az aks
Observação
Esse grupo de comandos tem comandos definidos na CLI do Azure e em pelo menos uma extensão. Instale cada extensão para se beneficiar de seus recursos estendidos. Saiba mais sobre extensões.
Gerencie Serviços de Kubernetes do Azure.
Comandos
Nome | Description | Tipo | Status |
---|---|---|---|
az aks addon |
Comandos para gerenciar e visualizar condições de complemento único. |
Extensão | GA |
az aks addon disable |
Desabilite um complemento do Kubernetes habilitado em um cluster. |
Extensão | GA |
az aks addon enable |
Habilite um complemento do Kubernetes. |
Extensão | GA |
az aks addon list |
Liste o status de todos os complementos do Kubernetes em um determinado cluster. |
Extensão | GA |
az aks addon list-available |
Liste os complementos disponíveis do Kubernetes. |
Extensão | GA |
az aks addon show |
Mostrar o status e a configuração de um complemento do Kubernetes habilitado em um determinado cluster. |
Extensão | GA |
az aks addon update |
Atualize um complemento do Kubernetes já habilitado. |
Extensão | GA |
az aks app |
Comandos para gerenciar o aplicativo AKS. |
Extensão | Visualizar |
az aks app up |
Implante no AKS por meio de ações do GitHub. |
Extensão | Visualizar |
az aks approuting |
Comandos para gerenciar o Roteamento de Aplicativos aadon. |
Núcleo e Extensão | GA |
az aks approuting disable |
Desative o complemento de roteamento de aplicativos. |
Núcleo | GA |
az aks approuting disable (aks-preview extensão) |
Desative o complemento de roteamento de aplicativos. |
Extensão | GA |
az aks approuting enable |
Ative o roteamento de aplicativos. |
Núcleo | GA |
az aks approuting enable (aks-preview extensão) |
Ative o roteamento de aplicativos. |
Extensão | GA |
az aks approuting update |
Atualize o complemento de roteamento de aplicativo. |
Núcleo | GA |
az aks approuting update (aks-preview extensão) |
Atualize o complemento de roteamento de aplicativo. |
Extensão | GA |
az aks approuting zone |
Comandos para gerenciar zonas DNS de roteamento de aplicativo. |
Núcleo e Extensão | GA |
az aks approuting zone add |
Adicione zona(s) DNS ao roteamento de aplicativos. |
Núcleo | GA |
az aks approuting zone add (aks-preview extensão) |
Adicione zona(s) DNS ao roteamento de aplicativos. |
Extensão | GA |
az aks approuting zone delete |
Exclua a(s) zona(s) DNS do Roteamento de aplicativos. |
Núcleo | GA |
az aks approuting zone delete (aks-preview extensão) |
Exclua a(s) zona(s) DNS do Roteamento de aplicativos. |
Extensão | GA |
az aks approuting zone list |
Listar IDs de zona DNS no roteamento de aplicativos. |
Núcleo | GA |
az aks approuting zone list (aks-preview extensão) |
Listar IDs de zona DNS no roteamento de aplicativos. |
Extensão | GA |
az aks approuting zone update |
Substitua as zonas DNS no Roteamento de Aplicativos. |
Núcleo | GA |
az aks approuting zone update (aks-preview extensão) |
Substitua as zonas DNS no Roteamento de Aplicativos. |
Extensão | GA |
az aks browse |
Mostre o painel de um cluster do Kubernetes em um navegador da Web. |
Núcleo | GA |
az aks browse (aks-preview extensão) |
Mostre o painel de um cluster do Kubernetes em um navegador da Web. |
Extensão | GA |
az aks check-acr |
Validar se um ACR pode ser acessado de um cluster do AKS. |
Núcleo | GA |
az aks check-network |
Comandos para solucionar problemas de conectividade de rede no cluster gerenciado do Kubernetes. |
Extensão | GA |
az aks check-network outbound |
Execute a verificação de conectividade de rede de saída para um nó em um cluster gerenciado do Kubernetes. |
Extensão | GA |
az aks command |
Consulte o uso detalhado em 'az aks command invoke', 'az aks command result'. |
Núcleo | GA |
az aks command invoke |
Execute um comando shell (com kubectl, helm) no cluster aks, suporte à anexação de arquivos também. |
Núcleo | GA |
az aks command result |
Buscar resultado de 'aks command invoke' disparado anteriormente. |
Núcleo | GA |
az aks connection |
Comandos para gerenciar conexões aks. |
Núcleo e Extensão | Visualizar |
az aks connection create |
Crie uma conexão entre um AKS e um recurso de destino. |
Núcleo e Extensão | Visualizar |
az aks connection create app-insights |
Crie uma conexão aks com o app-insights. |
Núcleo | Visualizar |
az aks connection create appconfig |
Crie uma conexão aks com appconfig. |
Núcleo | Visualizar |
az aks connection create cognitiveservices |
Crie uma conexão aks com cognitiveservices. |
Núcleo | Visualizar |
az aks connection create confluent-cloud |
Crie uma conexão aks com confluent-cloud. |
Núcleo | Visualizar |
az aks connection create cosmos-cassandra |
Crie uma conexão aks com cosmos-cassandra. |
Núcleo | Visualizar |
az aks connection create cosmos-gremlin |
Crie uma conexão aks com cosmos-gremlin. |
Núcleo | Visualizar |
az aks connection create cosmos-mongo |
Crie uma conexão aks com cosmos-mongo. |
Núcleo | Visualizar |
az aks connection create cosmos-sql |
Crie uma conexão aks com cosmos-sql. |
Núcleo | Visualizar |
az aks connection create cosmos-table |
Crie uma conexão aks com cosmos-table. |
Núcleo | Visualizar |
az aks connection create eventhub |
Crie uma conexão aks com eventhub. |
Núcleo | Visualizar |
az aks connection create keyvault |
Crie uma conexão aks com o cofre de chaves. |
Núcleo | Visualizar |
az aks connection create mysql |
Crie uma conexão aks com mysql. |
Núcleo | Pré-visualização e Obsoleto |
az aks connection create mysql-flexible |
Crie uma conexão aks com mysql-flexible. |
Núcleo | Visualizar |
az aks connection create mysql-flexible (serviceconnector-passwordless extensão) |
Crie uma conexão aks com mysql-flexible. |
Extensão | GA |
az aks connection create postgres |
Crie uma conexão aks com o postgres. |
Núcleo | Pré-visualização e Obsoleto |
az aks connection create postgres (serviceconnector-passwordless extensão) |
Crie uma conexão aks com o postgres. |
Extensão | Preterido |
az aks connection create postgres-flexible |
Crie uma conexão aks com postgres-flexible. |
Núcleo | Visualizar |
az aks connection create postgres-flexible (serviceconnector-passwordless extensão) |
Crie uma conexão aks com postgres-flexible. |
Extensão | GA |
az aks connection create redis |
Crie uma conexão aks com o redis. |
Núcleo | Visualizar |
az aks connection create redis-enterprise |
Crie uma conexão aks com redis-enterprise. |
Núcleo | Visualizar |
az aks connection create servicebus |
Crie uma conexão aks com o servicebus. |
Núcleo | Visualizar |
az aks connection create signalr |
Crie uma conexão aks com o signalr. |
Núcleo | Visualizar |
az aks connection create sql |
Crie uma conexão aks com o sql. |
Núcleo | Visualizar |
az aks connection create sql (serviceconnector-passwordless extensão) |
Crie uma conexão aks com o sql. |
Extensão | GA |
az aks connection create storage-blob |
Crie uma conexão aks com storage-blob. |
Núcleo | Visualizar |
az aks connection create storage-file |
Crie uma conexão aks com storage-file. |
Núcleo | Visualizar |
az aks connection create storage-queue |
Crie uma conexão aks com a fila de armazenamento. |
Núcleo | Visualizar |
az aks connection create storage-table |
Crie uma conexão aks com storage-table. |
Núcleo | Visualizar |
az aks connection create webpubsub |
Crie uma conexão aks com webpubsub. |
Núcleo | Visualizar |
az aks connection delete |
Exclua uma conexão aks. |
Núcleo | Visualizar |
az aks connection list |
Listar conexões de um aks. |
Núcleo | Visualizar |
az aks connection list-configuration |
Listar as configurações de origem de uma conexão aks. |
Núcleo | Visualizar |
az aks connection list-support-types |
Listar tipos de cliente e tipos de autenticação compatíveis com conexões aks. |
Núcleo | Visualizar |
az aks connection show |
Obtenha os detalhes de uma conexão aks. |
Núcleo | Visualizar |
az aks connection update |
Atualize uma conexão aks. |
Núcleo | Visualizar |
az aks connection update app-insights |
Atualize um aks para conexão app-insights. |
Núcleo | Visualizar |
az aks connection update appconfig |
Atualize uma conexão aks para appconfig. |
Núcleo | Visualizar |
az aks connection update cognitiveservices |
Atualize um aks para conexão cognitiva. |
Núcleo | Visualizar |
az aks connection update confluent-cloud |
Atualize um aks para conexão de nuvem confluente. |
Núcleo | Visualizar |
az aks connection update cosmos-cassandra |
Atualize um aks para a conexão cosmos-cassandra. |
Núcleo | Visualizar |
az aks connection update cosmos-gremlin |
Atualize um aks para a conexão cosmos-gremlin. |
Núcleo | Visualizar |
az aks connection update cosmos-mongo |
Atualize uma conexão aks para cosmos-mongo. |
Núcleo | Visualizar |
az aks connection update cosmos-sql |
Atualize uma conexão aks para cosmos-sql. |
Núcleo | Visualizar |
az aks connection update cosmos-table |
Atualize um aks para conexão cosmos-table. |
Núcleo | Visualizar |
az aks connection update eventhub |
Atualize uma conexão aks para eventhub. |
Núcleo | Visualizar |
az aks connection update keyvault |
Atualize uma conexão aks para o cofre de chaves. |
Núcleo | Visualizar |
az aks connection update mysql |
Atualize uma conexão aks para mysql. |
Núcleo | Pré-visualização e Obsoleto |
az aks connection update mysql-flexible |
Atualize uma conexão aks para mysql-flexible. |
Núcleo | Visualizar |
az aks connection update postgres |
Atualize uma conexão aks para postgres. |
Núcleo | Pré-visualização e Obsoleto |
az aks connection update postgres-flexible |
Atualize um aks para conexão postgres-flexible. |
Núcleo | Visualizar |
az aks connection update redis |
Atualize uma conexão aks para redis. |
Núcleo | Visualizar |
az aks connection update redis-enterprise |
Atualize um aks para conexão redis-enterprise. |
Núcleo | Visualizar |
az aks connection update servicebus |
Atualize um aks para conexão do barramento de serviço. |
Núcleo | Visualizar |
az aks connection update signalr |
Atualize um AKS para conexão de signalr. |
Núcleo | Visualizar |
az aks connection update sql |
Atualize uma conexão aks para sql. |
Núcleo | Visualizar |
az aks connection update storage-blob |
Atualize um aks para conexão de blob de armazenamento. |
Núcleo | Visualizar |
az aks connection update storage-file |
Atualize um aks para conexão de arquivo de armazenamento. |
Núcleo | Visualizar |
az aks connection update storage-queue |
Atualize um aks para conexão de fila de armazenamento. |
Núcleo | Visualizar |
az aks connection update storage-table |
Atualize um aks para conexão de tabela de armazenamento. |
Núcleo | Visualizar |
az aks connection update webpubsub |
Atualize uma conexão aks para webpubsub. |
Núcleo | Visualizar |
az aks connection validate |
Valide uma conexão aks. |
Núcleo | Visualizar |
az aks connection wait |
Coloque a CLI em um estado de espera até que uma condição da conexão seja atendida. |
Núcleo | Visualizar |
az aks create |
Crie um novo cluster gerenciado do Kubernetes. |
Núcleo | GA |
az aks create (aks-preview extensão) |
Crie um novo cluster gerenciado do Kubernetes. |
Extensão | GA |
az aks delete |
Exclua um cluster gerenciado do Kubernetes. |
Núcleo | GA |
az aks delete (aks-preview extensão) |
Exclua um cluster gerenciado do Kubernetes. |
Extensão | GA |
az aks disable-addons |
Desative os complementos do Kubernetes. |
Núcleo | GA |
az aks disable-addons (aks-preview extensão) |
Desative os complementos do Kubernetes. |
Extensão | GA |
az aks draft |
Comandos para criar arquivos de implantação em um diretório de projeto e implantar em um cluster do AKS. |
Extensão | GA |
az aks draft create |
Gere um Dockerfile e os arquivos mínimos de implantação do Kubernetes necessários (helm, kustomize, manifestos) para o diretório do projeto. |
Extensão | GA |
az aks draft generate-workflow |
Gere um fluxo de trabalho do GitHub para build e implantação automáticos no AKS. |
Extensão | GA |
az aks draft setup-gh |
Configure o GitHub OIDC para seu aplicativo. |
Extensão | GA |
az aks draft up |
Execute |
Extensão | GA |
az aks draft update |
Atualize seu aplicativo para ser acessível pela Internet. |
Extensão | GA |
az aks egress-endpoints |
Comandos para gerenciar pontos de extremidade de saída no cluster gerenciado do Kubernetes. |
Extensão | GA |
az aks egress-endpoints list |
Listar os endpoints de saída que são necessários ou recomendados para serem incluídos na lista de permissões de um cluster. |
Extensão | GA |
az aks enable-addons |
Habilite os complementos do Kubernetes. |
Núcleo | GA |
az aks enable-addons (aks-preview extensão) |
Habilite os complementos do Kubernetes. |
Extensão | GA |
az aks get-credentials |
Obtenha credenciais de acesso para um cluster gerenciado do Kubernetes. |
Núcleo | GA |
az aks get-credentials (aks-preview extensão) |
Obtenha credenciais de acesso para um cluster gerenciado do Kubernetes. |
Extensão | GA |
az aks get-upgrades |
Obtenha as versões de atualização disponíveis para um cluster gerenciado do Kubernetes. |
Núcleo | GA |
az aks get-upgrades (aks-preview extensão) |
Obtenha as versões de atualização disponíveis para um cluster gerenciado do Kubernetes. |
Extensão | GA |
az aks get-versions |
Obtenha as versões disponíveis para criar um cluster gerenciado do Kubernetes. |
Núcleo | GA |
az aks get-versions (aks-preview extensão) |
Obtenha as versões disponíveis para criar um cluster gerenciado do Kubernetes. |
Extensão | GA |
az aks install-cli |
Baixe e instale o kubectl, a ferramenta de linha de comando do Kubernetes. Baixe e instale o kubelogin, um plug-in de credencial de cliente (exec) que implementa a autenticação do Azure. |
Núcleo | GA |
az aks kanalyze |
Exiba os resultados de diagnóstico para o cluster do Kubernetes após a conclusão do kollect. |
Extensão | GA |
az aks kollect |
Coletando informações de diagnóstico para o cluster do Kubernetes. |
Extensão | GA |
az aks list |
Listar clusters gerenciados do Kubernetes. |
Núcleo | GA |
az aks list (aks-preview extensão) |
Listar clusters gerenciados do Kubernetes. |
Extensão | GA |
az aks machine |
Obtenha informações sobre máquinas em um pool de nós de clusters gerenciados. |
Extensão | GA |
az aks machine list |
Obtenha informações sobre endereços IP, nome do host para todos os computadores em um pool de agentes. |
Extensão | GA |
az aks machine show |
Mostrar endereços IP, nome do host para um computador específico em um pool de agentes para um cluster gerenciado. |
Extensão | GA |
az aks maintenanceconfiguration |
Comandos para gerenciar configurações de manutenção no cluster gerenciado do Kubernetes. |
Núcleo e Extensão | GA |
az aks maintenanceconfiguration add |
Adicione uma configuração de manutenção no cluster gerenciado do Kubernetes. |
Núcleo | GA |
az aks maintenanceconfiguration add (aks-preview extensão) |
Adicione uma configuração de manutenção no cluster gerenciado do Kubernetes. |
Extensão | GA |
az aks maintenanceconfiguration delete |
Exclua uma configuração de manutenção no cluster gerenciado do Kubernetes. |
Núcleo | GA |
az aks maintenanceconfiguration delete (aks-preview extensão) |
Exclua uma configuração de manutenção no cluster gerenciado do Kubernetes. |
Extensão | GA |
az aks maintenanceconfiguration list |
Listar as configurações de manutenção no cluster gerenciado do Kubernetes. |
Núcleo | GA |
az aks maintenanceconfiguration list (aks-preview extensão) |
Listar as configurações de manutenção no cluster gerenciado do Kubernetes. |
Extensão | GA |
az aks maintenanceconfiguration show |
Mostre os detalhes de uma configuração de manutenção no cluster gerenciado do Kubernetes. |
Núcleo | GA |
az aks maintenanceconfiguration show (aks-preview extensão) |
Mostre os detalhes de uma configuração de manutenção no cluster gerenciado do Kubernetes. |
Extensão | GA |
az aks maintenanceconfiguration update |
Atualize uma configuração de manutenção de um cluster gerenciado do Kubernetes. |
Núcleo | GA |
az aks maintenanceconfiguration update (aks-preview extensão) |
Atualize uma configuração de manutenção de um cluster gerenciado do Kubernetes. |
Extensão | GA |
az aks mesh |
Comandos para gerenciar o Azure Service Mesh. |
Núcleo e Extensão | GA |
az aks mesh disable |
Desabilite o Azure Service Mesh. |
Núcleo | GA |
az aks mesh disable (aks-preview extensão) |
Desabilite o Azure Service Mesh. |
Extensão | GA |
az aks mesh disable-ingress-gateway |
Desabilite um gateway de entrada do Azure Service Mesh. |
Núcleo | GA |
az aks mesh disable-ingress-gateway (aks-preview extensão) |
Desabilite um gateway de entrada do Azure Service Mesh. |
Extensão | GA |
az aks mesh enable |
Habilite o Azure Service Mesh. |
Núcleo | GA |
az aks mesh enable (aks-preview extensão) |
Habilite o Azure Service Mesh. |
Extensão | GA |
az aks mesh enable-ingress-gateway |
Habilite um gateway de entrada do Azure Service Mesh. |
Núcleo | GA |
az aks mesh enable-ingress-gateway (aks-preview extensão) |
Habilite um gateway de entrada do Azure Service Mesh. |
Extensão | GA |
az aks mesh get-revisions |
Descubra as revisões disponíveis do Azure Service Mesh e sua compatibilidade. |
Núcleo | GA |
az aks mesh get-revisions (aks-preview extensão) |
Descubra as revisões disponíveis do Azure Service Mesh e sua compatibilidade. |
Extensão | GA |
az aks mesh get-upgrades |
Descubra as atualizações disponíveis do Azure Service Mesh. |
Núcleo | GA |
az aks mesh get-upgrades (aks-preview extensão) |
Descubra as atualizações disponíveis do Azure Service Mesh. |
Extensão | GA |
az aks mesh upgrade |
Comandos para gerenciar as atualizações do Azure Service Mesh. |
Núcleo e Extensão | GA |
az aks mesh upgrade complete |
Conclua a atualização do Azure Service Mesh. |
Núcleo | GA |
az aks mesh upgrade complete (aks-preview extensão) |
Conclua a atualização do Azure Service Mesh. |
Extensão | GA |
az aks mesh upgrade rollback |
Reverter a atualização do Azure Service Mesh. |
Núcleo | GA |
az aks mesh upgrade rollback (aks-preview extensão) |
Reverter a atualização do Azure Service Mesh. |
Extensão | GA |
az aks mesh upgrade start |
Inicie a atualização do Azure Service Mesh. |
Núcleo | GA |
az aks mesh upgrade start (aks-preview extensão) |
Inicie a atualização do Azure Service Mesh. |
Extensão | GA |
az aks nodepool |
Comandos para gerenciar pools de nós no cluster Kubernetes kubernetes. |
Núcleo e Extensão | GA |
az aks nodepool add |
Adicione um pool de nós ao cluster gerenciado do Kubernetes. |
Núcleo | GA |
az aks nodepool add (aks-preview extensão) |
Adicione um pool de nós ao cluster gerenciado do Kubernetes. |
Extensão | GA |
az aks nodepool delete |
Exclua o pool de agentes no cluster gerenciado do Kubernetes. |
Núcleo | GA |
az aks nodepool delete (aks-preview extensão) |
Exclua o pool de agentes no cluster gerenciado do Kubernetes. |
Extensão | GA |
az aks nodepool delete-machines |
Exclua computadores específicos em um pool de agentes para um cluster gerenciado. |
Extensão | GA |
az aks nodepool get-upgrades |
Obtenha as versões de atualização disponíveis para um pool de agentes do cluster gerenciado do Kubernetes. |
Núcleo | GA |
az aks nodepool get-upgrades (aks-preview extensão) |
Obtenha as versões de atualização disponíveis para um pool de agentes do cluster gerenciado do Kubernetes. |
Extensão | GA |
az aks nodepool list |
Liste pools de nós no cluster gerenciado do Kubernetes. Para obter a lista de nós no cluster, execute |
Núcleo | GA |
az aks nodepool list (aks-preview extensão) |
Liste pools de nós no cluster gerenciado do Kubernetes. |
Extensão | GA |
az aks nodepool manual-scale |
Comandos para gerenciar o pool de nós virtualMachineProfile.scale.manual. |
Extensão | GA |
az aks nodepool manual-scale add |
Adicione um novo manual a um pool de agentes do VirtualMachines no cluster gerenciado do Kubernetes. |
Extensão | GA |
az aks nodepool manual-scale delete |
Exclua um manual existente para um pool de agentes VirtualMachines no cluster gerenciado do Kubernetes. |
Extensão | GA |
az aks nodepool manual-scale update |
Atualize um manual existente de um agentpool de Máquinas Virtuais no cluster gerenciado do Kubernetes. |
Extensão | GA |
az aks nodepool operation-abort |
Anule a última operação em execução no pool de nós. |
Núcleo | GA |
az aks nodepool operation-abort (aks-preview extensão) |
Anule a última operação em execução no pool de nós. |
Extensão | GA |
az aks nodepool scale |
Dimensione o pool de nós em um cluster gerenciado do Kubernetes. |
Núcleo | GA |
az aks nodepool scale (aks-preview extensão) |
Dimensione o pool de nós em um cluster gerenciado do Kubernetes. |
Extensão | GA |
az aks nodepool show |
Mostre os detalhes de um pool de nós no cluster gerenciado do Kubernetes. |
Núcleo | GA |
az aks nodepool show (aks-preview extensão) |
Mostre os detalhes de um pool de nós no cluster gerenciado do Kubernetes. |
Extensão | GA |
az aks nodepool snapshot |
Comandos para gerenciar instantâneos do pool de nós. |
Núcleo e Extensão | GA |
az aks nodepool snapshot create |
Crie um instantâneo do pool de nós. |
Núcleo | GA |
az aks nodepool snapshot create (aks-preview extensão) |
Crie um instantâneo do pool de nós. |
Extensão | GA |
az aks nodepool snapshot delete |
Exclua um instantâneo do pool de nós. |
Núcleo | GA |
az aks nodepool snapshot delete (aks-preview extensão) |
Exclua um instantâneo do pool de nós. |
Extensão | GA |
az aks nodepool snapshot list |
Listar instantâneos do pool de nós. |
Núcleo | GA |
az aks nodepool snapshot list (aks-preview extensão) |
Listar instantâneos do pool de nós. |
Extensão | GA |
az aks nodepool snapshot show |
Mostre os detalhes de um instantâneo do pool de nós. |
Núcleo | GA |
az aks nodepool snapshot show (aks-preview extensão) |
Mostre os detalhes de um instantâneo do pool de nós. |
Extensão | GA |
az aks nodepool snapshot update |
Atualize as tags em um instantâneo de um pool de nós. |
Núcleo | GA |
az aks nodepool snapshot update (aks-preview extensão) |
Atualize as tags em um instantâneo de um pool de nós. |
Extensão | GA |
az aks nodepool snapshot wait |
Aguarde até que um instantâneo do pool de nós atinja um estado desejado. |
Núcleo | GA |
az aks nodepool start |
Inicie o pool de agentes parado no cluster gerenciado do Kubernetes. |
Núcleo | GA |
az aks nodepool start (aks-preview extensão) |
Inicie o pool de agentes parado no cluster gerenciado do Kubernetes. |
Extensão | GA |
az aks nodepool stop |
Pare de executar o pool de agentes no cluster gerenciado do Kubernetes. |
Núcleo | GA |
az aks nodepool stop (aks-preview extensão) |
Pare de executar o pool de agentes no cluster gerenciado do Kubernetes. |
Extensão | GA |
az aks nodepool update |
Atualize as propriedades de um pool de nós. |
Núcleo | GA |
az aks nodepool update (aks-preview extensão) |
Atualize as propriedades de um pool de nós. |
Extensão | GA |
az aks nodepool upgrade |
Atualize o pool de nós em um cluster gerenciado do Kubernetes. |
Núcleo | GA |
az aks nodepool upgrade (aks-preview extensão) |
Atualize o pool de nós em um cluster gerenciado do Kubernetes. |
Extensão | GA |
az aks nodepool wait |
Aguarde até que um pool de nós atinja um estado desejado. |
Núcleo | GA |
az aks oidc-issuer |
Comandos relacionados ao emissor do Oidc. |
Núcleo | GA |
az aks oidc-issuer rotate-signing-keys |
Gire as chaves de assinatura da conta de serviço do emissor oidc. |
Núcleo | GA |
az aks operation |
Comandos para gerenciar e exibir operações no cluster gerenciado do Kubernetes. |
Extensão | GA |
az aks operation-abort |
Anule a última operação em execução no cluster gerenciado. |
Núcleo | GA |
az aks operation-abort (aks-preview extensão) |
Anule a última operação em execução no cluster gerenciado. |
Extensão | GA |
az aks operation show |
Mostre os detalhes de uma operação específica no cluster gerenciado do Kubernetes. |
Extensão | GA |
az aks operation show-latest |
Mostre os detalhes da operação mais recente no cluster gerenciado do Kubernetes. |
Extensão | GA |
az aks pod-identity |
Comandos para gerenciar identidades de pod no cluster gerenciado do Kubernetes. |
Extensão | GA |
az aks pod-identity add |
Adicione uma identidade de pod a um cluster gerenciado do Kubernetes. |
Extensão | GA |
az aks pod-identity delete |
Remova uma identidade de pod de um cluster gerenciado do Kubernetes. |
Extensão | GA |
az aks pod-identity exception |
Comandos para gerenciar exceções de identidade de pod no cluster gerenciado do Kubernetes. |
Extensão | GA |
az aks pod-identity exception add |
Adicione uma exceção de identidade de pod a um cluster gerenciado do Kubernetes. |
Extensão | GA |
az aks pod-identity exception delete |
Remova uma exceção de identidade de pod de um cluster gerenciado do Kubernetes. |
Extensão | GA |
az aks pod-identity exception list |
Listar exceções de identidade de pod em um cluster gerenciado do Kubernetes. |
Extensão | GA |
az aks pod-identity exception update |
Atualize uma exceção de identidade de pod em um cluster gerenciado do Kubernetes. |
Extensão | GA |
az aks pod-identity list |
Listar identidades de pod em um cluster gerenciado do Kubernetes. |
Extensão | GA |
az aks remove-dev-spaces |
Remova o Azure Dev Spaces de um cluster gerenciado do Kubernetes. |
Núcleo | Preterido |
az aks rotate-certs |
Alterne certificados e chaves em um cluster gerenciado do Kubernetes. |
Núcleo | GA |
az aks rotate-certs (aks-preview extensão) |
Alterne certificados e chaves em um cluster gerenciado do Kubernetes. |
Extensão | GA |
az aks scale |
Dimensione o pool de nós em um cluster gerenciado do Kubernetes. |
Núcleo | GA |
az aks scale (aks-preview extensão) |
Dimensione o pool de nós em um cluster gerenciado do Kubernetes. |
Extensão | GA |
az aks show |
Mostre os detalhes de um cluster gerenciado do Kubernetes. |
Núcleo | GA |
az aks show (aks-preview extensão) |
Mostre os detalhes de um cluster gerenciado do Kubernetes. |
Extensão | GA |
az aks snapshot |
Comandos para gerenciar instantâneos do pool de nós. |
Núcleo e Extensão | Preterido |
az aks snapshot create |
Crie um instantâneo do pool de nós. |
Núcleo | Preterido |
az aks snapshot create (aks-preview extensão) |
Crie um instantâneo de um cluster. |
Extensão | GA |
az aks snapshot delete |
Exclua um instantâneo do pool de nós. |
Núcleo | Preterido |
az aks snapshot delete (aks-preview extensão) |
Exclua um snapshot de cluster. |
Extensão | GA |
az aks snapshot list |
Listar instantâneos do pool de nós. |
Núcleo | Preterido |
az aks snapshot list (aks-preview extensão) |
Listar snapshots de cluster. |
Extensão | GA |
az aks snapshot show |
Mostre os detalhes de um instantâneo do pool de nós. |
Núcleo | Preterido |
az aks snapshot show (aks-preview extensão) |
Mostre os detalhes de um instantâneo de cluster. |
Extensão | GA |
az aks snapshot wait |
Aguarde até que um instantâneo do pool de nós atinja um estado desejado. |
Núcleo | Preterido |
az aks start |
Inicia um Cluster Gerenciado interrompido anteriormente. |
Núcleo | GA |
az aks start (aks-preview extensão) |
Inicia um Cluster Gerenciado interrompido anteriormente. |
Extensão | GA |
az aks stop |
Pare um cluster gerenciado. |
Núcleo | GA |
az aks stop (aks-preview extensão) |
Pare um cluster gerenciado. |
Extensão | GA |
az aks trustedaccess |
Comandos para gerenciar recursos de segurança de acesso confiável. |
Núcleo e Extensão | GA |
az aks trustedaccess role |
Comandos para gerenciar funções de acesso confiável. |
Núcleo e Extensão | GA |
az aks trustedaccess role list |
Listar funções de acesso confiável. |
Núcleo | GA |
az aks trustedaccess role list (aks-preview extensão) |
Listar funções de acesso confiável. |
Extensão | GA |
az aks trustedaccess rolebinding |
Comandos para gerenciar associações de função de acesso confiável. |
Núcleo e Extensão | GA |
az aks trustedaccess rolebinding create |
Crie uma nova associação de função de acesso confiável. |
Núcleo | GA |
az aks trustedaccess rolebinding create (aks-preview extensão) |
Crie uma nova associação de função de acesso confiável. |
Extensão | GA |
az aks trustedaccess rolebinding delete |
Exclua uma associação de função de acesso confiável de acordo com o nome. |
Núcleo | GA |
az aks trustedaccess rolebinding delete (aks-preview extensão) |
Exclua uma associação de função de acesso confiável de acordo com o nome. |
Extensão | GA |
az aks trustedaccess rolebinding list |
Liste todas as associações de função de acesso confiável. |
Núcleo | GA |
az aks trustedaccess rolebinding list (aks-preview extensão) |
Liste todas as associações de função de acesso confiável. |
Extensão | GA |
az aks trustedaccess rolebinding show |
Obtenha a associação de função de acesso confiável específica de acordo com o nome da associação. |
Núcleo | GA |
az aks trustedaccess rolebinding show (aks-preview extensão) |
Obtenha a associação de função de acesso confiável específica de acordo com o nome da associação. |
Extensão | GA |
az aks trustedaccess rolebinding update |
Atualize uma associação de função de acesso confiável. |
Núcleo | GA |
az aks trustedaccess rolebinding update (aks-preview extensão) |
Atualize uma associação de função de acesso confiável. |
Extensão | GA |
az aks update |
Atualize um cluster gerenciado do Kubernetes. Quando chamado sem argumentos opcionais, ele tenta mover o cluster para seu estado de meta sem alterar a configuração atual do cluster. Isso pode ser usado para sair de um estado não bem-sucedido. |
Núcleo | GA |
az aks update (aks-preview extensão) |
Atualize as propriedades de um cluster gerenciado do Kubernetes. |
Extensão | GA |
az aks update-credentials |
Atualize as credenciais de um cluster gerenciado do Kubernetes, como a entidade de serviço. |
Núcleo | GA |
az aks upgrade |
Atualize um cluster gerenciado do Kubernetes para uma versão mais recente. |
Núcleo | GA |
az aks upgrade (aks-preview extensão) |
Atualize um cluster gerenciado do Kubernetes para uma versão mais recente. |
Extensão | GA |
az aks use-dev-spaces |
Use o Azure Dev Spaces com um cluster gerenciado do Kubernetes. |
Núcleo | Preterido |
az aks use-dev-spaces (dev-spaces extensão) |
Use o Azure Dev Spaces com um cluster gerenciado do Kubernetes. |
Extensão | GA |
az aks wait |
Aguarde até que um cluster gerenciado do Kubernetes atinja um estado desejado. |
Núcleo | GA |
az aks wait (aks-preview extensão) |
Aguarde até que um cluster gerenciado do Kubernetes atinja um estado desejado. |
Extensão | GA |
az aks browse
Mostre o painel de um cluster do Kubernetes em um navegador da Web.
az aks browse --name
--resource-group
[--disable-browser]
[--listen-address]
[--listen-port]
Exemplos
Mostre o painel de um cluster do Kubernetes em um navegador da Web. (gerado automaticamente)
az aks browse --name MyManagedCluster --resource-group MyResourceGroup
Parâmetros Exigidos
Nome do cluster gerenciado.
Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
Parâmetros Opcionais
Não inicie um navegador da Web depois de estabelecer o encaminhamento de porta.
Adicione esse argumento ao iniciar um navegador da Web manualmente ou para testes automatizados.
O endereço de escuta do painel.
Adicione esse argumento para escutar em um endereço IP específico.
A porta de escuta do painel.
Adicione esse argumento quando a porta de escuta padrão for usada por outro processo ou indisponível.
Parâmetros Globais
Aumente o detalhamento do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
.
Aumentar o detalhamento do log. Use --debug para logs de depuração completos.
az aks browse (aks-preview extensão)
Mostre o painel de um cluster do Kubernetes em um navegador da Web.
az aks browse --name
--resource-group
[--disable-browser]
[--listen-address]
[--listen-port]
Exemplos
Mostre o painel de um cluster do Kubernetes em um navegador da Web. (gerado automaticamente)
az aks browse --name MyManagedCluster --resource-group MyResourceGroup
Parâmetros Exigidos
Nome do cluster gerenciado.
Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
Parâmetros Opcionais
Não inicie um navegador da Web depois de estabelecer o encaminhamento de porta.
Adicione esse argumento ao iniciar um navegador da Web manualmente ou para testes automatizados.
O endereço de escuta do painel.
Adicione esse argumento para escutar em um endereço IP específico.
A porta de escuta do painel.
Adicione esse argumento quando a porta de escuta padrão for usada por outro processo ou indisponível.
Parâmetros Globais
Aumente o detalhamento do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
.
Aumentar o detalhamento do log. Use --debug para logs de depuração completos.
az aks check-acr
Validar se um ACR pode ser acessado de um cluster do AKS.
az aks check-acr --acr
--name
--resource-group
[--node-name]
Exemplos
Valide se o ACR pode ser acessado no cluster do AKS.
az aks check-acr --name MyManagedCluster --resource-group MyResourceGroup --acr myacr.azurecr.io
Parâmetros Exigidos
O FQDN do ACR.
Nome do cluster gerenciado.
Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
Parâmetros Opcionais
O nome de um nó específico para executar verificações de teste de pull do acr. Se não for especificado, ele será verificado em um nó aleatório.
Parâmetros Globais
Aumente o detalhamento do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
.
Aumentar o detalhamento do log. Use --debug para logs de depuração completos.
az aks create
Crie um novo cluster gerenciado do Kubernetes.
az aks create --name
--resource-group
[--aad-admin-group-object-ids]
[--aad-tenant-id]
[--aci-subnet-name]
[--admin-username]
[--aks-custom-headers]
[--ampls-resource-id]
[--api-server-authorized-ip-ranges]
[--appgw-id]
[--appgw-name]
[--appgw-subnet-cidr]
[--appgw-subnet-id]
[--appgw-watch-namespace]
[--assign-identity]
[--assign-kubelet-identity]
[--attach-acr]
[--auto-upgrade-channel {node-image, none, patch, rapid, stable}]
[--azure-keyvault-kms-key-id]
[--azure-keyvault-kms-key-vault-network-access {Private, Public}]
[--azure-keyvault-kms-key-vault-resource-id]
[--azure-monitor-workspace-resource-id]
[--ca-profile]
[--client-secret]
[--crg-id]
[--data-collection-settings]
[--defender-config]
[--disable-disk-driver]
[--disable-file-driver]
[--disable-local-accounts]
[--disable-public-fqdn]
[--disable-rbac]
[--disable-snapshot-controller]
[--dns-name-prefix]
[--dns-service-ip]
[--edge-zone]
[--enable-aad]
[--enable-addons]
[--enable-ahub]
[--enable-app-routing]
[--enable-asm]
[--enable-azure-container-storage {azureDisk, elasticSan, ephemeralDisk}]
[--enable-azure-keyvault-kms]
[--enable-azure-monitor-metrics]
[--enable-azure-rbac]
[--enable-blob-driver]
[--enable-cluster-autoscaler]
[--enable-cost-analysis]
[--enable-defender]
[--enable-encryption-at-host]
[--enable-fips-image]
[--enable-high-log-scale-mode {false, true}]
[--enable-image-cleaner]
[--enable-keda]
[--enable-managed-identity]
[--enable-msi-auth-for-monitoring {false, true}]
[--enable-node-public-ip]
[--enable-oidc-issuer]
[--enable-private-cluster]
[--enable-secret-rotation]
[--enable-sgxquotehelper]
[--enable-syslog {false, true}]
[--enable-ultra-ssd]
[--enable-vpa]
[--enable-windows-gmsa]
[--enable-windows-recording-rules]
[--enable-workload-identity]
[--ephemeral-disk-nvme-perf-tier {Basic, Premium, Standard}]
[--ephemeral-disk-volume-type {EphemeralVolumeOnly, PersistentVolumeWithAnnotation}]
[--fqdn-subdomain]
[--generate-ssh-keys]
[--gmsa-dns-server]
[--gmsa-root-domain-name]
[--gpu-instance-profile {MIG1g, MIG2g, MIG3g, MIG4g, MIG7g}]
[--grafana-resource-id]
[--host-group-id]
[--http-proxy-config]
[--image-cleaner-interval-hours]
[--ip-families]
[--k8s-support-plan {AKSLongTermSupport, KubernetesOfficial}]
[--ksm-metric-annotations-allow-list]
[--ksm-metric-labels-allow-list]
[--kubelet-config]
[--kubernetes-version]
[--linux-os-config]
[--load-balancer-backend-pool-type {nodeIP, nodeIPConfiguration}]
[--load-balancer-idle-timeout]
[--load-balancer-managed-outbound-ip-count]
[--load-balancer-managed-outbound-ipv6-count]
[--load-balancer-outbound-ip-prefixes]
[--load-balancer-outbound-ips]
[--load-balancer-outbound-ports]
[--load-balancer-sku {basic, standard}]
[--location]
[--max-count]
[--max-pods]
[--min-count]
[--nat-gateway-idle-timeout]
[--nat-gateway-managed-outbound-ip-count]
[--network-dataplane {azure, cilium}]
[--network-plugin {azure, kubenet, none}]
[--network-plugin-mode {overlay}]
[--network-policy]
[--no-ssh-key]
[--no-wait]
[--node-count]
[--node-os-upgrade-channel {NodeImage, None, SecurityPatch, Unmanaged}]
[--node-osdisk-diskencryptionset-id]
[--node-osdisk-size]
[--node-osdisk-type {Ephemeral, Managed}]
[--node-public-ip-prefix-id]
[--node-public-ip-tags]
[--node-resource-group]
[--node-vm-size]
[--nodepool-allowed-host-ports]
[--nodepool-asg-ids]
[--nodepool-labels]
[--nodepool-name]
[--nodepool-tags]
[--nodepool-taints]
[--os-sku {AzureLinux, CBLMariner, Mariner, Ubuntu}]
[--outbound-type {loadBalancer, managedNATGateway, userAssignedNATGateway, userDefinedRouting}]
[--pod-cidr]
[--pod-cidrs]
[--pod-subnet-id]
[--ppg]
[--private-dns-zone]
[--revision]
[--rotation-poll-interval]
[--service-cidr]
[--service-cidrs]
[--service-principal]
[--skip-subnet-role-assignment]
[--snapshot-id]
[--ssh-key-value]
[--storage-pool-name]
[--storage-pool-option {NVMe, Temp}]
[--storage-pool-size]
[--storage-pool-sku {PremiumV2_LRS, Premium_LRS, Premium_ZRS, StandardSSD_LRS, StandardSSD_ZRS, Standard_LRS, UltraSSD_LRS}]
[--tags]
[--tier {free, premium, standard}]
[--vm-set-type]
[--vnet-subnet-id]
[--windows-admin-password]
[--windows-admin-username]
[--workspace-resource-id]
[--yes]
[--zones]
Exemplos
Crie um cluster do Kubernetes com uma chave pública SSH existente.
az aks create -g MyResourceGroup -n MyManagedCluster --ssh-key-value /path/to/publickey
Crie um cluster do Kubernetes com uma versão específica.
az aks create -g MyResourceGroup -n MyManagedCluster --kubernetes-version 1.16.9
Crie um cluster do Kubernetes com um pool de nós maior.
az aks create -g MyResourceGroup -n MyManagedCluster --node-count 7
Crie um cluster do Kubernetes com a versão padrão do Kubernetes, o balanceador de carga de SKU padrão (Standard) e o tipo de conjunto de VMs padrão (VirtualMachineScaleSets).
az aks create -g MyResourceGroup -n MyManagedCluster
Crie um cluster do Kubernetes com o balanceador de carga de SKU padrão e dois IPs criados pelo AKS para o uso da conexão de saída do balanceador de carga.
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2
Crie um cluster do Kubernetes com um balanceador de carga de SKU padrão, com dois IPs gerenciados do AKS de saída, um tempo limite de fluxo ocioso de 5 minutos e 8000 portas alocadas por computador
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2 --load-balancer-idle-timeout 5 --load-balancer-outbound-ports 8000
Crie um cluster do Kubernetes com o balanceador de carga de SKU padrão e use os IPs públicos fornecidos para o uso da conexão de saída do balanceador de carga.
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ips <ip-resource-id-1,ip-resource-id-2>
Crie um cluster do Kubernetes com o balanceador de carga de SKU padrão e use os prefixos IP públicos fornecidos para o uso da conexão de saída do balanceador de carga.
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ip-prefixes <ip-prefix-resource-id-1,ip-prefix-resource-id-2>
Crie um cluster do Kubernetes com um gateway NAT gerenciado pelo AKS, com dois IPs gerenciados do AKS de saída e um tempo limite de fluxo ocioso de 4 minutos
az aks create -g MyResourceGroup -n MyManagedCluster --nat-gateway-managed-outbound-ip-count 2 --nat-gateway-idle-timeout 4 --outbound-type managedNATGateway --generate-ssh-keys
Crie um cluster do Kubernetes com o balanceador de carga de SKU básico e o tipo de conjunto de VMs AvailabilitySet.
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku basic --vm-set-type AvailabilitySet
Crie um cluster do Kubernetes com intervalos de IP do apiserver autorizados.
az aks create -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges 193.168.1.0/24,194.168.1.0/24,195.168.1.0
Crie um cluster do Kubernetes que habilite a identidade gerenciada.
az aks create -g MyResourceGroup -n MyManagedCluster --enable-managed-identity
Crie um cluster do Kubernetes com userDefinedRouting, SKU do balanceador de carga padrão e uma sub-rede personalizada pré-configurada com uma tabela de rotas
az aks create -g MyResourceGroup -n MyManagedCluster --outbound-type userDefinedRouting --load-balancer-sku standard --vnet-subnet-id customUserSubnetVnetID
Crie um cluster do Kubernetes com suporte a pools de agentes do Windows.
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$'
Crie um cluster do Kubernetes com suporte a pools de agentes do Windows com AHUB habilitado.
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$' --enable-ahub
Crie um cluster do Kubernetes com o AAD gerenciado habilitado.
az aks create -g MyResourceGroup -n MyManagedCluster --enable-aad --aad-admin-group-object-ids <id-1,id-2> --aad-tenant-id <id>
Crie um cluster do Kubernetes com criptografia do lado do servidor usando sua chave de propriedade.
az aks create -g MyResourceGroup -n MyManagedCluster --node-osdisk-diskencryptionset-id <disk-encryption-set-resource-id>
Crie um cluster do Kubernetes com o sistema operacional efêmero habilitado.
az aks create -g MyResourceGroup -n MyManagedCluster --node-osdisk-type Ephemeral --node-osdisk-size 48
Crie um cluster do Kubernetes com EncryptionAtHost habilitado.
az aks create -g MyResourceGroup -n MyManagedCluster --enable-encryption-at-host
Crie um cluster do Kubernetes com o UltraSSD habilitado.
az aks create -g MyResourceGroup -n MyManagedCluster --enable-ultra-ssd
Crie um cluster do Kubernetes com o RBAC do Azure habilitado.
az aks create -g MyResourceGroup -n MyManagedCluster --enable-aad --enable-azure-rbac
Crie um cluster do Kubernetes com identidade de plano de controle personalizada e identidade do kubelet.
az aks create -g MyResourceGroup -n MyManagedCluster --assign-identity <control-plane-identity-resource-id> --assign-kubelet-identity <kubelet-identity-resource-id>
Crie um cluster kubernetes na zona do Edge.
az aks create -g MyResourceGroup -n MyManagedCluster --location <location> --kubernetes-version 1.20.7 --edge-zone <edge-zone-name>
Criar um cluster do Kubernetes com um SKU do sistema operacional específico
az aks create -g MyResourceGroup -n MyManagedCluster --os-sku Ubuntu
Criar um cluster do Kubernetes com tags personalizadas
az aks create -g MyResourceGroup -n MyManagedCluster --tags "foo=bar" "baz=qux"
Criar um cluster do Kubernetes com cabeçalhos personalizados
az aks create -g MyResourceGroup -n MyManagedCluster --aks-custom-headers WindowsContainerRuntime=containerd
Criar um cluster do Kubernetes com sistema operacional habilitado para FIPS
az aks create -g MyResourceGroup -n MyManagedCluster --enable-fips-image
Crie um cluster kubernetes com a habilitação do Windows gmsa e com a configuração do servidor DNS na vnet usada pelo cluster.
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$' --enable-windows-gmsa
Crie um cluster kubernetes com a habilitação do Windows gmsa, mas sem definir o servidor DNS na vnet usada pelo cluster.
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$' --enable-windows-gmsa --gmsa-dns-server "10.240.0.4" --gmsa-root-domain-name "contoso.com"
Crie um cluster do Kubernetes com uma ID de snapshot.
az aks create -g MyResourceGroup -n MyManagedCluster --kubernetes-version 1.20.9 --snapshot-id "/subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.ContainerService/snapshots/mysnapshot1"
Crie um cluster do Kubernetes com suporte para a ID do grupo de hosts.
az aks create -g MyResourceGroup -n MyMC --kubernetes-version 1.20.13 --location westus2 --host-group-id /subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.ContainerService/hostGroups/myHostGroup --node-vm-size VMSize --enable-managed-identity --assign-identity <user_assigned_identity_resource_id>
Crie um cluster do Kubernetes sem CNI instalado.
az aks create -g MyResourceGroup -n MyManagedCluster --network-plugin none
Crie um cluster do Kubernetes com o dimensionador automático de carga de trabalho KEDA ativado.
az aks create -g MyResourceGroup -n MyManagedCluster --enable-keda
Crie um cluster do Kubernetes com o serviço gerenciado do Azure Monitor para integração do Prometheus habilitado.
az aks create -g MyResourceGroup -n MyManagedCluster --enable-azure-monitor-metrics
Crie um cluster do Kubernetes com o dimensionador automático de pod vertical habilitado.
az aks create -g MyResourceGroup -n MyManagedCluster --enable-vpa
crie um cluster do Kubernetes com uma ID do Grupo de Reserva de Capacidade (CRG).
az aks create -g MyResourceGroup -n MyMC --kubernetes-version 1.20.9 --node-vm-size VMSize --assign-identity "subscriptions/SubID/resourceGroups/RGName/providers/Microsoft.ManagedIdentity/userAssignedIdentities/myID" --enable-managed-identity --crg-id "subscriptions/SubID/resourceGroups/RGName/providers/Microsoft.ContainerService/CapacityReservationGroups/MyCRGID"
Crie um cluster do Kubernetes com o Azure Service Mesh habilitado.
az aks create -g MyResourceGroup -n MyManagedCluster --enable-azure-service-mesh
Parâmetros Exigidos
Nome do cluster gerenciado.
Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
Parâmetros Opcionais
Lista separada por vírgulas de IDs de objeto de grupo do aad que serão definidas como administrador de cluster.
A ID de um locatário do Azure Active Directory.
O nome de uma sub-rede em uma VNet existente na qual implantar os nós virtuais.
Conta de usuário para criar um nó de VMs para acesso de SSH.
Pares de chave-valor separados por vírgula para especificar cabeçalhos personalizados.
ID do recurso do escopo do Link Privado do Azure Monitor para o Complemento de Monitoramento.
Lista separada por vírgulas de intervalos de IP do apiserver autorizados. Configure como 0.0.0.0/32 para restringir o tráfego do apiserver aos pools de nós.
ID do recurso de um Gateway de Aplicativo existente a ser usado com o AGIC. Use com o complemento ingress-azure.
Nome do gateway de aplicativo a ser criado/usado no grupo de recursos do nó. Use com o complemento ingress-azure.
CIDR de sub-rede a ser usado para uma nova sub-rede criada para implantar o Gateway de Aplicativo. Use com o complemento ingress-azure.
ID do recurso de uma sub-rede existente usada para implantar o Gateway de Aplicativo. Use com o complemento ingress-azure.
Especifique o namespace que o AGIC deve vigiar. Pode ser um único valor de cadeia de caracteres ou uma lista de namespaces separados por vírgula.
Especifique uma identidade atribuída pelo usuário existente para uso do painel de controle para gerenciar o grupo de recursos do cluster.
Especifique uma identidade atribuída pelo usuário existente para o uso do kubelet, que normalmente é usada para extrair a imagem do ACR.
Conceda a atribuição de função 'acrpull' ao ACR especificado por nome ou ID de recurso.
Especifique o canal de atualização para atualização automática.
Identificador da chave do Azure Key Vault.
Acesso à rede do Azure Key Vault.
Os valores permitidos são "Público", "Privado". Se não estiver definido, o padrão é o tipo "Público". Requer que --azure-keyvault-kms-key-id seja usado.
ID do recurso do Azure Key Vault.
ID do recurso do workspace do Azure Monitor.
Lista separada por vírgulas de pares chave=valor para configurar o dimensionador automático de cluster. Passe uma string vazia para limpar o perfil.
Segredo associado à entidade de serviço. Esse argumento é necessário se --service-principal
for especificado.
A id crg usada para associar o novo cluster ao recurso Grupo de Reserva de Capacidade existente.
Caminho para o arquivo JSON que contém as configurações de coleta de dados para o complemento Monitoring.
Caminho para o arquivo JSON que contém as configurações de perfil do Microsoft Defender.
Desabilite o driver CSI do AzureDisk.
Desabilite o driver CSI do AzureFile.
Se definido como true, a obtenção de credencial estática será desabilitada para esse cluster.
Desabilite o recurso fqdn público para cluster privado.
Desative o controle de acesso baseado em função do Kubernetes.
Desative o controlador de instantâneo CSI.
Prefixo para nomes de host criados. Se não for especificado, gere um nome de host usando os nomes de cluster gerenciado e grupo de recursos.
Um endereço IP designado ao serviço DNS de Kubernetes.
Esse endereço deve estar dentro do intervalo de endereços do serviço Kubernetes especificado por "--service-cidr". Por exemplo, 10.0.0.10.
O nome da Zona de borda.
Habilitar o recurso AAD gerenciado para cluster.
Habilitar os addons Kubernetes em uma lista separada por vírgula.
Esses complementos estão disponíveis: - http_application_routing : configure a entrada com a criação automática de nomes DNS públicos. - monitoramento: ative o monitoramento do Log Analytics. Usa o Espaço de Trabalho Padrão do Log Analytics se ele existir, caso contrário, cria um. Especifique "--workspace-resource-id" para usar um espaço de trabalho existente. Especifique "--enable-msi-auth-for-monitoring" para usar a Autenticação de Identidade Gerenciada. Especifique "--enable-syslog" para habilitar a coleta de dados de syslog de nós. Observação O MSI deve ser habilitado Especifique "--data-collection-settings" para definir as configurações de coleta de dados Especifique "--ampls-resource-id" para link privado. Observação O MSI deve estar habilitado. Especifique "--enable-high-log-scale-mode" para habilitar o modo de alta escala de log para logs de contêiner. Observação O MSI deve estar habilitado. Se o complemento de monitoramento estiver habilitado --no-wait o argumento não terá efeito - azure-policy : habilite a política do Azure. O complemento Azure Policy para AKS permite imposições e proteções em escala em seus clusters de maneira centralizada e consistente. Saiba mais em aka.ms/aks/policy. - virtual-node: habilite o Nó Virtual do AKS. Requer --aci-subnet-name para fornecer o nome de uma sub-rede existente para o nó virtual usar. aci-subnet-name deve estar na mesma vnet especificada por --vnet-subnet-id (também obrigatório). - confcom : habilite o complemento confcom, isso habilitará o plug-in do dispositivo SGX por padrão. - open-service-mesh: habilita o complemento Open Service Mesh. - azure-keyvault-secrets-provider: habilite o complemento do Provedor de Segredos do Azure Keyvault.
Habilite os AHUB (Benefícios do Usuário Híbrido do Azure) para VMs do Windows.
Habilite o complemento de roteamento de aplicativo.
Habilite o complemento do Azure Service Mesh.
Habilite o armazenamento de contêiner do Azure e defina o tipo de pool de armazenamento.
Habilite o Serviço de Gerenciamento de Chaves do Azure KeyVault.
Habilite um cluster do Kubernetes com o serviço gerenciado do Azure Monitor para integração do Prometheus.
Habilite o RBAC do Azure para controlar as verificações de autorização no cluster.
Habilite o driver CSI do AzureBlob.
Habilitar dimensionador automático de cluster, o valor padrão é false.
Se especificado, certifique-se de que a versão do kubernetes seja maior que 1.10.6.
Habilite a exportação de detalhes de Namespace e Implantação do Kubernetes para as exibições de Análise de Custo no portal do Azure. Para obter mais informações, consulte aka.ms/aks/docs/cost-analysis.
Habilite o perfil de segurança do Microsoft Defender.
Habilite EncryptionAtHost, o valor padrão é false.
Use o sistema operacional habilitado para FIPS em nós de agente.
Habilite o modo de alta escala de log para logs de contêiner.
Ative o serviço ImageCleaner.
Habilite o dimensionador automático de carga de trabalho KEDA.
Usando uma identidade gerenciada atribuída pelo sistema para gerenciar o grupo de recursos do cluster. Você pode especificar explicitamente "--service-principal" e "--client-secret" para desabilitar a identidade gerenciada, caso contrário, ela será habilitada.
Habilite a Autenticação de Identidade Gerenciada para o complemento de monitoramento.
Habilite o IP público do nó VMSS.
Habilite o emissor do OIDC.
Habilite o cluster privado.
Ative a rotação de segredos. Use com o complemento azure-keyvault-secrets-provider.
Habilite o auxiliar de cotação SGX para o complemento confcom.
Ative a coleta de dados de syslog para o complemento Monitoring.
Ativar UltraSSD, o valor padrão é false.
Habilite o dimensionador automático de pod vertical para cluster.
Habilite o Windows gmsa.
Habilite as Regras de Gravação do Windows ao habilitar o complemento Métricas do Azure Monitor.
Habilite o complemento de identidade da carga de trabalho.
Defina o tipo de volume de disco efêmero para o armazenamento de contêiner do Azure.
Defina o tipo de volume de disco efêmero para o armazenamento de contêiner do Azure.
Prefixo para FQDN criado para cluster privado com cenário de zona DNS privada personalizada.
Gere os arquivos de chave pública e privada de SSH, se estiverem ausentes. As chaves serão armazenadas no diretório ~/.ssh.
Especifique o servidor DNS para Windows gmsa para este cluster.
Você não precisará definir isso se tiver definido o servidor DNS na VNET usada pelo cluster. Você deve definir ou não --gmsa-dns-server e --gmsa-root-domain-name ao mesmo tempo ao definir --enable-windows-gmsa.
Especifique o nome de domínio raiz para Windows gmsa para este cluster.
Você não precisará definir isso se tiver definido o servidor DNS na VNET usada pelo cluster. Você deve definir ou não --gmsa-dns-server e --gmsa-root-domain-name ao mesmo tempo ao definir --enable-windows-gmsa.
Perfil de instância de GPU para particionar GPUs Nvidia multi-GPU.
ID do recurso do workspace gerenciado do Azure Grafana.
A ID do grupo de hosts dedicado totalmente qualificada usada para provisionar o pool de nós do agente.
Configuração de proxy HTTP para este cluster.
Intervalo de verificação do ImageCleaner.
Uma lista separada por vírgulas de versões de IP a serem usadas para rede de cluster.
Cada versão de IP deve estar no formato IPvN. Por exemplo, IPv4.
Escolha entre "KubernetesOfficial" ou "AKSLongTermSupport", com "AKSLongTermSupport" você ganha 1 ano extra de patches CVE.
Lista separada por vírgulas de chaves de rótulo adicionais do Kubernetes que serão usadas na métrica de rótulos do recurso. Por padrão, a métrica contém apenas rótulos de namespace e nome. Para incluir rótulos adicionais, forneça uma lista de nomes de recursos em sua forma plural e chaves de rótulo do Kubernetes que você gostaria de permitir para eles (por exemplo, '=namespaces=[k8s-label-1,k8s-label-n,...],pods=[app],...)'. Um único '' pode ser fornecido por recurso para permitir quaisquer rótulos, mas isso tem implicações graves no desempenho (por exemplo, '=pods=[]').
Lista separada por vírgulas de chaves de rótulo adicionais do Kubernetes que serão usadas na métrica de rótulos do recurso. Por padrão, a métrica contém apenas rótulos de namespace e nome. Para incluir rótulos adicionais, forneça uma lista de nomes de recursos em sua forma plural e chaves de rótulo do Kubernetes que você gostaria de permitir para eles (por exemplo, '=namespaces=[k8s-label-1,k8s-label-n,...],pods=[app],...)'. Um único '' pode ser fornecido por recurso para permitir quaisquer rótulos, mas isso tem implicações graves no desempenho (por exemplo, '=pods=[]').
Caminho para o arquivo JSON que contém as configurações do Kubelet para nós do agente. https://aka.ms/aks/custom-node-config.
Versão do Kubernetes a ser usada para criar o cluster, como "1.16.9".
Caminho para o arquivo JSON que contém as configurações do sistema operacional para nós do agente do Linux. https://aka.ms/aks/custom-node-config.
Tipo de pool de back-end do balanceador de carga.
Defina o tipo de pool de back-end do LoadBalancer do pool de back-end de entrada gerenciado. O nodeIP significa que as VMs serão anexadas ao LoadBalancer adicionando seu endereço IP privado ao pool de back-end. O nodeIPConfiguration significa que as VMs serão anexadas ao LoadBalancer referenciando a ID do pool de back-end na NIC da VM.
Tempo limite de ociosidade do balanceador de carga em minutos.
Tempo limite ocioso desejado para fluxos de saída do balanceador de carga, o padrão é 30 minutos. Especifique um valor no intervalo de [4, 100].
Contagem de IPs de saída gerenciada pelo balanceador de carga.
Número desejado de IPs de saída gerenciados para conexão de saída do balanceador de carga. Válido somente para o cluster do balanceador de carga de SKU Standard.
Contagem de IP IPv6 de saída gerenciada pelo balanceador de carga.
Número desejado de IPs IPv6 de saída gerenciados para conexão de saída do balanceador de carga. Válido apenas para pilha dupla (--ip-families IPv4,IPv6).
IDs de recurso de prefixo IP de saída do balanceador de carga.
IDs de recurso de prefixo IP público separados por vírgulas para conexão de saída do balanceador de carga. Válido somente para o cluster do balanceador de carga de SKU Standard.
IDs de recursos IP de saída do balanceador de carga.
IDs de recursos de IP públicos separados por vírgulas para conexão de saída do balanceador de carga. Válido somente para o cluster do balanceador de carga de SKU Standard.
Portas alocadas de saída do balanceador de carga.
Número estático desejado de portas de saída por VM no pool de back-end do balanceador de carga. Por padrão, defina como 0, que usa a alocação padrão com base no número de VMs.
Seleção de SKU do Azure Load Balancer para o cluster. básico ou padrão. O padrão é 'padrão'.
Selecione entre o SKU do Azure Load Balancer Básico ou Standard para o cluster do AKS.
Local. Valores de: az account list-locations
. Você pode configurar o local padrão usando az configure --defaults location=<location>
.
Contagem máxima de nós usada para o dimensionador automático, quando "--enable-cluster-autoscaler" especificado. Especifique o valor no intervalo de [1, 1000].
O número máximo de pods implantados em um nó.
Se não for especificado, os padrões serão baseados no plug-in de rede. 30 para "azure", 110 para "kubenet" ou 250 para "none".
Contagem mínima de nós usada para o dimensionador automático, quando "--enable-cluster-autoscaler" especificado. Especifique o valor no intervalo de [1, 1000].
Tempo limite ocioso do gateway NAT em minutos.
Tempo limite de ociosidade desejado para fluxos de saída do gateway NAT, o padrão é 4 minutos. Especifique um valor no intervalo de [4, 120]. Válido apenas para cluster de balanceador de carga de SKU Standard com o tipo de saída managedNATGateway.
Contagem de IP de saída gerenciada pelo gateway NAT.
Número desejado de IPs de saída gerenciados para conexão de saída do gateway NAT. Especifique um valor no intervalo de [1, 16]. Válido apenas para cluster de balanceador de carga de SKU Standard com o tipo de saída managedNATGateway.
O plano de dados de rede a ser usado.
Plano de dados de rede usado no cluster do Kubernetes. Especifique "azure" para usar o dataplane do Azure (padrão) ou "cilium" para habilitar o dataplane do Cilium.
O plugin de rede Kubernetes para usar.
Especifique "azure" para IPs de pod roteáveis da VNET, "kubenet" para IPs de pod não roteáveis com uma rede de sobreposição ou "none" para nenhuma rede configurada. O padrão é "kubenet".
O modo de plug-in de rede a ser usado.
Usado para controlar o modo em que o plug-in de rede deve operar. Por exemplo, "overlay" usado com --network-plugin=azure usará uma rede de sobreposição (IPs não VNET) para pods no cluster.
Mecanismo de política de rede a ser usado.
O Azure fornece três mecanismos de política de rede para impor políticas de rede que podem ser usadas junto com o plug-in de rede "azure". Os seguintes valores podem ser especificados:
- "azure" para o Gerenciador de Política de Rede do Azure,
- "cilium" para CNI do Azure com tecnologia Cilium,
- "calico" para rede de código aberto e solução de segurança de rede fundada pela Tigera,
- "none" quando nenhum mecanismo de política de rede está instalado (valor padrão). O padrão é "nenhum" (política de rede desativada).
Não use ou crie uma chave SSH local.
Para acessar nós depois de criar um cluster com essa opção, use o Portal do Azure.
Não aguarde a conclusão da operação de execução longa.
Número de nós no pool de nós do Kubernetes. Depois de criar um cluster, você pode alterar o tamanho do pool de nós com az aks scale
.
Maneira pela qual o sistema operacional em seus nós é atualizado. Pode ser NodeImage, None, SecurityPatch ou Unmanaged.
ResourceId do conjunto de criptografia de disco a ser usado para habilitar a criptografia em repouso no disco do nó do agente.
Tamanho em GiB do disco do sistema operacional para cada nó no pool de nós. Mínimo de 30 GiB.
Tipo de disco do sistema operacional a ser usado para computadores em um determinado pool de agentes: Efêmero ou Gerenciado. O padrão é 'Efêmero' quando possível em conjunto com o tamanho da VM e o tamanho do disco do sistema operacional. Não pode ser alterado para este pool após a criação.
ID de prefixo de IP público usado para atribuir IPs públicos a nós VMSS.
As ipTags dos IPs públicos do nó.
O grupo de recursos do nó é o grupo de recursos no qual todos os recursos do cliente serão criados, como máquinas virtuais.
Tamanho das máquinas virtuais para criar como nós do Kubernetes.
Exponha as portas do host no pool de nós. Quando especificado, o formato deve ser uma lista separada por espaços de intervalos com protocolo, por exemplo. 80/TCP 443/TCP 4000-5000/TCP
.
As IDs dos grupos de segurança do aplicativo aos quais o adaptador de rede do pool de nós deve pertencer. Quando especificado, o formato deve ser uma lista de IDs separadas por espaços.
Os rótulos de nó para todo o pool de nós. Consulte https://aka.ms/node-labels a sintaxe dos rótulos.
Nome do pool de nós, até 12 caracteres alfanuméricos.
Tags separadas por espaço: key[=value] [key[=value] ...]. Use "" para limpar as tags existentes.
O nó é contaminado para todo o pool de nós.
O SKU do sistema operacional do pool de nós do agente. Ubuntu ou CBLMariner.
Como o tráfego de saída será configurado para um cluster.
Selecione entre loadBalancer, userDefinedRouting, managedNATGateway e userAssignedNATGateway. Se não estiver definido, o padrão será o tipo loadBalancer. Requer que --vnet-subnet-id seja fornecido com uma tabela de rotas pré-configurada e --load-balancer-sku seja Standard.
Um intervalo IP com notação CIDR do qual designar pod IPs quando kubenet for usado.
Esse intervalo não deve se sobrepor a nenhum intervalo de IP de sub-rede. Por exemplo, 172.244.0.0/16.
Uma lista separada por vírgulas de intervalos de IP de notação CIDR a partir dos quais atribuir IPs de pod quando kubenet é usado.
Cada intervalo não deve se sobrepor a nenhum intervalo de IP da sub-rede. Por exemplo, "172.244.0.0/16,fd0:abcd::/64".
A ID de uma sub-rede em uma VNet existente na qual atribuir pods no cluster (requer azure network-plugin).
O ID de um PPG.
Modo de zona DNS privada para cluster privado.
Os valores permitidos são "system", "none" ou ID de recurso de zona DNS privada personalizada. Se não estiver definido, o padrão é o tipo system. Requer que --enable-private-cluster seja usado.
Revisão do Azure Service Mesh a ser instalada.
Defina o intervalo da pesquisa de rotação. Use com o complemento azure-keyvault-secrets-provider.
Um intervalo IP com notação CIDR do qual designar serviço cluster IPs.
Esse intervalo não deve se sobrepor a nenhum intervalo de IP de sub-rede. Por exemplo, 10.0.0.0/16.
Uma lista separada por vírgulas de intervalos de IP de notação CIDR a partir dos quais atribuir IPs de cluster de serviço.
Cada intervalo não deve se sobrepor a nenhum intervalo de IP da sub-rede. Por exemplo, "10.0.0.0/16,2001:abcd::/108".
A entidade de serviço usada para autenticação em APIs do Azure.
Se não for especificado, uma nova entidade de serviço será criada e armazenada em cache em $HOME/.azure/aksServicePrincipal.json para ser usada por comandos subsequentes az aks
.
Ignorar atribuição de função para sub-rede (rede avançada).
Se especificado, verifique se a entidade de serviço tem acesso à sua sub-rede.
A ID do snapshot de origem usada para criar esse cluster.
Caminho de chave pública ou conteúdo de chave a ser instalado em VMs de nó para acesso por SSH. Por exemplo, 'ssh-rsa AAAAB... recorte... UcyupgH azureuser@linuxvm'.
Defina o nome do pool de armazenamento para o armazenamento de contêiner do Azure.
Defina a opção de pool de armazenamento em disco efêmero para o armazenamento de contêiner do Azure.
Defina o tamanho do pool de armazenamento para o armazenamento de contêiner do Azure.
Defina o sku do pool de armazenamento do tipo disco do Azure para o armazenamento de contêiner do Azure.
As tags do cluster gerenciado. A instância de cluster gerenciado e todos os recursos gerenciados pelo provedor de nuvem serão marcados.
Especifique a camada de SKU para clusters gerenciados. '--tier standard' permite um serviço de cluster gerenciado padrão com um SLA com suporte financeiro. '--tier free' não tem um SLA com suporte financeiro.
Tipo de conjunto de vm do pool de agentes. VirtualMachineScaleSets ou AvailabilitySet. O padrão é 'VirtualMachineScaleSets'.
O ID de uma sub-rede em uma VNet existente na qual implantar o cluster.
Senha da conta de usuário a ser usada em VMs de nó do Windows.
Regras para windows-admin-password: - Comprimento mínimo: 14 caracteres - Comprimento máximo: 123 caracteres - Requisitos de complexidade: 3 das 4 condições abaixo precisam ser atendidas * Tem caracteres inferiores * Tem caracteres superiores * Tem um dígito * Tem um caractere especial (correspondência Regex [\W_]) - Valores não permitidos: "abc@123", "P@$$w 0rd", "P@ssw0rd", "P@ssword123", "Pa$$word", "pass@word1", "Password!", "Password1", "Password22", "iloveyou!" Referência: https://docs.microsoft.com/dotnet/api/microsoft.azure.management.compute.models.virtualmachinescalesetosprofile.adminpassword?view=azure-dotnet.
Conta de usuário a ser criada em VMs de nó do Windows.
Regras para windows-admin-username: - restrição: Não pode terminar em "." - Valores não permitidos: "administrador", "admin", "usuário", "usuário1", "teste", "usuário2", "teste1", "usuário3", "admin1", "1", "123", "a", "actuser", "adm", "admin2", "aspnet", "backup", "console", "david", "convidado", "john", "proprietário", "raiz", "servidor", "sql", "suporte", "support_388945a0", "sys", "teste2", "teste3", "usuário4", "usuário5". - Comprimento mínimo: 1 caractere - Comprimento máximo: 20 caracteres Referência: https://docs.microsoft.com/dotnet/api/microsoft.azure.management.compute.models.virtualmachinescalesetosprofile.adminusername?view=azure-dotnet.
O ID de recurso de um espaço de trabalho do Log Analytics existente para usar para dados de monitoramento armazenados. Se não for especificado, usará o workspace padrão do Log Analytics se ele existir, caso contrário, criará um.
Não solicite confirmação.
Zonas de disponibilidade em que os nós do agente serão colocados. Além disso, para instalar nós de agente em mais de uma zona, você precisa passar números de zona (1,2 ou 3) separados por espaços em branco. Por exemplo - Para ter todas as 3 zonas, espera-se que você insira --zones 1 2 3
.
Parâmetros Globais
Aumente o detalhamento do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
.
Aumentar o detalhamento do log. Use --debug para logs de depuração completos.
az aks create (aks-preview extensão)
Crie um novo cluster gerenciado do Kubernetes.
az aks create --name
--resource-group
[--aad-admin-group-object-ids]
[--aad-tenant-id]
[--aci-subnet-name]
[--admin-username]
[--advanced-networking-observability-tls-management {Managed, None}]
[--aks-custom-headers]
[--ampls-resource-id]
[--api-server-authorized-ip-ranges]
[--apiserver-subnet-id]
[--app-routing-default-nginx-controller {AnnotationControlled, External, Internal, None}]
[--appgw-id]
[--appgw-name]
[--appgw-subnet-cidr]
[--appgw-subnet-id]
[--appgw-watch-namespace]
[--assign-identity]
[--assign-kubelet-identity]
[--attach-acr]
[--auto-upgrade-channel {node-image, none, patch, rapid, stable}]
[--azure-keyvault-kms-key-id]
[--azure-keyvault-kms-key-vault-network-access {Private, Public}]
[--azure-keyvault-kms-key-vault-resource-id]
[--azure-monitor-workspace-resource-id]
[--bootstrap-artifact-source {Cache, Direct}]
[--bootstrap-container-registry-resource-id]
[--ca-certs]
[--ca-profile]
[--client-secret]
[--cluster-service-load-balancer-health-probe-mode {Servicenodeport, Shared}]
[--cluster-snapshot-id]
[--crg-id]
[--data-collection-settings]
[--defender-config]
[--disable-disk-driver]
[--disable-file-driver]
[--disable-local-accounts]
[--disable-public-fqdn]
[--disable-rbac]
[--disable-snapshot-controller]
[--disk-driver-version {v1, v2}]
[--dns-name-prefix]
[--dns-service-ip]
[--dns-zone-resource-ids]
[--edge-zone]
[--enable-aad]
[--enable-acns]
[--enable-addon-autoscaling]
[--enable-addons]
[--enable-advanced-network-observability]
[--enable-ahub]
[--enable-ai-toolchain-operator]
[--enable-apiserver-vnet-integration]
[--enable-app-routing]
[--enable-asm]
[--enable-azure-container-storage {azureDisk, elasticSan, ephemeralDisk}]
[--enable-azure-keyvault-kms]
[--enable-azure-monitor-app-monitoring]
[--enable-azure-monitor-metrics]
[--enable-azure-rbac]
[--enable-blob-driver]
[--enable-cluster-autoscaler]
[--enable-cost-analysis]
[--enable-custom-ca-trust]
[--enable-defender]
[--enable-encryption-at-host]
[--enable-fips-image]
[--enable-fqdn-policy]
[--enable-high-log-scale-mode {false, true}]
[--enable-image-cleaner]
[--enable-image-integrity]
[--enable-imds-restriction]
[--enable-keda]
[--enable-managed-identity]
[--enable-msi-auth-for-monitoring {false, true}]
[--enable-node-public-ip]
[--enable-node-restriction]
[--enable-oidc-issuer]
[--enable-pod-identity]
[--enable-pod-identity-with-kubenet]
[--enable-private-cluster]
[--enable-secret-rotation]
[--enable-secure-boot]
[--enable-sgxquotehelper]
[--enable-static-egress-gateway]
[--enable-syslog {false, true}]
[--enable-ultra-ssd]
[--enable-vpa]
[--enable-vtpm]
[--enable-windows-gmsa]
[--enable-windows-recording-rules]
[--enable-workload-identity]
[--ephemeral-disk-nvme-perf-tier {Basic, Premium, Standard}]
[--ephemeral-disk-volume-type {EphemeralVolumeOnly, PersistentVolumeWithAnnotation}]
[--fqdn-subdomain]
[--generate-ssh-keys]
[--gmsa-dns-server]
[--gmsa-root-domain-name]
[--gpu-instance-profile {MIG1g, MIG2g, MIG3g, MIG4g, MIG7g}]
[--grafana-resource-id]
[--host-group-id]
[--http-proxy-config]
[--if-match]
[--if-none-match]
[--image-cleaner-interval-hours]
[--ip-families]
[--k8s-support-plan {AKSLongTermSupport, KubernetesOfficial}]
[--ksm-metric-annotations-allow-list]
[--ksm-metric-labels-allow-list]
[--kube-proxy-config]
[--kubelet-config]
[--kubernetes-version]
[--linux-os-config]
[--load-balancer-backend-pool-type]
[--load-balancer-idle-timeout]
[--load-balancer-managed-outbound-ip-count]
[--load-balancer-managed-outbound-ipv6-count]
[--load-balancer-outbound-ip-prefixes]
[--load-balancer-outbound-ips]
[--load-balancer-outbound-ports]
[--load-balancer-sku {basic, standard}]
[--location]
[--max-count]
[--max-pods]
[--message-of-the-day]
[--min-count]
[--nat-gateway-idle-timeout]
[--nat-gateway-managed-outbound-ip-count]
[--network-dataplane {azure, cilium}]
[--network-plugin {azure, kubenet, none}]
[--network-plugin-mode {overlay}]
[--network-policy]
[--no-ssh-key]
[--no-wait]
[--node-count]
[--node-init-taints]
[--node-os-upgrade-channel {NodeImage, None, SecurityPatch, Unmanaged}]
[--node-osdisk-diskencryptionset-id]
[--node-osdisk-size]
[--node-osdisk-type {Ephemeral, Managed}]
[--node-provisioning-mode {Auto, Manual}]
[--node-public-ip-prefix-id]
[--node-public-ip-tags]
[--node-resource-group]
[--node-vm-size]
[--nodepool-allowed-host-ports]
[--nodepool-asg-ids]
[--nodepool-labels]
[--nodepool-name]
[--nodepool-tags]
[--nodepool-taints]
[--nrg-lockdown-restriction-level {ReadOnly, Unrestricted}]
[--os-sku {AzureLinux, CBLMariner, Mariner, Ubuntu}]
[--outbound-type {loadBalancer, managedNATGateway, none, userAssignedNATGateway, userDefinedRouting}]
[--pod-cidr]
[--pod-cidrs]
[--pod-ip-allocation-mode {DynamicIndividual, StaticBlock}]
[--pod-subnet-id]
[--ppg]
[--private-dns-zone]
[--revision]
[--rotation-poll-interval]
[--safeguards-excluded-ns]
[--safeguards-level {Enforcement, Off, Warning}]
[--safeguards-version]
[--service-cidr]
[--service-cidrs]
[--service-principal]
[--skip-subnet-role-assignment]
[--sku {automatic, base}]
[--snapshot-id]
[--ssh-access {disabled, localuser}]
[--ssh-key-value]
[--storage-pool-name]
[--storage-pool-option {NVMe, Temp}]
[--storage-pool-size]
[--storage-pool-sku {PremiumV2_LRS, Premium_LRS, Premium_ZRS, StandardSSD_LRS, StandardSSD_ZRS, Standard_LRS, UltraSSD_LRS}]
[--tags]
[--tier {free, premium, standard}]
[--vm-set-type]
[--vm-sizes]
[--vnet-subnet-id]
[--windows-admin-password]
[--windows-admin-username]
[--workload-runtime {KataCcIsolation, KataMshvVmIsolation, OCIContainer, WasmWasi}]
[--workspace-resource-id]
[--yes]
[--zones]
Exemplos
Crie um cluster do Kubernetes com uma chave pública SSH existente.
az aks create -g MyResourceGroup -n MyManagedCluster --ssh-key-value /path/to/publickey
Crie um cluster do Kubernetes com uma versão específica.
az aks create -g MyResourceGroup -n MyManagedCluster --kubernetes-version 1.13.9
Crie um cluster do Kubernetes com um pool de nós maior.
az aks create -g MyResourceGroup -n MyManagedCluster --node-count 7
Crie um cluster do Kubernetes com o autosclaler de cluster habilitado.
az aks create -g MyResourceGroup -n MyManagedCluster --kubernetes-version 1.13.9 --node-count 3 --enable-cluster-autoscaler --min-count 1 --max-count 5
Crie um cluster kubernetes com k8s 1.13.9, mas use vmas.
az aks create -g MyResourceGroup -n MyManagedCluster --kubernetes-version 1.13.9 --vm-set-type AvailabilitySet
Crie um cluster kubernetes com o kubernetes padrão vesrion, o balanceador de carga de SKU padrão (padrão) e o tipo de conjunto de vm padrão (VirtualMachineScaleSets).
az aks create -g MyResourceGroup -n MyManagedCluster
Crie um cluster do Kubernetes com o balanceador de carga de SKU padrão e dois IPs criados pelo AKS para o uso da conexão de saída do balanceador de carga.
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2
Crie um cluster do Kubernetes com o balanceador de carga de SKU padrão e use os IPs públicos fornecidos para o uso da conexão de saída do balanceador de carga.
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ips <ip-resource-id-1,ip-resource-id-2>
Crie um cluster do Kubernetes com o balanceador de carga de SKU padrão e use os prefixos IP públicos fornecidos para o uso da conexão de saída do balanceador de carga.
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ip-prefixes <ip-prefix-resource-id-1,ip-prefix-resource-id-2>
Crie um cluster do Kubernetes com um balanceador de carga de SKU padrão, com dois IPs gerenciados do AKS de saída, um tempo limite de fluxo ocioso de 5 minutos e 8000 portas alocadas por computador
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2 --load-balancer-idle-timeout 5 --load-balancer-outbound-ports 8000
Crie um cluster do Kubernetes com um gateway NAT gerenciado pelo AKS, com dois IPs gerenciados do AKS de saída e um tempo limite de fluxo ocioso de 4 minutos
az aks create -g MyResourceGroup -n MyManagedCluster --nat-gateway-managed-outbound-ip-count 2 --nat-gateway-idle-timeout 4
Crie um cluster do Kubernetes com o balanceador de carga de SKU básico e o tipo de conjunto de VMs AvailabilitySet.
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku basic --vm-set-type AvailabilitySet
Crie um cluster do Kubernetes com intervalos de IP do apiserver autorizados.
az aks create -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges 193.168.1.0/24,194.168.1.0/24,195.168.1.0
Crie um cluster do Kubernetes com criptografia do lado do servidor usando sua chave de propriedade.
az aks create -g MyResourceGroup -n MyManagedCluster --node-osdisk-diskencryptionset-id <disk-encryption-set-resource-id>
Crie um cluster do Kubernetes com userDefinedRouting, SKU do balanceador de carga padrão e uma sub-rede personalizada pré-configurada com uma tabela de rotas
az aks create -g MyResourceGroup -n MyManagedCluster --outbound-type userDefinedRouting --load-balancer-sku standard --vnet-subnet-id customUserSubnetVnetID
Crie um cluster do Kubernetes com suporte a pools de agentes do Windows com AHUB habilitado.
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$' --enable-ahub
Crie um cluster do Kubernetes com o AAD gerenciado habilitado.
az aks create -g MyResourceGroup -n MyManagedCluster --enable-aad --aad-admin-group-object-ids <id-1,id-2> --aad-tenant-id <id>
Crie um cluster do Kubernetes com o sistema operacional efêmero habilitado.
az aks create -g MyResourceGroup -n MyManagedCluster --node-osdisk-type Ephemeral --node-osdisk-size 48
Criar um cluster do Kubernetes com tags personalizadas
az aks create -g MyResourceGroup -n MyManagedCluster --tags "foo=bar" "baz=qux"
Crie um cluster do Kubernetes com EncryptionAtHost habilitado.
az aks create -g MyResourceGroup -n MyManagedCluster --enable-encryption-at-host
Crie um cluster do Kubernetes com o UltraSSD habilitado.
az aks create -g MyResourceGroup -n MyManagedCluster --enable-ultra-ssd
Crie um cluster do Kubernetes com identidade de plano de controle personalizada e identidade do kubelet.
az aks create -g MyResourceGroup -n MyManagedCluster --assign-identity <control-plane-identity-resource-id> --assign-kubelet-identity <kubelet-identity-resource-id>
Crie um cluster do Kubernetes com o RBAC do Azure habilitado.
az aks create -g MyResourceGroup -n MyManagedCluster --enable-aad --enable-azure-rbac
Criar um cluster do Kubernetes com um sku de sistema operacional específico
az aks create -g MyResourceGroup -n MyManagedCluster --os-sku Ubuntu
Crie um cluster kubernetes com a habilitação do Windows gmsa e com a configuração do servidor DNS na vnet usada pelo cluster.
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$' --enable-windows-gmsa
Crie um cluster kubernetes com a habilitação do Windows gmsa, mas sem definir o servidor DNS na vnet usada pelo cluster.
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$' --enable-windows-gmsa --gmsa-dns-server "10.240.0.4" --gmsa-root-domain-name "contoso.com"
Crie um cluster do Kubernetes com uma ID de snapshot do Nodepool.
az aks create -g MyResourceGroup -n MyManagedCluster --kubernetes-version 1.20.9 --snapshot-id "/subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.ContainerService/snapshots/mysnapshot1"
Crie um cluster do Kubernetes com uma ID de snapshot de cluster.
az aks create -g MyResourceGroup -n MyManagedCluster --cluster-snapshot-id "/subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.ContainerService/managedclustersnapshots/mysnapshot1"
crie um cluster do Kubernetes com uma ID do Grupo de Reserva de Capacidade (CRG).
az aks create -g MyResourceGroup -n MyMC --kubernetes-version 1.20.9 --node-vm-size VMSize --assign-identity CRG-RG-ID --enable-managed-identity --crg-id "subscriptions/SubID/resourceGroups/RGName/providers/Microsoft.ContainerService/CapacityReservationGroups/MyCRGID"
Crie um cluster do Kubernetes com suporte para a ID do grupo de hosts.
az aks create -g MyResourceGroup -n MyMC --kubernetes-version 1.20.13 --location westus2 --host-group-id /subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.ContainerService/hostGroups/myHostGroup --node-vm-size VMSize --enable-managed-identity --assign-identity <user_assigned_identity_resource_id>
Crie um cluster do Kubernetes sem CNI instalado.
az aks create -g MyResourceGroup -n MyManagedCluster --network-plugin none
Crie um cluster do Kubernetes com a Confiança de CA personalizada ativada.
az aks create -g MyResourceGroup -n MyManagedCluster --enable-custom-ca-trust
Criar um cluster do Kubernetes com proteções definidas como "Aviso"
az aks create -g MyResourceGroup -n MyManagedCluster --safeguards-level Warning --enable-addons azure-policy
Crie um cluster do Kubernetes com proteções definidas como "Aviso" e alguns namespaces excluídos
az aks create -g MyResourceGroup -n MyManagedCluster --safeguards-level Warning --safeguards-excluded-ns ns1,ns2 --enable-addons azure-policy
Crie um cluster do Kubernetes com o Azure Service Mesh habilitado.
az aks create -g MyResourceGroup -n MyManagedCluster --enable-azure-service-mesh
Crie um cluster do Kubernetes com as Métricas do Azure Monitor habilitadas.
az aks create -g MyResourceGroup -n MyManagedCluster --enable-azuremonitormetrics
Criar um cluster do Kubernetes com o Monitoramento de Aplicativos do Azure Monitor habilitado
az aks create -g MyResourceGroup -n MyManagedCluster --enable-azure-monitor-app-monitoring
Criar um cluster kubernetes com um pool de nós com o modo de alocação ip definido como "StaticBlock"
az aks create -g MyResourceGroup -n MyManagedCluster --os-sku Ubuntu --max-pods MaxPodsPerNode --network-plugin azure --vnet-subnet-id /subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.Network/virtualNetworks/MyVnet/subnets/NodeSubnet --pod-subnet-id /subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.Network/virtualNetworks/MyVnet/subnets/PodSubnet --pod-ip-allocation-mode StaticBlock
Criar um cluster do Kubernetes com um pool de nós do VirtualMachines
az aks create -g MyResourceGroup -n MyManagedCluster --vm-set-type VirtualMachines --vm-sizes "VMSize1,VMSize2" --node-count 3
Parâmetros Exigidos
Nome do cluster gerenciado.
Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
Parâmetros Opcionais
Lista separada por vírgulas de IDs de objeto de grupo do aad que serão definidas como administrador de cluster.
A ID de um locatário do Azure Active Directory.
O nome de uma sub-rede em uma VNet existente na qual implantar os nós virtuais.
Conta de usuário para criar um nó de VMs para acesso de SSH.
Gerenciamento de certificados TLS para consultar logs de fluxo de rede por meio do endpoint de log de fluxo para clusters de observabilidade de rede avançada. Os valores válidos são "Gerenciado" e "Nenhum". Se não for especificado, o padrão será Gerenciado.
Envie cabeçalhos personalizados. Quando especificado, o formato deve ser Key1=Value1,Key2=Value2.
ID do recurso do escopo do Link Privado do Azure Monitor para o Complemento de Monitoramento.
Lista separada por vírgulas de intervalos de IP do apiserver autorizados. Configure como 0.0.0.0/32 para restringir o tráfego do apiserver aos pools de nós.
A ID de uma sub-rede em uma VNet existente na qual atribuir pods apiserver do painel de controle (requer --enable-apiserver-vnet-integration).
Configure o tipo de controlador de entrada nginx padrão. Os valores válidos são annotationControlled (comportamento padrão), external, internal ou none.
ID do recurso de um Gateway de Aplicativo existente a ser usado com o AGIC. Use com o complemento ingress-azure.
Nome do gateway de aplicativo a ser criado/usado no grupo de recursos do nó. Use com o complemento ingress-azure.
CIDR de sub-rede a ser usado para uma nova sub-rede criada para implantar o Gateway de Aplicativo. Use com o complemento ingress-azure.
ID do recurso de uma sub-rede existente usada para implantar o Gateway de Aplicativo. Use com o complemento ingress-azure.
Especifique o namespace que o AGIC deve vigiar. Pode ser um único valor de cadeia de caracteres ou uma lista de namespaces separados por vírgula.
Especifique uma identidade atribuída pelo usuário existente para gerenciar o grupo de recursos do cluster.
Especifique uma identidade atribuída pelo usuário existente para o uso do kubelet, que normalmente é usada para extrair a imagem do ACR.
Conceda a atribuição de função 'acrpull' ao ACR especificado por nome ou ID de recurso.
Especifique o canal de atualização para atualização automática. Pode ser rápido, estável, patch, imagem de nó ou nenhum, nenhum significa desabilitar a atualização automática.
Identificador da chave do Azure Key Vault.
Acesso à rede do Azure Key Vault.
Os valores permitidos são "Público", "Privado". Se não estiver definido, o padrão é o tipo "Público". Requer que --azure-keyvault-kms-key-id seja usado.
ID do recurso do Azure Key Vault.
ID do recurso do workspace do Azure Monitor.
Configure a origem do artefato ao inicializar o cluster.
Os artefatos incluem a imagem do complemento. Use "Direct" para baixar artefatos do MCR, "Cache" para baixar artefatos do Registro de Contêiner do Azure.
Configure a ID do recurso do registro de contêiner. Deve usar "Cache" como fonte de artefato de bootstrap.
Caminho para um arquivo contendo até 10 certificados separados por linhas em branco. Válido apenas para nós linux.
Esses certificados são usados pelos recursos de confiança de CA personalizados e serão adicionados aos armazenamentos confiáveis de nós. Requer que a Confiança de CA Personalizada seja ativada no nó.
Lista separada por espaços de pares chave=valor para configurar o dimensionador automático de cluster. Passe uma string vazia para limpar o perfil.
Segredo associado à entidade de serviço. Esse argumento é necessário se --service-principal
for especificado.
Defina o modo de investigação de integridade do serviço de cluster.
Defina o modo de investigação de integridade do serviço de cluster. O padrão é "Servicenodeport".
A ID do snapshot do cluster de origem é usada para criar um novo cluster.
O crg-id usado para associar o novo cluster ao recurso de Grupo de Reserva de Capacidade existente.
Caminho para o arquivo JSON que contém as configurações de coleta de dados para o complemento Monitoring.
Caminho para o arquivo JSON que contém as configurações de perfil do Microsoft Defender.
Desabilite o driver CSI do AzureDisk.
Desabilite o driver CSI do AzureFile.
(Versão prévia) Se definido como true, a obtenção de credencial estática será desabilitada para esse cluster.
Desabilite o recurso fqdn público para cluster privado.
Desative o controle de acesso baseado em função do Kubernetes.
Desative o controlador de instantâneo CSI.
Especifique a versão do driver CSI do AzureDisk.
Prefixo para nomes de host criados. Se não for especificado, gere um nome de host usando os nomes de cluster gerenciado e grupo de recursos.
Um endereço IP designado ao serviço DNS de Kubernetes.
Esse endereço deve estar dentro do intervalo de endereços do serviço Kubernetes especificado por "--service-cidr". Por exemplo, 10.0.0.10.
Uma lista separada por vírgulas de IDs de recursos do recurso de zona DNS a ser usado com o complemento web_application_routing.
O nome da zona de borda.
Habilitar o recurso AAD gerenciado para cluster.
Habilite funcionalidades avançadas de rede em um cluster. Observe que habilitar isso incorrerá em custos adicionais.
Habilite o dimensionamento automático de complementos para cluster.
Habilitar os addons Kubernetes em uma lista separada por vírgula.
Esses complementos estão disponíveis:
- http_application_routing : configure a entrada com a criação automática de nomes DNS públicos.
- monitoramento: ative o monitoramento do Log Analytics. Usa o Espaço de Trabalho Padrão do Log Analytics se ele existir, caso contrário, cria um. Especifique "--workspace-resource-id" para usar um espaço de trabalho existente. Se o complemento de monitoramento estiver ativado, o argumento --no-wait não terá efeito
- virtual-node: habilite o Nó Virtual do AKS. Requer --aci-subnet-name para fornecer o nome de uma sub-rede existente para o nó virtual usar. aci-subnet-name deve estar na mesma vnet especificada por --vnet-subnet-id (também obrigatório).
- azure-policy : habilite o Azure Policy. O complemento Azure Policy para AKS permite imposições e proteções em escala em seus clusters de maneira centralizada e consistente. Necessário se estiver habilitando as proteções de implantação. Saiba mais em aka.ms/aks/policy.
- ingress-appgw: habilite o complemento do Controlador de Entrada do Gateway de Aplicativo (VERSÃO PRÉVIA).
- confcom : habilite o complemento confcom, isso habilitará o plug-in do dispositivo SGX por padrão (PREVIEW).
- open-service-mesh: habilite o complemento Open Service Mesh (PREVIEW).
- gitops : habilite o GitOps (PREVIEW).
- azure-keyvault-secrets-provider: habilite o complemento do Provedor de Segredos do Azure Keyvault.
- web_application_routing : habilite o complemento de roteamento de aplicativo Web (PREVIEW). Especifique "--dns-zone-resource-id" para configurar o DNS.
Habilite funcionalidades avançadas de observabilidade de rede em um cluster. Observe que habilitar isso incorrerá em custos adicionais.
Habilite os AHUB (Benefícios do Usuário Híbrido do Azure) para VMs do Windows.
Habilite o operador da cadeia de ferramentas de IA para o cluster.
Habilite a integração da rede virtual do usuário com pods apiserver do plano de controle.
Habilite o complemento de roteamento de aplicativo.
Habilite o Azure Service Mesh.
Habilite o armazenamento de contêiner do Azure e defina o tipo de pool de armazenamento.
Habilite o Serviço de Gerenciamento de Chaves do Azure KeyVault.
Habilite o Monitoramento de Aplicativos do Azure Monitor.
Habilite o perfil de métricas do Azure Monitor.
Habilite o RBAC do Azure para controlar as verificações de autorização no cluster.
Habilite o driver CSI do AzureBlob.
Habilitar dimensionador automático de cluster, o valor padrão é false.
Se especificado, certifique-se de que a versão do kubernetes seja maior que 1.10.6.
Habilite a exportação de detalhes de Namespace e Implantação do Kubernetes para as exibições de Análise de Custo no portal do Azure. Para obter mais informações, consulte aka.ms/aks/docs/cost-analysis.
Habilite a confiança de CA personalizada no pool de nós do agente.
Habilite o perfil de segurança do Microsoft Defender.
Habilite EncryptionAtHost no pool de nós do agente.
Use o sistema operacional habilitado para FIPS em nós de agente.
Habilite funcionalidades avançadas de FQDN de segurança de rede em um cluster. Observe que habilitar isso incorrerá em custos adicionais.
Habilite o modo de alta escala de log para logs de contêiner.
Ative o serviço ImageCleaner.
Habilite o serviço ImageIntegrity.
Habilite a restrição do IMDS no cluster. Os pods que não são da hostNetwork não poderão acessar o IMDS.
Habilite o dimensionador automático de carga de trabalho KEDA.
Usando a identidade gerenciada para gerenciar o grupo de recursos do cluster. Você pode especificar explicitamente "--service-principal" e "--client-secret" para desabilitar a identidade gerenciada, caso contrário, ela será habilitada.
Envie dados de monitoramento para o Log Analytics usando a identidade atribuída do cluster (em vez da chave compartilhada do workspace do Log Analytics).
Habilite o IP público do nó VMSS.
Habilite a restrição de nó para cluster.
Habilite o emissor do OIDC.
(VISUALIZAÇÃO) Ative o complemento de identidade do pod.
(VISUALIZAÇÃO) Ative o complemento de identidade do pod para o cluster usando o plug-in de rede Kubnet.
Habilite o cluster privado.
Ative a rotação de segredos. Use com o complemento azure-keyvault-secrets-provider.
Habilite a Inicialização Segura em todos os pools de nós no cluster. Deve usar o tipo de pool de agentes VMSS.
Habilite o auxiliar de cotação SGX para o complemento confcom.
Habilite o complemento Static Egress Gateway para o cluster.
Ative a coleta de dados de syslog para o complemento Monitoring.
Habilite o UltraSSD no pool de nós do agente.
Habilite o dimensionador automático de pod vertical para cluster.
Habilite o vTPM em todos os pools de nós no cluster. Deve usar o tipo de pool de agentes VMSS.
Habilite o Windows gmsa.
Habilite as Regras de Gravação do Windows ao habilitar o complemento Métricas do Azure Monitor.
(VISUALIZAÇÃO) Habilite o complemento de identidade da carga de trabalho.
Defina o tipo de volume de disco efêmero para o armazenamento de contêiner do Azure.
Defina o tipo de volume de disco efêmero para o armazenamento de contêiner do Azure.
Prefixo para FQDN criado para cluster privado com cenário de zona DNS privada personalizada.
Gere os arquivos de chave pública e privada de SSH, se estiverem ausentes.
Especifique o servidor DNS para Windows gmsa para este cluster.
Você não precisará definir isso se tiver definido o servidor DNS na VNET usada pelo cluster. Você deve definir ou não --gmsa-dns-server e --gmsa-root-domain-name ao mesmo tempo ao definir --enable-windows-gmsa.
Especifique o nome de domínio raiz para Windows gmsa para este cluster.
Você não precisará definir isso se tiver definido o servidor DNS na VNET usada pelo cluster. Você deve definir ou não --gmsa-dns-server e --gmsa-root-domain-name ao mesmo tempo ao definir --enable-windows-gmsa.
Perfil de instância de GPU para particionar GPUs Nvidia multi-GPU.
ID do recurso do workspace gerenciado do Azure Grafana.
(VISUALIZAÇÃO) A ID do grupo de hosts dedicado totalmente qualificada usada para provisionar o pool de nós do agente.
Configuração de proxy HTTP para este cluster.
O valor fornecido será comparado com a ETag do cluster gerenciado, se corresponder à operação, continuará. Se não corresponder, a solicitação será rejeitada para evitar substituições acidentais. Isso não deve ser especificado ao criar um novo cluster.
Defina como '*' para permitir que um novo cluster seja criado, mas para impedir a atualização de um cluster existente. Outros valores serão ignorados.
Intervalo de verificação do ImageCleaner.
Uma lista separada por vírgulas de versões de IP a serem usadas para rede de cluster.
Cada versão de IP deve estar no formato IPvN. Por exemplo, IPv4.
Escolha entre "KubernetesOfficial" ou "AKSLongTermSupport", com "AKSLongTermSupport" você ganha 1 ano extra de patches CVE.
Lista separada por vírgulas de chaves de rótulo adicionais do Kubernetes que serão usadas na métrica de rótulos do recurso. Por padrão, a métrica contém apenas rótulos de namespace e nome. Para incluir rótulos adicionais, forneça uma lista de nomes de recursos em sua forma plural e chaves de rótulo do Kubernetes que você gostaria de permitir para eles (por exemplo, '=namespaces=[k8s-label-1,k8s-label-n,...],pods=[app],...)'. Um único '' pode ser fornecido por recurso para permitir quaisquer rótulos, mas isso tem implicações graves no desempenho (por exemplo, '=pods=[]').
Lista separada por vírgulas de chaves de rótulo adicionais do Kubernetes que serão usadas na métrica de rótulos do recurso. Por padrão, a métrica contém apenas rótulos de namespace e nome. Para incluir rótulos adicionais, forneça uma lista de nomes de recursos em sua forma plural e chaves de rótulo do Kubernetes que você gostaria de permitir para eles (por exemplo, '=namespaces=[k8s-label-1,k8s-label-n,...],pods=[app],...)'. Um único '' pode ser fornecido por recurso para permitir quaisquer rótulos, mas isso tem implicações graves no desempenho (por exemplo, '=pods=[]').
Configuração de proxy kube para este cluster.
Configurações do Kubelet para nós de agente.
Versão do Kubernetes a ser usada para criar o cluster, como "1.7.12" ou "1.8.7".
Configurações do sistema operacional para nós do agente do Linux.
Tipo de pool de back-end do balanceador de carga.
Tipo de pool de back-end do balanceador de carga, os valores com suporte são nodeIP e nodeIPConfiguration.
Tempo limite de ociosidade do balanceador de carga em minutos.
Tempo limite ocioso desejado para fluxos de saída do balanceador de carga, o padrão é 30 minutos. Especifique um valor no intervalo de [4, 100].
Contagem de IPs de saída gerenciada pelo balanceador de carga.
Número desejado de IPs de saída gerenciados para conexão de saída do balanceador de carga. Válido somente para o cluster do balanceador de carga de SKU Standard.
Contagem de IP IPv6 de saída gerenciada pelo balanceador de carga.
Número desejado de IPs IPv6 de saída gerenciados para conexão de saída do balanceador de carga. Válido apenas para pilha dupla (--ip-families IPv4,IPv6).
IDs de recurso de prefixo IP de saída do balanceador de carga.
IDs de recurso de prefixo IP público separados por vírgulas para conexão de saída do balanceador de carga. Válido somente para o cluster do balanceador de carga de SKU Standard.
IDs de recursos IP de saída do balanceador de carga.
IDs de recursos de IP públicos separados por vírgulas para conexão de saída do balanceador de carga. Válido somente para o cluster do balanceador de carga de SKU Standard.
Portas alocadas de saída do balanceador de carga.
Número estático desejado de portas de saída por VM no pool de back-end do balanceador de carga. Por padrão, defina como 0, que usa a alocação padrão com base no número de VMs. Especifique um valor no intervalo de [0, 64000] que seja um múltiplo de 8.
Seleção de SKU do Azure Load Balancer para o cluster. básico ou padrão.
Selecione entre o SKU do Azure Load Balancer Básico ou Standard para o cluster do AKS.
Local. Valores de: az account list-locations
. Você pode configurar o local padrão usando az configure --defaults location=<location>
.
Contagem máxima de nós usada para o dimensionador automático, quando "--enable-cluster-autoscaler" especificado. Especifique o valor no intervalo de [1, 1000].
O número máximo de pods implantados em um nó.
Se não for especificado, os padrões serão baseados no plug-in de rede. 30 para "azure", 110 para "kubenet" ou 250 para "none".
Caminho para um arquivo contendo a mensagem desejada do dia. Válido apenas para nós linux. Será escrito em /etc/motd.
Contagem mínima de nós usada para o dimensionador automático, quando "--enable-cluster-autoscaler" especificado. Especifique o valor no intervalo de [1, 1000].
Tempo limite ocioso do gateway NAT em minutos.
Tempo limite de ociosidade desejado para fluxos de saída do gateway NAT, o padrão é 4 minutos. Especifique um valor no intervalo de [4, 120]. Válido apenas para cluster de balanceador de carga de SKU Standard com o tipo de saída managedNATGateway.
Contagem de IP de saída gerenciada pelo gateway NAT.
Número desejado de IPs de saída gerenciados para conexão de saída do gateway NAT. Especifique um valor no intervalo de [1, 16]. Válido apenas para cluster de balanceador de carga de SKU Standard com o tipo de saída managedNATGateway.
O plano de dados de rede a ser usado.
Plano de dados de rede usado no cluster do Kubernetes. Especifique "azure" para usar o dataplane do Azure (padrão) ou "cilium" para habilitar o dataplane do Cilium.
O plugin de rede Kubernetes para usar.
Especifique "azure" para IPs de pod roteáveis da VNET, "kubenet" para IPs de pod não roteáveis com uma rede de sobreposição ou "none" para nenhuma rede configurada.
O modo de plug-in de rede a ser usado.
Usado para controlar o modo em que o plug-in de rede deve operar. Por exemplo, "overlay" usado com --network-plugin=azure usará uma rede de sobreposição (IPs não VNET) para pods no cluster.
(VISUALIZAÇÃO) A política de rede do Kubernetes a ser usada.
Usando em conjunto com o plug-in de rede "azure". Especifique "azure" para o gerenciador de políticas de rede do Azure, "calico" para o controlador de política de rede do calico, "cilium" para a sobreposição de CNI do Azure da plataforma Cilium. O padrão é "" (política de rede desativada).
Não use ou crie uma chave SSH local.
Para acessar nós depois de criar um cluster com essa opção, use o Portal do Azure.
Não aguarde a conclusão da operação de execução longa.
Número de nós no pool de nós do Kubernetes. Ele é necessário quando --enable-cluster-autoscaler é especificado. Depois de criar um cluster, você pode alterar o tamanho do pool de nós com az aks scale
.
Os taints de inicialização de nó para pools de nós criados com aks create operation.
Maneira pela qual o sistema operacional em seus nós é atualizado. Pode ser NodeImage, None, SecurityPatch ou Unmanaged.
ResourceId do conjunto de criptografia de disco a ser usado para habilitar a criptografia em repouso no disco do nó do agente.
Tamanho em GiB do disco do sistema operacional para cada nó no pool de nós. Mínimo de 30 GiB.
Tipo de disco do sistema operacional a ser usado para computadores em um determinado pool de agentes. O padrão é 'Efêmero' quando possível em conjunto com o tamanho da VM e o tamanho do disco do sistema operacional. Não pode ser alterado para este pool após a criação. ('Efêmero' ou 'Gerenciado').
Defina o modo de provisionamento de nó do cluster. Os valores válidos são "Auto" e "Manual". Para obter mais informações sobre o modo "Automático", consulte aka.ms/aks/nap.
ID de prefixo de IP público usado para atribuir IPs públicos a nós VMSS.
As ipTags dos IPs públicos do nó.
O grupo de recursos do nó é o grupo de recursos no qual todos os recursos do cliente serão criados, como máquinas virtuais.
Tamanho das máquinas virtuais para criar como nós do Kubernetes.
Exponha as portas do host no pool de nós. Quando especificado, o formato deve ser uma lista separada por vírgulas de intervalos com protocolo, por exemplo. 80 / TCP, 443 / TCP, 4000-5000 / TCP.
As IDs dos grupos de segurança do aplicativo aos quais o adaptador de rede do pool de nós deve pertencer. Quando especificado, o formato deve ser uma lista de IDs separada por vírgulas.
Os rótulos de nó para todos os pools de nós neste cluster. Consulte https://aka.ms/node-labels a sintaxe dos rótulos.
Nome do pool de nós, até 12 caracteres alfanuméricos.
Tags separadas por espaço: key[=value] [key[=value] ...]. Use "" para limpar as tags existentes.
Os taints de nó para todos os pools de nós neste cluster.
Nível de restrição no grupo de recursos do nó gerenciado.
O nível de restrição de permissões permitidas no grupo de recursos de nó gerenciado do cluster, os valores com suporte são Unrestricted e ReadOnly (ReadOnly recomendado).
O os-sku do pool de nós do agente. Ubuntu ou CBLMariner.
Como o tráfego de saída será configurado para um cluster.
Selecione entre loadBalancer, userDefinedRouting, managedNATGateway e userAssignedNATGateway. Se não estiver definido, o padrão será o tipo loadBalancer. Requer que --vnet-subnet-id seja fornecido com uma tabela de rotas pré-configurada e --load-balancer-sku seja Standard.
Um intervalo IP com notação CIDR do qual designar pod IPs quando kubenet for usado.
Esse intervalo não deve se sobrepor a nenhum intervalo de IP de sub-rede. Por exemplo, 172.244.0.0/16.
Uma lista separada por vírgulas de intervalos de IP de notação CIDR a partir dos quais atribuir IPs de pod quando kubenet é usado.
Cada intervalo não deve se sobrepor a nenhum intervalo de IP da sub-rede. Por exemplo, 172.244.0.0/16.
Defina o modo de alocação de ip para como os IPs de pod da sub-rede do Azure Pod são alocados para os nós no cluster do AKS. A escolha é entre lotes dinâmicos de IPs individuais ou alocação estática de um conjunto de blocos CIDR. Os valores aceitos são "DynamicIndividual" ou "StaticBlock".
Usado em conjunto com o plug-in de rede "azure". Requer --pod-subnet-id.
A ID de uma sub-rede em uma VNet existente na qual atribuir pods no cluster (requer azure network-plugin).
O ID de um PPG.
Modo de zona DNS privada para cluster privado. O modo "nenhum" está em versão prévia.
Os valores permitidos são "system", "none" (versão prévia) ou sua ID de recurso de zona DNS privada personalizada. Se não estiver definido, o padrão é o tipo system. Requer que --enable-private-cluster seja usado.
Revisão do Azure Service Mesh a ser instalada.
Defina o intervalo da pesquisa de rotação. Use com o complemento azure-keyvault-secrets-provider.
Lista separada por vírgulas de namespaces do Kubernetes a serem excluídos das proteções de implantação.
A implantação protege Level. Os valores aceitos são [Desativado, Aviso, Imposição]. Requer que o complemento Azure Policy esteja habilitado.
A versão das proteções de implantação a serem usadas. Padrão "v1.0.0" Use a API ListSafeguardsVersions para descobrir as versões disponíveis.
Um intervalo IP com notação CIDR do qual designar serviço cluster IPs.
Esse intervalo não deve se sobrepor a nenhum intervalo de IP de sub-rede. Por exemplo, 10.0.0.0/16.
Uma lista separada por vírgulas de intervalos de IP de notação CIDR a partir dos quais atribuir IPs de cluster de serviço.
Cada intervalo não deve se sobrepor a nenhum intervalo de IP da sub-rede. Por exemplo, 10.0.0.0/16.
A entidade de serviço usada para autenticação em APIs do Azure.
Se não for especificado, uma nova entidade de serviço será criada e armazenada em cache em $HOME.azure\aksServicePrincipal.json para ser usada por comandos subsequentes az aks
.
Ignorar atribuição de função para sub-rede (rede avançada).
Se especificado, verifique se a entidade de serviço tem acesso à sua sub-rede.
Especifique o nome do SKU para clusters gerenciados. '--sku base' habilita um cluster gerenciado de base. '--sku automatic' habilita um cluster gerenciado automático.
A ID do snapshot do pool de nós de origem usada para criar esse cluster.
Defina a configuração de SSH para todos os pools de nós neste cluster. Use "disabled" para desabilitar o acesso SSH, "localuser" para habilitar o acesso SSH usando a chave privada.
Caminho de chave pública ou conteúdo de chave a ser instalado em VMs de nó para acesso por SSH. Por exemplo, 'ssh-rsa AAAAB... recorte... UcyupgH azureuser@linuxvm'.
Defina o nome do pool de armazenamento para o armazenamento de contêiner do Azure.
Defina a opção de pool de armazenamento em disco efêmero para o armazenamento de contêiner do Azure.
Defina o tamanho do pool de armazenamento para o armazenamento de contêiner do Azure.
Defina o sku do pool de armazenamento do tipo disco do Azure para o armazenamento de contêiner do Azure.
As tags do cluster gerenciado. A instância de cluster gerenciado e todos os recursos gerenciados pelo provedor de nuvem serão marcados.
Especifique a camada de SKU para clusters gerenciados. '--tier standard' permite um serviço de cluster gerenciado padrão com um SLA com suporte financeiro. '--tier free' não tem um SLA com suporte financeiro.
Tipo de conjunto de vm do pool de agentes. VirtualMachineScaleSets, AvailabilitySet ou VirtualMachines (versão prévia).
Lista de tamanhos separados por vírgulas. Deve usar o tipo de pool de agentes de Máquinas Virtuais.
O ID de uma sub-rede em uma VNet existente na qual implantar o cluster.
Senha da conta de usuário a ser usada em VMs de nó do Windows.
Regras para windows-admin-password: - Comprimento mínimo: 14 caracteres - Comprimento máximo: 123 caracteres - Requisitos de complexidade: 3 das 4 condições abaixo precisam ser atendidas * Tem caracteres inferiores * Tem caracteres superiores * Tem um dígito * Tem um caractere especial (correspondência Regex [\W_]) - Valores não permitidos: "abc@123", "P@$$w 0rd", "P@ssw0rd", "P@ssword123", "Pa$$word", "pass@word1", "Password!", "Password1", "Password22", "iloveyou!" Referência: https://docs.microsoft.com/en-us/dotnet/api/microsoft.azure.management.compute.models.virtualmachinescalesetosprofile.adminpassword?view=azure-dotnet.
Conta de usuário a ser criada em VMs de nó do Windows.
Regras para windows-admin-username: - restrição: Não pode terminar em "." - Valores não permitidos: "administrador", "admin", "usuário", "usuário1", "teste", "usuário2", "teste1", "usuário3", "admin1", "1", "123", "a", "actuser", "adm", "admin2", "aspnet", "backup", "console", "david", "convidado", "john", "proprietário", "raiz", "servidor", "sql", "suporte", "support_388945a0", "sys", "teste2", "teste3", "usuário4", "usuário5". - Comprimento mínimo: 1 caractere - Comprimento máximo: 20 caracteres Referência: https://docs.microsoft.com/en-us/dotnet/api/microsoft.azure.management.compute.models.virtualmachinescalesetosprofile.adminusername?view=azure-dotnet.
Determina o tipo de carga de trabalho que um nó pode executar. O padrão é OCIContainer.
O ID de recurso de um espaço de trabalho do Log Analytics existente para usar para dados de monitoramento armazenados. Se não for especificado, usará o workspace padrão do Log Analytics se ele existir, caso contrário, criará um.
Não solicite confirmação.
Lista separada por espaço de zonas de disponibilidade em que os nós do agente serão colocados.
Parâmetros Globais
Aumente o detalhamento do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
.
Aumentar o detalhamento do log. Use --debug para logs de depuração completos.
az aks delete
Exclua um cluster gerenciado do Kubernetes.
az aks delete --name
--resource-group
[--no-wait]
[--yes]
Exemplos
Exclua um cluster gerenciado do Kubernetes. (gerado automaticamente)
az aks delete --name MyManagedCluster --resource-group MyResourceGroup
Parâmetros Exigidos
Nome do cluster gerenciado.
Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
Parâmetros Opcionais
Não aguarde a conclusão da operação de execução longa.
Não solicite confirmação.
Parâmetros Globais
Aumente o detalhamento do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
.
Aumentar o detalhamento do log. Use --debug para logs de depuração completos.
az aks delete (aks-preview extensão)
Exclua um cluster gerenciado do Kubernetes.
az aks delete --name
--resource-group
[--if-match]
[--ignore-pod-disruption-budget]
[--no-wait]
[--yes]
Exemplos
Exclua um cluster gerenciado do Kubernetes. (gerado automaticamente)
az aks delete --name MyManagedCluster --resource-group MyResourceGroup
Parâmetros Exigidos
Nome do cluster gerenciado.
Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
Parâmetros Opcionais
A solicitação só deve continuar se uma entidade corresponder a essa cadeia de caracteres. O valor padrão é None.
Ignore-pod-disruption-budget=true para excluir esses pods em um nó sem considerar o Orçamento de interrupção do pod. O valor padrão é None.
Não aguarde a conclusão da operação de execução longa.
Não solicite confirmação.
Parâmetros Globais
Aumente o detalhamento do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
.
Aumentar o detalhamento do log. Use --debug para logs de depuração completos.
az aks disable-addons
Desative os complementos do Kubernetes.
az aks disable-addons --addons
--name
--resource-group
[--no-wait]
Exemplos
Desative os complementos do Kubernetes. (gerado automaticamente)
az aks disable-addons --addons virtual-node --name MyManagedCluster --resource-group MyResourceGroup
Parâmetros Exigidos
Desative os complementos do Kubernetes em uma lista separada por vírgulas.
Nome do cluster gerenciado.
Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
Parâmetros Opcionais
Não aguarde a conclusão da operação de execução longa.
Parâmetros Globais
Aumente o detalhamento do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
.
Aumentar o detalhamento do log. Use --debug para logs de depuração completos.
az aks disable-addons (aks-preview extensão)
Desative os complementos do Kubernetes.
az aks disable-addons --addons
--name
--resource-group
[--no-wait]
Exemplos
Desative os complementos do Kubernetes. (gerado automaticamente)
az aks disable-addons --addons virtual-node --name MyManagedCluster --resource-group MyResourceGroup
Parâmetros Exigidos
Desative os complementos do Kubernetes em uma lista separada por vírgulas.
Nome do cluster gerenciado.
Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
Parâmetros Opcionais
Não aguarde a conclusão da operação de execução longa.
Parâmetros Globais
Aumente o detalhamento do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
.
Aumentar o detalhamento do log. Use --debug para logs de depuração completos.
az aks enable-addons
Habilite os complementos do Kubernetes.
Esses complementos estão disponíveis:
- http_application_routing : configure a entrada com a criação automática de nomes DNS públicos.
- monitoramento: ative o monitoramento do Log Analytics. Requer "--workspace-resource-id". Requer "--enable-msi-auth-for-monitoring" para autenticação de identidade gerenciada. Requer "--enable-syslog" para habilitar a coleta de dados syslog dos nós. Observação O MSI deve estar habilitado. Requer "--ampls-resource-id" para link privado. Observação O MSI deve estar habilitado. Requer "--enable-high-log-scale-mode" para habilitar o modo de alta escala de log para logs de contêiner. Observação O MSI deve estar habilitado. Se o complemento de monitoramento estiver ativado, o argumento --no-wait não terá efeito
- virtual-node: habilite o Nó Virtual do AKS. Requer que --subnet-name forneça o nome de uma sub-rede existente para o nó virtual usar.
- azure-policy : habilite o Azure Policy. O complemento Azure Policy para AKS permite imposições e proteções em escala em seus clusters de maneira centralizada e consistente. Saiba mais em aka.ms/aks/policy.
- ingress-appgw : habilite o complemento do Controlador de Entrada do Gateway de Aplicativo.
- open-service-mesh: habilite o complemento Open Service Mesh.
- azure-keyvault-secrets-provider: habilite o complemento do Provedor de Segredos do Azure Keyvault.
az aks enable-addons --addons
--name
--resource-group
[--ampls-resource-id]
[--appgw-id]
[--appgw-name]
[--appgw-subnet-cidr]
[--appgw-subnet-id]
[--appgw-watch-namespace]
[--data-collection-settings]
[--enable-high-log-scale-mode {false, true}]
[--enable-msi-auth-for-monitoring {false, true}]
[--enable-secret-rotation]
[--enable-sgxquotehelper]
[--enable-syslog {false, true}]
[--no-wait]
[--rotation-poll-interval]
[--subnet-name]
[--workspace-resource-id]
Exemplos
Habilite os complementos do Kubernetes. (gerado automaticamente)
az aks enable-addons --addons virtual-node --name MyManagedCluster --resource-group MyResourceGroup --subnet MySubnetName
Habilite o complemento ingress-appgw com prefixo de sub-rede.
az aks enable-addons --name MyManagedCluster --resource-group MyResourceGroup --addons ingress-appgw --appgw-subnet-cidr 10.225.0.0/16 --appgw-name gateway
Habilite o complemento open-service-mesh.
az aks enable-addons --name MyManagedCluster --resource-group MyResourceGroup --addons open-service-mesh
Parâmetros Exigidos
Habilitar os addons Kubernetes em uma lista separada por vírgula.
Nome do cluster gerenciado.
Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
Parâmetros Opcionais
ID do recurso do escopo do Link Privado do Azure Monitor para o Complemento de Monitoramento.
ID do recurso de um Gateway de Aplicativo existente a ser usado com o AGIC. Use com o complemento ingress-azure.
Nome do gateway de aplicativo a ser criado/usado no grupo de recursos do nó. Use com o complemento ingress-azure.
CIDR de sub-rede a ser usado para uma nova sub-rede criada para implantar o Gateway de Aplicativo. Use com o complemento ingress-azure.
ID do recurso de uma sub-rede existente usada para implantar o Gateway de Aplicativo. Use com o complemento ingress-azure.
Especifique o namespace que o AGIC deve vigiar. Pode ser um único valor de cadeia de caracteres ou uma lista de namespaces separados por vírgula.
Caminho para o arquivo JSON que contém as configurações de coleta de dados para o complemento Monitoring.
Habilite o modo de alta escala de log para logs de contêiner.
Habilite a Autenticação de Identidade Gerenciada para o complemento de monitoramento.
Ative a rotação de segredos. Use com o complemento azure-keyvault-secrets-provider.
Habilite o auxiliar de cotação SGX para o complemento confcom.
Ative a coleta de dados de syslog para o complemento Monitoring.
Não aguarde a conclusão da operação de execução longa.
Defina o intervalo da pesquisa de rotação. Use com o complemento azure-keyvault-secrets-provider.
Nome de uma sub-rede existente a ser usada com o complemento de nó virtual.
O ID de recurso de um espaço de trabalho do Log Analytics existente para usar para dados de monitoramento armazenados.
Parâmetros Globais
Aumente o detalhamento do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
.
Aumentar o detalhamento do log. Use --debug para logs de depuração completos.
az aks enable-addons (aks-preview extensão)
Habilite os complementos do Kubernetes.
Esses complementos estão disponíveis: http_application_routing - configure a entrada com a criação automática de nomes DNS públicos. monitoramento – ative o monitoramento do Log Analytics. Usa o Espaço de Trabalho Padrão do Log Analytics se ele existir, caso contrário, cria um. Especifique "--workspace-resource-id" para usar um espaço de trabalho existente. Se o complemento de monitoramento estiver habilitado --no-wait argumento não terá efeito virtual-node - habilite o Nó Virtual do AKS. Requer que --subnet-name forneça o nome de uma sub-rede existente para o nó virtual usar. azure-policy – habilite o Azure Policy. O complemento Azure Policy para AKS permite imposições e proteções em escala em seus clusters de maneira centralizada e consistente. Saiba mais em aka.ms/aks/policy. ingress-appgw – habilite o complemento do Controlador de Entrada do Gateway de Aplicativo (VERSÃO PRÉVIA). open-service-mesh - habilita o complemento Open Service Mesh (VERSÃO PRÉVIA). gitops - habilita o GitOps (VERSÃO PRÉVIA). azure-keyvault-secrets-provider – habilite o complemento do Provedor de Segredos do Azure Keyvault. web_application_routing - habilite o complemento de roteamento de aplicativo Web (VERSÃO PRÉVIA). Especifique "--dns-zone-resource-id" para configurar o DNS.
az aks enable-addons --addons
--name
--resource-group
[--aks-custom-headers]
[--ampls-resource-id]
[--appgw-id]
[--appgw-name]
[--appgw-subnet-cidr]
[--appgw-subnet-id]
[--appgw-watch-namespace]
[--data-collection-settings]
[--dns-zone-resource-ids]
[--enable-high-log-scale-mode {false, true}]
[--enable-msi-auth-for-monitoring {false, true}]
[--enable-secret-rotation]
[--enable-sgxquotehelper]
[--enable-syslog {false, true}]
[--no-wait]
[--rotation-poll-interval]
[--subnet-name]
[--workspace-resource-id]
Exemplos
Habilite os complementos do Kubernetes. (gerado automaticamente)
az aks enable-addons --addons virtual-node --name MyManagedCluster --resource-group MyResourceGroup --subnet-name VirtualNodeSubnet
Habilite o complemento ingress-appgw com prefixo de sub-rede.
az aks enable-addons --name MyManagedCluster --resource-group MyResourceGroup --addons ingress-appgw --appgw-subnet-cidr 10.2.0.0/16 --appgw-name gateway
Habilite o complemento open-service-mesh.
az aks enable-addons --name MyManagedCluster --resource-group MyResourceGroup --addons open-service-mesh
Parâmetros Exigidos
Habilitar os addons Kubernetes em uma lista separada por vírgula.
Nome do cluster gerenciado.
Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
Parâmetros Opcionais
Envie cabeçalhos personalizados. Quando especificado, o formato deve ser Key1=Value1,Key2=Value2.
ID do recurso do escopo do Link Privado do Azure Monitor para o Complemento de Monitoramento.
ID do recurso de um Gateway de Aplicativo existente a ser usado com o AGIC. Use com o complemento ingress-azure.
Nome do gateway de aplicativo a ser criado/usado no grupo de recursos do nó. Use com o complemento ingress-azure.
CIDR de sub-rede a ser usado para uma nova sub-rede criada para implantar o Gateway de Aplicativo. Use com o complemento ingress-azure.
ID do recurso de uma sub-rede existente usada para implantar o Gateway de Aplicativo. Use com o complemento ingress-azure.
Especifique o namespace que o AGIC deve vigiar. Pode ser um único valor de cadeia de caracteres ou uma lista de namespaces separados por vírgula. Use com o complemento ingress-azure.
Caminho para o arquivo JSON que contém as configurações de coleta de dados para o complemento Monitoring.
Uma lista separada por vírgulas de IDs de recursos do recurso de zona DNS a ser usado com o complemento web_application_routing.
Habilite o modo de alta escala de log para logs de contêiner.
Envie dados de monitoramento para o Log Analytics usando a identidade atribuída do cluster (em vez da chave compartilhada do workspace do Log Analytics).
Ative a rotação de segredos. Use com o complemento azure-keyvault-secrets-provider.
Habilite o auxiliar de cotação SGX para o complemento confcom.
Ative a coleta de dados de syslog para o complemento Monitoring.
Não aguarde a conclusão da operação de execução longa.
Defina o intervalo da pesquisa de rotação. Use com o complemento azure-keyvault-secrets-provider.
O nome da sub-rede para o nó virtual a ser usado.
O ID de recurso de um espaço de trabalho do Log Analytics existente para usar para dados de monitoramento armazenados.
Parâmetros Globais
Aumente o detalhamento do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
.
Aumentar o detalhamento do log. Use --debug para logs de depuração completos.
az aks get-credentials
Obtenha credenciais de acesso para um cluster gerenciado do Kubernetes.
Por padrão, as credenciais são mescladas no arquivo .kube/config para que o kubectl possa usá-las. Consulte o parâmetro -f para obter detalhes.
az aks get-credentials --name
--resource-group
[--admin]
[--context]
[--file]
[--format]
[--overwrite-existing]
[--public-fqdn]
Exemplos
Obtenha credenciais de acesso para um cluster gerenciado do Kubernetes. (gerado automaticamente)
az aks get-credentials --name MyManagedCluster --resource-group MyResourceGroup
Parâmetros Exigidos
Nome do cluster gerenciado.
Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
Parâmetros Opcionais
Obtenha credenciais de administrador de cluster. Padrão: credenciais de usuário do cluster.
Em clusters com integração do Azure Active Directory, isso ignora a autenticação normal do Azure AD e pode ser usado se você estiver permanentemente bloqueado por não ter acesso a um grupo válido do Azure AD com acesso ao cluster. Requer a função 'Administrador de Cluster do Serviço de Kubernetes do Azure'.
Se especificado, substitua o nome do contexto padrão. O --admin
parâmetro tem precedência sobre --context
.
Arquivo de configuração do Kubernetes a ser atualizado. Em vez disso, use "-" para imprimir YAML em stdout.
Especifique o formato da credencial retornada. Os valores disponíveis são ["exec", "azure"]. Só entram em vigor ao solicitar a credencial clusterUser de clusters do AAD.
Substitua qualquer entrada de cluster existente com o mesmo nome.
Obtenha a credencial de cluster privado com o endereço do servidor para ser fqdn público.
Parâmetros Globais
Aumente o detalhamento do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
.
Aumentar o detalhamento do log. Use --debug para logs de depuração completos.
az aks get-credentials (aks-preview extensão)
Obtenha credenciais de acesso para um cluster gerenciado do Kubernetes.
az aks get-credentials --name
--resource-group
[--admin]
[--aks-custom-headers]
[--context]
[--file]
[--format {azure, exec}]
[--overwrite-existing]
[--public-fqdn]
[--user]
Exemplos
Obtenha credenciais de acesso para um cluster gerenciado do Kubernetes. (gerado automaticamente)
az aks get-credentials --name MyManagedCluster --resource-group MyResourceGroup
Parâmetros Exigidos
Nome do cluster gerenciado.
Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
Parâmetros Opcionais
Obtenha credenciais de administrador de cluster. Padrão: credenciais de usuário do cluster.
Envie cabeçalhos personalizados. Quando especificado, o formato deve ser Key1=Value1,Key2=Value2.
Se especificado, substitua o nome do contexto padrão.
Arquivo de configuração do Kubernetes a ser atualizado. Em vez disso, use "-" para imprimir YAML em stdout.
Especifique o formato da credencial retornada. Os valores disponíveis são ["exec", "azure"]. Só entram em vigor ao solicitar a credencial clusterUser de clusters do AAD.
Substitua qualquer entrada de cluster existente com o mesmo nome.
Obtenha a credencial de cluster privado com o endereço do servidor para ser fqdn público.
Obtenha credenciais para o usuário. Válido apenas quando --admin é False. Padrão: credenciais de usuário do cluster.
Parâmetros Globais
Aumente o detalhamento do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
.
Aumentar o detalhamento do log. Use --debug para logs de depuração completos.
az aks get-upgrades
Obtenha as versões de atualização disponíveis para um cluster gerenciado do Kubernetes.
az aks get-upgrades --name
--resource-group
Exemplos
Obter as versões de upgrade disponíveis para um cluster gerenciado do Kubernetes
az aks get-upgrades --name MyManagedCluster --resource-group MyResourceGroup
Parâmetros Exigidos
Nome do cluster gerenciado.
Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
Parâmetros Globais
Aumente o detalhamento do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
.
Aumentar o detalhamento do log. Use --debug para logs de depuração completos.
az aks get-upgrades (aks-preview extensão)
Obtenha as versões de atualização disponíveis para um cluster gerenciado do Kubernetes.
az aks get-upgrades --name
--resource-group
Exemplos
Obter as versões de upgrade disponíveis para um cluster gerenciado do Kubernetes
az aks get-upgrades --name MyManagedCluster --resource-group MyResourceGroup
Parâmetros Exigidos
Nome do cluster gerenciado.
Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
Parâmetros Globais
Aumente o detalhamento do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
.
Aumentar o detalhamento do log. Use --debug para logs de depuração completos.
az aks get-versions
Obtenha as versões disponíveis para criar um cluster gerenciado do Kubernetes.
az aks get-versions --location
Exemplos
Obter as versões disponíveis para criar um cluster gerenciado do Kubernetes
az aks get-versions --location westus2
Parâmetros Exigidos
Local. Valores de: az account list-locations
. Você pode configurar o local padrão usando az configure --defaults location=<location>
.
Parâmetros Globais
Aumente o detalhamento do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
.
Aumentar o detalhamento do log. Use --debug para logs de depuração completos.
az aks get-versions (aks-preview extensão)
Obtenha as versões disponíveis para criar um cluster gerenciado do Kubernetes.
az aks get-versions --location
Exemplos
Obter as versões disponíveis para criar um cluster gerenciado do Kubernetes
az aks get-versions --location westus2
Parâmetros Exigidos
Local. Valores de: az account list-locations
. Você pode configurar o local padrão usando az configure --defaults location=<location>
.
Parâmetros Globais
Aumente o detalhamento do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
.
Aumentar o detalhamento do log. Use --debug para logs de depuração completos.
az aks install-cli
Baixe e instale o kubectl, a ferramenta de linha de comando do Kubernetes. Baixe e instale o kubelogin, um plug-in de credencial de cliente (exec) que implementa a autenticação do Azure.
az aks install-cli [--base-src-url]
[--client-version]
[--install-location]
[--kubelogin-base-src-url]
[--kubelogin-install-location]
[--kubelogin-version]
Parâmetros Opcionais
URL de origem de download base para versões kubectl.
Versão do kubectl para instalar.
Caminho no qual instalar o kubectl. Nota: o caminho deve conter o nome do arquivo binário.
URL de origem de download base para versões kubelogin.
Caminho no qual instalar o kubelogin. Nota: o caminho deve conter o nome do arquivo binário.
Versão do kubelogin para instalar.
Parâmetros Globais
Aumente o detalhamento do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
.
Aumentar o detalhamento do log. Use --debug para logs de depuração completos.
az aks kanalyze
Exiba os resultados de diagnóstico para o cluster do Kubernetes após a conclusão do kollect.
az aks kanalyze --name
--resource-group
Parâmetros Exigidos
Nome do cluster gerenciado.
Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
Parâmetros Globais
Aumente o detalhamento do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
.
Aumentar o detalhamento do log. Use --debug para logs de depuração completos.
az aks kollect
Coletando informações de diagnóstico para o cluster do Kubernetes.
Colete informações de diagnóstico para o cluster do Kubernetes e armazene-as na conta de armazenamento especificada. Você pode fornecer a conta de armazenamento de três maneiras: nome da conta de armazenamento e uma assinatura de acesso compartilhado com permissão de gravação. resource para uma conta de armazenamento que você possui. A conta StorageA nas configurações de diagnóstico do cluster gerenciado.
az aks kollect --name
--resource-group
[--container-logs]
[--kube-objects]
[--node-logs]
[--node-logs-windows]
[--sas-token]
[--storage-account]
Exemplos
Usando o nome da conta de armazenamento e um token de assinatura de acesso compartilhado com permissão de gravação
az aks kollect -g MyResourceGroup -n MyManagedCluster --storage-account MyStorageAccount --sas-token "MySasToken"
Usando o ID do recurso de um recurso de conta StorageA que você possui.
az aks kollect -g MyResourceGroup -n MyManagedCluster --storage-account "MyStoreageAccountResourceId"
Usando a conta StorageA nas configurações de diagnóstico do cluster gerenciado.
az aks kollect -g MyResourceGroup -n MyManagedCluster
Personalize os logs do contêiner a serem coletados.
az aks kollect -g MyResourceGroup -n MyManagedCluster --container-logs "mynamespace1/mypod1 myns2"
Personalize os objetos do Kubernetes a serem coletados.
az aks kollect -g MyResourceGroup -n MyManagedCluster --kube-objects "mynamespace1/service myns2/deployment/deployment1"
Personalize os arquivos de log do nó a serem coletados.
az aks kollect -g MyResourceGroup -n MyManagedCluster --node-logs "/var/log/azure-vnet.log /var/log/azure-vnet-ipam.log"
Parâmetros Exigidos
Nome do cluster gerenciado.
Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
Parâmetros Opcionais
A lista de logs de contêiner a serem coletados.
A lista de logs de contêiner a serem coletados. Seu valor pode ser todos os contêineres em um namespace, por exemplo, kube-system, ou um contêiner específico em um namespace, por exemplo, kube-system/tunnelfront.
A lista de objetos do Kubernetes a serem descritos.
A lista de objetos do Kubernetes a serem descritos. Seu valor pode ser todos os objetos de um tipo em um namespace, por exemplo, kube-system/pod, ou um objeto específico de um tipo em um namespace, por exemplo, kube-system/deployment/tunnelfront.
A lista de logs de nó a serem coletados para nós do Linux. Por exemplo, /var/log/cloud-init.log.
A lista de logs de nó a serem coletados para nós do Windows. Por exemplo, C:\AzureData\CustomDataSetupScript.log.
O token SAS com permissão gravável para a conta de armazenamento.
Nome ou ID da conta de armazenamento para salvar as informações de diagnóstico.
Parâmetros Globais
Aumente o detalhamento do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
.
Aumentar o detalhamento do log. Use --debug para logs de depuração completos.
az aks list
Listar clusters gerenciados do Kubernetes.
az aks list [--resource-group]
Parâmetros Opcionais
Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
Parâmetros Globais
Aumente o detalhamento do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
.
Aumentar o detalhamento do log. Use --debug para logs de depuração completos.
az aks list (aks-preview extensão)
Listar clusters gerenciados do Kubernetes.
az aks list [--resource-group]
Parâmetros Opcionais
Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
Parâmetros Globais
Aumente o detalhamento do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
.
Aumentar o detalhamento do log. Use --debug para logs de depuração completos.
az aks operation-abort
Anule a última operação em execução no cluster gerenciado.
az aks operation-abort --name
--resource-group
[--no-wait]
Exemplos
Anular operação no cluster gerenciado
az aks operation-abort -g myResourceGroup -n myAKSCluster
Parâmetros Exigidos
Nome do cluster gerenciado.
Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
Parâmetros Opcionais
Não aguarde a conclusão da operação de execução longa.
Parâmetros Globais
Aumente o detalhamento do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
.
Aumentar o detalhamento do log. Use --debug para logs de depuração completos.
az aks operation-abort (aks-preview extensão)
Anule a última operação em execução no cluster gerenciado.
az aks operation-abort --name
--resource-group
[--aks-custom-headers]
[--no-wait]
Exemplos
Anular operação no cluster gerenciado
az aks operation-abort -g myResourceGroup -n myAKSCluster
Parâmetros Exigidos
Nome do cluster gerenciado.
Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
Parâmetros Opcionais
Envie cabeçalhos personalizados. Quando especificado, o formato deve ser Key1=Value1,Key2=Value2.
Não aguarde a conclusão da operação de execução longa.
Parâmetros Globais
Aumente o detalhamento do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
.
Aumentar o detalhamento do log. Use --debug para logs de depuração completos.
az aks remove-dev-spaces
Esse comando foi descontinuado e será removido em uma versão futura.
Remova o Azure Dev Spaces de um cluster gerenciado do Kubernetes.
az aks remove-dev-spaces --name
--resource-group
[--yes]
Exemplos
Remova o Azure Dev Spaces de um cluster gerenciado do Kubernetes.
az aks remove-dev-spaces -g my-aks-group -n my-aks
Remova o Azure Dev Spaces de um cluster gerenciado do Kubernetes sem avisar.
az aks remove-dev-spaces -g my-aks-group -n my-aks --yes
Parâmetros Exigidos
Nome do cluster gerenciado.
Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
Parâmetros Opcionais
Não solicite confirmação.
Parâmetros Globais
Aumente o detalhamento do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
.
Aumentar o detalhamento do log. Use --debug para logs de depuração completos.
az aks rotate-certs
Alterne certificados e chaves em um cluster gerenciado do Kubernetes.
O Kubernetes ficará indisponível durante a rotação de certificados do cluster.
az aks rotate-certs --name
--resource-group
[--no-wait]
[--yes]
Parâmetros Exigidos
Nome do cluster gerenciado.
Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
Parâmetros Opcionais
Não aguarde a conclusão da operação de execução longa.
Não solicite confirmação.
Parâmetros Globais
Aumente o detalhamento do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
.
Aumentar o detalhamento do log. Use --debug para logs de depuração completos.
az aks rotate-certs (aks-preview extensão)
Alterne certificados e chaves em um cluster gerenciado do Kubernetes.
O Kubernetes ficará indisponível durante a rotação de certificados do cluster.
az aks rotate-certs --name
--resource-group
[--no-wait]
[--yes]
Parâmetros Exigidos
Nome do cluster gerenciado.
Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
Parâmetros Opcionais
Não aguarde a conclusão da operação de execução longa.
Não solicite confirmação.
Parâmetros Globais
Aumente o detalhamento do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
.
Aumentar o detalhamento do log. Use --debug para logs de depuração completos.
az aks scale
Dimensione o pool de nós em um cluster gerenciado do Kubernetes.
az aks scale --name
--node-count
--resource-group
[--no-wait]
[--nodepool-name]
Exemplos
Dimensione o pool de nós em um cluster gerenciado do Kubernetes. (gerado automaticamente)
az aks scale --name MyManagedCluster --node-count 3 --resource-group MyResourceGroup
Parâmetros Exigidos
Nome do cluster gerenciado.
Número de nós no pool de nós do Kubernetes.
Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
Parâmetros Opcionais
Não aguarde a conclusão da operação de execução longa.
Nome do pool de nós, até 12 caracteres alfanuméricos.
Parâmetros Globais
Aumente o detalhamento do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
.
Aumentar o detalhamento do log. Use --debug para logs de depuração completos.
az aks scale (aks-preview extensão)
Dimensione o pool de nós em um cluster gerenciado do Kubernetes.
az aks scale --name
--node-count
--resource-group
[--aks-custom-headers]
[--no-wait]
[--nodepool-name]
Parâmetros Exigidos
Nome do cluster gerenciado.
Número de nós no pool de nós do Kubernetes.
Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
Parâmetros Opcionais
Envie cabeçalhos personalizados. Quando especificado, o formato deve ser Key1=Value1,Key2=Value2.
Não aguarde a conclusão da operação de execução longa.
Nome do pool de nós, até 12 caracteres alfanuméricos.
Parâmetros Globais
Aumente o detalhamento do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
.
Aumentar o detalhamento do log. Use --debug para logs de depuração completos.
az aks show
Mostre os detalhes de um cluster gerenciado do Kubernetes.
az aks show --name
--resource-group
Exemplos
Mostrar os detalhes de um cluster gerenciado do Kubernetes
az aks show --name MyManagedCluster --resource-group MyResourceGroup
Parâmetros Exigidos
Nome do cluster gerenciado.
Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
Parâmetros Globais
Aumente o detalhamento do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
.
Aumentar o detalhamento do log. Use --debug para logs de depuração completos.
az aks show (aks-preview extensão)
Mostre os detalhes de um cluster gerenciado do Kubernetes.
az aks show --name
--resource-group
[--aks-custom-headers]
Exemplos
Mostrar os detalhes de um cluster gerenciado do Kubernetes
az aks show -g MyResourceGroup -n MyManagedCluster
Parâmetros Exigidos
Nome do cluster gerenciado.
Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
Parâmetros Opcionais
Envie cabeçalhos personalizados. Quando especificado, o formato deve ser Key1=Value1,Key2=Value2.
Parâmetros Globais
Aumente o detalhamento do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
.
Aumentar o detalhamento do log. Use --debug para logs de depuração completos.
az aks start
Inicia um Cluster Gerenciado interrompido anteriormente.
Consulte starting a cluster <https://docs.microsoft.com/azure/aks/start-stop-cluster>
_ para obter mais detalhes sobre como iniciar um cluster.
az aks start --name
--resource-group
[--no-wait]
Parâmetros Exigidos
Nome do cluster gerenciado.
Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
Parâmetros Opcionais
Não aguarde a conclusão da operação de execução longa.
Parâmetros Globais
Aumente o detalhamento do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
.
Aumentar o detalhamento do log. Use --debug para logs de depuração completos.
az aks start (aks-preview extensão)
Inicia um Cluster Gerenciado interrompido anteriormente.
Consulte starting a cluster <https://docs.microsoft.com/azure/aks/start-stop-cluster>
_ para obter mais detalhes sobre como iniciar um cluster.
az aks start --name
--resource-group
[--no-wait]
Parâmetros Exigidos
Nome do cluster gerenciado.
Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
Parâmetros Opcionais
Não aguarde a conclusão da operação de execução longa.
Parâmetros Globais
Aumente o detalhamento do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
.
Aumentar o detalhamento do log. Use --debug para logs de depuração completos.
az aks stop
Pare um cluster gerenciado.
Isso só pode ser executado em clusters com suporte do conjunto de dimensionamento de máquinas virtuais do Azure. A interrupção de um cluster interrompe totalmente o plano de controle e os nós do agente, mantendo todo o estado do objeto e do cluster. Um cluster não acumula encargos enquanto está parado. Consulte stopping a cluster <https://docs.microsoft.com/azure/aks/start-stop-cluster>
_ para obter mais detalhes sobre como interromper um cluster.
az aks stop --name
--resource-group
[--no-wait]
Parâmetros Exigidos
Nome do cluster gerenciado.
Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
Parâmetros Opcionais
Não aguarde a conclusão da operação de execução longa.
Parâmetros Globais
Aumente o detalhamento do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
.
Aumentar o detalhamento do log. Use --debug para logs de depuração completos.
az aks stop (aks-preview extensão)
Pare um cluster gerenciado.
Isso só pode ser executado em clusters com suporte do conjunto de dimensionamento de máquinas virtuais do Azure. A interrupção de um cluster interrompe totalmente o plano de controle e os nós do agente, mantendo todo o estado do objeto e do cluster. Um cluster não acumula encargos enquanto está parado. Consulte stopping a cluster <https://docs.microsoft.com/azure/aks/start-stop-cluster>
_ para obter mais detalhes sobre como interromper um cluster.
az aks stop --name
--resource-group
[--no-wait]
Parâmetros Exigidos
Nome do cluster gerenciado.
Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
Parâmetros Opcionais
Não aguarde a conclusão da operação de execução longa.
Parâmetros Globais
Aumente o detalhamento do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
.
Aumentar o detalhamento do log. Use --debug para logs de depuração completos.
az aks update
Atualize um cluster gerenciado do Kubernetes. Quando chamado sem argumentos opcionais, ele tenta mover o cluster para seu estado de meta sem alterar a configuração atual do cluster. Isso pode ser usado para sair de um estado não bem-sucedido.
az aks update --name
--resource-group
[--aad-admin-group-object-ids]
[--aad-tenant-id]
[--aks-custom-headers]
[--api-server-authorized-ip-ranges]
[--assign-identity]
[--assign-kubelet-identity]
[--attach-acr]
[--auto-upgrade-channel {node-image, none, patch, rapid, stable}]
[--azure-container-storage-nodepools]
[--azure-keyvault-kms-key-id]
[--azure-keyvault-kms-key-vault-network-access {Private, Public}]
[--azure-keyvault-kms-key-vault-resource-id]
[--azure-monitor-workspace-resource-id]
[--ca-profile]
[--defender-config]
[--detach-acr]
[--disable-ahub]
[--disable-azure-container-storage {all, azureDisk, elasticSan, ephemeralDisk}]
[--disable-azure-keyvault-kms]
[--disable-azure-monitor-metrics]
[--disable-azure-rbac]
[--disable-blob-driver]
[--disable-cluster-autoscaler]
[--disable-cost-analysis]
[--disable-defender]
[--disable-disk-driver]
[--disable-file-driver]
[--disable-force-upgrade]
[--disable-image-cleaner]
[--disable-keda]
[--disable-local-accounts]
[--disable-public-fqdn]
[--disable-secret-rotation]
[--disable-snapshot-controller]
[--disable-vpa]
[--disable-windows-gmsa]
[--disable-workload-identity]
[--enable-aad]
[--enable-ahub]
[--enable-azure-container-storage {azureDisk, elasticSan, ephemeralDisk}]
[--enable-azure-keyvault-kms]
[--enable-azure-monitor-metrics]
[--enable-azure-rbac]
[--enable-blob-driver]
[--enable-cluster-autoscaler]
[--enable-cost-analysis]
[--enable-defender]
[--enable-disk-driver]
[--enable-file-driver]
[--enable-force-upgrade]
[--enable-image-cleaner]
[--enable-keda]
[--enable-local-accounts]
[--enable-managed-identity]
[--enable-oidc-issuer]
[--enable-public-fqdn]
[--enable-secret-rotation]
[--enable-snapshot-controller]
[--enable-vpa]
[--enable-windows-gmsa]
[--enable-windows-recording-rules]
[--enable-workload-identity]
[--ephemeral-disk-nvme-perf-tier {Basic, Premium, Standard}]
[--ephemeral-disk-volume-type {EphemeralVolumeOnly, PersistentVolumeWithAnnotation}]
[--gmsa-dns-server]
[--gmsa-root-domain-name]
[--grafana-resource-id]
[--http-proxy-config]
[--image-cleaner-interval-hours]
[--k8s-support-plan {AKSLongTermSupport, KubernetesOfficial}]
[--ksm-metric-annotations-allow-list]
[--ksm-metric-labels-allow-list]
[--load-balancer-backend-pool-type {nodeIP, nodeIPConfiguration}]
[--load-balancer-idle-timeout]
[--load-balancer-managed-outbound-ip-count]
[--load-balancer-managed-outbound-ipv6-count]
[--load-balancer-outbound-ip-prefixes]
[--load-balancer-outbound-ips]
[--load-balancer-outbound-ports]
[--max-count]
[--min-count]
[--nat-gateway-idle-timeout]
[--nat-gateway-managed-outbound-ip-count]
[--network-dataplane {azure, cilium}]
[--network-plugin {azure, kubenet, none}]
[--network-plugin-mode]
[--network-policy {azure, calico, cilium, none}]
[--no-wait]
[--node-os-upgrade-channel]
[--nodepool-labels]
[--nodepool-taints]
[--outbound-type {loadBalancer, managedNATGateway, userAssignedNATGateway, userDefinedRouting}]
[--pod-cidr]
[--private-dns-zone]
[--rotation-poll-interval]
[--storage-pool-name]
[--storage-pool-option {NVMe, Temp, all}]
[--storage-pool-size]
[--storage-pool-sku {PremiumV2_LRS, Premium_LRS, Premium_ZRS, StandardSSD_LRS, StandardSSD_ZRS, Standard_LRS, UltraSSD_LRS}]
[--tags]
[--tier {free, premium, standard}]
[--update-cluster-autoscaler]
[--upgrade-override-until]
[--windows-admin-password]
[--yes]
Exemplos
Reconcilie o cluster de volta ao seu estado atual.
az aks update -g MyResourceGroup -n MyManagedCluster
Atualize um cluster do Kubernetes com o balanceador de carga de SKU padrão para usar dois IPs criados pelo AKS para o uso da conexão de saída do balanceador de carga.
az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2
Atualize um cluster do Kubernetes com o balanceador de carga de SKU padrão para usar os IPs públicos fornecidos para o uso da conexão de saída do balanceador de carga.
az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ips <ip-resource-id-1,ip-resource-id-2>
Atualizar um cluster do Kubernetes com um balanceador de carga de SKU padrão, com dois IPs gerenciados do AKS de saída, um tempo limite de fluxo ocioso de 5 minutos e 8000 portas alocadas por computador
az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2 --load-balancer-idle-timeout 5 --load-balancer-outbound-ports 8000
Atualize um cluster do Kubernetes com o balanceador de carga de SKU padrão para usar os prefixos IP públicos fornecidos para o uso da conexão de saída do balanceador de carga.
az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ip-prefixes <ip-prefix-resource-id-1,ip-prefix-resource-id-2>
Atualizar um cluster do Kubernetes do tipo de saída managedNATGateway com dois IPs gerenciados do AKS de saída, um tempo limite de fluxo ocioso de 4 minutos
az aks update -g MyResourceGroup -n MyManagedCluster --nat-gateway-managed-outbound-ip-count 2 --nat-gateway-idle-timeout 4
Anexar o cluster do AKS ao ACR pelo nome "acrName"
az aks update -g MyResourceGroup -n MyManagedCluster --attach-acr acrName
Atualize um cluster do Kubernetes com intervalos de IP do apiserver autorizados.
az aks update -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges 193.168.1.0/24,194.168.1.0/24
Desative o recurso de intervalos de IP do apiserver autorizado para um cluster do Kubernetes.
az aks update -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges ""
Restrinja o tráfego do apiserver em um cluster do Kubernetes aos nós do pool de agentes.
az aks update -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges 0.0.0.0/32
Atualize um cluster do AAD gerenciado pelo AKS com ID de locatário ou IDs de objeto de grupo de administradores.
az aks update -g MyResourceGroup -n MyManagedCluster --aad-admin-group-object-ids <id-1,id-2> --aad-tenant-id <id>
Migre um cluster integrado ao AKS AAD ou um cluster não AAD para um cluster do AAD gerenciado pelo AKS.
az aks update -g MyResourceGroup -n MyManagedCluster --enable-aad --aad-admin-group-object-ids <id-1,id-2> --aad-tenant-id <id>
Habilite o recurso de Benefícios do Usuário Híbrido do Azure para um cluster do Kubernetes.
az aks update -g MyResourceGroup -n MyManagedCluster --enable-ahub
Desabilite o recurso de Benefícios do Usuário Híbrido do Azure para um cluster do Kubernetes.
az aks update -g MyResourceGroup -n MyManagedCluster --disable-ahub
Atualizar a senha do Windows de um cluster kubernetes
az aks update -g MyResourceGroup -n MyManagedCLuster --windows-admin-password "Repl@cePassw0rd12345678"
Atualize o cluster para usar a identidade gerenciada atribuída pelo sistema no painel de controle.
az aks update -g MyResourceGroup -n MyManagedCluster --enable-managed-identity
Atualize o cluster para usar a identidade gerenciada atribuída pelo usuário no painel de controle.
az aks update -g MyResourceGroup -n MyManagedCluster --enable-managed-identity --assign-identity <user_assigned_identity_resource_id>
Atualizar um cluster do AKS do AAD não gerenciado para usar o RBAC do Azure
az aks update -g MyResourceGroup -n MyManagedCluster --enable-aad --enable-azure-rbac
Atualizar um cluster AKS do AAD gerenciado para usar o RBAC do Azure
az aks update -g MyResourceGroup -n MyManagedCluster --enable-azure-rbac
Desabilitar o RBAC do Azure em um cluster AKS do AAD gerenciado
az aks update -g MyResourceGroup -n MyManagedCluster --disable-azure-rbac
Atualizar as tags de um cluster do Kubernetes
az aks update -g MyResourceGroup -n MyManagedCLuster --tags "foo=bar" "baz=qux"
Atualizar um cluster do Kubernetes com cabeçalhos personalizados
az aks update -g MyResourceGroup -n MyManagedCluster --aks-custom-headers WindowsContainerRuntime=containerd,AKSHTTPCustomFeatures=Microsoft.ContainerService/CustomNodeConfigPreview
Habilite o Windows gmsa para um cluster kubernetes com a configuração do servidor DNS na vnet usada pelo cluster.
az aks update -g MyResourceGroup -n MyManagedCluster --enable-windows-gmsa
Habilite o Windows gmsa para um cluster do Kubernetes sem definir o servidor DNS na vnet usada pelo cluster.
az aks update -g MyResourceGroup -n MyManagedCluster --enable-windows-gmsa --gmsa-dns-server "10.240.0.4" --gmsa-root-domain-name "contoso.com"
Desabilite o Windows gmsa para um cluster kubernetes.
az aks update -g MyResourceGroup -n MyManagedCluster --disable-windows-gmsa
Habilite o dimensionador automático de carga de trabalho KEDA para um cluster do Kubernetes existente.
az aks update -g MyResourceGroup -n MyManagedCluster --enable-keda
Desative o dimensionador automático de carga de trabalho KEDA para um cluster do Kubernetes existente.
az aks update -g MyResourceGroup -n MyManagedCluster --disable-keda
Habilite o VPA (Vertical Pod Autoscaler) para um cluster kubernetes existente.
az aks update -g MyResourceGroup -n MyManagedCLuster --enable-vpa
Desative o VPA (Vertical Pod Autoscaler) para um cluster kubernetes existente.
az aks update -g MyResourceGroup -n MyManagedCLuster --disable-vpa
Parâmetros Exigidos
Nome do cluster gerenciado.
Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
Parâmetros Opcionais
Lista separada por vírgulas de IDs de objeto de grupo do aad que serão definidas como administrador de cluster.
A ID de um locatário do Azure Active Directory.
Pares de chave-valor separados por vírgula para especificar cabeçalhos personalizados.
Lista separada por vírgulas de intervalos de IP do apiserver autorizados. Defina como "" para permitir todo o tráfego em um cluster restrito anteriormente. Configure como 0.0.0.0/32 para restringir o tráfego do apiserver aos pools de nós.
Especifique uma identidade atribuída pelo usuário existente para gerenciar o grupo de recursos do cluster.
Atualize a identidade kubelet do cluster para uma identidade atribuída pelo usuário existente. Observe que essa operação recriará todos os nós do agente no cluster.
Conceda a atribuição de função 'acrpull' ao ACR especificado por nome ou ID de recurso.
Especifique o canal de atualização para atualização automática.
Defina a lista de pools de nós separados por vírgulas para instalar o armazenamento de contêiner do Azure.
Identificador da chave do Azure Key Vault.
Acesso à rede do Azure Key Vault.
Os valores permitidos são "Público", "Privado". Se não estiver definido, o padrão é o tipo "Público". Requer que --azure-keyvault-kms-key-id seja usado.
ID do recurso do Azure Key Vault.
ID do recurso do workspace do Azure Monitor.
Lista separada por vírgulas de pares chave=valor para configurar o dimensionador automático de cluster. Passe uma string vazia para limpar o perfil.
Caminho para o arquivo JSON que contém as configurações de perfil do Microsoft Defender.
Desabilite a atribuição de função 'acrpull' ao ACR especificado por nome ou ID de recurso.
Desabilite o recurso AHUB (Benefícios do Usuário Híbrido do Azure) para cluster.
Desabilite o armazenamento de contêiner do Azure ou qualquer um dos tipos de pool de armazenamento.
Desabilite o Serviço de Gerenciamento de Chaves do Azure KeyVault.
Desabilite o perfil de métricas do Azure Monitor. Isso excluirá todos os DCRs associados ao cluster, todos os DCRs vinculados com o fluxo de dados = prometheus-stream e os grupos de regras de gravação criados pelo complemento para esse cluster do AKS.
Desabilite o RBAC do Azure para controlar as verificações de autorização no cluster.
Desabilite o driver CSI do AzureBlob.
Desative o dimensionador automático de cluster.
Desabilite a exportação de detalhes de Namespace e Implantação do Kubernetes para as exibições de Análise de Custo no portal do Azure.
Desative o perfil do defensor.
Desabilite o driver CSI do AzureDisk.
Desabilite o driver CSI do AzureFile.
Desative a substituição das configurações de atualização do cluster forceUpgrade.
Desative o serviço ImageCleaner.
Desative o dimensionador automático de carga de trabalho KEDA.
Se definido como true, a obtenção de credencial estática será desabilitada para esse cluster.
Desabilite o recurso fqdn público para cluster privado.
Desative a rotação secreta. Use com o complemento azure-keyvault-secrets-provider.
Desative o controlador de instantâneo CSI.
Desative o dimensionador automático de pod vertical para cluster.
Desative o Windows gmsa no cluster.
Desative o complemento de identidade da carga de trabalho.
Habilitar o recurso AAD gerenciado para cluster.
Habilite o recurso AHUB (Benefícios do Usuário Híbrido do Azure) para cluster.
Habilite o armazenamento de contêiner do Azure e defina o tipo de pool de armazenamento.
Habilite o Serviço de Gerenciamento de Chaves do Azure KeyVault.
Habilite um cluster do Kubernetes com o serviço gerenciado do Azure Monitor para integração do Prometheus.
Habilite o RBAC do Azure para controlar as verificações de autorização no cluster.
Habilite o driver CSI do AzureBlob.
Habilite o dimensionador automático de cluster.
Habilite a exportação de detalhes de Namespace e Implantação do Kubernetes para as exibições de Análise de Custo no portal do Azure. Para obter mais informações, consulte aka.ms/aks/docs/cost-analysis.
Habilite o perfil de segurança do Microsoft Defender.
Habilite o driver CSI do AzureDisk.
Habilite o driver CSI do AzureFile.
Habilite a substituição das configurações de atualização do cluster forceUpgrade.
Ative o serviço ImageCleaner.
Habilite o dimensionador automático de carga de trabalho KEDA.
Se definido como true, permitirá a obtenção de credenciais estáticas para este cluster.
Atualize o cluster atual para usar a identidade gerenciada para gerenciar o grupo de recursos do cluster.
Habilite o emissor do OIDC.
Habilite o recurso fqdn público para cluster privado.
Ative a rotação de segredos. Use com o complemento azure-keyvault-secrets-provider.
Ative o Snapshot Controller.
Habilite o dimensionador automático de pod vertical para cluster.
Habilite o Windows gmsa no cluster.
Habilite as Regras de Gravação do Windows ao habilitar o complemento Métricas do Azure Monitor.
Habilite o complemento de identidade da carga de trabalho.
Defina o tipo de volume de disco efêmero para o armazenamento de contêiner do Azure.
Defina o tipo de volume de disco efêmero para o armazenamento de contêiner do Azure.
Especifique o servidor DNS para Windows gmsa no cluster.
Você não precisará definir isso se tiver definido o servidor DNS na VNET usada pelo cluster. Você deve definir ou não --gmsa-dns-server e --gmsa-root-domain-name ao mesmo tempo ao definir --enable-windows-gmsa.
Especifique o nome de domínio raiz para Windows gmsa no cluster.
Você não precisará definir isso se tiver definido o servidor DNS na VNET usada pelo cluster. Você deve definir ou não --gmsa-dns-server e --gmsa-root-domain-name ao mesmo tempo ao definir --enable-windows-gmsa.
ID do recurso do workspace gerenciado do Azure Grafana.
Configuração de proxy HTTP para este cluster.
Intervalo de verificação do ImageCleaner.
Escolha entre "KubernetesOfficial" ou "AKSLongTermSupport", com "AKSLongTermSupport" você ganha 1 ano extra de patches CVE.
Lista separada por vírgulas de chaves de rótulo adicionais do Kubernetes que serão usadas na métrica de rótulos do recurso. Por padrão, a métrica contém apenas rótulos de namespace e nome. Para incluir rótulos adicionais, forneça uma lista de nomes de recursos em sua forma plural e chaves de rótulo do Kubernetes que você gostaria de permitir para eles (por exemplo, '=namespaces=[k8s-label-1,k8s-label-n,...],pods=[app],...)'. Um único '' pode ser fornecido por recurso para permitir quaisquer rótulos, mas isso tem implicações graves no desempenho (por exemplo, '=pods=[]').
Lista separada por vírgulas de chaves de rótulo adicionais do Kubernetes que serão usadas na métrica de rótulos do recurso. Por padrão, a métrica contém apenas rótulos de namespace e nome. Para incluir rótulos adicionais, forneça uma lista de nomes de recursos em sua forma plural e chaves de rótulo do Kubernetes que você gostaria de permitir para eles (por exemplo, '=namespaces=[k8s-label-1,k8s-label-n,...],pods=[app],...)'. Um único '' pode ser fornecido por recurso para permitir quaisquer rótulos, mas isso tem implicações graves no desempenho (por exemplo, '=pods=[]').
Tipo de pool de back-end do balanceador de carga.
Defina o tipo de pool de back-end do LoadBalancer do pool de back-end de entrada gerenciado. O nodeIP significa que as VMs serão anexadas ao LoadBalancer adicionando seu endereço IP privado ao pool de back-end. O nodeIPConfiguration significa que as VMs serão anexadas ao LoadBalancer referenciando a ID do pool de back-end na NIC da VM.
Tempo limite de ociosidade do balanceador de carga em minutos.
Tempo limite ocioso desejado para fluxos de saída do balanceador de carga, o padrão é 30 minutos. Especifique um valor no intervalo de [4, 100].
Contagem de IPs de saída gerenciada pelo balanceador de carga.
Número desejado de IPs de saída gerenciados para conexão de saída do balanceador de carga. Válido somente para o cluster do balanceador de carga de SKU Standard. Se o novo valor for maior que o valor original, novos IPs de saída adicionais serão criados. Se o valor for menor que o valor original, os IPs de saída existentes serão excluídos e as conexões de saída poderão falhar devido à atualização da configuração.
Contagem de IP IPv6 de saída gerenciada pelo balanceador de carga.
Número desejado de IPs IPv6 de saída gerenciados para conexão de saída do balanceador de carga. Válido apenas para pilha dupla (--ip-families IPv4,IPv6).
IDs de recurso de prefixo IP de saída do balanceador de carga.
IDs de recurso de prefixo IP público separados por vírgulas para conexão de saída do balanceador de carga. Válido somente para o cluster do balanceador de carga de SKU Standard.
IDs de recursos IP de saída do balanceador de carga.
IDs de recursos de IP públicos separados por vírgulas para conexão de saída do balanceador de carga. Válido somente para o cluster do balanceador de carga de SKU Standard.
Portas alocadas de saída do balanceador de carga.
Número estático desejado de portas de saída por VM no pool de back-end do balanceador de carga. Por padrão, defina como 0, que usa a alocação padrão com base no número de VMs.
Contagem máxima de nós usada para o dimensionador automático, quando "--enable-cluster-autoscaler" especificado. Especifique o valor no intervalo de [1, 1000].
Contagem mínima de nós usada para o dimensionador automático, quando "--enable-cluster-autoscaler" especificado. Especifique o valor no intervalo de [1, 1000].
Tempo limite ocioso do gateway NAT em minutos.
Tempo limite de ociosidade desejado para fluxos de saída do gateway NAT, o padrão é 4 minutos. Especifique um valor no intervalo de [4, 120]. Válido apenas para cluster de balanceador de carga de SKU Standard com o tipo de saída managedNATGateway.
Contagem de IP de saída gerenciada pelo gateway NAT.
Número desejado de IPs de saída gerenciados para conexão de saída do gateway NAT. Especifique um valor no intervalo de [1, 16]. Válido apenas para cluster de balanceador de carga de SKU Standard com o tipo de saída managedNATGateway.
O plano de dados de rede a ser usado.
Plano de dados de rede usado no cluster do Kubernetes. Especifique "azure" para usar o dataplane do Azure (padrão) ou "cilium" para habilitar o dataplane do Cilium.
O plugin de rede Kubernetes para usar.
Especifique "azure" junto com --network-plugin-mode=overlay para atualizar um cluster para usar a Sobreposição de CNI do Azure. Para obter mais informações, consulte https://aka.ms/aks/azure-cni-overlay.
Atualize o modo de um plug-in de rede para migrar para uma configuração de rede de pod diferente.
Atualize o mecanismo de política de rede.
O Azure fornece três mecanismos de política de rede para impor políticas de rede. Os seguintes valores podem ser especificados:
- "azure" para o Gerenciador de Política de Rede do Azure,
- "cilium" para CNI do Azure com tecnologia Cilium,
- "calico" para rede de código aberto e solução de segurança de rede fundada pela Tigera,
- "none" para desinstalar o Mecanismo de Política de Rede (Gerenciador de Políticas de Rede do Azure ou Calico). O padrão é "nenhum" (política de rede desativada).
Não aguarde a conclusão da operação de execução longa.
Maneira pela qual o sistema operacional em seus nós é atualizado. Pode ser NodeImage, None, SecurityPatch ou Unmanaged.
Os rótulos de nó para todo o pool de nós. Consulte https://aka.ms/node-labels a sintaxe dos rótulos.
O nó é contaminado para todo o pool de nós.
Como o tráfego de saída será configurado para um cluster.
Essa opção mudará a maneira como as conexões de saída são gerenciadas no cluster do AKS. As opções disponíveis são loadbalancer, managedNATGateway, userAssignedNATGateway, userDefinedRouting. Para vnet personalizada, há suporte para loadbalancer, userAssignedNATGateway e userDefinedRouting. Para a vnet gerenciada do aks, há suporte para loadbalancer, managedNATGateway e userDefinedRouting.
Atualize o CIDR do pod para um cluster. Usado ao atualizar um cluster da CNI do Azure para a Sobreposição da CNI do Azure.
O modo de zona DNS privada para cluster privado.
Permitir apenas a alteração da zona DNS privada do modo byo/sistema para nenhum para cluster privado. Outros são negados.
Defina o intervalo da pesquisa de rotação. Use com o complemento azure-keyvault-secrets-provider.
Defina o nome do pool de armazenamento para o armazenamento de contêiner do Azure.
Defina a opção de pool de armazenamento em disco efêmero para o armazenamento de contêiner do Azure.
Defina o tamanho do pool de armazenamento para o armazenamento de contêiner do Azure.
Defina o sku do pool de armazenamento do tipo disco do Azure para o armazenamento de contêiner do Azure.
As tags do cluster gerenciado. A instância de cluster gerenciado e todos os recursos gerenciados pelo provedor de nuvem serão marcados.
Especifique a camada de SKU para clusters gerenciados. '--tier standard' permite um serviço de cluster gerenciado padrão com um SLA com suporte financeiro. '--tier free' altera um cluster gerenciado padrão para um gratuito.
Atualize min-count ou max-count para dimensionador automático de cluster.
Até quando as substituições upgradeSettings do cluster entrarem em vigor. Ele precisa estar em um formato de data e hora válido nos próximos 30 dias. Por exemplo, 2023-04-01T13:00:00Z. Observe que se --force-upgrade estiver definido como true e --upgrade-override-until não estiver definido, por padrão, ele será definido como 3 dias a partir de agora.
Senha da conta de usuário a ser usada em VMs de nó do Windows.
Regras para windows-admin-password: - Comprimento mínimo: 14 caracteres - Comprimento máximo: 123 caracteres - Requisitos de complexidade: 3 das 4 condições abaixo precisam ser atendidas * Tem caracteres inferiores * Tem caracteres superiores * Tem um dígito * Tem um caractere especial (correspondência Regex [\W_]) - Valores não permitidos: "abc@123", "P@$$w 0rd", "P@ssw0rd", "P@ssword123", "Pa$$word", "pass@word1", "Password!", "Password1", "Password22", "iloveyou!" Referência: https://docs.microsoft.com/dotnet/api/microsoft.azure.management.compute.models.virtualmachinescalesetosprofile.adminpassword?view=azure-dotnet.
Não solicite confirmação.
Parâmetros Globais
Aumente o detalhamento do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
.
Aumentar o detalhamento do log. Use --debug para logs de depuração completos.
az aks update (aks-preview extensão)
Atualize as propriedades de um cluster gerenciado do Kubernetes.
Atualize as propriedades de um cluster gerenciado do Kubernetes. Pode ser usado, por exemplo, para ativar/desativar o dimensionador automático de cluster. Quando chamado sem argumentos opcionais, ele tenta mover o cluster para seu estado de meta sem alterar a configuração atual do cluster. Isso pode ser usado para sair de um estado não bem-sucedido.
az aks update --name
--resource-group
[--aad-admin-group-object-ids]
[--aad-tenant-id]
[--advanced-networking-observability-tls-management {Managed, None}]
[--aks-custom-headers]
[--api-server-authorized-ip-ranges]
[--apiserver-subnet-id]
[--assign-identity]
[--assign-kubelet-identity]
[--attach-acr]
[--auto-upgrade-channel {node-image, none, patch, rapid, stable}]
[--azure-container-storage-nodepools]
[--azure-keyvault-kms-key-id]
[--azure-keyvault-kms-key-vault-network-access {Private, Public}]
[--azure-keyvault-kms-key-vault-resource-id]
[--azure-monitor-workspace-resource-id]
[--bootstrap-artifact-source {Cache, Direct}]
[--bootstrap-container-registry-resource-id]
[--ca-certs]
[--ca-profile]
[--cluster-service-load-balancer-health-probe-mode {Servicenodeport, Shared}]
[--cluster-snapshot-id]
[--defender-config]
[--detach-acr]
[--disable-acns]
[--disable-addon-autoscaling]
[--disable-advanced-network-observability]
[--disable-ahub]
[--disable-ai-toolchain-operator]
[--disable-azure-container-storage {all, azureDisk, elasticSan, ephemeralDisk}]
[--disable-azure-keyvault-kms]
[--disable-azure-monitor-app-monitoring]
[--disable-azure-monitor-metrics]
[--disable-azure-rbac]
[--disable-blob-driver]
[--disable-cluster-autoscaler]
[--disable-cost-analysis]
[--disable-defender]
[--disable-disk-driver]
[--disable-file-driver]
[--disable-force-upgrade]
[--disable-fqdn-policy]
[--disable-image-cleaner]
[--disable-image-integrity]
[--disable-imds-restriction]
[--disable-keda]
[--disable-local-accounts]
[--disable-node-restriction]
[--disable-pod-identity]
[--disable-pod-security-policy]
[--disable-private-cluster]
[--disable-public-fqdn]
[--disable-secret-rotation]
[--disable-snapshot-controller]
[--disable-static-egress-gateway]
[--disable-vpa]
[--disable-workload-identity]
[--disk-driver-version {v1, v2}]
[--enable-aad]
[--enable-acns]
[--enable-addon-autoscaling]
[--enable-advanced-network-observability]
[--enable-ahub]
[--enable-ai-toolchain-operator]
[--enable-apiserver-vnet-integration]
[--enable-azure-container-storage {azureDisk, elasticSan, ephemeralDisk}]
[--enable-azure-keyvault-kms]
[--enable-azure-monitor-app-monitoring]
[--enable-azure-monitor-metrics]
[--enable-azure-rbac]
[--enable-blob-driver]
[--enable-cluster-autoscaler]
[--enable-cost-analysis]
[--enable-defender]
[--enable-disk-driver]
[--enable-file-driver]
[--enable-force-upgrade]
[--enable-fqdn-policy]
[--enable-image-cleaner]
[--enable-image-integrity]
[--enable-imds-restriction]
[--enable-keda]
[--enable-local-accounts]
[--enable-managed-identity]
[--enable-node-restriction]
[--enable-oidc-issuer]
[--enable-pod-identity]
[--enable-pod-identity-with-kubenet]
[--enable-private-cluster]
[--enable-public-fqdn]
[--enable-secret-rotation]
[--enable-snapshot-controller]
[--enable-static-egress-gateway]
[--enable-vpa]
[--enable-windows-gmsa]
[--enable-windows-recording-rules]
[--enable-workload-identity]
[--ephemeral-disk-nvme-perf-tier {Basic, Premium, Standard}]
[--ephemeral-disk-volume-type {EphemeralVolumeOnly, PersistentVolumeWithAnnotation}]
[--gmsa-dns-server]
[--gmsa-root-domain-name]
[--grafana-resource-id]
[--http-proxy-config]
[--if-match]
[--if-none-match]
[--image-cleaner-interval-hours]
[--ip-families]
[--k8s-support-plan {AKSLongTermSupport, KubernetesOfficial}]
[--ksm-metric-annotations-allow-list]
[--ksm-metric-labels-allow-list]
[--kube-proxy-config]
[--load-balancer-backend-pool-type]
[--load-balancer-idle-timeout]
[--load-balancer-managed-outbound-ip-count]
[--load-balancer-managed-outbound-ipv6-count]
[--load-balancer-outbound-ip-prefixes]
[--load-balancer-outbound-ips]
[--load-balancer-outbound-ports]
[--max-count]
[--min-count]
[--nat-gateway-idle-timeout]
[--nat-gateway-managed-outbound-ip-count]
[--network-dataplane {azure, cilium}]
[--network-plugin {azure, kubenet, none}]
[--network-plugin-mode]
[--network-policy]
[--no-wait]
[--node-init-taints]
[--node-os-upgrade-channel {NodeImage, None, SecurityPatch, Unmanaged}]
[--node-provisioning-mode {Auto, Manual}]
[--nodepool-labels]
[--nodepool-taints]
[--nrg-lockdown-restriction-level {ReadOnly, Unrestricted}]
[--outbound-type {loadBalancer, managedNATGateway, none, userAssignedNATGateway, userDefinedRouting}]
[--pod-cidr]
[--private-dns-zone]
[--rotation-poll-interval]
[--safeguards-excluded-ns]
[--safeguards-level {Enforcement, Off, Warning}]
[--safeguards-version]
[--sku {automatic, base}]
[--ssh-access {disabled, localuser}]
[--ssh-key-value]
[--storage-pool-name]
[--storage-pool-option {NVMe, Temp, all}]
[--storage-pool-size]
[--storage-pool-sku {PremiumV2_LRS, Premium_LRS, Premium_ZRS, StandardSSD_LRS, StandardSSD_ZRS, Standard_LRS, UltraSSD_LRS}]
[--tags]
[--tier {free, premium, standard}]
[--update-cluster-autoscaler]
[--upgrade-override-until]
[--windows-admin-password]
[--yes]
Exemplos
Reconcilie o cluster de volta ao seu estado atual.
az aks update -g MyResourceGroup -n MyManagedCluster
Habilitar o dimensionador automático de cluster dentro do intervalo de contagem de nós [1,5]
az aks update --enable-cluster-autoscaler --min-count 1 --max-count 5 -g MyResourceGroup -n MyManagedCluster
Desabilitar o dimensionador automático de cluster para um cluster existente
az aks update --disable-cluster-autoscaler -g MyResourceGroup -n MyManagedCluster
Atualize min-count ou max-count para dimensionador automático de cluster.
az aks update --update-cluster-autoscaler --min-count 1 --max-count 10 -g MyResourceGroup -n MyManagedCluster
Desative a política de segurança do pod.
az aks update --disable-pod-security-policy -g MyResourceGroup -n MyManagedCluster
Atualize um cluster do Kubernetes com o balanceador de carga de SKU padrão para usar dois IPs criados pelo AKS para o uso da conexão de saída do balanceador de carga.
az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2
Atualize um cluster do Kubernetes com o balanceador de carga de SKU padrão para usar os IPs públicos fornecidos para o uso da conexão de saída do balanceador de carga.
az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ips <ip-resource-id-1,ip-resource-id-2>
Atualize um cluster do Kubernetes com o balanceador de carga de SKU padrão para usar os prefixos IP públicos fornecidos para o uso da conexão de saída do balanceador de carga.
az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ip-prefixes <ip-prefix-resource-id-1,ip-prefix-resource-id-2>
Atualizar um cluster do Kubernetes com o novo tipo de saída
az aks update -g MyResourceGroup -n MyManagedCluster --outbound-type managedNATGateway
Atualizar um cluster do Kubernetes com dois IPs gerenciados do AKS de saída, um tempo limite de fluxo ocioso de 5 minutos e 8000 portas alocadas por computador
az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2 --load-balancer-idle-timeout 5 --load-balancer-outbound-ports 8000
Atualizar um cluster do Kubernetes do tipo de saída managedNATGateway com dois IPs gerenciados do AKS de saída, um tempo limite de fluxo ocioso de 4 minutos
az aks update -g MyResourceGroup -n MyManagedCluster --nat-gateway-managed-outbound-ip-count 2 --nat-gateway-idle-timeout 4
Atualize um cluster do Kubernetes com intervalos de IP do apiserver autorizados.
az aks update -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges 193.168.1.0/24,194.168.1.0/24
Desative o recurso de intervalos de IP do apiserver autorizado para um cluster do Kubernetes.
az aks update -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges ""
Restrinja o tráfego do apiserver em um cluster do Kubernetes aos nós do pool de agentes.
az aks update -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges 0.0.0.0/32
Atualize um cluster do AAD gerenciado pelo AKS com ID de locatário ou IDs de objeto de grupo de administradores.
az aks update -g MyResourceGroup -n MyManagedCluster --aad-admin-group-object-ids <id-1,id-2> --aad-tenant-id <id>
Migre um cluster integrado ao AAD do AKS ou um cluster não AAAAD para um cluster do AAD gerenciado pelo AKS.
az aks update -g MyResourceGroup -n MyManagedCluster --enable-aad --aad-admin-group-object-ids <id-1,id-2> --aad-tenant-id <id>
Habilite o recurso de Benefícios do Usuário Híbrido do Azure para um cluster do Kubernetes.
az aks update -g MyResourceGroup -n MyManagedCluster --enable-ahub
Desabilite o recurso de Benefícios do Usuário Híbrido do Azure para um cluster do Kubernetes.
az aks update -g MyResourceGroup -n MyManagedCluster --disable-ahub
Atualize o cluster para usar a identidade gerenciada atribuída pelo sistema no painel de controle.
az aks update -g MyResourceGroup -n MyManagedCluster --enable-managed-identity
Atualize o cluster para usar a identidade gerenciada atribuída pelo usuário no painel de controle.
az aks update -g MyResourceGroup -n MyManagedCluster --enable-managed-identity --assign-identity <user_assigned_identity_resource_id>
Ative o complemento de identidade do pod.
az aks update -g MyResourceGroup -n MyManagedCluster --enable-pod-identity
Desative o complemento de identidade do pod.
az aks update -g MyResourceGroup -n MyManagedCluster --disable-pod-identity
Atualizar as tags de um cluster do Kubernetes
az aks update -g MyResourceGroup -n MyManagedCLuster --tags "foo=bar" "baz=qux"
Atualizar a senha do Windows de um cluster kubernetes
az aks update -g MyResourceGroup -n MyManagedCLuster --windows-admin-password "Repl@cePassw0rd12345678"
Atualizar um cluster AKS do AAD gerenciado para usar o RBAC do Azure
az aks update -g MyResourceGroup -n MyManagedCluster --enable-azure-rbac
Desabilitar o RBAC do Azure em um cluster AKS do AAD gerenciado
az aks update -g MyResourceGroup -n MyManagedCluster --disable-azure-rbac
Habilite o Windows gmsa para um cluster kubernetes com a configuração do servidor DNS na vnet usada pelo cluster.
az aks update -g MyResourceGroup -n MyManagedCluster --enable-windows-gmsa
Habilite o Windows gmsa para um cluster do Kubernetes sem definir o servidor DNS na vnet usada pelo cluster.
az aks update -g MyResourceGroup -n MyManagedCluster --enable-windows-gmsa --gmsa-dns-server "10.240.0.4" --gmsa-root-domain-name "contoso.com"
Atualize um cluster gerenciado existente para um snapshot de cluster gerenciado.
az aks update -g MyResourceGroup -n MyManagedCluster --cluster-snapshot-id "/subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.ContainerService/managedclustersnapshots/mysnapshot1"
Atualize um cluster do Kubernetes com proteções definidas como "Aviso". Pressupõe que o complemento do Azure Policy já esteja habilitado
az aks update -g MyResourceGroup -n MyManagedCluster --safeguards-level Warning
Atualize um cluster do Kubernetes com proteções definidas como "Aviso" e alguns namespaces excluídos. Pressupõe que o complemento do Azure Policy já esteja habilitado
az aks update -g MyResourceGroup -n MyManagedCluster --safeguards-level Warning --safeguards-excluded-ns ns1,ns2
Atualize um cluster do Kubernetes para limpar todos os namespaces excluídos das proteções. Pressupõe que o complemento do Azure Policy já esteja habilitado
az aks update -g MyResourceGroup -n MyManagedCluster --safeguards-excluded-ns ""
Parâmetros Exigidos
Nome do cluster gerenciado.
Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
Parâmetros Opcionais
Lista separada por vírgulas de IDs de objeto de grupo do aad que serão definidas como administrador de cluster.
A ID de um locatário do Azure Active Directory.
Gerenciamento de certificados TLS para consultar logs de fluxo de rede por meio do endpoint de log de fluxo para clusters de observabilidade de rede avançada. Os valores válidos são "Gerenciado" e "Nenhum". Se não for especificado, o padrão será Gerenciado.
Envie cabeçalhos personalizados. Quando especificado, o formato deve ser Key1=Value1,Key2=Value2.
Lista separada por vírgulas de intervalos de IP do apiserver autorizados. Defina como "" para permitir todo o tráfego em um cluster restrito anteriormente. Configure como 0.0.0.0/32 para restringir o tráfego do apiserver aos pools de nós.
A ID de uma sub-rede em uma VNet existente na qual atribuir pods apiserver do painel de controle (requer --enable-apiserver-vnet-integration).
Especifique uma identidade atribuída pelo usuário existente para gerenciar o grupo de recursos do cluster.
Atualize a identidade kubelet do cluster para uma identidade atribuída pelo usuário existente. Observe que essa operação recriará todos os nós do agente no cluster.
Conceda a atribuição de função 'acrpull' ao ACR especificado por nome ou ID de recurso.
Especifique o canal de atualização para atualização automática. Pode ser rápido, estável, patch, imagem de nó ou nenhum, nenhum significa desabilitar a atualização automática.
Defina a lista de pools de nós separados por vírgulas para instalar o armazenamento de contêiner do Azure.
Identificador da chave do Azure Key Vault.
Acesso à rede do Azure Key Vault.
Os valores permitidos são "Público", "Privado". Se não estiver definido, o padrão é o tipo "Público". Requer que --azure-keyvault-kms-key-id seja usado.
ID do recurso do Azure Key Vault.
ID do recurso do workspace do Azure Monitor.
Configure a origem do artefato ao inicializar o cluster.
Os artefatos incluem a imagem do complemento. Use "Direct" para baixar artefatos do MCR, "Cache" para baixar artefatos do Registro de Contêiner do Azure.
Configure a ID do recurso do registro de contêiner. Deve usar "Cache" como fonte de artefato de bootstrap.
Caminho para um arquivo contendo até 10 certificados separados por linhas em branco. Válido apenas para nós linux.
Esses certificados são usados pelos recursos de confiança de CA personalizados e serão adicionados aos armazenamentos confiáveis de nós. Requer que a Confiança de CA Personalizada seja ativada no nó.
Lista separada por espaços de pares chave=valor para configurar o dimensionador automático de cluster. Passe uma string vazia para limpar o perfil.
Defina o modo de investigação de integridade do serviço de cluster.
Defina o modo de investigação de integridade do serviço de cluster. O padrão é "Servicenodeport".
A ID do snapshot do cluster de origem é usada para atualizar o cluster existente.
Caminho para o arquivo JSON que contém as configurações de perfil do Microsoft Defender.
Desabilite a atribuição de função 'acrpull' ao ACR especificado por nome ou ID de recurso.
Desabilite as funcionalidades avançadas de rede em um cluster.
Desative o dimensionamento automático de complementos para cluster.
Desabilite as funcionalidades avançadas de observabilidade de rede em um cluster.
Desabilite o recurso AHUB (Benefícios do Usuário Híbrido do Azure) para cluster.
Desative o operador de cadeia de ferramentas de IA.
Desabilite o armazenamento de contêiner do Azure ou qualquer um dos tipos de pool de armazenamento.
Desabilite o Serviço de Gerenciamento de Chaves do Azure KeyVault.
Desabilite o Monitoramento de Aplicativos do Azure Monitor.
Desabilite o perfil de métricas do Azure Monitor. Isso excluirá todos os DCRs associados ao cluster, todos os DCRs vinculados com o fluxo de dados = prometheus-stream e os grupos de regras de gravação criados pelo complemento para esse cluster do AKS.
Desabilite o RBAC do Azure para controlar as verificações de autorização no cluster.
Desabilite o driver CSI do AzureBlob.
Desative o dimensionador automático de cluster.
Desabilite a exportação de detalhes de Namespace e Implantação do Kubernetes para as exibições de Análise de Custo no portal do Azure.
Desative o perfil do defensor.
Desabilite o driver CSI do AzureDisk.
Desabilite o driver CSI do AzureFile.
Desative a substituição das configurações de atualização do cluster forceUpgrade.
Desabilite as funcionalidades avançadas de FQDN de segurança de rede em um cluster.
Desative o serviço ImageCleaner.
Desative o serviço ImageIntegrity.
Desabilite a restrição do IMDS no cluster. Todos os pods no cluster poderão acessar o IMDS.
Desative o dimensionador automático de carga de trabalho KEDA.
(Versão prévia) Se definido como true, a obtenção de credencial estática será desabilitada para esse cluster.
Desative a opção de restrição de nó no cluster.
(VISUALIZAÇÃO) Desative o complemento Pod Identity para cluster.
Desative a política de segurança do pod.
PodSecurityPolicy foi descontinuado. Confira https://aka.ms/aks/psp para obter detalhes.
Desabilite o cluster privado para o cluster de integração apiserver vnet.
Desabilite o recurso fqdn público para cluster privado.
Desative a rotação secreta. Use com o complemento azure-keyvault-secrets-provider.
Desative o controlador de instantâneo CSI.
Desative o complemento Static Egress Gateway para o cluster.
Desative o dimensionador automático de pod vertical para cluster.
(VISUALIZAÇÃO) Desative o complemento Workload Identity para cluster.
Especifique a versão do driver CSI do AzureDisk.
Habilitar o recurso AAD gerenciado para cluster.
Habilite funcionalidades avançadas de rede em um cluster. Observe que habilitar isso incorrerá em custos adicionais.
Habilite o dimensionamento automático de complementos para cluster.
Habilite funcionalidades avançadas de observabilidade de rede em um cluster. Observe que habilitar isso incorrerá em custos adicionais.
Habilite o recurso AHUB (Benefícios do Usuário Híbrido do Azure) para cluster.
Habilite o operador da cadeia de ferramentas de IA para o cluster.
Habilite a integração da rede virtual do usuário com pods apiserver do plano de controle.
Habilite o armazenamento de contêiner do Azure e defina o tipo de pool de armazenamento.
Habilite o Serviço de Gerenciamento de Chaves do Azure KeyVault.
Habilite o Monitoramento de Aplicativos do Azure Monitor.
Habilite o perfil de métricas do Azure Monitor.
Habilite o RBAC do Azure para controlar as verificações de autorização no cluster.
Habilite o driver CSI do AzureBlob.
Habilite o dimensionador automático de cluster.
Habilite a exportação de detalhes de Namespace e Implantação do Kubernetes para as exibições de Análise de Custo no portal do Azure. Para obter mais informações, consulte aka.ms/aks/docs/cost-analysis.
Habilite o perfil de segurança do Microsoft Defender.
Habilite o driver CSI do AzureDisk.
Habilite o driver CSI do AzureFile.
Habilite a substituição das configurações de atualização do cluster forceUpgrade.
Habilite funcionalidades avançadas de FQDN de segurança de rede em um cluster. Observe que habilitar isso incorrerá em custos adicionais.
Ative o serviço ImageCleaner.
Habilite o serviço ImageIntegrity.
Habilite a restrição do IMDS no cluster. Os pods que não são da hostNetwork não poderão acessar o IMDS.
Habilite o dimensionador automático de carga de trabalho KEDA.
(Versão prévia) Se definido como true, permitirá a obtenção de credenciais estáticas para este cluster.
Atualize o cluster atual para a identidade gerenciada para gerenciar o grupo de recursos do cluster.
Ative a opção de restrição de nó no cluster.
Habilite o emissor do OIDC.
(VISUALIZAÇÃO) Ative o complemento Pod Identity para cluster.
(VISUALIZAÇÃO) Ative o complemento de identidade do pod para o cluster usando o plug-in de rede Kubnet.
Habilite o cluster privado para o cluster de integração apiserver vnet.
Habilite o recurso fqdn público para cluster privado.
Ative a rotação de segredos. Use com o complemento azure-keyvault-secrets-provider.
Ative o Snapshot Controller.
Habilite o complemento Static Egress Gateway para o cluster.
Habilite o dimensionador automático de pod vertical para cluster.
Habilite o Windows gmsa no cluster.
Habilite as Regras de Gravação do Windows ao habilitar o complemento Métricas do Azure Monitor.
(VISUALIZAÇÃO) Ative o complemento Workload Identity para cluster.
Defina o tipo de volume de disco efêmero para o armazenamento de contêiner do Azure.
Defina o tipo de volume de disco efêmero para o armazenamento de contêiner do Azure.
Especifique o servidor DNS para Windows gmsa no cluster.
Você não precisará definir isso se tiver definido o servidor DNS na VNET usada pelo cluster. Você deve definir ou não --gmsa-dns-server e --gmsa-root-domain-name ao mesmo tempo ao definir --enable-windows-gmsa.
Especifique o nome de domínio raiz para Windows gmsa no cluster.
Você não precisará definir isso se tiver definido o servidor DNS na VNET usada pelo cluster. Você deve definir ou não --gmsa-dns-server e --gmsa-root-domain-name ao mesmo tempo ao definir --enable-windows-gmsa.
ID do recurso do workspace gerenciado do Azure Grafana.
Configuração de proxy HTTP para este cluster.
O valor fornecido será comparado com a ETag do cluster gerenciado, se corresponder à operação, continuará. Se não corresponder, a solicitação será rejeitada para evitar substituições acidentais. Isso não deve ser especificado ao criar um novo cluster.
Defina como '*' para permitir que um novo cluster seja criado, mas para impedir a atualização de um cluster existente. Outros valores serão ignorados.
Intervalo de verificação do ImageCleaner.
Uma lista separada por vírgulas de versões de IP a serem usadas para rede de cluster.
Cada versão de IP deve estar no formato IPvN. Por exemplo, IPv4.
Escolha entre "KubernetesOfficial" ou "AKSLongTermSupport", com "AKSLongTermSupport" você ganha 1 ano extra de patches CVE.
Lista separada por vírgulas de chaves de rótulo adicionais do Kubernetes que serão usadas na métrica de rótulos do recurso. Por padrão, a métrica contém apenas rótulos de namespace e nome. Para incluir rótulos adicionais, forneça uma lista de nomes de recursos em sua forma plural e chaves de rótulo do Kubernetes que você gostaria de permitir para eles (por exemplo, '=namespaces=[k8s-label-1,k8s-label-n,...],pods=[app],...)'. Um único '' pode ser fornecido por recurso para permitir quaisquer rótulos, mas isso tem implicações graves no desempenho (por exemplo, '=pods=[]').
Lista separada por vírgulas de chaves de rótulo adicionais do Kubernetes que serão usadas na métrica de rótulos do recurso. Por padrão, a métrica contém apenas rótulos de namespace e nome. Para incluir rótulos adicionais, forneça uma lista de nomes de recursos em sua forma plural e chaves de rótulo do Kubernetes que você gostaria de permitir para eles (por exemplo, '=namespaces=[k8s-label-1,k8s-label-n,...],pods=[app],...)'. Um único '' pode ser fornecido por recurso para permitir quaisquer rótulos, mas isso tem implicações graves no desempenho (por exemplo, '=pods=[]').
Configuração de proxy kube para este cluster.
Tipo de pool de back-end do balanceador de carga.
Tipo de pool de back-end do balanceador de carga, os valores com suporte são nodeIP e nodeIPConfiguration.
Tempo limite de ociosidade do balanceador de carga em minutos.
Tempo limite ocioso desejado para fluxos de saída do balanceador de carga, o padrão é 30 minutos. Especifique um valor no intervalo de [4, 100].
Contagem de IPs de saída gerenciada pelo balanceador de carga.
Número desejado de IPs de saída gerenciados para conexão de saída do balanceador de carga. Válido somente para o cluster do balanceador de carga de SKU Standard.
Contagem de IP IPv6 de saída gerenciada pelo balanceador de carga.
Número desejado de IPs IPv6 de saída gerenciados para conexão de saída do balanceador de carga. Válido apenas para pilha dupla (--ip-families IPv4,IPv6).
IDs de recurso de prefixo IP de saída do balanceador de carga.
IDs de recurso de prefixo IP público separados por vírgulas para conexão de saída do balanceador de carga. Válido somente para o cluster do balanceador de carga de SKU Standard.
IDs de recursos IP de saída do balanceador de carga.
IDs de recursos de IP públicos separados por vírgulas para conexão de saída do balanceador de carga. Válido somente para o cluster do balanceador de carga de SKU Standard.
Portas alocadas de saída do balanceador de carga.
Número estático desejado de portas de saída por VM no pool de back-end do balanceador de carga. Por padrão, defina como 0, que usa a alocação padrão com base no número de VMs. Especifique um valor no intervalo de [0, 64000] que seja um múltiplo de 8.
Contagem máxima de nós usada para o dimensionador automático, quando "--enable-cluster-autoscaler" especificado. Especifique o valor no intervalo de [1, 1000].
Contagem mínima de nós usada para o dimensionador automático, quando "--enable-cluster-autoscaler" especificado. Especifique o valor no intervalo de [1, 1000].
Tempo limite ocioso do gateway NAT em minutos.
Tempo limite de ociosidade desejado para fluxos de saída do gateway NAT, o padrão é 4 minutos. Especifique um valor no intervalo de [4, 120]. Válido apenas para cluster de balanceador de carga de SKU Standard com o tipo de saída managedNATGateway.
Contagem de IP de saída gerenciada pelo gateway NAT.
Número desejado de IPs de saída gerenciados para conexão de saída do gateway NAT. Especifique um valor no intervalo de [1, 16]. Válido apenas para cluster de balanceador de carga de SKU Standard com o tipo de saída managedNATGateway.
O plano de dados de rede a ser usado.
Plano de dados de rede usado no cluster do Kubernetes. Especifique "azure" para usar o dataplane do Azure (padrão) ou "cilium" para habilitar o dataplane do Cilium.
O plugin de rede Kubernetes para usar.
Especifique "azure" para IPs de pod roteáveis da VNET, "kubenet" para IPs de pod não roteáveis com uma rede de sobreposição ou "none" para nenhuma rede configurada.
O modo de plug-in de rede a ser usado.
Usado para controlar o modo em que o plug-in de rede deve operar. Por exemplo, "overlay" usado com --network-plugin=azure usará uma rede de sobreposição (IPs não VNET) para pods no cluster.
Atualize o modo de uma política de rede.
Especifique "azure" para o gerenciador de políticas de rede do Azure, "cilium" para a Sobreposição de CNI do Azure da plataforma Cilium. O padrão é "" (política de rede desativada).
Não aguarde a conclusão da operação de execução longa.
A inicialização do nó é contaminada para todos os pools de nós no cluster.
Maneira pela qual o sistema operacional em seus nós é atualizado. Pode ser NodeImage, None, SecurityPatch ou Unmanaged.
Defina o modo de provisionamento de nó do cluster. Os valores válidos são "Auto" e "Manual". Para obter mais informações sobre o modo "Automático", consulte aka.ms/aks/nap.
Os rótulos de nó para todo o pool de nós. Consulte https://aka.ms/node-labels a sintaxe dos rótulos.
O nó é contaminado para todo o pool de nós.
Nível de restrição no recurso de nó gerenciado.
O nível de restrição de permissões permitidas no grupo de recursos de nó gerenciado do cluster, os valores com suporte são Unrestricted e ReadOnly (ReadOnly recomendado).
Como o tráfego de saída será configurado para um cluster.
Essa opção mudará a maneira como as conexões de saída são gerenciadas no cluster do AKS. As opções disponíveis são loadbalancer, managedNATGateway, userAssignedNATGateway, userDefinedRouting. Para vnet personalizada, há suporte para loadbalancer, userAssignedNATGateway e userDefinedRouting. Para a vnet gerenciada do aks, há suporte para loadbalancer, managedNATGateway e userDefinedRouting.
Um intervalo IP com notação CIDR do qual designar pod IPs quando kubenet for usado.
Esse intervalo não deve se sobrepor a nenhum intervalo de IP de sub-rede. Por exemplo, 172.244.0.0/16.
O modo de zona DNS privada para cluster privado.
Defina o intervalo da pesquisa de rotação. Use com o complemento azure-keyvault-secrets-provider.
Lista separada por vírgulas de namespaces do Kubernetes a serem excluídos das proteções de implantação. Use "" para limpar uma lista anteriormente não vazia.
A implantação protege Level. Os valores aceitos são [Desativado, Aviso, Imposição]. Requer que o complemento Azure Policy esteja habilitado.
A versão das proteções de implantação a serem usadas. Padrão "v1.0.0" Use a API ListSafeguardsVersions para descobrir as versões disponíveis.
Especifique o nome do SKU para clusters gerenciados. '--sku base' habilita um cluster gerenciado de base. '--sku automatic' habilita um cluster gerenciado automático.
Atualize a configuração de SSH para todos os pools de nós neste cluster. Use "disabled" para desabilitar o acesso SSH, "localuser" para habilitar o acesso SSH usando a chave privada.
Caminho de chave pública ou conteúdo de chave a ser instalado em VMs de nó para acesso por SSH. Por exemplo, 'ssh-rsa AAAAB... recorte... UcyupgH azureuser@linuxvm'.
Defina o nome do pool de armazenamento para o armazenamento de contêiner do Azure.
Defina a opção de pool de armazenamento em disco efêmero para o armazenamento de contêiner do Azure.
Defina o tamanho do pool de armazenamento para o armazenamento de contêiner do Azure.
Defina o sku do pool de armazenamento do tipo disco do Azure para o armazenamento de contêiner do Azure.
As tags do cluster gerenciado. A instância de cluster gerenciado e todos os recursos gerenciados pelo provedor de nuvem serão marcados.
Especifique a camada de SKU para clusters gerenciados. '--tier standard' permite um serviço de cluster gerenciado padrão com um SLA com suporte financeiro. '--tier free' altera um cluster gerenciado padrão para um gratuito.
Atualize min-count ou max-count para dimensionador automático de cluster.
Até quando as substituições upgradeSettings do cluster entrarem em vigor. Ele precisa estar em um formato de data e hora válido nos próximos 30 dias. Por exemplo, 2023-04-01T13:00:00Z. Observe que se --force-upgrade estiver definido como true e --upgrade-override-until não estiver definido, por padrão, ele será definido como 3 dias a partir de agora.
Senha da conta de usuário a ser usada em VMs de nó do Windows.
Regras para windows-admin-password: - Comprimento mínimo: 14 caracteres - Comprimento máximo: 123 caracteres - Requisitos de complexidade: 3 das 4 condições abaixo precisam ser atendidas * Tem caracteres inferiores * Tem caracteres superiores * Tem um dígito * Tem um caractere especial (correspondência Regex [\W_]) - Valores não permitidos: "abc@123", "P@$$w 0rd", "P@ssw0rd", "P@ssword123", "Pa$$word", "pass@word1", "Password!", "Password1", "Password22", "iloveyou!" Referência: https://docs.microsoft.com/en-us/dotnet/api/microsoft.azure.management.compute.models.virtualmachinescalesetosprofile.adminpassword?view=azure-dotnet.
Não solicite confirmação.
Parâmetros Globais
Aumente o detalhamento do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
.
Aumentar o detalhamento do log. Use --debug para logs de depuração completos.
az aks update-credentials
Atualize as credenciais de um cluster gerenciado do Kubernetes, como a entidade de serviço.
az aks update-credentials --name
--resource-group
[--client-secret]
[--no-wait]
[--reset-service-principal]
[--service-principal]
Exemplos
Atualize um cluster do Kubernetes existente com a nova entidade de serviço.
az aks update-credentials -g MyResourceGroup -n MyManagedCluster --reset-service-principal --service-principal MyNewServicePrincipalID --client-secret MyNewServicePrincipalSecret
Parâmetros Exigidos
Nome do cluster gerenciado.
Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
Parâmetros Opcionais
Segredo associado à entidade de serviço. Esse argumento é necessário se --service-principal
for especificado.
Não aguarde a conclusão da operação de execução longa.
Redefina a entidade de serviço para um cluster gerenciado.
A entidade de serviço usada para autenticação em APIs do Azure. Esse argumento é necessário se --reset-service-principal
for especificado.
Parâmetros Globais
Aumente o detalhamento do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
.
Aumentar o detalhamento do log. Use --debug para logs de depuração completos.
az aks upgrade
Atualize um cluster gerenciado do Kubernetes para uma versão mais recente.
O Kubernetes ficará indisponível durante as atualizações de cluster.
az aks upgrade --name
--resource-group
[--control-plane-only]
[--disable-force-upgrade]
[--enable-force-upgrade]
[--k8s-support-plan {AKSLongTermSupport, KubernetesOfficial}]
[--kubernetes-version]
[--no-wait]
[--node-image-only]
[--tier {free, premium, standard}]
[--upgrade-override-until]
[--yes]
Exemplos
Atualize um cluster gerenciado do Kubernetes para uma versão mais recente. (gerado automaticamente)
az aks upgrade --kubernetes-version 1.12.6 --name MyManagedCluster --resource-group MyResourceGroup
Parâmetros Exigidos
Nome do cluster gerenciado.
Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
Parâmetros Opcionais
Atualize somente o plano de controle do cluster. Se não for especificado, o plano de controle E todos os pools de nós serão atualizados.
Desative a substituição das configurações de atualização do cluster forceUpgrade.
Habilite a substituição das configurações de atualização do cluster forceUpgrade.
Escolha entre "KubernetesOfficial" ou "AKSLongTermSupport", com "AKSLongTermSupport" você ganha 1 ano extra de patches CVE.
Versão do Kubernetes para atualizar o cluster, como "1.16.9".
Não aguarde a conclusão da operação de execução longa.
Atualize a imagem do nó apenas para pools de agentes.
Especifique a camada de SKU para clusters gerenciados. '--tier standard' permite um serviço de cluster gerenciado padrão com um SLA com suporte financeiro. '--tier free' não tem um SLA com suporte financeiro. '--tier premium' é necessário para '--k8s-support-plan AKSLongTermSupport'.
Até quando as substituições upgradeSettings do cluster entrarem em vigor.
Ele precisa estar em um formato de data e hora válido nos próximos 30 dias. Por exemplo, 2023-04-01T13:00:00Z. Observe que se --force-upgrade estiver definido como true e --upgrade-override-until não estiver definido, por padrão, ele será definido como 3 dias a partir de agora.
Não solicite confirmação.
Parâmetros Globais
Aumente o detalhamento do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
.
Aumentar o detalhamento do log. Use --debug para logs de depuração completos.
az aks upgrade (aks-preview extensão)
Atualize um cluster gerenciado do Kubernetes para uma versão mais recente.
O Kubernetes ficará indisponível durante as atualizações de cluster.
az aks upgrade --name
--resource-group
[--aks-custom-headers]
[--cluster-snapshot-id]
[--control-plane-only]
[--disable-force-upgrade]
[--enable-force-upgrade]
[--if-match]
[--if-none-match]
[--kubernetes-version]
[--no-wait]
[--node-image-only]
[--upgrade-override-until]
[--yes]
Exemplos
Atualize um cluster gerenciado existente para um snapshot de cluster gerenciado.
az aks upgrade -g MyResourceGroup -n MyManagedCluster --cluster-snapshot-id "/subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.ContainerService/managedclustersnapshots/mysnapshot1"
Parâmetros Exigidos
Nome do cluster gerenciado.
Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
Parâmetros Opcionais
Envie cabeçalhos personalizados. Quando especificado, o formato deve ser Key1=Value1,Key2=Value2.
A ID do snapshot do cluster de origem é usada para atualizar o cluster existente.
Atualize somente o plano de controle do cluster. Se não for especificado, o plano de controle E todos os pools de nós serão atualizados.
Desative a substituição das configurações de atualização do cluster forceUpgrade.
Habilite a substituição das configurações de atualização do cluster forceUpgrade.
O valor fornecido será comparado com a ETag do cluster gerenciado, se corresponder à operação, continuará. Se não corresponder, a solicitação será rejeitada para evitar substituições acidentais. Isso não deve ser especificado ao criar um novo cluster.
Defina como '*' para permitir que um novo cluster seja criado, mas para impedir a atualização de um cluster existente. Outros valores serão ignorados.
Versão do Kubernetes para atualizar o cluster, como "1.11.12".
Não aguarde a conclusão da operação de execução longa.
Atualize a imagem do nó apenas para pools de agentes.
Até quando as substituições upgradeSettings do cluster entrarem em vigor.
Ele precisa estar em um formato de data e hora válido nos próximos 30 dias. Por exemplo, 2023-04-01T13:00:00Z. Observe que se --force-upgrade estiver definido como true e --upgrade-override-until não estiver definido, por padrão, ele será definido como 3 dias a partir de agora.
Não solicite confirmação.
Parâmetros Globais
Aumente o detalhamento do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
.
Aumentar o detalhamento do log. Use --debug para logs de depuração completos.
az aks use-dev-spaces
Esse comando foi descontinuado e será removido em uma versão futura.
Use o Azure Dev Spaces com um cluster gerenciado do Kubernetes.
az aks use-dev-spaces --name
--resource-group
[--endpoint {None, Private, Public}]
[--space]
[--update]
[--yes]
Exemplos
Use o Azure Dev Spaces com um cluster gerenciado do Kubernetes, selecionando interativamente um espaço de desenvolvimento.
az aks use-dev-spaces -g my-aks-group -n my-aks
Use o Azure Dev Spaces com um cluster Kubernetes gerenciado, atualizando para os componentes de cliente mais recentes do Azure Dev Spaces e selecionando um espaço de desenvolvimento novo ou existente 'my-space'.
az aks use-dev-spaces -g my-aks-group -n my-aks --update --space my-space
Use o Azure Dev Spaces com um cluster do Kubernetes gerenciado, selecionando um espaço de desenvolvimento novo ou existente 'develop/my-space' sem solicitar confirmação.
az aks use-dev-spaces -g my-aks-group -n my-aks -s develop/my-space -y
Use o Azure Dev Spaces com um cluster do Kubernetes gerenciado com um ponto de extremidade privado.
az aks use-dev-spaces -g my-aks-group -n my-aks -e private
Parâmetros Exigidos
Nome do cluster gerenciado.
Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
Parâmetros Opcionais
O tipo de ponto de extremidade a ser usado para um controlador do Azure Dev Spaces. Consulte https://aka.ms/azds-networking para obter mais informações.
Nome do espaço de desenvolvimento novo ou existente a ser selecionado. O padrão é uma experiência de seleção interativa.
Atualize para os componentes de cliente mais recentes do Azure Dev Spaces.
Não solicite confirmação. Requer --space.
Parâmetros Globais
Aumente o detalhamento do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
.
Aumentar o detalhamento do log. Use --debug para logs de depuração completos.
az aks use-dev-spaces (dev-spaces extensão)
Use o Azure Dev Spaces com um cluster gerenciado do Kubernetes.
az aks use-dev-spaces --name
--resource-group
[--endpoint {None, Private, Public}]
[--space]
[--update]
[--yes]
Exemplos
Use o Azure Dev Spaces com um cluster gerenciado do Kubernetes, selecionando interativamente um espaço de desenvolvimento.
az aks use-dev-spaces -g my-aks-group -n my-aks
Use o Azure Dev Spaces com um cluster Kubernetes gerenciado, atualizando para os componentes de cliente mais recentes do Azure Dev Spaces e selecionando um espaço de desenvolvimento novo ou existente 'my-space'.
az aks use-dev-spaces -g my-aks-group -n my-aks --update --space my-space
Use o Azure Dev Spaces com um cluster do Kubernetes gerenciado, selecionando um espaço de desenvolvimento novo ou existente 'develop/my-space' sem solicitar confirmação.
az aks use-dev-spaces -g my-aks-group -n my-aks -s develop/my-space -y
Use o Azure Dev Spaces com um cluster do Kubernetes gerenciado com um ponto de extremidade privado.
az aks use-dev-spaces -g my-aks-group -n my-aks -e private
Parâmetros Exigidos
Nome do cluster gerenciado.
Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
Parâmetros Opcionais
O tipo de ponto de extremidade a ser usado para um controlador do Azure Dev Spaces. Consulte https://aka.ms/azds-networking para obter mais informações.
Nome do espaço de desenvolvimento novo ou existente a ser selecionado. O padrão é uma experiência de seleção interativa.
Atualize para os componentes de cliente mais recentes do Azure Dev Spaces.
Não solicite confirmação. Requer --space.
Parâmetros Globais
Aumente o detalhamento do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
.
Aumentar o detalhamento do log. Use --debug para logs de depuração completos.
az aks wait
Aguarde até que um cluster gerenciado do Kubernetes atinja um estado desejado.
Se uma operação em um cluster foi interrompida ou iniciada com --no-wait
, use esse comando para aguardar a conclusão.
az aks wait --name
--resource-group
[--created]
[--custom]
[--deleted]
[--exists]
[--interval]
[--timeout]
[--updated]
Exemplos
Aguarde até que um cluster seja atualizado, sondando a cada minuto por até trinta minutos.
az aks wait -g MyResourceGroup -n MyManagedCluster --updated --interval 60 --timeout 1800
Aguarde até que um cluster gerenciado do Kubernetes atinja um estado desejado (gerado automaticamente)
az aks wait --created --interval 60 --name MyManagedCluster --resource-group MyResourceGroup --timeout 1800
Parâmetros Exigidos
Nome do cluster gerenciado.
Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
Parâmetros Opcionais
Aguarde até ser criado com 'provisioningState' em 'Succeeded'.
Aguarde até que a condição satisfaça uma consulta JMESPath personalizada. Por exemplo, provisioningState!='InProgress', instanceView.statuses[?code=='PowerState/running'].
Aguarde até ser excluído.
Aguarde até que o recurso exista.
Intervalo de sondagem em segundos.
Espera máxima em segundos.
Aguarde até ser atualizado com provisioningState em 'Succeeded'.
Parâmetros Globais
Aumente o detalhamento do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
.
Aumentar o detalhamento do log. Use --debug para logs de depuração completos.
az aks wait (aks-preview extensão)
Aguarde até que um cluster gerenciado do Kubernetes atinja um estado desejado.
Se uma operação em um cluster foi interrompida ou iniciada com --no-wait
, use esse comando para aguardar a conclusão.
az aks wait --name
--resource-group
[--created]
[--custom]
[--deleted]
[--exists]
[--interval]
[--timeout]
[--updated]
Exemplos
Aguarde até que um cluster seja atualizado, sondando a cada minuto por até trinta minutos.
az aks wait -g MyResourceGroup -n MyManagedCluster --updated --interval 60 --timeout 1800
Aguarde até que um cluster gerenciado do Kubernetes atinja um estado desejado (gerado automaticamente)
az aks wait --created --interval 60 --name MyManagedCluster --resource-group MyResourceGroup --timeout 1800
Parâmetros Exigidos
Nome do cluster gerenciado.
Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
Parâmetros Opcionais
Aguarde até ser criado com 'provisioningState' em 'Succeeded'.
Aguarde até que a condição satisfaça uma consulta JMESPath personalizada. Por exemplo, provisioningState!='InProgress', instanceView.statuses[?code=='PowerState/running'].
Aguarde até ser excluído.
Aguarde até que o recurso exista.
Intervalo de sondagem em segundos.
Espera máxima em segundos.
Aguarde até ser atualizado com provisioningState em 'Succeeded'.
Parâmetros Globais
Aumente o detalhamento do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
.
Aumentar o detalhamento do log. Use --debug para logs de depuração completos.