New-AzureRmIpsecPolicy

IPSec ポリシーを作成します。

警告

AzureRM PowerShell モジュールは、2024 年 2 月 29 日の時点で正式に非推奨になりました。 引き続きサポートを受け、更新を受け取れるようにするために、AzureRM から Az PowerShell モジュールに移行することをお勧めします。

AzureRM モジュールは引き続き機能する可能性がありますが、メインが維持またはサポートされなくなり、ユーザーの判断とリスクで引き続き使用できます。 Az モジュールへの移行に関するガイダンスについては、移行リソースを参照してください。

構文

New-AzureRmIpsecPolicy
   [-SALifeTimeSeconds <Int32>]
   [-SADataSizeKilobytes <Int32>]
   -IpsecEncryption <String>
   -IpsecIntegrity <String>
   -IkeEncryption <String>
   -IkeIntegrity <String>
   -DhGroup <String>
   -PfsGroup <String>
   [-DefaultProfile <IAzureContextContainer>]
   [<CommonParameters>]

説明

New-AzureRmIpsecPolicy コマンドレットは、仮想ネットワーク ゲートウェイ接続で使用する IPSec ポリシー提案を作成します。

例 1

PS C:\> $ipsecPolicy = New-AzureRmIpsecPolicy -SALifeTimeSeconds 1000 -SADataSizeKilobytes 2000 -IpsecEncryption "GCMAES256" -IpsecIntegrity "GCMAES256" -IkeEncryption "AES256" -IkeIntegrity "SHA256" -DhGroup "DHGroup14" -PfsGroup "PFS2048"
PS C:\> New-AzureRmVirtualNetworkGatewayConnection -ResourceGroupName $rgname -name $vnetConnectionName -location $location -VirtualNetworkGateway1 $vnetGateway -LocalNetworkGateway2 $localnetGateway -ConnectionType IPsec -RoutingWeight 3 -SharedKey $sharedKey -UsePolicyBasedTrafficSelectors $true -IpsecPolicies $ipsecPolicy

新しい仮想ネットワーク ゲートウェイ接続に使用する IPSec ポリシーの作成。

パラメーター

-DefaultProfile

Azure との通信に使用される資格情報、アカウント、テナント、サブスクリプション。

Type:IAzureContextContainer
Aliases:AzureRmContext, AzureCredential
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-DhGroup

初期 SA の IKE フェーズ 1 で使用される DH グループ

Type:String
Accepted values:None, DHGroup1, DHGroup14, DHGroup2, DHGroup2048, DHGroup24, ECP256, ECP384
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-IkeEncryption

IKE 暗号化アルゴリズム (IKE フェーズ 2)

Type:String
Accepted values:DES, DES3, AES128, AES192, AES256
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-IkeIntegrity

IKE 整合性アルゴリズム (IKE フェーズ 2)

Type:String
Accepted values:MD5, SHA1, SHA256, SHA384
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-IpsecEncryption

IPSec 暗号化アルゴリズム (IKE フェーズ 1)

Type:String
Accepted values:None, DES, DES3, AES128, AES192, AES256, GCMAES128, GCMAES192, GCMAES256
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-IpsecIntegrity

IPSec 整合性アルゴリズム (IKE フェーズ 1)

Type:String
Accepted values:MD5, SHA1, SHA256, GCMAES128, GCMAES192, GCMAES256
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-PfsGroup

新しい子 SA の IKE フェーズ 2 で使用される DH グループ

Type:String
Accepted values:None, PFS1, PFS2, PFS2048, PFS24, ECP256, ECP384
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-SADataSizeKilobytes

KB (キロバイト)の IPSec セキュリティ アソシエーション (クイック モードまたはフェーズ 2 SA とも呼ばれます) ペイロード サイズ

Type:Int32
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-SALifeTimeSeconds

IPSec セキュリティ アソシエーション (クイック モードまたはフェーズ 2 SA とも呼ばれます) の有効期間 (秒単位)

Type:Int32
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

入力

None

出力

PSIpsecPolicy