az aks

Gérez Azure Kubernetes Service.

Commandes

az aks addon

Commandes pour gérer et afficher les conditions d’un seul module complémentaire.

az aks addon disable

Désactivez un module complémentaire Kubernetes activé dans un cluster.

az aks addon enable

Activez un module complémentaire Kubernetes.

az aks addon list

Répertorier l’état de tous les modules complémentaires Kubernetes dans un cluster donné.

az aks addon list-available

Répertorier les modules complémentaires Kubernetes disponibles.

az aks addon show

Afficher l’état et la configuration d’un module complémentaire Kubernetes activé dans un cluster donné.

az aks addon update

Mettez à jour un module complémentaire Kubernetes déjà activé.

az aks app

Commandes pour gérer l’application AKS.

az aks app up

Déployez sur AKS via des actions GitHub.

az aks browse

Afficher le tableau de bord d’un cluster Kubernetes dans un navigateur web.

az aks check-acr

Vérifiez qu’un ACR est accessible à partir d’un cluster AKS.

az aks command

Consultez l’utilisation détaillée dans « az aks command invoke », « az aks command result ».

az aks command invoke

Exécutez une commande shell (avec kubectl, helm) sur votre cluster aks, prenez également en charge l’attachement de fichiers.

az aks command result

Extraire le résultat à partir d’un appel de commande aks déclenché précédemment.

az aks create

Créer un cluster Kubernetes managé.

az aks delete

Supprimer un cluster Kubernetes managé.

az aks disable-addons

Désactivez les modules complémentaires Kubernetes.

az aks draft

Commandes pour générer des fichiers de déploiement dans un répertoire de projet et déployer sur un cluster AKS.

az aks draft create

Générez un fichier Dockerfile et les fichiers de déploiement Kubernetes minimum requis (helm, kustomize, manifestes) pour votre répertoire de projet.

az aks draft generate-workflow

Générez un flux de travail GitHub pour générer et déployer automatiquement sur AKS.

az aks draft setup-gh

Configurez GitHub OIDC pour votre application.

az aks draft up

Configurez GitHub OIDC et générez un workflow GitHub pour la génération et le déploiement automatiques sur AKS.

az aks draft update

Mettez à jour votre application pour qu’elle soit accessible à Internet.

az aks egress-endpoints

Commandes pour gérer les points de terminaison de sortie dans un cluster Kubernetes managé.

az aks egress-endpoints list

Répertorier les points de terminaison de sortie requis ou recommandés pour être mis en liste verte pour un cluster.

az aks enable-addons

Activez les compléments Kubernetes.

az aks get-credentials

Obtenez les informations d’identification d’accès pour le nouveau cluster Kubernetes managé.

az aks get-os-options

Obtenez les options de système d’exploitation disponibles pour créer un cluster Kubernetes managé.

az aks get-upgrades

Obtenir les versions de mise à niveau disponibles pour un cluster Kubernetes managé.

az aks get-versions

Obtenir les versions disponibles pour la création d’un cluster Kubernetes managé.

az aks install-cli

Télécharger et installer kubectl, l’outil en ligne de commande de Kubernetes. Téléchargez et installez kubelogin, un plug-in d’informations d’identification client (exec) implémentant l’authentification Azure.

az aks kanalyze

Affichez les résultats de diagnostic pour le cluster Kubernetes une fois kollect terminé.

az aks kollect

Collecte des informations de diagnostic pour le cluster Kubernetes.

az aks list

Lister les clusters Kubernetes managés.

az aks maintenanceconfiguration

Commandes pour gérer les configurations de maintenance dans un cluster Kubernetes managé.

az aks maintenanceconfiguration add

Ajoutez une configuration de maintenance dans un cluster Kubernetes managé.

az aks maintenanceconfiguration delete

Supprimez une configuration de maintenance dans un cluster Kubernetes managé.

az aks maintenanceconfiguration list

Répertoriez les configurations de maintenance dans le cluster Kubernetes managé.

az aks maintenanceconfiguration show

Affichez les détails d’une configuration de maintenance dans un cluster Kubernetes managé.

az aks maintenanceconfiguration update

Mettez à jour une configuration de maintenance d’un cluster Kubernetes managé.

az aks nodepool

Commandes pour gérer les pools de nœuds dans le cluster Kubernetes kubernetes.

az aks nodepool add

Ajoutez un pool de nœuds au cluster Kubernetes managé.

az aks nodepool delete

Supprimez le pool d’agents dans le cluster Kubernetes managé.

az aks nodepool get-upgrades

Obtenir les versions de mise à niveau disponibles pour un pool d’agents du cluster Kubernetes managé.

az aks nodepool list

Lister les pools de nœuds dans le cluster Kubernetes managé. Pour obtenir la liste des nœuds dans la commande d’exécution kubectl get nodes du cluster.

az aks nodepool operation-abort

Abandonner la dernière opération en cours d’exécution sur nodepool.

az aks nodepool scale

Mettre à l’échelle le pool de nœuds dans un cluster Kubernetes managé.

az aks nodepool show

Montrer les détails pour un pool de nœuds dans le cluster Kubernetes managé.

az aks nodepool snapshot

Commandes pour gérer les instantanés nodepool.

az aks nodepool snapshot create

Créez un instantané nodepool.

az aks nodepool snapshot delete

Supprimez un instantané nodepool.

az aks nodepool snapshot list

Répertorier les instantanés nodepool.

az aks nodepool snapshot show

Affichez les détails d’un instantané nodepool.

az aks nodepool snapshot wait

Attendez qu’un instantané nodepool atteigne un état souhaité.

az aks nodepool start

Démarrez le pool d’agents arrêté dans le cluster Kubernetes managé.

az aks nodepool stop

Arrêtez l’exécution du pool d’agents dans le cluster Kubernetes managé.

az aks nodepool update

Mettez à jour les propriétés d’un pool de nœuds.

az aks nodepool upgrade

Mettre à niveau le pool de nœuds dans un cluster Kubernetes managé.

az aks nodepool wait

Attendez qu’un pool de nœuds atteigne un état souhaité.

az aks operation-abort

Abandonner la dernière opération en cours d’exécution sur un cluster managé.

az aks pod-identity

Commandes pour gérer les identités de pod dans un cluster Kubernetes managé.

az aks pod-identity add

Ajoutez une identité de pod à un cluster Kubernetes managé.

az aks pod-identity delete

Supprimez une identité de pod d’un cluster Kubernetes managé.

az aks pod-identity exception

Commandes pour gérer les exceptions d’identité de pod dans le cluster Kubernetes managé.

az aks pod-identity exception add

Ajoutez une exception d’identité de pod à un cluster Kubernetes managé.

az aks pod-identity exception delete

Supprimez une exception d’identité de pod d’un cluster Kubernetes managé.

az aks pod-identity exception list

Répertorier les exceptions d’identité de pod dans un cluster Kubernetes managé.

az aks pod-identity exception update

Mettez à jour une exception d’identité de pod dans un cluster Kubernetes managé.

az aks pod-identity list

Répertorier les identités de pod dans un cluster Kubernetes managé.

az aks remove-dev-spaces

Supprimez Azure Dev Spaces d’un cluster Kubernetes managé.

az aks rotate-certs

Faire pivoter des certificats et des clés sur un cluster Kubernetes managé.

az aks scale

Mettre à l’échelle le pool de nœuds dans un cluster Kubernetes managé.

az aks show

Montrer les détails d’un cluster Kubernetes managé.

az aks snapshot

Commandes pour gérer les instantanés nodepool.

az aks snapshot create

Créez un instantané nodepool.

az aks snapshot delete

Supprimez un instantané nodepool.

az aks snapshot list

Répertorier les instantanés nodepool.

az aks snapshot show

Affichez les détails d’un instantané nodepool.

az aks snapshot wait

Attendez qu’un instantané nodepool atteigne un état souhaité.

az aks start

Démarre un cluster managé précédemment arrêté.

az aks stop

Arrête un cluster managé.

az aks trustedaccess

Commandes pour gérer les fonctionnalités de sécurité d’accès approuvé.

az aks trustedaccess role

Commandes pour gérer les rôles d’accès approuvés.

az aks trustedaccess role list

Répertorier les rôles d’accès approuvé.

az aks trustedaccess rolebinding

Commandes pour gérer les liaisons de rôle d’accès approuvé.

az aks trustedaccess rolebinding create

Créez une liaison de rôle d’accès approuvé.

az aks trustedaccess rolebinding delete

Supprimez une liaison de rôle d’accès approuvé en fonction du nom.

az aks trustedaccess rolebinding list

Répertorier toutes les liaisons de rôle d’accès approuvé.

az aks trustedaccess rolebinding show

Obtenez la liaison de rôle d’accès approuvé spécifique en fonction du nom de liaison.

az aks trustedaccess rolebinding update

Mettez à jour une liaison de rôle d’accès approuvé.

az aks update

Mettez à jour un cluster Kubernetes managé. Lorsqu’il est appelé sans argument facultatif, cela tente de déplacer le cluster vers son état d’objectif sans modifier la configuration actuelle du cluster. Cela peut être utilisé pour sortir d’un état non réussi.

az aks update-credentials

Mettez à jour les informations d’identification pour un cluster Kubernetes managé, comme le principal de service.

az aks upgrade

Mettre à niveau un cluster Kubernetes managé vers une version plus récente.

az aks use-dev-spaces

Utilisez Azure Dev Spaces avec un cluster Kubernetes managé.

az aks wait

Attendez qu’un cluster Kubernetes managé atteigne un état souhaité.

az aks browse

Afficher le tableau de bord d’un cluster Kubernetes dans un navigateur web.

az aks browse --name
              --resource-group
              [--disable-browser]
              [--listen-address]
              [--listen-port]

Exemples

Afficher le tableau de bord d’un cluster Kubernetes dans un navigateur web. (généré automatiquement)

az aks browse --name MyManagedCluster --resource-group MyResourceGroup

Paramètres obligatoires

--name -n

Nom du cluster géré.

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

Paramètres facultatifs

--disable-browser

Ne lancez pas de navigateur web après avoir établi le transfert de port.

--listen-address

Adresse d’écoute du tableau de bord.

valeur par défaut: 127.0.0.1
--listen-port

Port d’écoute du tableau de bord.

valeur par défaut: 8001

az aks check-acr

Vérifiez qu’un ACR est accessible à partir d’un cluster AKS.

az aks check-acr --acr
                 --name
                 --resource-group
                 [--node-name]

Exemples

Vérifiez que l’ACR est accessible à partir du cluster AKS.

az aks check-acr --name MyManagedCluster --resource-group MyResourceGroup --acr myacr.azurecr.io

Paramètres obligatoires

--acr

Nom de domaine complet de l’ACR.

--name -n

Nom du cluster géré.

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

Paramètres facultatifs

--node-name

Nom d’un nœud spécifique pour effectuer des vérifications de test d’extraction acr. S’il n’est pas spécifié, il est vérifié sur un nœud aléatoire.

az aks create

Créer un cluster Kubernetes managé.

az aks create --name
              --resource-group
              [--aad-admin-group-object-ids]
              [--aad-client-app-id]
              [--aad-server-app-id]
              [--aad-server-app-secret]
              [--aad-tenant-id]
              [--aci-subnet-name]
              [--admin-username]
              [--aks-custom-headers]
              [--api-server-authorized-ip-ranges]
              [--appgw-id]
              [--appgw-name]
              [--appgw-subnet-cidr]
              [--appgw-subnet-id]
              [--appgw-watch-namespace]
              [--assign-identity]
              [--assign-kubelet-identity]
              [--attach-acr]
              [--auto-upgrade-channel {node-image, none, patch, rapid, stable}]
              [--azure-keyvault-kms-key-id]
              [--azure-keyvault-kms-key-vault-network-access {Private, Public}]
              [--azure-keyvault-kms-key-vault-resource-id]
              [--ca-profile]
              [--client-secret]
              [--defender-config]
              [--disable-disk-driver]
              [--disable-file-driver]
              [--disable-local-accounts]
              [--disable-public-fqdn]
              [--disable-rbac]
              [--disable-snapshot-controller]
              [--dns-name-prefix]
              [--dns-service-ip]
              [--docker-bridge-address]
              [--edge-zone]
              [--enable-aad]
              [--enable-addons]
              [--enable-ahub]
              [--enable-azure-keyvault-kms]
              [--enable-azure-rbac]
              [--enable-cluster-autoscaler]
              [--enable-defender]
              [--enable-encryption-at-host]
              [--enable-fips-image]
              [--enable-managed-identity]
              [--enable-msi-auth-for-monitoring {false, true}]
              [--enable-node-public-ip]
              [--enable-private-cluster]
              [--enable-secret-rotation]
              [--enable-sgxquotehelper]
              [--enable-ultra-ssd]
              [--enable-windows-gmsa]
              [--fqdn-subdomain]
              [--generate-ssh-keys]
              [--gmsa-dns-server]
              [--gmsa-root-domain-name]
              [--gpu-instance-profile {MIG1g, MIG2g, MIG3g, MIG4g, MIG7g}]
              [--host-group-id]
              [--http-proxy-config]
              [--kubelet-config]
              [--kubernetes-version]
              [--linux-os-config]
              [--load-balancer-idle-timeout]
              [--load-balancer-managed-outbound-ip-count]
              [--load-balancer-outbound-ip-prefixes]
              [--load-balancer-outbound-ips]
              [--load-balancer-outbound-ports]
              [--load-balancer-sku {basic, standard}]
              [--location]
              [--max-count]
              [--max-pods]
              [--min-count]
              [--nat-gateway-idle-timeout]
              [--nat-gateway-managed-outbound-ip-count]
              [--network-plugin {azure, kubenet, none}]
              [--network-policy]
              [--no-ssh-key]
              [--no-wait]
              [--node-count]
              [--node-osdisk-diskencryptionset-id]
              [--node-osdisk-size]
              [--node-osdisk-type {Ephemeral, Managed}]
              [--node-public-ip-prefix-id]
              [--node-resource-group]
              [--node-vm-size]
              [--nodepool-labels]
              [--nodepool-name]
              [--nodepool-tags]
              [--os-sku {CBLMariner, Ubuntu, Windows2019, Windows2022}]
              [--outbound-type {loadBalancer, managedNATGateway, userAssignedNATGateway, userDefinedRouting}]
              [--pod-cidr]
              [--pod-subnet-id]
              [--ppg]
              [--private-dns-zone]
              [--rotation-poll-interval]
              [--service-cidr]
              [--service-principal]
              [--skip-subnet-role-assignment]
              [--snapshot-id]
              [--ssh-key-value]
              [--tags]
              [--uptime-sla]
              [--vm-set-type]
              [--vnet-subnet-id]
              [--windows-admin-password]
              [--windows-admin-username]
              [--workspace-resource-id]
              [--yes]
              [--zones {1, 2, 3}]

Exemples

Créez un cluster Kubernetes avec une clé publique SSH existante.

az aks create -g MyResourceGroup -n MyManagedCluster --ssh-key-value /path/to/publickey

Créez un cluster Kubernetes avec une version spécifique.

az aks create -g MyResourceGroup -n MyManagedCluster --kubernetes-version 1.16.9

Créez un cluster Kubernetes avec un pool de nœuds plus grand.

az aks create -g MyResourceGroup -n MyManagedCluster --node-count 7

Créez un cluster Kubernetes avec k8s 1.13.9, mais utilisez des machines virtuelles.

az aks create -g MyResourceGroup -n MyManagedCluster --kubernetes-version 1.16.9 --vm-set-type AvailabilitySet

Créez un cluster Kubernetes avec la version kubernetes par défaut, l’équilibreur de charge de référence SKU par défaut (Standard) et le type de jeu de machines virtuelles par défaut (VirtualMachineScaleSets).

az aks create -g MyResourceGroup -n MyManagedCluster

Créez un cluster Kubernetes avec un équilibreur de charge SKU standard et deux adresses IP créées par AKS pour l’utilisation de la connexion sortante de l’équilibreur de charge.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2

Créer un cluster Kubernetes avec un équilibreur de charge de référence SKU standard, avec deux adresses IP managées AKS sortantes, un délai d’expiration de flux inactif de 5 minutes et 8 000 ports alloués par machine

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2 --load-balancer-idle-timeout 5 --load-balancer-outbound-ports 8000

Créez un cluster Kubernetes avec un équilibreur de charge de référence SKU standard et utilisez les adresses IP publiques fournies pour l’utilisation de la connexion sortante de l’équilibreur de charge.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ips <ip-resource-id-1,ip-resource-id-2>

Créez un cluster Kubernetes avec un équilibreur de charge de référence SKU standard et utilisez les préfixes d’adresses IP publiques fournis pour l’utilisation de la connexion sortante de l’équilibreur de charge.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ip-prefixes <ip-prefix-resource-id-1,ip-prefix-resource-id-2>

Créer un cluster Kubernetes avec une passerelle NAT managée AKS, avec deux adresses IP managées AKS sortantes avec un délai d’expiration de flux inactif de 4 minutes

az aks create -g MyResourceGroup -n MyManagedCluster --nat-gateway-managed-outbound-ip-count 2 --nat-gateway-idle-timeout 4 --outbound-type managedNATGateway --generate-ssh-keys

Créez un cluster Kubernetes avec un équilibreur de charge de référence SKU de base et un type de jeu de machines virtuelles AvailabilitySet.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku basic --vm-set-type AvailabilitySet

Créez un cluster Kubernetes avec des plages d’adresses IP de serveur d’API autorisées.

az aks create -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges 193.168.1.0/24,194.168.1.0/24,195.168.1.0

Créez un cluster Kubernetes qui active l’identité managée.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-managed-identity

Créer un cluster Kubernetes avec userDefinedRouting, une référence SKU d’équilibreur de charge standard et un sous-réseau personnalisé préconfiguré avec une table de routage

az aks create -g MyResourceGroup -n MyManagedCluster --outbound-type userDefinedRouting --load-balancer-sku standard --vnet-subnet-id customUserSubnetVnetID

Créez un cluster Kubernetes avec la prise en charge des pools d’agents Windows.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$'

Créez un cluster Kubernetes avec la prise en charge des pools d’agents Windows avec AHUB activé.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$' --enable-ahub

Créez un cluster Kubernetes avec AAD managé activé.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-aad --aad-admin-group-object-ids <id-1,id-2> --aad-tenant-id <id>

Créez un cluster Kubernetes avec chiffrement côté serveur à l’aide de votre clé détenue.

az aks create -g MyResourceGroup -n MyManagedCluster --node-osdisk-diskencryptionset-id <disk-encryption-set-resource-id>

Créez un cluster Kubernetes avec le système d’exploitation éphémère activé.

az aks create -g MyResourceGroup -n MyManagedCluster --node-osdisk-type Ephemeral --node-osdisk-size 48

Créez un cluster Kubernetes avec EncryptionAtHost activé.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-encryption-at-host

Créez un cluster Kubernetes avec UltraSSD activé.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-ultra-ssd

Créez un cluster Kubernetes avec Azure RBAC activé.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-aad --enable-azure-rbac

Créez un cluster Kubernetes avec une identité de plan de contrôle personnalisé et une identité kubelet.

az aks create -g MyResourceGroup -n MyManagedCluster --assign-identity <control-plane-identity-resource-id> --assign-kubelet-identity <kubelet-identity-resource-id>

Créez un cluster Kubernetes dans la zone de périmètre.

az aks create -g MyResourceGroup -n MyManagedCluster --location <location> --kubernetes-version 1.20.7 --edge-zone <edge-zone-name>

Créer un cluster Kubernetes avec une référence SKU de système d’exploitation spécifique

az aks create -g MyResourceGroup -n MyManagedCluster --os-sku Ubuntu

Créer un cluster Kubernetes avec des balises personnalisées

az aks create -g MyResourceGroup -n MyManagedCluster --tags "foo=bar" "baz=qux"

Créer un cluster Kubernetes avec des en-têtes personnalisés

az aks create -g MyResourceGroup -n MyManagedCluster --aks-custom-headers WindowsContainerRuntime=containerd

Créer un cluster Kubernetes avec un système d’exploitation compatible FIPS

az aks create -g MyResourceGroup -n MyManagedCluster --enable-fips-image

Créez un cluster Kubernetes avec l’activation de Windows gmsa et la définition du serveur DNS dans le réseau virtuel utilisé par le cluster.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$' --enable-windows-gmsa

Créez un cluster Kubernetes avec l’activation de Windows gmsa, mais sans définir le serveur DNS dans le réseau virtuel utilisé par le cluster.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$' --enable-windows-gmsa --gmsa-dns-server "10.240.0.4" --gmsa-root-domain-name "contoso.com"

créez un cluster Kubernetes avec un ID d’instantané.

az aks create -g MyResourceGroup -n MyManagedCluster --kubernetes-version 1.20.9 --snapshot-id "/subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.ContainerService/snapshots/mysnapshot1"

créez un cluster Kubernetes avec prise en charge de l’ID de groupe d’hôtes.

az aks create -g MyResourceGroup -n MyMC --kubernetes-version 1.20.13 --location westus2 --host-group-id /subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.ContainerService/hostGroups/myHostGroup --node-vm-size VMSize --enable-managed-identity --assign-identity <user_assigned_identity_resource_id>

Créez un cluster Kubernetes sans CNI installé.

az aks create -g MyResourceGroup -n MyManagedCluster --network-plugin none

Paramètres obligatoires

--name -n

Nom du cluster géré.

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

Paramètres facultatifs

--aad-admin-group-object-ids

Liste séparée par des virgules d’ID d’objet de groupe aad qui seront définies en tant qu’administrateur de cluster.

--aad-client-app-id

ID d’une application cliente Azure Active Directory de type « Native ». Cette application est destinée à la connexion utilisateur via kubectl.

--aad-server-app-id

ID d’une application serveur Azure Active Directory de type « Application web/API ». Cette application représente le serveur d’API du cluster managé (application serveur).

--aad-server-app-secret

Secret d’une application serveur Azure Active Directory.

--aad-tenant-id

ID d’un locataire Azure Active Directory.

--aci-subnet-name

Nom d’un sous-réseau dans un réseau virtuel existant dans lequel déployer les nœuds virtuels.

--admin-username -u

Compte d’utilisateur à créer sur les machines virtuelles de nœud pour l’accès SSH.

valeur par défaut: azureuser
--aks-custom-headers

Paires clé-valeur séparées par des virgules pour spécifier des en-têtes personnalisés.

--api-server-authorized-ip-ranges

Liste séparée par des virgules des plages d’adresses IP du serveur d’API autorisées. Définissez sur 0.0.0.0/32 pour restreindre le trafic du serveur d’API aux pools de nœuds.

--appgw-id

ID de ressource d’un Application Gateway existant à utiliser avec AGIC. Utiliser avec le module complémentaire d’entrée-azure.

--appgw-name

Nom de la passerelle d’application à créer/utiliser dans le groupe de ressources de nœud. Utiliser avec le module complémentaire d’entrée-azure.

--appgw-subnet-cidr

CIDR de sous-réseau à utiliser pour un nouveau sous-réseau créé pour déployer le Application Gateway. Utiliser avec le module complémentaire d’entrée-azure.

--appgw-subnet-id

ID de ressource d’un sous-réseau existant utilisé pour déployer le Application Gateway. Utiliser avec le module complémentaire d’entrée-azure.

--appgw-watch-namespace

Spécifiez l’espace de noms, auquel AGIC doit regarder. Il peut être une valeur de chaîne unique ou une liste d’espaces de noms séparés par des virgules.

--assign-identity

Spécifiez une identité affectée par l’utilisateur existante pour l’utilisation du plan de contrôle afin de gérer le groupe de ressources de cluster.

--assign-kubelet-identity

Spécifiez une identité affectée par l’utilisateur existante pour l’utilisation de kubelet, qui est généralement utilisée pour extraire l’image d’ACR.

--attach-acr

Accordez l’attribution de rôle « acrpull » à l’ACR spécifié par nom ou ID de ressource.

--auto-upgrade-channel

Spécifiez le canal de mise à niveau pour la mise à niveau automatique.

valeurs acceptées: node-image, none, patch, rapid, stable
--azure-keyvault-kms-key-id

Identificateur de la clé azure Key Vault.

--azure-keyvault-kms-key-vault-network-access

Accès réseau d’Azure Key Vault.

valeurs acceptées: Private, Public
--azure-keyvault-kms-key-vault-resource-id

ID de ressource d’Azure Key Vault.

--ca-profile --cluster-autoscaler-profile

Liste séparée par l’espace des paires clé=valeur pour la configuration de l’autoscaler de cluster. Transmettez une chaîne vide pour effacer le profil.

--client-secret

Secret associé au principal du service. Cet argument est obligatoire s’il --service-principal est spécifié.

--defender-config

Chemin d’accès au fichier JSON contenant des configurations de profil Microsoft Defender.

--disable-disk-driver

Désactivez le pilote CSI AzureDisk.

--disable-file-driver

Désactivez le pilote CSI AzureFile.

--disable-local-accounts

Si la valeur est true, l’obtention des informations d’identification statiques est désactivée pour ce cluster.

--disable-public-fqdn

Désactivez la fonctionnalité fqdn publique pour le cluster privé.

--disable-rbac

Désactivez le Role-Based Access Control Kubernetes.

--disable-snapshot-controller

Désactivez le contrôleur d’instantané CSI.

--dns-name-prefix -p

Préfixe pour les noms d’hôte créés. Si ce n’est pas spécifié, générez un nom d’hôte à l’aide du cluster managé et des noms de groupe de ressources.

--dns-service-ip

Adresse IP affectée au service DNS Kubernetes.

--docker-bridge-address

Adresse IP spécifique et masque netmask pour le pont Docker, à l’aide de la notation CIDR standard.

--edge-zone

Nom de la zone edge.

--enable-aad

Activez la fonctionnalité AAD managée pour le cluster.

--enable-addons -a

Active les composants Kubernetes figurant dans une liste séparée par des virgules.

--enable-ahub

Activez les avantages utilisateur hybrides Azure (AHUB) pour les machines virtuelles Windows.

--enable-azure-keyvault-kms

Activez le service de gestion des clés Azure KeyVault.

--enable-azure-rbac

Activez Azure RBAC pour contrôler les vérifications d’autorisation sur le cluster.

--enable-cluster-autoscaler

Activez la mise à l’échelle automatique du cluster, la valeur par défaut est false.

--enable-defender

Activez le profil de sécurité Microsoft Defender.

--enable-encryption-at-host

Activez EncryptionAtHost, la valeur par défaut est false.

--enable-fips-image

Utilisez le système d’exploitation compatible FIPS sur les nœuds de l’agent.

--enable-managed-identity

Utilisation d’une identité managée affectée par le système pour gérer le groupe de ressources de cluster.

valeur par défaut: 1
--enable-msi-auth-for-monitoring

Activez l’authentification d’identité managée pour la surveillance du module complémentaire.

valeurs acceptées: false, true
--enable-node-public-ip

Activez l’adresse IP publique du nœud VMSS.

--enable-private-cluster

Activez le cluster privé.

--enable-secret-rotation

Activez la rotation des secrets. Utiliser avec le module complémentaire azure-keyvault-secrets-provider.

--enable-sgxquotehelper

Activez l’assistance de citation SGX pour le module complémentaire confcom.

--enable-ultra-ssd

Activez UltraSSD, la valeur par défaut est false.

--enable-windows-gmsa

Activez windows gmsa.

--fqdn-subdomain

Préfixe du nom de domaine complet créé pour un cluster privé avec un scénario de zone dns privé personnalisé.

--generate-ssh-keys

Génère les fichiers de clés SSH publiques et privées s’ils sont manquants. Les clés sont stockées dans le répertoire ~/.ssh.

--gmsa-dns-server

Spécifiez le serveur DNS pour Windows gmsa pour ce cluster.

--gmsa-root-domain-name

Spécifiez le nom de domaine racine pour Windows gmsa pour ce cluster.

--gpu-instance-profile

Profil d’instance GPU pour partitionner des GPU Nvidia multi-gpu.

valeurs acceptées: MIG1g, MIG2g, MIG3g, MIG4g, MIG7g
--host-group-id

ID de groupe hôte dédié complet utilisé pour provisionner un pool de nœuds d’agent.

--http-proxy-config

Configuration du proxy HTTP pour ce cluster.

--kubelet-config

Chemin d’accès au fichier JSON contenant des configurations Kubelet pour les nœuds d’agent. https://aka.ms/aks/custom-node-config.

--kubernetes-version -k

Version de Kubernetes à utiliser pour créer le cluster, par exemple « 1.16.9 ».

valeur de: `az aks get-versions`
--linux-os-config

Chemin d’accès au fichier JSON contenant des configurations de système d’exploitation pour les nœuds d’agent Linux. https://aka.ms/aks/custom-node-config.

--load-balancer-idle-timeout

Délai d’inactivité de l’équilibreur de charge en minutes.

--load-balancer-managed-outbound-ip-count

Nombre d’adresses IP sortantes gérées par l’équilibreur de charge.

--load-balancer-outbound-ip-prefixes

ID de ressource de préfixe IP sortant de l’équilibreur de charge.

--load-balancer-outbound-ips

ID de ressource IP sortante de l’équilibreur de charge.

--load-balancer-outbound-ports

Ports alloués sortants de l’équilibreur de charge.

--load-balancer-sku

Azure Load Balancer sélection de référence SKU pour votre cluster. de base ou standard. Valeur par défaut « standard ».

valeurs acceptées: basic, standard
--location -l

Lieu. Valeurs provenant de : az account list-locations. Vous pouvez configurer le lieu par défaut en utilisant az configure --defaults location=<location>.

--max-count

Nombre maximal de nœuds utilisés pour la mise à l’échelle automatique, lorsque « --enable-cluster-autoscaler » spécifié. Spécifiez la valeur dans la plage de [1, 1000].

--max-pods -m

Nombre maximal de pods pouvant être déployés sur un nœud.

--min-count

Nombre minimal de nœuds utilisés pour la mise à l’échelle automatique, lorsque « --enable-cluster-autoscaler » spécifié. Spécifiez la valeur dans la plage de [1, 1000].

--nat-gateway-idle-timeout

Délai d’inactivité de la passerelle NAT en minutes.

--nat-gateway-managed-outbound-ip-count

Nombre d’adresses IP sortantes gérées par la passerelle NAT.

--network-plugin

Plug-in réseau Kubernetes à utiliser.

valeurs acceptées: azure, kubenet, none
--network-policy

Stratégie réseau Kubernetes à utiliser.

--no-ssh-key -x

Ne créez pas et n’utilisez de clé SSH locale.

--no-wait

Ne pas attendre la fin de l’opération de longue durée.

--node-count -c

Nombre de nœuds dans le pool de nœuds Kubernetes. Après avoir créé un cluster, vous pouvez modifier la taille de son pool de nœuds avec az aks scale.

valeur par défaut: 3
--node-osdisk-diskencryptionset-id -d

ResourceId du chiffrement de disque défini à utiliser pour activer le chiffrement au repos sur le disque du système d’exploitation du nœud de l’agent.

--node-osdisk-size

Taille en Go du disque du système d’exploitation pour chaque nœud du pool de nœuds. Minimum 30 Go.

--node-osdisk-type

Type de disque du système d’exploitation à utiliser pour les machines d’un pool d’agents donné : éphémère ou managé. La valeur par défaut est « Éphémère » si possible conjointement avec la taille de machine virtuelle et la taille du disque du système d’exploitation. Peut ne pas être modifié pour ce pool après la création.

valeurs acceptées: Ephemeral, Managed
--node-public-ip-prefix-id

ID de préfixe IP public utilisé pour affecter des adresses IP publiques aux nœuds VMSS.

--node-resource-group

Le groupe de ressources de nœud est le groupe de ressources dans lequel toutes les ressources du client seront créées, telles que les machines virtuelles.

--node-vm-size -s

Taille de Machines Virtuelles pour créer en tant que nœuds Kubernetes.

--nodepool-labels

Étiquettes séparées par l’espace : key[=value] [key[=value] ...]. Consultez https://aka.ms/node-labels la syntaxe des étiquettes.

--nodepool-name

Nom du pool de nœuds, jusqu’à 12 caractères alphanumériques.

valeur par défaut: nodepool1
--nodepool-tags

Balises séparées par l’espace : key[=value] [key[=value] ...]. Utilisez « » pour effacer les balises existantes.

--os-sku

Référence SKU du système d’exploitation du pool de nœuds de l’agent. Ubuntu ou CBLMariner.

valeurs acceptées: CBLMariner, Ubuntu, Windows2019, Windows2022
--outbound-type

Comment le trafic sortant sera configuré pour un cluster.

valeurs acceptées: loadBalancer, managedNATGateway, userAssignedNATGateway, userDefinedRouting
--pod-cidr

Plage d’adresse IP de notation CIDR à partir de laquelle attribuer les adresses IP de pod lorsque Kubernetes est utilisé.

--pod-subnet-id

ID d’un sous-réseau dans un réseau virtuel existant dans lequel attribuer des pods dans le cluster (nécessite un plug-in réseau Azure).

--ppg

ID d’un PPG.

--private-dns-zone

Mode de zone DNS privé pour le cluster privé.

--rotation-poll-interval

Définir l’intervalle d’interrogation de rotation. Utiliser avec le module complémentaire azure-keyvault-secrets-provider.

--service-cidr

Plage d’adresses IP de notation CIDR à partir de laquelle attribuer des adresses IP de cluster de service.

--service-principal

Principal de service utilisé pour l’authentification auprès des API Azure.

--skip-subnet-role-assignment

Ignorez l’attribution de rôle pour le sous-réseau (mise en réseau avancée).

--snapshot-id

ID d’instantané source utilisé pour créer ce cluster.

--ssh-key-value

Chemin d’accès à la clé publique ou contenu de clé à installer sur des machines virtuelles de nœud pour l’accès SSH. Par exemple, ' ssh-rsa AAAAB... Snip... UcyupgH azureuser@linuxvm'.

valeur par défaut: ~\.ssh\id_rsa.pub
--tags

Balises du cluster managé. L’instance de cluster managée et toutes les ressources gérées par le fournisseur de cloud seront étiquetées.

--uptime-sla

Activez un service de cluster managé payant avec un contrat SLA financièrement soutenu.

--vm-set-type

Type de jeu de machines virtuelles du pool d’agents. VirtualMachineScaleSets ou AvailabilitySet. Valeur par défaut « VirtualMachineScaleSets ».

--vnet-subnet-id

ID d’un sous-réseau d’un réseau virtuel existant dans lequel déployer le cluster.

--windows-admin-password

Mot de passe du compte d’utilisateur à utiliser sur des machines virtuelles de nœud Windows.

--windows-admin-username

Compte d’utilisateur à créer sur des machines virtuelles de nœud Windows.

--workspace-resource-id

ID de ressource d’un espace de travail Log Analytics existant à utiliser pour stocker les données de supervision. S’il n’est pas spécifié, utilise l’espace de travail Log Analytics par défaut s’il existe, sinon il en crée un.

--yes -y

Ne pas demander de confirmation.

--zones -z

Zones de disponibilité où les nœuds d’agent seront placés.

valeurs acceptées: 1, 2, 3

az aks delete

Supprimer un cluster Kubernetes managé.

az aks delete --name
              --resource-group
              [--no-wait]
              [--yes]

Exemples

Supprimer un cluster Kubernetes managé. (généré automatiquement)

az aks delete --name MyManagedCluster --resource-group MyResourceGroup

Paramètres obligatoires

--name -n

Nom du cluster géré.

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

Paramètres facultatifs

--no-wait

Ne pas attendre la fin de l’opération de longue durée.

--yes -y

Ne pas demander de confirmation.

az aks disable-addons

Désactivez les compléments Kubernetes.

az aks disable-addons --addons
                      --name
                      --resource-group
                      [--no-wait]

Exemples

Désactivez les compléments Kubernetes. (généré automatiquement)

az aks disable-addons --addons virtual-node --name MyManagedCluster --resource-group MyResourceGroup

Paramètres obligatoires

--addons -a

Désactivez les compléments Kubernetes dans une liste séparée par des virgules.

--name -n

Nom du cluster géré.

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

Paramètres facultatifs

--no-wait

Ne pas attendre la fin de l’opération de longue durée.

az aks enable-addons

Activez les compléments Kubernetes.

Ces compléments sont disponibles : - http_application_routing : configurer l’entrée avec la création automatique du nom DNS public. - surveillance : activez la surveillance Log Analytics. Nécessite « --workspace-resource-id ». Nécessite « --enable_msi_auth_for_monitoring » pour l’authentification d’identité managée. Si le complément d’analyse est activé --no-wait argument n’a aucun effet - virtual-node : activez AKS Virtual Node. Nécessite --sous-réseau-name pour fournir le nom d’un sous-réseau existant à utiliser pour le nœud virtuel. - azure-policy : activer la stratégie Azure. Le module complémentaire Azure Policy pour AKS permet d’appliquer et de protéger à grande échelle vos clusters de manière centralisée et cohérente. En savoir plus sur aka.ms/aks/policy. - ingress-appgw : activez Application Gateway complément Du contrôleur d’entrée. - open-service-mesh : activez le complément Open Service Mesh. - azure-keyvault-secrets-provider : activez le module complémentaire du fournisseur de secrets Azure Keyvault.

az aks enable-addons --addons
                     --name
                     --resource-group
                     [--appgw-id]
                     [--appgw-name]
                     [--appgw-subnet-cidr]
                     [--appgw-subnet-id]
                     [--appgw-watch-namespace]
                     [--enable-msi-auth-for-monitoring]
                     [--enable-secret-rotation]
                     [--enable-sgxquotehelper]
                     [--no-wait]
                     [--rotation-poll-interval]
                     [--subnet-name]
                     [--workspace-resource-id]

Exemples

Activez les compléments Kubernetes. (généré automatiquement)

az aks enable-addons --addons virtual-node --name MyManagedCluster --resource-group MyResourceGroup --subnet MySubnetName

Activez le complément ingress-appgw avec préfixe de sous-réseau.

az aks enable-addons --name MyManagedCluster --resource-group MyResourceGroup --addons ingress-appgw --appgw-subnet-cidr 10.225.0.0/16 --appgw-name gateway

Activez le module complémentaire open-service-mesh.

az aks enable-addons --name MyManagedCluster --resource-group MyResourceGroup --addons open-service-mesh

Paramètres obligatoires

--addons -a

Active les composants Kubernetes figurant dans une liste séparée par des virgules.

--name -n

Nom du cluster géré.

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

Paramètres facultatifs

--appgw-id

ID de ressource d’un Application Gateway existant à utiliser avec AGIC. Utilisez le module complémentaire ingress-azure.

--appgw-name

Nom de la passerelle d’application à créer/utiliser dans le groupe de ressources de nœud. Utilisez le module complémentaire ingress-azure.

--appgw-subnet-cidr

Sous-réseau CIDR à utiliser pour un nouveau sous-réseau créé pour déployer le Application Gateway. Utilisez le module complémentaire ingress-azure.

--appgw-subnet-id

ID de ressource d’un sous-réseau existant utilisé pour déployer le Application Gateway. Utilisez le module complémentaire ingress-azure.

--appgw-watch-namespace

Spécifiez l’espace de noms, auquel AGIC doit regarder. Il peut être une valeur de chaîne unique ou une liste d’espaces de noms séparés par des virgules.

--enable-msi-auth-for-monitoring

Activez l’authentification d’identité managée pour la surveillance du module complémentaire.

--enable-secret-rotation

Activez la rotation des secrets. Utiliser avec le module complémentaire azure-keyvault-secrets-provider.

--enable-sgxquotehelper

Activez l’assistance de citation SGX pour le module complémentaire confcom.

--no-wait

Ne pas attendre la fin de l’opération de longue durée.

--rotation-poll-interval

Définir l’intervalle d’interrogation de rotation. Utiliser avec le module complémentaire azure-keyvault-secrets-provider.

--subnet-name -s

Nom d’un sous-réseau existant à utiliser avec le module complémentaire de nœud virtuel.

--workspace-resource-id

ID de ressource d’un espace de travail Log Analytics existant à utiliser pour stocker les données de supervision.

az aks get-credentials

Obtenez les informations d’identification d’accès pour le nouveau cluster Kubernetes managé.

Par défaut, les informations d’identification sont fusionnées dans le fichier .kube/config afin que kubectl puisse les utiliser. Pour plus d’informations, consultez le paramètre -f.

az aks get-credentials --name
                       --resource-group
                       [--admin]
                       [--context]
                       [--file]
                       [--format]
                       [--overwrite-existing]
                       [--public-fqdn]

Exemples

Obtenez les informations d’identification d’accès pour le nouveau cluster Kubernetes managé. (généré automatiquement)

az aks get-credentials --name MyManagedCluster --resource-group MyResourceGroup

Paramètres obligatoires

--name -n

Nom du cluster géré.

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

Paramètres facultatifs

--admin -a

Obtenez les informations d’identification de l’administrateur de cluster. Valeur par défaut : informations d’identification de l’utilisateur du cluster.

--context

Si elle est spécifiée, remplacez le nom de contexte par défaut. Le --admin paramètre est prioritaire sur --context.

--file -f

Fichier de configuration Kubernetes à mettre à jour. Utilisez « - » pour imprimer YAML à stdout à la place.

valeur par défaut: ~/.kube/config
--format

Spécifiez le format des informations d’identification retournées. Les valeurs disponibles sont ["exec », « azure"]. Prenez effet uniquement lors de la demande d’informations d’identification clusterUser de clusters AAD.

--overwrite-existing

Remplacez toute entrée de cluster existante portant le même nom.

--public-fqdn

Obtenez les informations d’identification du cluster privé avec l’adresse du serveur pour être fqdn public.

az aks get-os-options

Obtenez les options de système d’exploitation disponibles pour créer un cluster Kubernetes managé.

az aks get-os-options --location

Exemples

Obtenir les options de système d’exploitation disponibles pour la création d’un cluster Kubernetes managé

az aks get-os-options --location westus2

Paramètres obligatoires

--location -l

Lieu. Valeurs provenant de : az account list-locations. Vous pouvez configurer le lieu par défaut en utilisant az configure --defaults location=<location>.

az aks get-upgrades

Obtenir les versions de mise à niveau disponibles pour un cluster Kubernetes managé.

az aks get-upgrades --name
                    --resource-group

Exemples

Obtenir les versions de mise à niveau disponibles pour un cluster Kubernetes managé

az aks get-upgrades --name MyManagedCluster --resource-group MyResourceGroup

Paramètres obligatoires

--name -n

Nom du cluster géré.

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

az aks get-versions

Obtenir les versions disponibles pour la création d’un cluster Kubernetes managé.

az aks get-versions --location

Exemples

Obtenir les versions disponibles pour la création d’un cluster Kubernetes managé

az aks get-versions --location westus2

Paramètres obligatoires

--location -l

Lieu. Valeurs provenant de : az account list-locations. Vous pouvez configurer le lieu par défaut en utilisant az configure --defaults location=<location>.

az aks install-cli

Télécharger et installer kubectl, l’outil en ligne de commande de Kubernetes. Téléchargez et installez kubelogin, un plug-in d’informations d’identification client (exec) implémentant l’authentification Azure.

az aks install-cli [--base-src-url]
                   [--client-version]
                   [--install-location]
                   [--kubelogin-base-src-url]
                   [--kubelogin-install-location]
                   [--kubelogin-version]

Paramètres facultatifs

--base-src-url

URL source de téléchargement de base pour les versions kubectl.

--client-version

Version de kubectl à installer.

valeur par défaut: latest
--install-location

Chemin d’accès à l’installation de kubectl.

valeur par défaut: ~/.azure-kubectl/kubectl.exe
--kubelogin-base-src-url -l

URL source de téléchargement de base pour les versions kubelogin.

--kubelogin-install-location

Chemin d’accès à laquelle installer kubelogin.

valeur par défaut: ~/.azure-kubelogin/kubelogin.exe
--kubelogin-version

Version de kubelogin à installer.

valeur par défaut: latest

az aks kanalyze

Affichez les résultats de diagnostic pour le cluster Kubernetes une fois kollect terminé.

az aks kanalyze --name
                --resource-group

Paramètres obligatoires

--name -n

Nom du cluster géré.

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

az aks kollect

Collecte des informations de diagnostic pour le cluster Kubernetes.

Collectez les informations de diagnostic pour le cluster Kubernetes et stockez-la dans le compte de stockage spécifié. Vous pouvez fournir le compte de stockage de trois façons : nom du compte de stockage et signature d’accès partagé avec autorisation d’écriture. ID de ressource d’un compte de stockage que vous possédez. compte storagea dans les paramètres de diagnostic de votre cluster managé.

az aks kollect --name
               --resource-group
               [--container-logs]
               [--kube-objects]
               [--node-logs]
               [--node-logs-windows]
               [--sas-token]
               [--storage-account]

Exemples

utilisation du nom du compte de stockage et d’un jeton de signature d’accès partagé avec autorisation d’écriture

az aks kollect -g MyResourceGroup -n MyManagedCluster --storage-account MyStorageAccount --sas-token "MySasToken"

à l’aide de l’ID de ressource de ressource d’un compte storagea que vous possédez.

az aks kollect -g MyResourceGroup -n MyManagedCluster --storage-account "MyStoreageAccountResourceId"

à l’aide du compte storagea dans les paramètres de diagnostic de votre cluster managé.

az aks kollect -g MyResourceGroup -n MyManagedCluster

personnalisez les journaux de conteneur à collecter.

az aks kollect -g MyResourceGroup -n MyManagedCluster --container-logs "mynamespace1/mypod1 myns2"

personnalisez les objets kubernetes à collecter.

az aks kollect -g MyResourceGroup -n MyManagedCluster --kube-objects "mynamespace1/service myns2/deployment/deployment1"

personnalisez les fichiers journaux de nœud à collecter.

az aks kollect -g MyResourceGroup -n MyManagedCluster --node-logs "/var/log/azure-vnet.log /var/log/azure-vnet-ipam.log"

Paramètres obligatoires

--name -n

Nom du cluster géré.

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

Paramètres facultatifs

--container-logs

Liste des journaux de conteneur à collecter.

--kube-objects

Liste des objets kubernetes à décrire.

--node-logs

Liste des journaux de nœuds à collecter pour les nœuds Linux. Par exemple, /var/log/cloud-init.log.

--node-logs-windows

Liste des journaux de nœuds à collecter pour les nœuds Windows. Par exemple, C:AzureDataCustomDataSetupScript.log.

--sas-token

Jeton SAP avec autorisation accessible en écriture pour le compte de stockage.

--storage-account

Nom ou ID du compte de stockage pour enregistrer les informations de diagnostic.

az aks list

Lister les clusters Kubernetes managés.

az aks list [--resource-group]

Paramètres facultatifs

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

az aks operation-abort

Abandonner la dernière opération en cours d’exécution sur un cluster managé.

az aks operation-abort --name
                       --resource-group
                       [--aks-custom-headers]
                       [--no-wait]

Exemples

Annuler l’opération sur un cluster managé

az aks operation-abort -g myResourceGroup -n myAKSCluster

Paramètres obligatoires

--name -n

Nom du cluster géré.

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

Paramètres facultatifs

--aks-custom-headers

Envoyer des en-têtes personnalisés. Une fois spécifié, le format doit être Key1=Value1,Key2=Value2.

--no-wait

Ne pas attendre la fin de l’opération de longue durée.

az aks remove-dev-spaces

Supprimez Azure Dev Spaces d’un cluster Kubernetes managé.

az aks remove-dev-spaces --name
                         --resource-group
                         [--yes]

Exemples

Supprimez Azure Dev Spaces d’un cluster Kubernetes managé.

az aks remove-dev-spaces -g my-aks-group -n my-aks

Supprimez Azure Dev Spaces d’un cluster Kubernetes managé sans demander d’invite.

az aks remove-dev-spaces -g my-aks-group -n my-aks --yes

Paramètres obligatoires

--name -n

Nom du cluster géré.

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

Paramètres facultatifs

--yes -y

Ne pas demander de confirmation.

az aks rotate-certs

Faire pivoter des certificats et des clés sur un cluster Kubernetes managé.

Kubernetes n’est pas disponible pendant la rotation des certificats de cluster.

az aks rotate-certs --name
                    --resource-group
                    [--no-wait]
                    [--yes]

Paramètres obligatoires

--name -n

Nom du cluster géré.

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

Paramètres facultatifs

--no-wait

Ne pas attendre la fin de l’opération de longue durée.

--yes -y

Ne pas demander de confirmation.

az aks scale

Mettre à l’échelle le pool de nœuds dans un cluster Kubernetes managé.

az aks scale --name
             --node-count
             --resource-group
             [--no-wait]
             [--nodepool-name]

Exemples

Mettre à l’échelle le pool de nœuds dans un cluster Kubernetes managé. (généré automatiquement)

az aks scale --name MyManagedCluster --node-count 3 --resource-group MyResourceGroup

Paramètres obligatoires

--name -n

Nom du cluster géré.

--node-count -c

Nombre de nœuds dans le pool de nœuds Kubernetes.

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

Paramètres facultatifs

--no-wait

Ne pas attendre la fin de l’opération de longue durée.

--nodepool-name

Nom du pool de nœuds, jusqu’à 12 caractères alphanumériques.

az aks show

Montrer les détails d’un cluster Kubernetes managé.

az aks show --name
            --resource-group

Exemples

Afficher les détails d’un cluster Kubernetes managé

az aks show --name MyManagedCluster --resource-group MyResourceGroup

Paramètres obligatoires

--name -n

Nom du cluster géré.

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

az aks start

Démarre un cluster managé précédemment arrêté.

Consultez le démarrage d’un cluster pour plus d’informations sur le démarrage d’un cluster.

az aks start --name
             --resource-group
             [--no-wait]

Paramètres obligatoires

--name -n

Nom du cluster géré.

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

Paramètres facultatifs

--no-wait

Ne pas attendre la fin de l’opération de longue durée.

az aks stop

Arrête un cluster managé.

Cela ne peut être effectué que sur des clusters mis à l’échelle de machines virtuelles identiques Azure. L’arrêt d’un cluster arrête entièrement le plan de contrôle et les nœuds de l’agent, tout en conservant tous les états d’objet et de cluster. Un cluster n’est pas facturé pendant qu’il est arrêté. Consultez l’arrêt d’un cluster pour plus d’informations sur l’arrêt d’un cluster.

az aks stop --name
            --resource-group
            [--no-wait]

Paramètres obligatoires

--name -n

Nom du cluster géré.

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

Paramètres facultatifs

--no-wait

Ne pas attendre la fin de l’opération de longue durée.

az aks update

Mettez à jour un cluster Kubernetes managé. Lorsqu’il n’est pas appelé avec aucun argument facultatif, cela tente de déplacer le cluster vers son état d’objectif sans modifier la configuration actuelle du cluster. Cela peut être utilisé pour sortir d’un état non réussi.

az aks update --name
              --resource-group
              [--aad-admin-group-object-ids]
              [--aad-tenant-id]
              [--aks-custom-headers]
              [--api-server-authorized-ip-ranges]
              [--assign-identity]
              [--assign-kubelet-identity]
              [--attach-acr]
              [--auto-upgrade-channel {node-image, none, patch, rapid, stable}]
              [--azure-keyvault-kms-key-id]
              [--azure-keyvault-kms-key-vault-network-access {Private, Public}]
              [--azure-keyvault-kms-key-vault-resource-id]
              [--ca-profile]
              [--defender-config]
              [--detach-acr]
              [--disable-ahub]
              [--disable-azure-keyvault-kms]
              [--disable-azure-rbac]
              [--disable-cluster-autoscaler]
              [--disable-defender]
              [--disable-disk-driver]
              [--disable-file-driver]
              [--disable-local-accounts]
              [--disable-public-fqdn]
              [--disable-secret-rotation]
              [--disable-snapshot-controller]
              [--enable-aad]
              [--enable-ahub]
              [--enable-azure-keyvault-kms]
              [--enable-azure-rbac]
              [--enable-cluster-autoscaler]
              [--enable-defender]
              [--enable-disk-driver]
              [--enable-file-driver]
              [--enable-local-accounts]
              [--enable-managed-identity]
              [--enable-public-fqdn]
              [--enable-secret-rotation]
              [--enable-snapshot-controller]
              [--enable-windows-gmsa]
              [--gmsa-dns-server]
              [--gmsa-root-domain-name]
              [--http-proxy-config]
              [--load-balancer-idle-timeout]
              [--load-balancer-managed-outbound-ip-count]
              [--load-balancer-outbound-ip-prefixes]
              [--load-balancer-outbound-ips]
              [--load-balancer-outbound-ports]
              [--max-count]
              [--min-count]
              [--nat-gateway-idle-timeout]
              [--nat-gateway-managed-outbound-ip-count]
              [--no-uptime-sla]
              [--no-wait]
              [--nodepool-labels]
              [--rotation-poll-interval]
              [--tags]
              [--update-cluster-autoscaler]
              [--uptime-sla]
              [--windows-admin-password]
              [--yes]

Exemples

Rapprochez le cluster de son état actuel.

az aks update -g MyResourceGroup -n MyManagedCluster

Mettez à jour un cluster Kubernetes avec un équilibreur de charge SKU standard pour utiliser deux adresses IP créées par AKS pour l’utilisation de la connexion sortante de l’équilibreur de charge.

az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2

Mettez à jour un cluster Kubernetes avec un équilibreur de charge SKU standard pour utiliser les adresses IP publiques fournies pour l’utilisation de la connexion sortante de l’équilibreur de charge.

az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ips <ip-resource-id-1,ip-resource-id-2>

Créer un cluster Kubernetes avec un équilibreur de charge SKU standard, avec deux adresses IP managées AKS sortantes, un délai d’attente de flux inactif de 5 minutes et 8000 ports alloués par machine

az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2 --load-balancer-idle-timeout 5 --load-balancer-outbound-ports 8000

Mettez à jour un cluster Kubernetes avec un équilibreur de charge SKU standard pour utiliser les préfixes IP publics fournis pour l’utilisation de la connexion sortante de l’équilibreur de charge.

az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ip-prefixes <ip-prefix-resource-id-1,ip-prefix-resource-id-2>

Mettre à jour un cluster kubernetes de type sortant managedNATGateway avec deux adresses IP managées AKS sortantes, un délai d’expiration de flux inactif de 4 minutes

az aks update -g MyResourceGroup -n MyManagedCluster --nat-gateway-managed-outbound-ip-count 2 --nat-gateway-idle-timeout 4

Attacher un cluster AKS à ACR par le nom « acrName »

az aks update -g MyResourceGroup -n MyManagedCluster --attach-acr acrName

Mettez à jour un cluster Kubernetes avec des plages d’adresses IP apiserver autorisées.

az aks update -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges 193.168.1.0/24,194.168.1.0/24

Désactivez la fonctionnalité des plages d’adresses IP apiserver autorisées pour un cluster Kubernetes.

az aks update -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges ""

Limitez le trafic apiserver dans un cluster Kubernetes aux nœuds agentpool.

az aks update -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges 0.0.0.0/32

Mettez à jour un cluster AAD géré par AKS avec des ID de locataire ou des ID d’objet de groupe d’administration.

az aks update -g MyResourceGroup -n MyManagedCluster --aad-admin-group-object-ids <id-1,id-2> --aad-tenant-id <id>

Migrez un cluster AKS AAD-Integrated ou un cluster non AAD vers un cluster AAD géré par AKS.

az aks update -g MyResourceGroup -n MyManagedCluster --enable-aad --aad-admin-group-object-ids <id-1,id-2> --aad-tenant-id <id>

Activez la performance des avantages utilisateur hybrides Azure pour un cluster Kubernetes.

az aks update -g MyResourceGroup -n MyManagedCluster --enable-ahub

Désactivez l’exploit des avantages utilisateur hybrides Azure pour un cluster Kubernetes.

az aks update -g MyResourceGroup -n MyManagedCluster --disable-ahub

Mettre à jour le mot de passe Windows d’un cluster Kubernetes

az aks update -g MyResourceGroup -n MyManagedCLuster --windows-admin-password "Repl@cePassw0rd12345678"

Mettez à jour le cluster pour utiliser l’identité managée affectée par le système dans le plan de contrôle.

az aks update -g MyResourceGroup -n MyManagedCluster --enable-managed-identity

Mettez à jour le cluster pour utiliser l’identité managée affectée par l’utilisateur dans le plan de contrôle.

az aks update -g MyResourceGroup -n MyManagedCluster --enable-managed-identity --assign-identity <user_assigned_identity_resource_id>

Mettre à jour un cluster AAD AKS non managé pour utiliser Azure RBAC

az aks update -g MyResourceGroup -n MyManagedCluster --enable-aad --enable-azure-rbac

Mettre à jour un cluster AAD AKS managé pour utiliser Azure RBAC

az aks update -g MyResourceGroup -n MyManagedCluster --enable-azure-rbac

Désactiver azure RBAC dans un cluster AAD AKS managé

az aks update -g MyResourceGroup -n MyManagedCluster --disable-azure-rbac

Mettre à jour les balises d’un cluster Kubernetes

az aks update -g MyResourceGroup -n MyManagedCLuster --tags "foo=bar" "baz=qux"

Mettre à jour un cluster Kubernetes avec des en-têtes personnalisés

az aks update -g MyResourceGroup -n MyManagedCluster --aks-custom-headers WindowsContainerRuntime=containerd,AKSHTTPCustomFeatures=Microsoft.ContainerService/CustomNodeConfigPreview

Activez Windows gmsa pour un cluster Kubernetes avec la définition du serveur DNS dans le réseau virtuel utilisé par le cluster.

az aks update -g MyResourceGroup -n MyManagedCluster --enable-windows-gmsa

Activez Windows gmsa pour un cluster Kubernetes sans définir le serveur DNS dans le réseau virtuel utilisé par le cluster.

az aks update -g MyResourceGroup -n MyManagedCluster --enable-windows-gmsa --gmsa-dns-server "10.240.0.4" --gmsa-root-domain-name "contoso.com"

Paramètres obligatoires

--name -n

Nom du cluster géré.

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

Paramètres facultatifs

--aad-admin-group-object-ids

Liste séparée par des virgules d’ID d’objet de groupe aad qui seront définis en tant qu’administrateur de cluster.

--aad-tenant-id

ID d’un locataire Azure Active Directory.

--aks-custom-headers

Paires clé-valeur séparées par des virgules pour spécifier des en-têtes personnalisés.

--api-server-authorized-ip-ranges

Liste séparée par des virgules des plages d’adresses IP apiserver autorisées. Définissez sur « » pour autoriser tout le trafic sur un cluster précédemment restreint. Définissez sur 0.0.0.0.0/32 pour restreindre le trafic apiserver aux pools de nœuds.

--assign-identity

Spécifiez une identité affectée par l’utilisateur existante pour gérer le groupe de ressources de cluster.

--assign-kubelet-identity

Mettez à jour l’identité kubelet du cluster vers une identité affectée par l’utilisateur existante. Notez que cette opération recréera tous les nœuds d’agent dans le cluster.

--attach-acr

Accordez l’attribution de rôle « acrpull » à l’ACR spécifiée par nom ou ID de ressource.

--auto-upgrade-channel

Spécifiez le canal de mise à niveau pour la mise à niveau automatique.

valeurs acceptées: node-image, none, patch, rapid, stable
--azure-keyvault-kms-key-id

Identificateur de la clé azure Key Vault.

--azure-keyvault-kms-key-vault-network-access

Accès réseau d’Azure Key Vault.

valeurs acceptées: Private, Public
--azure-keyvault-kms-key-vault-resource-id

ID de ressource d’Azure Key Vault.

--ca-profile --cluster-autoscaler-profile

Liste séparée par l’espace des paires key=value pour la configuration de l’autoscaler de cluster. Passez une chaîne vide pour effacer le profil.

--defender-config

Chemin d’accès au fichier JSON contenant des configurations de profil Microsoft Defender.

--detach-acr

Désactivez l’attribution de rôle « acrpull » à l’ACR spécifié par nom ou ID de ressource.

--disable-ahub

Désactivez la fonctionnalité Azure Hybrid User Benefit (AHUB) pour le cluster.

--disable-azure-keyvault-kms

Désactivez le service de gestion des clés Azure KeyVault.

--disable-azure-rbac

Désactivez Azure RBAC pour contrôler les vérifications d’autorisation sur le cluster.

--disable-cluster-autoscaler -d

Désactivez la mise à l’échelle automatique du cluster.

--disable-defender

Désactivez le profil defender.

--disable-disk-driver

Désactivez le pilote CSI AzureDisk.

--disable-file-driver

Désactivez le pilote CSI AzureFile.

--disable-local-accounts

Si la valeur est true, l’obtention des informations d’identification statiques est désactivée pour ce cluster.

--disable-public-fqdn

Désactivez la fonctionnalité fqdn publique pour le cluster privé.

--disable-secret-rotation

Désactivez la rotation des secrets. Utiliser avec le module complémentaire azure-keyvault-secrets-provider.

--disable-snapshot-controller

Désactivez le contrôleur d’instantané CSI.

--enable-aad

Activez la fonctionnalité AAD managée pour le cluster.

--enable-ahub

Activez la fonctionnalité Azure Hybrid User Benefit (AHUB) pour le cluster.

--enable-azure-keyvault-kms

Activez le service de gestion des clés Azure KeyVault.

--enable-azure-rbac

Activez Azure RBAC pour contrôler les vérifications d’autorisation sur le cluster.

--enable-cluster-autoscaler -e

Activez la mise à l’échelle automatique du cluster.

--enable-defender

Activez le profil de sécurité Microsoft Defender.

--enable-disk-driver

Activez le pilote CSI AzureDisk.

--enable-file-driver

Activez le pilote CSI AzureFile.

--enable-local-accounts

Si la valeur est true, activez l’obtention d’informations d’identification statiques pour ce cluster.

--enable-managed-identity

Mettez à jour le cluster actuel pour utiliser l’identité managée pour gérer le groupe de ressources de cluster.

--enable-public-fqdn

Activez la fonctionnalité fqdn publique pour le cluster privé.

--enable-secret-rotation

Activez la rotation des secrets. Utiliser avec le module complémentaire azure-keyvault-secrets-provider.

--enable-snapshot-controller

Activez le contrôleur d’instantané.

--enable-windows-gmsa

Activez Windows gmsa sur le cluster.

--gmsa-dns-server

Spécifiez le serveur DNS pour Windows gmsa sur le cluster.

--gmsa-root-domain-name

Spécifiez le nom de domaine racine pour Windows gmsa sur le cluster.

--http-proxy-config

Configuration du proxy HTTP pour ce cluster.

--load-balancer-idle-timeout

Délai d’inactivité de l’équilibreur de charge en minutes.

--load-balancer-managed-outbound-ip-count

Nombre d’adresses IP sortantes gérées par l’équilibreur de charge.

--load-balancer-outbound-ip-prefixes

ID de ressource de préfixe IP sortant de l’équilibreur de charge.

--load-balancer-outbound-ips

ID de ressource IP sortante de l’équilibreur de charge.

--load-balancer-outbound-ports

Ports alloués sortants de l’équilibreur de charge.

--max-count

Nombre maximal de nœuds utilisés pour la mise à l’échelle automatique, lorsque « --enable-cluster-autoscaler » spécifié. Spécifiez la valeur dans la plage de [1, 1000].

--min-count

Nombre minimal de nœuds utilisés pour la mise à l’échelle automatique, lorsque « --enable-cluster-autoscaler » spécifié. Spécifiez la valeur dans la plage de [1, 1000].

--nat-gateway-idle-timeout

Délai d’inactivité de la passerelle NAT en minutes.

--nat-gateway-managed-outbound-ip-count

Nombre d’adresses IP sortantes gérées par la passerelle NAT.

--no-uptime-sla

Remplacez un cluster managé payant par un cluster gratuit.

--no-wait

Ne pas attendre la fin de l’opération de longue durée.

--nodepool-labels

Étiquettes séparées par l’espace : key[=value] [key[=value] ...]. Consultez https://aka.ms/node-labels la syntaxe des étiquettes.

--rotation-poll-interval

Définir l’intervalle d’interrogation de rotation. Utiliser avec le module complémentaire azure-keyvault-secrets-provider.

--tags

Balises du cluster managé. L’instance de cluster managée et toutes les ressources gérées par le fournisseur de cloud seront étiquetées.

--update-cluster-autoscaler -u

Mettez à jour le nombre minimal ou le nombre maximal pour le mise à l’échelle automatique du cluster.

--uptime-sla

Activez un service de cluster managé payant avec un contrat SLA financièrement soutenu.

--windows-admin-password

Mot de passe du compte d’utilisateur à utiliser sur des machines virtuelles de nœud Windows.

--yes -y

Ne pas demander de confirmation.

az aks update-credentials

Mettez à jour les informations d’identification pour un cluster Kubernetes managé, comme le principal de service.

az aks update-credentials --name
                          --resource-group
                          [--aad-client-app-id]
                          [--aad-server-app-id]
                          [--aad-server-app-secret]
                          [--aad-tenant-id]
                          [--client-secret]
                          [--no-wait]
                          [--reset-aad]
                          [--reset-service-principal]
                          [--service-principal]

Exemples

Mettez à jour un cluster Kubernetes existant avec un nouveau principal de service.

az aks update-credentials -g MyResourceGroup -n MyManagedCluster --reset-service-principal --service-principal MyNewServicePrincipalID --client-secret MyNewServicePrincipalSecret

Mettez à jour un cluster Kubernetes Azure Active Directory existant avec une nouvelle clé secrète d’application serveur.

az aks update-credentials -g MyResourceGroup -n MyManagedCluster --reset-aad --aad-server-app-id MyExistingAADServerAppID --aad-server-app-secret MyNewAADServerAppSecret --aad-client-app-id MyExistingAADClientAppID --aad-tenant-id MyAADTenantID

Paramètres obligatoires

--name -n

Nom du cluster géré.

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

Paramètres facultatifs

--aad-client-app-id

ID d’une application cliente Azure Active Directory. Cet argument est requis s’il --reset-aad est spécifié.

--aad-server-app-id

ID d’une application de serveur Azure Active Directory. Cet argument est requis s’il --reset-aad est spécifié.

--aad-server-app-secret

Secret d’une application de serveur Azure Active Directory. Cet argument est requis s’il --reset-aad est spécifié.

--aad-tenant-id

ID de locataire associé à Azure Active Directory.

--client-secret

Secret associé au principal du service. Cet argument est requis s’il --service-principal est spécifié.

--no-wait

Ne pas attendre la fin de l’opération de longue durée.

--reset-aad

Réinitialiser la configuration d’Azure Active Directory pour un cluster managé.

--reset-service-principal

Réinitialiser le principal de service pour un cluster managé.

--service-principal

Principal de service utilisé pour l’authentification auprès des API Azure. Cet argument est requis s’il --reset-service-principal est spécifié.

az aks upgrade

Mettre à niveau un cluster Kubernetes managé vers une version plus récente.

Kubernetes n’est pas disponible pendant les mises à niveau du cluster.

az aks upgrade --name
               --resource-group
               [--control-plane-only]
               [--kubernetes-version]
               [--no-wait]
               [--node-image-only]
               [--yes]

Exemples

Mettre à niveau un cluster Kubernetes managé vers une version plus récente. (généré automatiquement)

az aks upgrade --kubernetes-version 1.12.6 --name MyManagedCluster --resource-group MyResourceGroup

Paramètres obligatoires

--name -n

Nom du cluster géré.

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

Paramètres facultatifs

--control-plane-only

Mettez à niveau le plan de contrôle du cluster uniquement. Si ce n’est pas spécifié, le plan de contrôle ET tous les pools de nœuds sont mis à niveau.

--kubernetes-version -k

Version de Kubernetes pour mettre à niveau le cluster vers, par exemple « 1.16.9 ».

valeur de: `az aks get-upgrades`
--no-wait

Ne pas attendre la fin de l’opération de longue durée.

--node-image-only

Mise à niveau uniquement de l’image de nœud pour les pools d’agents.

--yes -y

Ne pas demander de confirmation.

az aks use-dev-spaces

Utilisez Azure Dev Spaces avec un cluster Kubernetes managé.

az aks use-dev-spaces --name
                      --resource-group
                      [--endpoint {None, Private, Public}]
                      [--space]
                      [--update]
                      [--yes]

Exemples

Utilisez Azure Dev Spaces avec un cluster Kubernetes managé, en sélectionnant de manière interactive un espace de développement.

az aks use-dev-spaces -g my-aks-group -n my-aks

Utilisez Azure Dev Spaces avec un cluster Kubernetes managé, en mettant à jour les derniers composants clients Azure Dev Spaces et en sélectionnant un espace de développement nouveau ou existant « my-space ».

az aks use-dev-spaces -g my-aks-group -n my-aks --update --space my-space

Utilisez Azure Dev Spaces avec un cluster Kubernetes managé, en sélectionnant un espace de développement nouveau ou existant « développer/my-space » sans demander de confirmation.

az aks use-dev-spaces -g my-aks-group -n my-aks -s develop/my-space -y

Utilisez Azure Dev Spaces avec un cluster Kubernetes managé avec un point de terminaison privé.

az aks use-dev-spaces -g my-aks-group -n my-aks -e private

Paramètres obligatoires

--name -n

Nom du cluster géré.

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

Paramètres facultatifs

--endpoint -e

Type de point de terminaison à utiliser pour un contrôleur Azure Dev Spaces. Consultez la rubrique https://aka.ms/azds-networking (éventuellement en anglais) pour plus d'informations.

valeurs acceptées: None, Private, Public
valeur par défaut: Public
--space -s

Nom de l’espace de développement nouveau ou existant à sélectionner. Par défaut, une expérience de sélection interactive.

--update

Mettez à jour vers les derniers composants clients Azure Dev Spaces.

--yes -y

Ne pas demander de confirmation. Nécessite l’espace.

az aks wait

Attendez qu’un cluster Kubernetes managé atteigne un état souhaité.

Si une opération sur un cluster a été interrompue ou démarrée, --no-waitutilisez cette commande pour attendre qu’elle soit terminée.

az aks wait --name
            --resource-group
            [--created]
            [--custom]
            [--deleted]
            [--exists]
            [--interval]
            [--timeout]
            [--updated]

Exemples

Attendez qu’un cluster soit mis à niveau, interrogez toutes les minutes jusqu’à trente minutes.

az aks wait -g MyResourceGroup -n MyManagedCluster --updated --interval 60 --timeout 1800

Attendez qu’un cluster Kubernetes managé atteigne un état souhaité (généré automatiquement)

az aks wait --created --interval 60 --name MyManagedCluster --resource-group MyResourceGroup --timeout 1800

Paramètres obligatoires

--name -n

Nom du cluster géré.

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

Paramètres facultatifs

--created

Attendez jusqu’à ce qu’il soit créé avec « provisioningState » sur « Réussi ».

--custom

Attendez que la condition réponde à une requête JMESPath personnalisée. Par exemple provisioningState!='InProgress', instanceView.statuses[?code=='PowerState/running'].

--deleted

Attendez jusqu’à ce que la suppression soit supprimée.

--exists

Attendez que la ressource existe.

--interval

Intervalle d’interrogation en secondes.

valeur par défaut: 30
--timeout

Attente maximale en secondes.

valeur par défaut: 3600
--updated

Attendez la mise à jour avec provisioningState sur « Réussi ».