New-AzVpnClientIpsecPolicy
このコマンドを使用すると、ユーザーは VPN ゲートウェイで設定する IpsecEncryption、IpsecIntegrity、IkeEncryption、IkeIntegrity、DhGroup、PfsGroup などの 1 つまたはすべての値を指定する Vpn ipsec ポリシー オブジェクトを作成できます。 このコマンドにより、出力オブジェクトを使用して、新しいゲートウェイと既存のゲートウェイの両方に vpn ipsec ポリシーを設定できます。
構文
New-AzVpnClientIpsecPolicy
[-SALifeTime <Int32>]
[-SADataSize <Int32>]
[-IpsecEncryption <String>]
[-IpsecIntegrity <String>]
[-IkeEncryption <String>]
[-IkeIntegrity <String>]
[-DhGroup <String>]
[-PfsGroup <String>]
[-DefaultProfile <IAzureContextContainer>]
[<CommonParameters>]
説明
このコマンドを使用すると、ユーザーは VPN ゲートウェイで設定する IpsecEncryption、IpsecIntegrity、IkeEncryption、IkeIntegrity、DhGroup、PfsGroup などの 1 つまたはすべての値を指定する Vpn ipsec ポリシー オブジェクトを作成できます。 このコマンドにより、出力オブジェクトを使用して、新しいゲートウェイと既存のゲートウェイの両方に vpn ipsec ポリシーを設定できます。
例
例 1: VPN ipsec ポリシー オブジェクトを定義する:
$vpnclientipsecpolicy = New-AzVpnClientIpsecPolicy -IpsecEncryption AES256 -IpsecIntegrity SHA256 -SALifeTime 86472 -SADataSize 429497 -IkeEncryption AES256 -IkeIntegrity SHA256 -DhGroup DHGroup2 -PfsGroup None
このコマンドレットは、渡された 1 つまたはすべてのパラメーターの値を使用して vpn ipsec ポリシー オブジェクトを作成するために使用されます。この値は、ユーザーが PS コマンド let の param:VpnClientIpsecPolicy に渡すことができます。New-AzVirtualNetworkGateway (新しい VPN Gateway 作成) / Set-AzVirtualNetworkGateway (既存の VPN Gateway の更新)
例 2: VPN カスタム ipsec ポリシーを設定して新しい仮想ネットワーク ゲートウェイを作成する:
$vnetGateway = New-AzVirtualNetworkGateway -ResourceGroupName vnet-gateway -name myNGW -location $location -IpConfigurations $vnetIpConfig -GatewayType Vpn -VpnType RouteBased -GatewaySku VpnGw1 -VpnClientIpsecPolicy $vpnclientipsecpolicy
このコマンドレットは、作成後に仮想ネットワーク ゲートウェイ オブジェクトを返します。
例 3: 既存の仮想ネットワーク ゲートウェイに VPN カスタム ipsec ポリシーを設定する:
$vnetGateway = Set-AzVirtualNetworkGateway -VirtualNetworkGateway $gateway -VpnClientIpsecPolicy $vpnclientipsecpolicy
このコマンドレットは、vpn カスタム ipsec ポリシーを設定した後、仮想ネットワーク ゲートウェイ オブジェクトを返します。
例 4: 仮想ネットワーク ゲートウェイを取得して、VPN カスタム ポリシーが正しく設定されているかどうかを確認します。
$gateway = Get-AzVirtualNetworkGateway -ResourceGroupName vnet-gateway -name myNGW
このコマンドレットは、仮想ネットワーク ゲートウェイ オブジェクトを返します。
パラメーター
-DefaultProfile
Azure との通信のために使用される資格情報、アカウント、テナント、サブスクリプションです。
型: | IAzureContextContainer |
Aliases: | AzContext, AzureRmContext, AzureCredential |
配置: | Named |
規定値: | None |
必須: | False |
パイプライン入力を受け取る: | False |
ワイルドカード文字を受け取る: | False |
-DhGroup
初期 SA の IKE フェーズ 1 で使用される VpnClient DH グループ
型: | String |
指定可能な値: | DHGroup24, ECP384, ECP256, DHGroup14, DHGroup2 |
配置: | Named |
規定値: | None |
必須: | False |
パイプライン入力を受け取る: | False |
ワイルドカード文字を受け取る: | False |
-IkeEncryption
VpnClient IKE 暗号化アルゴリズム (IKE フェーズ 2)
型: | String |
指定可能な値: | GCMAES256, GCMAES128, AES256, AES128 |
配置: | Named |
規定値: | None |
必須: | False |
パイプライン入力を受け取る: | False |
ワイルドカード文字を受け取る: | False |
-IkeIntegrity
VpnClient IKE 整合性アルゴリズム (IKE フェーズ 2)
型: | String |
指定可能な値: | SHA384, SHA256 |
配置: | Named |
規定値: | None |
必須: | False |
パイプライン入力を受け取る: | False |
ワイルドカード文字を受け取る: | False |
-IpsecEncryption
VpnClient IPSec 暗号化アルゴリズム (IKE フェーズ 1)
型: | String |
指定可能な値: | GCMAES256, GCMAES128, AES256, AES128 |
配置: | Named |
規定値: | None |
必須: | False |
パイプライン入力を受け取る: | False |
ワイルドカード文字を受け取る: | False |
-IpsecIntegrity
VpnClient IPSec 整合性アルゴリズム (IKE フェーズ 1)
型: | String |
指定可能な値: | GCMAES256, GCMAES128, SHA256 |
配置: | Named |
規定値: | None |
必須: | False |
パイプライン入力を受け取る: | False |
ワイルドカード文字を受け取る: | False |
-PfsGroup
新しい子 SA の IKE フェーズ 2 で使用される VpnClient PFS グループ
型: | String |
指定可能な値: | PFS24, PFSMM, ECP384, ECP256, PFS14, PFS2, None |
配置: | Named |
規定値: | None |
必須: | False |
パイプライン入力を受け取る: | False |
ワイルドカード文字を受け取る: | False |
-SADataSize
VpnClient IPSec セキュリティ アソシエーション (クイック モードまたはフェーズ 2 SA とも呼ばれます) ペイロード サイズ (KB)
型: | Int32 |
配置: | Named |
規定値: | None |
必須: | False |
パイプライン入力を受け取る: | False |
ワイルドカード文字を受け取る: | False |
-SALifeTime
VpnClient IPSec セキュリティ アソシエーション (クイック モードまたはフェーズ 2 SA とも呼ばれます) の有効期間 (秒単位)
型: | Int32 |
配置: | Named |
規定値: | None |
必須: | False |
パイプライン入力を受け取る: | False |
ワイルドカード文字を受け取る: | False |
入力
None