzat.It does not mean that IPsec/IKE isn't configured on the connection; it means there's no custom IPsec/IKE policy. A tényleges kapcsolat a helyszíni VPN-eszköz és az Azure VPN Gateway között egyeztetett alapértelmezett házirendet használja.The actual connection uses the default policy negotiated between your on-premises VPN device and the Azure VPN gateway.

2. IPsec/IKE-házirend hozzáadása vagy frissítése a kapcsolatok számára2. Add or update an IPsec/IKE policy for a connection

Az új szabályzat hozzáadásának vagy egy meglévő házirend frissítésének lépései azonosak: hozzon létre egy új szabályzatot, majd alkalmazza az új házirendet a kapcsolódásra:The steps to add a new policy or update an existing policy on a connection are the same: create a new policy, then apply the new policy to the connection:

$RG1 = "TestPolicyRG1"
$Connection16 = "VNet1toSite6"
$connection6 = Get-AzVirtualNetworkGatewayConnection -Name $Connection16 -ResourceGroupName $RG1

$newpolicy6 = New-AzIpsecPolicy -IkeEncryption AES128 -IkeIntegrity SHA1 -DhGroup DHGroup14 -IpsecEncryption AES256 -IpsecIntegrity SHA256 -PfsGroup None -SALifeTimeSeconds 14400 -SADataSizeKilobytes 102400000

$connection6.SharedKey = "AzS123"

Set-AzVirtualNetworkGatewayConnection -VirtualNetworkGatewayConnection $connection6 -IpsecPolicies $newpolicy6

A kapcsolódás ismételt megadásával ellenőrizze, hogy a házirend frissítve van-e:You can get the connection again to check if the policy is updated:

$connection6 = Get-AzVirtualNetworkGatewayConnection -Name $Connection16 -ResourceGroupName $RG1
$connection6.IpsecPolicies

Az utolsó sorból származó kimenetnek az alábbi példában látható módon kell megjelennie:You should see the output from the last line, as shown in the following example:

SALifeTimeSeconds : 14400
SADataSizeKilobytes : 102400000
IpsecEncryption : AES256
IpsecIntegrity : SHA256
IkeEncryption : AES128
IkeIntegrity : SHA1
DhGroup : DHGroup14
PfsGroup : None

3. IPsec/IKE-szabályzat eltávolítása egy kapcsolatban3. Remove an IPsec/IKE policy from a connection

Miután eltávolította az egyéni házirendet egy kapcsolatból, az Azure VPN Gateway visszavált az alapértelmezett IPSec/IKE-javaslatra, és újraegyezteti a helyszíni VPN-eszközzel.After you remove the custom policy from a connection, the Azure VPN gateway reverts to the default IPsec/IKE proposal, and renegotiates with your on-premises VPN device.

$RG1 = "TestPolicyRG1"
$Connection16 = "VNet1toSite6"
$connection6 = Get-AzVirtualNetworkGatewayConnection -Name $Connection16 -ResourceGroupName $RG1
$connection6.SharedKey = "AzS123"
$currentpolicy = $connection6.IpsecPolicies[0]
$connection6.IpsecPolicies.Remove($currentpolicy)

Set-AzVirtualNetworkGatewayConnection -VirtualNetworkGatewayConnection $connection6

Ugyanazzal a parancsfájllal ellenőrizhető, hogy a házirend el lett-e távolítva a kapcsolatban.You can use the same script to check if the policy has been removed from the connection.

Következő lépésekNext steps