az aks

Hinweis

Diese Befehlsgruppe verfügt über Befehle, die sowohl in Azure CLI als auch in mindestens einer Erweiterung definiert sind. Installieren Sie jede Erweiterung, um von ihren erweiterten Funktionen zu profitieren. Weitere Informationen zu Erweiterungen

Zum Verwalten von Azure Kubernetes Service.

Befehle

Name Beschreibung Typ Status
az aks addon

Befehle zum Verwalten und Anzeigen einzelner Add-On-Bedingungen.

Erweiterung Allgemein verfügbar
az aks addon disable

Deaktivieren Sie ein aktiviertes Kubernetes-Addon in einem Cluster.

Erweiterung Allgemein verfügbar
az aks addon enable

Aktivieren Sie ein Kubernetes-Addon.

Erweiterung Allgemein verfügbar
az aks addon list

Listenstatus aller Kubernetes-Addons in einem bestimmten Cluster.

Erweiterung Allgemein verfügbar
az aks addon list-available

Liste der verfügbaren Kubernetes-Addons auf.

Erweiterung Allgemein verfügbar
az aks addon show

Anzeigen des Status und der Konfiguration für ein aktiviertes Kubernetes-Addon in einem bestimmten Cluster.

Erweiterung Allgemein verfügbar
az aks addon update

Aktualisieren Sie ein bereits aktiviertes Kubernetes-Addon.

Erweiterung Allgemein verfügbar
az aks app

Befehle zum Verwalten der AKS-App.

Erweiterung Vorschau
az aks app up

Bereitstellen auf AKS über GitHub-Aktionen.

Erweiterung Vorschau
az aks approuting

Befehle zum Verwalten von App-Routing-Aadon.

Kern und Erweiterung Allgemein verfügbar
az aks approuting disable

Deaktivieren Sie das App-Routing-Add-On.

Core Allgemein verfügbar
az aks approuting disable (aks-preview Erweiterung)

Deaktivieren Sie das App-Routing-Add-On.

Erweiterung Allgemein verfügbar
az aks approuting enable

App-Routing aktivieren.

Core Allgemein verfügbar
az aks approuting enable (aks-preview Erweiterung)

App-Routing aktivieren.

Erweiterung Allgemein verfügbar
az aks approuting update

App-Routing-Add-On aktualisieren.

Core Allgemein verfügbar
az aks approuting update (aks-preview Erweiterung)

App-Routing-Add-On aktualisieren.

Erweiterung Allgemein verfügbar
az aks approuting zone

Befehle zum Verwalten von APP-Routing-DNS-Zonen.

Kern und Erweiterung Allgemein verfügbar
az aks approuting zone add

Fügen Sie DNS-Zonen zum App-Routing hinzu.

Core Allgemein verfügbar
az aks approuting zone add (aks-preview Erweiterung)

Fügen Sie DNS-Zonen zum App-Routing hinzu.

Erweiterung Allgemein verfügbar
az aks approuting zone delete

Löschen Sie DNS-Zonen aus dem App-Routing.

Core Allgemein verfügbar
az aks approuting zone delete (aks-preview Erweiterung)

Löschen Sie DNS-Zonen aus dem App-Routing.

Erweiterung Allgemein verfügbar
az aks approuting zone list

Auflisten von DNS-Zonen-IDs im App-Routing.

Core Allgemein verfügbar
az aks approuting zone list (aks-preview Erweiterung)

Auflisten von DNS-Zonen-IDs im App-Routing.

Erweiterung Allgemein verfügbar
az aks approuting zone update

Ersetzen Sie DNS-Zonen im App-Routing.

Core Allgemein verfügbar
az aks approuting zone update (aks-preview Erweiterung)

Ersetzen Sie DNS-Zonen im App-Routing.

Erweiterung Allgemein verfügbar
az aks browse

Zeigen Sie das Dashboard für einen Kubernetes-Cluster in einem Webbrowser an.

Core Allgemein verfügbar
az aks browse (aks-preview Erweiterung)

Zeigen Sie das Dashboard für einen Kubernetes-Cluster in einem Webbrowser an.

Erweiterung Allgemein verfügbar
az aks check-acr

Überprüfen, ob auf ACR über einen AKS-Cluster zugegriffen werden kann.

Core Allgemein verfügbar
az aks check-network

Befehle zur Problembehandlung bei der Netzwerkkonnektivität im verwalteten Kubernetes-Cluster.

Erweiterung Allgemein verfügbar
az aks check-network outbound

Führen Sie eine Ausgehende Netzwerkkonnektivitätsprüfung für einen Knoten in einem verwalteten Kubernetes-Cluster aus.

Erweiterung Allgemein verfügbar
az aks command

Weitere Informationen finden Sie unter "az aks command invoke", "az aks command result".

Core Allgemein verfügbar
az aks command invoke

Führen Sie einen Shellbefehl (mit Kubectl, Helm) auf Ihrem Druckcluster aus, unterstützen Sie auch das Anfügen von Dateien.

Core Allgemein verfügbar
az aks command result

Abrufen des Ergebnisses aus zuvor ausgelöstem "aks-Befehlsaufruf".

Core Allgemein verfügbar
az aks create

Erstellen eines neuen Managed Kubernetes-Clusters.

Core Allgemein verfügbar
az aks create (aks-preview Erweiterung)

Erstellen eines neuen Managed Kubernetes-Clusters.

Erweiterung Allgemein verfügbar
az aks delete

Löschen eines Managed Kubernetes-Clusters.

Core Allgemein verfügbar
az aks delete (aks-preview Erweiterung)

Löschen eines Managed Kubernetes-Clusters.

Erweiterung Allgemein verfügbar
az aks disable-addons

Deaktivieren Sie Kubernetes-Addons.

Core Allgemein verfügbar
az aks disable-addons (aks-preview Erweiterung)

Deaktivieren Sie Kubernetes-Addons.

Erweiterung Allgemein verfügbar
az aks draft

Befehle zum Erstellen von Bereitstellungsdateien in einem Projektverzeichnis und Bereitstellen in einem AKS-Cluster.

Erweiterung Allgemein verfügbar
az aks draft create

Generieren Sie eine Dockerfile-Datei und die mindestens erforderlichen Kubernetes-Bereitstellungsdateien (Helm, Kustomize, Manifeste) für Ihr Projektverzeichnis.

Erweiterung Allgemein verfügbar
az aks draft generate-workflow

Generieren Sie einen GitHub-Workflow für den automatischen Build und die Bereitstellung in AKS.

Erweiterung Allgemein verfügbar
az aks draft setup-gh

Richten Sie GitHub OIDC für Ihre Anwendung ein.

Erweiterung Allgemein verfügbar
az aks draft up

Richten Sie GitHub OIDC ein, und generieren Sie einen GitHub-Workflow für die automatische Erstellung und Bereitstellung in AKS.

Erweiterung Allgemein verfügbar
az aks draft update

Aktualisieren Sie Ihre Anwendung so, dass auf das Internet zugegriffen werden kann.

Erweiterung Allgemein verfügbar
az aks egress-endpoints

Befehle zum Verwalten von Ausgangsendpunkten im verwalteten Kubernetes-Cluster.

Erweiterung Allgemein verfügbar
az aks egress-endpoints list

Auflisten von Endpunkten, die erforderlich sind oder empfohlen werden, für einen Cluster in der Whiteliste zu sein.

Erweiterung Allgemein verfügbar
az aks enable-addons

Aktivieren Sie Kubernetes-Addons.

Core Allgemein verfügbar
az aks enable-addons (aks-preview Erweiterung)

Aktivieren Sie Kubernetes-Addons.

Erweiterung Allgemein verfügbar
az aks get-credentials

Ruft die Anmeldeinformationen für den Zugriff für einen Managed Kubernetes-Cluster ab.

Core Allgemein verfügbar
az aks get-credentials (aks-preview Erweiterung)

Ruft die Anmeldeinformationen für den Zugriff für einen Managed Kubernetes-Cluster ab.

Erweiterung Allgemein verfügbar
az aks get-os-options

Rufen Sie die verfügbaren Betriebssystemoptionen zum Erstellen eines verwalteten Kubernetes-Clusters ab.

Erweiterung Allgemein verfügbar
az aks get-upgrades

Rufen Sie die verfügbaren Upgradeversionen für einen Managed Kubernetes-Cluster ab.

Core Allgemein verfügbar
az aks get-upgrades (aks-preview Erweiterung)

Rufen Sie die verfügbaren Upgradeversionen für einen Managed Kubernetes-Cluster ab.

Erweiterung Allgemein verfügbar
az aks get-versions

Ruft die verfügbaren Versionen zum Erstellen eines Managed Kubernetes-Clusters ab.

Core Allgemein verfügbar
az aks get-versions (aks-preview Erweiterung)

Ruft die verfügbaren Versionen zum Erstellen eines Managed Kubernetes-Clusters ab.

Erweiterung Allgemein verfügbar
az aks install-cli

Herunterladen und Installieren von kubectl, dem Befehlszeilentool von Kubernetes. Herunterladen und Installieren von Kubelogin, einem Client-go-Anmeldeinformations-Plug-In (exec), das die Azure-Authentifizierung implementiert.

Core Allgemein verfügbar
az aks kanalyze

Anzeigen von Diagnoseergebnissen für den Kubernetes-Cluster nach Abschluss des Kollect-Vorgangs.

Erweiterung Allgemein verfügbar
az aks kollect

Sammeln von Diagnoseinformationen für den Kubernetes-Cluster.

Erweiterung Allgemein verfügbar
az aks list

Listet Managed Kubernetes-Cluster auf.

Core Allgemein verfügbar
az aks list (aks-preview Erweiterung)

Listet Managed Kubernetes-Cluster auf.

Erweiterung Allgemein verfügbar
az aks machine

Abrufen von Informationen zu Computern in einem Knotenpool eines verwalteten Clusters.

Erweiterung Allgemein verfügbar
az aks machine list

Abrufen von Informationen zu IP-Adressen, Hostname für alle Computer in einem Agentpool.

Erweiterung Allgemein verfügbar
az aks machine show

Anzeigen von IP-Adressen, Hostname für einen bestimmten Computer in einem Agentpool für ein verwaltetes Cluster.

Erweiterung Allgemein verfügbar
az aks maintenanceconfiguration

Befehle zum Verwalten von Standard Konfigurationen im verwalteten Kubernetes-Cluster.

Kern und Erweiterung Allgemein verfügbar
az aks maintenanceconfiguration add

Fügen Sie eine Standard Konfiguration im verwalteten Kubernetes-Cluster hinzu.

Core Allgemein verfügbar
az aks maintenanceconfiguration add (aks-preview Erweiterung)

Fügen Sie eine Standard Konfiguration im verwalteten Kubernetes-Cluster hinzu.

Erweiterung Allgemein verfügbar
az aks maintenanceconfiguration delete

Löschen einer Standard Konfiguration im verwalteten Kubernetes-Cluster.

Core Allgemein verfügbar
az aks maintenanceconfiguration delete (aks-preview Erweiterung)

Löschen einer Standard Konfiguration im verwalteten Kubernetes-Cluster.

Erweiterung Allgemein verfügbar
az aks maintenanceconfiguration list

Auflisten Standard Konfigurationen im verwalteten Kubernetes-Cluster.

Core Allgemein verfügbar
az aks maintenanceconfiguration list (aks-preview Erweiterung)

Auflisten Standard Konfigurationen im verwalteten Kubernetes-Cluster.

Erweiterung Allgemein verfügbar
az aks maintenanceconfiguration show

Zeigen Sie die Details einer Standard Konfiguration im verwalteten Kubernetes-Cluster an.

Core Allgemein verfügbar
az aks maintenanceconfiguration show (aks-preview Erweiterung)

Zeigen Sie die Details einer Standard Konfiguration im verwalteten Kubernetes-Cluster an.

Erweiterung Allgemein verfügbar
az aks maintenanceconfiguration update

Aktualisieren einer Standard konfiguration eines verwalteten Kubernetes-Clusters.

Core Allgemein verfügbar
az aks maintenanceconfiguration update (aks-preview Erweiterung)

Aktualisieren einer Standard konfiguration eines verwalteten Kubernetes-Clusters.

Erweiterung Allgemein verfügbar
az aks mesh

Befehle zum Verwalten von Azure Service Mesh.

Kern und Erweiterung Allgemein verfügbar
az aks mesh disable

Deaktivieren Sie Azure Service Mesh.

Core Allgemein verfügbar
az aks mesh disable (aks-preview Erweiterung)

Deaktivieren Sie Azure Service Mesh.

Erweiterung Allgemein verfügbar
az aks mesh disable-egress-gateway

Deaktivieren Sie ein Azure Service Mesh-Eingangsgateway.

Erweiterung Allgemein verfügbar
az aks mesh disable-ingress-gateway

Deaktivieren Sie ein Azure Service Mesh-Eingangsgateway.

Core Allgemein verfügbar
az aks mesh disable-ingress-gateway (aks-preview Erweiterung)

Deaktivieren Sie ein Azure Service Mesh-Eingangsgateway.

Erweiterung Allgemein verfügbar
az aks mesh enable

Aktivieren Sie Azure Service Mesh.

Core Allgemein verfügbar
az aks mesh enable (aks-preview Erweiterung)

Aktivieren Sie Azure Service Mesh.

Erweiterung Allgemein verfügbar
az aks mesh enable-egress-gateway

Aktivieren Sie ein Azure Service Mesh-Eingangsgateway.

Erweiterung Allgemein verfügbar
az aks mesh enable-ingress-gateway

Aktivieren Sie ein Azure Service Mesh-Eingangsgateway.

Core Allgemein verfügbar
az aks mesh enable-ingress-gateway (aks-preview Erweiterung)

Aktivieren Sie ein Azure Service Mesh-Eingangsgateway.

Erweiterung Allgemein verfügbar
az aks mesh get-revisions

Entdecken Sie verfügbare Azure Service Mesh-Überarbeitungen und deren Kompatibilität.

Core Allgemein verfügbar
az aks mesh get-revisions (aks-preview Erweiterung)

Entdecken Sie verfügbare Azure Service Mesh-Überarbeitungen und deren Kompatibilität.

Erweiterung Allgemein verfügbar
az aks mesh get-upgrades

Entdecken Sie verfügbare Azure Service Mesh-Upgrades.

Core Allgemein verfügbar
az aks mesh get-upgrades (aks-preview Erweiterung)

Entdecken Sie verfügbare Azure Service Mesh-Upgrades.

Erweiterung Allgemein verfügbar
az aks mesh upgrade

Befehle zum Verwalten der Upgrades für Azure Service Mesh.

Kern und Erweiterung Allgemein verfügbar
az aks mesh upgrade complete

Schließen Sie das Azure Service Mesh-Upgrade ab.

Core Allgemein verfügbar
az aks mesh upgrade complete (aks-preview Erweiterung)

Schließen Sie das Azure Service Mesh-Upgrade ab.

Erweiterung Allgemein verfügbar
az aks mesh upgrade rollback

Rollback des Azure Service Mesh-Upgrades.

Core Allgemein verfügbar
az aks mesh upgrade rollback (aks-preview Erweiterung)

Rollback des Azure Service Mesh-Upgrades.

Erweiterung Allgemein verfügbar
az aks mesh upgrade start

Initiieren sie das Azure Service Mesh-Upgrade.

Core Allgemein verfügbar
az aks mesh upgrade start (aks-preview Erweiterung)

Initiieren sie das Azure Service Mesh-Upgrade.

Erweiterung Allgemein verfügbar
az aks nodepool

Befehle zum Verwalten von Knotenpools im Kubernetes-Kubernetes-Cluster.

Kern und Erweiterung Allgemein verfügbar
az aks nodepool add

Fügen Sie dem verwalteten Kubernetes-Cluster einen Knotenpool hinzu.

Core Allgemein verfügbar
az aks nodepool add (aks-preview Erweiterung)

Fügen Sie dem verwalteten Kubernetes-Cluster einen Knotenpool hinzu.

Erweiterung Allgemein verfügbar
az aks nodepool delete

Löschen Sie den Agentpool im verwalteten Kubernetes-Cluster.

Core Allgemein verfügbar
az aks nodepool delete (aks-preview Erweiterung)

Löschen Sie den Agentpool im verwalteten Kubernetes-Cluster.

Erweiterung Allgemein verfügbar
az aks nodepool delete-machines

Löschen Sie bestimmte Computer in einem Agentpool für einen verwalteten Cluster.

Erweiterung Allgemein verfügbar
az aks nodepool get-upgrades

Ruft die verfügbaren Upgradeversionen für einen Agentpool des Managed Kubernetes-Clusters ab.

Core Allgemein verfügbar
az aks nodepool get-upgrades (aks-preview Erweiterung)

Ruft die verfügbaren Upgradeversionen für einen Agentpool des Managed Kubernetes-Clusters ab.

Erweiterung Allgemein verfügbar
az aks nodepool list

Listet Knotenpools im Managed Kubernetes-Cluster auf. So rufen Sie eine Liste der Knoten im Befehl "Clusterausführung kubectl get nodes " ab.

Core Allgemein verfügbar
az aks nodepool list (aks-preview Erweiterung)

Listet Knotenpools im Managed Kubernetes-Cluster auf.

Erweiterung Allgemein verfügbar
az aks nodepool operation-abort

Abbrechen des letzten Ausgeführten Vorgangs auf nodepool.

Core Allgemein verfügbar
az aks nodepool operation-abort (aks-preview Erweiterung)

Abbrechen des letzten Ausgeführten Vorgangs auf nodepool.

Erweiterung Allgemein verfügbar
az aks nodepool scale

Skaliert den Knotenpool in einem Managed Kubernetes-Cluster.

Core Allgemein verfügbar
az aks nodepool scale (aks-preview Erweiterung)

Skaliert den Knotenpool in einem Managed Kubernetes-Cluster.

Erweiterung Allgemein verfügbar
az aks nodepool show

Zeigt die Details für einen Knotenpool im Managed Kubernetes-Cluster an.

Core Allgemein verfügbar
az aks nodepool show (aks-preview Erweiterung)

Zeigt die Details für einen Knotenpool im Managed Kubernetes-Cluster an.

Erweiterung Allgemein verfügbar
az aks nodepool snapshot

Befehle zum Verwalten von Nodepool-Momentaufnahme s.

Kern und Erweiterung Allgemein verfügbar
az aks nodepool snapshot create

Erstellen Sie einen Knotenpool Momentaufnahme.

Core Allgemein verfügbar
az aks nodepool snapshot create (aks-preview Erweiterung)

Erstellen Sie einen Knotenpool Momentaufnahme.

Erweiterung Allgemein verfügbar
az aks nodepool snapshot delete

Löschen eines Knotenpools Momentaufnahme.

Core Allgemein verfügbar
az aks nodepool snapshot delete (aks-preview Erweiterung)

Löschen eines Knotenpools Momentaufnahme.

Erweiterung Allgemein verfügbar
az aks nodepool snapshot list

Knotenpool-Momentaufnahme auflisten.

Core Allgemein verfügbar
az aks nodepool snapshot list (aks-preview Erweiterung)

Knotenpool-Momentaufnahme auflisten.

Erweiterung Allgemein verfügbar
az aks nodepool snapshot show

Zeigen Sie die Details eines Knotenpools Momentaufnahme an.

Core Allgemein verfügbar
az aks nodepool snapshot show (aks-preview Erweiterung)

Zeigen Sie die Details eines Knotenpools Momentaufnahme an.

Erweiterung Allgemein verfügbar
az aks nodepool snapshot update

Aktualisieren von Tags auf einem Momentaufnahme eines Knotenpools.

Core Allgemein verfügbar
az aks nodepool snapshot update (aks-preview Erweiterung)

Aktualisieren von Tags auf einem Momentaufnahme eines Knotenpools.

Erweiterung Allgemein verfügbar
az aks nodepool snapshot wait

Warten Sie, bis ein Knotenpool Momentaufnahme einen gewünschten Zustand erreicht.

Core Allgemein verfügbar
az aks nodepool start

Starten Sie den Agentpool im verwalteten Kubernetes-Cluster angehalten.

Core Allgemein verfügbar
az aks nodepool start (aks-preview Erweiterung)

Starten Sie den Agentpool im verwalteten Kubernetes-Cluster angehalten.

Erweiterung Allgemein verfügbar
az aks nodepool stop

Beenden Sie die Ausführung des Agentpools im verwalteten Kubernetes-Cluster.

Core Allgemein verfügbar
az aks nodepool stop (aks-preview Erweiterung)

Beenden Sie die Ausführung des Agentpools im verwalteten Kubernetes-Cluster.

Erweiterung Allgemein verfügbar
az aks nodepool update

Aktualisieren sie die Eigenschaften eines Knotenpools.

Core Allgemein verfügbar
az aks nodepool update (aks-preview Erweiterung)

Aktualisieren sie die Eigenschaften eines Knotenpools.

Erweiterung Allgemein verfügbar
az aks nodepool upgrade

Führt ein Upgrade für den Knotenpool in einem Managed Kubernetes-Cluster durch.

Core Allgemein verfügbar
az aks nodepool upgrade (aks-preview Erweiterung)

Führt ein Upgrade für den Knotenpool in einem Managed Kubernetes-Cluster durch.

Erweiterung Allgemein verfügbar
az aks nodepool wait

Warten Sie, bis ein Knotenpool einen gewünschten Zustand erreicht.

Core Allgemein verfügbar
az aks oidc-issuer

Oidc issuer related commands.

Core Allgemein verfügbar
az aks oidc-issuer rotate-signing-keys

Drehen Sie oidc issuer service account signing keys.

Core Allgemein verfügbar
az aks operation-abort

Abbrechen des letzten Ausgeführten Vorgangs auf verwaltetem Cluster.

Core Allgemein verfügbar
az aks operation-abort (aks-preview Erweiterung)

Abbrechen des letzten Ausgeführten Vorgangs auf verwaltetem Cluster.

Erweiterung Allgemein verfügbar
az aks pod-identity

Befehle zum Verwalten von Podidentitäten im verwalteten Kubernetes-Cluster.

Erweiterung Allgemein verfügbar
az aks pod-identity add

Fügen Sie einem verwalteten Kubernetes-Cluster eine Pod-Identität hinzu.

Erweiterung Allgemein verfügbar
az aks pod-identity delete

Entfernen sie eine Pod-Identität aus einem verwalteten Kubernetes-Cluster.

Erweiterung Allgemein verfügbar
az aks pod-identity exception

Befehle zum Verwalten von Pod-Identitäts exceptions im verwalteten Kubernetes-Cluster.

Erweiterung Allgemein verfügbar
az aks pod-identity exception add

Fügen Sie einem verwalteten Kubernetes-Cluster eine Pod-Identitäts exception hinzu.

Erweiterung Allgemein verfügbar
az aks pod-identity exception delete

Entfernen Sie eine Pod-Identitäts ausnahme aus einem verwalteten Kubernetes-Cluster.

Erweiterung Allgemein verfügbar
az aks pod-identity exception list

Auflisten von Podidentitäts-Ausnahmen in einem verwalteten Kubernetes-Cluster.

Erweiterung Allgemein verfügbar
az aks pod-identity exception update

Aktualisieren einer Pod-Identitäts ausnahme in einem verwalteten Kubernetes-Cluster.

Erweiterung Allgemein verfügbar
az aks pod-identity list

Auflisten von Podidentitäten in einem verwalteten Kubernetes-Cluster.

Erweiterung Allgemein verfügbar
az aks remove-dev-spaces

Entfernen Sie Azure Dev Spaces aus einem verwalteten Kubernetes-Cluster.

Core Als veraltet markiert
az aks rotate-certs

Drehen Sie Zertifikate und Schlüssel in einem verwalteten Kubernetes-Cluster.

Core Allgemein verfügbar
az aks rotate-certs (aks-preview Erweiterung)

Drehen Sie Zertifikate und Schlüssel in einem verwalteten Kubernetes-Cluster.

Erweiterung Allgemein verfügbar
az aks scale

Skaliert den Knotenpool in einem Managed Kubernetes-Cluster.

Core Allgemein verfügbar
az aks scale (aks-preview Erweiterung)

Skaliert den Knotenpool in einem Managed Kubernetes-Cluster.

Erweiterung Allgemein verfügbar
az aks show

Zeigt die Details für einen Managed Kubernetes-Cluster an.

Core Allgemein verfügbar
az aks show (aks-preview Erweiterung)

Zeigt die Details für einen Managed Kubernetes-Cluster an.

Erweiterung Allgemein verfügbar
az aks snapshot

Befehle zum Verwalten von Nodepool-Momentaufnahme s.

Kern und Erweiterung Als veraltet markiert
az aks snapshot create

Erstellen Sie einen Knotenpool Momentaufnahme.

Core Als veraltet markiert
az aks snapshot create (aks-preview Erweiterung)

Erstellen Sie eine Momentaufnahme eines Clusters.

Erweiterung Allgemein verfügbar
az aks snapshot delete

Löschen eines Knotenpools Momentaufnahme.

Core Als veraltet markiert
az aks snapshot delete (aks-preview Erweiterung)

Löschen eines Cluster-Momentaufnahme.

Erweiterung Allgemein verfügbar
az aks snapshot list

Knotenpool-Momentaufnahme auflisten.

Core Als veraltet markiert
az aks snapshot list (aks-preview Erweiterung)

Cluster-Momentaufnahme auflisten.

Erweiterung Allgemein verfügbar
az aks snapshot show

Zeigen Sie die Details eines Knotenpools Momentaufnahme an.

Core Als veraltet markiert
az aks snapshot show (aks-preview Erweiterung)

Zeigen Sie die Details eines Cluster-Momentaufnahme an.

Erweiterung Allgemein verfügbar
az aks snapshot wait

Warten Sie, bis ein Knotenpool Momentaufnahme einen gewünschten Zustand erreicht.

Core Als veraltet markiert
az aks start

Startet einen zuvor beendeten verwalteten Cluster.

Core Allgemein verfügbar
az aks start (aks-preview Erweiterung)

Startet einen zuvor beendeten verwalteten Cluster.

Erweiterung Allgemein verfügbar
az aks stop

Beenden eines verwalteten Clusters.

Core Allgemein verfügbar
az aks stop (aks-preview Erweiterung)

Beenden eines verwalteten Clusters.

Erweiterung Allgemein verfügbar
az aks trustedaccess

Befehle zum Verwalten von Sicherheitsfeatures für vertrauenswürdigen Zugriff.

Kern und Erweiterung Allgemein verfügbar
az aks trustedaccess role

Befehle zum Verwalten von vertrauenswürdigen Zugriffsrollen.

Kern und Erweiterung Allgemein verfügbar
az aks trustedaccess role list

Listen Sie vertrauenswürdige Zugriffsrollen auf.

Core Allgemein verfügbar
az aks trustedaccess role list (aks-preview Erweiterung)

Listen Sie vertrauenswürdige Zugriffsrollen auf.

Erweiterung Allgemein verfügbar
az aks trustedaccess rolebinding

Befehle zum Verwalten von Rollenbindungen für vertrauenswürdigen Zugriff.

Kern und Erweiterung Allgemein verfügbar
az aks trustedaccess rolebinding create

Erstellen Sie eine neue vertrauenswürdige Zugriffsrollenbindung.

Core Allgemein verfügbar
az aks trustedaccess rolebinding create (aks-preview Erweiterung)

Erstellen Sie eine neue vertrauenswürdige Zugriffsrollenbindung.

Erweiterung Allgemein verfügbar
az aks trustedaccess rolebinding delete

Löschen Sie eine Rollenbindung für vertrauenswürdigen Zugriff entsprechend dem Namen.

Core Allgemein verfügbar
az aks trustedaccess rolebinding delete (aks-preview Erweiterung)

Löschen Sie eine Rollenbindung für vertrauenswürdigen Zugriff entsprechend dem Namen.

Erweiterung Allgemein verfügbar
az aks trustedaccess rolebinding list

Listet alle Bindungen der vertrauenswürdigen Zugriffsrollen auf.

Core Allgemein verfügbar
az aks trustedaccess rolebinding list (aks-preview Erweiterung)

Listet alle Bindungen der vertrauenswürdigen Zugriffsrollen auf.

Erweiterung Allgemein verfügbar
az aks trustedaccess rolebinding show

Rufen Sie die spezifische vertrauenswürdige Zugriffsrollenbindung gemäß dem Bindungsnamen ab.

Core Allgemein verfügbar
az aks trustedaccess rolebinding show (aks-preview Erweiterung)

Rufen Sie die spezifische vertrauenswürdige Zugriffsrollenbindung gemäß dem Bindungsnamen ab.

Erweiterung Allgemein verfügbar
az aks trustedaccess rolebinding update

Aktualisieren einer Rollenbindung für vertrauenswürdigen Zugriff.

Core Allgemein verfügbar
az aks trustedaccess rolebinding update (aks-preview Erweiterung)

Aktualisieren einer Rollenbindung für vertrauenswürdigen Zugriff.

Erweiterung Allgemein verfügbar
az aks update

Aktualisieren eines verwalteten Kubernetes-Clusters. Wird ohne optionale Argumente aufgerufen, versucht dies, den Cluster in den Zielzustand zu verschieben, ohne die aktuelle Clusterkonfiguration zu ändern. Dies kann verwendet werden, um aus einem nicht erfolgreichen Zustand zu wechseln.

Core Allgemein verfügbar
az aks update (aks-preview Erweiterung)

Aktualisieren sie die Eigenschaften eines verwalteten Kubernetes-Clusters.

Erweiterung Allgemein verfügbar
az aks update-credentials

Aktualisieren Sie Anmeldeinformationen für einen verwalteten Kubernetes-Cluster, z. B. dienstprinzipal.

Core Allgemein verfügbar
az aks upgrade

Führt ein Upgrade des Managed Kubernetes-Clusters auf eine neuere Version durch.

Core Allgemein verfügbar
az aks upgrade (aks-preview Erweiterung)

Führt ein Upgrade des Managed Kubernetes-Clusters auf eine neuere Version durch.

Erweiterung Allgemein verfügbar
az aks use-dev-spaces

Verwenden Sie Azure Dev Spaces mit einem verwalteten Kubernetes-Cluster.

Core Als veraltet markiert
az aks use-dev-spaces (dev-spaces Erweiterung)

Verwenden Sie Azure Dev Spaces mit einem verwalteten Kubernetes-Cluster.

Erweiterung Allgemein verfügbar
az aks wait

Warten Sie, bis ein verwalteter Kubernetes-Cluster einen gewünschten Zustand erreicht.

Core Allgemein verfügbar
az aks wait (aks-preview Erweiterung)

Warten Sie, bis ein verwalteter Kubernetes-Cluster einen gewünschten Zustand erreicht.

Erweiterung Allgemein verfügbar

az aks browse

Zeigen Sie das Dashboard für einen Kubernetes-Cluster in einem Webbrowser an.

az aks browse --name
              --resource-group
              [--disable-browser]
              [--listen-address]
              [--listen-port]

Beispiele

Zeigen Sie das Dashboard für einen Kubernetes-Cluster in einem Webbrowser an. (automatisch generiert)

az aks browse --name MyManagedCluster --resource-group MyResourceGroup

Erforderliche Parameter

--name -n

Name des verwalteten Clusters

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

Optionale Parameter

--disable-browser

Starten Sie nach dem Einrichten der Portweiterleitung keinen Webbrowser.

Fügen Sie dieses Argument hinzu, wenn Sie einen Webbrowser manuell oder für automatisierte Tests starten.

Standardwert: False
--listen-address

Die Überwachungsadresse für das Dashboard.

Fügen Sie dieses Argument hinzu, um eine bestimmte IP-Adresse zu überwachen.

Standardwert: 127.0.0.1
--listen-port

Der Überwachungsport für das Dashboard.

Fügen Sie dieses Argument hinzu, wenn der Standardmäßige Überwachungsport von einem anderen Prozess verwendet wird oder nicht verfügbar ist.

Standardwert: 8001
Globale Parameter
--debug

Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.

--help -h

Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.

--only-show-errors

Nur Fehler anzeigen und Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--verbose

Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.

az aks browse (aks-preview Erweiterung)

Zeigen Sie das Dashboard für einen Kubernetes-Cluster in einem Webbrowser an.

az aks browse --name
              --resource-group
              [--disable-browser]
              [--listen-address]
              [--listen-port]

Beispiele

Zeigen Sie das Dashboard für einen Kubernetes-Cluster in einem Webbrowser an. (automatisch generiert)

az aks browse --name MyManagedCluster --resource-group MyResourceGroup

Erforderliche Parameter

--name -n

Name des verwalteten Clusters

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

Optionale Parameter

--disable-browser

Starten Sie nach dem Einrichten der Portweiterleitung keinen Webbrowser.

Fügen Sie dieses Argument hinzu, wenn Sie einen Webbrowser manuell oder für automatisierte Tests starten.

Standardwert: False
--listen-address

Die Überwachungsadresse für das Dashboard.

Fügen Sie dieses Argument hinzu, um eine bestimmte IP-Adresse zu überwachen.

Standardwert: 127.0.0.1
--listen-port

Der Überwachungsport für das Dashboard.

Fügen Sie dieses Argument hinzu, wenn der Standardmäßige Überwachungsport von einem anderen Prozess verwendet wird oder nicht verfügbar ist.

Standardwert: 8001
Globale Parameter
--debug

Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.

--help -h

Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.

--only-show-errors

Nur Fehler anzeigen und Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--verbose

Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.

az aks check-acr

Überprüfen, ob auf ACR über einen AKS-Cluster zugegriffen werden kann.

az aks check-acr --acr
                 --name
                 --resource-group
                 [--node-name]

Beispiele

Überprüfen Sie, ob auf ACR über den AKS-Cluster zugegriffen werden kann.

az aks check-acr --name MyManagedCluster --resource-group MyResourceGroup --acr myacr.azurecr.io

Erforderliche Parameter

--acr

Der FQDN des ACR.

--name -n

Name des verwalteten Clusters

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

Optionale Parameter

--node-name

Der Name eines bestimmten Knotens zum Ausführen von Acr-Pulltestprüfungen. Wenn nicht angegeben, wird sie auf einem zufälligen Knoten überprüft.

Globale Parameter
--debug

Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.

--help -h

Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.

--only-show-errors

Nur Fehler anzeigen und Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--verbose

Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.

az aks create

Erstellen eines neuen Managed Kubernetes-Clusters.

az aks create --name
              --resource-group
              [--aad-admin-group-object-ids]
              [--aad-tenant-id]
              [--aci-subnet-name]
              [--admin-username]
              [--aks-custom-headers]
              [--api-server-authorized-ip-ranges]
              [--appgw-id]
              [--appgw-name]
              [--appgw-subnet-cidr]
              [--appgw-subnet-id]
              [--appgw-watch-namespace]
              [--assign-identity]
              [--assign-kubelet-identity]
              [--attach-acr]
              [--auto-upgrade-channel {node-image, none, patch, rapid, stable}]
              [--azure-keyvault-kms-key-id]
              [--azure-keyvault-kms-key-vault-network-access {Private, Public}]
              [--azure-keyvault-kms-key-vault-resource-id]
              [--azure-monitor-workspace-resource-id]
              [--ca-profile]
              [--client-secret]
              [--crg-id]
              [--data-collection-settings]
              [--defender-config]
              [--disable-disk-driver]
              [--disable-file-driver]
              [--disable-local-accounts]
              [--disable-public-fqdn]
              [--disable-rbac]
              [--disable-snapshot-controller]
              [--dns-name-prefix]
              [--dns-service-ip]
              [--edge-zone]
              [--enable-aad]
              [--enable-addons]
              [--enable-ahub]
              [--enable-app-routing]
              [--enable-asm]
              [--enable-azure-container-storage {azureDisk, elasticSan, ephemeralDisk}]
              [--enable-azure-keyvault-kms]
              [--enable-azure-monitor-metrics]
              [--enable-azure-rbac]
              [--enable-blob-driver]
              [--enable-cluster-autoscaler]
              [--enable-defender]
              [--enable-encryption-at-host]
              [--enable-fips-image]
              [--enable-image-cleaner]
              [--enable-keda]
              [--enable-managed-identity]
              [--enable-msi-auth-for-monitoring {false, true}]
              [--enable-node-public-ip]
              [--enable-oidc-issuer]
              [--enable-private-cluster]
              [--enable-secret-rotation]
              [--enable-sgxquotehelper]
              [--enable-syslog {false, true}]
              [--enable-ultra-ssd]
              [--enable-vpa]
              [--enable-windows-gmsa]
              [--enable-windows-recording-rules]
              [--enable-workload-identity]
              [--fqdn-subdomain]
              [--generate-ssh-keys]
              [--gmsa-dns-server]
              [--gmsa-root-domain-name]
              [--gpu-instance-profile {MIG1g, MIG2g, MIG3g, MIG4g, MIG7g}]
              [--grafana-resource-id]
              [--host-group-id]
              [--http-proxy-config]
              [--image-cleaner-interval-hours]
              [--ip-families]
              [--k8s-support-plan {AKSLongTermSupport, KubernetesOfficial}]
              [--ksm-metric-annotations-allow-list]
              [--ksm-metric-labels-allow-list]
              [--kubelet-config]
              [--kubernetes-version]
              [--linux-os-config]
              [--load-balancer-backend-pool-type {nodeIP, nodeIPConfiguration}]
              [--load-balancer-idle-timeout]
              [--load-balancer-managed-outbound-ip-count]
              [--load-balancer-managed-outbound-ipv6-count]
              [--load-balancer-outbound-ip-prefixes]
              [--load-balancer-outbound-ips]
              [--load-balancer-outbound-ports]
              [--load-balancer-sku {basic, standard}]
              [--location]
              [--max-count]
              [--max-pods]
              [--min-count]
              [--nat-gateway-idle-timeout]
              [--nat-gateway-managed-outbound-ip-count]
              [--network-dataplane {azure, cilium}]
              [--network-plugin {azure, kubenet, none}]
              [--network-plugin-mode {overlay}]
              [--network-policy]
              [--no-ssh-key]
              [--no-wait]
              [--node-count]
              [--node-os-upgrade-channel {NodeImage, None, Unmanaged}]
              [--node-osdisk-diskencryptionset-id]
              [--node-osdisk-size]
              [--node-osdisk-type {Ephemeral, Managed}]
              [--node-public-ip-prefix-id]
              [--node-public-ip-tags]
              [--node-resource-group]
              [--node-vm-size]
              [--nodepool-allowed-host-ports]
              [--nodepool-asg-ids]
              [--nodepool-labels]
              [--nodepool-name]
              [--nodepool-tags]
              [--nodepool-taints]
              [--os-sku {AzureLinux, CBLMariner, Mariner, Ubuntu}]
              [--outbound-type {loadBalancer, managedNATGateway, userAssignedNATGateway, userDefinedRouting}]
              [--pod-cidr]
              [--pod-cidrs]
              [--pod-subnet-id]
              [--ppg]
              [--private-dns-zone]
              [--revision]
              [--rotation-poll-interval]
              [--service-cidr]
              [--service-cidrs]
              [--service-principal]
              [--skip-subnet-role-assignment]
              [--snapshot-id]
              [--ssh-key-value]
              [--storage-pool-name]
              [--storage-pool-option {NVMe, Temp}]
              [--storage-pool-size]
              [--storage-pool-sku {PremiumV2_LRS, Premium_LRS, Premium_ZRS, StandardSSD_LRS, StandardSSD_ZRS, Standard_LRS, UltraSSD_LRS}]
              [--tags]
              [--tier {free, premium, standard}]
              [--vm-set-type]
              [--vnet-subnet-id]
              [--windows-admin-password]
              [--windows-admin-username]
              [--workspace-resource-id]
              [--yes]
              [--zones]

Beispiele

Erstellen Sie einen Kubernetes-Cluster mit einem vorhandenen öffentlichen SSH-Schlüssel.

az aks create -g MyResourceGroup -n MyManagedCluster --ssh-key-value /path/to/publickey

Erstellen Sie einen Kubernetes-Cluster mit einer bestimmten Version.

az aks create -g MyResourceGroup -n MyManagedCluster --kubernetes-version 1.16.9

Erstellen Sie einen Kubernetes-Cluster mit einem größeren Knotenpool.

az aks create -g MyResourceGroup -n MyManagedCluster --node-count 7

Erstellen Sie einen Kubernetes-Cluster mit k8s 1.13.9, verwenden Sie jedoch vmas.

az aks create -g MyResourceGroup -n MyManagedCluster --kubernetes-version 1.16.9 --vm-set-type AvailabilitySet

Erstellen Sie einen Kubernetes-Cluster mit standardmäßiger Kubernetes-Version, Standard-SKU-Lastenausgleich (Standard) und Standard-VM-Satztyp (VirtualMachineScaleSets).

az aks create -g MyResourceGroup -n MyManagedCluster

Erstellen Sie einen Kubernetes-Cluster mit standardmäßigem SKU-Lastenausgleichsmodul und zwei von AKS erstellten IPs für die Auslastung des Lastenausgleichs für ausgehende Verbindungen.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2

Erstellen eines Kubernetes-Clusters mit einem standardmäßigen SKU-Lastenausgleichsmodul mit zwei ausgehenden AKS verwalteten IPs ein Leerlauftimeout von 5 Minuten und 8000 zugewiesenen Ports pro Computer

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2 --load-balancer-idle-timeout 5 --load-balancer-outbound-ports 8000

Erstellen Sie einen Kubernetes-Cluster mit standardmäßigem SKU-Lastenausgleichsmodul, und verwenden Sie die bereitgestellten öffentlichen IPs für die ausgehende Verbindungsnutzung des Lastenausgleichs.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ips <ip-resource-id-1,ip-resource-id-2>

Erstellen Sie einen Kubernetes-Cluster mit standardmäßigem SKU-Lastenausgleichsmodul, und verwenden Sie die bereitgestellten öffentlichen IP-Präfixe für die Ausgehende Verbindung mit dem Lastenausgleich.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ip-prefixes <ip-prefix-resource-id-1,ip-prefix-resource-id-2>

Erstellen eines Kubernetes-Clusters mit einem AKS-verwalteten NAT-Gateway mit zwei ausgehenden AKS-verwalteten IPs ein Leerlauftimeout von 4 Minuten

az aks create -g MyResourceGroup -n MyManagedCluster --nat-gateway-managed-outbound-ip-count 2 --nat-gateway-idle-timeout 4 --outbound-type managedNATGateway --generate-ssh-keys

Erstellen Sie einen Kubernetes-Cluster mit grundlegendem SKU-Lastenausgleichsmodul und dem VM-Satztyp AvailabilitySet.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku basic --vm-set-type AvailabilitySet

Erstellen Sie einen Kubernetes-Cluster mit autorisierten APIServer-IP-Bereichen.

az aks create -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges 193.168.1.0/24,194.168.1.0/24,195.168.1.0

Erstellen Sie einen Kubernetes-Cluster, der verwaltete Identitäten ermöglicht.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-managed-identity

Erstellen eines Kubernetes-Clusters mit userDefinedRouting, Standardlastenausgleichs-SKU und einer benutzerdefinierten subnetzvorkonfigurierten Subnetztabelle mit einer Routentabelle

az aks create -g MyResourceGroup -n MyManagedCluster --outbound-type userDefinedRouting --load-balancer-sku standard --vnet-subnet-id customUserSubnetVnetID

Erstellen Sie einen Kubernetes-Cluster mit unterstützung von Windows-Agentpools.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$'

Erstellen Sie einen Kubernetes-Cluster mit unterstützung von Windows-Agentpools mit aktiviertem AHUB.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$' --enable-ahub

Erstellen Sie einen Kubernetes-Cluster mit aktiviertem verwaltetem AAD.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-aad --aad-admin-group-object-ids <id-1,id-2> --aad-tenant-id <id>

Erstellen Sie einen Kubernetes-Cluster mit serverseitiger Verschlüsselung mithilfe Ihres eigenen Schlüssels.

az aks create -g MyResourceGroup -n MyManagedCluster --node-osdisk-diskencryptionset-id <disk-encryption-set-resource-id>

Erstellen Sie einen Kubernetes-Cluster mit aktiviertem kurzlebigen Betriebssystem.

az aks create -g MyResourceGroup -n MyManagedCluster --node-osdisk-type Ephemeral --node-osdisk-size 48

Erstellen Sie einen Kubernetes-Cluster mit Aktiviertem EncryptionAtHost.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-encryption-at-host

Erstellen Sie einen Kubernetes-Cluster mit aktiviertem UltraSSD.Create a kubernetes cluster with UltraSSD enabled.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-ultra-ssd

Erstellen Sie einen Kubernetes-Cluster mit aktiviertem Azure RBAC.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-aad --enable-azure-rbac

Erstellen Sie einen Kubernetes-Cluster mit benutzerdefinierter Steuerelementebenenidentität und Kubelet-Identität.

az aks create -g MyResourceGroup -n MyManagedCluster --assign-identity <control-plane-identity-resource-id> --assign-kubelet-identity <kubelet-identity-resource-id>

Erstellen Sie einen Kubernetes-Cluster in der Edgezone.

az aks create -g MyResourceGroup -n MyManagedCluster --location <location> --kubernetes-version 1.20.7 --edge-zone <edge-zone-name>

Erstellen eines Kubernetes-Clusters mit einer bestimmten Betriebssystem-SKU

az aks create -g MyResourceGroup -n MyManagedCluster --os-sku Ubuntu

Erstellen eines Kubernetes-Clusters mit benutzerdefinierten Tags

az aks create -g MyResourceGroup -n MyManagedCluster --tags "foo=bar" "baz=qux"

Erstellen eines Kubernetes-Clusters mit benutzerdefinierten Headern

az aks create -g MyResourceGroup -n MyManagedCluster --aks-custom-headers WindowsContainerRuntime=containerd

Erstellen eines Kubernetes-Clusters mit FIPS-fähigen Betriebssystemen

az aks create -g MyResourceGroup -n MyManagedCluster --enable-fips-image

Erstellen Sie einen Kubernetes-Cluster mit der Aktivierung von Windows gmsa und dem Festlegen des DNS-Servers im vom Cluster verwendeten vnet.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$' --enable-windows-gmsa

Erstellen Sie einen Kubernetes-Cluster mit der Aktivierung von Windows gmsa, ohne jedoch den DNS-Server im vom Cluster verwendeten vnet festzulegen.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$' --enable-windows-gmsa --gmsa-dns-server "10.240.0.4" --gmsa-root-domain-name "contoso.com"

erstellen Sie einen Kubernetes-Cluster mit einer Momentaufnahme ID.

az aks create -g MyResourceGroup -n MyManagedCluster --kubernetes-version 1.20.9 --snapshot-id "/subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.ContainerService/snapshots/mysnapshot1"

erstellen Sie einen Kubernetes-Cluster mit Unterstützung der Hostgruppen-ID.

az aks create -g MyResourceGroup -n MyMC --kubernetes-version 1.20.13 --location westus2 --host-group-id /subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.ContainerService/hostGroups/myHostGroup --node-vm-size VMSize --enable-managed-identity --assign-identity <user_assigned_identity_resource_id>

Erstellen Sie einen Kubernetes-Cluster ohne CNI.

az aks create -g MyResourceGroup -n MyManagedCluster --network-plugin none

Erstellen Sie einen Kubernetes-Cluster mit aktiviertem KEDA-Workload-Autoskalierer.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-keda

Erstellen Sie einen Kubernetes-Cluster, wobei der verwaltete Azure Monitor-Dienst für die Prometheus-Integration aktiviert ist.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-azure-monitor-metrics

Erstellen Sie einen Kubernetes-Cluster mit vertikaler Pod-Autoscaler-enaliert.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-vpa

erstellen Sie einen Kubernetes-Cluster mit einer Capacity Reservation Group(CRG)-ID.

az aks create -g MyResourceGroup -n MyMC --kubernetes-version 1.20.9 --node-vm-size VMSize --assign-identity "subscriptions/SubID/resourceGroups/RGName/providers/Microsoft.ManagedIdentity/userAssignedIdentities/myID" --enable-managed-identity --crg-id "subscriptions/SubID/resourceGroups/RGName/providers/Microsoft.ContainerService/CapacityReservationGroups/MyCRGID"

Erstellen Sie einen Kubernetes-Cluster mit aktiviertem Azure Service Mesh.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-azure-service-mesh

Erforderliche Parameter

--name -n

Name des verwalteten Clusters

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

Optionale Parameter

--aad-admin-group-object-ids

Durch Trennzeichen getrennte Liste von Aad-Gruppenobjekt-IDs, die als Clusteradministrator festgelegt werden.

--aad-tenant-id

Die ID eines Azure Active Directory-Mandanten.

--aci-subnet-name

Der Name eines Subnetzes in einem vorhandenen VNet, in dem die virtuellen Knoten bereitgestellt werden sollen.

--admin-username -u

Benutzerkonto zum Erstellen von VMs auf Knoten für den SSH-Zugriff

Standardwert: azureuser
--aks-custom-headers

Durch Trennzeichen getrennte Schlüssel-Wert-Paare, um benutzerdefinierte Header anzugeben.

--api-server-authorized-ip-ranges

Durch Trennzeichen getrennte Liste der autorisierten APIServer-IP-Bereiche. Legen Sie auf 0.0.0.0/32 fest, um den API-Serverdatenverkehr auf Knotenpools einzuschränken.

--appgw-id

Ressourcen-ID eines vorhandenen Anwendungsgateways, das mit AGIC verwendet werden soll. Wird mit ingress-azure addon verwendet.

--appgw-name

Name des Anwendungsgateways, das in der Knotenressourcengruppe erstellt/verwendet werden soll. Wird mit ingress-azure addon verwendet.

--appgw-subnet-cidr

Subnetz-CIDR für ein neues Subnetz, das zum Bereitstellen des Anwendungsgateways erstellt wurde. Wird mit ingress-azure addon verwendet.

--appgw-subnet-id

Ressourcen-ID eines vorhandenen Subnetzes, das zum Bereitstellen des Anwendungsgateways verwendet wird. Wird mit ingress-azure addon verwendet.

--appgw-watch-namespace

Geben Sie den Namespace an, den AGIC überwachen soll. Dabei kann es sich um eine einzelne Zeichenfolge oder eine durch Trennzeichen getrennte Namespaceliste handeln.

--assign-identity

Geben Sie eine vorhandene vom Benutzer zugewiesene Identität für die Verwendung der Steuerungsebene an, um die Clusterressourcengruppe zu verwalten.

--assign-kubelet-identity

Geben Sie eine vorhandene vom Benutzer zugewiesene Identität für die Verwendung von Kubelet an, die in der Regel zum Abrufen von Bildern aus ACR verwendet wird.

--attach-acr

Gewähren Sie der Rollenzuweisung "acrpull" die durch den Namen oder die Ressourcen-ID angegebene ACR.

--auto-upgrade-channel

Geben Sie den Upgradekanal für autoupgrade an.

Zulässige Werte: node-image, none, patch, rapid, stable
--azure-keyvault-kms-key-id

Bezeichner des Azure Key Vault-Schlüssels.

--azure-keyvault-kms-key-vault-network-access

Netzwerkzugriff von Azure Key Vault.

Zulässige Werte sind "Public", "Private". Wenn nicht festgelegt, wird standardmäßig "Öffentlich" eingegeben. Erfordert die Verwendung von "--azure-keyvault-kms-key-id".

Zulässige Werte: Private, Public
--azure-keyvault-kms-key-vault-resource-id

Ressourcen-ID von Azure Key Vault.

--azure-monitor-workspace-resource-id

Ressourcen-ID des Azure Monitor Workspace.

--ca-profile --cluster-autoscaler-profile

Durch Trennzeichen getrennte Liste der Schlüssel=Wertpaare zum Konfigurieren der Cluster-Autoskalierung. Übergeben Sie eine leere Zeichenfolge, um das Profil zu löschen.

--client-secret

Dem Dienstprinzipal zugeordnetes Geheimnis Dieses Argument ist erforderlich, wenn --service-principal angegeben wird.

--crg-id

Die crg-ID, die verwendet wird, um den neuen Cluster der vorhandenen Kapazitätsreservierungsgruppe-Ressource zuzuordnen.

--data-collection-settings
Vorschau

Pfad zur JSON-Datei, die Datensammlungseinstellungen für das Überwachungs-Addon enthält.

--defender-config

Pfad zur JSON-Datei, die Microsoft Defender-Profilkonfigurationen enthält.

--disable-disk-driver

Deaktivieren Sie den AzureDisk CSI-Treiber.

Standardwert: False
--disable-file-driver

Deaktivieren Sie den AzureFile CSI-Treiber.

Standardwert: False
--disable-local-accounts

Wenn dieser Wert auf "true" festgelegt ist, werden statische Anmeldeinformationen für diesen Cluster deaktiviert.

Standardwert: False
--disable-public-fqdn

Deaktivieren Sie das öffentliche fqdn-Feature für private Cluster.

Standardwert: False
--disable-rbac

Deaktivieren Sie kubernetes rollenbasierte Zugriffssteuerung.

--disable-snapshot-controller

Deaktivieren Sie den CSI-Snapshot-Controller.

Standardwert: False
--dns-name-prefix -p

Präfix für Hostnamen, die erstellt werden. Falls nicht angegeben, generieren Sie einen Hostnamen mithilfe der verwalteten Cluster- und Ressourcengruppennamen.

--dns-service-ip

IP-Adresse, die dem Kubernetes-DNS-Dienst zugewiesen ist

Diese Adresse muss sich innerhalb des Kubernetes-Dienstadressenbereichs befinden, der durch "--service-cidr" angegeben ist. Beispiel: 10.0.0.10.

--edge-zone

Der Name der Edgezone.

--enable-aad

Aktivieren Sie die verwaltete AAD-Funktion für cluster.

Standardwert: False
--enable-addons -a

Aktivieren der Kubernetes-Add-Ons in einer kommagetrennten Liste

Diese Addons sind verfügbar: - http_application_routing: Konfigurieren des Eingangs mit der automatischen Erstellung öffentlicher DNS-Namen. - Überwachung: Log Analytics-Überwachung aktivieren. Verwendet den Log Analytics-Standardarbeitsbereich, falls vorhanden, andernfalls wird ein Arbeitsbereich erstellt. Geben Sie "--workspace-resource-id" an, um einen vorhandenen Arbeitsbereich zu verwenden. Geben Sie "--enable-msi-auth-for-monitoring" an, um verwaltete Identitätsauthentifizierung zu verwenden. Geben Sie "--enable-syslog" an, um die Syslog-Datensammlung von Knoten zu aktivieren. Hinweis: MSI muss aktiviert sein. Geben Sie "---data-collection-settings" an, um Die Einstellungen für die Datensammlung zu konfigurieren, wenn das Überwachungs-Addon aktiviert ist – das Argument "-no-wait" hat keine Auswirkung – azure-policy: Azure-Richtlinie aktivieren. Das Azure-Richtlinien-Add-On für AKS ermöglicht skalierte Erzwingungen und Garantien für Ihre Cluster auf eine zentralisierte, konsistente Weise. Weitere Informationen finden Sie unter aka.ms/aks/policy. - virtual-node : Enable AKS Virtual Node. Erfordert --aci-subnet-name, um den Namen eines vorhandenen Subnetzes für den zu verwendenden virtuellen Knoten anzugeben. aci-subnet-name muss sich im selben vnet befinden, das durch --vnet-subnet-id (auch erforderlich) angegeben wird. - confcom : confcom addon aktivieren, dadurch wird standardmäßig das SGX-Geräte-Plug-In aktiviert. - open-service-mesh : Open Service Mesh addon aktivieren. - azure-keyvault-secrets-provider: Enable Azure Keyvault Secrets Provider addon.

--enable-ahub

Aktivieren Sie die Vorteile von Azure-Hybridbenutzern (AHUB) für Windows-VMs.

Standardwert: False
--enable-app-routing

Anwendungsrouting-Add-On aktivieren.

Standardwert: False
--enable-asm --enable-azure-service-mesh
Vorschau

Aktivieren Sie das Azure Service Mesh-Add-On.

--enable-azure-container-storage

Aktivieren Sie den Azure-Containerspeicher, und definieren Sie den Speicherpooltyp.

Zulässige Werte: azureDisk, elasticSan, ephemeralDisk
--enable-azure-keyvault-kms

Aktivieren Sie azure KeyVault-Schlüsselverwaltungsdienst.

Standardwert: False
--enable-azure-monitor-metrics

Aktivieren Sie einen Kubernetes-Cluster mit dem verwalteten Azure Monitor-Dienst für die Prometheus-Integration.

Standardwert: False
--enable-azure-rbac

Aktivieren Sie Azure RBAC, um Autorisierungsprüfungen im Cluster zu steuern.

Standardwert: False
--enable-blob-driver

Aktivieren Sie den AzureBlob CSI-Treiber.

--enable-cluster-autoscaler

Aktivieren sie die Automatische Clusterskala, der Standardwert ist "false".

Falls angegeben, stellen Sie sicher, dass die Kubernetes-Version größer als 1.10.6 ist.

Standardwert: False
--enable-defender

Aktivieren Sie das Microsoft Defender-Sicherheitsprofil.

Standardwert: False
--enable-encryption-at-host

Enable EncryptionAtHost, standardwert is false.

Standardwert: False
--enable-fips-image

Verwenden Sie FIPS-fähiges Betriebssystem auf Agentknoten.

Standardwert: False
--enable-image-cleaner

Aktivieren Sie den ImageCleaner-Dienst.

Standardwert: False
--enable-keda

Aktivieren Sie die automatische Skalierung der KEDA-Workload.

Standardwert: False
--enable-managed-identity

Verwenden einer vom System zugewiesenen verwalteten Identität zum Verwalten der Clusterressourcengruppe.

Standardwert: True
--enable-msi-auth-for-monitoring
Vorschau

Enable Managed Identity Auth for Monitoring addon.

Zulässige Werte: false, true
Standardwert: True
--enable-node-public-ip

Aktivieren Sie die öffentliche IP des VMSS-Knotens.

Standardwert: False
--enable-oidc-issuer

Aktivieren Sie den OIDC-Aussteller.

Standardwert: False
--enable-private-cluster

Aktivieren Sie den privaten Cluster.

Standardwert: False
--enable-secret-rotation

Aktivieren Sie die Drehung des geheimen Schlüssels. Verwenden Sie das Addon azure-keyvault-secrets-provider.

Standardwert: False
--enable-sgxquotehelper

Aktivieren Sie die SGX-Quote-Hilfsprogramm für confcom-Addon.

Standardwert: False
--enable-syslog
Vorschau

Aktivieren Sie die Syslog-Datensammlung für das Monitoring-Addon.

Zulässige Werte: false, true
Standardwert: False
--enable-ultra-ssd

UltraSSD aktivieren, Standardwert ist "false".

Standardwert: False
--enable-vpa

Aktivieren Sie die automatische Skalierung des vertikalen Pods für cluster.

Standardwert: False
--enable-windows-gmsa

Aktivieren Sie Windows gmsa.

Standardwert: False
--enable-windows-recording-rules

Aktivieren Von Windows-Aufzeichnungsregeln beim Aktivieren des Azure Monitor Metrics-Add-Ons.

Standardwert: False
--enable-workload-identity

Aktivieren Sie das Workload-Identitäts-Addon.

Standardwert: False
--fqdn-subdomain

Präfix für FQDN, das für private Cluster mit benutzerdefiniertem Szenario für private DNS-Zonen erstellt wird.

--generate-ssh-keys

Erstellen der Dateien für öffentliche und private SSH-Schlüssel, sofern diese fehlen. Die Schlüssel werden im Verzeichnis ~/.ssh gespeichert.

Standardwert: False
--gmsa-dns-server

Geben Sie den DNS-Server für Windows gmsa für diesen Cluster an.

Sie müssen dies nicht festlegen, wenn Sie den DNS-Server im vom Cluster verwendeten VNET festgelegt haben. Sie müssen --gmsa-dns-server und --gmsa-root-do Standard-name gleichzeitig festlegen oder nicht festlegen, wenn Sie "--enable-windows-gmsa" festlegen.

--gmsa-root-domain-name

Geben Sie stamm do Standard Name für Windows gmsa für diesen Cluster an.

Sie müssen dies nicht festlegen, wenn Sie den DNS-Server im vom Cluster verwendeten VNET festgelegt haben. Sie müssen --gmsa-dns-server und --gmsa-root-do Standard-name gleichzeitig festlegen oder nicht festlegen, wenn Sie "--enable-windows-gmsa" festlegen.

--gpu-instance-profile

GPU-Instanzprofil zur Partitionierung multi-gpu Nvidia GPUs.

Zulässige Werte: MIG1g, MIG2g, MIG3g, MIG4g, MIG7g
--grafana-resource-id

Ressourcen-ID des Azure Managed Grafana Workspace.

--host-group-id

Die vollqualifizierte dedizierte Hostgruppen-ID, die zum Bereitstellen des Agentknotenpools verwendet wird.

--http-proxy-config

HTTP-Proxykonfiguration für diesen Cluster.

--image-cleaner-interval-hours

ImageCleaner-Scanintervall.

--ip-families

Eine durch Trennzeichen getrennte Liste von IP-Versionen, die für Clusternetzwerke verwendet werden sollen.

Jede IP-Version sollte im Format IPvN vorliegen. Beispiel: IPv4.

--k8s-support-plan

Wählen Sie aus "KubernetesOfficial" oder "AKSLongTermSupport" aus, mit "AKSLongTermSupport" erhalten Sie ein zusätzliches Jahr von CVE-Patches.

Zulässige Werte: AKSLongTermSupport, KubernetesOfficial
--ksm-metric-annotations-allow-list

Durch Trennzeichen getrennte Liste zusätzlicher Kubernetes-Bezeichnungsschlüssel, die in der Metrik "Beschriftungen" der Ressource verwendet werden. Standardmäßig enthält die Metrik nur Namens- und Namespacebezeichnungen. Um zusätzliche Bezeichnungen einzuschließen, stellen Sie eine Liste von Ressourcennamen in ihrer Pluralform bereit, und Kubernetes-Bezeichnungsschlüssel, die Sie zulassen möchten (z. B. '=namespaces=[k8s-label-1,k8s-label-n,...],pods=[app],...)'. Ein einzelnes "" kann pro Ressource bereitgestellt werden, um beschriftungen zuzulassen, die jedoch schwerwiegende Leistungsauswirkungen haben (z. B. '=pods=[]').

--ksm-metric-labels-allow-list

Durch Trennzeichen getrennte Liste zusätzlicher Kubernetes-Bezeichnungsschlüssel, die in der Metrik "Beschriftungen" der Ressource verwendet werden. Standardmäßig enthält die Metrik nur Namens- und Namespacebezeichnungen. Um zusätzliche Bezeichnungen einzuschließen, stellen Sie eine Liste von Ressourcennamen in ihrer Pluralform bereit und Kubernetes-Bezeichnungsschlüssel, die Sie zulassen möchten (z. B. "=namespaces=[k8s-label-1,k8s-label-n,...],pods=[app],...)". Ein einzelnes "" kann pro Ressource bereitgestellt werden, um beschriftungen zuzulassen, die jedoch schwerwiegende Leistungsauswirkungen haben (z. B. '=pods=[]').

--kubelet-config

Pfad zur JSON-Datei, die Kubelet-Konfigurationen für Agentknoten enthält. https://aka.ms/aks/custom-node-config.

--kubernetes-version -k

Version von Kubernetes zum Erstellen des Clusters, z. B. "1.16.9".

Wert aus: `az aks get-versions`
--linux-os-config

Pfad zur JSON-Datei, die Betriebssystemkonfigurationen für Linux-Agentknoten enthält. https://aka.ms/aks/custom-node-config.

--load-balancer-backend-pool-type

Back-End-Pooltyp des Lastenausgleichs.

Definieren Sie den LoadBalancer-Back-End-Pooltyp des verwalteten eingehenden Back-End-Pools. "nodeIP" bedeutet, dass die virtuellen Computer an loadBalancer angefügt werden, indem die private IP-Adresse zum Back-End-Pool hinzugefügt wird. "nodeIPConfiguration" bedeutet, dass die virtuellen Computer dem LoadBalancer angefügt werden, indem auf die Back-End-Pool-ID in der NIC des virtuellen Computers verwiesen wird.

Zulässige Werte: nodeIP, nodeIPConfiguration
--load-balancer-idle-timeout

Timeout des Lastenausgleichs im Leerlauf in Minuten.

Der gewünschte Leerlauftimeout für ausgehende Lastausgleichsflüsse beträgt 30 Minuten. Geben Sie einen Wert im Bereich von [4, 100] an.

--load-balancer-managed-outbound-ip-count

Lastausgleichsmodul verwaltet ausgehende IP-Anzahl.

Gewünschte Anzahl von verwalteten ausgehenden IPs für ausgehende Lastenausgleichsverbindung. Gültig nur für Standard-SKU-Lastenausgleichscluster.

--load-balancer-managed-outbound-ipv6-count

Lastenausgleichsmodul verwaltet ausgehende IPv6-IP-Anzahl.

Gewünschte Anzahl von verwalteten ausgehenden IPv6-IPs für ausgehende Lastenausgleichsverbindung. Gilt nur für dualen Stapel (--ip-familien IPv4,IPv6).

--load-balancer-outbound-ip-prefixes

Lastenausgleich ausgehende IP-Präfixressourcen-IDs.

Durch Trennzeichen getrennte ip-Präfixressourcen-IDs für die ausgehende Verbindung des Lastenausgleichs. Gültig nur für Standard-SKU-Lastenausgleichscluster.

--load-balancer-outbound-ips

Lastenausgleich ausgehende IP-Ressourcen-IDs.

Durch Trennzeichen getrennte öffentliche IP-Ressourcen-IDs für die ausgehende Verbindung des Lastenausgleichs. Gültig nur für Standard-SKU-Lastenausgleichscluster.

--load-balancer-outbound-ports

Lastenausgleich ausgehend zugewiesene Ports.

Gewünschte statische Anzahl ausgehender Ports pro VM im Back-End-Pool des Lastenausgleichs. Legen Sie standardmäßig auf 0 fest, das die Standardzuordnung basierend auf der Anzahl der virtuellen Computer verwendet.

--load-balancer-sku

Azure Load Balancer-SKU-Auswahl für Ihren Cluster. standard oder einfach. Der Standardwert ist "Standard".

Wählen Sie zwischen der Standard-Azure Load Balancer-SKU für Ihren AKS-Cluster aus.

Zulässige Werte: basic, standard
--location -l

Standort. Werte aus: az account list-locations. Sie können den standardmäßig verwendeten Standort mit az configure --defaults location=<location> konfigurieren.

--max-count

Maximale Anzahl von Knoten, die für autoscaler verwendet werden, wenn "--enable-cluster-autoscaler" angegeben ist. Geben Sie den Wert im Bereich von [1, 1000] an.

--max-pods -m

Maximale Anzahl von Pods, die auf einem Knoten bereitgestellt werden können

Wenn nicht angegeben, werden Die Standardwerte basierend auf dem Netzwerk-Plug-In. 30 für "azure", 110 für "kubenet" oder 250 für "none".

--min-count

Mindestanzahl von Knoten, die für autoscaler verwendet werden, wenn "--enable-cluster-autoscaler" angegeben ist. Geben Sie den Wert im Bereich von [1, 1000] an.

--nat-gateway-idle-timeout

Nat-Gateway-Leerlauftimeout in Minuten.

Der gewünschte Leerlauftimeout für ausgehende NAT-Gatewayflüsse beträgt standardmäßig 4 Minuten. Geben Sie einen Wert im Bereich von [4, 120] an. Gültig für den Standard-SKU-Lastenausgleichscluster nur mit managedNATGateway-Ausgehendem Typ.

--nat-gateway-managed-outbound-ip-count

Nat-Gateway verwaltet ausgehende IP-Anzahl.

Die gewünschte Anzahl von verwalteten ausgehenden IPs für ausgehende NAT-Gatewayverbindung. Geben Sie einen Wert im Bereich von [1, 16] an. Gültig für den Standard-SKU-Lastenausgleichscluster nur mit managedNATGateway-Ausgehendem Typ.

--network-dataplane

Der zu verwendende Netzwerkdatenplan.

Netzwerkdatenplan, der im Kubernetes-Cluster verwendet wird. Geben Sie "azure" an, um den Azure-Datenplan (Standard) oder "cilium" zu verwenden, um Cilium-Datenplane zu aktivieren.

Zulässige Werte: azure, cilium
--network-plugin

Zu verwendendes Kubernetes-Netzwerk-Plug-In

Geben Sie "azure" für routingfähige Pod-IPs von VNET, "kubenet" für nicht routingfähige Pod-IPs mit einem Überlagerungsnetzwerk oder "none" für kein Netzwerk konfiguriert an. Der Standardwert ist "kubenet".

Zulässige Werte: azure, kubenet, none
--network-plugin-mode

Der zu verwendende Netzwerk-Plug-In-Modus.

Wird verwendet, um den Modus zu steuern, in dem das Netzwerk-Plug-In ausgeführt werden soll. Beispielsweise verwendet "Overlay" mit "--network-plugin=azure" ein Überlagerungsnetzwerk (nicht-VNET-IPs) für Pods im Cluster.

Zulässige Werte: overlay
--network-policy

Die zu verwendende Kubernetes-Netzwerkrichtlinie.

Verwenden sie zusammen mit dem "azure"-Netzwerk-Plug-In. Geben Sie "azure" für Azure-Netzwerkrichtlinien-Manager, "calico" für calico-Netzwerkrichtliniencontroller, "cilium" für Azure CNI, unterstützt von Cilium an. Standardwert ist "" (Netzwerkrichtlinie deaktiviert).

--no-ssh-key -x

Keinen lokalen SSH-Schlüssel verwenden oder erstellen

Verwenden Sie das Azure-Portal, um nach dem Erstellen eines Clusters mit dieser Option auf Knoten zuzugreifen.

Standardwert: False
--no-wait

Nicht auf den Abschluss lang andauernder Vorgänge warten

Standardwert: False
--node-count -c

Anzahl der Knoten im Kubernetes-Knotenpool. Nach dem Erstellen eines Clusters können Sie die Größe des Knotenpools mit az aks scale.

Standardwert: 3
--node-os-upgrade-channel

Art und Weise, in der das Betriebssystem auf Ihren Knoten aktualisiert wird. Dabei kann es sich um NodeImage, None, SecurityPatch oder Unmanaged handeln.

Zulässige Werte: NodeImage, None, Unmanaged
--node-osdisk-diskencryptionset-id -d

ResourceId des Datenträgerverschlüsselungssatzes, der zum Aktivieren der verschlüsselung ruhenden Verschlüsselung auf dem Agentknoten-Betriebssystemdatenträger verwendet werden soll.

--node-osdisk-size

Größe in GiB des Betriebssystemdatenträgers für jeden Knoten im Knotenpool. Mindestens 30 GiB.

--node-osdisk-type

Betriebssystemdatenträgertyp, der für Computer in einem bestimmten Agentpool verwendet werden soll: Ephemeral oder Managed. Standardmäßig wird nach Möglichkeit "Ephemeral" in Verbindung mit vm-Größe und Betriebssystemdatenträgergröße verwendet. Möglicherweise wird dieser Pool nach der Erstellung nicht mehr geändert.

Zulässige Werte: Ephemeral, Managed
--node-public-ip-prefix-id

Öffentliche IP-Präfix-ID, die zum Zuweisen öffentlicher IPs zu VMSS-Knoten verwendet wird.

--node-public-ip-tags

Die ipTags der öffentlichen Knoten-IPs.

--node-resource-group

Die Knotenressourcengruppe ist die Ressourcengruppe, in der alle Ressourcen des Kunden erstellt werden, z. B. virtuelle Computer.

--node-vm-size -s

Größe virtueller Computer, die als Kubernetes-Knoten erstellt werden sollen.

--nodepool-allowed-host-ports

Verfügbarmachen von Hostports im Knotenpool. Wenn angegeben, sollte das Format eine durch Leerzeichen getrennte Liste von Bereichen mit Protokoll sein, z. B. 80/TCP 443/TCP 4000-5000/TCP.

--nodepool-asg-ids

Die IDs der Anwendungssicherheitsgruppen, zu denen die Netzwerkschnittstelle des Knotenpools gehören soll. Bei Angabe sollte das Format eine durch Leerzeichen getrennte Liste von IDs sein.

--nodepool-labels

Die Knotenbeschriftungen für alle Knotenpools. Eine Syntax von Bezeichnungen finden Sie https://aka.ms/node-labels unter

--nodepool-name

Name des Knotenpools, bis zu 12 alphanumerische Zeichen.

Standardwert: nodepool1
--nodepool-tags

Durch Leerzeichen getrennte Tags: key[=value] [key[=value] ...]. Verwenden Sie "", um vorhandene Tags zu löschen.

--nodepool-taints

Der Knoten enthält alle Knotenpools.

--os-sku

Die Betriebssystem-SKU des Agentknotenpools. Ubuntu oder CBLMarin.

Zulässige Werte: AzureLinux, CBLMariner, Mariner, Ubuntu
--outbound-type

Wie ausgehender Datenverkehr für einen Cluster konfiguriert wird.

Wählen Sie zwischen loadBalancer, userDefinedRouting, managedNATGateway und userAssignedNATGateway aus. Wenn nicht festgelegt, wird standardmäßig loadBalancer eingegeben. Erfordert, dass --vnet-subnet-id mit einer vorkonfigurierten Routentabelle und ---load-balancer-sku als Standard bereitgestellt werden muss.

Zulässige Werte: loadBalancer, managedNATGateway, userAssignedNATGateway, userDefinedRouting
--pod-cidr

IP-Bereich in CIDR-Notation, über den Pod-IPs zugewiesen werden, wenn kubenet verwendet wird

Dieser Bereich darf nicht mit subnetzweiten IP-Bereichen überlappen. Beispiel: 172.244.0.0/16.

--pod-cidrs

Eine durch Trennzeichen getrennte Liste der CIDR-Notation-IP-Bereiche, aus denen Pod-IPs zugewiesen werden sollen, wenn kubenet verwendet wird.

Jeder Bereich darf nicht mit subnetzweiten IP-Bereichen überlappen. Beispiel: "172.244.0.0/16,fd0:abcd:::/64".

--pod-subnet-id

Die ID eines Subnetzes in einem vorhandenen VNet, dem Pods im Cluster zugewiesen werden sollen (erfordert azure network-plugin).

--ppg

Die ID einer PPG.

--private-dns-zone

Privater DNS-Zonenmodus für privaten Cluster.

Zulässige Werte sind "system", "none" oder benutzerdefinierte private DNS-Zonenressourcen-ID. Wenn sie nicht festgelegt ist, wird standardmäßig das System eingegeben. Erfordert die Verwendung von "-enable-private-cluster".

--revision

Zu installierende Azure Service Mesh-Revision.

--rotation-poll-interval

Festlegen des Drehungsabfragungsintervalls. Verwenden Sie das Addon azure-keyvault-secrets-provider.

--service-cidr

IP-Bereich in CIDR-Notation, über den Dienstcluster-IPs zugewiesen werden

Dieser Bereich darf nicht mit subnetzweiten IP-Bereichen überlappen. Beispiel: 10.0.0.0/16.

--service-cidrs

Eine durch Trennzeichen getrennte Liste der CIDR-Notation-IP-Bereiche, aus denen Dienstcluster-IPs zugewiesen werden sollen.

Jeder Bereich darf nicht mit subnetzweiten IP-Bereichen überlappen. Beispiel: "10.0.0.0/16.2001:abcd:::/108".

--service-principal

Dienstprinzipal für die Authentifizierung bei Azure-APIs

Wenn nicht angegeben, wird ein neuer Dienstprinzipal erstellt und unter $HOME/.azure/aksServicePrincipal.json zwischengespeichert, der von nachfolgenden az aks Befehlen verwendet werden soll.

--skip-subnet-role-assignment

Rollenzuweisung für Subnetz überspringen (erweiterte Netzwerke).

Wenn angegeben, stellen Sie sicher, dass Ihr Dienstprinzipal über den Zugriff auf Ihr Subnetz verfügt.

Standardwert: False
--snapshot-id

Die Quelle Momentaufnahme ID, die zum Erstellen dieses Clusters verwendet wird.

--ssh-key-value

Öffentlicher Schlüsselpfad oder Schlüsselinhalt zur Installation auf Knoten-VMs für den SSH-Zugriff. Beispiel: "ssh-rsa AAAAB... Snip... UcyupgH azureuser@linuxvm'.

Standardwert: ~\.ssh\id_rsa.pub
--storage-pool-name

Legen Sie den Namen des Speicherpools für den Azure-Containerspeicher fest.

--storage-pool-option

Legen Sie die Option für den ephemeren Datenträgerspeicher für azure-Containerspeicher fest.

Zulässige Werte: NVMe, Temp
--storage-pool-size

Legen Sie die Größe des Speicherpools für Azure-Containerspeicher fest.

--storage-pool-sku

Legen Sie die SKU des Azure-Datenträgertypspeicherpools für den Azure-Containerspeicher fest.

Zulässige Werte: PremiumV2_LRS, Premium_LRS, Premium_ZRS, StandardSSD_LRS, StandardSSD_ZRS, Standard_LRS, UltraSSD_LRS
--tags

Die Tags des verwalteten Clusters. Die verwaltete Clusterinstanz und alle vom Cloudanbieter verwalteten Ressourcen werden markiert.

--tier

Geben Sie die SKU-Ebene für verwaltete Cluster an. "-tier standard" ermöglicht einen standardmäßigen verwalteten Clusterdienst mit einem finanziell gesicherten SLA. "-tier free" hat keine finanziell gesicherte SLA.

Zulässige Werte: free, premium, standard
--vm-set-type

Vm-Satztyp des Agentpools. VirtualMachineScaleSets oder AvailabilitySet. Standardwert ist "VirtualMachineScaleSets".

--vnet-subnet-id

Die ID eines Subnetzes in einem vorhandenen VNET, in dem der Cluster bereitgestellt werden soll

--windows-admin-password

Benutzerkontokennwort, das auf virtuellen Windows-Knotencomputern verwendet werden soll.

Regeln für windows-admin-password: - Mindestlänge: 14 Zeichen - Max. Länge: 123 Zeichen - Komplexitätsanforderungen: 3 von 4 bedingungen unten müssen erfüllt werden * Hat Unterzeichen * Hat Obere Zeichen * Hat eine Ziffer * Hat ein Sonderzeichen (Regex-Übereinstimmung [\W_]) - Unzulässige Werte: "abc@123", "P@$$w 0rd", "P@ssw0rd", "P@ssword123", "Pa$$word", "pass@word1", "Password!", "Password1", "Password22", "iloveyou!" Referenz: https://docs.microsoft.com/dotnet/api/microsoft.azure.management.compute.models.virtualmachinescalesetosprofile.adminpassword?view=azure-dotnet.

--windows-admin-username

Benutzerkonto zum Erstellen auf virtuellen Windows-Knotencomputern.

Regeln für windows-admin-username: - Einschränkung: Kann nicht mit "." enden. - Unzulässige Werte: "administrator", "admin", "user", "user1", "test", "user2", "test1", "user3", "admin1", "1", "123", "a", "actuser", "adm", "admin2", "aspnet", "backup", "console", "david", "guest", "john", "owner", "root", "server", "sql", "support", "support_388945a0", "sys", "test2", "test3", "user4", "user5". - Mindestlänge: 1 Zeichen - Max. Länge: 20 Zeichen Bezug: https://docs.microsoft.com/dotnet/api/microsoft.azure.management.compute.models.virtualmachinescalesetosprofile.adminusername?view=azure-dotnet.

--workspace-resource-id

Ressourcen-ID eines vorhandenen Log Analytics-Arbeitsbereichs zum Speichern von Überwachungsdaten Wenn nicht angegeben, wird der standardmäßige Log Analytics-Arbeitsbereich verwendet, falls vorhanden, andernfalls wird ein Arbeitsbereich erstellt.

--yes -y

Nicht zur Bestätigung auffordern

Standardwert: False
--zones -z

Verfügbarkeitszonen, in denen Agentknoten platziert werden. Zum Installieren von Agentknoten in mehr als einer Zone müssen Sie auch Zonennummern (1,2 oder 3) übergeben, die durch Leerzeichen getrennt sind. For example - To have all 3 zones, you are expected to enter --zones 1 2 3.

Globale Parameter
--debug

Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.

--help -h

Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.

--only-show-errors

Nur Fehler anzeigen und Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--verbose

Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.

az aks create (aks-preview Erweiterung)

Erstellen eines neuen Managed Kubernetes-Clusters.

az aks create --name
              --resource-group
              [--aad-admin-group-object-ids]
              [--aad-tenant-id]
              [--aci-subnet-name]
              [--admin-username]
              [--aks-custom-headers]
              [--api-server-authorized-ip-ranges]
              [--apiserver-subnet-id]
              [--appgw-id]
              [--appgw-name]
              [--appgw-subnet-cidr]
              [--appgw-subnet-id]
              [--appgw-watch-namespace]
              [--assign-identity]
              [--assign-kubelet-identity]
              [--attach-acr]
              [--auto-upgrade-channel {node-image, none, patch, rapid, stable}]
              [--azure-keyvault-kms-key-id]
              [--azure-keyvault-kms-key-vault-network-access {Private, Public}]
              [--azure-keyvault-kms-key-vault-resource-id]
              [--azure-monitor-workspace-resource-id]
              [--bootstrap-artifact-source {Cache, Direct}]
              [--bootstrap-container-registry-resource-id]
              [--ca-certs]
              [--ca-profile]
              [--client-secret]
              [--cluster-service-load-balancer-health-probe-mode {Servicenodeport, Shared}]
              [--cluster-snapshot-id]
              [--crg-id]
              [--data-collection-settings]
              [--defender-config]
              [--disable-disk-driver]
              [--disable-file-driver]
              [--disable-local-accounts]
              [--disable-public-fqdn]
              [--disable-rbac]
              [--disable-snapshot-controller]
              [--disk-driver-version {v1, v2}]
              [--dns-name-prefix]
              [--dns-service-ip]
              [--dns-zone-resource-ids]
              [--edge-zone]
              [--enable-aad]
              [--enable-addon-autoscaling]
              [--enable-addons]
              [--enable-ahub]
              [--enable-ai-toolchain-operator]
              [--enable-apiserver-vnet-integration]
              [--enable-app-routing]
              [--enable-asm]
              [--enable-azure-container-storage {azureDisk, elasticSan, ephemeralDisk}]
              [--enable-azure-keyvault-kms]
              [--enable-azure-monitor-metrics]
              [--enable-azure-rbac]
              [--enable-blob-driver]
              [--enable-cluster-autoscaler]
              [--enable-cost-analysis]
              [--enable-custom-ca-trust]
              [--enable-defender]
              [--enable-encryption-at-host]
              [--enable-fips-image]
              [--enable-image-cleaner]
              [--enable-image-integrity]
              [--enable-keda]
              [--enable-managed-identity]
              [--enable-msi-auth-for-monitoring {false, true}]
              [--enable-network-observability]
              [--enable-node-public-ip]
              [--enable-node-restriction]
              [--enable-oidc-issuer]
              [--enable-pod-identity]
              [--enable-pod-identity-with-kubenet]
              [--enable-private-cluster]
              [--enable-secret-rotation]
              [--enable-secure-boot]
              [--enable-sgxquotehelper]
              [--enable-syslog {false, true}]
              [--enable-ultra-ssd]
              [--enable-vpa]
              [--enable-vtpm]
              [--enable-windows-gmsa]
              [--enable-windows-recording-rules]
              [--enable-workload-identity]
              [--fqdn-subdomain]
              [--generate-ssh-keys]
              [--gmsa-dns-server]
              [--gmsa-root-domain-name]
              [--gpu-instance-profile {MIG1g, MIG2g, MIG3g, MIG4g, MIG7g}]
              [--grafana-resource-id]
              [--host-group-id]
              [--http-proxy-config]
              [--image-cleaner-interval-hours]
              [--ip-families]
              [--k8s-support-plan {AKSLongTermSupport, KubernetesOfficial}]
              [--ksm-metric-annotations-allow-list]
              [--ksm-metric-labels-allow-list]
              [--kube-proxy-config]
              [--kubelet-config]
              [--kubernetes-version]
              [--linux-os-config]
              [--load-balancer-backend-pool-type]
              [--load-balancer-idle-timeout]
              [--load-balancer-managed-outbound-ip-count]
              [--load-balancer-managed-outbound-ipv6-count]
              [--load-balancer-outbound-ip-prefixes]
              [--load-balancer-outbound-ips]
              [--load-balancer-outbound-ports]
              [--load-balancer-sku {basic, standard}]
              [--location]
              [--max-count]
              [--max-pods]
              [--message-of-the-day]
              [--min-count]
              [--nat-gateway-idle-timeout]
              [--nat-gateway-managed-outbound-ip-count]
              [--network-dataplane {azure, cilium}]
              [--network-plugin {azure, kubenet, none}]
              [--network-plugin-mode {overlay}]
              [--network-policy]
              [--no-ssh-key]
              [--no-wait]
              [--node-count]
              [--node-init-taints]
              [--node-os-upgrade-channel {NodeImage, None, SecurityPatch, Unmanaged}]
              [--node-osdisk-diskencryptionset-id]
              [--node-osdisk-size]
              [--node-osdisk-type {Ephemeral, Managed}]
              [--node-provisioning-mode {Auto, Manual}]
              [--node-public-ip-prefix-id]
              [--node-public-ip-tags]
              [--node-resource-group]
              [--node-vm-size]
              [--nodepool-allowed-host-ports]
              [--nodepool-asg-ids]
              [--nodepool-labels]
              [--nodepool-name]
              [--nodepool-tags]
              [--nodepool-taints]
              [--nrg-lockdown-restriction-level {ReadOnly, Unrestricted}]
              [--os-sku {AzureLinux, CBLMariner, Mariner, Ubuntu}]
              [--outbound-type {loadBalancer, managedNATGateway, userAssignedNATGateway, userDefinedRouting}]
              [--pod-cidr]
              [--pod-cidrs]
              [--pod-ip-allocation-mode {DynamicIndividual, StaticBlock}]
              [--pod-subnet-id]
              [--ppg]
              [--private-dns-zone]
              [--revision]
              [--rotation-poll-interval]
              [--safeguards-excluded-ns]
              [--safeguards-level {Enforcement, Off, Warning}]
              [--safeguards-version]
              [--service-cidr]
              [--service-cidrs]
              [--service-principal]
              [--skip-subnet-role-assignment]
              [--sku {automatic, base}]
              [--snapshot-id]
              [--ssh-access {disabled, localuser}]
              [--ssh-key-value]
              [--storage-pool-name]
              [--storage-pool-option {NVMe, Temp}]
              [--storage-pool-size]
              [--storage-pool-sku {PremiumV2_LRS, Premium_LRS, Premium_ZRS, StandardSSD_LRS, StandardSSD_ZRS, Standard_LRS, UltraSSD_LRS}]
              [--tags]
              [--tier {free, premium, standard}]
              [--vm-set-type]
              [--vnet-subnet-id]
              [--windows-admin-password]
              [--windows-admin-username]
              [--workload-runtime {KataCcIsolation, KataMshvVmIsolation, OCIContainer, WasmWasi}]
              [--workspace-resource-id]
              [--yes]
              [--zones]

Beispiele

Erstellen Sie einen Kubernetes-Cluster mit einem vorhandenen öffentlichen SSH-Schlüssel.

az aks create -g MyResourceGroup -n MyManagedCluster --ssh-key-value /path/to/publickey

Erstellen Sie einen Kubernetes-Cluster mit einer bestimmten Version.

az aks create -g MyResourceGroup -n MyManagedCluster --kubernetes-version 1.13.9

Erstellen Sie einen Kubernetes-Cluster mit einem größeren Knotenpool.

az aks create -g MyResourceGroup -n MyManagedCluster --node-count 7

Erstellen Sie einen Kubernetes-Cluster mit aktiviertem Clusterautoclaler.

az aks create -g MyResourceGroup -n MyManagedCluster --kubernetes-version 1.13.9 --node-count 3 --enable-cluster-autoscaler --min-count 1 --max-count 5

Erstellen Sie einen Kubernetes-Cluster mit k8s 1.13.9, verwenden Sie jedoch vmas.

az aks create -g MyResourceGroup -n MyManagedCluster --kubernetes-version 1.13.9 --vm-set-type AvailabilitySet

Erstellen Sie einen Kubernetes-Cluster mit standard kubernetes vesrion, standard SKU load balancer(standard) und standard vm set type(VirtualMachineScaleSets).

az aks create -g MyResourceGroup -n MyManagedCluster

Erstellen Sie einen Kubernetes-Cluster mit standardmäßigem SKU-Lastenausgleichsmodul und zwei von AKS erstellten IPs für die Auslastung des Lastenausgleichs für ausgehende Verbindungen.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2

Erstellen Sie einen Kubernetes-Cluster mit standardmäßigem SKU-Lastenausgleichsmodul, und verwenden Sie die bereitgestellten öffentlichen IPs für die ausgehende Verbindungsnutzung des Lastenausgleichs.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ips <ip-resource-id-1,ip-resource-id-2>

Erstellen Sie einen Kubernetes-Cluster mit standardmäßigem SKU-Lastenausgleichsmodul, und verwenden Sie die bereitgestellten öffentlichen IP-Präfixe für die Ausgehende Verbindung mit dem Lastenausgleich.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ip-prefixes <ip-prefix-resource-id-1,ip-prefix-resource-id-2>

Erstellen eines Kubernetes-Clusters mit einem standardmäßigen SKU-Lastenausgleichsmodul mit zwei ausgehenden AKS verwalteten IPs ein Leerlauftimeout von 5 Minuten und 8000 zugewiesenen Ports pro Computer

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2 --load-balancer-idle-timeout 5 --load-balancer-outbound-ports 8000

Erstellen eines Kubernetes-Clusters mit einem AKS-verwalteten NAT-Gateway mit zwei ausgehenden AKS-verwalteten IPs ein Leerlauftimeout von 4 Minuten

az aks create -g MyResourceGroup -n MyManagedCluster --nat-gateway-managed-outbound-ip-count 2 --nat-gateway-idle-timeout 4

Erstellen Sie einen Kubernetes-Cluster mit grundlegendem SKU-Lastenausgleichsmodul und dem VM-Satztyp AvailabilitySet.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku basic --vm-set-type AvailabilitySet

Erstellen Sie einen Kubernetes-Cluster mit autorisierten APIServer-IP-Bereichen.

az aks create -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges 193.168.1.0/24,194.168.1.0/24,195.168.1.0

Erstellen Sie einen Kubernetes-Cluster mit serverseitiger Verschlüsselung mithilfe Ihres eigenen Schlüssels.

az aks create -g MyResourceGroup -n MyManagedCluster --node-osdisk-diskencryptionset-id <disk-encryption-set-resource-id>

Erstellen eines Kubernetes-Clusters mit userDefinedRouting, Standardlastenausgleichs-SKU und einer benutzerdefinierten subnetzvorkonfigurierten Subnetztabelle mit einer Routentabelle

az aks create -g MyResourceGroup -n MyManagedCluster --outbound-type userDefinedRouting --load-balancer-sku standard --vnet-subnet-id customUserSubnetVnetID

Erstellen Sie einen Kubernetes-Cluster mit unterstützung von Windows-Agentpools mit aktiviertem AHUB.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$' --enable-ahub

Erstellen Sie einen Kubernetes-Cluster mit aktiviertem verwaltetem AAD.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-aad --aad-admin-group-object-ids <id-1,id-2> --aad-tenant-id <id>

Erstellen Sie einen Kubernetes-Cluster mit aktiviertem kurzlebigen Betriebssystem.

az aks create -g MyResourceGroup -n MyManagedCluster --node-osdisk-type Ephemeral --node-osdisk-size 48

Erstellen eines Kubernetes-Clusters mit benutzerdefinierten Tags

az aks create -g MyResourceGroup -n MyManagedCluster --tags "foo=bar" "baz=qux"

Erstellen Sie einen Kubernetes-Cluster mit Aktiviertem EncryptionAtHost.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-encryption-at-host

Erstellen Sie einen Kubernetes-Cluster mit aktiviertem UltraSSD.Create a kubernetes cluster with UltraSSD enabled.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-ultra-ssd

Erstellen Sie einen Kubernetes-Cluster mit benutzerdefinierter Steuerelementebenenidentität und Kubelet-Identität.

az aks create -g MyResourceGroup -n MyManagedCluster --assign-identity <control-plane-identity-resource-id> --assign-kubelet-identity <kubelet-identity-resource-id>

Erstellen Sie einen Kubernetes-Cluster mit aktiviertem Azure RBAC.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-aad --enable-azure-rbac

Erstellen eines Kubernetes-Clusters mit einer bestimmten os-sku

az aks create -g MyResourceGroup -n MyManagedCluster --os-sku Ubuntu

Erstellen Sie einen Kubernetes-Cluster mit der Aktivierung von Windows gmsa und dem Festlegen des DNS-Servers im vom Cluster verwendeten vnet.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$' --enable-windows-gmsa

Erstellen Sie einen Kubernetes-Cluster mit der Aktivierung von Windows gmsa, ohne jedoch den DNS-Server im vom Cluster verwendeten vnet festzulegen.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$' --enable-windows-gmsa --gmsa-dns-server "10.240.0.4" --gmsa-root-domain-name "contoso.com"

erstellen Sie einen Kubernetes-Cluster mit einem Knotenpool Momentaufnahme ID.

az aks create -g MyResourceGroup -n MyManagedCluster --kubernetes-version 1.20.9 --snapshot-id "/subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.ContainerService/snapshots/mysnapshot1"

erstellen Sie einen Kubernetes-Cluster mit einer Cluster-Momentaufnahme-ID.

az aks create -g MyResourceGroup -n MyManagedCluster --cluster-snapshot-id "/subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.ContainerService/managedclustersnapshots/mysnapshot1"

erstellen Sie einen Kubernetes-Cluster mit einer Capacity Reservation Group(CRG)-ID.

az aks create -g MyResourceGroup -n MyMC --kubernetes-version 1.20.9 --node-vm-size VMSize --assign-identity CRG-RG-ID --enable-managed-identity --crg-id "subscriptions/SubID/resourceGroups/RGName/providers/Microsoft.ContainerService/CapacityReservationGroups/MyCRGID"

erstellen Sie einen Kubernetes-Cluster mit Unterstützung der Hostgruppen-ID.

az aks create -g MyResourceGroup -n MyMC --kubernetes-version 1.20.13 --location westus2 --host-group-id /subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.ContainerService/hostGroups/myHostGroup --node-vm-size VMSize --enable-managed-identity --assign-identity <user_assigned_identity_resource_id>

Erstellen Sie einen Kubernetes-Cluster ohne CNI.

az aks create -g MyResourceGroup -n MyManagedCluster --network-plugin none

Erstellen Sie einen Kubernetes-Cluster mit aktivierter benutzerdefinierter Zertifizierungsstellenvertrauensstellung.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-custom-ca-trust

Erstellen eines Kubernetes-Clusters mit Sicherheitsvorkehrungen, die auf "Warnung" festgelegt sind

az aks create -g MyResourceGroup -n MyManagedCluster --safeguards-level Warning --enable-addons azure-policy

Erstellen eines Kubernetes-Clusters mit Sicherheitsvorkehrungen, die auf "Warnung" festgelegt sind, und einige ausgeschlossene Namespaces

az aks create -g MyResourceGroup -n MyManagedCluster --safeguards-level Warning --safeguards-excluded-ns ns1,ns2 --enable-addons azure-policy

Erstellen Sie einen Kubernetes-Cluster mit aktiviertem Azure Service Mesh.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-azure-service-mesh

Erstellen Sie einen Kubernetes-Cluster mit aktivierter Azure Monitor-Metrik.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-azuremonitormetrics

Erstellen eines Kubernetes-Clusters mit einem Knotenpool, für den der IP-Zuordnungsmodus auf "StaticBlock" festgelegt ist

az aks create -g MyResourceGroup -n MyManagedCluster --os-sku Ubuntu --max-pods MaxPodsPerNode --network-plugin azure --vnet-subnet-id /subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.Network/virtualNetworks/MyVnet/subnets/NodeSubnet --pod-subnet-id /subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.Network/virtualNetworks/MyVnet/subnets/PodSubnet --pod-ip-allocation-mode StaticBlock

Erforderliche Parameter

--name -n

Name des verwalteten Clusters

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

Optionale Parameter

--aad-admin-group-object-ids

Durch Trennzeichen getrennte Liste von Aad-Gruppenobjekt-IDs, die als Clusteradministrator festgelegt werden.

--aad-tenant-id

Die ID eines Azure Active Directory-Mandanten.

--aci-subnet-name

Der Name eines Subnetzes in einem vorhandenen VNet, in dem die virtuellen Knoten bereitgestellt werden sollen.

--admin-username -u

Benutzerkonto zum Erstellen von VMs auf Knoten für den SSH-Zugriff

Standardwert: azureuser
--aks-custom-headers

Senden von benutzerdefinierten Kopfzeilen. Wenn angegeben, sollte das Format Key1=Wert1;Key2=Wert2 sein.

--api-server-authorized-ip-ranges

Durch Trennzeichen getrennte Liste der autorisierten APIServer-IP-Bereiche. Legen Sie auf 0.0.0.0/32 fest, um den API-Serverdatenverkehr auf Knotenpools einzuschränken.

--apiserver-subnet-id
Vorschau

Die ID eines Subnetzes in einem vorhandenen VNet, in dem Steuerebenen-APIserver-Pods zugewiesen werden sollen(erfordert --enable-apiserver-vnet-integration).

--appgw-id

Ressourcen-ID eines vorhandenen Anwendungsgateways, das mit AGIC verwendet werden soll. Wird mit ingress-azure addon verwendet.

--appgw-name

Name des Anwendungsgateways, das in der Knotenressourcengruppe erstellt/verwendet werden soll. Wird mit ingress-azure addon verwendet.

--appgw-subnet-cidr

Subnetz-CIDR für ein neues Subnetz, das zum Bereitstellen des Anwendungsgateways erstellt wurde. Wird mit ingress-azure addon verwendet.

--appgw-subnet-id

Ressourcen-ID eines vorhandenen Subnetzes, das zum Bereitstellen des Anwendungsgateways verwendet wird. Wird mit ingress-azure addon verwendet.

--appgw-watch-namespace

Geben Sie den Namespace an, den AGIC überwachen soll. Dabei kann es sich um eine einzelne Zeichenfolge oder eine durch Trennzeichen getrennte Namespaceliste handeln.

--assign-identity

Geben Sie eine vorhandene vom Benutzer zugewiesene Identität zum Verwalten der Clusterressourcengruppe an.

--assign-kubelet-identity

Geben Sie eine vorhandene vom Benutzer zugewiesene Identität für die Verwendung von Kubelet an, die in der Regel zum Abrufen von Bildern aus ACR verwendet wird.

--attach-acr

Gewähren Sie der Rollenzuweisung "acrpull" die durch den Namen oder die Ressourcen-ID angegebene ACR.

--auto-upgrade-channel

Geben Sie den Upgradekanal für autoupgrade an. Es kann schnell, stabil, patchen, Knotenimage oder keine sein, keine bedeutet, autoupgrade zu deaktivieren.

Zulässige Werte: node-image, none, patch, rapid, stable
--azure-keyvault-kms-key-id

Bezeichner des Azure Key Vault-Schlüssels.

--azure-keyvault-kms-key-vault-network-access

Netzwerkzugriff von Azure Key Vault.

Zulässige Werte sind "Public", "Private". Wenn nicht festgelegt, wird standardmäßig "Öffentlich" eingegeben. Erfordert die Verwendung von "--azure-keyvault-kms-key-id".

Zulässige Werte: Private, Public
Standardwert: Public
--azure-keyvault-kms-key-vault-resource-id

Ressourcen-ID von Azure Key Vault.

--azure-monitor-workspace-resource-id

Ressourcen-ID des Azure Monitor Workspace.

--bootstrap-artifact-source
Vorschau

Konfigurieren Sie die Artefaktquelle beim Bootstraping des Clusters.

Zu den Artefakten gehört das Addonbild. Verwenden Sie "Direct" zum Herunterladen von Artefakten aus MCR, "Cache", um Artefakte aus der Azure Container Registry nach unten zu laden.

Zulässige Werte: Cache, Direct
Standardwert: Direct
--bootstrap-container-registry-resource-id
Vorschau

Konfigurieren sie die Ressourcen-ID der Containerregistrierung. Muss "Cache" als Bootstrapartefaktquelle verwenden.

--ca-certs --custom-ca-trust-certificates
Vorschau

Pfad zu einer Datei mit bis zu 10 getrennten Leerzeilenzertifikaten. Nur gültig für Linux-Knoten.

Diese Zertifikate werden von benutzerdefinierten Ca Trust-Features verwendet und werden den Vertrauensspeichern von Knoten hinzugefügt. Erfordert, dass benutzerdefinierte Zertifizierungsstellenvertrauensstellung auf dem Knoten aktiviert ist.

--ca-profile --cluster-autoscaler-profile

Durch Leerzeichen getrennte Liste der Schlüssel=Wertpaare zum Konfigurieren der Cluster-Autoskalierung. Übergeben Sie eine leere Zeichenfolge, um das Profil zu löschen.

--client-secret

Dem Dienstprinzipal zugeordnetes Geheimnis Dieses Argument ist erforderlich, wenn --service-principal angegeben wird.

--cluster-service-load-balancer-health-probe-mode
Vorschau

Legen Sie den Clusterdienstintegritätssondenmodus fest.

Legen Sie den Clusterdienstintegritätssondenmodus fest. Der Standardwert ist "Servicenodeport".

Zulässige Werte: Servicenodeport, Shared
--cluster-snapshot-id
Vorschau

Der Quellcluster Momentaufnahme ID wird zum Erstellen eines neuen Clusters verwendet.

--crg-id
Vorschau

Die crg-ID, die verwendet wird, um den neuen Cluster der vorhandenen Kapazitätsreservierungsgruppe-Ressource zuzuordnen.

--data-collection-settings
Vorschau

Pfad zur JSON-Datei, die Datensammlungseinstellungen für das Überwachungs-Addon enthält.

--defender-config

Pfad zur JSON-Datei, die Microsoft Defender-Profilkonfigurationen enthält.

--disable-disk-driver

Deaktivieren Sie den AzureDisk CSI-Treiber.

Standardwert: False
--disable-file-driver

Deaktivieren Sie den AzureFile CSI-Treiber.

Standardwert: False
--disable-local-accounts

(Vorschau) Wenn dieser Wert auf "true" festgelegt ist, werden statische Anmeldeinformationen für diesen Cluster deaktiviert.

Standardwert: False
--disable-public-fqdn

Deaktivieren Sie das öffentliche fqdn-Feature für private Cluster.

Standardwert: False
--disable-rbac

Deaktivieren Sie kubernetes rollenbasierte Zugriffssteuerung.

--disable-snapshot-controller

Deaktivieren Sie den CSI-Snapshot-Controller.

Standardwert: False
--disk-driver-version

Geben Sie die CSI-Treiberversion von AzureDisk an.

Zulässige Werte: v1, v2
--dns-name-prefix -p

Präfix für Hostnamen, die erstellt werden. Falls nicht angegeben, generieren Sie einen Hostnamen mithilfe der verwalteten Cluster- und Ressourcengruppennamen.

--dns-service-ip

IP-Adresse, die dem Kubernetes-DNS-Dienst zugewiesen ist

Diese Adresse muss sich innerhalb des Kubernetes-Dienstadressenbereichs befinden, der durch "--service-cidr" angegeben ist. Beispiel: 10.0.0.10.

--dns-zone-resource-ids
Vorschau

Eine durch Trennzeichen getrennte Liste der Ressourcen-IDs der DNS-Zonenressource, die mit dem web_application_routing-Addon verwendet werden soll.

--edge-zone

Der Name der Randzone.

--enable-aad

Aktivieren Sie die verwaltete AAD-Funktion für cluster.

Standardwert: False
--enable-addon-autoscaling
Vorschau

Aktivieren Sie die automatische Addon-Skalierung für den Cluster.

Standardwert: False
--enable-addons -a

Aktivieren der Kubernetes-Add-Ons in einer kommagetrennten Liste

Diese Addons sind verfügbar:

  • http_application_routing: Konfigurieren des Eingangs mit der automatischen Erstellung öffentlicher DNS-Namen.
  • Überwachung: Aktivieren Sie die Log Analytics-Überwachung. Verwendet den Log Analytics-Standardarbeitsbereich, falls vorhanden, andernfalls wird ein Arbeitsbereich erstellt. Geben Sie "--workspace-resource-id" an, um einen vorhandenen Arbeitsbereich zu verwenden. Wenn das Überwachungs-Addon aktiviert ist --no-wait-Argument hat keine Auswirkung.
  • virtual-node: Enable AKS Virtual Node. Erfordert --aci-subnet-name, um den Namen eines vorhandenen Subnetzes für den zu verwendenden virtuellen Knoten anzugeben. aci-subnet-name muss sich im selben vnet befinden, das durch --vnet-subnet-id (auch erforderlich) angegeben wird.
  • Azure-Richtlinie: Azure-Richtlinie aktivieren. Das Azure-Richtlinien-Add-On für AKS ermöglicht skalierte Erzwingungen und Garantien für Ihre Cluster auf eine zentralisierte, konsistente Weise. Erforderlich, wenn Bereitstellungsvorkehrungen aktiviert werden. Weitere Informationen finden Sie unter aka.ms/aks/policy.
  • ingress-appgw : Application Gateway Ingress Controller addon (PREVIEW) aktivieren.
  • confcom : confcom addon aktivieren, dadurch wird das SGX-Geräte-Plug-In standardmäßig(VORSCHAU) aktiviert.
  • open-service-mesh : Open Service Mesh addon (PREVIEW) aktivieren.
  • gitops: Enable GitOps (PREVIEW).
  • azure-keyvault-secrets-provider: Aktivieren Sie das Azure Keyvault Secrets Provider-Addon.
  • web_application_routing: Web Application Routing Addon (VORSCHAU) aktivieren. Geben Sie "---dns-zone-resource-id" an, um DNS zu konfigurieren.
--enable-ahub

Aktivieren Sie die Vorteile von Azure-Hybridbenutzern (AHUB) für Windows-VMs.

Standardwert: False
--enable-ai-toolchain-operator
Vorschau

Aktivieren Sie den KI-Toolkette-Operator für den Cluster.

Standardwert: False
--enable-apiserver-vnet-integration
Vorschau

Aktivieren Sie die Integration von Benutzer-vnet mit Steuerelementebenen-API-Pods.

Standardwert: False
--enable-app-routing
Vorschau

Anwendungsrouting-Add-On aktivieren.

Standardwert: False
--enable-asm --enable-azure-service-mesh
Vorschau

Aktivieren Sie Azure Service Mesh.

--enable-azure-container-storage

Aktivieren Sie den Azure-Containerspeicher, und definieren Sie den Speicherpooltyp.

Zulässige Werte: azureDisk, elasticSan, ephemeralDisk
--enable-azure-keyvault-kms

Aktivieren Sie azure KeyVault-Schlüsselverwaltungsdienst.

Standardwert: False
--enable-azure-monitor-metrics

Aktivieren Sie das Azure Monitor-Metrikprofil.

Standardwert: False
--enable-azure-rbac

Aktivieren Sie Azure RBAC, um Autorisierungsprüfungen im Cluster zu steuern.

Standardwert: False
--enable-blob-driver

Aktivieren Sie den AzureBlob CSI-Treiber.

--enable-cluster-autoscaler

Aktivieren sie die Automatische Clusterskala, der Standardwert ist "false".

Falls angegeben, stellen Sie sicher, dass die Kubernetes-Version größer als 1.10.6 ist.

Standardwert: False
--enable-cost-analysis
Vorschau

Aktivieren Sie den Export von Kubernetes-Namespace- und Bereitstellungsdetails in die Kostenanalyseansichten im Azure-Portal. Weitere Informationen finden Sie unter aka.ms/aks/docs/cost-analysis.

Standardwert: False
--enable-custom-ca-trust

Aktivieren Sie benutzerdefinierte Zertifizierungsstellenvertrauensstellung im Agentknotenpool.

Standardwert: False
--enable-defender

Aktivieren Sie das Microsoft Defender-Sicherheitsprofil.

Standardwert: False
--enable-encryption-at-host

Aktivieren Sie EncryptionAtHost im Agentknotenpool.

Standardwert: False
--enable-fips-image

Verwenden Sie FIPS-fähiges Betriebssystem auf Agentknoten.

Standardwert: False
--enable-image-cleaner

Aktivieren Sie den ImageCleaner-Dienst.

Standardwert: False
--enable-image-integrity

Aktivieren Sie den ImageIntegrity-Dienst.

Standardwert: False
--enable-keda
Vorschau

Aktivieren Sie die automatische Skalierung der KEDA-Workload.

Standardwert: False
--enable-managed-identity

Verwenden der verwalteten Identität zum Verwalten der Clusterressourcengruppe. Der Standardwert ist "true", Sie können explizit "--client-id" und "-secret" angeben, um die verwaltete Identität zu deaktivieren.

Standardwert: True
--enable-msi-auth-for-monitoring
Vorschau

Senden von Überwachungsdaten mithilfe der zugewiesenen Identität des Clusters an Log Analytics (anstelle des freigegebenen Schlüssels des Log Analytics-Arbeitsbereichs).

Zulässige Werte: false, true
Standardwert: True
--enable-network-observability
Vorschau

Aktivieren sie die Netzwerkbeobachtbarkeit in einem Cluster.

--enable-node-public-ip

Aktivieren Sie die öffentliche IP des VMSS-Knotens.

Standardwert: False
--enable-node-restriction
Vorschau

Aktivieren Sie die Knoteneinschränkung für cluster.

Standardwert: False
--enable-oidc-issuer

Aktivieren Sie den OIDC-Aussteller.

Standardwert: False
--enable-pod-identity

(VORSCHAU) Aktivieren sie das Pod-Identitäts-Addon.

Standardwert: False
--enable-pod-identity-with-kubenet

(VORSCHAU) Aktivieren Sie das Pod-Identitäts-Addon für Cluster mithilfe des Kubnet-Netzwerk-Plug-Ins.

Standardwert: False
--enable-private-cluster

Aktivieren Sie den privaten Cluster.

Standardwert: False
--enable-secret-rotation

Aktivieren Sie die Drehung des geheimen Schlüssels. Verwenden Sie das Addon azure-keyvault-secrets-provider.

Standardwert: False
--enable-secure-boot
Vorschau

Aktivieren Sie den sicheren Start in allen Knotenpools im Cluster. Muss den VMSS-Agentpooltyp verwenden.

Standardwert: False
--enable-sgxquotehelper

Aktivieren Sie die SGX-Quote-Hilfsprogramm für confcom-Addon.

Standardwert: False
--enable-syslog
Vorschau

Aktivieren Sie die Syslog-Datensammlung für das Monitoring-Addon.

Zulässige Werte: false, true
Standardwert: False
--enable-ultra-ssd

Aktivieren Sie UltraSSD im Agentknotenpool.

Standardwert: False
--enable-vpa
Vorschau

Aktivieren Sie die automatische Skalierung des vertikalen Pods für cluster.

Standardwert: False
--enable-vtpm
Vorschau

Aktivieren Sie vTPM für alle Knotenpools im Cluster. Muss den VMSS-Agentpooltyp verwenden.

Standardwert: False
--enable-windows-gmsa

Aktivieren Sie Windows gmsa.

Standardwert: False
--enable-windows-recording-rules

Aktivieren Von Windows-Aufzeichnungsregeln beim Aktivieren des Azure Monitor Metrics-Add-Ons.

Standardwert: False
--enable-workload-identity

(VORSCHAU) Aktivieren Sie das Workload-Identitäts-Addon.

Standardwert: False
--fqdn-subdomain

Präfix für FQDN, das für private Cluster mit benutzerdefiniertem Szenario für private DNS-Zonen erstellt wird.

--generate-ssh-keys

Erstellen der Dateien für öffentliche und private SSH-Schlüssel, sofern diese fehlen.

Standardwert: False
--gmsa-dns-server

Geben Sie den DNS-Server für Windows gmsa für diesen Cluster an.

Sie müssen dies nicht festlegen, wenn Sie den DNS-Server im vom Cluster verwendeten VNET festgelegt haben. Sie müssen --gmsa-dns-server und --gmsa-root-do Standard-name gleichzeitig festlegen oder nicht festlegen, wenn Sie "--enable-windows-gmsa" festlegen.

--gmsa-root-domain-name

Geben Sie stamm do Standard Name für Windows gmsa für diesen Cluster an.

Sie müssen dies nicht festlegen, wenn Sie den DNS-Server im vom Cluster verwendeten VNET festgelegt haben. Sie müssen --gmsa-dns-server und --gmsa-root-do Standard-name gleichzeitig festlegen oder nicht festlegen, wenn Sie "--enable-windows-gmsa" festlegen.

--gpu-instance-profile

GPU-Instanzprofil zur Partitionierung multi-gpu Nvidia GPUs.

Zulässige Werte: MIG1g, MIG2g, MIG3g, MIG4g, MIG7g
--grafana-resource-id

Ressourcen-ID des Azure Managed Grafana Workspace.

--host-group-id

(VORSCHAU) Die vollqualifizierte dedizierte Hostgruppen-ID, die zum Bereitstellen des Agentknotenpools verwendet wird.

--http-proxy-config

Http-Proxykonfiguration für diesen Cluster.

--image-cleaner-interval-hours

ImageCleaner-Scanintervall.

--ip-families

Eine durch Trennzeichen getrennte Liste von IP-Versionen, die für Clusternetzwerke verwendet werden sollen.

Jede IP-Version sollte im Format IPvN vorliegen. Beispiel: IPv4.

--k8s-support-plan

Wählen Sie aus "KubernetesOfficial" oder "AKSLongTermSupport" aus, mit "AKSLongTermSupport" erhalten Sie ein zusätzliches Jahr von CVE-Patches.

Zulässige Werte: AKSLongTermSupport, KubernetesOfficial
--ksm-metric-annotations-allow-list

Durch Trennzeichen getrennte Liste zusätzlicher Kubernetes-Bezeichnungsschlüssel, die in der Metrik "Beschriftungen" der Ressource verwendet werden. Standardmäßig enthält die Metrik nur Namens- und Namespacebezeichnungen. Um zusätzliche Bezeichnungen einzuschließen, stellen Sie eine Liste von Ressourcennamen in ihrer Pluralform bereit, und Kubernetes-Bezeichnungsschlüssel, die Sie zulassen möchten (z. B. '=namespaces=[k8s-label-1,k8s-label-n,...],pods=[app],...)'. Ein einzelnes "" kann pro Ressource bereitgestellt werden, um beschriftungen zuzulassen, die jedoch schwerwiegende Leistungsauswirkungen haben (z. B. '=pods=[]').

--ksm-metric-labels-allow-list

Durch Trennzeichen getrennte Liste zusätzlicher Kubernetes-Bezeichnungsschlüssel, die in der Metrik "Beschriftungen" der Ressource verwendet werden. Standardmäßig enthält die Metrik nur Namens- und Namespacebezeichnungen. Um zusätzliche Bezeichnungen einzuschließen, stellen Sie eine Liste von Ressourcennamen in ihrer Pluralform bereit und Kubernetes-Bezeichnungsschlüssel, die Sie zulassen möchten (z. B. "=namespaces=[k8s-label-1,k8s-label-n,...],pods=[app],...)". Ein einzelnes "" kann pro Ressource bereitgestellt werden, um beschriftungen zuzulassen, die jedoch schwerwiegende Leistungsauswirkungen haben (z. B. '=pods=[]').

--kube-proxy-config

Kube-Proxy-Konfiguration für diesen Cluster.

--kubelet-config

Kubelet-Konfigurationen für Agentknoten.

--kubernetes-version -k

Version von Kubernetes zum Erstellen des Clusters, z. B. "1.7.12" oder "1.8.7".

Wert aus: `az aks get-versions`
--linux-os-config

Betriebssystemkonfigurationen für Linux-Agentknoten.

--load-balancer-backend-pool-type

Back-End-Pooltyp des Lastenausgleichs.

Lastenausgleichs-Back-End-Pooltyp, unterstützte Werte sind nodeIP und nodeIPConfiguration.

--load-balancer-idle-timeout

Timeout des Lastenausgleichs im Leerlauf in Minuten.

Der gewünschte Leerlauftimeout für ausgehende Lastausgleichsflüsse beträgt 30 Minuten. Geben Sie einen Wert im Bereich von [4, 100] an.

--load-balancer-managed-outbound-ip-count

Lastausgleichsmodul verwaltet ausgehende IP-Anzahl.

Gewünschte Anzahl von verwalteten ausgehenden IPs für ausgehende Lastenausgleichsverbindung. Gültig nur für Standard-SKU-Lastenausgleichscluster.

--load-balancer-managed-outbound-ipv6-count

Lastenausgleichsmodul verwaltet ausgehende IPv6-IP-Anzahl.

Gewünschte Anzahl von verwalteten ausgehenden IPv6-IPs für ausgehende Lastenausgleichsverbindung. Gilt nur für dualen Stapel (--ip-familien IPv4,IPv6).

--load-balancer-outbound-ip-prefixes

Lastenausgleich ausgehende IP-Präfixressourcen-IDs.

Durch Trennzeichen getrennte ip-Präfixressourcen-IDs für die ausgehende Verbindung des Lastenausgleichs. Gültig nur für Standard-SKU-Lastenausgleichscluster.

--load-balancer-outbound-ips

Lastenausgleich ausgehende IP-Ressourcen-IDs.

Durch Trennzeichen getrennte öffentliche IP-Ressourcen-IDs für die ausgehende Verbindung des Lastenausgleichs. Gültig nur für Standard-SKU-Lastenausgleichscluster.

--load-balancer-outbound-ports

Lastenausgleich ausgehend zugewiesene Ports.

Gewünschte statische Anzahl ausgehender Ports pro VM im Back-End-Pool des Lastenausgleichs. Legen Sie standardmäßig auf 0 fest, das die Standardzuordnung basierend auf der Anzahl der virtuellen Computer verwendet. Geben Sie einen Wert im Bereich von [0, 64000] an, der ein Vielfaches von 8 ist.

--load-balancer-sku

Azure Load Balancer-SKU-Auswahl für Ihren Cluster. standard oder einfach.

Wählen Sie zwischen der Standard-Azure Load Balancer-SKU für Ihren AKS-Cluster aus.

Zulässige Werte: basic, standard
--location -l

Standort. Werte aus: az account list-locations. Sie können den standardmäßig verwendeten Standort mit az configure --defaults location=<location> konfigurieren.

--max-count

Maximale Anzahl von Knoten, die für autoscaler verwendet werden, wenn "--enable-cluster-autoscaler" angegeben ist. Geben Sie den Wert im Bereich von [1, 1000] an.

--max-pods -m

Maximale Anzahl von Pods, die auf einem Knoten bereitgestellt werden können

Wenn nicht angegeben, werden Die Standardwerte basierend auf dem Netzwerk-Plug-In. 30 für "azure", 110 für "kubenet" oder 250 für "none".

Standardwert: 0
--message-of-the-day

Pfad zu einer Datei, die die gewünschte Nachricht des Tages enthält. Nur gültig für Linux-Knoten. Wird in /etc/motd geschrieben.

--min-count

Minimun-Knotenanzahl, die für autoscaler verwendet wird, wenn "--enable-cluster-autoscaler" angegeben ist. Geben Sie den Wert im Bereich von [1, 1000] an.

--nat-gateway-idle-timeout

Nat-Gateway-Leerlauftimeout in Minuten.

Der gewünschte Leerlauftimeout für ausgehende NAT-Gatewayflüsse beträgt standardmäßig 4 Minuten. Geben Sie einen Wert im Bereich von [4, 120] an. Gültig für den Standard-SKU-Lastenausgleichscluster nur mit managedNATGateway-Ausgehendem Typ.

--nat-gateway-managed-outbound-ip-count

Nat-Gateway verwaltet ausgehende IP-Anzahl.

Die gewünschte Anzahl von verwalteten ausgehenden IPs für ausgehende NAT-Gatewayverbindung. Geben Sie einen Wert im Bereich von [1, 16] an. Gültig für den Standard-SKU-Lastenausgleichscluster nur mit managedNATGateway-Ausgehendem Typ.

--network-dataplane

Der zu verwendende Netzwerkdatenplan.

Netzwerkdatenplan, der im Kubernetes-Cluster verwendet wird. Geben Sie "azure" an, um den Azure-Datenplan (Standard) oder "cilium" zu verwenden, um Cilium-Datenplane zu aktivieren.

Zulässige Werte: azure, cilium
--network-plugin

Zu verwendendes Kubernetes-Netzwerk-Plug-In

Geben Sie "azure" für routingfähige Pod-IPs von VNET, "kubenet" für nicht routingfähige Pod-IPs mit einem Überlagerungsnetzwerk oder "none" für kein Netzwerk konfiguriert an.

Zulässige Werte: azure, kubenet, none
--network-plugin-mode

Der zu verwendende Netzwerk-Plug-In-Modus.

Wird verwendet, um den Modus zu steuern, in dem das Netzwerk-Plug-In ausgeführt werden soll. Beispielsweise verwendet "Overlay" mit "--network-plugin=azure" ein Überlagerungsnetzwerk (nicht-VNET-IPs) für Pods im Cluster.

Zulässige Werte: overlay
--network-policy

(VORSCHAU) Die zu verwendende Kubernetes-Netzwerkrichtlinie.

Verwenden sie zusammen mit dem "azure"-Netzwerk-Plug-In. Geben Sie "azure" für Azure-Netzwerkrichtlinien-Manager, "calico" für calico-Netzwerkrichtliniencontroller, "cilium" für Azure CNI-Overlay, unterstützt von Cilium an. Standardwert ist "" (Netzwerkrichtlinie deaktiviert).

--no-ssh-key -x

Keinen lokalen SSH-Schlüssel verwenden oder erstellen

Verwenden Sie das Azure-Portal, um nach dem Erstellen eines Clusters mit dieser Option auf Knoten zuzugreifen.

Standardwert: False
--no-wait

Nicht auf den Abschluss lang andauernder Vorgänge warten

Standardwert: False
--node-count -c

Anzahl der Knoten im Kubernetes-Knotenpool. Sie ist erforderlich, wenn "-enable-cluster-autoscaler" angegeben wird. Nach dem Erstellen eines Clusters können Sie die Größe des Knotenpools mit az aks scale.

Standardwert: 3
--node-init-taints --nodepool-initialization-taints
Vorschau

Die Knoteninitialisierungs-Taints für Knotenpools, die mit Einemks-Erstellungsvorgang erstellt wurden.

--node-os-upgrade-channel

Art und Weise, in der das Betriebssystem auf Ihren Knoten aktualisiert wird. Dabei kann es sich um NodeImage, None, SecurityPatch oder Unmanaged handeln.

Zulässige Werte: NodeImage, None, SecurityPatch, Unmanaged
--node-osdisk-diskencryptionset-id -d

ResourceId des Datenträgerverschlüsselungssatzes, der zum Aktivieren der verschlüsselung ruhenden Verschlüsselung auf dem Agentknoten-Betriebssystemdatenträger verwendet werden soll.

--node-osdisk-size

Größe in GiB des Betriebssystemdatenträgers für jeden Knoten im Knotenpool. Mindestens 30 GiB.

Standardwert: 0
--node-osdisk-type

Betriebssystemdatenträgertyp, der für Computer in einem bestimmten Agentpool verwendet werden soll. Standardmäßig wird nach Möglichkeit "Ephemeral" in Verbindung mit vm-Größe und Betriebssystemdatenträgergröße verwendet. Möglicherweise wird dieser Pool nach der Erstellung nicht mehr geändert. ('Ephemeral' oder 'Managed').

Zulässige Werte: Ephemeral, Managed
--node-provisioning-mode
Vorschau

Legen Sie den Knotenbereitstellungsmodus des Clusters fest. Gültige Werte sind "Auto" und "Manual". Weitere Informationen zum Modus "Auto" finden Sie unter aka.ms/aks/nap.

Zulässige Werte: Auto, Manual
--node-public-ip-prefix-id

Öffentliche IP-Präfix-ID, die zum Zuweisen öffentlicher IPs zu VMSS-Knoten verwendet wird.

--node-public-ip-tags

Die ipTags der öffentlichen Knoten-IPs.

--node-resource-group

Die Knotenressourcengruppe ist die Ressourcengruppe, in der alle Ressourcen des Kunden erstellt werden, z. B. virtuelle Computer.

--node-vm-size -s

Größe virtueller Computer, die als Kubernetes-Knoten erstellt werden sollen.

--nodepool-allowed-host-ports
Vorschau

Verfügbarmachen von Hostports im Knotenpool. Wenn angegeben, sollte das Format eine durch Trennzeichen getrennte Liste von Bereichen mit Protokoll sein, z. B. 80/TCP,443/TCP,4000-5000/TCP.

--nodepool-asg-ids
Vorschau

Die IDs der Anwendungssicherheitsgruppen, zu denen die Netzwerkschnittstelle des Knotenpools gehören soll. Wenn angegeben, sollte das Format eine durch Trennzeichen getrennte Liste von IDs sein.

--nodepool-labels

Die Knotenbeschriftungen für alle Knotenpools in diesem Cluster. Eine Syntax von Bezeichnungen finden Sie https://aka.ms/node-labels unter

--nodepool-name

Name des Knotenpools, bis zu 12 alphanumerische Zeichen.

Standardwert: nodepool1
--nodepool-tags

Durch Leerzeichen getrennte Tags: key[=value] [key[=value] ...]. Verwenden Sie "", um vorhandene Tags zu löschen.

--nodepool-taints

Der Knoten enthält alle Knotenpools in diesem Cluster.

--nrg-lockdown-restriction-level

Einschränkungsebene für die Ressourcengruppe verwalteter Knoten.

Die Einschränkungsstufe der Berechtigungen, die für die verwaltete Knotenressourcengruppe des Clusters zulässig sind, unterstützte Werte sind "Uneingeschränkt" und "ReadOnly" (empfohlen).

Zulässige Werte: ReadOnly, Unrestricted
--os-sku

Die Os-sku des Agentknotenpools. Ubuntu oder CBLMarin.

Zulässige Werte: AzureLinux, CBLMariner, Mariner, Ubuntu
--outbound-type

Wie ausgehender Datenverkehr für einen Cluster konfiguriert wird.

Wählen Sie zwischen loadBalancer, userDefinedRouting, managedNATGateway und userAssignedNATGateway aus. Wenn nicht festgelegt, wird standardmäßig loadBalancer eingegeben. Erfordert, dass --vnet-subnet-id mit einer vorkonfigurierten Routentabelle und ---load-balancer-sku als Standard bereitgestellt werden muss.

Zulässige Werte: loadBalancer, managedNATGateway, userAssignedNATGateway, userDefinedRouting
--pod-cidr

IP-Bereich in CIDR-Notation, über den Pod-IPs zugewiesen werden, wenn kubenet verwendet wird

Dieser Bereich darf nicht mit subnetzweiten IP-Bereichen überlappen. Beispiel: 172.244.0.0/16.

--pod-cidrs

Eine durch Trennzeichen getrennte Liste der CIDR-Notation-IP-Bereiche, aus denen Pod-IPs zugewiesen werden sollen, wenn kubenet verwendet wird.

Jeder Bereich darf nicht mit subnetzweiten IP-Bereichen überlappen. Beispiel: 172.244.0.0/16.

--pod-ip-allocation-mode

Legen Sie den IP-Zuordnungsmodus fest, um festzulegen, wie Pod-IPs aus dem Azure Pod-Subnetz den Knoten im AKS-Cluster zugewiesen werden. Die Wahl liegt zwischen dynamischen Batches einzelner IPs oder statischer Zuordnung einer Reihe von CIDR-Blöcken. Akzeptierte Werte sind "DynamicIndividual" oder "StaticBlock".

Wird zusammen mit dem "azure"-Netzwerk-Plug-In verwendet. Erfordert --pod-subnet-id.

Zulässige Werte: DynamicIndividual, StaticBlock
--pod-subnet-id

Die ID eines Subnetzes in einem vorhandenen VNet, dem Pods im Cluster zugewiesen werden sollen (erfordert azure network-plugin).

--ppg

Die ID einer PPG.

--private-dns-zone

Privater DNS-Zonenmodus für privaten Cluster. Der Modus "none" befindet sich in der Vorschau.

Zulässige Werte sind "system", "none" (Vorschau) oder Ihre benutzerdefinierte private DNS-Zonenressourcen-ID. Wenn sie nicht festgelegt ist, wird standardmäßig das System eingegeben. Erfordert die Verwendung von "-enable-private-cluster".

--revision

Zu installierende Azure Service Mesh-Revision.

--rotation-poll-interval

Festlegen des Drehungsabfragungsintervalls. Verwenden Sie das Addon azure-keyvault-secrets-provider.

--safeguards-excluded-ns
Vorschau

Durch Trennzeichen getrennte Liste der Kubernetes-Namespaces, die von Bereitstellungsschutzmechanismen ausgeschlossen werden sollen.

--safeguards-level
Vorschau

Die Bereitstellung schützt die Ebene. Akzeptierte Werte sind [Aus, Warnung, Erzwingung]. Erfordert, dass das Azure-Richtlinien-Addon aktiviert ist.

Zulässige Werte: Enforcement, Off, Warning
--safeguards-version
Vorschau

Die Zu verwendende Version der Bereitstellungsvorkehrungen. Standardeinstellung "v1.0.0" Verwenden Sie die List Tresor guardsVersions-API, um verfügbare Versionen zu ermitteln.

--service-cidr

IP-Bereich in CIDR-Notation, über den Dienstcluster-IPs zugewiesen werden

Dieser Bereich darf nicht mit subnetzweiten IP-Bereichen überlappen. Beispiel: 10.0.0.0/16.

--service-cidrs

Eine durch Trennzeichen getrennte Liste der CIDR-Notation-IP-Bereiche, aus denen Dienstcluster-IPs zugewiesen werden sollen.

Jeder Bereich darf nicht mit subnetzweiten IP-Bereichen überlappen. Beispiel: 10.0.0.0/16.

--service-principal

Dienstprinzipal für die Authentifizierung bei Azure-APIs

Wenn nicht angegeben, wird bei $HOME.azure\aksServicePrincipal.json ein neuer Dienstprinzipal erstellt und zwischengespeichert, der von nachfolgenden az aks Befehlen verwendet werden soll.

--skip-subnet-role-assignment

Rollenzuweisung für Subnetz überspringen (erweiterte Netzwerke).

Wenn angegeben, stellen Sie sicher, dass Ihr Dienstprinzipal über den Zugriff auf Ihr Subnetz verfügt.

Standardwert: False
--sku
Vorschau

Geben Sie den SKU-Namen für verwaltete Cluster an. "--sku base" ermöglicht einen basisverwalteten Cluster. "--sku automatic" aktiviert einen automatischen verwalteten Cluster.

Zulässige Werte: automatic, base
--snapshot-id

Der Quellknotenpool Momentaufnahme ID, die zum Erstellen dieses Clusters verwendet wird.

--ssh-access
Vorschau

Konfigurieren Sie die SSH-Einstellung für alle Knotenpools in diesem Cluster. Verwenden Sie "disabled", um den SSH-Zugriff zu deaktivieren, "localuser", um den SSH-Zugriff mit privatem Schlüssel zu aktivieren.

Zulässige Werte: disabled, localuser
Standardwert: localuser
--ssh-key-value

Öffentlicher Schlüsselpfad oder Schlüsselinhalt zur Installation auf Knoten-VMs für den SSH-Zugriff. Beispiel: "ssh-rsa AAAAB... Snip... UcyupgH azureuser@linuxvm'.

Standardwert: ~\.ssh\id_rsa.pub
--storage-pool-name

Legen Sie den Namen des Speicherpools für den Azure-Containerspeicher fest.

--storage-pool-option

Legen Sie die Option für den ephemeren Datenträgerspeicher für azure-Containerspeicher fest.

Zulässige Werte: NVMe, Temp
--storage-pool-size

Legen Sie die Größe des Speicherpools für Azure-Containerspeicher fest.

--storage-pool-sku

Legen Sie die SKU des Azure-Datenträgertypspeicherpools für den Azure-Containerspeicher fest.

Zulässige Werte: PremiumV2_LRS, Premium_LRS, Premium_ZRS, StandardSSD_LRS, StandardSSD_ZRS, Standard_LRS, UltraSSD_LRS
--tags

Die Tags des verwalteten Clusters. Die verwaltete Clusterinstanz und alle vom Cloudanbieter verwalteten Ressourcen werden markiert.

--tier

Geben Sie die SKU-Ebene für verwaltete Cluster an. "-tier standard" ermöglicht einen standardmäßigen verwalteten Clusterdienst mit einem finanziell gesicherten SLA. "-tier free" hat keine finanziell gesicherte SLA.

Zulässige Werte: free, premium, standard
--vm-set-type

Vm-Satztyp des Agentpools. VirtualMachineScaleSets, AvailabilitySet oder VirtualMachines(Preview).

--vnet-subnet-id

Die ID eines Subnetzes in einem vorhandenen VNET, in dem der Cluster bereitgestellt werden soll

--windows-admin-password

Benutzerkontokennwort, das auf virtuellen Windows-Knotencomputern verwendet werden soll.

Regeln für windows-admin-password: - Mindestlänge: 14 Zeichen - Max. Länge: 123 Zeichen - Komplexitätsanforderungen: 3 von 4 bedingungen unten müssen erfüllt werden * Hat Unterzeichen * Hat Obere Zeichen * Hat eine Ziffer * Hat ein Sonderzeichen (Regex-Übereinstimmung [\W_]) - Unzulässige Werte: "abc@123", "P@$$w 0rd", "P@ssw0rd", "P@ssword123", "Pa$$word", "pass@word1", "Password!", "Password1", "Password22", "iloveyou!" Referenz: https://docs.microsoft.com/en-us/dotnet/api/microsoft.azure.management.compute.models.virtualmachinescalesetosprofile.adminpassword?view=azure-dotnet.

--windows-admin-username

Benutzerkonto zum Erstellen auf virtuellen Windows-Knotencomputern.

Regeln für windows-admin-username: - Einschränkung: Kann nicht mit "." enden. - Unzulässige Werte: "administrator", "admin", "user", "user1", "test", "user2", "test1", "user3", "admin1", "1", "123", "a", "actuser", "adm", "admin2", "aspnet", "backup", "console", "david", "guest", "john", "owner", "root", "server", "sql", "support", "support_388945a0", "sys", "test2", "test3", "user4", "user5". - Mindestlänge: 1 Zeichen - Max. Länge: 20 Zeichen Bezug: https://docs.microsoft.com/en-us/dotnet/api/microsoft.azure.management.compute.models.virtualmachinescalesetosprofile.adminusername?view=azure-dotnet.

--workload-runtime

Bestimmt den Typ der Workload, die ein Knoten ausführen kann. Standardmäßig wird OCIContainer verwendet.

Zulässige Werte: KataCcIsolation, KataMshvVmIsolation, OCIContainer, WasmWasi
Standardwert: OCIContainer
--workspace-resource-id

Ressourcen-ID eines vorhandenen Log Analytics-Arbeitsbereichs zum Speichern von Überwachungsdaten Wenn nicht angegeben, wird der standardmäßige Log Analytics-Arbeitsbereich verwendet, falls vorhanden, andernfalls wird ein Arbeitsbereich erstellt.

--yes -y

Nicht zur Bestätigung auffordern

Standardwert: False
--zones -z

Durch Leerzeichen getrennte Liste der Verfügbarkeitszonen, in denen Agentknoten platziert werden.

Globale Parameter
--debug

Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.

--help -h

Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.

--only-show-errors

Nur Fehler anzeigen und Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--verbose

Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.

az aks delete

Löschen eines Managed Kubernetes-Clusters.

az aks delete --name
              --resource-group
              [--no-wait]
              [--yes]

Beispiele

Löschen eines Managed Kubernetes-Clusters. (automatisch generiert)

az aks delete --name MyManagedCluster --resource-group MyResourceGroup

Erforderliche Parameter

--name -n

Name des verwalteten Clusters

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

Optionale Parameter

--no-wait

Nicht auf den Abschluss lang andauernder Vorgänge warten

Standardwert: False
--yes -y

Nicht zur Bestätigung auffordern

Standardwert: False
Globale Parameter
--debug

Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.

--help -h

Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.

--only-show-errors

Nur Fehler anzeigen und Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--verbose

Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.

az aks delete (aks-preview Erweiterung)

Löschen eines Managed Kubernetes-Clusters.

az aks delete --name
              --resource-group
              [--ignore-pod-disruption-budget]
              [--no-wait]
              [--yes]

Beispiele

Löschen eines Managed Kubernetes-Clusters. (automatisch generiert)

az aks delete --name MyManagedCluster --resource-group MyResourceGroup

Erforderliche Parameter

--name -n

Name des verwalteten Clusters

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

Optionale Parameter

--ignore-pod-disruption-budget

Ignore-pod-disruption-budget=true, um diese Pods auf einem Knoten zu löschen, ohne pod Disruption Budget zu berücksichtigen. Der Standardwert ist None.

--no-wait

Nicht auf den Abschluss lang andauernder Vorgänge warten

Standardwert: False
--yes -y

Nicht zur Bestätigung auffordern

Standardwert: False
Globale Parameter
--debug

Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.

--help -h

Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.

--only-show-errors

Nur Fehler anzeigen und Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--verbose

Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.

az aks disable-addons

Deaktivieren Sie Kubernetes-Addons.

az aks disable-addons --addons
                      --name
                      --resource-group
                      [--no-wait]

Beispiele

Deaktivieren Sie Kubernetes-Addons. (automatisch generiert)

az aks disable-addons --addons virtual-node --name MyManagedCluster --resource-group MyResourceGroup

Erforderliche Parameter

--addons -a

Deaktivieren Sie die Kubernetes-Addons in einer durch Trennzeichen getrennten Liste.

--name -n

Name des verwalteten Clusters

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

Optionale Parameter

--no-wait

Nicht auf den Abschluss lang andauernder Vorgänge warten

Standardwert: False
Globale Parameter
--debug

Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.

--help -h

Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.

--only-show-errors

Nur Fehler anzeigen und Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--verbose

Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.

az aks disable-addons (aks-preview Erweiterung)

Deaktivieren Sie Kubernetes-Addons.

az aks disable-addons --addons
                      --name
                      --resource-group
                      [--no-wait]

Beispiele

Deaktivieren Sie Kubernetes-Addons. (automatisch generiert)

az aks disable-addons --addons virtual-node --name MyManagedCluster --resource-group MyResourceGroup

Erforderliche Parameter

--addons -a

Deaktivieren Sie die Kubernetes-Addons in einer durch Trennzeichen getrennten Liste.

--name -n

Name des verwalteten Clusters

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

Optionale Parameter

--no-wait

Nicht auf den Abschluss lang andauernder Vorgänge warten

Standardwert: False
Globale Parameter
--debug

Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.

--help -h

Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.

--only-show-errors

Nur Fehler anzeigen und Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--verbose

Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.

az aks enable-addons

Aktivieren Sie Kubernetes-Addons.

Diese Addons sind verfügbar:

  • http_application_routing: Konfigurieren des Eingangs mit der automatischen Erstellung öffentlicher DNS-Namen.
  • Überwachung: Aktivieren Sie die Log Analytics-Überwachung. Erfordert "--workspace-resource-id". Erfordert "--enable-msi-auth-for-monitoring" für die Authentifizierung verwalteter Identitäten. Erfordert "--enable-syslog", um die Syslog-Datensammlung von Knoten zu aktivieren. Hinweis: MSI muss aktiviert sein, wenn das Überwachungs-Addon aktiviert ist --no-wait-Argument hat keine Auswirkung.
  • virtual-node: Enable AKS Virtual Node. Erfordert --Subnetzname, um den Namen eines vorhandenen Subnetzes für den zu verwendenden virtuellen Knoten anzugeben.
  • Azure-Richtlinie: Azure-Richtlinie aktivieren. Das Azure-Richtlinien-Add-On für AKS ermöglicht skalierte Erzwingungen und Garantien für Ihre Cluster auf eine zentralisierte, konsistente Weise. Weitere Informationen finden Sie unter aka.ms/aks/policy.
  • ingress-appgw : Application Gateway Ingress Controller-Addon aktivieren.
  • open-service-mesh: Open Service Mesh addon aktivieren.
  • azure-keyvault-secrets-provider: Aktivieren Sie das Azure Keyvault Secrets Provider-Addon.
az aks enable-addons --addons
                     --name
                     --resource-group
                     [--appgw-id]
                     [--appgw-name]
                     [--appgw-subnet-cidr]
                     [--appgw-subnet-id]
                     [--appgw-watch-namespace]
                     [--data-collection-settings]
                     [--enable-msi-auth-for-monitoring {false, true}]
                     [--enable-secret-rotation]
                     [--enable-sgxquotehelper]
                     [--enable-syslog {false, true}]
                     [--no-wait]
                     [--rotation-poll-interval]
                     [--subnet-name]
                     [--workspace-resource-id]

Beispiele

Aktivieren Sie Kubernetes-Addons. (automatisch generiert)

az aks enable-addons --addons virtual-node --name MyManagedCluster --resource-group MyResourceGroup --subnet MySubnetName

Aktivieren Sie das Addon "ingress-appgw" mit Subnetzpräfix.

az aks enable-addons --name MyManagedCluster --resource-group MyResourceGroup --addons ingress-appgw --appgw-subnet-cidr 10.225.0.0/16 --appgw-name gateway

Aktivieren Sie das Open-Service-Mesh-Addon.

az aks enable-addons --name MyManagedCluster --resource-group MyResourceGroup --addons open-service-mesh

Erforderliche Parameter

--addons -a

Aktivieren der Kubernetes-Add-Ons in einer kommagetrennten Liste

--name -n

Name des verwalteten Clusters

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

Optionale Parameter

--appgw-id

Ressourcen-ID eines vorhandenen Anwendungsgateways, das mit AGIC verwendet werden soll. Wird mit ingress-azure addon verwendet.

--appgw-name

Name des Anwendungsgateways, das in der Knotenressourcengruppe erstellt/verwendet werden soll. Wird mit ingress-azure addon verwendet.

--appgw-subnet-cidr

Subnetz-CIDR für ein neues Subnetz, das zum Bereitstellen des Anwendungsgateways erstellt wurde. Wird mit ingress-azure addon verwendet.

--appgw-subnet-id

Ressourcen-ID eines vorhandenen Subnetzes, das zum Bereitstellen des Anwendungsgateways verwendet wird. Wird mit ingress-azure addon verwendet.

--appgw-watch-namespace

Geben Sie den Namespace an, den AGIC überwachen soll. Dabei kann es sich um eine einzelne Zeichenfolge oder eine durch Trennzeichen getrennte Namespaceliste handeln.

--data-collection-settings
Vorschau

Pfad zur JSON-Datei, die Datensammlungseinstellungen für das Überwachungs-Addon enthält.

--enable-msi-auth-for-monitoring
Vorschau

Enable Managed Identity Auth for Monitoring addon.

Zulässige Werte: false, true
Standardwert: True
--enable-secret-rotation

Aktivieren Sie die Drehung des geheimen Schlüssels. Verwenden Sie das Addon azure-keyvault-secrets-provider.

Standardwert: False
--enable-sgxquotehelper

Aktivieren Sie die SGX-Quote-Hilfsprogramm für confcom-Addon.

Standardwert: False
--enable-syslog
Vorschau

Aktivieren Sie die Syslog-Datensammlung für das Monitoring-Addon.

Zulässige Werte: false, true
Standardwert: False
--no-wait

Nicht auf den Abschluss lang andauernder Vorgänge warten

Standardwert: False
--rotation-poll-interval

Festlegen des Drehungsabfragungsintervalls. Verwenden Sie das Addon azure-keyvault-secrets-provider.

--subnet-name -s

Name eines vorhandenen Subnetzes, das mit dem Add-On für virtuelle Knoten verwendet werden soll.

--workspace-resource-id

Ressourcen-ID eines vorhandenen Log Analytics-Arbeitsbereichs zum Speichern von Überwachungsdaten

Globale Parameter
--debug

Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.

--help -h

Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.

--only-show-errors

Nur Fehler anzeigen und Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--verbose

Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.

az aks enable-addons (aks-preview Erweiterung)

Aktivieren Sie Kubernetes-Addons.

Diese Addons sind verfügbar: http_application_routing – Konfigurieren des Eingangs mit der automatischen Erstellung öffentlicher DNS-Namen. Überwachung – Aktivieren Sie die Log Analytics-Überwachung. Verwendet den Log Analytics-Standardarbeitsbereich, falls vorhanden, andernfalls wird ein Arbeitsbereich erstellt. Geben Sie "--workspace-resource-id" an, um einen vorhandenen Arbeitsbereich zu verwenden. Wenn das Überwachungs-Addon aktiviert ist –-no-wait-Argument hat keine Auswirkung virtual-node - aktivieren Sie AKS Virtual Node. Erfordert --Subnetzname, um den Namen eines vorhandenen Subnetzes für den zu verwendenden virtuellen Knoten anzugeben. Azure-Richtlinie – Azure-Richtlinie aktivieren. Das Azure-Richtlinien-Add-On für AKS ermöglicht skalierte Erzwingungen und Garantien für Ihre Cluster auf eine zentralisierte, konsistente Weise. Weitere Informationen finden Sie unter aka.ms/aks/policy. ingress-appgw – Application Gateway Ingress Controller addon (PREVIEW) aktivieren. open-service-mesh – Open Service Mesh addon (PREVIEW) aktivieren. gitops – GitOps (PREVIEW) aktivieren. azure-keyvault-secrets-provider – aktivieren Sie das Azure Keyvault Secrets Provider-Addon. web_application_routing – Web Application Routing Addon (PREVIEW) aktivieren. Geben Sie "---dns-zone-resource-id" an, um DNS zu konfigurieren.

az aks enable-addons --addons
                     --name
                     --resource-group
                     [--aks-custom-headers]
                     [--appgw-id]
                     [--appgw-name]
                     [--appgw-subnet-cidr]
                     [--appgw-subnet-id]
                     [--appgw-watch-namespace]
                     [--data-collection-settings]
                     [--dns-zone-resource-ids]
                     [--enable-msi-auth-for-monitoring {false, true}]
                     [--enable-secret-rotation]
                     [--enable-sgxquotehelper]
                     [--enable-syslog {false, true}]
                     [--no-wait]
                     [--rotation-poll-interval]
                     [--subnet-name]
                     [--workspace-resource-id]

Beispiele

Aktivieren Sie Kubernetes-Addons. (automatisch generiert)

az aks enable-addons --addons virtual-node --name MyManagedCluster --resource-group MyResourceGroup --subnet-name VirtualNodeSubnet

Aktivieren Sie das Addon "ingress-appgw" mit Subnetzpräfix.

az aks enable-addons --name MyManagedCluster --resource-group MyResourceGroup --addons ingress-appgw --appgw-subnet-cidr 10.2.0.0/16 --appgw-name gateway

Aktivieren Sie das Open-Service-Mesh-Addon.

az aks enable-addons --name MyManagedCluster --resource-group MyResourceGroup --addons open-service-mesh

Erforderliche Parameter

--addons -a

Aktivieren der Kubernetes-Add-Ons in einer kommagetrennten Liste

--name -n

Name des verwalteten Clusters

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

Optionale Parameter

--aks-custom-headers

Senden von benutzerdefinierten Kopfzeilen. Wenn angegeben, sollte das Format Key1=Wert1;Key2=Wert2 sein.

--appgw-id

Ressourcen-ID eines vorhandenen Anwendungsgateways, das mit AGIC verwendet werden soll. Wird mit ingress-azure addon verwendet.

--appgw-name

Name des Anwendungsgateways, das in der Knotenressourcengruppe erstellt/verwendet werden soll. Wird mit ingress-azure addon verwendet.

--appgw-subnet-cidr

Subnetz-CIDR für ein neues Subnetz, das zum Bereitstellen des Anwendungsgateways erstellt wurde. Wird mit ingress-azure addon verwendet.

--appgw-subnet-id

Ressourcen-ID eines vorhandenen Subnetzes, das zum Bereitstellen des Anwendungsgateways verwendet wird. Wird mit ingress-azure addon verwendet.

--appgw-watch-namespace

Geben Sie den Namespace an, den AGIC überwachen soll. Dabei kann es sich um eine einzelne Zeichenfolge oder eine durch Trennzeichen getrennte Namespaceliste handeln. Wird mit ingress-azure addon verwendet.

--data-collection-settings
Vorschau

Pfad zur JSON-Datei, die Datensammlungseinstellungen für das Überwachungs-Addon enthält.

--dns-zone-resource-ids
Vorschau

Eine durch Trennzeichen getrennte Liste der Ressourcen-IDs der DNS-Zonenressource, die mit dem web_application_routing-Addon verwendet werden soll.

--enable-msi-auth-for-monitoring
Vorschau

Senden von Überwachungsdaten mithilfe der zugewiesenen Identität des Clusters an Log Analytics (anstelle des freigegebenen Schlüssels des Log Analytics-Arbeitsbereichs).

Zulässige Werte: false, true
Standardwert: True
--enable-secret-rotation

Aktivieren Sie die Drehung des geheimen Schlüssels. Verwenden Sie das Addon azure-keyvault-secrets-provider.

Standardwert: False
--enable-sgxquotehelper

Aktivieren Sie die SGX-Quote-Hilfsprogramm für confcom-Addon.

Standardwert: False
--enable-syslog
Vorschau

Aktivieren Sie die Syslog-Datensammlung für das Monitoring-Addon.

Zulässige Werte: false, true
Standardwert: False
--no-wait

Nicht auf den Abschluss lang andauernder Vorgänge warten

Standardwert: False
--rotation-poll-interval

Festlegen des Drehungsabfragungsintervalls. Verwenden Sie das Addon azure-keyvault-secrets-provider.

--subnet-name -s

Der Subnetzname für den zu verwendenden virtuellen Knoten.

--workspace-resource-id

Ressourcen-ID eines vorhandenen Log Analytics-Arbeitsbereichs zum Speichern von Überwachungsdaten

Globale Parameter
--debug

Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.

--help -h

Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.

--only-show-errors

Nur Fehler anzeigen und Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--verbose

Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.

az aks get-credentials

Ruft die Anmeldeinformationen für den Zugriff für einen Managed Kubernetes-Cluster ab.

Standardmäßig werden die Anmeldeinformationen mit der KUBE/Config-Datei zusammengeführt, damit kubectl sie verwenden kann. Details finden Sie unter "-f"-Parameter.

az aks get-credentials --name
                       --resource-group
                       [--admin]
                       [--context]
                       [--file]
                       [--format]
                       [--overwrite-existing]
                       [--public-fqdn]

Beispiele

Ruft die Anmeldeinformationen für den Zugriff für einen Managed Kubernetes-Cluster ab. (automatisch generiert)

az aks get-credentials --name MyManagedCluster --resource-group MyResourceGroup

Erforderliche Parameter

--name -n

Name des verwalteten Clusters

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

Optionale Parameter

--admin -a

Abrufen von Clusteradministratoranmeldeinformationen. Standard: Clusterbenutzeranmeldeinformationen.

Bei Clustern mit Azure Active Directory-Integration wird die normale Azure AD-Authentifizierung umgangen und kann verwendet werden, wenn Sie dauerhaft blockiert werden, indem Sie keinen Zugriff auf eine gültige Azure AD-Gruppe mit Zugriff auf Ihren Cluster haben. Erfordert die Rolle "Azure Kubernetes Service Cluster Admin".

Standardwert: False
--context

Wenn angegeben, überschreiben Sie den Standardkontextnamen. Der --admin Parameter hat Vorrang vor --context.

--file -f

Kubernetes-Konfigurationsdatei, die aktualisiert werden soll. Verwenden Sie "-", um YAML stattdessen in Stdout zu drucken.

Standardwert: ~\.kube\config
--format

Geben Sie das Format der zurückgegebenen Anmeldeinformationen an. Verfügbare Werte sind ["exec", "azure"]. Wird nur wirksam, wenn clusterUser-Anmeldeinformationen von AAD-Clustern angefordert werden.

--overwrite-existing

Überschreiben Sie alle vorhandenen Clustereinträge mit demselben Namen.

Standardwert: False
--public-fqdn

Rufen Sie private Clusteranmeldeinformationen mit Serveradresse ab, um öffentliche fqdn zu sein.

Standardwert: False
Globale Parameter
--debug

Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.

--help -h

Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.

--only-show-errors

Nur Fehler anzeigen und Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--verbose

Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.

az aks get-credentials (aks-preview Erweiterung)

Ruft die Anmeldeinformationen für den Zugriff für einen Managed Kubernetes-Cluster ab.

az aks get-credentials --name
                       --resource-group
                       [--admin]
                       [--aks-custom-headers]
                       [--context]
                       [--file]
                       [--format {azure, exec}]
                       [--overwrite-existing]
                       [--public-fqdn]
                       [--user]

Beispiele

Ruft die Anmeldeinformationen für den Zugriff für einen Managed Kubernetes-Cluster ab. (automatisch generiert)

az aks get-credentials --name MyManagedCluster --resource-group MyResourceGroup

Erforderliche Parameter

--name -n

Name des verwalteten Clusters

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

Optionale Parameter

--admin -a

Abrufen von Clusteradministratoranmeldeinformationen. Standard: Clusterbenutzeranmeldeinformationen.

Standardwert: False
--aks-custom-headers

Senden von benutzerdefinierten Kopfzeilen. Wenn angegeben, sollte das Format Key1=Wert1;Key2=Wert2 sein.

--context

Wenn angegeben, überschreiben Sie den Standardkontextnamen.

--file -f

Kubernetes-Konfigurationsdatei, die aktualisiert werden soll. Verwenden Sie "-", um YAML stattdessen in Stdout zu drucken.

Standardwert: ~\.kube\config
--format

Geben Sie das Format der zurückgegebenen Anmeldeinformationen an. Verfügbare Werte sind ["exec", "azure"]. Wird nur wirksam, wenn clusterUser-Anmeldeinformationen von AAD-Clustern angefordert werden.

Zulässige Werte: azure, exec
--overwrite-existing

Überschreiben Sie alle vorhandenen Clustereinträge mit demselben Namen.

Standardwert: False
--public-fqdn

Rufen Sie private Clusteranmeldeinformationen mit Serveradresse ab, um öffentliche fqdn zu sein.

Standardwert: False
--user -u

Abrufen von Anmeldeinformationen für den Benutzer. Nur gültig, wenn "-admin" auf "False" festgelegt ist. Standard: Clusterbenutzeranmeldeinformationen.

Standardwert: clusterUser
Globale Parameter
--debug

Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.

--help -h

Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.

--only-show-errors

Nur Fehler anzeigen und Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--verbose

Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.

az aks get-os-options

Rufen Sie die verfügbaren Betriebssystemoptionen zum Erstellen eines verwalteten Kubernetes-Clusters ab.

az aks get-os-options --location

Beispiele

Abrufen der verfügbaren Betriebssystemoptionen zum Erstellen eines verwalteten Kubernetes-Clusters

az aks get-os-options --location westus2

Erforderliche Parameter

--location -l

Standort. Werte aus: az account list-locations. Sie können den standardmäßig verwendeten Standort mit az configure --defaults location=<location> konfigurieren.

Globale Parameter
--debug

Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.

--help -h

Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.

--only-show-errors

Nur Fehler anzeigen und Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--verbose

Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.

az aks get-upgrades

Rufen Sie die verfügbaren Upgradeversionen für einen Managed Kubernetes-Cluster ab.

az aks get-upgrades --name
                    --resource-group

Beispiele

Abrufen der für einen verwalteten Kubernetes-Cluster verfügbaren Upgradeversionen

az aks get-upgrades --name MyManagedCluster --resource-group MyResourceGroup

Erforderliche Parameter

--name -n

Name des verwalteten Clusters

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

Globale Parameter
--debug

Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.

--help -h

Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.

--only-show-errors

Nur Fehler anzeigen und Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--verbose

Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.

az aks get-upgrades (aks-preview Erweiterung)

Rufen Sie die verfügbaren Upgradeversionen für einen Managed Kubernetes-Cluster ab.

az aks get-upgrades --name
                    --resource-group

Beispiele

Abrufen der für einen verwalteten Kubernetes-Cluster verfügbaren Upgradeversionen

az aks get-upgrades --name MyManagedCluster --resource-group MyResourceGroup

Erforderliche Parameter

--name -n

Name des verwalteten Clusters

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

Globale Parameter
--debug

Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.

--help -h

Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.

--only-show-errors

Nur Fehler anzeigen und Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--verbose

Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.

az aks get-versions

Ruft die verfügbaren Versionen zum Erstellen eines Managed Kubernetes-Clusters ab.

az aks get-versions --location

Beispiele

Abrufen der verfügbaren Versionen zum Erstellen eines verwalteten Kubernetes-Clusters

az aks get-versions --location westus2

Erforderliche Parameter

--location -l

Standort. Werte aus: az account list-locations. Sie können den standardmäßig verwendeten Standort mit az configure --defaults location=<location> konfigurieren.

Globale Parameter
--debug

Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.

--help -h

Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.

--only-show-errors

Nur Fehler anzeigen und Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--verbose

Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.

az aks get-versions (aks-preview Erweiterung)

Ruft die verfügbaren Versionen zum Erstellen eines Managed Kubernetes-Clusters ab.

az aks get-versions --location

Beispiele

Abrufen der verfügbaren Versionen zum Erstellen eines verwalteten Kubernetes-Clusters

az aks get-versions --location westus2

Erforderliche Parameter

--location -l

Standort. Werte aus: az account list-locations. Sie können den standardmäßig verwendeten Standort mit az configure --defaults location=<location> konfigurieren.

Globale Parameter
--debug

Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.

--help -h

Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.

--only-show-errors

Nur Fehler anzeigen und Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--verbose

Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.

az aks install-cli

Herunterladen und Installieren von kubectl, dem Befehlszeilentool von Kubernetes. Herunterladen und Installieren von Kubelogin, einem Client-go-Anmeldeinformations-Plug-In (exec), das die Azure-Authentifizierung implementiert.

az aks install-cli [--base-src-url]
                   [--client-version]
                   [--install-location]
                   [--kubelogin-base-src-url]
                   [--kubelogin-install-location]
                   [--kubelogin-version]

Optionale Parameter

--base-src-url

Quell-URL des Basisdownloads für Kubectl-Versionen.

--client-version

Zu installierende Kubectl-Version.

Standardwert: latest
--install-location

Pfad zum Installieren von kubectl. Hinweis: Der Pfad sollte den binären Dateinamen enthalten.

Standardwert: ~\.azure-kubectl\kubectl.exe
--kubelogin-base-src-url -l

Quell-URL des Basisdownloads für Kubelogin-Versionen.

--kubelogin-install-location

Pfad zum Installieren von Kubelogin. Hinweis: Der Pfad sollte den binären Dateinamen enthalten.

Standardwert: ~\.azure-kubelogin\kubelogin.exe
--kubelogin-version

Version von kubelogin zu installieren.

Standardwert: latest
Globale Parameter
--debug

Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.

--help -h

Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.

--only-show-errors

Nur Fehler anzeigen und Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--verbose

Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.

az aks kanalyze

Anzeigen von Diagnoseergebnissen für den Kubernetes-Cluster nach Abschluss des Kollect-Vorgangs.

az aks kanalyze --name
                --resource-group

Erforderliche Parameter

--name -n

Name des verwalteten Clusters

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

Globale Parameter
--debug

Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.

--help -h

Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.

--only-show-errors

Nur Fehler anzeigen und Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--verbose

Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.

az aks kollect

Sammeln von Diagnoseinformationen für den Kubernetes-Cluster.

Sammeln Sie Diagnoseinformationen für den Kubernetes-Cluster, und speichern Sie sie im angegebenen Speicherkonto. Sie können das Speicherkonto auf drei Arten bereitstellen: speicherkontoname und eine freigegebene Zugriffssignatur mit Schreibberechtigung. Ressourcen-ID für ein Speicherkonto, das Sie besitzen. das Storagea-Konto in Diagnose Einstellungen für Ihren verwalteten Cluster.

az aks kollect --name
               --resource-group
               [--container-logs]
               [--kube-objects]
               [--node-logs]
               [--node-logs-windows]
               [--sas-token]
               [--storage-account]

Beispiele

Verwenden des Speicherkontonamens und eines Freigegebenen Zugriffssignaturtokens mit Schreibberechtigung

az aks kollect -g MyResourceGroup -n MyManagedCluster --storage-account MyStorageAccount --sas-token "MySasToken"

verwenden Sie die Ressourcen-ID einer Speicherkontoressource, die Sie besitzen.

az aks kollect -g MyResourceGroup -n MyManagedCluster --storage-account "MyStoreageAccountResourceId"

verwenden Sie das Storagea-Konto in Diagnose Einstellungen für Ihren verwalteten Cluster.

az aks kollect -g MyResourceGroup -n MyManagedCluster

Passen Sie die Containerprotokolle an, um sie zu sammeln.

az aks kollect -g MyResourceGroup -n MyManagedCluster --container-logs "mynamespace1/mypod1 myns2"

passen Sie die kubernetes-Objekte an, um sie zu sammeln.

az aks kollect -g MyResourceGroup -n MyManagedCluster --kube-objects "mynamespace1/service myns2/deployment/deployment1"

passen Sie die Knotenprotokolldateien an, um sie zu sammeln.

az aks kollect -g MyResourceGroup -n MyManagedCluster --node-logs "/var/log/azure-vnet.log /var/log/azure-vnet-ipam.log"

Erforderliche Parameter

--name -n

Name des verwalteten Clusters

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

Optionale Parameter

--container-logs

Die Liste der zu sammelnden Containerprotokolle.

Die Liste der zu sammelnden Containerprotokolle. Der Wert kann entweder alle Container in einem Namespace sein, z. B. kube-system oder ein bestimmter Container in einem Namespace, z. B. kube-system/tunnelfront.

--kube-objects

Die Liste der zu beschreibenden Kubernetes-Objekte.

Die Liste der zu beschreibenden Kubernetes-Objekte. Der Wert kann entweder alle Objekte eines Typs in einem Namespace sein, z. B. kube-system/pod oder ein bestimmtes Objekt eines Typs in einem Namespace, z. B. kube-system/deployment/tunnelfront.

--node-logs

Die Liste der Knotenprotokolle, die für Linux-Knoten erfasst werden sollen. Beispiel: /var/log/cloud-init.log.

--node-logs-windows

Die Liste der Knotenprotokolle, die für Windows-Knoten erfasst werden sollen. Beispiel: C:\AzureData\CustomDataSetupScript.log.

--sas-token

Das SAS-Token mit schreibbarer Berechtigung für das Speicherkonto.

--storage-account

Name oder ID des Speicherkontos zum Speichern der Diagnoseinformationen.

Globale Parameter
--debug

Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.

--help -h

Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.

--only-show-errors

Nur Fehler anzeigen und Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--verbose

Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.

az aks list

Listet Managed Kubernetes-Cluster auf.

az aks list [--resource-group]

Optionale Parameter

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

Globale Parameter
--debug

Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.

--help -h

Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.

--only-show-errors

Nur Fehler anzeigen und Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--verbose

Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.

az aks list (aks-preview Erweiterung)

Listet Managed Kubernetes-Cluster auf.

az aks list [--resource-group]

Optionale Parameter

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

Globale Parameter
--debug

Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.

--help -h

Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.

--only-show-errors

Nur Fehler anzeigen und Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--verbose

Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.

az aks operation-abort

Abbrechen des letzten Ausgeführten Vorgangs auf verwaltetem Cluster.

az aks operation-abort --name
                       --resource-group
                       [--no-wait]

Beispiele

Vorgang abbrechen auf verwaltetem Cluster

az aks operation-abort -g myResourceGroup -n myAKSCluster

Erforderliche Parameter

--name -n

Name des verwalteten Clusters

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

Optionale Parameter

--no-wait

Nicht auf den Abschluss lang andauernder Vorgänge warten

Standardwert: False
Globale Parameter
--debug

Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.

--help -h

Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.

--only-show-errors

Nur Fehler anzeigen und Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--verbose

Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.

az aks operation-abort (aks-preview Erweiterung)

Abbrechen des letzten Ausgeführten Vorgangs auf verwaltetem Cluster.

az aks operation-abort --name
                       --resource-group
                       [--aks-custom-headers]
                       [--no-wait]

Beispiele

Vorgang abbrechen auf verwaltetem Cluster

az aks operation-abort -g myResourceGroup -n myAKSCluster

Erforderliche Parameter

--name -n

Name des verwalteten Clusters

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

Optionale Parameter

--aks-custom-headers

Senden von benutzerdefinierten Kopfzeilen. Wenn angegeben, sollte das Format Key1=Wert1;Key2=Wert2 sein.

--no-wait

Nicht auf den Abschluss lang andauernder Vorgänge warten

Standardwert: False
Globale Parameter
--debug

Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.

--help -h

Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.

--only-show-errors

Nur Fehler anzeigen und Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--verbose

Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.

az aks remove-dev-spaces

Als veraltet markiert

Dieser Befehl ist veraltet und wird in einer zukünftigen Version entfernt.

Entfernen Sie Azure Dev Spaces aus einem verwalteten Kubernetes-Cluster.

az aks remove-dev-spaces --name
                         --resource-group
                         [--yes]

Beispiele

Entfernen Sie Azure Dev Spaces aus einem verwalteten Kubernetes-Cluster.

az aks remove-dev-spaces -g my-aks-group -n my-aks

Entfernen Sie Azure Dev Spaces aus einem verwalteten Kubernetes-Cluster, ohne dazu aufzufordern.

az aks remove-dev-spaces -g my-aks-group -n my-aks --yes

Erforderliche Parameter

--name -n

Name des verwalteten Clusters

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

Optionale Parameter

--yes -y

Nicht zur Bestätigung auffordern

Standardwert: False
Globale Parameter
--debug

Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.

--help -h

Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.

--only-show-errors

Nur Fehler anzeigen und Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--verbose

Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.

az aks rotate-certs

Drehen Sie Zertifikate und Schlüssel in einem verwalteten Kubernetes-Cluster.

Kubernetes sind während der Clusterzertifikatdrehung nicht verfügbar.

az aks rotate-certs --name
                    --resource-group
                    [--no-wait]
                    [--yes]

Erforderliche Parameter

--name -n

Name des verwalteten Clusters

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

Optionale Parameter

--no-wait

Nicht auf den Abschluss lang andauernder Vorgänge warten

Standardwert: False
--yes -y

Nicht zur Bestätigung auffordern

Standardwert: False
Globale Parameter
--debug

Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.

--help -h

Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.

--only-show-errors

Nur Fehler anzeigen und Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--verbose

Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.

az aks rotate-certs (aks-preview Erweiterung)

Drehen Sie Zertifikate und Schlüssel in einem verwalteten Kubernetes-Cluster.

Kubernetes sind während der Clusterzertifikatdrehung nicht verfügbar.

az aks rotate-certs --name
                    --resource-group
                    [--no-wait]
                    [--yes]

Erforderliche Parameter

--name -n

Name des verwalteten Clusters

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

Optionale Parameter

--no-wait

Nicht auf den Abschluss lang andauernder Vorgänge warten

Standardwert: False
--yes -y

Nicht zur Bestätigung auffordern

Standardwert: False
Globale Parameter
--debug

Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.

--help -h

Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.

--only-show-errors

Nur Fehler anzeigen und Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--verbose

Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.

az aks scale

Skaliert den Knotenpool in einem Managed Kubernetes-Cluster.

az aks scale --name
             --node-count
             --resource-group
             [--no-wait]
             [--nodepool-name]

Beispiele

Skaliert den Knotenpool in einem Managed Kubernetes-Cluster. (automatisch generiert)

az aks scale --name MyManagedCluster --node-count 3 --resource-group MyResourceGroup

Erforderliche Parameter

--name -n

Name des verwalteten Clusters

--node-count -c

Anzahl der Knoten im Kubernetes-Knotenpool.

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

Optionale Parameter

--no-wait

Nicht auf den Abschluss lang andauernder Vorgänge warten

Standardwert: False
--nodepool-name

Name des Knotenpools, bis zu 12 alphanumerische Zeichen.

Globale Parameter
--debug

Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.

--help -h

Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.

--only-show-errors

Nur Fehler anzeigen und Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--verbose

Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.

az aks scale (aks-preview Erweiterung)

Skaliert den Knotenpool in einem Managed Kubernetes-Cluster.

az aks scale --name
             --node-count
             --resource-group
             [--aks-custom-headers]
             [--no-wait]
             [--nodepool-name]

Erforderliche Parameter

--name -n

Name des verwalteten Clusters

--node-count -c

Anzahl der Knoten im Kubernetes-Knotenpool.

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

Optionale Parameter

--aks-custom-headers

Senden von benutzerdefinierten Kopfzeilen. Wenn angegeben, sollte das Format Key1=Wert1;Key2=Wert2 sein.

--no-wait

Nicht auf den Abschluss lang andauernder Vorgänge warten

Standardwert: False
--nodepool-name

Name des Knotenpools, bis zu 12 alphanumerische Zeichen.

Globale Parameter
--debug

Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.

--help -h

Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.

--only-show-errors

Nur Fehler anzeigen und Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--verbose

Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.

az aks show

Zeigt die Details für einen Managed Kubernetes-Cluster an.

az aks show --name
            --resource-group

Beispiele

Anzeigen der Details für einen verwalteten Kubernetes-Cluster

az aks show --name MyManagedCluster --resource-group MyResourceGroup

Erforderliche Parameter

--name -n

Name des verwalteten Clusters

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

Globale Parameter
--debug

Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.

--help -h

Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.

--only-show-errors

Nur Fehler anzeigen und Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--verbose

Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.

az aks show (aks-preview Erweiterung)

Zeigt die Details für einen Managed Kubernetes-Cluster an.

az aks show --name
            --resource-group
            [--aks-custom-headers]

Beispiele

Anzeigen der Details für einen verwalteten Kubernetes-Cluster

az aks show -g MyResourceGroup -n MyManagedCluster

Erforderliche Parameter

--name -n

Name des verwalteten Clusters

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

Optionale Parameter

--aks-custom-headers

Senden von benutzerdefinierten Kopfzeilen. Wenn angegeben, sollte das Format Key1=Wert1;Key2=Wert2 sein.

Globale Parameter
--debug

Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.

--help -h

Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.

--only-show-errors

Nur Fehler anzeigen und Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--verbose

Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.

az aks start

Startet einen zuvor beendeten verwalteten Cluster.

Weitere Informationen zum Starten eines Clusters finden Sie unter starting a cluster <https://docs.microsoft.com/azure/aks/start-stop-cluster>_

az aks start --name
             --resource-group
             [--no-wait]

Erforderliche Parameter

--name -n

Name des verwalteten Clusters

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

Optionale Parameter

--no-wait

Nicht auf den Abschluss lang andauernder Vorgänge warten

Standardwert: False
Globale Parameter
--debug

Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.

--help -h

Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.

--only-show-errors

Nur Fehler anzeigen und Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--verbose

Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.

az aks start (aks-preview Erweiterung)

Startet einen zuvor beendeten verwalteten Cluster.

Weitere Informationen zum Starten eines Clusters finden Sie unter starting a cluster <https://docs.microsoft.com/azure/aks/start-stop-cluster>_

az aks start --name
             --resource-group
             [--no-wait]

Erforderliche Parameter

--name -n

Name des verwalteten Clusters

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

Optionale Parameter

--no-wait

Nicht auf den Abschluss lang andauernder Vorgänge warten

Standardwert: False
Globale Parameter
--debug

Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.

--help -h

Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.

--only-show-errors

Nur Fehler anzeigen und Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--verbose

Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.

az aks stop

Beenden eines verwalteten Clusters.

Dies kann nur für azure Virtual Machine Scale-festgelegte Cluster ausgeführt werden. Wenn Sie einen Cluster beenden, werden die Steuerebene und die Agentknoten vollständig beendet, während Standard alle Objekt- und Clusterzustände enthalten. Ein Cluster fälligkeit keine Gebühren, während er angehalten wird. Weitere Informationen zum Beenden eines Clusters finden Sie unter stopping a cluster <https://docs.microsoft.com/azure/aks/start-stop-cluster>_

az aks stop --name
            --resource-group
            [--no-wait]

Erforderliche Parameter

--name -n

Name des verwalteten Clusters

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

Optionale Parameter

--no-wait

Nicht auf den Abschluss lang andauernder Vorgänge warten

Standardwert: False
Globale Parameter
--debug

Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.

--help -h

Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.

--only-show-errors

Nur Fehler anzeigen und Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--verbose

Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.

az aks stop (aks-preview Erweiterung)

Beenden eines verwalteten Clusters.

Dies kann nur für azure Virtual Machine Scale-festgelegte Cluster ausgeführt werden. Wenn Sie einen Cluster beenden, werden die Steuerebene und die Agentknoten vollständig beendet, während Standard alle Objekt- und Clusterzustände enthalten. Ein Cluster fälligkeit keine Gebühren, während er angehalten wird. Weitere Informationen zum Beenden eines Clusters finden Sie unter stopping a cluster <https://docs.microsoft.com/azure/aks/start-stop-cluster>_

az aks stop --name
            --resource-group
            [--no-wait]

Erforderliche Parameter

--name -n

Name des verwalteten Clusters

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

Optionale Parameter

--no-wait

Nicht auf den Abschluss lang andauernder Vorgänge warten

Standardwert: False
Globale Parameter
--debug

Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.

--help -h

Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.

--only-show-errors

Nur Fehler anzeigen und Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--verbose

Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.

az aks update

Aktualisieren eines verwalteten Kubernetes-Clusters. Wird ohne optionale Argumente aufgerufen, versucht dies, den Cluster in den Zielzustand zu verschieben, ohne die aktuelle Clusterkonfiguration zu ändern. Dies kann verwendet werden, um aus einem nicht erfolgreichen Zustand zu wechseln.

az aks update --name
              --resource-group
              [--aad-admin-group-object-ids]
              [--aad-tenant-id]
              [--aks-custom-headers]
              [--api-server-authorized-ip-ranges]
              [--assign-identity]
              [--assign-kubelet-identity]
              [--attach-acr]
              [--auto-upgrade-channel {node-image, none, patch, rapid, stable}]
              [--azure-container-storage-nodepools]
              [--azure-keyvault-kms-key-id]
              [--azure-keyvault-kms-key-vault-network-access {Private, Public}]
              [--azure-keyvault-kms-key-vault-resource-id]
              [--azure-monitor-workspace-resource-id]
              [--ca-profile]
              [--defender-config]
              [--detach-acr]
              [--disable-ahub]
              [--disable-azure-container-storage {all, azureDisk, elasticSan, ephemeralDisk}]
              [--disable-azure-keyvault-kms]
              [--disable-azure-monitor-metrics]
              [--disable-azure-rbac]
              [--disable-blob-driver]
              [--disable-cluster-autoscaler]
              [--disable-defender]
              [--disable-disk-driver]
              [--disable-file-driver]
              [--disable-force-upgrade]
              [--disable-image-cleaner]
              [--disable-keda]
              [--disable-local-accounts]
              [--disable-public-fqdn]
              [--disable-secret-rotation]
              [--disable-snapshot-controller]
              [--disable-vpa]
              [--disable-windows-gmsa]
              [--disable-workload-identity]
              [--enable-aad]
              [--enable-ahub]
              [--enable-azure-container-storage {azureDisk, elasticSan, ephemeralDisk}]
              [--enable-azure-keyvault-kms]
              [--enable-azure-monitor-metrics]
              [--enable-azure-rbac]
              [--enable-blob-driver]
              [--enable-cluster-autoscaler]
              [--enable-defender]
              [--enable-disk-driver]
              [--enable-file-driver]
              [--enable-force-upgrade]
              [--enable-image-cleaner]
              [--enable-keda]
              [--enable-local-accounts]
              [--enable-managed-identity]
              [--enable-oidc-issuer]
              [--enable-public-fqdn]
              [--enable-secret-rotation]
              [--enable-snapshot-controller]
              [--enable-vpa]
              [--enable-windows-gmsa]
              [--enable-windows-recording-rules]
              [--enable-workload-identity]
              [--gmsa-dns-server]
              [--gmsa-root-domain-name]
              [--grafana-resource-id]
              [--http-proxy-config]
              [--image-cleaner-interval-hours]
              [--k8s-support-plan {AKSLongTermSupport, KubernetesOfficial}]
              [--ksm-metric-annotations-allow-list]
              [--ksm-metric-labels-allow-list]
              [--load-balancer-backend-pool-type {nodeIP, nodeIPConfiguration}]
              [--load-balancer-idle-timeout]
              [--load-balancer-managed-outbound-ip-count]
              [--load-balancer-managed-outbound-ipv6-count]
              [--load-balancer-outbound-ip-prefixes]
              [--load-balancer-outbound-ips]
              [--load-balancer-outbound-ports]
              [--max-count]
              [--min-count]
              [--nat-gateway-idle-timeout]
              [--nat-gateway-managed-outbound-ip-count]
              [--network-dataplane {azure, cilium}]
              [--network-plugin {azure, kubenet, none}]
              [--network-plugin-mode]
              [--network-policy]
              [--no-wait]
              [--node-os-upgrade-channel]
              [--nodepool-labels]
              [--nodepool-taints]
              [--outbound-type {loadBalancer, managedNATGateway, userAssignedNATGateway, userDefinedRouting}]
              [--pod-cidr]
              [--private-dns-zone]
              [--rotation-poll-interval]
              [--storage-pool-name]
              [--storage-pool-option {NVMe, Temp, all}]
              [--storage-pool-size]
              [--storage-pool-sku {PremiumV2_LRS, Premium_LRS, Premium_ZRS, StandardSSD_LRS, StandardSSD_ZRS, Standard_LRS, UltraSSD_LRS}]
              [--tags]
              [--tier {free, premium, standard}]
              [--update-cluster-autoscaler]
              [--upgrade-override-until]
              [--windows-admin-password]
              [--yes]

Beispiele

Verbinden Sie den Cluster wieder mit dem aktuellen Zustand.

az aks update -g MyResourceGroup -n MyManagedCluster

Aktualisieren Sie einen Kubernetes-Cluster mit dem standardmäßigen SKU-Lastenausgleichsmodul, um zwei von AKS erstellte IPs für die ausgehende Verbindungsnutzung des Lastenausgleichs zu verwenden.

az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2

Aktualisieren Sie einen Kubernetes-Cluster mit standardmäßigem SKU-Lastenausgleichsmodul, um die bereitgestellten öffentlichen IPs für den Lastenausgleich für die ausgehende Verbindung zu verwenden.

az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ips <ip-resource-id-1,ip-resource-id-2>

Aktualisieren eines Kubernetes-Clusters mit einem standardmäßigen SKU-Lastenausgleichsmodul, mit zwei ausgehenden AKS verwalteten IPs ein Leerlauftimeout von 5 Minuten und 8000 zugewiesenen Ports pro Computer

az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2 --load-balancer-idle-timeout 5 --load-balancer-outbound-ports 8000

Aktualisieren Sie einen Kubernetes-Cluster mit standardmäßigem SKU-Lastenausgleich, um die bereitgestellten öffentlichen IP-Präfixe für die Ausgehende Verbindung mit dem Lastenausgleich zu verwenden.

az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ip-prefixes <ip-prefix-resource-id-1,ip-prefix-resource-id-2>

Aktualisieren eines Kubernetes-Clusters des ausgehenden managedNATGateway-Typs mit zwei ausgehenden AKS-verwalteten IPs mit einem Leerlauftimeout von 4 Minuten

az aks update -g MyResourceGroup -n MyManagedCluster --nat-gateway-managed-outbound-ip-count 2 --nat-gateway-idle-timeout 4

Anfügen eines AKS-Clusters an ACR mit dem Namen "acrName"

az aks update -g MyResourceGroup -n MyManagedCluster --attach-acr acrName

Aktualisieren Sie einen Kubernetes-Cluster mit autorisierten APIServer-IP-Bereichen.

az aks update -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges 193.168.1.0/24,194.168.1.0/24

Deaktivieren Sie das Feature für autorisierte APIServer-IP-Bereiche für einen Kubernetes-Cluster.

az aks update -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges ""

Beschränken sie den API-Serverdatenverkehr in einem Kubernetes-Cluster auf Agentpoolknoten.

az aks update -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges 0.0.0.0/32

Aktualisieren Sie einen AKS-verwalteten AAD-Cluster mit Mandanten-ID oder Administratorgruppenobjekt-IDs.

az aks update -g MyResourceGroup -n MyManagedCluster --aad-admin-group-object-ids <id-1,id-2> --aad-tenant-id <id>

Migrieren Sie einen AKS AAD-Integrierten Cluster oder einen Nicht-AAD-Cluster zu einem AKS-verwalteten AAD-Cluster.

az aks update -g MyResourceGroup -n MyManagedCluster --enable-aad --aad-admin-group-object-ids <id-1,id-2> --aad-tenant-id <id>

Aktivieren Sie die Vorteile von Azure-Hybridbenutzern für einen Kubernetes-Cluster.

az aks update -g MyResourceGroup -n MyManagedCluster --enable-ahub

Deaktivieren Sie die Vorteile von Azure-Hybridbenutzern für einen Kubernetes-Cluster.

az aks update -g MyResourceGroup -n MyManagedCluster --disable-ahub

Aktualisieren des Windows-Kennworts eines Kubernetes-Clusters

az aks update -g MyResourceGroup -n MyManagedCLuster --windows-admin-password "Repl@cePassw0rd12345678"

Aktualisieren Sie den Cluster so, dass die vom System zugewiesene verwaltete Identität in der Steuerungsebene verwendet wird.

az aks update -g MyResourceGroup -n MyManagedCluster --enable-managed-identity

Aktualisieren Sie den Cluster so, dass die vom Benutzer zugewiesene verwaltete Identität in der Steuerebene verwendet wird.

az aks update -g MyResourceGroup -n MyManagedCluster --enable-managed-identity --assign-identity <user_assigned_identity_resource_id>

Aktualisieren eines nicht verwalteten AAD AKS-Clusters zur Verwendung von Azure RBAC

az aks update -g MyResourceGroup -n MyManagedCluster --enable-aad --enable-azure-rbac

Aktualisieren eines verwalteten AAD AKS-Clusters zur Verwendung von Azure RBAC

az aks update -g MyResourceGroup -n MyManagedCluster --enable-azure-rbac

Deaktivieren von Azure RBAC in einem verwalteten AAD AKS-Cluster

az aks update -g MyResourceGroup -n MyManagedCluster --disable-azure-rbac

Aktualisieren der Tags eines Kubernetes-Clusters

az aks update -g MyResourceGroup -n MyManagedCLuster --tags "foo=bar" "baz=qux"

Aktualisieren eines Kubernetes-Clusters mit benutzerdefinierten Headern

az aks update -g MyResourceGroup -n MyManagedCluster --aks-custom-headers WindowsContainerRuntime=containerd,AKSHTTPCustomFeatures=Microsoft.ContainerService/CustomNodeConfigPreview

Aktivieren Sie Windows gmsa für einen Kubernetes-Cluster mit dem Festlegen des DNS-Servers im vom Cluster verwendeten vnet.

az aks update -g MyResourceGroup -n MyManagedCluster --enable-windows-gmsa

Aktivieren Sie Windows gmsa für einen Kubernetes-Cluster, ohne den DNS-Server im vom Cluster verwendeten vnet festzulegen.

az aks update -g MyResourceGroup -n MyManagedCluster --enable-windows-gmsa --gmsa-dns-server "10.240.0.4" --gmsa-root-domain-name "contoso.com"

Deaktivieren Sie Windows gmsa für einen Kubernetes-Cluster.

az aks update -g MyResourceGroup -n MyManagedCluster --disable-windows-gmsa

Aktivieren Sie die AUTOMATISCHE Skalierung der KEDA-Workload für einen vorhandenen Kubernetes-Cluster.

az aks update -g MyResourceGroup -n MyManagedCluster --enable-keda

Deaktivieren Sie die AUTOMATISCHE Skalierung der KEDA-Workload für einen vorhandenen Kubernetes-Cluster.

az aks update -g MyResourceGroup -n MyManagedCluster --disable-keda

Aktivieren Sie VPA(Vertical Pod Autoscaler) für einen vorhandenen Kubernetes-Cluster.

az aks update -g MyResourceGroup -n MyManagedCLuster --enable-vpa

Deaktivieren Sie VPA(Vertical Pod Autoscaler) für einen vorhandenen Kubernetes-Cluster.

az aks update -g MyResourceGroup -n MyManagedCLuster --disable-vpa

Erforderliche Parameter

--name -n

Name des verwalteten Clusters

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

Optionale Parameter

--aad-admin-group-object-ids

Durch Trennzeichen getrennte Liste von Aad-Gruppenobjekt-IDs, die als Clusteradministrator festgelegt werden.

--aad-tenant-id

Die ID eines Azure Active Directory-Mandanten.

--aks-custom-headers

Durch Trennzeichen getrennte Schlüssel-Wert-Paare, um benutzerdefinierte Header anzugeben.

--api-server-authorized-ip-ranges

Durch Trennzeichen getrennte Liste der autorisierten APIServer-IP-Bereiche. Legen Sie auf "" fest, um den gesamten Datenverkehr in einem zuvor eingeschränkten Cluster zuzulassen. Legen Sie auf 0.0.0.0/32 fest, um den API-Serverdatenverkehr auf Knotenpools einzuschränken.

--assign-identity

Geben Sie eine vorhandene vom Benutzer zugewiesene Identität zum Verwalten der Clusterressourcengruppe an.

--assign-kubelet-identity

Aktualisieren Sie die Kubelet-Identität des Clusters auf eine vorhandene vom Benutzer zugewiesene Identität. Beachten Sie, dass dieser Vorgang alle Agentknoten im Cluster neu erstellt.

--attach-acr

Gewähren Sie der Rollenzuweisung "acrpull" die durch den Namen oder die Ressourcen-ID angegebene ACR.

--auto-upgrade-channel

Geben Sie den Upgradekanal für autoupgrade an.

Zulässige Werte: node-image, none, patch, rapid, stable
--azure-container-storage-nodepools

Definieren Sie die durch Trennzeichen getrennte Knotenpoolliste zum Installieren des Azure-Containerspeichers.

--azure-keyvault-kms-key-id

Bezeichner des Azure Key Vault-Schlüssels.

--azure-keyvault-kms-key-vault-network-access

Netzwerkzugriff von Azure Key Vault.

Zulässige Werte sind "Public", "Private". Wenn nicht festgelegt, wird standardmäßig "Öffentlich" eingegeben. Erfordert die Verwendung von "--azure-keyvault-kms-key-id".

Zulässige Werte: Private, Public
--azure-keyvault-kms-key-vault-resource-id

Ressourcen-ID von Azure Key Vault.

--azure-monitor-workspace-resource-id

Ressourcen-ID des Azure Monitor Workspace.

--ca-profile --cluster-autoscaler-profile

Durch Trennzeichen getrennte Liste der Schlüssel=Wertpaare zum Konfigurieren der Cluster-Autoskalierung. Übergeben Sie eine leere Zeichenfolge, um das Profil zu löschen.

--defender-config

Pfad zur JSON-Datei, die Microsoft Defender-Profilkonfigurationen enthält.

--detach-acr

Deaktivieren Sie die Rollenzuweisung "acrpull" für den ACR, der durch den Namen oder die Ressourcen-ID angegeben ist.

--disable-ahub

Deaktivieren Sie das Azure Hybrid User Benefits (AHUB)-Feature für Cluster.

Standardwert: False
--disable-azure-container-storage

Deaktivieren Sie den Azure-Containerspeicher oder einen der Speicherpooltypen.

Zulässige Werte: all, azureDisk, elasticSan, ephemeralDisk
--disable-azure-keyvault-kms

Deaktivieren Sie azure KeyVault-Schlüsselverwaltungsdienst.

Standardwert: False
--disable-azure-monitor-metrics

Deaktivieren Sie das Azure Monitor-Metrikprofil. Dadurch werden alle dcRA-Daten, die dem Cluster zugeordnet sind, alle verknüpften DCRs mit dem Datenstrom = prometheus-stream und die aufzeichnungsregelgruppen gelöscht, die vom Addon für diesen AKS-Cluster erstellt wurden.

Standardwert: False
--disable-azure-rbac

Deaktivieren Sie Azure RBAC, um Autorisierungsprüfungen im Cluster zu steuern.

Standardwert: False
--disable-blob-driver

Deaktivieren Sie den AzureBlob CSI-Treiber.

--disable-cluster-autoscaler -d

Deaktivieren Sie die Clusterautoskaler.

Standardwert: False
--disable-defender

Deaktivieren Sie das Defender-Profil.

Standardwert: False
--disable-disk-driver

Deaktivieren Sie den AzureDisk CSI-Treiber.

Standardwert: False
--disable-file-driver

Deaktivieren Sie den AzureFile CSI-Treiber.

Standardwert: False
--disable-force-upgrade

Deaktivieren Sie die Außerkraftsetzung der ForceUpgrade-Clusterupgradeeinstellungen.

Standardwert: False
--disable-image-cleaner

Deaktivieren Sie den ImageCleaner-Dienst.

Standardwert: False
--disable-keda

Deaktivieren Sie die automatische Skalierung der KEDA-Workload.

Standardwert: False
--disable-local-accounts

Wenn dieser Wert auf "true" festgelegt ist, werden statische Anmeldeinformationen für diesen Cluster deaktiviert.

Standardwert: False
--disable-public-fqdn

Deaktivieren Sie das öffentliche fqdn-Feature für private Cluster.

Standardwert: False
--disable-secret-rotation

Deaktivieren Sie die drehung des geheimen Schlüssels. Verwenden Sie das Addon azure-keyvault-secrets-provider.

Standardwert: False
--disable-snapshot-controller

Deaktivieren Sie den CSI-Snapshot-Controller.

Standardwert: False
--disable-vpa

Vertikale Pod-Autoskaler für Cluster deaktivieren.

Standardwert: False
--disable-windows-gmsa

Deaktivieren Sie Windows gmsa im Cluster.

Standardwert: False
--disable-workload-identity

Workload-Identitäts-Addon deaktivieren.

Standardwert: False
--enable-aad

Aktivieren Sie die verwaltete AAD-Funktion für cluster.

Standardwert: False
--enable-ahub

Aktivieren Sie das Azure Hybrid User Benefits (AHUB)-Feature für Cluster.

Standardwert: False
--enable-azure-container-storage

Aktivieren Sie den Azure-Containerspeicher, und definieren Sie den Speicherpooltyp.

Zulässige Werte: azureDisk, elasticSan, ephemeralDisk
--enable-azure-keyvault-kms

Aktivieren Sie azure KeyVault-Schlüsselverwaltungsdienst.

Standardwert: False
--enable-azure-monitor-metrics

Aktivieren Sie einen Kubernetes-Cluster mit dem verwalteten Azure Monitor-Dienst für die Prometheus-Integration.

Standardwert: False
--enable-azure-rbac

Aktivieren Sie Azure RBAC, um Autorisierungsprüfungen im Cluster zu steuern.

Standardwert: False
--enable-blob-driver

Aktivieren Sie den AzureBlob CSI-Treiber.

--enable-cluster-autoscaler -e

Aktivieren Sie die Clusterautoskaler.

Standardwert: False
--enable-defender

Aktivieren Sie das Microsoft Defender-Sicherheitsprofil.

Standardwert: False
--enable-disk-driver

Aktivieren Sie den AzureDisk CSI-Treiber.

Standardwert: False
--enable-file-driver

Aktivieren Sie den AzureFile CSI-Treiber.

Standardwert: False
--enable-force-upgrade

Aktivieren Sie die Außerkraftsetzung von ForceUpgrade-Clusterupgrade-Einstellungen.

Standardwert: False
--enable-image-cleaner

Aktivieren Sie den ImageCleaner-Dienst.

Standardwert: False
--enable-keda

Aktivieren Sie die automatische Skalierung der KEDA-Workload.

Standardwert: False
--enable-local-accounts

Wenn dieser Wert auf "true" festgelegt ist, wird das Abrufen statischer Anmeldeinformationen für diesen Cluster aktiviert.

Standardwert: False
--enable-managed-identity

Aktualisieren Sie den aktuellen Cluster, um verwaltete Identität zum Verwalten der Clusterressourcengruppe zu verwenden.

Standardwert: False
--enable-oidc-issuer

Aktivieren Sie den OIDC-Aussteller.

Standardwert: False
--enable-public-fqdn

Aktivieren Sie das öffentliche fqdn-Feature für private Cluster.

Standardwert: False
--enable-secret-rotation

Aktivieren Sie die Drehung des geheimen Schlüssels. Verwenden Sie das Addon azure-keyvault-secrets-provider.

Standardwert: False
--enable-snapshot-controller

Momentaufnahmecontroller aktivieren.

Standardwert: False
--enable-vpa

Aktivieren Sie die automatische Skalierung des vertikalen Pods für cluster.

Standardwert: False
--enable-windows-gmsa

Aktivieren Sie Windows gmsa im Cluster.

Standardwert: False
--enable-windows-recording-rules

Aktivieren Von Windows-Aufzeichnungsregeln beim Aktivieren des Azure Monitor Metrics-Add-Ons.

Standardwert: False
--enable-workload-identity

Aktivieren Sie das Workload-Identitäts-Addon.

Standardwert: False
--gmsa-dns-server

Geben Sie den DNS-Server für Windows gmsa im Cluster an.

Sie müssen dies nicht festlegen, wenn Sie den DNS-Server im vom Cluster verwendeten VNET festgelegt haben. Sie müssen --gmsa-dns-server und --gmsa-root-do Standard-name gleichzeitig festlegen oder nicht festlegen, wenn Sie "--enable-windows-gmsa" festlegen.

--gmsa-root-domain-name

Geben Sie stamm do Standard name for Windows gmsa on cluster an.

Sie müssen dies nicht festlegen, wenn Sie den DNS-Server im vom Cluster verwendeten VNET festgelegt haben. Sie müssen --gmsa-dns-server und --gmsa-root-do Standard-name gleichzeitig festlegen oder nicht festlegen, wenn Sie "--enable-windows-gmsa" festlegen.

--grafana-resource-id

Ressourcen-ID des Azure Managed Grafana Workspace.

--http-proxy-config

HTTP-Proxykonfiguration für diesen Cluster.

--image-cleaner-interval-hours

ImageCleaner-Scanintervall.

--k8s-support-plan

Wählen Sie aus "KubernetesOfficial" oder "AKSLongTermSupport" aus, mit "AKSLongTermSupport" erhalten Sie ein zusätzliches Jahr von CVE-Patches.

Zulässige Werte: AKSLongTermSupport, KubernetesOfficial
--ksm-metric-annotations-allow-list

Durch Trennzeichen getrennte Liste zusätzlicher Kubernetes-Bezeichnungsschlüssel, die in der Metrik "Beschriftungen" der Ressource verwendet werden. Standardmäßig enthält die Metrik nur Namens- und Namespacebezeichnungen. Um zusätzliche Bezeichnungen einzuschließen, stellen Sie eine Liste von Ressourcennamen in ihrer Pluralform bereit, und Kubernetes-Bezeichnungsschlüssel, die Sie zulassen möchten (z. B. '=namespaces=[k8s-label-1,k8s-label-n,...],pods=[app],...)'. Ein einzelnes "" kann pro Ressource bereitgestellt werden, um beschriftungen zuzulassen, die jedoch schwerwiegende Leistungsauswirkungen haben (z. B. '=pods=[]').

--ksm-metric-labels-allow-list

Durch Trennzeichen getrennte Liste zusätzlicher Kubernetes-Bezeichnungsschlüssel, die in der Metrik "Beschriftungen" der Ressource verwendet werden. Standardmäßig enthält die Metrik nur Namens- und Namespacebezeichnungen. Um zusätzliche Bezeichnungen einzuschließen, stellen Sie eine Liste von Ressourcennamen in ihrer Pluralform bereit und Kubernetes-Bezeichnungsschlüssel, die Sie zulassen möchten (z. B. "=namespaces=[k8s-label-1,k8s-label-n,...],pods=[app],...)". Ein einzelnes "" kann pro Ressource bereitgestellt werden, um beschriftungen zuzulassen, die jedoch schwerwiegende Leistungsauswirkungen haben (z. B. '=pods=[]').

--load-balancer-backend-pool-type

Back-End-Pooltyp des Lastenausgleichs.

Definieren Sie den LoadBalancer-Back-End-Pooltyp des verwalteten eingehenden Back-End-Pools. "nodeIP" bedeutet, dass die virtuellen Computer an loadBalancer angefügt werden, indem die private IP-Adresse zum Back-End-Pool hinzugefügt wird. "nodeIPConfiguration" bedeutet, dass die virtuellen Computer dem LoadBalancer angefügt werden, indem auf die Back-End-Pool-ID in der NIC des virtuellen Computers verwiesen wird.

Zulässige Werte: nodeIP, nodeIPConfiguration
--load-balancer-idle-timeout

Timeout des Lastenausgleichs im Leerlauf in Minuten.

Der gewünschte Leerlauftimeout für ausgehende Lastausgleichsflüsse beträgt 30 Minuten. Geben Sie einen Wert im Bereich von [4, 100] an.

--load-balancer-managed-outbound-ip-count

Lastausgleichsmodul verwaltet ausgehende IP-Anzahl.

Gewünschte Anzahl von verwalteten ausgehenden IPs für ausgehende Lastenausgleichsverbindung. Gültig nur für Standard-SKU-Lastenausgleichscluster. Wenn der neue Wert größer als der ursprüngliche Wert ist, werden neue zusätzliche ausgehende IPs erstellt. Wenn der Wert kleiner als der ursprüngliche Wert ist, werden vorhandene ausgehende IPs gelöscht, und ausgehende Verbindungen können aufgrund des Konfigurationsupdates fehlschlagen.

--load-balancer-managed-outbound-ipv6-count

Lastenausgleichsmodul verwaltet ausgehende IPv6-IP-Anzahl.

Gewünschte Anzahl von verwalteten ausgehenden IPv6-IPs für ausgehende Lastenausgleichsverbindung. Gilt nur für dualen Stapel (--ip-familien IPv4,IPv6).

--load-balancer-outbound-ip-prefixes

Lastenausgleich ausgehende IP-Präfixressourcen-IDs.

Durch Trennzeichen getrennte ip-Präfixressourcen-IDs für die ausgehende Verbindung des Lastenausgleichs. Gültig nur für Standard-SKU-Lastenausgleichscluster.

--load-balancer-outbound-ips

Lastenausgleich ausgehende IP-Ressourcen-IDs.

Durch Trennzeichen getrennte öffentliche IP-Ressourcen-IDs für die ausgehende Verbindung des Lastenausgleichs. Gültig nur für Standard-SKU-Lastenausgleichscluster.

--load-balancer-outbound-ports

Lastenausgleich ausgehend zugewiesene Ports.

Gewünschte statische Anzahl ausgehender Ports pro VM im Back-End-Pool des Lastenausgleichs. Legen Sie standardmäßig auf 0 fest, das die Standardzuordnung basierend auf der Anzahl der virtuellen Computer verwendet.

--max-count

Maximale Anzahl von Knoten, die für autoscaler verwendet werden, wenn "--enable-cluster-autoscaler" angegeben ist. Geben Sie den Wert im Bereich von [1, 1000] an.

--min-count

Mindestanzahl von Knoten, die für autoscaler verwendet werden, wenn "--enable-cluster-autoscaler" angegeben ist. Geben Sie den Wert im Bereich von [1, 1000] an.

--nat-gateway-idle-timeout

Nat-Gateway-Leerlauftimeout in Minuten.

Der gewünschte Leerlauftimeout für ausgehende NAT-Gatewayflüsse beträgt standardmäßig 4 Minuten. Geben Sie einen Wert im Bereich von [4, 120] an. Gültig für den Standard-SKU-Lastenausgleichscluster nur mit managedNATGateway-Ausgehendem Typ.

--nat-gateway-managed-outbound-ip-count

Nat-Gateway verwaltet ausgehende IP-Anzahl.

Die gewünschte Anzahl von verwalteten ausgehenden IPs für ausgehende NAT-Gatewayverbindung. Geben Sie einen Wert im Bereich von [1, 16] an. Gültig für den Standard-SKU-Lastenausgleichscluster nur mit managedNATGateway-Ausgehendem Typ.

--network-dataplane

Der zu verwendende Netzwerkdatenplan.

Netzwerkdatenplan, der im Kubernetes-Cluster verwendet wird. Geben Sie "azure" an, um den Azure-Datenplan (Standard) oder "cilium" zu verwenden, um Cilium-Datenplane zu aktivieren.

Zulässige Werte: azure, cilium
--network-plugin

Zu verwendendes Kubernetes-Netzwerk-Plug-In

Geben Sie "azure" zusammen mit "--network-plugin-mode=overlay" an, um einen Cluster für die Verwendung von Azure CNI Overlay zu aktualisieren. Weitere Informationen findest du unter https://aka.ms/aks/azure-cni-overlay.

Zulässige Werte: azure, kubenet, none
--network-plugin-mode

Aktualisieren Sie den Modus eines Netzwerk-Plug-Ins, um zu einem anderen Pod-Netzwerksetup zu migrieren.

--network-policy

Aktualisieren sie den Modus einer Netzwerkrichtlinie.

Geben Sie "azure" für Azure-Netzwerkrichtlinien-Manager, "cilium" für Azure CNI, unterstützt von Cilium an. Standardwert ist "" (Netzwerkrichtlinie deaktiviert).

--no-wait

Nicht auf den Abschluss lang andauernder Vorgänge warten

Standardwert: False
--node-os-upgrade-channel

Art und Weise, in der das Betriebssystem auf Ihren Knoten aktualisiert wird. Dabei kann es sich um NodeImage, None, SecurityPatch oder Unmanaged handeln.

--nodepool-labels

Die Knotenbeschriftungen für alle Knotenpools. Eine Syntax von Bezeichnungen finden Sie https://aka.ms/node-labels unter

--nodepool-taints

Der Knoten enthält alle Knotenpools.

--outbound-type

Wie ausgehender Datenverkehr für einen Cluster konfiguriert wird.

Diese Option ändert die Art und Weise, wie die ausgehenden Verbindungen im AKS-Cluster verwaltet werden. Verfügbare Optionen sind loadbalancer, managedNATGateway, userAssignedNATGateway, userDefinedRouting. Für benutzerdefinierte vnet werden Loadbalancer, userAssignedNATGateway und userDefinedRouting unterstützt. Für aks managed vnet, loadbalancer, managedNATGateway und userDefinedRouting werden unterstützt.

Zulässige Werte: loadBalancer, managedNATGateway, userAssignedNATGateway, userDefinedRouting
--pod-cidr

Aktualisieren Sie den pod CIDR für einen Cluster. Wird beim Aktualisieren eines Clusters von Azure CNI auf Azure CNI Overlay verwendet.

--private-dns-zone

Der private DNS-Zonenmodus für private Cluster.

Nur das Ändern der privaten DNS-Zone von byo/system mode to none für private Cluster zulassen. Andere werden verweigert.

--rotation-poll-interval

Festlegen des Drehungsabfragungsintervalls. Verwenden Sie das Addon azure-keyvault-secrets-provider.

--storage-pool-name

Legen Sie den Namen des Speicherpools für den Azure-Containerspeicher fest.

--storage-pool-option

Legen Sie die Option für den ephemeren Datenträgerspeicher für azure-Containerspeicher fest.

Zulässige Werte: NVMe, Temp, all
--storage-pool-size

Legen Sie die Größe des Speicherpools für Azure-Containerspeicher fest.

--storage-pool-sku

Legen Sie die SKU des Azure-Datenträgertypspeicherpools für den Azure-Containerspeicher fest.

Zulässige Werte: PremiumV2_LRS, Premium_LRS, Premium_ZRS, StandardSSD_LRS, StandardSSD_ZRS, Standard_LRS, UltraSSD_LRS
--tags

Die Tags des verwalteten Clusters. Die verwaltete Clusterinstanz und alle vom Cloudanbieter verwalteten Ressourcen werden markiert.

--tier

Geben Sie die SKU-Ebene für verwaltete Cluster an. "-tier standard" ermöglicht einen standardmäßigen verwalteten Clusterdienst mit einem finanziell gesicherten SLA. "-tier free" ändert einen standardverwalteten Cluster in einen kostenlosen Cluster.

Zulässige Werte: free, premium, standard
--update-cluster-autoscaler -u

Aktualisieren Sie die Minenanzahl oder die maximale Anzahl für die Cluster-Autoskaler.

Standardwert: False
--upgrade-override-until

Bis zum Zeitpunkt des Clusterupgrades Einstellungen Außerkraftsetzungen wirksam sind. Es muss sich in einem gültigen Datums-/Uhrzeitformat befinden, das sich innerhalb der nächsten 30 Tage befindet. Beispiel: 2023-04-01T13:00:00Z. Beachten Sie, dass wenn "--force-upgrade" auf "true" und "--upgrade-override", bis sie nicht festgelegt ist, standardmäßig auf 3 Tage ab sofort festgelegt ist.

--windows-admin-password

Benutzerkontokennwort, das auf virtuellen Windows-Knotencomputern verwendet werden soll.

Regeln für windows-admin-password: - Mindestlänge: 14 Zeichen - Max. Länge: 123 Zeichen - Komplexitätsanforderungen: 3 von 4 bedingungen unten müssen erfüllt werden * Hat Unterzeichen * Hat Obere Zeichen * Hat eine Ziffer * Hat ein Sonderzeichen (Regex-Übereinstimmung [\W_]) - Unzulässige Werte: "abc@123", "P@$$w 0rd", "P@ssw0rd", "P@ssword123", "Pa$$word", "pass@word1", "Password!", "Password1", "Password22", "iloveyou!" Referenz: https://docs.microsoft.com/dotnet/api/microsoft.azure.management.compute.models.virtualmachinescalesetosprofile.adminpassword?view=azure-dotnet.

--yes -y

Nicht zur Bestätigung auffordern

Standardwert: False
Globale Parameter
--debug

Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.

--help -h

Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.

--only-show-errors

Nur Fehler anzeigen und Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--verbose

Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.

az aks update (aks-preview Erweiterung)

Aktualisieren sie die Eigenschaften eines verwalteten Kubernetes-Clusters.

Aktualisieren sie die Eigenschaften eines verwalteten Kubernetes-Clusters. Kann z. B. zum Aktivieren/Deaktivieren der Cluster-Autoscaler verwendet werden. Wird ohne optionale Argumente aufgerufen, versucht dies, den Cluster in den Zielzustand zu verschieben, ohne die aktuelle Clusterkonfiguration zu ändern. Dies kann verwendet werden, um aus einem nicht erfolgreichen Zustand zu wechseln.

az aks update --name
              --resource-group
              [--aad-admin-group-object-ids]
              [--aad-tenant-id]
              [--aks-custom-headers]
              [--api-server-authorized-ip-ranges]
              [--apiserver-subnet-id]
              [--assign-identity]
              [--assign-kubelet-identity]
              [--attach-acr]
              [--auto-upgrade-channel {node-image, none, patch, rapid, stable}]
              [--azure-container-storage-nodepools]
              [--azure-keyvault-kms-key-id]
              [--azure-keyvault-kms-key-vault-network-access {Private, Public}]
              [--azure-keyvault-kms-key-vault-resource-id]
              [--azure-monitor-workspace-resource-id]
              [--bootstrap-artifact-source {Cache, Direct}]
              [--bootstrap-container-registry-resource-id]
              [--ca-certs]
              [--ca-profile]
              [--cluster-service-load-balancer-health-probe-mode {Servicenodeport, Shared}]
              [--cluster-snapshot-id]
              [--defender-config]
              [--detach-acr]
              [--disable-addon-autoscaling]
              [--disable-ahub]
              [--disable-ai-toolchain-operator]
              [--disable-azure-container-storage {all, azureDisk, elasticSan, ephemeralDisk}]
              [--disable-azure-keyvault-kms]
              [--disable-azure-monitor-metrics]
              [--disable-azure-rbac]
              [--disable-blob-driver]
              [--disable-cluster-autoscaler]
              [--disable-cost-analysis]
              [--disable-defender]
              [--disable-disk-driver]
              [--disable-file-driver]
              [--disable-force-upgrade]
              [--disable-image-cleaner]
              [--disable-image-integrity]
              [--disable-keda]
              [--disable-local-accounts]
              [--disable-network-observability]
              [--disable-node-restriction]
              [--disable-pod-identity]
              [--disable-pod-security-policy]
              [--disable-private-cluster]
              [--disable-public-fqdn]
              [--disable-secret-rotation]
              [--disable-snapshot-controller]
              [--disable-vpa]
              [--disable-workload-identity]
              [--disk-driver-version {v1, v2}]
              [--enable-aad]
              [--enable-addon-autoscaling]
              [--enable-ahub]
              [--enable-ai-toolchain-operator]
              [--enable-apiserver-vnet-integration]
              [--enable-azure-container-storage {azureDisk, elasticSan, ephemeralDisk}]
              [--enable-azure-keyvault-kms]
              [--enable-azure-monitor-metrics]
              [--enable-azure-rbac]
              [--enable-blob-driver]
              [--enable-cluster-autoscaler]
              [--enable-cost-analysis]
              [--enable-defender]
              [--enable-disk-driver]
              [--enable-file-driver]
              [--enable-force-upgrade]
              [--enable-image-cleaner]
              [--enable-image-integrity]
              [--enable-keda]
              [--enable-local-accounts]
              [--enable-managed-identity]
              [--enable-network-observability]
              [--enable-node-restriction]
              [--enable-oidc-issuer]
              [--enable-pod-identity]
              [--enable-pod-identity-with-kubenet]
              [--enable-private-cluster]
              [--enable-public-fqdn]
              [--enable-secret-rotation]
              [--enable-snapshot-controller]
              [--enable-vpa]
              [--enable-windows-gmsa]
              [--enable-windows-recording-rules]
              [--enable-workload-identity]
              [--gmsa-dns-server]
              [--gmsa-root-domain-name]
              [--grafana-resource-id]
              [--http-proxy-config]
              [--image-cleaner-interval-hours]
              [--ip-families]
              [--k8s-support-plan {AKSLongTermSupport, KubernetesOfficial}]
              [--ksm-metric-annotations-allow-list]
              [--ksm-metric-labels-allow-list]
              [--kube-proxy-config]
              [--load-balancer-backend-pool-type]
              [--load-balancer-idle-timeout]
              [--load-balancer-managed-outbound-ip-count]
              [--load-balancer-managed-outbound-ipv6-count]
              [--load-balancer-outbound-ip-prefixes]
              [--load-balancer-outbound-ips]
              [--load-balancer-outbound-ports]
              [--max-count]
              [--min-count]
              [--nat-gateway-idle-timeout]
              [--nat-gateway-managed-outbound-ip-count]
              [--network-dataplane {azure, cilium}]
              [--network-plugin {azure, kubenet, none}]
              [--network-plugin-mode]
              [--network-policy]
              [--no-wait]
              [--node-init-taints]
              [--node-os-upgrade-channel {NodeImage, None, SecurityPatch, Unmanaged}]
              [--node-provisioning-mode {Auto, Manual}]
              [--nodepool-labels]
              [--nodepool-taints]
              [--nrg-lockdown-restriction-level {ReadOnly, Unrestricted}]
              [--outbound-type {loadBalancer, managedNATGateway, userAssignedNATGateway, userDefinedRouting}]
              [--pod-cidr]
              [--private-dns-zone]
              [--rotation-poll-interval]
              [--safeguards-excluded-ns]
              [--safeguards-level {Enforcement, Off, Warning}]
              [--safeguards-version]
              [--sku {automatic, base}]
              [--ssh-access {disabled, localuser}]
              [--ssh-key-value]
              [--storage-pool-name]
              [--storage-pool-option {NVMe, Temp, all}]
              [--storage-pool-size]
              [--storage-pool-sku {PremiumV2_LRS, Premium_LRS, Premium_ZRS, StandardSSD_LRS, StandardSSD_ZRS, Standard_LRS, UltraSSD_LRS}]
              [--tags]
              [--tier {free, premium, standard}]
              [--update-cluster-autoscaler]
              [--upgrade-override-until]
              [--windows-admin-password]
              [--yes]

Beispiele

Verbinden Sie den Cluster wieder mit dem aktuellen Zustand.

az aks update -g MyResourceGroup -n MyManagedCluster

Aktivieren der Cluster-Autoskaler innerhalb des Knotenanzahlsbereichs [1,5]

az aks update --enable-cluster-autoscaler --min-count 1 --max-count 5 -g MyResourceGroup -n MyManagedCluster

Deaktivieren der Cluster-Autoscaler für einen vorhandenen Cluster

az aks update --disable-cluster-autoscaler -g MyResourceGroup -n MyManagedCluster

Aktualisieren Sie die Minenanzahl oder die maximale Anzahl für die Cluster-Autoskaler.

az aks update --update-cluster-autoscaler --min-count 1 --max-count 10 -g MyResourceGroup -n MyManagedCluster

Deaktivieren Sie die Pod-Sicherheitsrichtlinie.

az aks update --disable-pod-security-policy -g MyResourceGroup -n MyManagedCluster

Aktualisieren Sie einen Kubernetes-Cluster mit dem standardmäßigen SKU-Lastenausgleichsmodul, um zwei von AKS erstellte IPs für die ausgehende Verbindungsnutzung des Lastenausgleichs zu verwenden.

az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2

Aktualisieren Sie einen Kubernetes-Cluster mit standardmäßigem SKU-Lastenausgleichsmodul, um die bereitgestellten öffentlichen IPs für den Lastenausgleich für die ausgehende Verbindung zu verwenden.

az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ips <ip-resource-id-1,ip-resource-id-2>

Aktualisieren Sie einen Kubernetes-Cluster mit standardmäßigem SKU-Lastenausgleich, um die bereitgestellten öffentlichen IP-Präfixe für die Ausgehende Verbindung mit dem Lastenausgleich zu verwenden.

az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ip-prefixes <ip-prefix-resource-id-1,ip-prefix-resource-id-2>

Aktualisieren eines Kubernetes-Clusters mit neuem ausgehendem Typ

az aks update -g MyResourceGroup -n MyManagedCluster --outbound-type managedNATGateway

Aktualisieren eines Kubernetes-Clusters mit zwei ausgehenden AKS verwalteten IPs mit einem Leerlauftimeout von 5 Minuten und 8000 zugewiesenen Ports pro Computer

az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2 --load-balancer-idle-timeout 5 --load-balancer-outbound-ports 8000

Aktualisieren eines Kubernetes-Clusters des ausgehenden managedNATGateway-Typs mit zwei ausgehenden AKS-verwalteten IPs mit einem Leerlauftimeout von 4 Minuten

az aks update -g MyResourceGroup -n MyManagedCluster --nat-gateway-managed-outbound-ip-count 2 --nat-gateway-idle-timeout 4

Aktualisieren Sie einen Kubernetes-Cluster mit autorisierten APIServer-IP-Bereichen.

az aks update -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges 193.168.1.0/24,194.168.1.0/24

Deaktivieren Sie das Feature für autorisierte APIServer-IP-Bereiche für einen Kubernetes-Cluster.

az aks update -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges ""

Beschränken sie den API-Serverdatenverkehr in einem Kubernetes-Cluster auf Agentpoolknoten.

az aks update -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges 0.0.0.0/32

Aktualisieren Sie einen AKS-verwalteten AAD-Cluster mit Mandanten-ID oder Administratorgruppenobjekt-IDs.

az aks update -g MyResourceGroup -n MyManagedCluster --aad-admin-group-object-ids <id-1,id-2> --aad-tenant-id <id>

Migrieren Sie einen AKS AAD-Integrierten Cluster oder einen Nicht-AAAAD-Cluster zu einem AKS-verwalteten AAD-Cluster.

az aks update -g MyResourceGroup -n MyManagedCluster --enable-aad --aad-admin-group-object-ids <id-1,id-2> --aad-tenant-id <id>

Aktivieren Sie die Vorteile von Azure-Hybridbenutzern für einen Kubernetes-Cluster.

az aks update -g MyResourceGroup -n MyManagedCluster --enable-ahub

Deaktivieren Sie die Vorteile von Azure-Hybridbenutzern für einen Kubernetes-Cluster.

az aks update -g MyResourceGroup -n MyManagedCluster --disable-ahub

Aktualisieren Sie den Cluster so, dass die vom System zugewiesene verwaltete Identität in der Steuerungsebene verwendet wird.

az aks update -g MyResourceGroup -n MyManagedCluster --enable-managed-identity

Aktualisieren Sie den Cluster so, dass die vom Benutzer zugewiesene verwaltete Identität in der Steuerebene verwendet wird.

az aks update -g MyResourceGroup -n MyManagedCluster --enable-managed-identity --assign-identity <user_assigned_identity_resource_id>

Aktivieren sie das Pod-Identitäts-Addon.

az aks update -g MyResourceGroup -n MyManagedCluster --enable-pod-identity

Deaktivieren Sie das Pod-Identitäts-Addon.

az aks update -g MyResourceGroup -n MyManagedCluster --disable-pod-identity

Aktualisieren der Tags eines Kubernetes-Clusters

az aks update -g MyResourceGroup -n MyManagedCLuster --tags "foo=bar" "baz=qux"

Aktualisieren des Windows-Kennworts eines Kubernetes-Clusters

az aks update -g MyResourceGroup -n MyManagedCLuster --windows-admin-password "Repl@cePassw0rd12345678"

Aktualisieren eines verwalteten AAD AKS-Clusters zur Verwendung von Azure RBAC

az aks update -g MyResourceGroup -n MyManagedCluster --enable-azure-rbac

Deaktivieren von Azure RBAC in einem verwalteten AAD AKS-Cluster

az aks update -g MyResourceGroup -n MyManagedCluster --disable-azure-rbac

Aktivieren Sie Windows gmsa für einen Kubernetes-Cluster mit dem Festlegen des DNS-Servers im vom Cluster verwendeten vnet.

az aks update -g MyResourceGroup -n MyManagedCluster --enable-windows-gmsa

Aktivieren Sie Windows gmsa für einen Kubernetes-Cluster, ohne den DNS-Server im vom Cluster verwendeten vnet festzulegen.

az aks update -g MyResourceGroup -n MyManagedCluster --enable-windows-gmsa --gmsa-dns-server "10.240.0.4" --gmsa-root-domain-name "contoso.com"

Aktualisieren eines vorhandenen verwalteten Clusters auf einen verwalteten Cluster Momentaufnahme.

az aks update -g MyResourceGroup -n MyManagedCluster --cluster-snapshot-id "/subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.ContainerService/managedclustersnapshots/mysnapshot1"

Aktualisieren Sie einen Kubernetes-Cluster mit Sicherheitsvorkehrungen, die auf "Warnung" festgelegt sind. Es wird davon ausgegangen, dass das Azure-Richtlinien-Addon bereits aktiviert ist.

az aks update -g MyResourceGroup -n MyManagedCluster --safeguards-level Warning

Aktualisieren Sie einen Kubernetes-Cluster mit Sicherheitsvorkehrungen, die auf "Warnung" und einige ausgeschlossene Namespaces festgelegt sind. Es wird davon ausgegangen, dass das Azure-Richtlinien-Addon bereits aktiviert ist.

az aks update -g MyResourceGroup -n MyManagedCluster --safeguards-level Warning --safeguards-excluded-ns ns1,ns2

Aktualisieren Sie einen Kubernetes-Cluster, um alle namespaces zu löschen, die von Sicherheitsvorkehrungen ausgeschlossen sind. Es wird davon ausgegangen, dass das Azure-Richtlinien-Addon bereits aktiviert ist.

az aks update -g MyResourceGroup -n MyManagedCluster --safeguards-excluded-ns ""

Erforderliche Parameter

--name -n

Name des verwalteten Clusters

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

Optionale Parameter

--aad-admin-group-object-ids

Durch Trennzeichen getrennte Liste von Aad-Gruppenobjekt-IDs, die als Clusteradministrator festgelegt werden.

--aad-tenant-id

Die ID eines Azure Active Directory-Mandanten.

--aks-custom-headers

Senden von benutzerdefinierten Kopfzeilen. Wenn angegeben, sollte das Format Key1=Wert1;Key2=Wert2 sein.

--api-server-authorized-ip-ranges

Durch Trennzeichen getrennte Liste der autorisierten APIServer-IP-Bereiche. Legen Sie auf "" fest, um den gesamten Datenverkehr in einem zuvor eingeschränkten Cluster zuzulassen. Legen Sie auf 0.0.0.0/32 fest, um den API-Serverdatenverkehr auf Knotenpools einzuschränken.

--apiserver-subnet-id
Vorschau

Die ID eines Subnetzes in einem vorhandenen VNet, in dem Steuerebenen-APIserver-Pods zugewiesen werden sollen(erfordert --enable-apiserver-vnet-integration).

--assign-identity

Geben Sie eine vorhandene vom Benutzer zugewiesene Identität zum Verwalten der Clusterressourcengruppe an.

--assign-kubelet-identity

Aktualisieren Sie die Kubelet-Identität des Clusters auf eine vorhandene vom Benutzer zugewiesene Identität. Beachten Sie, dass dieser Vorgang den gesamten Agentknoten im Cluster neu erstellt.

--attach-acr

Gewähren Sie der Rollenzuweisung "acrpull" die durch den Namen oder die Ressourcen-ID angegebene ACR.

--auto-upgrade-channel

Geben Sie den Upgradekanal für autoupgrade an. Es kann schnell, stabil, patchen, Knotenimage oder keine sein, keine bedeutet, autoupgrade zu deaktivieren.

Zulässige Werte: node-image, none, patch, rapid, stable
--azure-container-storage-nodepools

Definieren Sie die durch Trennzeichen getrennte Knotenpoolliste zum Installieren des Azure-Containerspeichers.

--azure-keyvault-kms-key-id

Bezeichner des Azure Key Vault-Schlüssels.

--azure-keyvault-kms-key-vault-network-access

Netzwerkzugriff von Azure Key Vault.

Zulässige Werte sind "Public", "Private". Wenn nicht festgelegt, wird standardmäßig "Öffentlich" eingegeben. Erfordert die Verwendung von "--azure-keyvault-kms-key-id".

Zulässige Werte: Private, Public
--azure-keyvault-kms-key-vault-resource-id

Ressourcen-ID von Azure Key Vault.

--azure-monitor-workspace-resource-id

Ressourcen-ID des Azure Monitor Workspace.

--bootstrap-artifact-source
Vorschau

Konfigurieren Sie die Artefaktquelle beim Bootstraping des Clusters.

Zu den Artefakten gehört das Addonbild. Verwenden Sie "Direct" zum Herunterladen von Artefakten aus MCR, "Cache", um Artefakte aus der Azure Container Registry nach unten zu laden.

Zulässige Werte: Cache, Direct
--bootstrap-container-registry-resource-id
Vorschau

Konfigurieren sie die Ressourcen-ID der Containerregistrierung. Muss "Cache" als Bootstrapartefaktquelle verwenden.

--ca-certs --custom-ca-trust-certificates
Vorschau

Pfad zu einer Datei mit bis zu 10 getrennten Leerzeilenzertifikaten. Nur gültig für Linux-Knoten.

Diese Zertifikate werden von benutzerdefinierten Ca Trust-Features verwendet und werden den Vertrauensspeichern von Knoten hinzugefügt. Erfordert, dass benutzerdefinierte Zertifizierungsstellenvertrauensstellung auf dem Knoten aktiviert ist.

--ca-profile --cluster-autoscaler-profile

Durch Leerzeichen getrennte Liste der Schlüssel=Wertpaare zum Konfigurieren der Cluster-Autoskalierung. Übergeben Sie eine leere Zeichenfolge, um das Profil zu löschen.

--cluster-service-load-balancer-health-probe-mode
Vorschau

Legen Sie den Clusterdienstintegritätssondenmodus fest.

Legen Sie den Clusterdienstintegritätssondenmodus fest. Der Standardwert ist "Servicenodeport".

Zulässige Werte: Servicenodeport, Shared
--cluster-snapshot-id
Vorschau

Der Quellcluster Momentaufnahme ID wird verwendet, um vorhandenen Cluster zu aktualisieren.

--defender-config

Pfad zur JSON-Datei, die Microsoft Defender-Profilkonfigurationen enthält.

--detach-acr

Deaktivieren Sie die Rollenzuweisung "acrpull" für den ACR, der durch den Namen oder die Ressourcen-ID angegeben ist.

--disable-addon-autoscaling
Vorschau

Deaktivieren Sie die automatische Addon-Skalierung für den Cluster.

Standardwert: False
--disable-ahub

Deaktivieren Sie das Azure Hybrid User Benefits (AHUB)-Feature für Cluster.

Standardwert: False
--disable-ai-toolchain-operator
Vorschau

Deaktivieren Sie den KI-Toolbundoperator.

Standardwert: False
--disable-azure-container-storage

Deaktivieren Sie den Azure-Containerspeicher oder einen der Speicherpooltypen.

Zulässige Werte: all, azureDisk, elasticSan, ephemeralDisk
--disable-azure-keyvault-kms

Deaktivieren Sie azure KeyVault-Schlüsselverwaltungsdienst.

Standardwert: False
--disable-azure-monitor-metrics

Deaktivieren Sie das Azure Monitor-Metrikprofil. Dadurch werden alle dcRA-Daten, die dem Cluster zugeordnet sind, alle verknüpften DCRs mit dem Datenstrom = prometheus-stream und die aufzeichnungsregelgruppen gelöscht, die vom Addon für diesen AKS-Cluster erstellt wurden.

Standardwert: False
--disable-azure-rbac

Deaktivieren Sie Azure RBAC, um Autorisierungsprüfungen im Cluster zu steuern.

Standardwert: False
--disable-blob-driver

Deaktivieren Sie den AzureBlob CSI-Treiber.

--disable-cluster-autoscaler -d

Deaktivieren Sie die Clusterautoskaler.

Standardwert: False
--disable-cost-analysis
Vorschau

Deaktivieren Sie den Export des Kubernetes-Namespaces und der Bereitstellungsdetails in die Kostenanalyseansichten im Azure-Portal.

Standardwert: False
--disable-defender

Deaktivieren Sie das Defender-Profil.

Standardwert: False
--disable-disk-driver

Deaktivieren Sie den AzureDisk CSI-Treiber.

Standardwert: False
--disable-file-driver

Deaktivieren Sie den AzureFile CSI-Treiber.

Standardwert: False
--disable-force-upgrade

Deaktivieren Sie die Außerkraftsetzung der ForceUpgrade-Clusterupgradeeinstellungen.

Standardwert: False
--disable-image-cleaner

Deaktivieren Sie den ImageCleaner-Dienst.

Standardwert: False
--disable-image-integrity
Vorschau

Deaktivieren Sie den ImageIntegrity-Dienst.

Standardwert: False
--disable-keda
Vorschau

Deaktivieren Sie die automatische Skalierung der KEDA-Workload.

Standardwert: False
--disable-local-accounts

(Vorschau) Wenn dieser Wert auf "true" festgelegt ist, werden statische Anmeldeinformationen für diesen Cluster deaktiviert.

Standardwert: False
--disable-network-observability
Vorschau

Deaktivieren Sie die Netzwerkbeobachtbarkeit in einem Cluster.

--disable-node-restriction
Vorschau

Option "Knoteneinschränkung" im Cluster deaktivieren.

Standardwert: False
--disable-pod-identity

(VORSCHAU) Deaktivieren Sie das Pod Identity-Addon für den Cluster.

Standardwert: False
--disable-pod-security-policy
Vorschau

Deaktivieren Sie die Pod-Sicherheitsrichtlinie.

PodSecurityPolicy ist veraltet. Einzelheiten dazu finden Sie unter https://aka.ms/aks/psp.

Standardwert: False
--disable-private-cluster
Vorschau

Deaktivieren Sie den privaten Cluster für apiserver-vnet-Integrationscluster.

Standardwert: False
--disable-public-fqdn

Deaktivieren Sie das öffentliche fqdn-Feature für private Cluster.

Standardwert: False
--disable-secret-rotation

Deaktivieren Sie die drehung des geheimen Schlüssels. Verwenden Sie das Addon azure-keyvault-secrets-provider.

Standardwert: False
--disable-snapshot-controller

Deaktivieren Sie den CSI-Snapshot-Controller.

Standardwert: False
--disable-vpa
Vorschau

Vertikale Pod-Autoskaler für Cluster deaktivieren.

Standardwert: False
--disable-workload-identity

(VORSCHAU) Workload Identity-Add-On für Cluster deaktivieren.

Standardwert: False
--disk-driver-version

Geben Sie die CSI-Treiberversion von AzureDisk an.

Zulässige Werte: v1, v2
--enable-aad

Aktivieren Sie die verwaltete AAD-Funktion für cluster.

Standardwert: False
--enable-addon-autoscaling
Vorschau

Aktivieren Sie die automatische Addon-Skalierung für den Cluster.

Standardwert: False
--enable-ahub

Aktivieren Sie das Azure Hybrid User Benefits (AHUB)-Feature für Cluster.

Standardwert: False
--enable-ai-toolchain-operator
Vorschau

Aktivieren Sie den KI-Toolkette-Operator für den Cluster.

Standardwert: False
--enable-apiserver-vnet-integration
Vorschau

Aktivieren Sie die Integration von Benutzer-vnet mit Steuerelementebenen-API-Pods.

Standardwert: False
--enable-azure-container-storage

Aktivieren Sie den Azure-Containerspeicher, und definieren Sie den Speicherpooltyp.

Zulässige Werte: azureDisk, elasticSan, ephemeralDisk
--enable-azure-keyvault-kms

Aktivieren Sie azure KeyVault-Schlüsselverwaltungsdienst.

Standardwert: False
--enable-azure-monitor-metrics

Aktivieren Sie das Azure Monitor-Metrikprofil.

Standardwert: False
--enable-azure-rbac

Aktivieren Sie Azure RBAC, um Autorisierungsprüfungen im Cluster zu steuern.

Standardwert: False
--enable-blob-driver

Aktivieren Sie den AzureBlob CSI-Treiber.

--enable-cluster-autoscaler -e

Aktivieren Sie die Clusterautoskaler.

Standardwert: False
--enable-cost-analysis
Vorschau

Aktivieren Sie den Export von Kubernetes-Namespace- und Bereitstellungsdetails in die Kostenanalyseansichten im Azure-Portal. Weitere Informationen finden Sie unter aka.ms/aks/docs/cost-analysis.

Standardwert: False
--enable-defender

Aktivieren Sie das Microsoft Defender-Sicherheitsprofil.

Standardwert: False
--enable-disk-driver

Aktivieren Sie den AzureDisk CSI-Treiber.

Standardwert: False
--enable-file-driver

Aktivieren Sie den AzureFile CSI-Treiber.

Standardwert: False
--enable-force-upgrade

Aktivieren Sie die Außerkraftsetzung von ForceUpgrade-Clusterupgrade-Einstellungen.

Standardwert: False
--enable-image-cleaner

Aktivieren Sie den ImageCleaner-Dienst.

Standardwert: False
--enable-image-integrity

Aktivieren Sie den ImageIntegrity-Dienst.

Standardwert: False
--enable-keda
Vorschau

Aktivieren Sie die automatische Skalierung der KEDA-Workload.

Standardwert: False
--enable-local-accounts

(Vorschau) Wenn dieser Wert auf "true" festgelegt ist, wird das Abrufen statischer Anmeldeinformationen für diesen Cluster aktiviert.

Standardwert: False
--enable-managed-identity

Aktualisieren Sie den aktuellen Cluster auf verwaltete Identität, um die Clusterressourcengruppe zu verwalten.

Standardwert: False
--enable-network-observability
Vorschau

Aktivieren sie die Netzwerkbeobachtbarkeit in einem Cluster.

--enable-node-restriction
Vorschau

Option "Knoteneinschränkung aktivieren" auf dem Cluster.

Standardwert: False
--enable-oidc-issuer

Aktivieren Sie den OIDC-Aussteller.

Standardwert: False
--enable-pod-identity

(VORSCHAU) Aktivieren Sie das Pod Identity-Addon für cluster.

Standardwert: False
--enable-pod-identity-with-kubenet

(VORSCHAU) Aktivieren Sie das Pod-Identitäts-Addon für Cluster mithilfe des Kubnet-Netzwerk-Plug-Ins.

Standardwert: False
--enable-private-cluster
Vorschau

Aktivieren Sie den privaten Cluster für apiserver-vnet-Integrationscluster.

Standardwert: False
--enable-public-fqdn

Aktivieren Sie das öffentliche fqdn-Feature für private Cluster.

Standardwert: False
--enable-secret-rotation

Aktivieren Sie die Drehung des geheimen Schlüssels. Verwenden Sie das Addon azure-keyvault-secrets-provider.

Standardwert: False
--enable-snapshot-controller

Momentaufnahmecontroller aktivieren.

Standardwert: False
--enable-vpa
Vorschau

Aktivieren Sie die automatische Skalierung des vertikalen Pods für cluster.

Standardwert: False
--enable-windows-gmsa

Aktivieren Sie Windows gmsa im Cluster.

Standardwert: False
--enable-windows-recording-rules

Aktivieren Von Windows-Aufzeichnungsregeln beim Aktivieren des Azure Monitor Metrics-Add-Ons.

Standardwert: False
--enable-workload-identity

(VORSCHAU) Workload Identity-Add-On für Cluster aktivieren.

Standardwert: False
--gmsa-dns-server

Geben Sie den DNS-Server für Windows gmsa im Cluster an.

Sie müssen dies nicht festlegen, wenn Sie den DNS-Server im vom Cluster verwendeten VNET festgelegt haben. Sie müssen --gmsa-dns-server und --gmsa-root-do Standard-name gleichzeitig festlegen oder nicht festlegen, wenn Sie "--enable-windows-gmsa" festlegen.

--gmsa-root-domain-name

Geben Sie stamm do Standard name for Windows gmsa on cluster an.

Sie müssen dies nicht festlegen, wenn Sie den DNS-Server im vom Cluster verwendeten VNET festgelegt haben. Sie müssen --gmsa-dns-server und --gmsa-root-do Standard-name gleichzeitig festlegen oder nicht festlegen, wenn Sie "--enable-windows-gmsa" festlegen.

--grafana-resource-id

Ressourcen-ID des Azure Managed Grafana Workspace.

--http-proxy-config

HTTP-Proxykonfiguration für diesen Cluster.

--image-cleaner-interval-hours

ImageCleaner-Scanintervall.

--ip-families

Eine durch Trennzeichen getrennte Liste von IP-Versionen, die für Clusternetzwerke verwendet werden sollen.

Jede IP-Version sollte im Format IPvN vorliegen. Beispiel: IPv4.

--k8s-support-plan

Wählen Sie aus "KubernetesOfficial" oder "AKSLongTermSupport" aus, mit "AKSLongTermSupport" erhalten Sie ein zusätzliches Jahr von CVE-Patches.

Zulässige Werte: AKSLongTermSupport, KubernetesOfficial
--ksm-metric-annotations-allow-list

Durch Trennzeichen getrennte Liste zusätzlicher Kubernetes-Bezeichnungsschlüssel, die in der Metrik "Beschriftungen" der Ressource verwendet werden. Standardmäßig enthält die Metrik nur Namens- und Namespacebezeichnungen. Um zusätzliche Bezeichnungen einzuschließen, stellen Sie eine Liste von Ressourcennamen in ihrer Pluralform bereit, und Kubernetes-Bezeichnungsschlüssel, die Sie zulassen möchten (z. B. '=namespaces=[k8s-label-1,k8s-label-n,...],pods=[app],...)'. Ein einzelnes "" kann pro Ressource bereitgestellt werden, um beschriftungen zuzulassen, die jedoch schwerwiegende Leistungsauswirkungen haben (z. B. '=pods=[]').

--ksm-metric-labels-allow-list

Durch Trennzeichen getrennte Liste zusätzlicher Kubernetes-Bezeichnungsschlüssel, die in der Metrik "Beschriftungen" der Ressource verwendet werden. Standardmäßig enthält die Metrik nur Namens- und Namespacebezeichnungen. Um zusätzliche Bezeichnungen einzuschließen, stellen Sie eine Liste von Ressourcennamen in ihrer Pluralform bereit und Kubernetes-Bezeichnungsschlüssel, die Sie zulassen möchten (z. B. "=namespaces=[k8s-label-1,k8s-label-n,...],pods=[app],...)". Ein einzelnes "" kann pro Ressource bereitgestellt werden, um beschriftungen zuzulassen, die jedoch schwerwiegende Leistungsauswirkungen haben (z. B. '=pods=[]').

--kube-proxy-config

Kube-Proxy-Konfiguration für diesen Cluster.

--load-balancer-backend-pool-type

Back-End-Pooltyp des Lastenausgleichs.

Lastenausgleichs-Back-End-Pooltyp, unterstützte Werte sind nodeIP und nodeIPConfiguration.

--load-balancer-idle-timeout

Timeout des Lastenausgleichs im Leerlauf in Minuten.

Der gewünschte Leerlauftimeout für ausgehende Lastausgleichsflüsse beträgt 30 Minuten. Geben Sie einen Wert im Bereich von [4, 100] an.

--load-balancer-managed-outbound-ip-count

Lastausgleichsmodul verwaltet ausgehende IP-Anzahl.

Gewünschte Anzahl von verwalteten ausgehenden IPs für ausgehende Lastenausgleichsverbindung. Gültig nur für Standard-SKU-Lastenausgleichscluster.

--load-balancer-managed-outbound-ipv6-count

Lastenausgleichsmodul verwaltet ausgehende IPv6-IP-Anzahl.

Gewünschte Anzahl von verwalteten ausgehenden IPv6-IPs für ausgehende Lastenausgleichsverbindung. Gilt nur für dualen Stapel (--ip-familien IPv4,IPv6).

--load-balancer-outbound-ip-prefixes

Lastenausgleich ausgehende IP-Präfixressourcen-IDs.

Durch Trennzeichen getrennte ip-Präfixressourcen-IDs für die ausgehende Verbindung des Lastenausgleichs. Gültig nur für Standard-SKU-Lastenausgleichscluster.

--load-balancer-outbound-ips

Lastenausgleich ausgehende IP-Ressourcen-IDs.

Durch Trennzeichen getrennte öffentliche IP-Ressourcen-IDs für die ausgehende Verbindung des Lastenausgleichs. Gültig nur für Standard-SKU-Lastenausgleichscluster.

--load-balancer-outbound-ports

Lastenausgleich ausgehend zugewiesene Ports.

Gewünschte statische Anzahl ausgehender Ports pro VM im Back-End-Pool des Lastenausgleichs. Legen Sie standardmäßig auf 0 fest, das die Standardzuordnung basierend auf der Anzahl der virtuellen Computer verwendet. Geben Sie einen Wert im Bereich von [0, 64000] an, der ein Vielfaches von 8 ist.

--max-count

Maximale Anzahl von Knoten, die für autoscaler verwendet werden, wenn "--enable-cluster-autoscaler" angegeben ist. Geben Sie den Wert im Bereich von [1, 1000] an.

--min-count

Minimun-Knotenanzahl, die für autoscaler verwendet wird, wenn "--enable-cluster-autoscaler" angegeben ist. Geben Sie den Wert im Bereich von [1, 1000] an.

--nat-gateway-idle-timeout

Nat-Gateway-Leerlauftimeout in Minuten.

Der gewünschte Leerlauftimeout für ausgehende NAT-Gatewayflüsse beträgt standardmäßig 4 Minuten. Geben Sie einen Wert im Bereich von [4, 120] an. Gültig für den Standard-SKU-Lastenausgleichscluster nur mit managedNATGateway-Ausgehendem Typ.

--nat-gateway-managed-outbound-ip-count

Nat-Gateway verwaltet ausgehende IP-Anzahl.

Die gewünschte Anzahl von verwalteten ausgehenden IPs für ausgehende NAT-Gatewayverbindung. Geben Sie einen Wert im Bereich von [1, 16] an. Gültig für den Standard-SKU-Lastenausgleichscluster nur mit managedNATGateway-Ausgehendem Typ.

--network-dataplane

Der zu verwendende Netzwerkdatenplan.

Netzwerkdatenplan, der im Kubernetes-Cluster verwendet wird. Geben Sie "azure" an, um den Azure-Datenplan (Standard) oder "cilium" zu verwenden, um Cilium-Datenplane zu aktivieren.

Zulässige Werte: azure, cilium
--network-plugin

Zu verwendendes Kubernetes-Netzwerk-Plug-In

Geben Sie "azure" für routingfähige Pod-IPs von VNET, "kubenet" für nicht routingfähige Pod-IPs mit einem Überlagerungsnetzwerk oder "none" für kein Netzwerk konfiguriert an.

Zulässige Werte: azure, kubenet, none
--network-plugin-mode

Der zu verwendende Netzwerk-Plug-In-Modus.

Wird verwendet, um den Modus zu steuern, in dem das Netzwerk-Plug-In ausgeführt werden soll. Beispielsweise verwendet "Overlay" mit "--network-plugin=azure" ein Überlagerungsnetzwerk (nicht-VNET-IPs) für Pods im Cluster.

--network-policy

Aktualisieren sie den Modus einer Netzwerkrichtlinie.

Geben Sie "azure" für Azure-Netzwerkrichtlinien-Manager, "cilium" für Azure CNI Overlay, unterstützt von Cilium an. Standardwert ist "" (Netzwerkrichtlinie deaktiviert).

--no-wait

Nicht auf den Abschluss lang andauernder Vorgänge warten

Standardwert: False
--node-init-taints --nodepool-initialization-taints
Vorschau

Die Knoteninitialisierungs-Taints für alle Knotenpools im Cluster.

--node-os-upgrade-channel

Art und Weise, in der das Betriebssystem auf Ihren Knoten aktualisiert wird. Dabei kann es sich um NodeImage, None, SecurityPatch oder Unmanaged handeln.

Zulässige Werte: NodeImage, None, SecurityPatch, Unmanaged
--node-provisioning-mode
Vorschau

Legen Sie den Knotenbereitstellungsmodus des Clusters fest. Gültige Werte sind "Auto" und "Manual". Weitere Informationen zum Modus "Auto" finden Sie unter aka.ms/aks/nap.

Zulässige Werte: Auto, Manual
--nodepool-labels

Die Knotenbeschriftungen für alle Knotenpools. Eine Syntax von Bezeichnungen finden Sie https://aka.ms/node-labels unter

--nodepool-taints

Der Knoten enthält alle Knotenpools.

--nrg-lockdown-restriction-level

Einschränkungsebene für die Verwaltete Knotenressource.

Die Einschränkungsstufe der Berechtigungen, die für die verwaltete Knotenressourcengruppe des Clusters zulässig sind, unterstützte Werte sind "Uneingeschränkt" und "ReadOnly" (empfohlen).

Zulässige Werte: ReadOnly, Unrestricted
--outbound-type

Wie ausgehender Datenverkehr für einen Cluster konfiguriert wird.

Diese Option ändert die Art und Weise, wie die ausgehenden Verbindungen im AKS-Cluster verwaltet werden. Verfügbare Optionen sind loadbalancer, managedNATGateway, userAssignedNATGateway, userDefinedRouting. Für benutzerdefinierte vnet werden Loadbalancer, userAssignedNATGateway und userDefinedRouting unterstützt. Für aks managed vnet, loadbalancer, managedNATGateway und userDefinedRouting werden unterstützt.

Zulässige Werte: loadBalancer, managedNATGateway, userAssignedNATGateway, userDefinedRouting
--pod-cidr

IP-Bereich in CIDR-Notation, über den Pod-IPs zugewiesen werden, wenn kubenet verwendet wird

Dieser Bereich darf nicht mit subnetzweiten IP-Bereichen überlappen. Beispiel: 172.244.0.0/16.

--private-dns-zone
Vorschau

Der private DNS-Zonenmodus für private Cluster.

--rotation-poll-interval

Festlegen des Drehungsabfragungsintervalls. Verwenden Sie das Addon azure-keyvault-secrets-provider.

--safeguards-excluded-ns
Vorschau

Durch Trennzeichen getrennte Liste der Kubernetes-Namespaces, die von Bereitstellungsschutzmechanismen ausgeschlossen werden sollen. Verwenden Sie "", um eine zuvor nicht leere Liste zu löschen.

--safeguards-level
Vorschau

Die Bereitstellung schützt die Ebene. Akzeptierte Werte sind [Aus, Warnung, Erzwingung]. Erfordert, dass das Azure-Richtlinien-Addon aktiviert ist.

Zulässige Werte: Enforcement, Off, Warning
--safeguards-version
Vorschau

Die Zu verwendende Version der Bereitstellungsvorkehrungen. Standardeinstellung "v1.0.0" Verwenden Sie die List Tresor guardsVersions-API, um verfügbare Versionen zu ermitteln.

--sku
Vorschau

Geben Sie den SKU-Namen für verwaltete Cluster an. "--sku base" ermöglicht einen basisverwalteten Cluster. "--sku automatic" aktiviert einen automatischen verwalteten Cluster.

Zulässige Werte: automatic, base
--ssh-access
Vorschau

Aktualisieren Sie die SSH-Einstellung für alle Knotenpools in diesem Cluster. Verwenden Sie "disabled", um den SSH-Zugriff zu deaktivieren, "localuser", um den SSH-Zugriff mit privatem Schlüssel zu aktivieren.

Zulässige Werte: disabled, localuser
--ssh-key-value

Öffentlicher Schlüsselpfad oder Schlüsselinhalt zur Installation auf Knoten-VMs für den SSH-Zugriff. Beispiel: "ssh-rsa AAAAB... Snip... UcyupgH azureuser@linuxvm'.

--storage-pool-name

Legen Sie den Namen des Speicherpools für den Azure-Containerspeicher fest.

--storage-pool-option

Legen Sie die Option für den ephemeren Datenträgerspeicher für azure-Containerspeicher fest.

Zulässige Werte: NVMe, Temp, all
--storage-pool-size

Legen Sie die Größe des Speicherpools für Azure-Containerspeicher fest.

--storage-pool-sku

Legen Sie die SKU des Azure-Datenträgertypspeicherpools für den Azure-Containerspeicher fest.

Zulässige Werte: PremiumV2_LRS, Premium_LRS, Premium_ZRS, StandardSSD_LRS, StandardSSD_ZRS, Standard_LRS, UltraSSD_LRS
--tags

Die Tags des verwalteten Clusters. Die verwaltete Clusterinstanz und alle vom Cloudanbieter verwalteten Ressourcen werden markiert.

--tier

Geben Sie die SKU-Ebene für verwaltete Cluster an. "-tier standard" ermöglicht einen standardmäßigen verwalteten Clusterdienst mit einem finanziell gesicherten SLA. "-tier free" ändert einen standardverwalteten Cluster in einen kostenlosen Cluster.

Zulässige Werte: free, premium, standard
--update-cluster-autoscaler -u

Aktualisieren Sie die Minenanzahl oder die maximale Anzahl für die Cluster-Autoskaler.

Standardwert: False
--upgrade-override-until
Vorschau

Bis zum Zeitpunkt des Clusterupgrades Einstellungen Außerkraftsetzungen wirksam sind. Es muss sich in einem gültigen Datums-/Uhrzeitformat befinden, das sich innerhalb der nächsten 30 Tage befindet. Beispiel: 2023-04-01T13:00:00Z. Beachten Sie, dass wenn "--force-upgrade" auf "true" und "--upgrade-override", bis sie nicht festgelegt ist, standardmäßig auf 3 Tage ab sofort festgelegt ist.

--windows-admin-password

Benutzerkontokennwort, das auf virtuellen Windows-Knotencomputern verwendet werden soll.

Regeln für windows-admin-password: - Mindestlänge: 14 Zeichen - Max. Länge: 123 Zeichen - Komplexitätsanforderungen: 3 von 4 bedingungen unten müssen erfüllt werden * Hat Unterzeichen * Hat Obere Zeichen * Hat eine Ziffer * Hat ein Sonderzeichen (Regex-Übereinstimmung [\W_]) - Unzulässige Werte: "abc@123", "P@$$w 0rd", "P@ssw0rd", "P@ssword123", "Pa$$word", "pass@word1", "Password!", "Password1", "Password22", "iloveyou!" Referenz: https://docs.microsoft.com/en-us/dotnet/api/microsoft.azure.management.compute.models.virtualmachinescalesetosprofile.adminpassword?view=azure-dotnet.

--yes -y

Nicht zur Bestätigung auffordern

Standardwert: False
Globale Parameter
--debug

Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.

--help -h

Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.

--only-show-errors

Nur Fehler anzeigen und Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--verbose

Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.

az aks update-credentials

Aktualisieren Sie Anmeldeinformationen für einen verwalteten Kubernetes-Cluster, z. B. dienstprinzipal.

az aks update-credentials --name
                          --resource-group
                          [--client-secret]
                          [--no-wait]
                          [--reset-service-principal]
                          [--service-principal]

Beispiele

Aktualisieren Sie einen vorhandenen Kubernetes-Cluster mit dem neuen Dienstprinzipal.

az aks update-credentials -g MyResourceGroup -n MyManagedCluster --reset-service-principal --service-principal MyNewServicePrincipalID --client-secret MyNewServicePrincipalSecret

Erforderliche Parameter

--name -n

Name des verwalteten Clusters

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

Optionale Parameter

--client-secret

Dem Dienstprinzipal zugeordnetes Geheimnis Dieses Argument ist erforderlich, wenn --service-principal angegeben wird.

--no-wait

Nicht auf den Abschluss lang andauernder Vorgänge warten

Standardwert: False
--reset-service-principal

Dienstprinzipal für einen verwalteten Cluster zurücksetzen.

Standardwert: False
--service-principal

Dienstprinzipal für die Authentifizierung bei Azure-APIs Dieses Argument ist erforderlich, wenn --reset-service-principal angegeben wird.

Globale Parameter
--debug

Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.

--help -h

Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.

--only-show-errors

Nur Fehler anzeigen und Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--verbose

Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.

az aks upgrade

Führt ein Upgrade des Managed Kubernetes-Clusters auf eine neuere Version durch.

Kubernetes sind während Clusterupgrades nicht verfügbar.

az aks upgrade --name
               --resource-group
               [--control-plane-only]
               [--disable-force-upgrade]
               [--enable-force-upgrade]
               [--kubernetes-version]
               [--no-wait]
               [--node-image-only]
               [--upgrade-override-until]
               [--yes]

Beispiele

Führt ein Upgrade des Managed Kubernetes-Clusters auf eine neuere Version durch. (automatisch generiert)

az aks upgrade --kubernetes-version 1.12.6 --name MyManagedCluster --resource-group MyResourceGroup

Erforderliche Parameter

--name -n

Name des verwalteten Clusters

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

Optionale Parameter

--control-plane-only

Aktualisieren Sie nur die Clustersteuerungsebene. Wenn nicht angegeben, werden beide SteuerebeneN UND alle Knotenpools aktualisiert.

Standardwert: False
--disable-force-upgrade

Deaktivieren Sie die Außerkraftsetzung der ForceUpgrade-Clusterupgradeeinstellungen.

Standardwert: False
--enable-force-upgrade

Aktivieren Sie die Außerkraftsetzung von ForceUpgrade-Clusterupgrade-Einstellungen.

Standardwert: False
--kubernetes-version -k

Version von Kubernetes zum Upgrade des Clusters auf , z. B. "1.16.9".

Wert aus: `az aks get-upgrades`
--no-wait

Nicht auf den Abschluss lang andauernder Vorgänge warten

Standardwert: False
--node-image-only

Nur Upgradeknotenimage für Agentpools.

Standardwert: False
--upgrade-override-until

Bis zum Zeitpunkt des Clusterupgrades Einstellungen Außerkraftsetzungen wirksam sind.

Es muss sich in einem gültigen Datums-/Uhrzeitformat befinden, das sich innerhalb der nächsten 30 Tage befindet. Beispiel: 2023-04-01T13:00:00Z. Beachten Sie, dass wenn "--force-upgrade" auf "true" und "--upgrade-override", bis sie nicht festgelegt ist, standardmäßig auf 3 Tage ab sofort festgelegt ist.

--yes -y

Nicht zur Bestätigung auffordern

Standardwert: False
Globale Parameter
--debug

Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.

--help -h

Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.

--only-show-errors

Nur Fehler anzeigen und Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--verbose

Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.

az aks upgrade (aks-preview Erweiterung)

Führt ein Upgrade des Managed Kubernetes-Clusters auf eine neuere Version durch.

Kubernetes sind während Clusterupgrades nicht verfügbar.

az aks upgrade --name
               --resource-group
               [--aks-custom-headers]
               [--cluster-snapshot-id]
               [--control-plane-only]
               [--kubernetes-version]
               [--no-wait]
               [--node-image-only]
               [--yes]

Beispiele

Upgrade eines vorhandenen verwalteten Clusters auf einen verwalteten Cluster Momentaufnahme.

az aks upgrade -g MyResourceGroup -n MyManagedCluster --cluster-snapshot-id "/subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.ContainerService/managedclustersnapshots/mysnapshot1"

Erforderliche Parameter

--name -n

Name des verwalteten Clusters

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

Optionale Parameter

--aks-custom-headers

Senden von benutzerdefinierten Kopfzeilen. Wenn angegeben, sollte das Format Key1=Wert1;Key2=Wert2 sein.

--cluster-snapshot-id
Vorschau

Der Quellcluster Momentaufnahme ID wird verwendet, um vorhandene Cluster zu aktualisieren.

--control-plane-only

Aktualisieren Sie nur die Clustersteuerungsebene. Wenn nicht angegeben, wird die Steuerungsebene UND alle Knotenpools aktualisiert.

Standardwert: False
--kubernetes-version -k

Version von Kubernetes zum Upgrade des Clusters auf , z. B. "1.11.12".

Wert aus: `az aks get-upgrades`
--no-wait

Nicht auf den Abschluss lang andauernder Vorgänge warten

Standardwert: False
--node-image-only

Nur Upgradeknotenimage für Agentpools.

Standardwert: False
--yes -y

Nicht zur Bestätigung auffordern

Standardwert: False
Globale Parameter
--debug

Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.

--help -h

Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.

--only-show-errors

Nur Fehler anzeigen und Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--verbose

Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.

az aks use-dev-spaces

Als veraltet markiert

Dieser Befehl ist veraltet und wird in einer zukünftigen Version entfernt.

Verwenden Sie Azure Dev Spaces mit einem verwalteten Kubernetes-Cluster.

az aks use-dev-spaces --name
                      --resource-group
                      [--endpoint {None, Private, Public}]
                      [--space]
                      [--update]
                      [--yes]

Beispiele

Verwenden Sie Azure Dev Spaces mit einem verwalteten Kubernetes-Cluster, und wählen Sie interaktiv einen Dev Space aus.

az aks use-dev-spaces -g my-aks-group -n my-aks

Verwenden Sie Azure Dev Spaces mit einem verwalteten Kubernetes-Cluster, aktualisieren Sie auf die neuesten Azure Dev Spaces-Clientkomponenten, und wählen Sie einen neuen oder vorhandenen Dev Space "my-space" aus.

az aks use-dev-spaces -g my-aks-group -n my-aks --update --space my-space

Verwenden Sie Azure Dev Spaces mit einem verwalteten Kubernetes-Cluster, und wählen Sie einen neuen oder vorhandenen Dev Space "develop/my-space" aus, ohne zur Bestätigung aufzufordern.

az aks use-dev-spaces -g my-aks-group -n my-aks -s develop/my-space -y

Verwenden Sie Azure Dev Spaces mit einem verwalteten Kubernetes-Cluster mit einem privaten Endpunkt.

az aks use-dev-spaces -g my-aks-group -n my-aks -e private

Erforderliche Parameter

--name -n

Name des verwalteten Clusters

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

Optionale Parameter

--endpoint -e

Der Endpunkttyp, der für einen Azure Dev Spaces-Controller verwendet werden soll. Weitere Informationen finden Sie unter https://aka.ms/azds-networking.

Zulässige Werte: None, Private, Public
Standardwert: Public
--space -s

Der Name des neuen oder vorhandenen Entwicklerbereichs, der ausgewählt werden soll. Standardmäßig wird eine interaktive Auswahlumgebung verwendet.

--update

Aktualisieren Sie die neuesten Azure Dev Spaces-Clientkomponenten.

Standardwert: False
--yes -y

Nicht zur Bestätigung auffordern Erfordert --Leerzeichen.

Standardwert: False
Globale Parameter
--debug

Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.

--help -h

Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.

--only-show-errors

Nur Fehler anzeigen und Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--verbose

Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.

az aks use-dev-spaces (dev-spaces Erweiterung)

Verwenden Sie Azure Dev Spaces mit einem verwalteten Kubernetes-Cluster.

az aks use-dev-spaces --name
                      --resource-group
                      [--endpoint {None, Private, Public}]
                      [--space]
                      [--update]
                      [--yes]

Beispiele

Verwenden Sie Azure Dev Spaces mit einem verwalteten Kubernetes-Cluster, und wählen Sie interaktiv einen Dev Space aus.

az aks use-dev-spaces -g my-aks-group -n my-aks

Verwenden Sie Azure Dev Spaces mit einem verwalteten Kubernetes-Cluster, aktualisieren Sie auf die neuesten Azure Dev Spaces-Clientkomponenten, und wählen Sie einen neuen oder vorhandenen Dev Space "my-space" aus.

az aks use-dev-spaces -g my-aks-group -n my-aks --update --space my-space

Verwenden Sie Azure Dev Spaces mit einem verwalteten Kubernetes-Cluster, und wählen Sie einen neuen oder vorhandenen Dev Space "develop/my-space" aus, ohne zur Bestätigung aufzufordern.

az aks use-dev-spaces -g my-aks-group -n my-aks -s develop/my-space -y

Verwenden Sie Azure Dev Spaces mit einem verwalteten Kubernetes-Cluster mit einem privaten Endpunkt.

az aks use-dev-spaces -g my-aks-group -n my-aks -e private

Erforderliche Parameter

--name -n

Name des verwalteten Clusters

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

Optionale Parameter

--endpoint -e

Der Endpunkttyp, der für einen Azure Dev Spaces-Controller verwendet werden soll. Weitere Informationen finden Sie unter https://aka.ms/azds-networking.

Zulässige Werte: None, Private, Public
Standardwert: Public
--space -s

Der Name des neuen oder vorhandenen Entwicklerbereichs, der ausgewählt werden soll. Standardmäßig wird eine interaktive Auswahlumgebung verwendet.

--update

Aktualisieren Sie die neuesten Azure Dev Spaces-Clientkomponenten.

Standardwert: False
--yes -y

Nicht zur Bestätigung auffordern Erfordert --Leerzeichen.

Standardwert: False
Globale Parameter
--debug

Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.

--help -h

Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.

--only-show-errors

Nur Fehler anzeigen und Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--verbose

Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.

az aks wait

Warten Sie, bis ein verwalteter Kubernetes-Cluster einen gewünschten Zustand erreicht.

Wenn ein Vorgang auf einem Cluster unterbrochen oder mit --no-waitdiesem gestartet wurde, verwenden Sie diesen Befehl, um darauf zu warten, bis er abgeschlossen ist.

az aks wait --name
            --resource-group
            [--created]
            [--custom]
            [--deleted]
            [--exists]
            [--interval]
            [--timeout]
            [--updated]

Beispiele

Warten Sie, bis ein Cluster aktualisiert wird, und fordern Sie alle Minuten bis zu dreißig Minuten ab.

az aks wait -g MyResourceGroup -n MyManagedCluster --updated --interval 60 --timeout 1800

Warten Sie, bis ein verwalteter Kubernetes-Cluster einen gewünschten Zustand erreicht (automatisch generiert)

az aks wait --created --interval 60 --name MyManagedCluster --resource-group MyResourceGroup --timeout 1800

Erforderliche Parameter

--name -n

Name des verwalteten Clusters

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

Optionale Parameter

--created

Warten Sie, bis sie mit 'provisioningState' unter 'Succeeded' erstellt wurde.

Standardwert: False
--custom

Warten Sie, bis die Bedingung eine benutzerdefinierte JMESPath-Abfrage erfüllt. Beispiel: provisioningState!='InProgress', instanceView.statuses[?code=='PowerState/running'].

--deleted

Warten Sie, bis sie gelöscht wurde.

Standardwert: False
--exists

Warten Sie, bis die Ressource vorhanden ist.

Standardwert: False
--interval

Abrufintervall in Sekunden.

Standardwert: 30
--timeout

Maximale Wartezeit in Sekunden.

Standardwert: 3600
--updated

Warten Sie, bis sie mit provisioningState unter 'Succeeded' aktualisiert wurde.

Standardwert: False
Globale Parameter
--debug

Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.

--help -h

Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.

--only-show-errors

Nur Fehler anzeigen und Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--verbose

Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.

az aks wait (aks-preview Erweiterung)

Warten Sie, bis ein verwalteter Kubernetes-Cluster einen gewünschten Zustand erreicht.

Wenn ein Vorgang auf einem Cluster unterbrochen oder mit --no-waitdiesem gestartet wurde, verwenden Sie diesen Befehl, um darauf zu warten, bis er abgeschlossen ist.

az aks wait --name
            --resource-group
            [--created]
            [--custom]
            [--deleted]
            [--exists]
            [--interval]
            [--timeout]
            [--updated]

Beispiele

Warten Sie, bis ein Cluster aktualisiert wird, und fordern Sie alle Minuten bis zu dreißig Minuten ab.

az aks wait -g MyResourceGroup -n MyManagedCluster --updated --interval 60 --timeout 1800

Warten Sie, bis ein verwalteter Kubernetes-Cluster einen gewünschten Zustand erreicht (automatisch generiert)

az aks wait --created --interval 60 --name MyManagedCluster --resource-group MyResourceGroup --timeout 1800

Erforderliche Parameter

--name -n

Name des verwalteten Clusters

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

Optionale Parameter

--created

Warten Sie, bis sie mit 'provisioningState' unter 'Succeeded' erstellt wurde.

Standardwert: False
--custom

Warten Sie, bis die Bedingung eine benutzerdefinierte JMESPath-Abfrage erfüllt. Beispiel: provisioningState!='InProgress', instanceView.statuses[?code=='PowerState/running'].

--deleted

Warten Sie, bis sie gelöscht wurde.

Standardwert: False
--exists

Warten Sie, bis die Ressource vorhanden ist.

Standardwert: False
--interval

Abrufintervall in Sekunden.

Standardwert: 30
--timeout

Maximale Wartezeit in Sekunden.

Standardwert: 3600
--updated

Warten Sie, bis sie mit provisioningState unter 'Succeeded' aktualisiert wurde.

Standardwert: False
Globale Parameter
--debug

Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.

--help -h

Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.

--only-show-errors

Nur Fehler anzeigen und Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--verbose

Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.