az aks

Zum Verwalten von Azure Kubernetes Service.

Befehle

az aks addon

Befehle zum Verwalten und Anzeigen einzelner Addonbedingungen.

az aks addon disable

Deaktivieren Sie ein aktiviertes Kubernetes-Addon in einem Cluster.

az aks addon enable

Aktivieren Sie ein Kubernetes-Addon.

az aks addon list

Listet den Status aller Kubernetes-Addons im angegebenen Cluster auf.

az aks addon list-available

Liste der verfügbaren Kubernetes-Addons auf.

az aks addon show

Anzeigen von Status und Konfiguration für ein aktiviertes Kubernetes-Addon in einem bestimmten Cluster.

az aks addon update

Aktualisieren Sie ein bereits aktiviertes Kubernetes-Addon.

az aks app

Befehle zum Verwalten der AKS-App.

az aks app up

Bereitstellen von AKS über GitHub-Aktionen.

az aks browse

Zeigen Sie das Dashboard für einen Kubernetes-Cluster in einem Webbrowser an.

az aks check-acr

Überprüfen sie, ob ein ACR über einen AKS-Cluster zugänglich ist.

az aks command

Weitere Informationen finden Sie unter "az aks command invoke", "az aks command result".

az aks command invoke

Führen Sie einen Shell-Befehl (mit Kubectl, Helm) auf Ihrem Aks-Cluster aus, unterstützen Sie auch die Anfügen von Dateien.

az aks command result

Abrufen des Ergebnisses aus dem zuvor ausgelösten "aks-Befehl-Aufruf".

az aks create

Erstellen eines neuen Managed Kubernetes-Clusters.

az aks delete

Löschen eines Managed Kubernetes-Clusters.

az aks disable-addons

Deaktivieren Sie Kubernetes-Addons.

az aks draft

Befehle zum Erstellen von Bereitstellungsdateien in einem Projektverzeichnis und bereitstellen in einem AKS-Cluster.

az aks draft create

Generieren Sie eine Dockerfile und die mindest erforderlichen Kubernetes-Bereitstellungsdateien (Helm, Kustomize, Manifeste) für Ihr Projektverzeichnis.

az aks draft generate-workflow

Generieren Sie einen GitHub-Workflow für automatischen Build und Bereitstellen in AKS.

az aks draft setup-gh

Richten Sie GitHub OIDC für Ihre Anwendung ein.

az aks draft up

Richten Sie GitHub OIDC ein, und generieren Sie einen GitHub-Workflow für automatischen Build und Bereitstellen in AKS.

az aks draft update

Aktualisieren Sie Ihre Anwendung, um internet zugänglich zu sein.

az aks egress-endpoints

Befehle zum Verwalten von Ausstiegsendpunkten im verwalteten Kubernetes-Cluster.

az aks egress-endpoints list

Listet Endpunkte auf, die für einen Cluster erforderlich oder empfohlen werden müssen oder empfohlen werden.

az aks enable-addons

Aktivieren Sie Kubernetes-Addons.

az aks get-credentials

Ruft die Anmeldeinformationen für den Zugriff für einen Managed Kubernetes-Cluster ab.

az aks get-os-options

Rufen Sie die für das Erstellen eines verwalteten Kubernetes-Clusters verfügbaren Betriebssystemoptionen ab.

az aks get-upgrades

Rufen Sie die verfügbaren Upgradeversionen für einen Managed Kubernetes-Cluster ab.

az aks get-versions

Ruft die verfügbaren Versionen zum Erstellen eines Managed Kubernetes-Clusters ab.

az aks install-cli

Herunterladen und Installieren von kubectl, dem Befehlszeilentool von Kubernetes. Laden Sie kubelogin herunter und installieren Sie ein Client-go-Anmeldeinformationen -Plug-In (exec), das die Azure-Authentifizierung implementiert.

az aks kanalyze

Anzeigen von Diagnoseergebnissen für den Kubernetes-Cluster nach Abschluss des Kollects.

az aks kollect

Sammeln von Diagnoseinformationen für den Kubernetes-Cluster.

az aks list

Listet Managed Kubernetes-Cluster auf.

az aks maintenanceconfiguration

Befehle zum Verwalten von Wartungskonfigurationen im verwalteten Kubernetes-Cluster.

az aks maintenanceconfiguration add

Fügen Sie eine Wartungskonfiguration im verwalteten Kubernetes-Cluster hinzu.

az aks maintenanceconfiguration delete

Löschen einer Wartungskonfiguration im verwalteten Kubernetes-Cluster.

az aks maintenanceconfiguration list

Listet Wartungskonfigurationen in verwaltetem Kubernetes-Cluster auf.

az aks maintenanceconfiguration show

Zeigen Sie die Details einer Wartungskonfiguration im verwalteten Kubernetes-Cluster an.

az aks maintenanceconfiguration update

Aktualisieren einer Wartungskonfiguration eines verwalteten Kubernetes-Clusters.

az aks nodepool

Befehle zum Verwalten von Knotenpools in Kubernetes kubernetes Cluster.

az aks nodepool add

Fügen Sie dem verwalteten Kubernetes-Cluster einen Knotenpool hinzu.

az aks nodepool delete

Löschen Sie den Agentpool im verwalteten Kubernetes-Cluster.

az aks nodepool get-upgrades

Ruft die verfügbaren Upgradeversionen für einen Agentpool des Managed Kubernetes-Clusters ab.

az aks nodepool list

Listet Knotenpools im Managed Kubernetes-Cluster auf. Um die Liste der Knoten im Befehl "Cluster ausführen kubectl get nodes " abzurufen.

az aks nodepool operation-abort

Abbruch des letzten Ausführungsvorgangs auf Knotenpool.

az aks nodepool scale

Skaliert den Knotenpool in einem Managed Kubernetes-Cluster.

az aks nodepool show

Zeigt die Details für einen Knotenpool im Managed Kubernetes-Cluster an.

az aks nodepool snapshot

Befehle zum Verwalten von Knotenpool-Momentaufnahmen.

az aks nodepool snapshot create

Erstellen Sie eine Knotenpool-Momentaufnahme.

az aks nodepool snapshot delete

Löschen einer Knotenpool-Momentaufnahme.

az aks nodepool snapshot list

Listenknotenpool-Momentaufnahmen.

az aks nodepool snapshot show

Zeigen Sie die Details einer Knotenpool-Momentaufnahme an.

az aks nodepool snapshot wait

Warten Sie auf eine Knotenpool-Momentaufnahme, um einen gewünschten Zustand zu erreichen.

az aks nodepool start

Starten Sie den Agentpool im verwalteten Kubernetes-Cluster.

az aks nodepool stop

Beenden Sie das Ausführen des Agentpools im verwalteten Kubernetes-Cluster.

az aks nodepool update

Aktualisieren einer Knotenpooleigenschaften.

az aks nodepool upgrade

Führt ein Upgrade für den Knotenpool in einem Managed Kubernetes-Cluster durch.

az aks nodepool wait

Warten Sie auf einen Knotenpool, um einen gewünschten Zustand zu erreichen.

az aks operation-abort

Abbruch des letzten Ausführungsvorgangs auf verwaltetem Cluster.

az aks pod-identity

Befehle zum Verwalten von Podidentitäten im verwalteten Kubernetes-Cluster.

az aks pod-identity add

Fügen Sie eine Podidentität zu einem verwalteten Kubernetes-Cluster hinzu.

az aks pod-identity delete

Entfernen Sie eine Podidentität aus einem verwalteten Kubernetes-Cluster.

az aks pod-identity exception

Befehle zum Verwalten von Podidentitäts-Ausnahmen im verwalteten Kubernetes-Cluster.

az aks pod-identity exception add

Fügen Sie eine Podidentitäts ausnahme zu einem verwalteten Kubernetes-Cluster hinzu.

az aks pod-identity exception delete

Entfernen Sie eine Podidentitäts ausnahme aus einem verwalteten Kubernetes-Cluster.

az aks pod-identity exception list

Listen von Podidentitäts-Ausnahmen in einem verwalteten Kubernetes-Cluster auf.

az aks pod-identity exception update

Aktualisieren einer Podidentitäts ausnahme in einem verwalteten Kubernetes-Cluster.

az aks pod-identity list

Listen von Podidentitäten in einem verwalteten Kubernetes-Cluster auf.

az aks remove-dev-spaces

Entfernen Sie Azure Dev Spaces aus einem verwalteten Kubernetes-Cluster.

az aks rotate-certs

Drehen Sie Zertifikate und Schlüssel auf einem verwalteten Kubernetes-Cluster.

az aks scale

Skaliert den Knotenpool in einem Managed Kubernetes-Cluster.

az aks show

Zeigt die Details für einen Managed Kubernetes-Cluster an.

az aks snapshot

Befehle zum Verwalten von Knotenpool-Momentaufnahmen.

az aks snapshot create

Erstellen Sie eine Knotenpool-Momentaufnahme.

az aks snapshot delete

Löschen einer Knotenpool-Momentaufnahme.

az aks snapshot list

Listenknotenpool-Momentaufnahmen.

az aks snapshot show

Zeigen Sie die Details einer Knotenpool-Momentaufnahme an.

az aks snapshot wait

Warten Sie auf eine Knotenpool-Momentaufnahme, um einen gewünschten Zustand zu erreichen.

az aks start

Startet einen zuvor beendeten verwalteten Cluster.

az aks stop

Beendet einen verwalteten Cluster.

az aks trustedaccess

Befehle zum Verwalten vertrauenswürdiger Zugriffssicherheitsfeatures.

az aks trustedaccess role

Befehle zum Verwalten von vertrauenswürdigen Zugriffsrollen.

az aks trustedaccess role list

Listen Sie vertrauenswürdige Zugriffsrollen auf.

az aks trustedaccess rolebinding

Befehle zum Verwalten vertrauenswürdiger Zugriffsrollenbindungen.

az aks trustedaccess rolebinding create

Erstellen Sie eine neue Rollenbindung für vertrauenswürdigen Zugriff.

az aks trustedaccess rolebinding delete

Löschen Sie eine vertrauenswürdige Zugriffsrollenbindung gemäß dem Namen.

az aks trustedaccess rolebinding list

Listet alle vertrauenswürdigen Zugriffsrollenbindungen auf.

az aks trustedaccess rolebinding show

Rufen Sie die bestimmte Rollenbindung für den vertrauenswürdigen Zugriff gemäß dem Bindungsnamen ab.

az aks trustedaccess rolebinding update

Aktualisieren einer vertrauenswürdigen Zugriffsrollenbindung.

az aks update

Aktualisieren eines verwalteten Kubernetes-Clusters. Wenn Sie ohne optionale Argumente aufgerufen werden, versucht dies, den Cluster in den Zielzustand zu verschieben, ohne die aktuelle Clusterkonfiguration zu ändern. Dies kann verwendet werden, um aus einem nicht erfolgreichen Zustand zu wechseln.

az aks update-credentials

Aktualisieren Sie Anmeldeinformationen für einen verwalteten Kubernetes-Cluster, z. B. Dienstprinzipal.

az aks upgrade

Führt ein Upgrade des Managed Kubernetes-Clusters auf eine neuere Version durch.

az aks use-dev-spaces

Verwenden Sie Azure Dev Spaces mit einem verwalteten Kubernetes-Cluster.

az aks wait

Warten Sie auf einen verwalteten Kubernetes-Cluster, um einen gewünschten Zustand zu erreichen.

az aks browse

Zeigen Sie das Dashboard für einen Kubernetes-Cluster in einem Webbrowser an.

az aks browse --name
              --resource-group
              [--disable-browser]
              [--listen-address]
              [--listen-port]

Beispiele

Zeigen Sie das Dashboard für einen Kubernetes-Cluster in einem Webbrowser an. (automatisch generiert)

az aks browse --name MyManagedCluster --resource-group MyResourceGroup

Erforderliche Parameter

--name -n

Name des verwalteten Clusters

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

Optionale Parameter

--disable-browser

Starten Sie keinen Webbrowser nach dem Einrichten der Portweiterleitung.

--listen-address

Die Höradresse für das Dashboard.

Standardwert: 127.0.0.1
--listen-port

Der Hörport für das Dashboard.

Standardwert: 8001

az aks check-acr

Überprüfen sie, ob ein ACR über einen AKS-Cluster zugänglich ist.

az aks check-acr --acr
                 --name
                 --resource-group
                 [--node-name]

Beispiele

Überprüfen Sie, ob die ACR über den AKS-Cluster zugänglich ist.

az aks check-acr --name MyManagedCluster --resource-group MyResourceGroup --acr myacr.azurecr.io

Erforderliche Parameter

--acr

Der FQDN des ACR.

--name -n

Name des verwalteten Clusters

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

Optionale Parameter

--node-name

Der Name eines bestimmten Knotens zum Ausführen von ACR-Pulltestprüfungen. Wenn nicht angegeben, wird sie auf einem zufälligen Knoten überprüft.

az aks create

Erstellen eines neuen Managed Kubernetes-Clusters.

az aks create --name
              --resource-group
              [--aad-admin-group-object-ids]
              [--aad-client-app-id]
              [--aad-server-app-id]
              [--aad-server-app-secret]
              [--aad-tenant-id]
              [--aci-subnet-name]
              [--admin-username]
              [--aks-custom-headers]
              [--api-server-authorized-ip-ranges]
              [--appgw-id]
              [--appgw-name]
              [--appgw-subnet-cidr]
              [--appgw-subnet-id]
              [--appgw-watch-namespace]
              [--assign-identity]
              [--assign-kubelet-identity]
              [--attach-acr]
              [--auto-upgrade-channel {node-image, none, patch, rapid, stable}]
              [--azure-keyvault-kms-key-id]
              [--azure-keyvault-kms-key-vault-network-access {Private, Public}]
              [--azure-keyvault-kms-key-vault-resource-id]
              [--ca-profile]
              [--client-secret]
              [--defender-config]
              [--disable-disk-driver]
              [--disable-file-driver]
              [--disable-local-accounts]
              [--disable-public-fqdn]
              [--disable-rbac]
              [--disable-snapshot-controller]
              [--dns-name-prefix]
              [--dns-service-ip]
              [--docker-bridge-address]
              [--edge-zone]
              [--enable-aad]
              [--enable-addons]
              [--enable-ahub]
              [--enable-azure-keyvault-kms]
              [--enable-azure-rbac]
              [--enable-cluster-autoscaler]
              [--enable-defender]
              [--enable-encryption-at-host]
              [--enable-fips-image]
              [--enable-managed-identity]
              [--enable-msi-auth-for-monitoring {false, true}]
              [--enable-node-public-ip]
              [--enable-private-cluster]
              [--enable-secret-rotation]
              [--enable-sgxquotehelper]
              [--enable-ultra-ssd]
              [--enable-windows-gmsa]
              [--fqdn-subdomain]
              [--generate-ssh-keys]
              [--gmsa-dns-server]
              [--gmsa-root-domain-name]
              [--gpu-instance-profile {MIG1g, MIG2g, MIG3g, MIG4g, MIG7g}]
              [--host-group-id]
              [--http-proxy-config]
              [--kubelet-config]
              [--kubernetes-version]
              [--linux-os-config]
              [--load-balancer-idle-timeout]
              [--load-balancer-managed-outbound-ip-count]
              [--load-balancer-outbound-ip-prefixes]
              [--load-balancer-outbound-ips]
              [--load-balancer-outbound-ports]
              [--load-balancer-sku {basic, standard}]
              [--location]
              [--max-count]
              [--max-pods]
              [--min-count]
              [--nat-gateway-idle-timeout]
              [--nat-gateway-managed-outbound-ip-count]
              [--network-plugin {azure, kubenet, none}]
              [--network-policy]
              [--no-ssh-key]
              [--no-wait]
              [--node-count]
              [--node-osdisk-diskencryptionset-id]
              [--node-osdisk-size]
              [--node-osdisk-type {Ephemeral, Managed}]
              [--node-public-ip-prefix-id]
              [--node-resource-group]
              [--node-vm-size]
              [--nodepool-labels]
              [--nodepool-name]
              [--nodepool-tags]
              [--os-sku {CBLMariner, Ubuntu, Windows2019, Windows2022}]
              [--outbound-type {loadBalancer, managedNATGateway, userAssignedNATGateway, userDefinedRouting}]
              [--pod-cidr]
              [--pod-subnet-id]
              [--ppg]
              [--private-dns-zone]
              [--rotation-poll-interval]
              [--service-cidr]
              [--service-principal]
              [--skip-subnet-role-assignment]
              [--snapshot-id]
              [--ssh-key-value]
              [--tags]
              [--uptime-sla]
              [--vm-set-type]
              [--vnet-subnet-id]
              [--windows-admin-password]
              [--windows-admin-username]
              [--workspace-resource-id]
              [--yes]
              [--zones {1, 2, 3}]

Beispiele

Erstellen Sie einen Kubernetes-Cluster mit einem vorhandenen SSH-öffentlichen Schlüssel.

az aks create -g MyResourceGroup -n MyManagedCluster --ssh-key-value /path/to/publickey

Erstellen Sie einen Kubernetes-Cluster mit einer bestimmten Version.

az aks create -g MyResourceGroup -n MyManagedCluster --kubernetes-version 1.16.9

Erstellen Sie einen Kubernetes-Cluster mit einem größeren Knotenpool.

az aks create -g MyResourceGroup -n MyManagedCluster --node-count 7

Erstellen Sie einen Kubernetes-Cluster mit k8s 1.13.9, verwenden sie jedoch vmas.

az aks create -g MyResourceGroup -n MyManagedCluster --kubernetes-version 1.16.9 --vm-set-type AvailabilitySet

Erstellen Sie einen Kubernetes-Cluster mit standardmäßiger Kubernetes-Version, Standard-SKU-Lastenausgleich (Standard) und Standard-VM-Settyp (VirtualMachineScaleSets).

az aks create -g MyResourceGroup -n MyManagedCluster

Erstellen Sie einen Kubernetes-Cluster mit Standard-SKU-Lastenausgleich und zwei AKS erstellten IPs für die Verwendung der ausgehenden Verbindung des Lastenausgleichs.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2

Erstellen eines Kubernetes-Clusters mit einem Standard-SKU-Lastenausgleichsgerät, mit zwei ausgehenden AKS verwalteten IPs ein Leerlaufzeitout von 5 Minuten und 8000 zugewiesenen Ports pro Computer

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2 --load-balancer-idle-timeout 5 --load-balancer-outbound-ports 8000

Erstellen Sie einen Kubernetes-Cluster mit Standard-SKU-Lastenausgleich und verwenden Sie die bereitgestellten öffentlichen IPs für die ausgehende Nutzung des Lastenausgleichs.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ips <ip-resource-id-1,ip-resource-id-2>

Erstellen Sie einen Kubernetes-Cluster mit Standard-SKU-Lastenausgleich und verwenden Sie die bereitgestellten öffentlichen IP-Präfixe für die ausgehende Nutzung des Lastenausgleichs.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ip-prefixes <ip-prefix-resource-id-1,ip-prefix-resource-id-2>

Erstellen eines Kubernetes-Clusters mit einem verwalteten NAT-Gateway von AKS mit zwei ausgehenden AKS-IPs mit einem Leerlaufzeitout von 4 Minuten

az aks create -g MyResourceGroup -n MyManagedCluster --nat-gateway-managed-outbound-ip-count 2 --nat-gateway-idle-timeout 4 --outbound-type managedNATGateway --generate-ssh-keys

Erstellen Sie einen Kubernetes-Cluster mit dem grundlegenden SKU-Lastenausgleich und dem Vm-Satztyp "AvailabilitySet".

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku basic --vm-set-type AvailabilitySet

Erstellen Sie einen Kubernetes-Cluster mit autorisierten APIserver-IP-Bereichen.

az aks create -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges 193.168.1.0/24,194.168.1.0/24,195.168.1.0

Erstellen Sie einen Kubernetes-Cluster, der verwaltete Identität ermöglicht.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-managed-identity

Erstellen eines Kubernetes-Clusters mit userDefinedRouting, Standardlastenausgleichs-SKU und einem benutzerdefinierten Subnetz, das mit einer Routetabelle konfiguriert ist

az aks create -g MyResourceGroup -n MyManagedCluster --outbound-type userDefinedRouting --load-balancer-sku standard --vnet-subnet-id customUserSubnetVnetID

Erstellen Sie einen Kubernetes-Cluster mit unterstützungen Windows-Agentpools.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$'

Erstellen Sie einen Kubernetes-Cluster mit unterstützungen Windows-Agentpools mit aktiviertem AHUB.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$' --enable-ahub

Erstellen Sie einen Kubernetes-Cluster mit aktivierter verwalteter AAD.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-aad --aad-admin-group-object-ids <id-1,id-2> --aad-tenant-id <id>

Erstellen Sie einen Kubernetes-Cluster mit serverseitiger Verschlüsselung mithilfe Ihres eigenen Schlüssels.

az aks create -g MyResourceGroup -n MyManagedCluster --node-osdisk-diskencryptionset-id <disk-encryption-set-resource-id>

Erstellen Sie einen Kubernetes-Cluster mit aktiviertem ephemerem Betriebssystem.

az aks create -g MyResourceGroup -n MyManagedCluster --node-osdisk-type Ephemeral --node-osdisk-size 48

Erstellen Sie einen Kubernetes-Cluster mit aktiviertem EncryptionAtHost.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-encryption-at-host

Erstellen Sie einen Kubernetes-Cluster mit Aktiviertem UltraSSD.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-ultra-ssd

Erstellen Sie einen Kubernetes-Cluster mit aktiviertem Azure RBAC.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-aad --enable-azure-rbac

Erstellen Sie einen Kubernetes-Cluster mit benutzerdefinierter Steuerelementebenenidentität und Kubelet-Identität.

az aks create -g MyResourceGroup -n MyManagedCluster --assign-identity <control-plane-identity-resource-id> --assign-kubelet-identity <kubelet-identity-resource-id>

Erstellen Sie einen Kubernetes-Cluster in der Edgezone.

az aks create -g MyResourceGroup -n MyManagedCluster --location <location> --kubernetes-version 1.20.7 --edge-zone <edge-zone-name>

Erstellen eines Kubernetes-Clusters mit einem bestimmten Betriebssystem-SKU

az aks create -g MyResourceGroup -n MyManagedCluster --os-sku Ubuntu

Erstellen eines Kubernetes-Clusters mit benutzerdefinierten Tags

az aks create -g MyResourceGroup -n MyManagedCluster --tags "foo=bar" "baz=qux"

Erstellen eines Kubernetes-Clusters mit benutzerdefinierten Headern

az aks create -g MyResourceGroup -n MyManagedCluster --aks-custom-headers WindowsContainerRuntime=containerd

Erstellen eines Kubernetes-Clusters mit FIPS-aktiviertem Betriebssystem

az aks create -g MyResourceGroup -n MyManagedCluster --enable-fips-image

Erstellen Sie einen Kubernetes-Cluster mit der Aktivierung von Windows gmsa und mit dem Festlegen des DNS-Servers im vnet, das vom Cluster verwendet wird.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$' --enable-windows-gmsa

Erstellen Sie einen Kubernetes-Cluster mit der Aktivierung von Windows gmsa, aber ohne DNS-Server im vom Cluster verwendeten vnet festzulegen.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$' --enable-windows-gmsa --gmsa-dns-server "10.240.0.4" --gmsa-root-domain-name "contoso.com"

erstellen Sie einen Kubernetes-Cluster mit einer Momentaufnahme-ID.

az aks create -g MyResourceGroup -n MyManagedCluster --kubernetes-version 1.20.9 --snapshot-id "/subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.ContainerService/snapshots/mysnapshot1"

erstellen Sie einen Kubernetes-Cluster mit Unterstützung der Hostgroup-ID.

az aks create -g MyResourceGroup -n MyMC --kubernetes-version 1.20.13 --location westus2 --host-group-id /subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.ContainerService/hostGroups/myHostGroup --node-vm-size VMSize --enable-managed-identity --assign-identity <user_assigned_identity_resource_id>

Erstellen Sie einen Kubernetes-Cluster ohne CNI installiert.

az aks create -g MyResourceGroup -n MyManagedCluster --network-plugin none

Erforderliche Parameter

--name -n

Name des verwalteten Clusters

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

Optionale Parameter

--aad-admin-group-object-ids

Trennzeichenliste von aad-Gruppenobjekt-IDs, die als Clusteradministrator festgelegt werden.

--aad-client-app-id

Die ID einer Azure Active Directory-Clientanwendung vom Typ "Native". Diese Anwendung ist für die Benutzeranmeldung über kubectl.

--aad-server-app-id

Die ID einer Azure Active Directory-Serveranwendung vom Typ "Web App/API". Diese Anwendung stellt den Apiserver des verwalteten Clusters (Serveranwendung) dar.

--aad-server-app-secret

Der geheime Schlüssel einer Azure Active Directory-Serveranwendung.

--aad-tenant-id

Die ID eines Azure Active Directory-Mandanten.

--aci-subnet-name

Der Name eines Subnetzs in einem vorhandenen VNet, in dem die virtuellen Knoten bereitgestellt werden sollen.

--admin-username -u

Benutzerkonto zum Erstellen von VMs auf Knoten für den SSH-Zugriff

Standardwert: azureuser
--aks-custom-headers

Kommatrennte Schlüsselwertpaare, um benutzerdefinierte Kopfzeilen anzugeben.

--api-server-authorized-ip-ranges

Trennzeichenliste der autorisierten APIserver-IP-Bereiche. Legen Sie auf 0.0.0.0/32 fest, um den Apiserverdatenverkehr auf Knotenpools einzuschränken.

--appgw-id

Ressourcen-ID einer vorhandenen Application Gateway, die mit AGIC verwendet werden soll. Verwenden Sie das Ingress-Azure-Addon.

--appgw-name

Name des Anwendungsgateways zum Erstellen/Verwenden in der Knotenressourcegruppe. Verwenden Sie das Ingress-Azure-Addon.

--appgw-subnet-cidr

Subnetz-CIDR für ein neues Subnetz, das zum Bereitstellen des Application Gateway erstellt wurde. Verwenden Sie das Ingress-Azure-Addon.

--appgw-subnet-id

Ressourcen-ID eines vorhandenen Subnetzs, das zum Bereitstellen des Application Gateway verwendet wird. Verwenden Sie das Ingress-Azure-Addon.

--appgw-watch-namespace

Geben Sie den Namespace an, den AGIC überwachen soll. Dabei kann es sich um eine einzelne Zeichenfolge oder eine durch Trennzeichen getrennte Namespaceliste handeln.

--assign-identity

Geben Sie eine vorhandene benutzer zugewiesene Identität für die Verwendung von Steuerelementebenen an, um die Clusterressourcengruppe zu verwalten.

--assign-kubelet-identity

Geben Sie eine vorhandene benutzer zugewiesene Identität für die Verwendung von Kubelet an, die normalerweise zum Abrufen von Bild aus ACR verwendet wird.

--attach-acr

Gewähren Sie die Rollenzuweisung 'acrpull' an die ACR, die durch Namen oder Ressourcen-ID angegeben ist.

--auto-upgrade-channel

Geben Sie den Upgradekanal für die automatische Aktualisierung an.

Zulässige Werte: node-image, none, patch, rapid, stable
--azure-keyvault-kms-key-id

Bezeichner des Azure-密钥保管库-Schlüssels.

--azure-keyvault-kms-key-vault-network-access

Netzwerkzugriff von Azure 密钥保管库.

Zulässige Werte: Private, Public
--azure-keyvault-kms-key-vault-resource-id

Ressourcen-ID von Azure 密钥保管库.

--ca-profile --cluster-autoscaler-profile

Leerzeichentrennte Liste der Schlüssel=Wertpaare zum Konfigurieren des Cluster-Autoscalers. Übergeben Sie eine leere Zeichenfolge, um das Profil zu löschen.

--client-secret

Dem Dienstprinzipal zugeordnetes Geheimnis Dieses Argument ist erforderlich, wenn --service-principal angegeben wird.

--defender-config

Pfad zu JSON-Datei mit Microsoft Defender-Profilkonfigurationen.

--disable-disk-driver

Deaktivieren Sie Den AzureDisk CSI-Treiber.

--disable-file-driver

Deaktivieren Sie Den AzureFile CSI-Treiber.

--disable-local-accounts

Wenn "true" festgelegt ist, wird das Abrufen statischer Anmeldeinformationen für diesen Cluster deaktiviert.

--disable-public-fqdn

Deaktivieren Sie das öffentliche Fqdn-Feature für privaten Cluster.

--disable-rbac

Deaktivieren Sie Kubernetes Role-Based 存取控制.

--disable-snapshot-controller

Deaktivieren Des CSI-Momentaufnahmecontrollers.

--dns-name-prefix -p

Präfix für Hostnamen, die erstellt werden. Wenn nicht angegeben, generieren Sie einen Hostnamen mithilfe der Namen der verwalteten Cluster- und Ressourcengruppen.

--dns-service-ip

IP-Adresse, die dem Kubernetes-DNS-Dienst zugewiesen ist

--docker-bridge-address

Eine bestimmte IP-Adresse und Netmask für die Docker-Brücke mit der Standard-CIDR-Notation.

--edge-zone

Der Name der Edgezone.

--enable-aad

Aktivieren Sie verwaltetes AAD-Feature für Cluster.

--enable-addons -a

Aktivieren der Kubernetes-Add-Ons in einer kommagetrennten Liste

--enable-ahub

Aktivieren Sie Azure Hybrid-Benutzervorteile (AHUB) für Windows-VMs.

--enable-azure-keyvault-kms

Aktivieren Sie den Azure KeyVault Key Management Service.

--enable-azure-rbac

Aktivieren Sie Azure RBAC, um Autorisierungsprüfungen im Cluster zu steuern.

--enable-cluster-autoscaler

Aktivieren Sie die Automatische Skalierung des Clusters, der Standardwert ist "false".

--enable-defender

Aktivieren Des Microsoft Defender-Sicherheitsprofils.

--enable-encryption-at-host

Enable EncryptionAtHost, Standardwert ist false.

--enable-fips-image

Verwenden Sie FIPS-aktiviertes Betriebssystem auf Agentknoten.

--enable-managed-identity

Verwenden einer system zugewiesenen verwalteten Identität zum Verwalten der Clusterressourcengruppe.

Standardwert: 1
--enable-msi-auth-for-monitoring

Aktivieren Sie managed Identity Auth für das Überwachungs-Addon.

Zulässige Werte: false, true
--enable-node-public-ip

Aktivieren Sie die öffentliche VMSS-Knoten-IP.

--enable-private-cluster

Aktivieren des privaten Clusters.

--enable-secret-rotation

Aktivieren Sie die geheime Drehung. Verwenden Sie azure-keyvault-secrets-provider addon.

--enable-sgxquotehelper

Aktivieren Sie die SGX-Anführungshilfe für confcom-Addon.

--enable-ultra-ssd

UltraSSD aktivieren, Standardwert ist "false".

--enable-windows-gmsa

Aktivieren Sie Windows gmsa.

--fqdn-subdomain

Präfix für FQDN, das für privaten Cluster mit benutzerdefiniertem privatem DNS-Zone-Szenario erstellt wird.

--generate-ssh-keys

Erstellen der Dateien für öffentliche und private SSH-Schlüssel, sofern diese fehlen. Die Schlüssel werden im Verzeichnis ~/.ssh gespeichert.

--gmsa-dns-server

Geben Sie den DNS-Server für Windows gmsa für diesen Cluster an.

--gmsa-root-domain-name

Geben Sie den Stammdomänennamen für Windows gmsa für diesen Cluster an.

--gpu-instance-profile

GPU-Instanzprofil zum Partitionieren multi-gpu Nvidia GPUs.

Zulässige Werte: MIG1g, MIG2g, MIG3g, MIG4g, MIG7g
--host-group-id

Die vollqualifizierte dedizierte Hostgruppen-ID, die zum Bereitstellen des Agentknotenpools verwendet wird.

--http-proxy-config

HTTP-Proxykonfiguration für diesen Cluster.

--kubelet-config

Pfad zu JSON-Datei mit Kubelet-Konfigurationen für Agentknoten. https://aka.ms/aks/custom-node-config.

--kubernetes-version -k

Version von Kubernetes zum Erstellen des Clusters, z. B. "1.16.9".

Wert aus: `az aks get-versions`
--linux-os-config

Pfad zu JSON-Datei mit Betriebssystemkonfigurationen für Linux-Agentknoten. https://aka.ms/aks/custom-node-config.

--load-balancer-idle-timeout

Lastenausgleichs-Leerlauf in Minuten.

--load-balancer-managed-outbound-ip-count

Lastenausgleich verwaltete ausgehende IP-Anzahl.

--load-balancer-outbound-ip-prefixes

Load Balancer ausgehende IP-Präfix-Ressourcen-IDs.

--load-balancer-outbound-ips

Load Balancer outbound IP-Ressourcen-IDs.

--load-balancer-outbound-ports

Load Balancer ausgehende zugewiesene Ports.

--load-balancer-sku

Azure Load Balancer SKU-Auswahl für Ihren Cluster. basis oder standard. Standardeinstellungen für "Standard".

Zulässige Werte: basic, standard
--location -l

Der Standort. Werte aus: az account list-locations. Sie können den standardmäßig verwendeten Standort mit az configure --defaults location=<location> konfigurieren.

--max-count

Maximale Anzahl von Knoten, die für autoscaler verwendet werden, wenn "-enable-enable-cluster-autoscaler" angegeben wird. Geben Sie den Wert im Bereich von [1, 1, 1000] an.

--max-pods -m

Maximale Anzahl von Pods, die auf einem Knoten bereitgestellt werden können

--min-count

Mindestknotenanzahl, die für autoscaler verwendet wird, wenn "-enable-cluster-autoscaler" angegeben wird. Geben Sie den Wert im Bereich von [1, 1, 1000] an.

--nat-gateway-idle-timeout

NAT-Gateway-Leerlauf in Minuten.

--nat-gateway-managed-outbound-ip-count

NAT-Gateway verwaltete ausgehende IP-Anzahl.

--network-plugin

Zu verwendendes Kubernetes-Netzwerk-Plug-In

Zulässige Werte: azure, kubenet, none
--network-policy

Die zu verwendende Kubernetes-Netzwerkrichtlinie.

--no-ssh-key -x

Keinen lokalen SSH-Schlüssel verwenden oder erstellen

--no-wait

Nicht auf den Abschluss lang andauernder Vorgänge warten

--node-count -c

Anzahl der Knoten im Kubernetes-Knotenpool. Nach dem Erstellen eines Clusters können Sie die Größe des Knotenpools mit az aks scale.

Standardwert: 3
--node-osdisk-diskencryptionset-id -d

ResourceId des Datenträgerverschlüsselungssatzes, der zum Aktivieren der Verschlüsselung auf dem Datenträger des Agent-Knotens verwendet werden soll.

--node-osdisk-size

Größe in GB des Betriebssystemdatenträgers für jeden Knoten im Knotenpool. Mindestens 30 GB.

--node-osdisk-type

Betriebssystemdatenträgertyp, der für Computer in einem bestimmten Agentpool verwendet werden soll: Ephemeral oder Verwaltet. Standardeinstellung für 'Ephemeral', wenn möglich in Verbindung mit der VM-Größe und der Betriebssystemdatenträgergröße. Möglicherweise wird dieser Pool nach der Erstellung nicht geändert.

Zulässige Werte: Ephemeral, Managed
--node-public-ip-prefix-id

Öffentliche IP-Präfix-ID, die zum Zuweisen öffentlicher IPs zu VMSS-Knoten verwendet wird.

--node-resource-group

Die Knotenressourcengruppe ist die Ressourcengruppe, in der alle Ressourcen des Kunden erstellt werden, z. B. virtuelle Computer.

--node-vm-size -s

Größe von 虛擬機器, die als Kubernetes-Knoten erstellt werden sollen.

--nodepool-labels

Leergetrennte Bezeichnungen: key[=value] [key[=value] ...]. Weitere Informationen finden Sie unter https://aka.ms/node-labels Syntax von Bezeichnungen.

--nodepool-name

Knotenpoolname, bis zu 12 alphanumerische Zeichen.

Standardwert: nodepool1
--nodepool-tags

Leergetrennte Tags: key[=value] [key[=value] ...]. Verwenden Sie "", um vorhandene Tags zu löschen.

--os-sku

Die BETRIEBSSYSTEM-SKU des Agent-Knotenpools. Ubuntu oder CBLMariner.

Zulässige Werte: CBLMariner, Ubuntu, Windows2019, Windows2022
--outbound-type

Wie ausgehender Datenverkehr für einen Cluster konfiguriert wird.

Zulässige Werte: loadBalancer, managedNATGateway, userAssignedNATGateway, userDefinedRouting
--pod-cidr

IP-Bereich in CIDR-Notation, über den Pod-IPs zugewiesen werden, wenn kubenet verwendet wird

--pod-subnet-id

Die ID eines Subnetzs in einem vorhandenen VNet, in dem Pods im Cluster zugewiesen werden sollen (erfordert Azure Network-Plug-In).

--ppg

Die ID einer PPG.

--private-dns-zone

Privater DNS-Zonenmodus für privaten Cluster.

--rotation-poll-interval

Festlegen des Drehungsintervalls. Verwenden Sie azure-keyvault-secrets-provider addon.

--service-cidr

IP-Bereich in CIDR-Notation, über den Dienstcluster-IPs zugewiesen werden

--service-principal

Dienstprinzipal für die Authentifizierung bei Azure-APIs

--skip-subnet-role-assignment

Rollenzuweisung für Subnetz überspringen (erweitertes Netzwerk).

--snapshot-id

Die Quellaufnahme-ID, die zum Erstellen dieses Clusters verwendet wird.

--ssh-key-value

Öffentlicher Schlüsselpfad oder Schlüsselinhalt zum Installieren auf Knoten-VMs für SSH-Zugriff. Beispiel: "ssh-rsa AAAAB... Snip... UcyupgH azureuser@linuxvm'.

Standardwert: ~\.ssh\id_rsa.pub
--tags

Die Tags des verwalteten Clusters. Die verwaltete Clusterinstanz und alle ressourcen, die vom Cloudanbieter verwaltet werden, werden markiert.

--uptime-sla

Aktivieren Sie einen kostenpflichtigen verwalteten Clusterdienst mit einer finanziell gesicherten SLA.

--vm-set-type

Vm-Typ des Agentpools. VirtualMachineScaleSets oder AvailabilitySet. Standardeinstellung für "VirtualMachineScaleSets".

--vnet-subnet-id

Die ID eines Subnetzes in einem vorhandenen VNET, in dem der Cluster bereitgestellt werden soll

--windows-admin-password

Kennwort für das Benutzerkonto, das auf Windows-Knoten-VMs verwendet werden soll.

--windows-admin-username

Benutzerkonto zum Erstellen auf Windows-Knoten-VMs.

--workspace-resource-id

Ressourcen-ID eines vorhandenen Log Analytics-Arbeitsbereichs zum Speichern von Überwachungsdaten Wenn nicht angegeben, wird der Standard-Log Analytics-Arbeitsbereich verwendet, falls vorhanden, andernfalls wird eine erstellt.

--yes -y

Nicht zur Bestätigung auffordern

--zones -z

Verfügbarkeitszonen, in denen Agentknoten platziert werden.

Zulässige Werte: 1, 2, 3

az aks delete

Löschen eines Managed Kubernetes-Clusters.

az aks delete --name
              --resource-group
              [--no-wait]
              [--yes]

Beispiele

Löschen eines Managed Kubernetes-Clusters. (automatisch generiert)

az aks delete --name MyManagedCluster --resource-group MyResourceGroup

Erforderliche Parameter

--name -n

Name des verwalteten Clusters

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

Optionale Parameter

--no-wait

Nicht auf den Abschluss lang andauernder Vorgänge warten

--yes -y

Nicht zur Bestätigung auffordern

az aks disable-addons

Deaktivieren Sie Kubernetes-Addons.

az aks disable-addons --addons
                      --name
                      --resource-group
                      [--no-wait]

Beispiele

Deaktivieren Sie Kubernetes-Addons. (automatisch generiert)

az aks disable-addons --addons virtual-node --name MyManagedCluster --resource-group MyResourceGroup

Erforderliche Parameter

--addons -a

Deaktivieren Sie die Kubernetes-Addons in einer durch Komma getrennten Liste.

--name -n

Name des verwalteten Clusters

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

Optionale Parameter

--no-wait

Nicht auf den Abschluss lang andauernder Vorgänge warten

az aks enable-addons

Aktivieren Sie Kubernetes-Addons.

Diese Addons sind verfügbar: - http_application_routing : Konfigurieren des Ingresss mit der automatischen erstellung des öffentlichen DNS-Namens. - Überwachung: Aktivieren Sie die Log Analytics-Überwachung. Erfordert "-workspace-resource-id". Erfordert "--enable_msi_auth_for_monitoring" für verwaltete Identitätsauth. Wenn das Überwachungs-Addon aktiviert ist --no-wait-Argument keine Auswirkung hat - virtual-node : enable AKS Virtual Node. Erfordert --Subnetzname, um den Namen eines vorhandenen Subnetzs für den zu verwendenden virtuellen Knoten bereitzustellen. - Azure-Richtlinie : Azure-Richtlinie aktivieren. Das Azure Policy-Add-On für AKS ermöglicht eine zentrale, konsistente Art und Weise die Durchsetzung und Sicherung ihrer Cluster. Mer informasjon aka.ms/aks/policy. - ingress-appgw : aktivieren Sie Application Gateway Ingress Controller-Addon. - open-service-mesh: Enable Open Service Mesh addon. - azure-keyvault-secrets-provider: enable Azure Keyvault Secrets Provider addon.

az aks enable-addons --addons
                     --name
                     --resource-group
                     [--appgw-id]
                     [--appgw-name]
                     [--appgw-subnet-cidr]
                     [--appgw-subnet-id]
                     [--appgw-watch-namespace]
                     [--enable-msi-auth-for-monitoring]
                     [--enable-secret-rotation]
                     [--enable-sgxquotehelper]
                     [--no-wait]
                     [--rotation-poll-interval]
                     [--subnet-name]
                     [--workspace-resource-id]

Beispiele

Aktivieren Sie Kubernetes-Addons. (automatisch generiert)

az aks enable-addons --addons virtual-node --name MyManagedCluster --resource-group MyResourceGroup --subnet MySubnetName

Aktivieren Sie das Addon ingress-appgw mit Subnetzpräfix.

az aks enable-addons --name MyManagedCluster --resource-group MyResourceGroup --addons ingress-appgw --appgw-subnet-cidr 10.225.0.0/16 --appgw-name gateway

Aktivieren Sie das Open-Service-Mesh-Addon.

az aks enable-addons --name MyManagedCluster --resource-group MyResourceGroup --addons open-service-mesh

Erforderliche Parameter

--addons -a

Aktivieren der Kubernetes-Add-Ons in einer kommagetrennten Liste

--name -n

Name des verwalteten Clusters

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

Optionale Parameter

--appgw-id

Ressourcen-ID einer vorhandenen Application Gateway, die mit AGIC verwendet werden soll. Verwenden Sie das Ingress-Azure-Addon.

--appgw-name

Name des Anwendungsgateways, das in der Knotenressourcengruppe erstellt/verwendet werden soll. Verwenden Sie das Ingress-Azure-Addon.

--appgw-subnet-cidr

Subnetz-CIDR, das für ein neues Subnetz verwendet werden soll, das zum Bereitstellen des Application Gateway erstellt wurde. Verwenden Sie das Ingress-Azure-Addon.

--appgw-subnet-id

Ressourcen-ID eines vorhandenen Subnetzs, das zum Bereitstellen des Application Gateway verwendet wird. Verwenden Sie das Ingress-Azure-Addon.

--appgw-watch-namespace

Geben Sie den Namespace an, den AGIC überwachen soll. Dabei kann es sich um eine einzelne Zeichenfolge oder eine durch Trennzeichen getrennte Namespaceliste handeln.

--enable-msi-auth-for-monitoring

Aktivieren Sie managed Identity Auth für das Überwachungs-Addon.

--enable-secret-rotation

Aktivieren Sie die geheime Drehung. Verwenden Sie azure-keyvault-secrets-provider addon.

--enable-sgxquotehelper

Aktivieren Sie die SGX-Anführungszeichenhilfe für confcom-Addon.

--no-wait

Nicht auf den Abschluss lang andauernder Vorgänge warten

--rotation-poll-interval

Festlegen des Drehungsintervalls. Verwenden Sie azure-keyvault-secrets-provider addon.

--subnet-name -s

Name eines vorhandenen Subnetzs, das mit dem Add-On für virtuelle Knoten verwendet werden soll.

--workspace-resource-id

Ressourcen-ID eines vorhandenen Log Analytics-Arbeitsbereichs zum Speichern von Überwachungsdaten

az aks get-credentials

Ruft die Anmeldeinformationen für den Zugriff für einen Managed Kubernetes-Cluster ab.

Standardmäßig werden die Anmeldeinformationen in die KUBE/config-Datei zusammengeführt, damit kubectl sie verwenden kann. Ausführliche Informationen finden Sie unter "-f"-Parameter.

az aks get-credentials --name
                       --resource-group
                       [--admin]
                       [--context]
                       [--file]
                       [--format]
                       [--overwrite-existing]
                       [--public-fqdn]

Beispiele

Ruft die Anmeldeinformationen für den Zugriff für einen Managed Kubernetes-Cluster ab. (automatisch generiert)

az aks get-credentials --name MyManagedCluster --resource-group MyResourceGroup

Erforderliche Parameter

--name -n

Name des verwalteten Clusters

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

Optionale Parameter

--admin -a

Abrufen von Clusteradministratoranmeldeinformationen. Standard: Clusterbenutzeranmeldeinformationen.

--context

Wenn angegeben, überschreiben Sie den Standardkontextnamen. Der --admin Parameter hat Vorrang vor --context.

--file -f

Kubernetes-Konfigurationsdatei, die aktualisiert werden soll. Verwenden Sie "-", um YAML stattdessen zu drucken.

Standardwert: ~/.kube/config
--format

Geben Sie das Format der zurückgegebenen Anmeldeinformationen an. Verfügbare Werte sind ["exec", "azure"]. Wird nur wirksam, wenn clusterUser-Anmeldeinformationen von AAD-Clustern angefordert werden.

--overwrite-existing

Überschreiben Sie alle vorhandenen Clustereinträge mit demselben Namen.

--public-fqdn

Rufen Sie private Clusteranmeldeinformationen mit Serveradresse ab, um öffentliche fqdn zu sein.

az aks get-os-options

Rufen Sie die Betriebssystemoptionen zum Erstellen eines verwalteten Kubernetes-Clusters ab.

az aks get-os-options --location

Beispiele

Abrufen der verfügbaren Betriebssystemoptionen zum Erstellen eines verwalteten Kubernetes-Clusters

az aks get-os-options --location westus2

Erforderliche Parameter

--location -l

Der Standort. Werte aus: az account list-locations. Sie können den standardmäßig verwendeten Standort mit az configure --defaults location=<location> konfigurieren.

az aks get-upgrades

Rufen Sie die verfügbaren Upgradeversionen für einen Managed Kubernetes-Cluster ab.

az aks get-upgrades --name
                    --resource-group

Beispiele

Abrufen der für einen verwalteten Kubernetes-Cluster verfügbaren Upgradeversionen

az aks get-upgrades --name MyManagedCluster --resource-group MyResourceGroup

Erforderliche Parameter

--name -n

Name des verwalteten Clusters

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

az aks get-versions

Ruft die verfügbaren Versionen zum Erstellen eines Managed Kubernetes-Clusters ab.

az aks get-versions --location

Beispiele

Abrufen der verfügbaren Versionen zum Erstellen eines verwalteten Kubernetes-Clusters

az aks get-versions --location westus2

Erforderliche Parameter

--location -l

Der Standort. Werte aus: az account list-locations. Sie können den standardmäßig verwendeten Standort mit az configure --defaults location=<location> konfigurieren.

az aks install-cli

Herunterladen und Installieren von kubectl, dem Befehlszeilentool von Kubernetes. Laden Sie kubelogin herunter und installieren Sie ein Client-go-Anmeldeinformations-Plug-In (exec), das die Azure-Authentifizierung implementiert.

az aks install-cli [--base-src-url]
                   [--client-version]
                   [--install-location]
                   [--kubelogin-base-src-url]
                   [--kubelogin-install-location]
                   [--kubelogin-version]

Optionale Parameter

--base-src-url

Quell-URL des Basisdownloads für Kubectl-Versionen.

--client-version

Zu installierende Kubectl-Version.

Standardwert: latest
--install-location

Pfad zum Installieren von kubectl.

Standardwert: ~/.azure-kubectl/kubectl.exe
--kubelogin-base-src-url -l

Quell-URL des Basisdownloads für Kubelogin-Versionen.

--kubelogin-install-location

Pfad zum Installieren von Kubelogin.

Standardwert: ~/.azure-kubelogin/kubelogin.exe
--kubelogin-version

Zu installierende Version von Kubelogin.

Standardwert: latest

az aks kanalyze

Zeigen Sie Diagnoseergebnisse für den Kubernetes-Cluster an, nachdem kollect abgeschlossen ist.

az aks kanalyze --name
                --resource-group

Erforderliche Parameter

--name -n

Name des verwalteten Clusters

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

az aks kollect

Sammeln von Diagnoseinformationen für den Kubernetes-Cluster.

Sammeln Sie Diagnoseinformationen für den Kubernetes-Cluster, und speichern Sie sie im angegebenen Speicherkonto. Sie können das Speicherkonto auf drei Arten bereitstellen: Speicherkontoname und eine Signatur für den freigegebenen Zugriff mit Schreibberechtigung. Ressourcen-ID zu einem Speicherkonto, das Sie besitzen. das Storagea-Konto in Diagnoseeinstellungen für Ihren verwalteten Cluster.

az aks kollect --name
               --resource-group
               [--container-logs]
               [--kube-objects]
               [--node-logs]
               [--node-logs-windows]
               [--sas-token]
               [--storage-account]

Beispiele

Verwenden des Speicherkontonamens und eines Signaturtokens für freigegebenen Zugriff mit Schreibberechtigung

az aks kollect -g MyResourceGroup -n MyManagedCluster --storage-account MyStorageAccount --sas-token "MySasToken"

verwenden Sie die Ressourcen-ID einer Speicherkontoressource, die Sie besitzen.

az aks kollect -g MyResourceGroup -n MyManagedCluster --storage-account "MyStoreageAccountResourceId"

Verwenden des Storagea-Kontos in Diagnoseeinstellungen für Ihren verwalteten Cluster.

az aks kollect -g MyResourceGroup -n MyManagedCluster

Passen Sie die Containerprotokolle an, um sie zu erfassen.

az aks kollect -g MyResourceGroup -n MyManagedCluster --container-logs "mynamespace1/mypod1 myns2"

Passen Sie die kubernetes-Objekte an, um sie zu erfassen.

az aks kollect -g MyResourceGroup -n MyManagedCluster --kube-objects "mynamespace1/service myns2/deployment/deployment1"

Passen Sie die Zu erfassenden Knotenprotokolldateien an.

az aks kollect -g MyResourceGroup -n MyManagedCluster --node-logs "/var/log/azure-vnet.log /var/log/azure-vnet-ipam.log"

Erforderliche Parameter

--name -n

Name des verwalteten Clusters

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

Optionale Parameter

--container-logs

Die Liste der zu erfassenden Containerprotokolle.

--kube-objects

Die Liste der zu beschreibenden Kubernetes-Objekte.

--node-logs

Die Liste der Knotenprotokolle, die für Linux-Knoten gesammelt werden sollen. Beispiel: /var/log/cloud-init.log.

--node-logs-windows

Die Liste der Knotenprotokolle, die für Windows-Knoten erfasst werden sollen. Beispiel: C:AzureDataCustomDataSetupScript.log.

--sas-token

Das SAS-Token mit schreibbarer Berechtigung für das Speicherkonto.

--storage-account

Name oder ID des Speicherkontos, um die Diagnoseinformationen zu speichern.

az aks list

Listet Managed Kubernetes-Cluster auf.

az aks list [--resource-group]

Optionale Parameter

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

az aks operation-abort

Abbruch des letzten Ausführungsvorgangs auf verwaltetem Cluster.

az aks operation-abort --name
                       --resource-group
                       [--aks-custom-headers]
                       [--no-wait]

Beispiele

Abbruchvorgang für verwalteten Cluster

az aks operation-abort -g myResourceGroup -n myAKSCluster

Erforderliche Parameter

--name -n

Name des verwalteten Clusters

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

Optionale Parameter

--aks-custom-headers

Senden von benutzerdefinierten Kopfzeilen. Wenn angegeben, sollte das Format Key1=Value1,Key2=Value2 sein.

--no-wait

Nicht auf den Abschluss lang andauernder Vorgänge warten

az aks remove-dev-spaces

Entfernen Sie Azure Dev Spaces aus einem verwalteten Kubernetes-Cluster.

az aks remove-dev-spaces --name
                         --resource-group
                         [--yes]

Beispiele

Entfernen Sie Azure Dev Spaces aus einem verwalteten Kubernetes-Cluster.

az aks remove-dev-spaces -g my-aks-group -n my-aks

Entfernen Sie Azure Dev Spaces aus einem verwalteten Kubernetes-Cluster ohne Aufforderung.

az aks remove-dev-spaces -g my-aks-group -n my-aks --yes

Erforderliche Parameter

--name -n

Name des verwalteten Clusters

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

Optionale Parameter

--yes -y

Nicht zur Bestätigung auffordern

az aks rotate-certs

Drehen Sie Zertifikate und Schlüssel auf einem verwalteten Kubernetes-Cluster.

Kubernetes sind während der Clusterzertifikatdrehung nicht verfügbar.

az aks rotate-certs --name
                    --resource-group
                    [--no-wait]
                    [--yes]

Erforderliche Parameter

--name -n

Name des verwalteten Clusters

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

Optionale Parameter

--no-wait

Nicht auf den Abschluss lang andauernder Vorgänge warten

--yes -y

Nicht zur Bestätigung auffordern

az aks scale

Skaliert den Knotenpool in einem Managed Kubernetes-Cluster.

az aks scale --name
             --node-count
             --resource-group
             [--no-wait]
             [--nodepool-name]

Beispiele

Skaliert den Knotenpool in einem Managed Kubernetes-Cluster. (automatisch generiert)

az aks scale --name MyManagedCluster --node-count 3 --resource-group MyResourceGroup

Erforderliche Parameter

--name -n

Name des verwalteten Clusters

--node-count -c

Anzahl der Knoten im Kubernetes-Knotenpool.

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

Optionale Parameter

--no-wait

Nicht auf den Abschluss lang andauernder Vorgänge warten

--nodepool-name

Knotenpoolname, bis zu 12 alphanumerische Zeichen.

az aks show

Zeigt die Details für einen Managed Kubernetes-Cluster an.

az aks show --name
            --resource-group

Beispiele

Anzeigen der Details für einen verwalteten Kubernetes-Cluster

az aks show --name MyManagedCluster --resource-group MyResourceGroup

Erforderliche Parameter

--name -n

Name des verwalteten Clusters

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

az aks start

Startet einen zuvor beendeten verwalteten Cluster.

Weitere Informationen zum Starten eines Clusters finden Sie in einem Cluster .

az aks start --name
             --resource-group
             [--no-wait]

Erforderliche Parameter

--name -n

Name des verwalteten Clusters

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

Optionale Parameter

--no-wait

Nicht auf den Abschluss lang andauernder Vorgänge warten

az aks stop

Beendet einen verwalteten Cluster.

Dies kann nur auf azure Virtual Machine Scale zurückgegebenen Clustern ausgeführt werden. Das Beenden eines Clusters beendet die Steuerelementebene und Agentknoten vollständig, während alle Objekt- und Clusterstatus beibehalten werden. Ein Cluster berechnet keine Gebühren, während er beendet wird. Weitere Informationen zum Beenden eines Clusters finden Sie unter Beenden eines Clusters .

az aks stop --name
            --resource-group
            [--no-wait]

Erforderliche Parameter

--name -n

Name des verwalteten Clusters

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

Optionale Parameter

--no-wait

Nicht auf den Abschluss lang andauernder Vorgänge warten

az aks update

Aktualisieren eines verwalteten Kubernetes-Clusters. Wenn sie ohne optionale Argumente aufgerufen werden, versucht dies, den Cluster in den Zielzustand zu verschieben, ohne die aktuelle Clusterkonfiguration zu ändern. Dies kann verwendet werden, um aus einem nicht erfolgreichen Zustand zu wechseln.

az aks update --name
              --resource-group
              [--aad-admin-group-object-ids]
              [--aad-tenant-id]
              [--aks-custom-headers]
              [--api-server-authorized-ip-ranges]
              [--assign-identity]
              [--assign-kubelet-identity]
              [--attach-acr]
              [--auto-upgrade-channel {node-image, none, patch, rapid, stable}]
              [--azure-keyvault-kms-key-id]
              [--azure-keyvault-kms-key-vault-network-access {Private, Public}]
              [--azure-keyvault-kms-key-vault-resource-id]
              [--ca-profile]
              [--defender-config]
              [--detach-acr]
              [--disable-ahub]
              [--disable-azure-keyvault-kms]
              [--disable-azure-rbac]
              [--disable-cluster-autoscaler]
              [--disable-defender]
              [--disable-disk-driver]
              [--disable-file-driver]
              [--disable-local-accounts]
              [--disable-public-fqdn]
              [--disable-secret-rotation]
              [--disable-snapshot-controller]
              [--enable-aad]
              [--enable-ahub]
              [--enable-azure-keyvault-kms]
              [--enable-azure-rbac]
              [--enable-cluster-autoscaler]
              [--enable-defender]
              [--enable-disk-driver]
              [--enable-file-driver]
              [--enable-local-accounts]
              [--enable-managed-identity]
              [--enable-public-fqdn]
              [--enable-secret-rotation]
              [--enable-snapshot-controller]
              [--enable-windows-gmsa]
              [--gmsa-dns-server]
              [--gmsa-root-domain-name]
              [--http-proxy-config]
              [--load-balancer-idle-timeout]
              [--load-balancer-managed-outbound-ip-count]
              [--load-balancer-outbound-ip-prefixes]
              [--load-balancer-outbound-ips]
              [--load-balancer-outbound-ports]
              [--max-count]
              [--min-count]
              [--nat-gateway-idle-timeout]
              [--nat-gateway-managed-outbound-ip-count]
              [--no-uptime-sla]
              [--no-wait]
              [--nodepool-labels]
              [--rotation-poll-interval]
              [--tags]
              [--update-cluster-autoscaler]
              [--uptime-sla]
              [--windows-admin-password]
              [--yes]

Beispiele

Wiederherstellen des Clusters mit seinem aktuellen Zustand.

az aks update -g MyResourceGroup -n MyManagedCluster

Aktualisieren Sie einen Kubernetes-Cluster mit standardmäßigem SKU-Lastenausgleich, um zwei AKS erstellte IPs für die Verwendung der ausgehenden Verbindung zu verwenden.

az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2

Aktualisieren Sie einen Kubernetes-Cluster mit standardmäßigem SKU-Lastenausgleich, um die bereitgestellten öffentlichen IPs für die Ausgehende Verbindungsnutzung des Lastenausgleichs zu verwenden.

az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ips <ip-resource-id-1,ip-resource-id-2>

Erstellen eines Kubernetes-Clusters mit einem Standard-SKU-Lastenausgleichsgerät, mit zwei ausgehenden AKS verwalteten IPs ein Leerlaufzeitout von 5 Minuten und 8000 zugewiesenen Ports pro Computer

az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2 --load-balancer-idle-timeout 5 --load-balancer-outbound-ports 8000

Aktualisieren Sie einen Kubernetes-Cluster mit standardmäßigem SKU-Lastenausgleich, um die bereitgestellten öffentlichen IP-Präfixe für die ausgehende Verbindungsnutzung des Lastenausgleichs zu verwenden.

az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ip-prefixes <ip-prefix-resource-id-1,ip-prefix-resource-id-2>

Aktualisieren eines Kubernetes-Clusters von managedNATGateway-ausgehenden Typs mit zwei ausgehenden AKS verwalteten IPs mit einem Leerlaufzeitout von 4 Minuten

az aks update -g MyResourceGroup -n MyManagedCluster --nat-gateway-managed-outbound-ip-count 2 --nat-gateway-idle-timeout 4

Anfügen des AKS-Clusters an ACR nach Dem Namen "acrName"

az aks update -g MyResourceGroup -n MyManagedCluster --attach-acr acrName

Aktualisieren Sie einen Kubernetes-Cluster mit autorisierten APIserver-IP-Bereichen.

az aks update -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges 193.168.1.0/24,194.168.1.0/24

Deaktivieren Sie die Funktion für autorisierte Apiserver-IP-Bereiche für einen Kubernetes-Cluster.

az aks update -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges ""

Einschränken des Apiserverdatenverkehrs in einem Kubernetes-Cluster auf Agentpoolknoten.

az aks update -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges 0.0.0.0/32

Aktualisieren Sie einen AKS-verwalteten AAD-Cluster mit Mandanten-ID oder Administratorgruppenobjekt-IDs.

az aks update -g MyResourceGroup -n MyManagedCluster --aad-admin-group-object-ids <id-1,id-2> --aad-tenant-id <id>

Migrieren Sie einen AKS-AAD-Integrated-Cluster oder einen Nicht-AAD-Cluster zu einem AKS-verwalteten AAD-Cluster.

az aks update -g MyResourceGroup -n MyManagedCluster --enable-aad --aad-admin-group-object-ids <id-1,id-2> --aad-tenant-id <id>

Aktivieren Sie Azure Hybrid-Benutzervorteile für einen Kubernetes-Cluster.

az aks update -g MyResourceGroup -n MyManagedCluster --enable-ahub

Deaktivieren Sie Azure Hybrid-Benutzervorteile featture für einen Kubernetes-Cluster.

az aks update -g MyResourceGroup -n MyManagedCluster --disable-ahub

Aktualisieren des Windows-Kennworts eines Kubernetes-Clusters

az aks update -g MyResourceGroup -n MyManagedCLuster --windows-admin-password "Repl@cePassw0rd12345678"

Aktualisieren Sie den Cluster, um die verwaltete Identität des Systems im Steuerelementebene zu verwenden.

az aks update -g MyResourceGroup -n MyManagedCluster --enable-managed-identity

Aktualisieren Sie den Cluster, um die verwaltete Identität des Benutzers im Steuerelementebene zu verwenden.

az aks update -g MyResourceGroup -n MyManagedCluster --enable-managed-identity --assign-identity <user_assigned_identity_resource_id>

Aktualisieren eines nicht verwalteten AAD AKS-Clusters zur Verwendung von Azure RBAC

az aks update -g MyResourceGroup -n MyManagedCluster --enable-aad --enable-azure-rbac

Aktualisieren eines verwalteten AAD AKS-Clusters zur Verwendung von Azure RBAC

az aks update -g MyResourceGroup -n MyManagedCluster --enable-azure-rbac

Deaktivieren von Azure RBAC in einem verwalteten AKS-Cluster

az aks update -g MyResourceGroup -n MyManagedCluster --disable-azure-rbac

Aktualisieren der Tags eines Kubernetes-Clusters

az aks update -g MyResourceGroup -n MyManagedCLuster --tags "foo=bar" "baz=qux"

Aktualisieren eines Kubernetes-Clusters mit benutzerdefinierten Headern

az aks update -g MyResourceGroup -n MyManagedCluster --aks-custom-headers WindowsContainerRuntime=containerd,AKSHTTPCustomFeatures=Microsoft.ContainerService/CustomNodeConfigPreview

Aktivieren Sie Windows gmsa für einen Kubernetes-Cluster mit dem Festlegen des DNS-Servers im vnet, das vom Cluster verwendet wird.

az aks update -g MyResourceGroup -n MyManagedCluster --enable-windows-gmsa

Aktivieren Sie Windows gmsa für einen Kubernetes-Cluster ohne Festlegen des DNS-Servers im vnet, das vom Cluster verwendet wird.

az aks update -g MyResourceGroup -n MyManagedCluster --enable-windows-gmsa --gmsa-dns-server "10.240.0.4" --gmsa-root-domain-name "contoso.com"

Erforderliche Parameter

--name -n

Name des verwalteten Clusters

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

Optionale Parameter

--aad-admin-group-object-ids

Trennzeichenliste von aad-Gruppenobjekt-IDs, die als Clusteradministrator festgelegt werden.

--aad-tenant-id

Die ID eines Azure Active Directory-Mandanten.

--aks-custom-headers

Kommatrennte Schlüsselwertpaare, um benutzerdefinierte Kopfzeilen anzugeben.

--api-server-authorized-ip-ranges

Trennzeichenliste der autorisierten APIserver-IP-Bereiche. Legen Sie auf "" fest, um allen Datenverkehr in einem zuvor eingeschränkten Cluster zuzulassen. Legen Sie auf 0.0.0.0/32 fest, um den Apiserverdatenverkehr auf Knotenpools einzuschränken.

--assign-identity

Geben Sie eine vorhandene benutzer zugewiesene Identität an, um die Clusterressourcengruppe zu verwalten.

--assign-kubelet-identity

Aktualisieren Sie die Kubelet-Identität eines Clusters auf eine vorhandene benutzer zugewiesene Identität. Bitte beachten Sie, dass dieser Vorgang alle Agentknoten im Cluster neu erstellt.

--attach-acr

Gewähren Sie die Rollenzuweisung 'acrpull' an die ACR, die durch Namen oder Ressourcen-ID angegeben ist.

--auto-upgrade-channel

Geben Sie den Upgradekanal für die automatische Aktualisierung an.

Zulässige Werte: node-image, none, patch, rapid, stable
--azure-keyvault-kms-key-id

Bezeichner des Azure-密钥保管库-Schlüssels.

--azure-keyvault-kms-key-vault-network-access

Netzwerkzugriff von Azure 密钥保管库.

Zulässige Werte: Private, Public
--azure-keyvault-kms-key-vault-resource-id

Ressourcen-ID von Azure 密钥保管库.

--ca-profile --cluster-autoscaler-profile

Leerzeichentrennte Liste der Schlüssel=Wertpaare zum Konfigurieren des Cluster-Autoscalers. Übergeben Sie eine leere Zeichenfolge, um das Profil zu löschen.

--defender-config

Pfad zu JSON-Datei mit Microsoft Defender-Profilkonfigurationen.

--detach-acr

Deaktivieren Sie die Rollenzuweisung "acrpull" an den ACR, der durch Namen oder Ressourcen-ID angegeben ist.

--disable-ahub

Deaktivieren Sie azure Hybrid-Benutzervorteile (AHUB)-Feature für Cluster.

--disable-azure-keyvault-kms

Deaktivieren Sie den Azure KeyVault-Schlüsselverwaltungsdienst.

--disable-azure-rbac

Deaktivieren Sie Azure RBAC, um Autorisierungsprüfungen im Cluster zu steuern.

--disable-cluster-autoscaler -d

Deaktivieren Sie die Automatische Skalierung des Clusters.

--disable-defender

Deaktivieren Sie das Defender-Profil.

--disable-disk-driver

AzureDisk CSI-Treiber deaktivieren.

--disable-file-driver

AzureFile CSI-Treiber deaktivieren.

--disable-local-accounts

Wenn dieser Wert auf "true" festgelegt ist, wird das Abrufen statischer Anmeldeinformationen für diesen Cluster deaktiviert.

--disable-public-fqdn

Deaktivieren Sie das öffentliche fqdn-Feature für privaten Cluster.

--disable-secret-rotation

Deaktivieren Sie die geheime Drehung. Verwenden Sie azure-keyvault-secrets-provider addon.

--disable-snapshot-controller

CSI-Momentaufnahmecontroller deaktivieren.

--enable-aad

Aktivieren sie verwaltetes AAD-Feature für Cluster.

--enable-ahub

Aktivieren Sie das Azure Hybrid User Benefits (AHUB)-Feature für Cluster.

--enable-azure-keyvault-kms

Aktivieren Sie den Azure KeyVault Key Management Service.

--enable-azure-rbac

Aktivieren Sie Azure RBAC, um Autorisierungsprüfungen im Cluster zu steuern.

--enable-cluster-autoscaler -e

Aktivieren Sie die Automatische Skalierung des Clusters.

--enable-defender

Aktivieren Sie das Microsoft Defender-Sicherheitsprofil.

--enable-disk-driver

Aktivieren Sie AzureDisk CSI-Treiber.

--enable-file-driver

Aktivieren Des AzureFile-CSI-Treibers.

--enable-local-accounts

Wenn dieser Wert auf "true" festgelegt ist, wird das Abrufen statischer Anmeldeinformationen für diesen Cluster aktiviert.

--enable-managed-identity

Aktualisieren Sie den aktuellen Cluster, um verwaltete Identität zum Verwalten der Clusterressourcengruppe zu verwenden.

--enable-public-fqdn

Aktivieren Sie das öffentliche fqdn-Feature für privaten Cluster.

--enable-secret-rotation

Aktivieren Sie die geheime Drehung. Verwenden Sie azure-keyvault-secrets-provider addon.

--enable-snapshot-controller

Aktivieren Des Momentaufnahmecontrollers.

--enable-windows-gmsa

Aktivieren Sie Windows gmsa im Cluster.

--gmsa-dns-server

Geben Sie DNS-Server für Windows gmsa im Cluster an.

--gmsa-root-domain-name

Geben Sie den Stammdomänennamen für Windows gmsa im Cluster an.

--http-proxy-config

HTTP-Proxykonfiguration für diesen Cluster.

--load-balancer-idle-timeout

Timeout des Lastenausgleichs in Minuten.

--load-balancer-managed-outbound-ip-count

Lastenausgleich verwaltete ausgehende IP-Anzahl.

--load-balancer-outbound-ip-prefixes

Lastenausgleich ausgehende IP-Präfix-Ressourcen-IDs.

--load-balancer-outbound-ips

Lastenausgleich ausgehende IP-Ressourcen-IDs.

--load-balancer-outbound-ports

Ausgehend zugeordnete Ports des Lastenausgleichs.

--max-count

Maximale Anzahl von Knoten, die für autoscaler verwendet werden, wenn "--enable-cluster-autoscaler" angegeben wird. Geben Sie den Wert im Bereich von [1, 1000] an.

--min-count

Mindestanzahl der Knoten, die für autoscaler verwendet werden, wenn "--enable-cluster-autoscaler" angegeben ist. Geben Sie den Wert im Bereich von [1, 1000] an.

--nat-gateway-idle-timeout

Nat-Gateway-Timeout in Minuten.

--nat-gateway-managed-outbound-ip-count

Nat-Gateway verwaltet ausgehende IP-Anzahl.

--no-uptime-sla

Ändern Sie einen kostenpflichtigen verwalteten Cluster in einen kostenlosen Cluster.

--no-wait

Nicht auf den Abschluss lang andauernder Vorgänge warten

--nodepool-labels

Leertrennte Bezeichnungen: key[=value] [key[=value] ...]. Siehe https://aka.ms/node-labels Syntax von Bezeichnungen.

--rotation-poll-interval

Festlegen des Drehungsintervalls. Verwenden Sie azure-keyvault-secrets-provider addon.

--tags

Die Tags des verwalteten Clusters. Die verwaltete Clusterinstanz und alle vom Cloudanbieter verwalteten Ressourcen werden markiert.

--update-cluster-autoscaler -u

Aktualisieren Sie die Min-Anzahl oder die maximale Anzahl für die automatische Skalierung des Clusters.

--uptime-sla

Aktivieren Sie einen kostenpflichtigen verwalteten Clusterdienst mit einer finanziell gesicherten SLA.

--windows-admin-password

Kennwort des Benutzerkontos, das für Windows-Knoten-VMs verwendet werden soll.

--yes -y

Nicht zur Bestätigung auffordern

az aks update-credentials

Aktualisieren von Anmeldeinformationen für einen verwalteten Kubernetes-Cluster, z. B. Dienstprinzipal.

az aks update-credentials --name
                          --resource-group
                          [--aad-client-app-id]
                          [--aad-server-app-id]
                          [--aad-server-app-secret]
                          [--aad-tenant-id]
                          [--client-secret]
                          [--no-wait]
                          [--reset-aad]
                          [--reset-service-principal]
                          [--service-principal]

Beispiele

Aktualisieren eines vorhandenen Kubernetes-Clusters mit neuem Dienstprinzipal.

az aks update-credentials -g MyResourceGroup -n MyManagedCluster --reset-service-principal --service-principal MyNewServicePrincipalID --client-secret MyNewServicePrincipalSecret

Aktualisieren Sie einen vorhandenen Azure Active Directory Kubernetes-Cluster mit einem neuen Geheimschlüssel für Server-Apps.

az aks update-credentials -g MyResourceGroup -n MyManagedCluster --reset-aad --aad-server-app-id MyExistingAADServerAppID --aad-server-app-secret MyNewAADServerAppSecret --aad-client-app-id MyExistingAADClientAppID --aad-tenant-id MyAADTenantID

Erforderliche Parameter

--name -n

Name des verwalteten Clusters

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

Optionale Parameter

--aad-client-app-id

Die ID einer Azure Active Directory-Clientanwendung. Dieses Argument ist erforderlich, wenn --reset-aad angegeben wird.

--aad-server-app-id

Die ID einer Azure Active Directory-Serveranwendung. Dieses Argument ist erforderlich, wenn --reset-aad angegeben wird.

--aad-server-app-secret

Der geheime Schlüssel einer Azure Active Directory-Serveranwendung. Dieses Argument ist erforderlich, wenn --reset-aad angegeben wird.

--aad-tenant-id

Mandanten-ID, die Azure Active Directory zugeordnet ist.

--client-secret

Dem Dienstprinzipal zugeordnetes Geheimnis Dieses Argument ist erforderlich, wenn --service-principal angegeben wird.

--no-wait

Nicht auf den Abschluss lang andauernder Vorgänge warten

--reset-aad

Zurücksetzen der Azure Active Directory-Konfiguration für einen verwalteten Cluster.

--reset-service-principal

Dienstprinzipal für einen verwalteten Cluster zurücksetzen.

--service-principal

Dienstprinzipal für die Authentifizierung bei Azure-APIs Dieses Argument ist erforderlich, wenn --reset-service-principal angegeben wird.

az aks upgrade

Führt ein Upgrade des Managed Kubernetes-Clusters auf eine neuere Version durch.

Kubernetes sind während clusterupgrades nicht verfügbar.

az aks upgrade --name
               --resource-group
               [--control-plane-only]
               [--kubernetes-version]
               [--no-wait]
               [--node-image-only]
               [--yes]

Beispiele

Führt ein Upgrade des Managed Kubernetes-Clusters auf eine neuere Version durch. (automatisch generiert)

az aks upgrade --kubernetes-version 1.12.6 --name MyManagedCluster --resource-group MyResourceGroup

Erforderliche Parameter

--name -n

Name des verwalteten Clusters

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

Optionale Parameter

--control-plane-only

Aktualisieren Sie nur die Clustersteuerungsebene. Wenn nicht angegeben, werden sowohl steuerebene als auch alle Knotenpools aktualisiert.

--kubernetes-version -k

Version von Kubernetes zum Upgrade des Clusters auf , z. B. "1.16.9".

Wert aus: `az aks get-upgrades`
--no-wait

Nicht auf den Abschluss lang andauernder Vorgänge warten

--node-image-only

Nur Upgradeknotenimage für Agentpools.

--yes -y

Nicht zur Bestätigung auffordern

az aks use-dev-spaces

Verwenden Sie Azure Dev Spaces mit einem verwalteten Kubernetes-Cluster.

az aks use-dev-spaces --name
                      --resource-group
                      [--endpoint {None, Private, Public}]
                      [--space]
                      [--update]
                      [--yes]

Beispiele

Verwenden Sie Azure Dev Spaces mit einem verwalteten Kubernetes-Cluster, und wählen Sie interaktiv einen Dev Space aus.

az aks use-dev-spaces -g my-aks-group -n my-aks

Verwenden Sie Azure Dev Spaces mit einem verwalteten Kubernetes-Cluster, aktualisieren Sie auf die neuesten Azure Dev Spaces-Clientkomponenten, und wählen Sie einen neuen oder vorhandenen Dev Space "my-space" aus.

az aks use-dev-spaces -g my-aks-group -n my-aks --update --space my-space

Verwenden Sie Azure Dev Spaces mit einem verwalteten Kubernetes-Cluster, indem Sie einen neuen oder vorhandenen Dev Space "develop/my-space" auswählen, ohne zur Bestätigung aufgefordert zu werden.

az aks use-dev-spaces -g my-aks-group -n my-aks -s develop/my-space -y

Verwenden Sie Azure Dev Spaces mit einem verwalteten Kubernetes-Cluster mit einem privaten Endpunkt.

az aks use-dev-spaces -g my-aks-group -n my-aks -e private

Erforderliche Parameter

--name -n

Name des verwalteten Clusters

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

Optionale Parameter

--endpoint -e

Der Endpunkttyp, der für einen Azure Dev Spaces-Controller verwendet werden soll. Weitere Informationen finden Sie unter https://aka.ms/azds-networking.

Zulässige Werte: None, Private, Public
Standardwert: Public
--space -s

Name des neuen oder vorhandenen Entwicklerbereichs, der ausgewählt werden soll. Standardmäßig wird eine interaktive Auswahlumgebung verwendet.

--update

Aktualisieren Sie die neuesten Azure Dev Spaces-Clientkomponenten.

--yes -y

Nicht zur Bestätigung auffordern Erfordert --Leerzeichen.

az aks wait

Warten Sie, bis ein verwalteter Kubernetes-Cluster einen gewünschten Zustand erreicht.

Wenn ein Vorgang auf einem Cluster unterbrochen oder mit --no-waitgestartet wurde, verwenden Sie diesen Befehl, um auf den Abschluss zu warten.

az aks wait --name
            --resource-group
            [--created]
            [--custom]
            [--deleted]
            [--exists]
            [--interval]
            [--timeout]
            [--updated]

Beispiele

Warten Sie, bis ein Cluster aktualisiert wird, indem Sie jede Minute bis zu dreißig Minuten abfragen.

az aks wait -g MyResourceGroup -n MyManagedCluster --updated --interval 60 --timeout 1800

Warten Sie, bis ein verwalteter Kubernetes-Cluster einen gewünschten Zustand erreicht (automatisch generiert)

az aks wait --created --interval 60 --name MyManagedCluster --resource-group MyResourceGroup --timeout 1800

Erforderliche Parameter

--name -n

Name des verwalteten Clusters

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

Optionale Parameter

--created

Warten Sie, bis Sie mit "provisioningState" unter "Erfolgreich" erstellt wurden.

--custom

Warten Sie, bis die Bedingung eine benutzerdefinierte JMESPath-Abfrage erfüllt. Beispiel: provisioningState!='InProgress', instanceView.statuses[?code=='PowerState/running'].

--deleted

Warten Sie, bis sie gelöscht wurde.

--exists

Warten Sie, bis die Ressource vorhanden ist.

--interval

Abfrageintervall in Sekunden.

Standardwert: 30
--timeout

Maximale Wartezeit in Sekunden.

Standardwert: 3600
--updated

Warten Sie, bis die Aktualisierung mit provisioningState unter "Erfolgreich" ausgeführt wurde.