az aks

Azure Kubernetes Service を管理します。

コマンド

az aks addon

単一アドオンの条件を管理および表示するコマンド。

az aks addon disable

クラスターで有効な Kubernetes アドオンを無効にします。

az aks addon enable

Kubernetes アドオンを有効にします。

az aks addon list

特定のクラスター内のすべての Kubernetes アドオンの状態を一覧表示します。

az aks addon list-available

使用可能な Kubernetes アドオンを一覧表示します。

az aks addon show

特定のクラスターで有効になっている Kubernetes アドオンの状態と構成を表示します。

az aks addon update

既に有効になっている Kubernetes アドオンを更新します。

az aks app

AKS アプリを管理するコマンド。

az aks app up

GitHub アクションを使用して AKS にデプロイします。

az aks browse

Web ブラウザーで Kubernetes クラスターのダッシュボードを表示します。

az aks check-acr

ACR に AKS クラスターからアクセス可能であることを検証します。

az aks command

「az aks command invoke」、'az aks command result' の詳細な使用方法を参照してください。

az aks command invoke

aks クラスターでシェル コマンド (kubectl、helm を使用) を実行し、ファイルのアタッチもサポートします。

az aks command result

以前にトリガーされた 'aks コマンド呼び出し' から結果をフェッチします。

az aks create

新しいマネージド Kubernetes クラスターを作成します。

az aks delete

マネージド Kubernetes クラスターを削除します。

az aks disable-addons

Kubernetes アドオンを無効にします。

az aks draft

プロジェクト ディレクトリに配置ファイルをビルドし、AKS クラスターにデプロイするためのコマンド。

az aks draft create

Dockerfile と、プロジェクト ディレクトリに必要な最小 Kubernetes デプロイ ファイル (helm、kustomize、マニフェスト) を生成します。

az aks draft generate-workflow

自動ビルド用の GitHub ワークフローを生成し、AKS にデプロイします。

az aks draft setup-gh

アプリケーション用に GitHub OIDC を設定します。

az aks draft up

GitHub OIDC を設定し、自動ビルド用の GitHub ワークフローを生成し、AKS にデプロイします。

az aks draft update

インターネットにアクセスできるようにアプリケーションを更新します。

az aks egress-endpoints

マネージド Kubernetes クラスターでエグレス エンドポイントを管理するコマンド。

az aks egress-endpoints list

クラスターのホワイトリスト登録に必要または推奨されるエグレス エンドポイントを一覧表示します。

az aks enable-addons

Kubernetes アドオンを有効にします。

az aks get-credentials

マネージド Kubernetes クラスターのアクセス資格情報を取得します。

az aks get-os-options

マネージド Kubernetes クラスターを作成するために使用できる OS オプションを取得します。

az aks get-upgrades

マネージド Kubernetes クラスターで使用可能なアップグレード バージョンを取得します。

az aks get-versions

マネージド Kubernetes クラスターの作成に利用できるバージョンを取得します。

az aks install-cli

Kubernetes コマンドライン ツール、kubectl をダウンロードしてインストールします。 azure 認証を実装するクライアントゴー資格情報 (exec) プラグインである kubelogin をダウンロードしてインストールします。

az aks kanalyze

コレクトが完了した後、Kubernetes クラスターの診断結果を表示します。

az aks kollect

Kubernetes クラスターの診断情報の収集。

az aks list

マネージド Kubernetes クラスターを一覧表示します。

az aks maintenanceconfiguration

マネージド Kubernetes クラスターでメンテナンス構成を管理するためのコマンド。

az aks maintenanceconfiguration add

マネージド Kubernetes クラスターにメンテナンス構成を追加します。

az aks maintenanceconfiguration delete

マネージド Kubernetes クラスターのメンテナンス構成を削除します。

az aks maintenanceconfiguration list

マネージド Kubernetes クラスターのメンテナンス構成を一覧表示します。

az aks maintenanceconfiguration show

マネージド Kubernetes クラスターのメンテナンス構成の詳細を表示します。

az aks maintenanceconfiguration update

マネージド Kubernetes クラスターのメンテナンス構成を更新します。

az aks nodepool

Kubernetes kubernetes クラスターでノード プールを管理するためのコマンド。

az aks nodepool add

マネージド Kubernetes クラスターにノード プールを追加します。

az aks nodepool delete

マネージド Kubernetes クラスター内のエージェント プールを削除します。

az aks nodepool get-upgrades

マネージド Kubernetes クラスターのエージェント プールに使用可能なアップグレード バージョンを取得します。

az aks nodepool list

マネージド Kubernetes クラスター内のノード プールを一覧表示します。 クラスター実行 kubectl get nodes コマンドでノードの一覧を取得します。

az aks nodepool operation-abort

nodepool で最後に実行された操作を中止します。

az aks nodepool scale

マネージド Kubernetes クラスターでノード プールをスケーリングします。

az aks nodepool show

マネージド Kubernetes クラスターのノード プールの詳細を表示します。

az aks nodepool snapshot

ノードプール スナップショットを管理するコマンド。

az aks nodepool snapshot create

ノードプール スナップショットを作成します。

az aks nodepool snapshot delete

ノードプール スナップショットを削除します。

az aks nodepool snapshot list

nodepool スナップショットを一覧表示します。

az aks nodepool snapshot show

ノードプール スナップショットの詳細を表示します。

az aks nodepool snapshot wait

ノードプール スナップショットが目的の状態になるまで待ちます。

az aks nodepool start

マネージド Kubernetes クラスターで停止したエージェント プールを開始します。

az aks nodepool stop

マネージド Kubernetes クラスターでのエージェント プールの実行を停止します。

az aks nodepool update

ノード プールのプロパティを更新します。

az aks nodepool upgrade

マネージド Kubernetes クラスターでノード プールをアップグレードします。

az aks nodepool wait

ノード プールが目的の状態になるまで待ちます。

az aks oidc-issuer

Oidc 発行者関連のコマンド。

az aks oidc-issuer rotate-signing-keys

oidc 発行者サービス アカウント署名キーをローテーションします。

az aks operation-abort

マネージド クラスターで最後に実行された操作を中止します。

az aks pod-identity

マネージド Kubernetes クラスターでポッド ID を管理するためのコマンド。

az aks pod-identity add

マネージド Kubernetes クラスターにポッド ID を追加します。

az aks pod-identity delete

マネージド Kubernetes クラスターからポッド ID を削除します。

az aks pod-identity exception

マネージド Kubernetes クラスターでポッド ID 例外を管理するコマンド。

az aks pod-identity exception add

マネージド Kubernetes クラスターにポッド ID 例外を追加します。

az aks pod-identity exception delete

マネージド Kubernetes クラスターからポッド ID 例外を削除します。

az aks pod-identity exception list

マネージド Kubernetes クラスターのポッド ID 例外を一覧表示します。

az aks pod-identity exception update

マネージド Kubernetes クラスターのポッド ID 例外を更新します。

az aks pod-identity list

マネージド Kubernetes クラスター内のポッド ID を一覧表示します。

az aks remove-dev-spaces

マネージド Kubernetes クラスターから Azure Dev Spaces を削除します。

az aks rotate-certs

マネージド Kubernetes クラスターで証明書とキーをローテーションします。

az aks scale

マネージド Kubernetes クラスターでノード プールをスケーリングします。

az aks show

マネージド Kubernetes クラスターの詳細を表示します。

az aks snapshot

ノードプール スナップショットを管理するコマンド。

az aks snapshot create

ノードプール スナップショットを作成します。

az aks snapshot delete

ノードプール スナップショットを削除します。

az aks snapshot list

nodepool スナップショットを一覧表示します。

az aks snapshot show

ノードプール スナップショットの詳細を表示します。

az aks snapshot wait

ノードプール スナップショットが目的の状態になるまで待ちます。

az aks start

以前に停止したマネージド クラスターを開始します。

az aks stop

マネージド クラスターを停止します。

az aks trustedaccess

信頼されたアクセス セキュリティ機能を管理するためのコマンド。

az aks trustedaccess role

信頼されたアクセス ロールを管理するためのコマンド。

az aks trustedaccess role list

信頼されたアクセス ロールを一覧表示します。

az aks trustedaccess rolebinding

信頼されたアクセス ロール バインドを管理するためのコマンド。

az aks trustedaccess rolebinding create

新しい信頼されたアクセス ロール バインドを作成します。

az aks trustedaccess rolebinding delete

名前に従って、信頼されたアクセス ロール バインドを削除します。

az aks trustedaccess rolebinding list

すべての信頼されたアクセス ロール バインドを一覧表示します。

az aks trustedaccess rolebinding show

バインド名に従って、特定の信頼されたアクセス ロール バインドを取得します。

az aks trustedaccess rolebinding update

信頼されたアクセス ロール バインドを更新します。

az aks update

マネージド Kubernetes クラスターを更新します。 省略可能な引数を指定せずに呼び出されると、現在のクラスター構成を変更せずにクラスターを目標状態に移動しようとします。 これは、成功していない状態から移行するために使用できます。

az aks update-credentials

サービス プリンシパルなど、マネージド Kubernetes クラスターの資格情報を更新します。

az aks upgrade

マネージド Kubernetes クラスターを新しいバージョンにアップグレードします。

az aks use-dev-spaces

マネージド Kubernetes クラスターで Azure Dev Spaces を使用します。

az aks wait

マネージド Kubernetes クラスターが目的の状態になるまで待ちます。

az aks browse

Web ブラウザーで Kubernetes クラスターのダッシュボードを表示します。

az aks browse --name
              --resource-group
              [--disable-browser]
              [--listen-address]
              [--listen-port]

Web ブラウザーで Kubernetes クラスターのダッシュボードを表示します。 (自動生成)

az aks browse --name MyManagedCluster --resource-group MyResourceGroup

必須のパラメーター

--name -n

マネージド クラスターの名前。

--resource-group -g

リソース グループの名前。 az configure --defaults group=<name> を使用して、既定のグループを構成できます。

省略可能のパラメーター

--disable-browser

ポート転送を確立した後は、Web ブラウザーを起動しないでください。

既定値: False
--listen-address

ダッシュボードのリッスン アドレス。

既定値: 127.0.0.1
--listen-port

ダッシュボードのリッスン ポート。

既定値: 8001

az aks check-acr

ACR に AKS クラスターからアクセス可能であることを検証します。

az aks check-acr --acr
                 --name
                 --resource-group
                 [--node-name]

ACR に AKS クラスターからアクセス可能であることを確認します。

az aks check-acr --name MyManagedCluster --resource-group MyResourceGroup --acr myacr.azurecr.io

必須のパラメーター

--acr

ACR の FQDN。

--name -n

マネージド クラスターの名前。

--resource-group -g

リソース グループの名前。 az configure --defaults group=<name> を使用して、既定のグループを構成できます。

省略可能のパラメーター

--node-name

acr pull test チェックを実行する特定のノードの名前。 指定しない場合は、ランダムノードでチェックされます。

az aks create

新しいマネージド Kubernetes クラスターを作成します。

az aks create --name
              --resource-group
              [--aad-admin-group-object-ids]
              [--aad-tenant-id]
              [--aci-subnet-name]
              [--admin-username]
              [--aks-custom-headers]
              [--api-server-authorized-ip-ranges]
              [--appgw-id]
              [--appgw-name]
              [--appgw-subnet-cidr]
              [--appgw-subnet-id]
              [--appgw-watch-namespace]
              [--assign-identity]
              [--assign-kubelet-identity]
              [--attach-acr]
              [--auto-upgrade-channel {node-image, none, patch, rapid, stable}]
              [--azure-keyvault-kms-key-id]
              [--azure-keyvault-kms-key-vault-network-access {Private, Public}]
              [--azure-keyvault-kms-key-vault-resource-id]
              [--ca-profile]
              [--client-secret]
              [--data-collection-settings]
              [--defender-config]
              [--disable-disk-driver]
              [--disable-file-driver]
              [--disable-local-accounts]
              [--disable-public-fqdn]
              [--disable-rbac]
              [--disable-snapshot-controller]
              [--dns-name-prefix]
              [--dns-service-ip]
              [--docker-bridge-address]
              [--edge-zone]
              [--enable-aad]
              [--enable-addons]
              [--enable-ahub]
              [--enable-azure-keyvault-kms]
              [--enable-azure-rbac]
              [--enable-blob-driver]
              [--enable-cluster-autoscaler]
              [--enable-defender]
              [--enable-encryption-at-host]
              [--enable-fips-image]
              [--enable-keda]
              [--enable-managed-identity]
              [--enable-msi-auth-for-monitoring {false, true}]
              [--enable-node-public-ip]
              [--enable-oidc-issuer]
              [--enable-private-cluster]
              [--enable-secret-rotation]
              [--enable-sgxquotehelper]
              [--enable-syslog {false, true}]
              [--enable-ultra-ssd]
              [--enable-windows-gmsa]
              [--fqdn-subdomain]
              [--generate-ssh-keys]
              [--gmsa-dns-server]
              [--gmsa-root-domain-name]
              [--gpu-instance-profile {MIG1g, MIG2g, MIG3g, MIG4g, MIG7g}]
              [--host-group-id]
              [--http-proxy-config]
              [--ip-families]
              [--kubelet-config]
              [--kubernetes-version]
              [--linux-os-config]
              [--load-balancer-idle-timeout]
              [--load-balancer-managed-outbound-ip-count]
              [--load-balancer-managed-outbound-ipv6-count]
              [--load-balancer-outbound-ip-prefixes]
              [--load-balancer-outbound-ips]
              [--load-balancer-outbound-ports]
              [--load-balancer-sku {basic, standard}]
              [--location]
              [--max-count]
              [--max-pods]
              [--min-count]
              [--nat-gateway-idle-timeout]
              [--nat-gateway-managed-outbound-ip-count]
              [--network-plugin {azure, kubenet, none}]
              [--network-policy]
              [--no-ssh-key]
              [--no-wait]
              [--node-count]
              [--node-osdisk-diskencryptionset-id]
              [--node-osdisk-size]
              [--node-osdisk-type {Ephemeral, Managed}]
              [--node-public-ip-prefix-id]
              [--node-resource-group]
              [--node-vm-size]
              [--nodepool-labels]
              [--nodepool-name]
              [--nodepool-tags]
              [--os-sku {CBLMariner, Mariner, Ubuntu, Windows2019, Windows2022}]
              [--outbound-type {loadBalancer, managedNATGateway, userAssignedNATGateway, userDefinedRouting}]
              [--pod-cidr]
              [--pod-cidrs]
              [--pod-subnet-id]
              [--ppg]
              [--private-dns-zone]
              [--rotation-poll-interval]
              [--service-cidr]
              [--service-cidrs]
              [--service-principal]
              [--skip-subnet-role-assignment]
              [--snapshot-id]
              [--ssh-key-value]
              [--tags]
              [--uptime-sla]
              [--vm-set-type]
              [--vnet-subnet-id]
              [--windows-admin-password]
              [--windows-admin-username]
              [--workspace-resource-id]
              [--yes]
              [--zones {1, 2, 3}]

既存の SSH 公開キーを使用して Kubernetes クラスターを作成します。

az aks create -g MyResourceGroup -n MyManagedCluster --ssh-key-value /path/to/publickey

特定のバージョンの Kubernetes クラスターを作成します。

az aks create -g MyResourceGroup -n MyManagedCluster --kubernetes-version 1.16.9

ノード プールが大きい Kubernetes クラスターを作成します。

az aks create -g MyResourceGroup -n MyManagedCluster --node-count 7

k8s 1.13.9 を使用して kubernetes クラスターを作成しますが、vmas を使用します。

az aks create -g MyResourceGroup -n MyManagedCluster --kubernetes-version 1.16.9 --vm-set-type AvailabilitySet

既定の kubernetes バージョン、既定の SKU ロード バランサー (Standard)、既定の VM セットの種類 (VirtualMachineScaleSets) を使用して kubernetes クラスターを作成します。

az aks create -g MyResourceGroup -n MyManagedCluster

Standard SKU ロード バランサーと、ロード バランサーの送信接続使用用に 2 つの AKS 作成 IP を使用して kubernetes クラスターを作成します。

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2

標準 SKU ロード バランサーを使用して kubernetes クラスターを作成します。2 つの送信 AKS マネージド IP で、マシンあたり 5 分と 8000 個の割り当て済みポートのアイドル フロー タイムアウト

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2 --load-balancer-idle-timeout 5 --load-balancer-outbound-ports 8000

Standard SKU ロード バランサーを使用して kubernetes クラスターを作成し、ロード バランサーの送信接続の使用に指定されたパブリック IP を使用します。

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ips <ip-resource-id-1,ip-resource-id-2>

Standard SKU ロード バランサーを使用して kubernetes クラスターを作成し、ロード バランサーの送信接続の使用に指定されたパブリック IP プレフィックスを使用します。

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ip-prefixes <ip-prefix-resource-id-1,ip-prefix-resource-id-2>

AKS マネージド NAT ゲートウェイを使用して kubernetes クラスターを作成し、2 つの送信 AKS マネージド IP でアイドル フロー タイムアウトを 4 分にします

az aks create -g MyResourceGroup -n MyManagedCluster --nat-gateway-managed-outbound-ip-count 2 --nat-gateway-idle-timeout 4 --outbound-type managedNATGateway --generate-ssh-keys

Basic SKU ロード バランサーと AvailabilitySet vm set type を使用して kubernetes クラスターを作成します。

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku basic --vm-set-type AvailabilitySet

承認された apiserver IP 範囲を使用して kubernetes クラスターを作成します。

az aks create -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges 193.168.1.0/24,194.168.1.0/24,195.168.1.0

マネージド ID を有効にする kubernetes クラスターを作成します。

az aks create -g MyResourceGroup -n MyManagedCluster --enable-managed-identity

userDefinedRouting、Standard Load Balancer SKU、およびルート テーブルで事前構成されたカスタム サブネットを使用して kubernetes クラスターを作成する

az aks create -g MyResourceGroup -n MyManagedCluster --outbound-type userDefinedRouting --load-balancer-sku standard --vnet-subnet-id customUserSubnetVnetID

Windows エージェント プールをサポートする kubernetes クラスターを作成します。

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$'

AHUB が有効になっている Windows エージェント プールをサポートする kubernetes クラスターを作成します。

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$' --enable-ahub

マネージド AAD が有効になっている kubernetes クラスターを作成します。

az aks create -g MyResourceGroup -n MyManagedCluster --enable-aad --aad-admin-group-object-ids <id-1,id-2> --aad-tenant-id <id>

所有しているキーを使用して、サーバー側の暗号化を使用して kubernetes クラスターを作成します。

az aks create -g MyResourceGroup -n MyManagedCluster --node-osdisk-diskencryptionset-id <disk-encryption-set-resource-id>

エフェメラル OS が有効になっている kubernetes クラスターを作成します。

az aks create -g MyResourceGroup -n MyManagedCluster --node-osdisk-type Ephemeral --node-osdisk-size 48

EncryptionAtHost が有効になっている kubernetes クラスターを作成します。

az aks create -g MyResourceGroup -n MyManagedCluster --enable-encryption-at-host

UltraSSD が有効になっている kubernetes クラスターを作成します。

az aks create -g MyResourceGroup -n MyManagedCluster --enable-ultra-ssd

Azure RBAC が有効になっている kubernetes クラスターを作成します。

az aks create -g MyResourceGroup -n MyManagedCluster --enable-aad --enable-azure-rbac

カスタム コントロール プレーン ID と kubelet ID を使用して kubernetes クラスターを作成します。

az aks create -g MyResourceGroup -n MyManagedCluster --assign-identity <control-plane-identity-resource-id> --assign-kubelet-identity <kubelet-identity-resource-id>

エッジ ゾーンに kubernetes クラスターを作成します。

az aks create -g MyResourceGroup -n MyManagedCluster --location <location> --kubernetes-version 1.20.7 --edge-zone <edge-zone-name>

特定の OS SKU を使用して kubernetes クラスターを作成する

az aks create -g MyResourceGroup -n MyManagedCluster --os-sku Ubuntu

カスタム タグを使用して kubernetes クラスターを作成する

az aks create -g MyResourceGroup -n MyManagedCluster --tags "foo=bar" "baz=qux"

カスタム ヘッダーを使用して kubernetes クラスターを作成する

az aks create -g MyResourceGroup -n MyManagedCluster --aks-custom-headers WindowsContainerRuntime=containerd

FIPS 対応 OS を使用して kubernetes クラスターを作成する

az aks create -g MyResourceGroup -n MyManagedCluster --enable-fips-image

Windows gmsa を有効にし、クラスターで使用される vnet に DNS サーバーを設定して kubernetes クラスターを作成します。

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$' --enable-windows-gmsa

Windows gmsa を有効にして kubernetes クラスターを作成しますが、クラスターで使用される vnet に DNS サーバーを設定しません。

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$' --enable-windows-gmsa --gmsa-dns-server "10.240.0.4" --gmsa-root-domain-name "contoso.com"

スナップショット ID を使用して kubernetes クラスターを作成します。

az aks create -g MyResourceGroup -n MyManagedCluster --kubernetes-version 1.20.9 --snapshot-id "/subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.ContainerService/snapshots/mysnapshot1"

ホストグループ ID をサポートする kubernetes クラスターを作成します。

az aks create -g MyResourceGroup -n MyMC --kubernetes-version 1.20.13 --location westus2 --host-group-id /subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.ContainerService/hostGroups/myHostGroup --node-vm-size VMSize --enable-managed-identity --assign-identity <user_assigned_identity_resource_id>

CNI がインストールされていない kubernetes クラスターを作成します。

az aks create -g MyResourceGroup -n MyManagedCluster --network-plugin none

KEDA ワークロード オートスケーラーが有効になっている kubernetes クラスターを作成します。

az aks create -g MyResourceGroup -n MyManagedCluster --enable-keda

必須のパラメーター

--name -n

マネージド クラスターの名前。

--resource-group -g

リソース グループの名前。 az configure --defaults group=<name> を使用して、既定のグループを構成できます。

省略可能のパラメーター

--aad-admin-group-object-ids

クラスター管理者として設定される aad グループ オブジェクト ID のコンマ区切りリスト。

--aad-tenant-id

Azure Active Directory テナントの ID。

--aci-subnet-name

仮想ノードをデプロイする既存の VNet 内のサブネットの名前。

--admin-username -u

SSH アクセス用のノード VM を作成するユーザー アカウント。

既定値: azureuser
--aks-custom-headers

カスタム ヘッダーを指定するためのコンマ区切りのキーと値のペア。

--api-server-authorized-ip-ranges

承認された apiserver IP 範囲のコンマ区切りリスト。 apiserver トラフィックをノード プールに制限するには、0.0.0.0/32 に設定します。

--appgw-id

AGIC で使用する既存のApplication Gatewayのリソース ID。 ingress-azure アドオンで を使用します。

--appgw-name

ノード リソース グループで作成/使用するアプリケーション ゲートウェイの名前。 ingress-azure アドオンで を使用します。

--appgw-subnet-cidr

Application Gatewayをデプロイするために作成された新しいサブネットに使用するサブネット CIDR。 ingress-azure アドオンで を使用します。

--appgw-subnet-id

Application Gatewayのデプロイに使用される既存のサブネットのリソース ID。 ingress-azure アドオンで を使用します。

--appgw-watch-namespace

AGIC で監視する名前空間を指定します。 これには、単一の文字列値、または名前空間のコンマ区切り一覧を指定できます。

--assign-identity

クラスター リソース グループを管理するために、コントロール プレーンの使用に既存のユーザー割り当て ID を指定します。

--assign-kubelet-identity

kubelet の使用に既存のユーザー割り当て ID を指定します。これは通常、ACR からイメージをプルするために使用されます。

--attach-acr

名前またはリソース ID で指定された ACR に "acrpull" ロールの割り当てを付与します。

--auto-upgrade-channel

自動アップグレードのアップグレード チャネルを指定します。

承認された値: node-image, none, patch, rapid, stable
--azure-keyvault-kms-key-id

Azure Key Vault キーの識別子。

--azure-keyvault-kms-key-vault-network-access

Azure Key Vaultのネットワーク アクセス。

承認された値: Private, Public
--azure-keyvault-kms-key-vault-resource-id

Azure Key Vaultのリソース ID。

--ca-profile --cluster-autoscaler-profile

クラスター オートスケーラーを構成するためのキーと値のペアのスペース区切りの一覧。 空の文字列を渡してプロファイルをクリアします。

--client-secret

サービス プリンシパルに関連付けられているシークレット。 が指定されている場合 --service-principal は、この引数が必要です。

--data-collection-settings

監視アドオンのデータ収集設定を含む JSON ファイルへのパス。

--defender-config

Microsoft Defender プロファイル構成を含む JSON ファイルへのパス。

--disable-disk-driver

AzureDisk CSI ドライバーを無効にします。

既定値: False
--disable-file-driver

AzureFile CSI ドライバーを無効にします。

既定値: False
--disable-local-accounts

true に設定すると、このクラスターで静的資格情報の取得は無効になります。

既定値: False
--disable-public-fqdn

プライベート クラスターのパブリック fqdn 機能を無効にします。

既定値: False
--disable-rbac

Kubernetes Role-Based Access Controlを無効にします。

--disable-snapshot-controller

CSI スナップショット コントローラーを無効にします。

既定値: False
--dns-name-prefix -p

作成されるホスト名のプレフィックス。 指定しない場合は、マネージド クラスターとリソース グループ名を使用してホスト名を生成します。

--dns-service-ip

Kubernetes DNS サービスに割り当てられた IP アドレス。

--docker-bridge-address

標準的な CIDR 表記を使用した Docker ブリッジの特定の IP アドレスとネットマスク。

--edge-zone

エッジ ゾーンの名前。

--enable-aad

クラスターのマネージド AAD 機能を有効にします。

既定値: False
--enable-addons -a

カンマ区切りのリストで Kubernetes アドオンを有効にします。

--enable-ahub

Windows VM に対して Azure ハイブリッド ユーザー特典 (AHUB) を有効にします。

既定値: False
--enable-azure-keyvault-kms

Azure KeyVault キー管理サービスを有効にします。

既定値: False
--enable-azure-rbac

Azure RBAC を有効にして、クラスターの承認チェックを制御します。

既定値: False
--enable-blob-driver

AzureBlob CSI ドライバーを有効にします。

--enable-cluster-autoscaler

クラスターオートスケーラーを有効にします。既定値は false です。

既定値: False
--enable-defender

セキュリティ プロファイルMicrosoft Defender有効にします。

既定値: False
--enable-encryption-at-host

EncryptionAtHost を有効にします。既定値は false です。

既定値: False
--enable-fips-image

エージェント ノードで FIPS 対応 OS を使用します。

既定値: False
--enable-keda

KEDA ワークロード自動スケーラーを有効にします。

既定値: False
--enable-managed-identity

システム割り当てマネージド ID を使用してクラスター リソース グループを管理する。

既定値: 1
--enable-msi-auth-for-monitoring

監視アドオンのマネージド ID 認証を有効にします。

承認された値: false, true
既定値: False
--enable-node-public-ip

VMSS ノードのパブリック IP を有効にします。

既定値: False
--enable-oidc-issuer

OIDC 発行者を有効にします。

既定値: False
--enable-private-cluster

プライベート クラスターを有効にします。

既定値: False
--enable-secret-rotation

シークレットのローテーションを有効にします。 azure-keyvault-secrets-provider アドオンで を使用します。

既定値: False
--enable-sgxquotehelper

confcom アドオンの SGX クォート ヘルパーを有効にします。

既定値: False
--enable-syslog

監視アドオンの syslog データ収集を有効にします。

承認された値: false, true
既定値: False
--enable-ultra-ssd

UltraSSD を有効にします。既定値は false です。

既定値: False
--enable-windows-gmsa

Windows gmsa を有効にします。

既定値: False
--fqdn-subdomain

カスタム プライベート DNS ゾーン シナリオを使用してプライベート クラスター用に作成される FQDN のプレフィックス。

--generate-ssh-keys

SSH 公開キー ファイルおよび SSH 秘密キー ファイルがない場合は生成します。 キーは ~/.ssh ディレクトリに格納されます。

既定値: False
--gmsa-dns-server

このクラスターの Windows gmsa に DNS サーバーを指定します。

--gmsa-root-domain-name

このクラスターの Windows gmsa のルート ドメイン名を指定します。

--gpu-instance-profile

マルチ GPU Nvidia GPU をパーティション分割するための GPU インスタンス プロファイル。

承認された値: MIG1g, MIG2g, MIG3g, MIG4g, MIG7g
--host-group-id

エージェント ノード プールのプロビジョニングに使用される完全修飾専用ホスト グループ ID。

--http-proxy-config

このクラスターの HTTP プロキシ構成。

--ip-families

クラスター ネットワークに使用する IP バージョンのコンマ区切りの一覧。

--kubelet-config

エージェント ノードの Kubelet 構成を含む JSON ファイルへのパス。 https://aka.ms/aks/custom-node-config.

--kubernetes-version -k

クラスターの作成に使用する Kubernetes のバージョン ("1.16.9" など)。

開始値: `az aks get-versions`
--linux-os-config

Linux エージェント ノードの OS 構成を含む JSON ファイルへのパス。 https://aka.ms/aks/custom-node-config.

--load-balancer-idle-timeout

ロード バランサーのアイドル タイムアウト (分単位)。

--load-balancer-managed-outbound-ip-count

ロード バランサーによって管理される送信 IP 数。

--load-balancer-managed-outbound-ipv6-count

ロード バランサーによって管理される送信 IPv6 IP 数。

--load-balancer-outbound-ip-prefixes

ロード バランサーの送信 IP プレフィックス リソース ID。

--load-balancer-outbound-ips

ロード バランサーの送信 IP リソース ID。

--load-balancer-outbound-ports

ロード バランサーのアウトバウンド割り当てポート。

--load-balancer-sku

クラスターの SKU の選択をAzure Load Balancerします。 basic または standard。 既定値は 'standard' です。

承認された値: basic, standard
--location -l

場所。 値のソース: az account list-locations az configure --defaults location=<location> を使用して、既定の場所を構成できます。

--max-count

"--enable-cluster-autoscaler" が指定されている場合に、自動スケーラーに使用される最大ノード数。 [1, 1000] の範囲で値を指定してください。

--max-pods -m

ノードに展開できるポッドの最大数。

既定値: 0
--min-count

"--enable-cluster-autoscaler" が指定されている場合に、自動スケーラーに使用される最小ノード数。 [1, 1000] の範囲の値を指定してください。

--nat-gateway-idle-timeout

NAT ゲートウェイのアイドル タイムアウト (分単位)。

--nat-gateway-managed-outbound-ip-count

NAT ゲートウェイによって管理される送信 IP 数。

--network-plugin

使用する Kubernetes ネットワーク プラグイン。

承認された値: azure, kubenet, none
--network-policy

使用する Kubernetes ネットワーク ポリシー。

--no-ssh-key -x

ローカル SSH キーを使用または作成しないでください。

既定値: False
--no-wait

実行時間の長い操作の終了を待機しません。

既定値: False
--node-count -c

Kubernetes ノード プール内のノードの数。 クラスターを作成したら、 を使用してノード プールのサイズを az aks scale変更できます。

既定値: 3
--node-osdisk-diskencryptionset-id -d

エージェント ノード os ディスクで保存時の暗号化を有効にするために使用するディスク暗号化セットの ResourceId。

--node-osdisk-size

ノード プール内の各ノードの OS ディスクのサイズ (GB 単位)。 30 GB 以上。

既定値: 0
--node-osdisk-type

特定のエージェント プール内のマシンに使用される OS ディスクの種類: エフェメラルまたはマネージド。 VM サイズと OS ディスク サイズと組み合わせて可能な場合、既定値は "エフェメラル" です。 作成後にこのプールを変更することはできません。

承認された値: Ephemeral, Managed
--node-public-ip-prefix-id

パブリック IP を VMSS ノードに割り当てるために使用されるパブリック IP プレフィックス ID。

--node-resource-group

ノード リソース グループは、仮想マシンなど、すべての顧客のリソースが作成されるリソース グループです。

--node-vm-size -s

Kubernetes ノードとして作成するVirtual Machinesのサイズ。

--nodepool-labels

スペース区切りのラベル: key[=value] [key[=value] ...]ラベルの構文については、 を参照してください https://aka.ms/node-labels

--nodepool-name

ノード プール名。最大 12 文字の英数字。

既定値: nodepool1
--nodepool-tags

スペース区切りのタグ: key[=value] [key[=value] ...]。既存のタグをクリアするには、"" を使用します。

--os-sku

エージェント ノード プールの OS SKU。 Ubuntu または CBLMariner。

承認された値: CBLMariner, Mariner, Ubuntu, Windows2019, Windows2022
--outbound-type

クラスターに対して送信トラフィックを構成する方法。

承認された値: loadBalancer, managedNATGateway, userAssignedNATGateway, userDefinedRouting
--pod-cidr

Kubenet を使用している場合、ポッド IP を割り当てる CIDR 表記の IP 範囲。

--pod-cidrs

kubenet を使用するときにポッド IP を割り当てる CIDR 表記 IP 範囲のコンマ区切りの一覧。

--pod-subnet-id

クラスター内のポッドを割り当てる既存の VNet 内のサブネットの ID (azure network-plugin が必要)。

--ppg

PPG の ID。

--private-dns-zone

プライベート クラスターのプライベート DNS ゾーン モード。

--rotation-poll-interval

回転ポーリングの間隔を設定します。 azure-keyvault-secrets-provider アドオンで を使用します。

--service-cidr

Kubenet を使用している場合、サービス クラスター IP を割り当てる CIDR 表記の IP 範囲。

--service-cidrs

サービス クラスター IP を割り当てる CIDR 表記 IP 範囲のコンマ区切りの一覧。

--service-principal

Azure API に対する認証に使用されるサービス プリンシパル。

--skip-subnet-role-assignment

サブネットのロールの割り当てをスキップします (高度なネットワーク)。

既定値: False
--snapshot-id

このクラスターの作成に使用されるソース スナップショット ID。

--ssh-key-value

SSH アクセス用にノード VM にインストールする公開キー パスまたはキーの内容。 たとえば、'ssh-rsa AAAAB...スニップ。。。UcyupgH azureuser@linuxvm'.

既定値: ~\.ssh\id_rsa.pub
--tags

マネージド クラスターのタグ。 マネージド クラスター インスタンスと、クラウド プロバイダーによって管理されるすべてのリソースにタグが付けられます。

--uptime-sla

財務的に支援された SLA を使用して、有料のマネージド クラスター サービスを有効にします。

既定値: False
--vm-set-type

エージェント プール VM セットの種類。 VirtualMachineScaleSets または AvailabilitySet。 既定値は 'VirtualMachineScaleSets' です。

--vnet-subnet-id

クラスターを展開する既存の VNet 内のサブネット ID。

--windows-admin-password

Windows ノード VM で使用するユーザー アカウント のパスワード。

--windows-admin-username

Windows ノード VM に作成するユーザー アカウント。

--workspace-resource-id

モニタリング データを保存するために使用する既存の Log Analytics Workspace のリソース ID。 指定しない場合は、既定の Log Analytics ワークスペースが存在する場合はを使用し、それ以外の場合は作成します。

--yes -y

確認のダイアログを表示しません。

既定値: False
--zones -z

エージェント ノードが配置される可用性ゾーン。 また、エージェント ノードを複数のゾーンにインストールするには、空白で区切られたゾーン番号 (1、2、3) を渡す必要があります。 たとえば、 - 3 つのゾーンをすべて持つには、「」と入力 --zones 1 2 3する必要があります。

承認された値: 1, 2, 3

az aks delete

マネージド Kubernetes クラスターを削除します。

az aks delete --name
              --resource-group
              [--no-wait]
              [--yes]

マネージド Kubernetes クラスターを削除します。 (自動生成)

az aks delete --name MyManagedCluster --resource-group MyResourceGroup

必須のパラメーター

--name -n

マネージド クラスターの名前。

--resource-group -g

リソース グループの名前。 az configure --defaults group=<name> を使用して、既定のグループを構成できます。

省略可能のパラメーター

--no-wait

実行時間の長い操作の終了を待機しません。

既定値: False
--yes -y

確認のダイアログを表示しません。

既定値: False

az aks disable-addons

Kubernetes アドオンを無効にします。

az aks disable-addons --addons
                      --name
                      --resource-group
                      [--no-wait]

Kubernetes アドオンを無効にします。 (自動生成)

az aks disable-addons --addons virtual-node --name MyManagedCluster --resource-group MyResourceGroup

必須のパラメーター

--addons -a

コンマ区切りの一覧で Kubernetes アドオンを無効にします。

--name -n

マネージド クラスターの名前。

--resource-group -g

リソース グループの名前。 az configure --defaults group=<name> を使用して、既定のグループを構成できます。

省略可能のパラメーター

--no-wait

実行時間の長い操作の終了を待機しません。

既定値: False

az aks enable-addons

Kubernetes アドオンを有効にします。

次のアドオンを使用できます。 - http_application_routing: パブリック DNS 名の自動作成を使用してイングレスを構成します。 - 監視: Log Analytics の監視を有効にします。 "--workspace-resource-id" が必要です。 マネージド ID 認証には "--enable-msi-auth-for-monitoring" が必要です。ノードからの syslog データ収集を有効にするには、"--enable-syslog" が必要です。 注 MSI を有効にする必要があります監視アドオンが有効になっている場合 --no-wait 引数は無効になります - 仮想ノード: AKS 仮想ノードを有効にします。 使用する仮想ノードの既存のサブネットの名前を指定するには、--subnet-name が必要です。 - azure-policy : Azure ポリシーを有効にします。 AKS 用Azure Policy アドオンを使用すると、クラスターに対する大規模な適用と保護を一元的かつ一貫した方法で行うことができます。 詳細については、「aka.ms/aks/policy」を参照してください。 - ingress-appgw : イングレス コントローラー アドオンApplication Gateway有効にします。 - open-service-mesh : Open Service Mesh アドオンを有効にします。 - azure-keyvault-secrets-provider: Azure Keyvault Secrets Provider アドオンを有効にします。

az aks enable-addons --addons
                     --name
                     --resource-group
                     [--appgw-id]
                     [--appgw-name]
                     [--appgw-subnet-cidr]
                     [--appgw-subnet-id]
                     [--appgw-watch-namespace]
                     [--data-collection-settings]
                     [--enable-msi-auth-for-monitoring]
                     [--enable-secret-rotation]
                     [--enable-sgxquotehelper]
                     [--enable-syslog]
                     [--no-wait]
                     [--rotation-poll-interval]
                     [--subnet-name]
                     [--workspace-resource-id]

Kubernetes アドオンを有効にします。 (自動生成)

az aks enable-addons --addons virtual-node --name MyManagedCluster --resource-group MyResourceGroup --subnet MySubnetName

サブネット プレフィックスを使用して ingress-appgw アドオンを有効にします。

az aks enable-addons --name MyManagedCluster --resource-group MyResourceGroup --addons ingress-appgw --appgw-subnet-cidr 10.225.0.0/16 --appgw-name gateway

open-service-mesh アドオンを有効にします。

az aks enable-addons --name MyManagedCluster --resource-group MyResourceGroup --addons open-service-mesh

必須のパラメーター

--addons -a

カンマ区切りのリストで Kubernetes アドオンを有効にします。

--name -n

マネージド クラスターの名前。

--resource-group -g

リソース グループの名前。 az configure --defaults group=<name> を使用して、既定のグループを構成できます。

省略可能のパラメーター

--appgw-id

AGIC で使用する既存のApplication Gatewayのリソース ID。 ingress-azure アドオンで を使用します。

--appgw-name

ノード リソース グループで作成または使用するアプリケーション ゲートウェイの名前。 ingress-azure アドオンで を使用します。

--appgw-subnet-cidr

Application Gatewayをデプロイするために作成された新しいサブネットに使用するサブネット CIDR。 ingress-azure アドオンで を使用します。

--appgw-subnet-id

Application Gatewayのデプロイに使用される既存のサブネットのリソース ID。 ingress-azure アドオンで を使用します。

--appgw-watch-namespace

AGIC が監視する名前空間を指定します。 これには、単一の文字列値、または名前空間のコンマ区切り一覧を指定できます。

--data-collection-settings

監視アドオンのデータ収集設定を含む JSON ファイルへのパス。

--enable-msi-auth-for-monitoring

監視アドオンのマネージド ID 認証を有効にします。

既定値: False
--enable-secret-rotation

シークレットのローテーションを有効にします。 azure-keyvault-secrets-provider アドオンで を使用します。

既定値: False
--enable-sgxquotehelper

confcom アドオンの SGX クォート ヘルパーを有効にします。

既定値: False
--enable-syslog

監視アドオンの syslog データ収集を有効にします。

既定値: False
--no-wait

実行時間の長い操作の終了を待機しません。

既定値: False
--rotation-poll-interval

ローテーション ポーリングの間隔を設定します。 azure-keyvault-secrets-provider アドオンで を使用します。

--subnet-name -s

仮想ノード アドオンで使用する既存のサブネットの名前。

--workspace-resource-id

モニタリング データを保存するために使用する既存の Log Analytics Workspace のリソース ID。

az aks get-credentials

マネージド Kubernetes クラスターのアクセス資格情報を取得します。

既定では、資格情報は .kube/config ファイルにマージされるため、kubectl で使用できます。 詳細については、-f パラメーターを参照してください。

az aks get-credentials --name
                       --resource-group
                       [--admin]
                       [--context]
                       [--file]
                       [--format]
                       [--overwrite-existing]
                       [--public-fqdn]

マネージド Kubernetes クラスターのアクセス資格情報を取得します。 (自動生成)

az aks get-credentials --name MyManagedCluster --resource-group MyResourceGroup

必須のパラメーター

--name -n

マネージド クラスターの名前。

--resource-group -g

リソース グループの名前。 az configure --defaults group=<name> を使用して、既定のグループを構成できます。

省略可能のパラメーター

--admin -a

クラスター管理者の資格情報を取得します。 既定値: クラスター ユーザーの資格情報。

既定値: False
--context

指定した場合は、既定のコンテキスト名を上書きします。 パラメーターは --admin よりも --context優先されます。

--file -f

更新する Kubernetes 構成ファイル。 代わりに、"-" を使用して stdout に YAML を出力します。

既定値: ~\.kube\config
--format

返される資格情報の形式を指定します。 使用可能な値は ["exec", "azure"] です。 クラスターの要求時にのみ有効になりますAAD クラスターのユーザー資格情報。

--overwrite-existing

既存のクラスター エントリを同じ名前で上書きします。

既定値: False
--public-fqdn

サーバー アドレスを持つプライベート クラスター資格情報をパブリック fqdn に取得します。

既定値: False

az aks get-os-options

マネージド Kubernetes クラスターを作成するために使用できる OS オプションを取得します。

az aks get-os-options --location

マネージド Kubernetes クラスターの作成に使用できる OS オプションを取得する

az aks get-os-options --location westus2

必須のパラメーター

--location -l

場所。 値のソース: az account list-locations az configure --defaults location=<location> を使用して、既定の場所を構成できます。

az aks get-upgrades

マネージド Kubernetes クラスターで使用可能なアップグレード バージョンを取得します。

az aks get-upgrades --name
                    --resource-group

マネージド Kubernetes クラスターで使用できるアップグレード バージョンを取得する

az aks get-upgrades --name MyManagedCluster --resource-group MyResourceGroup

必須のパラメーター

--name -n

マネージド クラスターの名前。

--resource-group -g

リソース グループの名前。 az configure --defaults group=<name> を使用して、既定のグループを構成できます。

az aks get-versions

マネージド Kubernetes クラスターの作成に利用できるバージョンを取得します。

az aks get-versions --location

マネージド Kubernetes クラスターの作成に使用できるバージョンを取得する

az aks get-versions --location westus2

必須のパラメーター

--location -l

場所。 値のソース: az account list-locations az configure --defaults location=<location> を使用して、既定の場所を構成できます。

az aks install-cli

Kubernetes コマンドライン ツール、kubectl をダウンロードしてインストールします。 azure 認証を実装するクライアントゴー資格情報 (exec) プラグインである kubelogin をダウンロードしてインストールします。

az aks install-cli [--base-src-url]
                   [--client-version]
                   [--install-location]
                   [--kubelogin-base-src-url]
                   [--kubelogin-install-location]
                   [--kubelogin-version]

省略可能のパラメーター

--base-src-url

kubectl リリースのベース ダウンロード ソース URL。

--client-version

インストールする kubectl のバージョン。

既定値: latest
--install-location

kubectl をインストールするパス。

既定値: ~\.azure-kubectl\kubectl.exe
--kubelogin-base-src-url -l

kubelogin リリースのベース ダウンロード ソース URL。

--kubelogin-install-location

kubelogin をインストールするパス。

既定値: ~\.azure-kubelogin\kubelogin.exe
--kubelogin-version

インストールする kubelogin のバージョン。

既定値: latest

az aks kanalyze

コレクトが完了した後、Kubernetes クラスターの診断結果を表示します。

az aks kanalyze --name
                --resource-group

必須のパラメーター

--name -n

マネージド クラスターの名前。

--resource-group -g

リソース グループの名前。 az configure --defaults group=<name> を使用して、既定のグループを構成できます。

az aks kollect

Kubernetes クラスターの診断情報の収集。

Kubernetes クラスターの診断情報を収集し、指定したストレージ アカウントに格納します。 ストレージ アカウントは、ストレージ アカウント名と書き込みアクセス許可を持つ共有アクセス署名の 3 つの方法で指定できます。 所有するストレージ アカウントのリソース ID。 マネージド クラスターの診断設定の storagea アカウント。

az aks kollect --name
               --resource-group
               [--container-logs]
               [--kube-objects]
               [--node-logs]
               [--node-logs-windows]
               [--sas-token]
               [--storage-account]

書き込みアクセス許可を持つストレージ アカウント名と共有アクセス署名トークンを使用する

az aks kollect -g MyResourceGroup -n MyManagedCluster --storage-account MyStorageAccount --sas-token "MySasToken"

所有しているストレージ アカウント リソースのリソース ID を使用します。

az aks kollect -g MyResourceGroup -n MyManagedCluster --storage-account "MyStoreageAccountResourceId"

マネージド クラスターの診断設定で storagea アカウントを使用する。

az aks kollect -g MyResourceGroup -n MyManagedCluster

収集するコンテナー ログをカスタマイズします。

az aks kollect -g MyResourceGroup -n MyManagedCluster --container-logs "mynamespace1/mypod1 myns2"

収集する kubernetes オブジェクトをカスタマイズします。

az aks kollect -g MyResourceGroup -n MyManagedCluster --kube-objects "mynamespace1/service myns2/deployment/deployment1"

収集するノード ログ ファイルをカスタマイズします。

az aks kollect -g MyResourceGroup -n MyManagedCluster --node-logs "/var/log/azure-vnet.log /var/log/azure-vnet-ipam.log"

必須のパラメーター

--name -n

マネージド クラスターの名前。

--resource-group -g

リソース グループの名前。 az configure --defaults group=<name> を使用して、既定のグループを構成できます。

省略可能のパラメーター

--container-logs

収集するコンテナー ログの一覧。

--kube-objects

記述する kubernetes オブジェクトの一覧。

--node-logs

Linux ノード用に収集するノード ログの一覧。 たとえば、/var/log/cloud-init.log です。

--node-logs-windows

Windows ノード用に収集するノード ログの一覧。 たとえば、C:\AzureData\CustomDataSetupScript.log です。

--sas-token

ストレージ アカウントの書き込み可能なアクセス許可を持つ SAS トークン。

--storage-account

診断情報を保存するストレージ アカウントの名前または ID。

az aks list

マネージド Kubernetes クラスターを一覧表示します。

az aks list [--resource-group]

省略可能のパラメーター

--resource-group -g

リソース グループの名前。 az configure --defaults group=<name> を使用して、既定のグループを構成できます。

az aks operation-abort

マネージド クラスターで最後に実行された操作を中止します。

az aks operation-abort --name
                       --resource-group
                       [--aks-custom-headers]
                       [--no-wait]

マネージド クラスターでの中止操作

az aks operation-abort -g myResourceGroup -n myAKSCluster

必須のパラメーター

--name -n

マネージド クラスターの名前。

--resource-group -g

リソース グループの名前。 az configure --defaults group=<name> を使用して、既定のグループを構成できます。

省略可能のパラメーター

--aks-custom-headers

カスタム ヘッダーを送信します。 指定する場合、形式は Key1=Value1,Key2=Value2 にする必要があります。

--no-wait

実行時間の長い操作の終了を待機しません。

既定値: False

az aks remove-dev-spaces

マネージド Kubernetes クラスターから Azure Dev Spaces を削除します。

az aks remove-dev-spaces --name
                         --resource-group
                         [--yes]

マネージド Kubernetes クラスターから Azure Dev Spaces を削除します。

az aks remove-dev-spaces -g my-aks-group -n my-aks

プロンプトを表示せずに、マネージド Kubernetes クラスターから Azure Dev Spaces を削除します。

az aks remove-dev-spaces -g my-aks-group -n my-aks --yes

必須のパラメーター

--name -n

マネージド クラスターの名前。

--resource-group -g

リソース グループの名前。 az configure --defaults group=<name> を使用して、既定のグループを構成できます。

省略可能のパラメーター

--yes -y

確認のダイアログを表示しません。

既定値: False

az aks rotate-certs

マネージド Kubernetes クラスターで証明書とキーをローテーションします。

クラスター証明書のローテーション中、Kubernetes は使用できません。

az aks rotate-certs --name
                    --resource-group
                    [--no-wait]
                    [--yes]

必須のパラメーター

--name -n

マネージド クラスターの名前。

--resource-group -g

リソース グループの名前。 az configure --defaults group=<name> を使用して、既定のグループを構成できます。

省略可能のパラメーター

--no-wait

実行時間の長い操作の終了を待機しません。

既定値: False
--yes -y

確認のダイアログを表示しません。

既定値: False

az aks scale

マネージド Kubernetes クラスターでノード プールをスケーリングします。

az aks scale --name
             --node-count
             --resource-group
             [--no-wait]
             [--nodepool-name]

マネージド Kubernetes クラスターでノード プールをスケーリングします。 (自動生成)

az aks scale --name MyManagedCluster --node-count 3 --resource-group MyResourceGroup

必須のパラメーター

--name -n

マネージド クラスターの名前。

--node-count -c

Kubernetes ノード プール内のノードの数。

--resource-group -g

リソース グループの名前。 az configure --defaults group=<name> を使用して、既定のグループを構成できます。

省略可能のパラメーター

--no-wait

実行時間の長い操作の終了を待機しません。

既定値: False
--nodepool-name

ノード プール名。最大 12 文字の英数字。

az aks show

マネージド Kubernetes クラスターの詳細を表示します。

az aks show --name
            --resource-group

マネージド Kubernetes クラスターの詳細を表示する

az aks show --name MyManagedCluster --resource-group MyResourceGroup

必須のパラメーター

--name -n

マネージド クラスターの名前。

--resource-group -g

リソース グループの名前。 az configure --defaults group=<name> を使用して、既定のグループを構成できます。

az aks start

以前に停止したマネージド クラスターを開始します。

クラスターの開始の詳細については、「 starting a cluster <https://docs.microsoft.com/azure/aks/start-stop-cluster>_ 」を参照してください。

az aks start --name
             --resource-group
             [--no-wait]

必須のパラメーター

--name -n

マネージド クラスターの名前。

--resource-group -g

リソース グループの名前。 az configure --defaults group=<name> を使用して、既定のグループを構成できます。

省略可能のパラメーター

--no-wait

実行時間の長い操作の終了を待機しません。

既定値: False

az aks stop

マネージド クラスターを停止します。

これは、Azure Virtual Machine Scale Set のバックアップされたクラスターでのみ実行できます。 クラスターを停止すると、すべてのオブジェクトとクラスターの状態を維持しながら、コントロール プレーンとエージェント ノードが完全に停止します。 クラスターが停止している間は、料金は発生しません。 クラスターの停止の詳細については stopping a cluster <https://docs.microsoft.com/azure/aks/start-stop-cluster>、「 _ 」を参照してください。

az aks stop --name
            --resource-group
            [--no-wait]

必須のパラメーター

--name -n

マネージド クラスターの名前。

--resource-group -g

リソース グループの名前。 az configure --defaults group=<name> を使用して、既定のグループを構成できます。

省略可能のパラメーター

--no-wait

実行時間の長い操作の終了を待機しません。

既定値: False

az aks update

マネージド Kubernetes クラスターを更新します。 省略可能な引数なしで呼び出されると、現在のクラスター構成を変更せずに、クラスターを目標状態に移動しようとします。 これは、成功していない状態から移行するために使用できます。

az aks update --name
              --resource-group
              [--aad-admin-group-object-ids]
              [--aad-tenant-id]
              [--aks-custom-headers]
              [--api-server-authorized-ip-ranges]
              [--assign-identity]
              [--assign-kubelet-identity]
              [--attach-acr]
              [--auto-upgrade-channel {node-image, none, patch, rapid, stable}]
              [--azure-keyvault-kms-key-id]
              [--azure-keyvault-kms-key-vault-network-access {Private, Public}]
              [--azure-keyvault-kms-key-vault-resource-id]
              [--ca-profile]
              [--defender-config]
              [--detach-acr]
              [--disable-ahub]
              [--disable-azure-keyvault-kms]
              [--disable-azure-rbac]
              [--disable-blob-driver]
              [--disable-cluster-autoscaler]
              [--disable-defender]
              [--disable-disk-driver]
              [--disable-file-driver]
              [--disable-keda]
              [--disable-local-accounts]
              [--disable-public-fqdn]
              [--disable-secret-rotation]
              [--disable-snapshot-controller]
              [--enable-aad]
              [--enable-ahub]
              [--enable-azure-keyvault-kms]
              [--enable-azure-rbac]
              [--enable-blob-driver]
              [--enable-cluster-autoscaler]
              [--enable-defender]
              [--enable-disk-driver]
              [--enable-file-driver]
              [--enable-keda]
              [--enable-local-accounts]
              [--enable-managed-identity]
              [--enable-oidc-issuer]
              [--enable-public-fqdn]
              [--enable-secret-rotation]
              [--enable-snapshot-controller]
              [--enable-windows-gmsa]
              [--gmsa-dns-server]
              [--gmsa-root-domain-name]
              [--http-proxy-config]
              [--load-balancer-idle-timeout]
              [--load-balancer-managed-outbound-ip-count]
              [--load-balancer-managed-outbound-ipv6-count]
              [--load-balancer-outbound-ip-prefixes]
              [--load-balancer-outbound-ips]
              [--load-balancer-outbound-ports]
              [--max-count]
              [--min-count]
              [--nat-gateway-idle-timeout]
              [--nat-gateway-managed-outbound-ip-count]
              [--no-uptime-sla]
              [--no-wait]
              [--nodepool-labels]
              [--rotation-poll-interval]
              [--tags]
              [--update-cluster-autoscaler]
              [--uptime-sla]
              [--windows-admin-password]
              [--yes]

クラスターを現在の状態に戻します。

az aks update -g MyResourceGroup -n MyManagedCluster

Kubernetes クラスターを Standard SKU ロード バランサーで更新して、ロード バランサーの送信接続の使用に 2 つの AKS 作成 IP を使用します。

az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2

Standard SKU ロード バランサーを使用して kubernetes クラスターを更新し、ロード バランサーの送信接続の使用に指定されたパブリック IP を使用します。

az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ips <ip-resource-id-1,ip-resource-id-2>

Kubernetes クラスターを Standard SKU ロード バランサーで更新します。2 つの送信 AKS マネージド IP で、マシンあたり 5 分と 8,000 個の割り当て済みポートのアイドル フロー タイムアウト

az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2 --load-balancer-idle-timeout 5 --load-balancer-outbound-ports 8000

Standard SKU ロード バランサーを使用して kubernetes クラスターを更新し、ロード バランサーの送信接続の使用に指定されたパブリック IP プレフィックスを使用します。

az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ip-prefixes <ip-prefix-resource-id-1,ip-prefix-resource-id-2>

2 つの送信 AKS マネージド IP で 4 分のアイドル フロー タイムアウトを使用して、managedNATGateway 送信型の kubernetes クラスターを更新します

az aks update -g MyResourceGroup -n MyManagedCluster --nat-gateway-managed-outbound-ip-count 2 --nat-gateway-idle-timeout 4

名前 "acrName" で AKS クラスターを ACR にアタッチする

az aks update -g MyResourceGroup -n MyManagedCluster --attach-acr acrName

承認された apiserver IP 範囲を使用して kubernetes クラスターを更新します。

az aks update -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges 193.168.1.0/24,194.168.1.0/24

kubernetes クラスターの承認された apiserver IP 範囲機能を無効にします。

az aks update -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges ""

kubernetes クラスター内の apiserver トラフィックを agentpool ノードに制限します。

az aks update -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges 0.0.0.0/32

テナント ID または管理グループ オブジェクト ID を使用して AKS マネージド AAD クラスターを更新します。

az aks update -g MyResourceGroup -n MyManagedCluster --aad-admin-group-object-ids <id-1,id-2> --aad-tenant-id <id>

AKS AAD-Integrated クラスターまたは AAD 以外のクラスターを AKS マネージド AAD クラスターに移行します。

az aks update -g MyResourceGroup -n MyManagedCluster --enable-aad --aad-admin-group-object-ids <id-1,id-2> --aad-tenant-id <id>

Kubernetes クラスターに対して Azure ハイブリッド ユーザー特典の機能を有効にします。

az aks update -g MyResourceGroup -n MyManagedCluster --enable-ahub

Kubernetes クラスターの Azure ハイブリッド ユーザー特典機能を無効にします。

az aks update -g MyResourceGroup -n MyManagedCluster --disable-ahub

Kubernetes クラスターの Windows パスワードを更新する

az aks update -g MyResourceGroup -n MyManagedCLuster --windows-admin-password "Repl@cePassw0rd12345678"

コントロール プレーンでシステム割り当てマネージド ID を使用するようにクラスターを更新します。

az aks update -g MyResourceGroup -n MyManagedCluster --enable-managed-identity

コントロール プレーンでユーザー割り当てマネージド ID を使用するようにクラスターを更新します。

az aks update -g MyResourceGroup -n MyManagedCluster --enable-managed-identity --assign-identity <user_assigned_identity_resource_id>

Azure RBAC を使用するように非マネージド AAD AKS クラスターを更新する

az aks update -g MyResourceGroup -n MyManagedCluster --enable-aad --enable-azure-rbac

Azure RBAC を使用するようにマネージド AAD AKS クラスターを更新する

az aks update -g MyResourceGroup -n MyManagedCluster --enable-azure-rbac

マネージド AAD AKS クラスターで Azure RBAC を無効にする

az aks update -g MyResourceGroup -n MyManagedCluster --disable-azure-rbac

kubernetes クラスターのタグを更新する

az aks update -g MyResourceGroup -n MyManagedCLuster --tags "foo=bar" "baz=qux"

カスタム ヘッダーを使用して kubernetes クラスターを更新する

az aks update -g MyResourceGroup -n MyManagedCluster --aks-custom-headers WindowsContainerRuntime=containerd,AKSHTTPCustomFeatures=Microsoft.ContainerService/CustomNodeConfigPreview

クラスターで使用される vnet に DNS サーバーを設定して、kubernetes クラスターに対して Windows gmsa を有効にします。

az aks update -g MyResourceGroup -n MyManagedCluster --enable-windows-gmsa

クラスターで使用される vnet で DNS サーバーを設定せずに、kubernetes クラスターに対して Windows gmsa を有効にします。

az aks update -g MyResourceGroup -n MyManagedCluster --enable-windows-gmsa --gmsa-dns-server "10.240.0.4" --gmsa-root-domain-name "contoso.com"

既存の kubernetes クラスターに対して KEDA ワークロード 自動スケーラーを有効にします。

az aks update -g MyResourceGroup -n MyManagedCluster --enable-keda

既存の kubernetes クラスターの KEDA ワークロード 自動スケーラーを無効にします。

az aks update -g MyResourceGroup -n MyManagedCluster --disable-keda

必須のパラメーター

--name -n

マネージド クラスターの名前。

--resource-group -g

リソース グループの名前。 az configure --defaults group=<name> を使用して、既定のグループを構成できます。

省略可能のパラメーター

--aad-admin-group-object-ids

クラスター管理者として設定される aad グループ オブジェクト ID のコンマ区切りリスト。

--aad-tenant-id

Azure Active Directory テナントの ID。

--aks-custom-headers

カスタム ヘッダーを指定するためのコンマ区切りのキーと値のペア。

--api-server-authorized-ip-ranges

承認された apiserver IP 範囲のコンマ区切りリスト。 以前に制限されたクラスター上のすべてのトラフィックを許可するには、"" に設定します。 apiserver トラフィックをノード プールに制限するには、0.0.0.0/32 に設定します。

--assign-identity

クラスター リソース グループを管理する既存のユーザー割り当て ID を指定します。

--assign-kubelet-identity

クラスターの kubelet ID を既存のユーザー割り当て ID に更新します。 この操作により、クラスター内のすべてのエージェント ノードが再作成されることに注意してください。

--attach-acr

名前またはリソース ID で指定された ACR に "acrpull" ロールの割り当てを付与します。

--auto-upgrade-channel

自動アップグレードのアップグレード チャネルを指定します。

承認された値: node-image, none, patch, rapid, stable
--azure-keyvault-kms-key-id

Azure Key Vault キーの識別子。

--azure-keyvault-kms-key-vault-network-access

Azure Key Vaultのネットワーク アクセス。

承認された値: Private, Public
--azure-keyvault-kms-key-vault-resource-id

Azure Key Vaultのリソース ID。

--ca-profile --cluster-autoscaler-profile

クラスター オートスケーラーを構成するためのキーと値のペアのスペース区切りの一覧。 空の文字列を渡してプロファイルをクリアします。

--defender-config

Microsoft Defender プロファイル構成を含む JSON ファイルへのパス。

--detach-acr

名前またはリソース ID で指定された ACR に対する "acrpull" ロールの割り当てを無効にします。

--disable-ahub

クラスターの Azure ハイブリッド ユーザー特典 (AHUB) 機能を無効にします。

既定値: False
--disable-azure-keyvault-kms

Azure KeyVault キー管理サービスを無効にします。

既定値: False
--disable-azure-rbac

Azure RBAC を無効にして、クラスターの承認チェックを制御します。

既定値: False
--disable-blob-driver

AzureBlob CSI ドライバーを無効にします。

--disable-cluster-autoscaler -d

クラスター オートスケーラーを無効にします。

既定値: False
--disable-defender

Defender プロファイルを無効にします。

既定値: False
--disable-disk-driver

AzureDisk CSI ドライバーを無効にします。

既定値: False
--disable-file-driver

AzureFile CSI ドライバーを無効にします。

既定値: False
--disable-keda

KEDA ワークロード自動スケーラーを無効にします。

既定値: False
--disable-local-accounts

true に設定すると、このクラスターで静的資格情報の取得が無効になります。

既定値: False
--disable-public-fqdn

プライベート クラスターのパブリック fqdn 機能を無効にします。

既定値: False
--disable-secret-rotation

シークレットのローテーションを無効にします。 azure-keyvault-secrets-provider アドオンで を使用します。

既定値: False
--disable-snapshot-controller

CSI スナップショット コントローラーを無効にします。

既定値: False
--enable-aad

クラスターのマネージド AAD 機能を有効にします。

既定値: False
--enable-ahub

クラスターの Azure ハイブリッド ユーザー特典 (AHUB) 機能を有効にします。

既定値: False
--enable-azure-keyvault-kms

Azure KeyVault キー管理サービスを有効にします。

既定値: False
--enable-azure-rbac

Azure RBAC を有効にして、クラスターの承認チェックを制御します。

既定値: False
--enable-blob-driver

AzureBlob CSI ドライバーを有効にします。

--enable-cluster-autoscaler -e

クラスター オートスケーラーを有効にします。

既定値: False
--enable-defender

セキュリティ プロファイルMicrosoft Defender有効にします。

既定値: False
--enable-disk-driver

AzureDisk CSI ドライバーを有効にします。

既定値: False
--enable-file-driver

AzureFile CSI ドライバーを有効にします。

既定値: False
--enable-keda

KEDA ワークロード 自動スケーラーを有効にします。

既定値: False
--enable-local-accounts

true に設定すると、このクラスターの静的資格情報の取得が有効になります。

既定値: False
--enable-managed-identity

マネージド ID を使用してクラスター リソース グループを管理するように、現在のクラスターを更新します。

既定値: False
--enable-oidc-issuer

OIDC 発行者を有効にします。

既定値: False
--enable-public-fqdn

プライベート クラスターのパブリック fqdn 機能を有効にします。

既定値: False
--enable-secret-rotation

シークレットのローテーションを有効にします。 azure-keyvault-secrets-provider アドオンで を使用します。

既定値: False
--enable-snapshot-controller

スナップショット コントローラーを有効にします。

既定値: False
--enable-windows-gmsa

クラスターで Windows gmsa を有効にします。

既定値: False
--gmsa-dns-server

クラスター上の Windows gmsa に DNS サーバーを指定します。

--gmsa-root-domain-name

クラスター上の Windows gmsa のルート ドメイン名を指定します。

--http-proxy-config

このクラスターの HTTP プロキシ構成。

--load-balancer-idle-timeout

ロード バランサーのアイドル タイムアウト (分単位)。

--load-balancer-managed-outbound-ip-count

ロード バランサーマネージド送信 IP 数。

--load-balancer-managed-outbound-ipv6-count

ロード バランサーマネージド送信 IPv6 IP 数。

--load-balancer-outbound-ip-prefixes

ロード バランサーの送信 IP プレフィックス リソース ID。

--load-balancer-outbound-ips

ロード バランサーの送信 IP リソース ID。

--load-balancer-outbound-ports

ロード バランサーのアウトバウンド割り当てポート。

--max-count

"--enable-cluster-autoscaler" が指定されている場合に、自動スケーラーに使用される最大ノード数。 [1, 1000] の範囲の値を指定してください。

--min-count

"--enable-cluster-autoscaler" が指定されている場合に、自動スケーラーに使用される最小ノード数。 [1, 1000] の範囲の値を指定してください。

--nat-gateway-idle-timeout

NAT ゲートウェイのアイドル タイムアウト (分単位)。

--nat-gateway-managed-outbound-ip-count

NAT ゲートウェイによって管理される送信 IP 数。

--no-uptime-sla

有料マネージド クラスターを無料のクラスターに変更します。

既定値: False
--no-wait

実行時間の長い操作の終了を待機しません。

既定値: False
--nodepool-labels

スペース区切りのラベル: key[=value] [key[=value] ...]ラベルの構文については、「」を参照してください https://aka.ms/node-labels

--rotation-poll-interval

ローテーション ポーリングの間隔を設定します。 azure-keyvault-secrets-provider アドオンで を使用します。

--tags

マネージド クラスターのタグ。 マネージド クラスター インスタンスと、クラウド プロバイダーによって管理されているすべてのリソースにタグが付けられます。

--update-cluster-autoscaler -u

クラスター オートスケーラーの min-count または max-count を更新します。

既定値: False
--uptime-sla

財務的に支援された SLA を使用して、有料のマネージド クラスター サービスを有効にします。

既定値: False
--windows-admin-password

Windows ノード VM で使用するユーザー アカウント のパスワード。

--yes -y

確認のダイアログを表示しません。

既定値: False

az aks update-credentials

サービス プリンシパルなど、マネージド Kubernetes クラスターの資格情報を更新します。

az aks update-credentials --name
                          --resource-group
                          [--client-secret]
                          [--no-wait]
                          [--reset-service-principal]
                          [--service-principal]

既存の Kubernetes クラスターを新しいサービス プリンシパルで更新します。

az aks update-credentials -g MyResourceGroup -n MyManagedCluster --reset-service-principal --service-principal MyNewServicePrincipalID --client-secret MyNewServicePrincipalSecret

必須のパラメーター

--name -n

マネージド クラスターの名前。

--resource-group -g

リソース グループの名前。 az configure --defaults group=<name> を使用して、既定のグループを構成できます。

省略可能のパラメーター

--client-secret

サービス プリンシパルに関連付けられているシークレット。 が指定されている場合 --service-principal は、この引数が必要です。

--no-wait

実行時間の長い操作の終了を待機しません。

既定値: False
--reset-service-principal

マネージド クラスターのサービス プリンシパルをリセットします。

既定値: False
--service-principal

Azure API に対する認証に使用されるサービス プリンシパル。 が指定されている場合 --reset-service-principal は、この引数が必要です。

az aks upgrade

マネージド Kubernetes クラスターを新しいバージョンにアップグレードします。

クラスターのアップグレード中、Kubernetes は使用できなくなります。

az aks upgrade --name
               --resource-group
               [--control-plane-only]
               [--kubernetes-version]
               [--no-wait]
               [--node-image-only]
               [--yes]

マネージド Kubernetes クラスターを新しいバージョンにアップグレードします。 (自動生成)

az aks upgrade --kubernetes-version 1.12.6 --name MyManagedCluster --resource-group MyResourceGroup

必須のパラメーター

--name -n

マネージド クラスターの名前。

--resource-group -g

リソース グループの名前。 az configure --defaults group=<name> を使用して、既定のグループを構成できます。

省略可能のパラメーター

--control-plane-only

クラスター コントロール プレーンのみをアップグレードします。 指定しない場合は、コントロール プレーンとすべてのノード プールの両方がアップグレードされます。

既定値: False
--kubernetes-version -k

"1.16.9" など、クラスターを にアップグレードする Kubernetes のバージョン。

開始値: `az aks get-upgrades`
--no-wait

実行時間の長い操作の終了を待機しません。

既定値: False
--node-image-only

エージェント プールのノード イメージのみをアップグレードします。

既定値: False
--yes -y

確認のダイアログを表示しません。

既定値: False

az aks use-dev-spaces

マネージド Kubernetes クラスターで Azure Dev Spaces を使用します。

az aks use-dev-spaces --name
                      --resource-group
                      [--endpoint {None, Private, Public}]
                      [--space]
                      [--update]
                      [--yes]

マネージド Kubernetes クラスターで Azure Dev Spaces を使用し、開発スペースを対話形式で選択します。

az aks use-dev-spaces -g my-aks-group -n my-aks

マネージド Kubernetes クラスターで Azure Dev Spaces を使用し、最新の Azure Dev Spaces クライアント コンポーネントに更新し、新規または既存の開発スペース 'my-space' を選択します。

az aks use-dev-spaces -g my-aks-group -n my-aks --update --space my-space

マネージド Kubernetes クラスターで Azure Dev Spaces を使用し、確認を求めずに新規または既存の開発スペース 'develop/my-space' を選択します。

az aks use-dev-spaces -g my-aks-group -n my-aks -s develop/my-space -y

プライベート エンドポイントを持つマネージド Kubernetes クラスターで Azure Dev Spaces を使用します。

az aks use-dev-spaces -g my-aks-group -n my-aks -e private

必須のパラメーター

--name -n

マネージド クラスターの名前。

--resource-group -g

リソース グループの名前。 az configure --defaults group=<name> を使用して、既定のグループを構成できます。

省略可能のパラメーター

--endpoint -e

Azure Dev Spaces コントローラーに使用するエンドポイントの種類。 詳細については、「 https://aka.ms/azds-networking 」を参照してください。

承認された値: None, Private, Public
既定値: Public
--space -s

選択する新規または既存の開発スペースの名前。 既定では、対話型の選択エクスペリエンスが使用されます。

--update

最新の Azure Dev Spaces クライアント コンポーネントに更新します。

既定値: False
--yes -y

確認のダイアログを表示しません。 --space が必要です。

既定値: False

az aks wait

マネージド Kubernetes クラスターが目的の状態になるまで待ちます。

クラスターの操作が中断された場合、または で --no-wait開始された場合は、このコマンドを使用して、クラスターが完了するまで待機します。

az aks wait --name
            --resource-group
            [--created]
            [--custom]
            [--deleted]
            [--exists]
            [--interval]
            [--timeout]
            [--updated]

クラスターがアップグレードされるまで待ち、1 分ごとに最大 30 分間ポーリングします。

az aks wait -g MyResourceGroup -n MyManagedCluster --updated --interval 60 --timeout 1800

マネージド Kubernetes クラスターが目的の状態 (自動生成) に達するまで待ちます

az aks wait --created --interval 60 --name MyManagedCluster --resource-group MyResourceGroup --timeout 1800

必須のパラメーター

--name -n

マネージド クラスターの名前。

--resource-group -g

リソース グループの名前。 az configure --defaults group=<name> を使用して、既定のグループを構成できます。

省略可能のパラメーター

--created

'provisioningState' が 'Succeeded' で作成されるまで待ちます。

既定値: False
--custom

条件がカスタム JMESPath クエリを満たすまで待ちます。 例: provisioningState!='InProgress', instanceView.statuses[?code=='PowerState/running'].

--deleted

削除されるまで待ちます。

既定値: False
--exists

リソースが存在するまで待ちます。

既定値: False
--interval

ポーリング間隔 (秒単位)。

既定値: 30
--timeout

最大待機時間 (秒単位)。

既定値: 3600
--updated

provisioningState が 'Succeeded' で更新されるまで待ちます。

既定値: False