New-AzIpsecPolicy
Cria uma diretiva IPSec.
Syntax
New-AzIpsecPolicy
[-SALifeTimeSeconds <Int32>]
[-SADataSizeKilobytes <Int32>]
-IpsecEncryption <String>
-IpsecIntegrity <String>
-IkeEncryption <String>
-IkeIntegrity <String>
-DhGroup <String>
-PfsGroup <String>
[-DefaultProfile <IAzureContextContainer>]
[<CommonParameters>]
Description
O cmdlet New-AzIpsecPolicy cria uma proposta de diretiva IPSec a ser usada em uma conexão de gateway de rede virtual.
Exemplos
Exemplo 1
$ipsecPolicy = New-AzIpsecPolicy -SALifeTimeSeconds 1000 -SADataSizeKilobytes 2000 -IpsecEncryption "GCMAES256" -IpsecIntegrity "GCMAES256" -IkeEncryption "AES256" -IkeIntegrity "SHA256" -DhGroup "DHGroup14" -PfsGroup "PFS2048"
New-AzVirtualNetworkGatewayConnection -ResourceGroupName $rgname -name $vnetConnectionName -location $location -VirtualNetworkGateway1 $vnetGateway -LocalNetworkGateway2 $localnetGateway -ConnectionType IPsec -RoutingWeight 3 -SharedKey $sharedKey -UsePolicyBasedTrafficSelectors $true -IpsecPolicies $ipsecPolicy
Criando uma diretiva IPSec a ser usada para uma nova conexão de gateway de rede virtual.
Parâmetros
-DefaultProfile
As credenciais, a conta, o locatário e a assinatura usados para comunicação com o azure.
Type: | IAzureContextContainer |
Aliases: | AzContext, AzureRmContext, AzureCredential |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-DhGroup
Os Grupos DH usados na Fase 1 do IKE para AS inicial
Type: | String |
Accepted values: | None, DHGroup1, DHGroup14, DHGroup2, DHGroup2048, DHGroup24, ECP256, ECP384 |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-IkeEncryption
O algoritmo de criptografia IKE (IKE Fase 1)
Type: | String |
Accepted values: | DES, DES3, AES128, AES192, AES256 |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-IkeIntegrity
O algoritmo de integridade IKE (IKE Fase 1)
Type: | String |
Accepted values: | MD5, SHA1, SHA256, SHA384 |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-IpsecEncryption
O algoritmo de criptografia IPSec (IKE Fase 2)
Type: | String |
Accepted values: | None, DES, DES3, AES128, AES192, AES256, GCMAES128, GCMAES192, GCMAES256 |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-IpsecIntegrity
O algoritmo de integridade IPSec (IKE Fase 2)
Type: | String |
Accepted values: | MD5, SHA1, SHA256, GCMAES128, GCMAES192, GCMAES256 |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-PfsGroup
Os Grupos DH usados na Fase 2 do IKE para a nova criança SA
Type: | String |
Accepted values: | None, PFS1, PFS2, PFS2048, PFS24, ECP256, ECP384 |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-SADataSizeKilobytes
O tamanho da carga da Associação de Segurança IPSec (também chamada de Modo Rápido ou SA de Fase 2) em KB
Type: | Int32 |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-SALifeTimeSeconds
O tempo de vida da Associação de Segurança IPSec (também chamada de Modo Rápido ou SA de Fase 2) em segundos
Type: | Int32 |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Entradas
None
Saídas
Azure PowerShell
Comentários
https://aka.ms/ContentUserFeedback.
Em breve: Ao longo de 2024, eliminaremos os problemas do GitHub como o mecanismo de comentários para conteúdo e o substituiremos por um novo sistema de comentários. Para obter mais informações, consulteEnviar e exibir comentários de