Compartilhar via


az aks

Observação

Esse grupo de comandos tem comandos definidos na CLI do Azure e em pelo menos uma extensão. Instale cada extensão para se beneficiar de seus recursos estendidos. Saiba mais sobre extensões.

Gerencie Serviços de Kubernetes do Azure.

Comandos

Nome Description Tipo Status
az aks addon

Comandos para gerenciar e visualizar condições de complemento único.

Extensão GA
az aks addon disable

Desabilite um complemento do Kubernetes habilitado em um cluster.

Extensão GA
az aks addon enable

Habilite um complemento do Kubernetes.

Extensão GA
az aks addon list

Liste o status de todos os complementos do Kubernetes em um determinado cluster.

Extensão GA
az aks addon list-available

Liste os complementos disponíveis do Kubernetes.

Extensão GA
az aks addon show

Mostrar o status e a configuração de um complemento do Kubernetes habilitado em um determinado cluster.

Extensão GA
az aks addon update

Atualize um complemento do Kubernetes já habilitado.

Extensão GA
az aks app

Comandos para gerenciar o aplicativo AKS.

Extensão Visualizar
az aks app up

Implante no AKS por meio de ações do GitHub.

Extensão Visualizar
az aks approuting

Comandos para gerenciar o Roteamento de Aplicativos aadon.

Núcleo e Extensão GA
az aks approuting disable

Desative o complemento de roteamento de aplicativos.

Núcleo GA
az aks approuting disable (aks-preview extensão)

Desative o complemento de roteamento de aplicativos.

Extensão GA
az aks approuting enable

Ative o roteamento de aplicativos.

Núcleo GA
az aks approuting enable (aks-preview extensão)

Ative o roteamento de aplicativos.

Extensão GA
az aks approuting update

Atualize o complemento de roteamento de aplicativo.

Núcleo GA
az aks approuting update (aks-preview extensão)

Atualize o complemento de roteamento de aplicativo.

Extensão GA
az aks approuting zone

Comandos para gerenciar zonas DNS de roteamento de aplicativo.

Núcleo e Extensão GA
az aks approuting zone add

Adicione zona(s) DNS ao roteamento de aplicativos.

Núcleo GA
az aks approuting zone add (aks-preview extensão)

Adicione zona(s) DNS ao roteamento de aplicativos.

Extensão GA
az aks approuting zone delete

Exclua a(s) zona(s) DNS do Roteamento de aplicativos.

Núcleo GA
az aks approuting zone delete (aks-preview extensão)

Exclua a(s) zona(s) DNS do Roteamento de aplicativos.

Extensão GA
az aks approuting zone list

Listar IDs de zona DNS no roteamento de aplicativos.

Núcleo GA
az aks approuting zone list (aks-preview extensão)

Listar IDs de zona DNS no roteamento de aplicativos.

Extensão GA
az aks approuting zone update

Substitua as zonas DNS no Roteamento de Aplicativos.

Núcleo GA
az aks approuting zone update (aks-preview extensão)

Substitua as zonas DNS no Roteamento de Aplicativos.

Extensão GA
az aks browse

Mostre o painel de um cluster do Kubernetes em um navegador da Web.

Núcleo GA
az aks browse (aks-preview extensão)

Mostre o painel de um cluster do Kubernetes em um navegador da Web.

Extensão GA
az aks check-acr

Validar se um ACR pode ser acessado de um cluster do AKS.

Núcleo GA
az aks check-network

Comandos para solucionar problemas de conectividade de rede no cluster gerenciado do Kubernetes.

Extensão GA
az aks check-network outbound

Execute a verificação de conectividade de rede de saída para um nó em um cluster gerenciado do Kubernetes.

Extensão GA
az aks command

Consulte o uso detalhado em 'az aks command invoke', 'az aks command result'.

Núcleo GA
az aks command invoke

Execute um comando shell (com kubectl, helm) no cluster aks, suporte à anexação de arquivos também.

Núcleo GA
az aks command result

Buscar resultado de 'aks command invoke' disparado anteriormente.

Núcleo GA
az aks connection

Comandos para gerenciar conexões aks.

Núcleo e Extensão Visualizar
az aks connection create

Crie uma conexão entre um AKS e um recurso de destino.

Núcleo e Extensão Visualizar
az aks connection create app-insights

Crie uma conexão aks com o app-insights.

Núcleo Visualizar
az aks connection create appconfig

Crie uma conexão aks com appconfig.

Núcleo Visualizar
az aks connection create cognitiveservices

Crie uma conexão aks com cognitiveservices.

Núcleo Visualizar
az aks connection create confluent-cloud

Crie uma conexão aks com confluent-cloud.

Núcleo Visualizar
az aks connection create cosmos-cassandra

Crie uma conexão aks com cosmos-cassandra.

Núcleo Visualizar
az aks connection create cosmos-gremlin

Crie uma conexão aks com cosmos-gremlin.

Núcleo Visualizar
az aks connection create cosmos-mongo

Crie uma conexão aks com cosmos-mongo.

Núcleo Visualizar
az aks connection create cosmos-sql

Crie uma conexão aks com cosmos-sql.

Núcleo Visualizar
az aks connection create cosmos-table

Crie uma conexão aks com cosmos-table.

Núcleo Visualizar
az aks connection create eventhub

Crie uma conexão aks com eventhub.

Núcleo Visualizar
az aks connection create keyvault

Crie uma conexão aks com o cofre de chaves.

Núcleo Visualizar
az aks connection create mysql

Crie uma conexão aks com mysql.

Núcleo Pré-visualização e Obsoleto
az aks connection create mysql-flexible

Crie uma conexão aks com mysql-flexible.

Núcleo Visualizar
az aks connection create mysql-flexible (serviceconnector-passwordless extensão)

Crie uma conexão aks com mysql-flexible.

Extensão GA
az aks connection create postgres

Crie uma conexão aks com o postgres.

Núcleo Pré-visualização e Obsoleto
az aks connection create postgres (serviceconnector-passwordless extensão)

Crie uma conexão aks com o postgres.

Extensão Preterido
az aks connection create postgres-flexible

Crie uma conexão aks com postgres-flexible.

Núcleo Visualizar
az aks connection create postgres-flexible (serviceconnector-passwordless extensão)

Crie uma conexão aks com postgres-flexible.

Extensão GA
az aks connection create redis

Crie uma conexão aks com o redis.

Núcleo Visualizar
az aks connection create redis-enterprise

Crie uma conexão aks com redis-enterprise.

Núcleo Visualizar
az aks connection create servicebus

Crie uma conexão aks com o servicebus.

Núcleo Visualizar
az aks connection create signalr

Crie uma conexão aks com o signalr.

Núcleo Visualizar
az aks connection create sql

Crie uma conexão aks com o sql.

Núcleo Visualizar
az aks connection create sql (serviceconnector-passwordless extensão)

Crie uma conexão aks com o sql.

Extensão GA
az aks connection create storage-blob

Crie uma conexão aks com storage-blob.

Núcleo Visualizar
az aks connection create storage-file

Crie uma conexão aks com storage-file.

Núcleo Visualizar
az aks connection create storage-queue

Crie uma conexão aks com a fila de armazenamento.

Núcleo Visualizar
az aks connection create storage-table

Crie uma conexão aks com storage-table.

Núcleo Visualizar
az aks connection create webpubsub

Crie uma conexão aks com webpubsub.

Núcleo Visualizar
az aks connection delete

Exclua uma conexão aks.

Núcleo Visualizar
az aks connection list

Listar conexões de um aks.

Núcleo Visualizar
az aks connection list-configuration

Listar as configurações de origem de uma conexão aks.

Núcleo Visualizar
az aks connection list-support-types

Listar tipos de cliente e tipos de autenticação compatíveis com conexões aks.

Núcleo Visualizar
az aks connection show

Obtenha os detalhes de uma conexão aks.

Núcleo Visualizar
az aks connection update

Atualize uma conexão aks.

Núcleo Visualizar
az aks connection update app-insights

Atualize um aks para conexão app-insights.

Núcleo Visualizar
az aks connection update appconfig

Atualize uma conexão aks para appconfig.

Núcleo Visualizar
az aks connection update cognitiveservices

Atualize um aks para conexão cognitiva.

Núcleo Visualizar
az aks connection update confluent-cloud

Atualize um aks para conexão de nuvem confluente.

Núcleo Visualizar
az aks connection update cosmos-cassandra

Atualize um aks para a conexão cosmos-cassandra.

Núcleo Visualizar
az aks connection update cosmos-gremlin

Atualize um aks para a conexão cosmos-gremlin.

Núcleo Visualizar
az aks connection update cosmos-mongo

Atualize uma conexão aks para cosmos-mongo.

Núcleo Visualizar
az aks connection update cosmos-sql

Atualize uma conexão aks para cosmos-sql.

Núcleo Visualizar
az aks connection update cosmos-table

Atualize um aks para conexão cosmos-table.

Núcleo Visualizar
az aks connection update eventhub

Atualize uma conexão aks para eventhub.

Núcleo Visualizar
az aks connection update keyvault

Atualize uma conexão aks para o cofre de chaves.

Núcleo Visualizar
az aks connection update mysql

Atualize uma conexão aks para mysql.

Núcleo Pré-visualização e Obsoleto
az aks connection update mysql-flexible

Atualize uma conexão aks para mysql-flexible.

Núcleo Visualizar
az aks connection update postgres

Atualize uma conexão aks para postgres.

Núcleo Pré-visualização e Obsoleto
az aks connection update postgres-flexible

Atualize um aks para conexão postgres-flexible.

Núcleo Visualizar
az aks connection update redis

Atualize uma conexão aks para redis.

Núcleo Visualizar
az aks connection update redis-enterprise

Atualize um aks para conexão redis-enterprise.

Núcleo Visualizar
az aks connection update servicebus

Atualize um aks para conexão do barramento de serviço.

Núcleo Visualizar
az aks connection update signalr

Atualize um AKS para conexão de signalr.

Núcleo Visualizar
az aks connection update sql

Atualize uma conexão aks para sql.

Núcleo Visualizar
az aks connection update storage-blob

Atualize um aks para conexão de blob de armazenamento.

Núcleo Visualizar
az aks connection update storage-file

Atualize um aks para conexão de arquivo de armazenamento.

Núcleo Visualizar
az aks connection update storage-queue

Atualize um aks para conexão de fila de armazenamento.

Núcleo Visualizar
az aks connection update storage-table

Atualize um aks para conexão de tabela de armazenamento.

Núcleo Visualizar
az aks connection update webpubsub

Atualize uma conexão aks para webpubsub.

Núcleo Visualizar
az aks connection validate

Valide uma conexão aks.

Núcleo Visualizar
az aks connection wait

Coloque a CLI em um estado de espera até que uma condição da conexão seja atendida.

Núcleo Visualizar
az aks create

Crie um novo cluster gerenciado do Kubernetes.

Núcleo GA
az aks create (aks-preview extensão)

Crie um novo cluster gerenciado do Kubernetes.

Extensão GA
az aks delete

Exclua um cluster gerenciado do Kubernetes.

Núcleo GA
az aks delete (aks-preview extensão)

Exclua um cluster gerenciado do Kubernetes.

Extensão GA
az aks disable-addons

Desative os complementos do Kubernetes.

Núcleo GA
az aks disable-addons (aks-preview extensão)

Desative os complementos do Kubernetes.

Extensão GA
az aks draft

Comandos para criar arquivos de implantação em um diretório de projeto e implantar em um cluster do AKS.

Extensão GA
az aks draft create

Gere um Dockerfile e os arquivos mínimos de implantação do Kubernetes necessários (helm, kustomize, manifestos) para o diretório do projeto.

Extensão GA
az aks draft generate-workflow

Gere um fluxo de trabalho do GitHub para build e implantação automáticos no AKS.

Extensão GA
az aks draft setup-gh

Configure o GitHub OIDC para seu aplicativo.

Extensão GA
az aks draft up

Execute az aks draft setup-gh então az aks draft generate-workflow.

Extensão GA
az aks draft update

Atualize seu aplicativo para ser acessível pela Internet.

Extensão GA
az aks egress-endpoints

Comandos para gerenciar pontos de extremidade de saída no cluster gerenciado do Kubernetes.

Extensão GA
az aks egress-endpoints list

Listar os endpoints de saída que são necessários ou recomendados para serem incluídos na lista de permissões de um cluster.

Extensão GA
az aks enable-addons

Habilite os complementos do Kubernetes.

Núcleo GA
az aks enable-addons (aks-preview extensão)

Habilite os complementos do Kubernetes.

Extensão GA
az aks get-credentials

Obtenha credenciais de acesso para um cluster gerenciado do Kubernetes.

Núcleo GA
az aks get-credentials (aks-preview extensão)

Obtenha credenciais de acesso para um cluster gerenciado do Kubernetes.

Extensão GA
az aks get-upgrades

Obtenha as versões de atualização disponíveis para um cluster gerenciado do Kubernetes.

Núcleo GA
az aks get-upgrades (aks-preview extensão)

Obtenha as versões de atualização disponíveis para um cluster gerenciado do Kubernetes.

Extensão GA
az aks get-versions

Obtenha as versões disponíveis para criar um cluster gerenciado do Kubernetes.

Núcleo GA
az aks get-versions (aks-preview extensão)

Obtenha as versões disponíveis para criar um cluster gerenciado do Kubernetes.

Extensão GA
az aks install-cli

Baixe e instale o kubectl, a ferramenta de linha de comando do Kubernetes. Baixe e instale o kubelogin, um plug-in de credencial de cliente (exec) que implementa a autenticação do Azure.

Núcleo GA
az aks kanalyze

Exiba os resultados de diagnóstico para o cluster do Kubernetes após a conclusão do kollect.

Extensão GA
az aks kollect

Coletando informações de diagnóstico para o cluster do Kubernetes.

Extensão GA
az aks list

Listar clusters gerenciados do Kubernetes.

Núcleo GA
az aks list (aks-preview extensão)

Listar clusters gerenciados do Kubernetes.

Extensão GA
az aks machine

Obtenha informações sobre máquinas em um pool de nós de clusters gerenciados.

Extensão GA
az aks machine list

Obtenha informações sobre endereços IP, nome do host para todos os computadores em um pool de agentes.

Extensão GA
az aks machine show

Mostrar endereços IP, nome do host para um computador específico em um pool de agentes para um cluster gerenciado.

Extensão GA
az aks maintenanceconfiguration

Comandos para gerenciar configurações de manutenção no cluster gerenciado do Kubernetes.

Núcleo e Extensão GA
az aks maintenanceconfiguration add

Adicione uma configuração de manutenção no cluster gerenciado do Kubernetes.

Núcleo GA
az aks maintenanceconfiguration add (aks-preview extensão)

Adicione uma configuração de manutenção no cluster gerenciado do Kubernetes.

Extensão GA
az aks maintenanceconfiguration delete

Exclua uma configuração de manutenção no cluster gerenciado do Kubernetes.

Núcleo GA
az aks maintenanceconfiguration delete (aks-preview extensão)

Exclua uma configuração de manutenção no cluster gerenciado do Kubernetes.

Extensão GA
az aks maintenanceconfiguration list

Listar as configurações de manutenção no cluster gerenciado do Kubernetes.

Núcleo GA
az aks maintenanceconfiguration list (aks-preview extensão)

Listar as configurações de manutenção no cluster gerenciado do Kubernetes.

Extensão GA
az aks maintenanceconfiguration show

Mostre os detalhes de uma configuração de manutenção no cluster gerenciado do Kubernetes.

Núcleo GA
az aks maintenanceconfiguration show (aks-preview extensão)

Mostre os detalhes de uma configuração de manutenção no cluster gerenciado do Kubernetes.

Extensão GA
az aks maintenanceconfiguration update

Atualize uma configuração de manutenção de um cluster gerenciado do Kubernetes.

Núcleo GA
az aks maintenanceconfiguration update (aks-preview extensão)

Atualize uma configuração de manutenção de um cluster gerenciado do Kubernetes.

Extensão GA
az aks mesh

Comandos para gerenciar o Azure Service Mesh.

Núcleo e Extensão GA
az aks mesh disable

Desabilite o Azure Service Mesh.

Núcleo GA
az aks mesh disable (aks-preview extensão)

Desabilite o Azure Service Mesh.

Extensão GA
az aks mesh disable-ingress-gateway

Desabilite um gateway de entrada do Azure Service Mesh.

Núcleo GA
az aks mesh disable-ingress-gateway (aks-preview extensão)

Desabilite um gateway de entrada do Azure Service Mesh.

Extensão GA
az aks mesh enable

Habilite o Azure Service Mesh.

Núcleo GA
az aks mesh enable (aks-preview extensão)

Habilite o Azure Service Mesh.

Extensão GA
az aks mesh enable-ingress-gateway

Habilite um gateway de entrada do Azure Service Mesh.

Núcleo GA
az aks mesh enable-ingress-gateway (aks-preview extensão)

Habilite um gateway de entrada do Azure Service Mesh.

Extensão GA
az aks mesh get-revisions

Descubra as revisões disponíveis do Azure Service Mesh e sua compatibilidade.

Núcleo GA
az aks mesh get-revisions (aks-preview extensão)

Descubra as revisões disponíveis do Azure Service Mesh e sua compatibilidade.

Extensão GA
az aks mesh get-upgrades

Descubra as atualizações disponíveis do Azure Service Mesh.

Núcleo GA
az aks mesh get-upgrades (aks-preview extensão)

Descubra as atualizações disponíveis do Azure Service Mesh.

Extensão GA
az aks mesh upgrade

Comandos para gerenciar as atualizações do Azure Service Mesh.

Núcleo e Extensão GA
az aks mesh upgrade complete

Conclua a atualização do Azure Service Mesh.

Núcleo GA
az aks mesh upgrade complete (aks-preview extensão)

Conclua a atualização do Azure Service Mesh.

Extensão GA
az aks mesh upgrade rollback

Reverter a atualização do Azure Service Mesh.

Núcleo GA
az aks mesh upgrade rollback (aks-preview extensão)

Reverter a atualização do Azure Service Mesh.

Extensão GA
az aks mesh upgrade start

Inicie a atualização do Azure Service Mesh.

Núcleo GA
az aks mesh upgrade start (aks-preview extensão)

Inicie a atualização do Azure Service Mesh.

Extensão GA
az aks nodepool

Comandos para gerenciar pools de nós no cluster Kubernetes kubernetes.

Núcleo e Extensão GA
az aks nodepool add

Adicione um pool de nós ao cluster gerenciado do Kubernetes.

Núcleo GA
az aks nodepool add (aks-preview extensão)

Adicione um pool de nós ao cluster gerenciado do Kubernetes.

Extensão GA
az aks nodepool delete

Exclua o pool de agentes no cluster gerenciado do Kubernetes.

Núcleo GA
az aks nodepool delete (aks-preview extensão)

Exclua o pool de agentes no cluster gerenciado do Kubernetes.

Extensão GA
az aks nodepool delete-machines

Exclua computadores específicos em um pool de agentes para um cluster gerenciado.

Extensão GA
az aks nodepool get-upgrades

Obtenha as versões de atualização disponíveis para um pool de agentes do cluster gerenciado do Kubernetes.

Núcleo GA
az aks nodepool get-upgrades (aks-preview extensão)

Obtenha as versões de atualização disponíveis para um pool de agentes do cluster gerenciado do Kubernetes.

Extensão GA
az aks nodepool list

Liste pools de nós no cluster gerenciado do Kubernetes. Para obter a lista de nós no cluster, execute kubectl get nodes o comando.

Núcleo GA
az aks nodepool list (aks-preview extensão)

Liste pools de nós no cluster gerenciado do Kubernetes.

Extensão GA
az aks nodepool manual-scale

Comandos para gerenciar o pool de nós virtualMachineProfile.scale.manual.

Extensão GA
az aks nodepool manual-scale add

Adicione um novo manual a um pool de agentes do VirtualMachines no cluster gerenciado do Kubernetes.

Extensão GA
az aks nodepool manual-scale delete

Exclua um manual existente para um pool de agentes VirtualMachines no cluster gerenciado do Kubernetes.

Extensão GA
az aks nodepool manual-scale update

Atualize um manual existente de um agentpool de Máquinas Virtuais no cluster gerenciado do Kubernetes.

Extensão GA
az aks nodepool operation-abort

Anule a última operação em execução no pool de nós.

Núcleo GA
az aks nodepool operation-abort (aks-preview extensão)

Anule a última operação em execução no pool de nós.

Extensão GA
az aks nodepool scale

Dimensione o pool de nós em um cluster gerenciado do Kubernetes.

Núcleo GA
az aks nodepool scale (aks-preview extensão)

Dimensione o pool de nós em um cluster gerenciado do Kubernetes.

Extensão GA
az aks nodepool show

Mostre os detalhes de um pool de nós no cluster gerenciado do Kubernetes.

Núcleo GA
az aks nodepool show (aks-preview extensão)

Mostre os detalhes de um pool de nós no cluster gerenciado do Kubernetes.

Extensão GA
az aks nodepool snapshot

Comandos para gerenciar instantâneos do pool de nós.

Núcleo e Extensão GA
az aks nodepool snapshot create

Crie um instantâneo do pool de nós.

Núcleo GA
az aks nodepool snapshot create (aks-preview extensão)

Crie um instantâneo do pool de nós.

Extensão GA
az aks nodepool snapshot delete

Exclua um instantâneo do pool de nós.

Núcleo GA
az aks nodepool snapshot delete (aks-preview extensão)

Exclua um instantâneo do pool de nós.

Extensão GA
az aks nodepool snapshot list

Listar instantâneos do pool de nós.

Núcleo GA
az aks nodepool snapshot list (aks-preview extensão)

Listar instantâneos do pool de nós.

Extensão GA
az aks nodepool snapshot show

Mostre os detalhes de um instantâneo do pool de nós.

Núcleo GA
az aks nodepool snapshot show (aks-preview extensão)

Mostre os detalhes de um instantâneo do pool de nós.

Extensão GA
az aks nodepool snapshot update

Atualize as tags em um instantâneo de um pool de nós.

Núcleo GA
az aks nodepool snapshot update (aks-preview extensão)

Atualize as tags em um instantâneo de um pool de nós.

Extensão GA
az aks nodepool snapshot wait

Aguarde até que um instantâneo do pool de nós atinja um estado desejado.

Núcleo GA
az aks nodepool start

Inicie o pool de agentes parado no cluster gerenciado do Kubernetes.

Núcleo GA
az aks nodepool start (aks-preview extensão)

Inicie o pool de agentes parado no cluster gerenciado do Kubernetes.

Extensão GA
az aks nodepool stop

Pare de executar o pool de agentes no cluster gerenciado do Kubernetes.

Núcleo GA
az aks nodepool stop (aks-preview extensão)

Pare de executar o pool de agentes no cluster gerenciado do Kubernetes.

Extensão GA
az aks nodepool update

Atualize as propriedades de um pool de nós.

Núcleo GA
az aks nodepool update (aks-preview extensão)

Atualize as propriedades de um pool de nós.

Extensão GA
az aks nodepool upgrade

Atualize o pool de nós em um cluster gerenciado do Kubernetes.

Núcleo GA
az aks nodepool upgrade (aks-preview extensão)

Atualize o pool de nós em um cluster gerenciado do Kubernetes.

Extensão GA
az aks nodepool wait

Aguarde até que um pool de nós atinja um estado desejado.

Núcleo GA
az aks oidc-issuer

Comandos relacionados ao emissor do Oidc.

Núcleo GA
az aks oidc-issuer rotate-signing-keys

Gire as chaves de assinatura da conta de serviço do emissor oidc.

Núcleo GA
az aks operation

Comandos para gerenciar e exibir operações no cluster gerenciado do Kubernetes.

Extensão GA
az aks operation-abort

Anule a última operação em execução no cluster gerenciado.

Núcleo GA
az aks operation-abort (aks-preview extensão)

Anule a última operação em execução no cluster gerenciado.

Extensão GA
az aks operation show

Mostre os detalhes de uma operação específica no cluster gerenciado do Kubernetes.

Extensão GA
az aks operation show-latest

Mostre os detalhes da operação mais recente no cluster gerenciado do Kubernetes.

Extensão GA
az aks pod-identity

Comandos para gerenciar identidades de pod no cluster gerenciado do Kubernetes.

Extensão GA
az aks pod-identity add

Adicione uma identidade de pod a um cluster gerenciado do Kubernetes.

Extensão GA
az aks pod-identity delete

Remova uma identidade de pod de um cluster gerenciado do Kubernetes.

Extensão GA
az aks pod-identity exception

Comandos para gerenciar exceções de identidade de pod no cluster gerenciado do Kubernetes.

Extensão GA
az aks pod-identity exception add

Adicione uma exceção de identidade de pod a um cluster gerenciado do Kubernetes.

Extensão GA
az aks pod-identity exception delete

Remova uma exceção de identidade de pod de um cluster gerenciado do Kubernetes.

Extensão GA
az aks pod-identity exception list

Listar exceções de identidade de pod em um cluster gerenciado do Kubernetes.

Extensão GA
az aks pod-identity exception update

Atualize uma exceção de identidade de pod em um cluster gerenciado do Kubernetes.

Extensão GA
az aks pod-identity list

Listar identidades de pod em um cluster gerenciado do Kubernetes.

Extensão GA
az aks remove-dev-spaces

Remova o Azure Dev Spaces de um cluster gerenciado do Kubernetes.

Núcleo Preterido
az aks rotate-certs

Alterne certificados e chaves em um cluster gerenciado do Kubernetes.

Núcleo GA
az aks rotate-certs (aks-preview extensão)

Alterne certificados e chaves em um cluster gerenciado do Kubernetes.

Extensão GA
az aks scale

Dimensione o pool de nós em um cluster gerenciado do Kubernetes.

Núcleo GA
az aks scale (aks-preview extensão)

Dimensione o pool de nós em um cluster gerenciado do Kubernetes.

Extensão GA
az aks show

Mostre os detalhes de um cluster gerenciado do Kubernetes.

Núcleo GA
az aks show (aks-preview extensão)

Mostre os detalhes de um cluster gerenciado do Kubernetes.

Extensão GA
az aks snapshot

Comandos para gerenciar instantâneos do pool de nós.

Núcleo e Extensão Preterido
az aks snapshot create

Crie um instantâneo do pool de nós.

Núcleo Preterido
az aks snapshot create (aks-preview extensão)

Crie um instantâneo de um cluster.

Extensão GA
az aks snapshot delete

Exclua um instantâneo do pool de nós.

Núcleo Preterido
az aks snapshot delete (aks-preview extensão)

Exclua um snapshot de cluster.

Extensão GA
az aks snapshot list

Listar instantâneos do pool de nós.

Núcleo Preterido
az aks snapshot list (aks-preview extensão)

Listar snapshots de cluster.

Extensão GA
az aks snapshot show

Mostre os detalhes de um instantâneo do pool de nós.

Núcleo Preterido
az aks snapshot show (aks-preview extensão)

Mostre os detalhes de um instantâneo de cluster.

Extensão GA
az aks snapshot wait

Aguarde até que um instantâneo do pool de nós atinja um estado desejado.

Núcleo Preterido
az aks start

Inicia um Cluster Gerenciado interrompido anteriormente.

Núcleo GA
az aks start (aks-preview extensão)

Inicia um Cluster Gerenciado interrompido anteriormente.

Extensão GA
az aks stop

Pare um cluster gerenciado.

Núcleo GA
az aks stop (aks-preview extensão)

Pare um cluster gerenciado.

Extensão GA
az aks trustedaccess

Comandos para gerenciar recursos de segurança de acesso confiável.

Núcleo e Extensão GA
az aks trustedaccess role

Comandos para gerenciar funções de acesso confiável.

Núcleo e Extensão GA
az aks trustedaccess role list

Listar funções de acesso confiável.

Núcleo GA
az aks trustedaccess role list (aks-preview extensão)

Listar funções de acesso confiável.

Extensão GA
az aks trustedaccess rolebinding

Comandos para gerenciar associações de função de acesso confiável.

Núcleo e Extensão GA
az aks trustedaccess rolebinding create

Crie uma nova associação de função de acesso confiável.

Núcleo GA
az aks trustedaccess rolebinding create (aks-preview extensão)

Crie uma nova associação de função de acesso confiável.

Extensão GA
az aks trustedaccess rolebinding delete

Exclua uma associação de função de acesso confiável de acordo com o nome.

Núcleo GA
az aks trustedaccess rolebinding delete (aks-preview extensão)

Exclua uma associação de função de acesso confiável de acordo com o nome.

Extensão GA
az aks trustedaccess rolebinding list

Liste todas as associações de função de acesso confiável.

Núcleo GA
az aks trustedaccess rolebinding list (aks-preview extensão)

Liste todas as associações de função de acesso confiável.

Extensão GA
az aks trustedaccess rolebinding show

Obtenha a associação de função de acesso confiável específica de acordo com o nome da associação.

Núcleo GA
az aks trustedaccess rolebinding show (aks-preview extensão)

Obtenha a associação de função de acesso confiável específica de acordo com o nome da associação.

Extensão GA
az aks trustedaccess rolebinding update

Atualize uma associação de função de acesso confiável.

Núcleo GA
az aks trustedaccess rolebinding update (aks-preview extensão)

Atualize uma associação de função de acesso confiável.

Extensão GA
az aks update

Atualize um cluster gerenciado do Kubernetes. Quando chamado sem argumentos opcionais, ele tenta mover o cluster para seu estado de meta sem alterar a configuração atual do cluster. Isso pode ser usado para sair de um estado não bem-sucedido.

Núcleo GA
az aks update (aks-preview extensão)

Atualize as propriedades de um cluster gerenciado do Kubernetes.

Extensão GA
az aks update-credentials

Atualize as credenciais de um cluster gerenciado do Kubernetes, como a entidade de serviço.

Núcleo GA
az aks upgrade

Atualize um cluster gerenciado do Kubernetes para uma versão mais recente.

Núcleo GA
az aks upgrade (aks-preview extensão)

Atualize um cluster gerenciado do Kubernetes para uma versão mais recente.

Extensão GA
az aks use-dev-spaces

Use o Azure Dev Spaces com um cluster gerenciado do Kubernetes.

Núcleo Preterido
az aks use-dev-spaces (dev-spaces extensão)

Use o Azure Dev Spaces com um cluster gerenciado do Kubernetes.

Extensão GA
az aks wait

Aguarde até que um cluster gerenciado do Kubernetes atinja um estado desejado.

Núcleo GA
az aks wait (aks-preview extensão)

Aguarde até que um cluster gerenciado do Kubernetes atinja um estado desejado.

Extensão GA

az aks browse

Mostre o painel de um cluster do Kubernetes em um navegador da Web.

az aks browse --name
              --resource-group
              [--disable-browser]
              [--listen-address]
              [--listen-port]

Exemplos

Mostre o painel de um cluster do Kubernetes em um navegador da Web. (gerado automaticamente)

az aks browse --name MyManagedCluster --resource-group MyResourceGroup

Parâmetros Exigidos

--name -n

Nome do cluster gerenciado.

--resource-group -g

Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Opcionais

--disable-browser

Não inicie um navegador da Web depois de estabelecer o encaminhamento de porta.

Adicione esse argumento ao iniciar um navegador da Web manualmente ou para testes automatizados.

Valor padrão: False
--listen-address

O endereço de escuta do painel.

Adicione esse argumento para escutar em um endereço IP específico.

Valor padrão: 127.0.0.1
--listen-port

A porta de escuta do painel.

Adicione esse argumento quando a porta de escuta padrão for usada por outro processo ou indisponível.

Valor padrão: 8001
Parâmetros Globais
--debug

Aumente o detalhamento do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

Valores aceitos: json, jsonc, none, table, tsv, yaml, yamlc
Valor padrão: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID.

--verbose

Aumentar o detalhamento do log. Use --debug para logs de depuração completos.

az aks browse (aks-preview extensão)

Mostre o painel de um cluster do Kubernetes em um navegador da Web.

az aks browse --name
              --resource-group
              [--disable-browser]
              [--listen-address]
              [--listen-port]

Exemplos

Mostre o painel de um cluster do Kubernetes em um navegador da Web. (gerado automaticamente)

az aks browse --name MyManagedCluster --resource-group MyResourceGroup

Parâmetros Exigidos

--name -n

Nome do cluster gerenciado.

--resource-group -g

Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Opcionais

--disable-browser

Não inicie um navegador da Web depois de estabelecer o encaminhamento de porta.

Adicione esse argumento ao iniciar um navegador da Web manualmente ou para testes automatizados.

Valor padrão: False
--listen-address

O endereço de escuta do painel.

Adicione esse argumento para escutar em um endereço IP específico.

Valor padrão: 127.0.0.1
--listen-port

A porta de escuta do painel.

Adicione esse argumento quando a porta de escuta padrão for usada por outro processo ou indisponível.

Valor padrão: 8001
Parâmetros Globais
--debug

Aumente o detalhamento do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

Valores aceitos: json, jsonc, none, table, tsv, yaml, yamlc
Valor padrão: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID.

--verbose

Aumentar o detalhamento do log. Use --debug para logs de depuração completos.

az aks check-acr

Validar se um ACR pode ser acessado de um cluster do AKS.

az aks check-acr --acr
                 --name
                 --resource-group
                 [--node-name]

Exemplos

Valide se o ACR pode ser acessado no cluster do AKS.

az aks check-acr --name MyManagedCluster --resource-group MyResourceGroup --acr myacr.azurecr.io

Parâmetros Exigidos

--acr

O FQDN do ACR.

--name -n

Nome do cluster gerenciado.

--resource-group -g

Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Opcionais

--node-name

O nome de um nó específico para executar verificações de teste de pull do acr. Se não for especificado, ele será verificado em um nó aleatório.

Parâmetros Globais
--debug

Aumente o detalhamento do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

Valores aceitos: json, jsonc, none, table, tsv, yaml, yamlc
Valor padrão: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID.

--verbose

Aumentar o detalhamento do log. Use --debug para logs de depuração completos.

az aks create

Crie um novo cluster gerenciado do Kubernetes.

az aks create --name
              --resource-group
              [--aad-admin-group-object-ids]
              [--aad-tenant-id]
              [--aci-subnet-name]
              [--admin-username]
              [--aks-custom-headers]
              [--ampls-resource-id]
              [--api-server-authorized-ip-ranges]
              [--appgw-id]
              [--appgw-name]
              [--appgw-subnet-cidr]
              [--appgw-subnet-id]
              [--appgw-watch-namespace]
              [--assign-identity]
              [--assign-kubelet-identity]
              [--attach-acr]
              [--auto-upgrade-channel {node-image, none, patch, rapid, stable}]
              [--azure-keyvault-kms-key-id]
              [--azure-keyvault-kms-key-vault-network-access {Private, Public}]
              [--azure-keyvault-kms-key-vault-resource-id]
              [--azure-monitor-workspace-resource-id]
              [--ca-profile]
              [--client-secret]
              [--crg-id]
              [--data-collection-settings]
              [--defender-config]
              [--disable-disk-driver]
              [--disable-file-driver]
              [--disable-local-accounts]
              [--disable-public-fqdn]
              [--disable-rbac]
              [--disable-snapshot-controller]
              [--dns-name-prefix]
              [--dns-service-ip]
              [--edge-zone]
              [--enable-aad]
              [--enable-addons]
              [--enable-ahub]
              [--enable-app-routing]
              [--enable-asm]
              [--enable-azure-container-storage {azureDisk, elasticSan, ephemeralDisk}]
              [--enable-azure-keyvault-kms]
              [--enable-azure-monitor-metrics]
              [--enable-azure-rbac]
              [--enable-blob-driver]
              [--enable-cluster-autoscaler]
              [--enable-cost-analysis]
              [--enable-defender]
              [--enable-encryption-at-host]
              [--enable-fips-image]
              [--enable-high-log-scale-mode {false, true}]
              [--enable-image-cleaner]
              [--enable-keda]
              [--enable-managed-identity]
              [--enable-msi-auth-for-monitoring {false, true}]
              [--enable-node-public-ip]
              [--enable-oidc-issuer]
              [--enable-private-cluster]
              [--enable-secret-rotation]
              [--enable-sgxquotehelper]
              [--enable-syslog {false, true}]
              [--enable-ultra-ssd]
              [--enable-vpa]
              [--enable-windows-gmsa]
              [--enable-windows-recording-rules]
              [--enable-workload-identity]
              [--ephemeral-disk-nvme-perf-tier {Basic, Premium, Standard}]
              [--ephemeral-disk-volume-type {EphemeralVolumeOnly, PersistentVolumeWithAnnotation}]
              [--fqdn-subdomain]
              [--generate-ssh-keys]
              [--gmsa-dns-server]
              [--gmsa-root-domain-name]
              [--gpu-instance-profile {MIG1g, MIG2g, MIG3g, MIG4g, MIG7g}]
              [--grafana-resource-id]
              [--host-group-id]
              [--http-proxy-config]
              [--image-cleaner-interval-hours]
              [--ip-families]
              [--k8s-support-plan {AKSLongTermSupport, KubernetesOfficial}]
              [--ksm-metric-annotations-allow-list]
              [--ksm-metric-labels-allow-list]
              [--kubelet-config]
              [--kubernetes-version]
              [--linux-os-config]
              [--load-balancer-backend-pool-type {nodeIP, nodeIPConfiguration}]
              [--load-balancer-idle-timeout]
              [--load-balancer-managed-outbound-ip-count]
              [--load-balancer-managed-outbound-ipv6-count]
              [--load-balancer-outbound-ip-prefixes]
              [--load-balancer-outbound-ips]
              [--load-balancer-outbound-ports]
              [--load-balancer-sku {basic, standard}]
              [--location]
              [--max-count]
              [--max-pods]
              [--min-count]
              [--nat-gateway-idle-timeout]
              [--nat-gateway-managed-outbound-ip-count]
              [--network-dataplane {azure, cilium}]
              [--network-plugin {azure, kubenet, none}]
              [--network-plugin-mode {overlay}]
              [--network-policy]
              [--no-ssh-key]
              [--no-wait]
              [--node-count]
              [--node-os-upgrade-channel {NodeImage, None, SecurityPatch, Unmanaged}]
              [--node-osdisk-diskencryptionset-id]
              [--node-osdisk-size]
              [--node-osdisk-type {Ephemeral, Managed}]
              [--node-public-ip-prefix-id]
              [--node-public-ip-tags]
              [--node-resource-group]
              [--node-vm-size]
              [--nodepool-allowed-host-ports]
              [--nodepool-asg-ids]
              [--nodepool-labels]
              [--nodepool-name]
              [--nodepool-tags]
              [--nodepool-taints]
              [--os-sku {AzureLinux, CBLMariner, Mariner, Ubuntu}]
              [--outbound-type {loadBalancer, managedNATGateway, userAssignedNATGateway, userDefinedRouting}]
              [--pod-cidr]
              [--pod-cidrs]
              [--pod-subnet-id]
              [--ppg]
              [--private-dns-zone]
              [--revision]
              [--rotation-poll-interval]
              [--service-cidr]
              [--service-cidrs]
              [--service-principal]
              [--skip-subnet-role-assignment]
              [--snapshot-id]
              [--ssh-key-value]
              [--storage-pool-name]
              [--storage-pool-option {NVMe, Temp}]
              [--storage-pool-size]
              [--storage-pool-sku {PremiumV2_LRS, Premium_LRS, Premium_ZRS, StandardSSD_LRS, StandardSSD_ZRS, Standard_LRS, UltraSSD_LRS}]
              [--tags]
              [--tier {free, premium, standard}]
              [--vm-set-type]
              [--vnet-subnet-id]
              [--windows-admin-password]
              [--windows-admin-username]
              [--workspace-resource-id]
              [--yes]
              [--zones]

Exemplos

Crie um cluster do Kubernetes com uma chave pública SSH existente.

az aks create -g MyResourceGroup -n MyManagedCluster --ssh-key-value /path/to/publickey

Crie um cluster do Kubernetes com uma versão específica.

az aks create -g MyResourceGroup -n MyManagedCluster --kubernetes-version 1.16.9

Crie um cluster do Kubernetes com um pool de nós maior.

az aks create -g MyResourceGroup -n MyManagedCluster --node-count 7

Crie um cluster do Kubernetes com a versão padrão do Kubernetes, o balanceador de carga de SKU padrão (Standard) e o tipo de conjunto de VMs padrão (VirtualMachineScaleSets).

az aks create -g MyResourceGroup -n MyManagedCluster

Crie um cluster do Kubernetes com o balanceador de carga de SKU padrão e dois IPs criados pelo AKS para o uso da conexão de saída do balanceador de carga.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2

Crie um cluster do Kubernetes com um balanceador de carga de SKU padrão, com dois IPs gerenciados do AKS de saída, um tempo limite de fluxo ocioso de 5 minutos e 8000 portas alocadas por computador

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2 --load-balancer-idle-timeout 5 --load-balancer-outbound-ports 8000

Crie um cluster do Kubernetes com o balanceador de carga de SKU padrão e use os IPs públicos fornecidos para o uso da conexão de saída do balanceador de carga.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ips <ip-resource-id-1,ip-resource-id-2>

Crie um cluster do Kubernetes com o balanceador de carga de SKU padrão e use os prefixos IP públicos fornecidos para o uso da conexão de saída do balanceador de carga.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ip-prefixes <ip-prefix-resource-id-1,ip-prefix-resource-id-2>

Crie um cluster do Kubernetes com um gateway NAT gerenciado pelo AKS, com dois IPs gerenciados do AKS de saída e um tempo limite de fluxo ocioso de 4 minutos

az aks create -g MyResourceGroup -n MyManagedCluster --nat-gateway-managed-outbound-ip-count 2 --nat-gateway-idle-timeout 4 --outbound-type managedNATGateway --generate-ssh-keys

Crie um cluster do Kubernetes com o balanceador de carga de SKU básico e o tipo de conjunto de VMs AvailabilitySet.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku basic --vm-set-type AvailabilitySet

Crie um cluster do Kubernetes com intervalos de IP do apiserver autorizados.

az aks create -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges 193.168.1.0/24,194.168.1.0/24,195.168.1.0

Crie um cluster do Kubernetes que habilite a identidade gerenciada.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-managed-identity

Crie um cluster do Kubernetes com userDefinedRouting, SKU do balanceador de carga padrão e uma sub-rede personalizada pré-configurada com uma tabela de rotas

az aks create -g MyResourceGroup -n MyManagedCluster --outbound-type userDefinedRouting --load-balancer-sku standard --vnet-subnet-id customUserSubnetVnetID

Crie um cluster do Kubernetes com suporte a pools de agentes do Windows.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$'

Crie um cluster do Kubernetes com suporte a pools de agentes do Windows com AHUB habilitado.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$' --enable-ahub

Crie um cluster do Kubernetes com o AAD gerenciado habilitado.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-aad --aad-admin-group-object-ids <id-1,id-2> --aad-tenant-id <id>

Crie um cluster do Kubernetes com criptografia do lado do servidor usando sua chave de propriedade.

az aks create -g MyResourceGroup -n MyManagedCluster --node-osdisk-diskencryptionset-id <disk-encryption-set-resource-id>

Crie um cluster do Kubernetes com o sistema operacional efêmero habilitado.

az aks create -g MyResourceGroup -n MyManagedCluster --node-osdisk-type Ephemeral --node-osdisk-size 48

Crie um cluster do Kubernetes com EncryptionAtHost habilitado.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-encryption-at-host

Crie um cluster do Kubernetes com o UltraSSD habilitado.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-ultra-ssd

Crie um cluster do Kubernetes com o RBAC do Azure habilitado.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-aad --enable-azure-rbac

Crie um cluster do Kubernetes com identidade de plano de controle personalizada e identidade do kubelet.

az aks create -g MyResourceGroup -n MyManagedCluster --assign-identity <control-plane-identity-resource-id> --assign-kubelet-identity <kubelet-identity-resource-id>

Crie um cluster kubernetes na zona do Edge.

az aks create -g MyResourceGroup -n MyManagedCluster --location <location> --kubernetes-version 1.20.7 --edge-zone <edge-zone-name>

Criar um cluster do Kubernetes com um SKU do sistema operacional específico

az aks create -g MyResourceGroup -n MyManagedCluster --os-sku Ubuntu

Criar um cluster do Kubernetes com tags personalizadas

az aks create -g MyResourceGroup -n MyManagedCluster --tags "foo=bar" "baz=qux"

Criar um cluster do Kubernetes com cabeçalhos personalizados

az aks create -g MyResourceGroup -n MyManagedCluster --aks-custom-headers WindowsContainerRuntime=containerd

Criar um cluster do Kubernetes com sistema operacional habilitado para FIPS

az aks create -g MyResourceGroup -n MyManagedCluster --enable-fips-image

Crie um cluster kubernetes com a habilitação do Windows gmsa e com a configuração do servidor DNS na vnet usada pelo cluster.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$' --enable-windows-gmsa

Crie um cluster kubernetes com a habilitação do Windows gmsa, mas sem definir o servidor DNS na vnet usada pelo cluster.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$' --enable-windows-gmsa --gmsa-dns-server "10.240.0.4" --gmsa-root-domain-name "contoso.com"

Crie um cluster do Kubernetes com uma ID de snapshot.

az aks create -g MyResourceGroup -n MyManagedCluster --kubernetes-version 1.20.9 --snapshot-id "/subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.ContainerService/snapshots/mysnapshot1"

Crie um cluster do Kubernetes com suporte para a ID do grupo de hosts.

az aks create -g MyResourceGroup -n MyMC --kubernetes-version 1.20.13 --location westus2 --host-group-id /subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.ContainerService/hostGroups/myHostGroup --node-vm-size VMSize --enable-managed-identity --assign-identity <user_assigned_identity_resource_id>

Crie um cluster do Kubernetes sem CNI instalado.

az aks create -g MyResourceGroup -n MyManagedCluster --network-plugin none

Crie um cluster do Kubernetes com o dimensionador automático de carga de trabalho KEDA ativado.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-keda

Crie um cluster do Kubernetes com o serviço gerenciado do Azure Monitor para integração do Prometheus habilitado.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-azure-monitor-metrics

Crie um cluster do Kubernetes com o dimensionador automático de pod vertical habilitado.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-vpa

crie um cluster do Kubernetes com uma ID do Grupo de Reserva de Capacidade (CRG).

az aks create -g MyResourceGroup -n MyMC --kubernetes-version 1.20.9 --node-vm-size VMSize --assign-identity "subscriptions/SubID/resourceGroups/RGName/providers/Microsoft.ManagedIdentity/userAssignedIdentities/myID" --enable-managed-identity --crg-id "subscriptions/SubID/resourceGroups/RGName/providers/Microsoft.ContainerService/CapacityReservationGroups/MyCRGID"

Crie um cluster do Kubernetes com o Azure Service Mesh habilitado.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-azure-service-mesh

Parâmetros Exigidos

--name -n

Nome do cluster gerenciado.

--resource-group -g

Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Opcionais

--aad-admin-group-object-ids

Lista separada por vírgulas de IDs de objeto de grupo do aad que serão definidas como administrador de cluster.

--aad-tenant-id

A ID de um locatário do Azure Active Directory.

--aci-subnet-name

O nome de uma sub-rede em uma VNet existente na qual implantar os nós virtuais.

--admin-username -u

Conta de usuário para criar um nó de VMs para acesso de SSH.

Valor padrão: azureuser
--aks-custom-headers

Pares de chave-valor separados por vírgula para especificar cabeçalhos personalizados.

--ampls-resource-id

ID do recurso do escopo do Link Privado do Azure Monitor para o Complemento de Monitoramento.

--api-server-authorized-ip-ranges

Lista separada por vírgulas de intervalos de IP do apiserver autorizados. Configure como 0.0.0.0/32 para restringir o tráfego do apiserver aos pools de nós.

--appgw-id

ID do recurso de um Gateway de Aplicativo existente a ser usado com o AGIC. Use com o complemento ingress-azure.

--appgw-name

Nome do gateway de aplicativo a ser criado/usado no grupo de recursos do nó. Use com o complemento ingress-azure.

--appgw-subnet-cidr

CIDR de sub-rede a ser usado para uma nova sub-rede criada para implantar o Gateway de Aplicativo. Use com o complemento ingress-azure.

--appgw-subnet-id

ID do recurso de uma sub-rede existente usada para implantar o Gateway de Aplicativo. Use com o complemento ingress-azure.

--appgw-watch-namespace

Especifique o namespace que o AGIC deve vigiar. Pode ser um único valor de cadeia de caracteres ou uma lista de namespaces separados por vírgula.

--assign-identity

Especifique uma identidade atribuída pelo usuário existente para uso do painel de controle para gerenciar o grupo de recursos do cluster.

--assign-kubelet-identity

Especifique uma identidade atribuída pelo usuário existente para o uso do kubelet, que normalmente é usada para extrair a imagem do ACR.

--attach-acr

Conceda a atribuição de função 'acrpull' ao ACR especificado por nome ou ID de recurso.

--auto-upgrade-channel

Especifique o canal de atualização para atualização automática.

Valores aceitos: node-image, none, patch, rapid, stable
--azure-keyvault-kms-key-id

Identificador da chave do Azure Key Vault.

--azure-keyvault-kms-key-vault-network-access

Acesso à rede do Azure Key Vault.

Os valores permitidos são "Público", "Privado". Se não estiver definido, o padrão é o tipo "Público". Requer que --azure-keyvault-kms-key-id seja usado.

Valores aceitos: Private, Public
--azure-keyvault-kms-key-vault-resource-id

ID do recurso do Azure Key Vault.

--azure-monitor-workspace-resource-id

ID do recurso do workspace do Azure Monitor.

--ca-profile --cluster-autoscaler-profile

Lista separada por vírgulas de pares chave=valor para configurar o dimensionador automático de cluster. Passe uma string vazia para limpar o perfil.

--client-secret

Segredo associado à entidade de serviço. Esse argumento é necessário se --service-principal for especificado.

--crg-id

A id crg usada para associar o novo cluster ao recurso Grupo de Reserva de Capacidade existente.

--data-collection-settings

Caminho para o arquivo JSON que contém as configurações de coleta de dados para o complemento Monitoring.

--defender-config

Caminho para o arquivo JSON que contém as configurações de perfil do Microsoft Defender.

--disable-disk-driver

Desabilite o driver CSI do AzureDisk.

Valor padrão: False
--disable-file-driver

Desabilite o driver CSI do AzureFile.

Valor padrão: False
--disable-local-accounts

Se definido como true, a obtenção de credencial estática será desabilitada para esse cluster.

Valor padrão: False
--disable-public-fqdn

Desabilite o recurso fqdn público para cluster privado.

Valor padrão: False
--disable-rbac

Desative o controle de acesso baseado em função do Kubernetes.

--disable-snapshot-controller

Desative o controlador de instantâneo CSI.

Valor padrão: False
--dns-name-prefix -p

Prefixo para nomes de host criados. Se não for especificado, gere um nome de host usando os nomes de cluster gerenciado e grupo de recursos.

--dns-service-ip

Um endereço IP designado ao serviço DNS de Kubernetes.

Esse endereço deve estar dentro do intervalo de endereços do serviço Kubernetes especificado por "--service-cidr". Por exemplo, 10.0.0.10.

--edge-zone

O nome da Zona de borda.

--enable-aad

Habilitar o recurso AAD gerenciado para cluster.

Valor padrão: False
--enable-addons -a

Habilitar os addons Kubernetes em uma lista separada por vírgula.

Esses complementos estão disponíveis: - http_application_routing : configure a entrada com a criação automática de nomes DNS públicos. - monitoramento: ative o monitoramento do Log Analytics. Usa o Espaço de Trabalho Padrão do Log Analytics se ele existir, caso contrário, cria um. Especifique "--workspace-resource-id" para usar um espaço de trabalho existente. Especifique "--enable-msi-auth-for-monitoring" para usar a Autenticação de Identidade Gerenciada. Especifique "--enable-syslog" para habilitar a coleta de dados de syslog de nós. Observação O MSI deve ser habilitado Especifique "--data-collection-settings" para definir as configurações de coleta de dados Especifique "--ampls-resource-id" para link privado. Observação O MSI deve estar habilitado. Especifique "--enable-high-log-scale-mode" para habilitar o modo de alta escala de log para logs de contêiner. Observação O MSI deve estar habilitado. Se o complemento de monitoramento estiver habilitado --no-wait o argumento não terá efeito - azure-policy : habilite a política do Azure. O complemento Azure Policy para AKS permite imposições e proteções em escala em seus clusters de maneira centralizada e consistente. Saiba mais em aka.ms/aks/policy. - virtual-node: habilite o Nó Virtual do AKS. Requer --aci-subnet-name para fornecer o nome de uma sub-rede existente para o nó virtual usar. aci-subnet-name deve estar na mesma vnet especificada por --vnet-subnet-id (também obrigatório). - confcom : habilite o complemento confcom, isso habilitará o plug-in do dispositivo SGX por padrão. - open-service-mesh: habilita o complemento Open Service Mesh. - azure-keyvault-secrets-provider: habilite o complemento do Provedor de Segredos do Azure Keyvault.

--enable-ahub

Habilite os AHUB (Benefícios do Usuário Híbrido do Azure) para VMs do Windows.

Valor padrão: False
--enable-app-routing

Habilite o complemento de roteamento de aplicativo.

Valor padrão: False
--enable-asm --enable-azure-service-mesh

Habilite o complemento do Azure Service Mesh.

--enable-azure-container-storage

Habilite o armazenamento de contêiner do Azure e defina o tipo de pool de armazenamento.

Valores aceitos: azureDisk, elasticSan, ephemeralDisk
--enable-azure-keyvault-kms

Habilite o Serviço de Gerenciamento de Chaves do Azure KeyVault.

Valor padrão: False
--enable-azure-monitor-metrics

Habilite um cluster do Kubernetes com o serviço gerenciado do Azure Monitor para integração do Prometheus.

Valor padrão: False
--enable-azure-rbac

Habilite o RBAC do Azure para controlar as verificações de autorização no cluster.

Valor padrão: False
--enable-blob-driver

Habilite o driver CSI do AzureBlob.

--enable-cluster-autoscaler

Habilitar dimensionador automático de cluster, o valor padrão é false.

Se especificado, certifique-se de que a versão do kubernetes seja maior que 1.10.6.

Valor padrão: False
--enable-cost-analysis

Habilite a exportação de detalhes de Namespace e Implantação do Kubernetes para as exibições de Análise de Custo no portal do Azure. Para obter mais informações, consulte aka.ms/aks/docs/cost-analysis.

Valor padrão: False
--enable-defender

Habilite o perfil de segurança do Microsoft Defender.

Valor padrão: False
--enable-encryption-at-host

Habilite EncryptionAtHost, o valor padrão é false.

Valor padrão: False
--enable-fips-image

Use o sistema operacional habilitado para FIPS em nós de agente.

Valor padrão: False
--enable-high-log-scale-mode
Versão Prévia

Habilite o modo de alta escala de log para logs de contêiner.

Valores aceitos: false, true
Valor padrão: False
--enable-image-cleaner

Ative o serviço ImageCleaner.

Valor padrão: False
--enable-keda

Habilite o dimensionador automático de carga de trabalho KEDA.

Valor padrão: False
--enable-managed-identity

Usando uma identidade gerenciada atribuída pelo sistema para gerenciar o grupo de recursos do cluster. Você pode especificar explicitamente "--service-principal" e "--client-secret" para desabilitar a identidade gerenciada, caso contrário, ela será habilitada.

--enable-msi-auth-for-monitoring

Habilite a Autenticação de Identidade Gerenciada para o complemento de monitoramento.

Valores aceitos: false, true
Valor padrão: True
--enable-node-public-ip

Habilite o IP público do nó VMSS.

Valor padrão: False
--enable-oidc-issuer

Habilite o emissor do OIDC.

Valor padrão: False
--enable-private-cluster

Habilite o cluster privado.

Valor padrão: False
--enable-secret-rotation

Ative a rotação de segredos. Use com o complemento azure-keyvault-secrets-provider.

Valor padrão: False
--enable-sgxquotehelper

Habilite o auxiliar de cotação SGX para o complemento confcom.

Valor padrão: False
--enable-syslog

Ative a coleta de dados de syslog para o complemento Monitoring.

Valores aceitos: false, true
Valor padrão: False
--enable-ultra-ssd

Ativar UltraSSD, o valor padrão é false.

Valor padrão: False
--enable-vpa

Habilite o dimensionador automático de pod vertical para cluster.

Valor padrão: False
--enable-windows-gmsa

Habilite o Windows gmsa.

Valor padrão: False
--enable-windows-recording-rules

Habilite as Regras de Gravação do Windows ao habilitar o complemento Métricas do Azure Monitor.

Valor padrão: False
--enable-workload-identity

Habilite o complemento de identidade da carga de trabalho.

Valor padrão: False
--ephemeral-disk-nvme-perf-tier

Defina o tipo de volume de disco efêmero para o armazenamento de contêiner do Azure.

Valores aceitos: Basic, Premium, Standard
--ephemeral-disk-volume-type

Defina o tipo de volume de disco efêmero para o armazenamento de contêiner do Azure.

Valores aceitos: EphemeralVolumeOnly, PersistentVolumeWithAnnotation
--fqdn-subdomain

Prefixo para FQDN criado para cluster privado com cenário de zona DNS privada personalizada.

--generate-ssh-keys

Gere os arquivos de chave pública e privada de SSH, se estiverem ausentes. As chaves serão armazenadas no diretório ~/.ssh.

Valor padrão: False
--gmsa-dns-server

Especifique o servidor DNS para Windows gmsa para este cluster.

Você não precisará definir isso se tiver definido o servidor DNS na VNET usada pelo cluster. Você deve definir ou não --gmsa-dns-server e --gmsa-root-domain-name ao mesmo tempo ao definir --enable-windows-gmsa.

--gmsa-root-domain-name

Especifique o nome de domínio raiz para Windows gmsa para este cluster.

Você não precisará definir isso se tiver definido o servidor DNS na VNET usada pelo cluster. Você deve definir ou não --gmsa-dns-server e --gmsa-root-domain-name ao mesmo tempo ao definir --enable-windows-gmsa.

--gpu-instance-profile

Perfil de instância de GPU para particionar GPUs Nvidia multi-GPU.

Valores aceitos: MIG1g, MIG2g, MIG3g, MIG4g, MIG7g
--grafana-resource-id

ID do recurso do workspace gerenciado do Azure Grafana.

--host-group-id

A ID do grupo de hosts dedicado totalmente qualificada usada para provisionar o pool de nós do agente.

--http-proxy-config

Configuração de proxy HTTP para este cluster.

--image-cleaner-interval-hours

Intervalo de verificação do ImageCleaner.

--ip-families

Uma lista separada por vírgulas de versões de IP a serem usadas para rede de cluster.

Cada versão de IP deve estar no formato IPvN. Por exemplo, IPv4.

--k8s-support-plan

Escolha entre "KubernetesOfficial" ou "AKSLongTermSupport", com "AKSLongTermSupport" você ganha 1 ano extra de patches CVE.

Valores aceitos: AKSLongTermSupport, KubernetesOfficial
--ksm-metric-annotations-allow-list

Lista separada por vírgulas de chaves de rótulo adicionais do Kubernetes que serão usadas na métrica de rótulos do recurso. Por padrão, a métrica contém apenas rótulos de namespace e nome. Para incluir rótulos adicionais, forneça uma lista de nomes de recursos em sua forma plural e chaves de rótulo do Kubernetes que você gostaria de permitir para eles (por exemplo, '=namespaces=[k8s-label-1,k8s-label-n,...],pods=[app],...)'. Um único '' pode ser fornecido por recurso para permitir quaisquer rótulos, mas isso tem implicações graves no desempenho (por exemplo, '=pods=[]').

--ksm-metric-labels-allow-list

Lista separada por vírgulas de chaves de rótulo adicionais do Kubernetes que serão usadas na métrica de rótulos do recurso. Por padrão, a métrica contém apenas rótulos de namespace e nome. Para incluir rótulos adicionais, forneça uma lista de nomes de recursos em sua forma plural e chaves de rótulo do Kubernetes que você gostaria de permitir para eles (por exemplo, '=namespaces=[k8s-label-1,k8s-label-n,...],pods=[app],...)'. Um único '' pode ser fornecido por recurso para permitir quaisquer rótulos, mas isso tem implicações graves no desempenho (por exemplo, '=pods=[]').

--kubelet-config

Caminho para o arquivo JSON que contém as configurações do Kubelet para nós do agente. https://aka.ms/aks/custom-node-config.

--kubernetes-version -k

Versão do Kubernetes a ser usada para criar o cluster, como "1.16.9".

Valor de: `az aks get-versions`
--linux-os-config

Caminho para o arquivo JSON que contém as configurações do sistema operacional para nós do agente do Linux. https://aka.ms/aks/custom-node-config.

--load-balancer-backend-pool-type

Tipo de pool de back-end do balanceador de carga.

Defina o tipo de pool de back-end do LoadBalancer do pool de back-end de entrada gerenciado. O nodeIP significa que as VMs serão anexadas ao LoadBalancer adicionando seu endereço IP privado ao pool de back-end. O nodeIPConfiguration significa que as VMs serão anexadas ao LoadBalancer referenciando a ID do pool de back-end na NIC da VM.

Valores aceitos: nodeIP, nodeIPConfiguration
--load-balancer-idle-timeout

Tempo limite de ociosidade do balanceador de carga em minutos.

Tempo limite ocioso desejado para fluxos de saída do balanceador de carga, o padrão é 30 minutos. Especifique um valor no intervalo de [4, 100].

--load-balancer-managed-outbound-ip-count

Contagem de IPs de saída gerenciada pelo balanceador de carga.

Número desejado de IPs de saída gerenciados para conexão de saída do balanceador de carga. Válido somente para o cluster do balanceador de carga de SKU Standard.

--load-balancer-managed-outbound-ipv6-count

Contagem de IP IPv6 de saída gerenciada pelo balanceador de carga.

Número desejado de IPs IPv6 de saída gerenciados para conexão de saída do balanceador de carga. Válido apenas para pilha dupla (--ip-families IPv4,IPv6).

--load-balancer-outbound-ip-prefixes

IDs de recurso de prefixo IP de saída do balanceador de carga.

IDs de recurso de prefixo IP público separados por vírgulas para conexão de saída do balanceador de carga. Válido somente para o cluster do balanceador de carga de SKU Standard.

--load-balancer-outbound-ips

IDs de recursos IP de saída do balanceador de carga.

IDs de recursos de IP públicos separados por vírgulas para conexão de saída do balanceador de carga. Válido somente para o cluster do balanceador de carga de SKU Standard.

--load-balancer-outbound-ports

Portas alocadas de saída do balanceador de carga.

Número estático desejado de portas de saída por VM no pool de back-end do balanceador de carga. Por padrão, defina como 0, que usa a alocação padrão com base no número de VMs.

--load-balancer-sku

Seleção de SKU do Azure Load Balancer para o cluster. básico ou padrão. O padrão é 'padrão'.

Selecione entre o SKU do Azure Load Balancer Básico ou Standard para o cluster do AKS.

Valores aceitos: basic, standard
--location -l

Local. Valores de: az account list-locations. Você pode configurar o local padrão usando az configure --defaults location=<location>.

--max-count

Contagem máxima de nós usada para o dimensionador automático, quando "--enable-cluster-autoscaler" especificado. Especifique o valor no intervalo de [1, 1000].

--max-pods -m

O número máximo de pods implantados em um nó.

Se não for especificado, os padrões serão baseados no plug-in de rede. 30 para "azure", 110 para "kubenet" ou 250 para "none".

--min-count

Contagem mínima de nós usada para o dimensionador automático, quando "--enable-cluster-autoscaler" especificado. Especifique o valor no intervalo de [1, 1000].

--nat-gateway-idle-timeout

Tempo limite ocioso do gateway NAT em minutos.

Tempo limite de ociosidade desejado para fluxos de saída do gateway NAT, o padrão é 4 minutos. Especifique um valor no intervalo de [4, 120]. Válido apenas para cluster de balanceador de carga de SKU Standard com o tipo de saída managedNATGateway.

--nat-gateway-managed-outbound-ip-count

Contagem de IP de saída gerenciada pelo gateway NAT.

Número desejado de IPs de saída gerenciados para conexão de saída do gateway NAT. Especifique um valor no intervalo de [1, 16]. Válido apenas para cluster de balanceador de carga de SKU Standard com o tipo de saída managedNATGateway.

--network-dataplane

O plano de dados de rede a ser usado.

Plano de dados de rede usado no cluster do Kubernetes. Especifique "azure" para usar o dataplane do Azure (padrão) ou "cilium" para habilitar o dataplane do Cilium.

Valores aceitos: azure, cilium
--network-plugin

O plugin de rede Kubernetes para usar.

Especifique "azure" para IPs de pod roteáveis da VNET, "kubenet" para IPs de pod não roteáveis com uma rede de sobreposição ou "none" para nenhuma rede configurada. O padrão é "kubenet".

Valores aceitos: azure, kubenet, none
--network-plugin-mode

O modo de plug-in de rede a ser usado.

Usado para controlar o modo em que o plug-in de rede deve operar. Por exemplo, "overlay" usado com --network-plugin=azure usará uma rede de sobreposição (IPs não VNET) para pods no cluster.

Valores aceitos: overlay
--network-policy

Mecanismo de política de rede a ser usado.

O Azure fornece três mecanismos de política de rede para impor políticas de rede que podem ser usadas junto com o plug-in de rede "azure". Os seguintes valores podem ser especificados:

  • "azure" para o Gerenciador de Política de Rede do Azure,
  • "cilium" para CNI do Azure com tecnologia Cilium,
  • "calico" para rede de código aberto e solução de segurança de rede fundada pela Tigera,
  • "none" quando nenhum mecanismo de política de rede está instalado (valor padrão). O padrão é "nenhum" (política de rede desativada).
--no-ssh-key -x

Não use ou crie uma chave SSH local.

Para acessar nós depois de criar um cluster com essa opção, use o Portal do Azure.

Valor padrão: False
--no-wait

Não aguarde a conclusão da operação de execução longa.

Valor padrão: False
--node-count -c

Número de nós no pool de nós do Kubernetes. Depois de criar um cluster, você pode alterar o tamanho do pool de nós com az aks scale.

Valor padrão: 3
--node-os-upgrade-channel

Maneira pela qual o sistema operacional em seus nós é atualizado. Pode ser NodeImage, None, SecurityPatch ou Unmanaged.

Valores aceitos: NodeImage, None, SecurityPatch, Unmanaged
--node-osdisk-diskencryptionset-id -d

ResourceId do conjunto de criptografia de disco a ser usado para habilitar a criptografia em repouso no disco do nó do agente.

--node-osdisk-size

Tamanho em GiB do disco do sistema operacional para cada nó no pool de nós. Mínimo de 30 GiB.

--node-osdisk-type

Tipo de disco do sistema operacional a ser usado para computadores em um determinado pool de agentes: Efêmero ou Gerenciado. O padrão é 'Efêmero' quando possível em conjunto com o tamanho da VM e o tamanho do disco do sistema operacional. Não pode ser alterado para este pool após a criação.

Valores aceitos: Ephemeral, Managed
--node-public-ip-prefix-id

ID de prefixo de IP público usado para atribuir IPs públicos a nós VMSS.

--node-public-ip-tags

As ipTags dos IPs públicos do nó.

--node-resource-group

O grupo de recursos do nó é o grupo de recursos no qual todos os recursos do cliente serão criados, como máquinas virtuais.

--node-vm-size -s

Tamanho das máquinas virtuais para criar como nós do Kubernetes.

--nodepool-allowed-host-ports

Exponha as portas do host no pool de nós. Quando especificado, o formato deve ser uma lista separada por espaços de intervalos com protocolo, por exemplo. 80/TCP 443/TCP 4000-5000/TCP.

--nodepool-asg-ids

As IDs dos grupos de segurança do aplicativo aos quais o adaptador de rede do pool de nós deve pertencer. Quando especificado, o formato deve ser uma lista de IDs separadas por espaços.

--nodepool-labels

Os rótulos de nó para todo o pool de nós. Consulte https://aka.ms/node-labels a sintaxe dos rótulos.

--nodepool-name

Nome do pool de nós, até 12 caracteres alfanuméricos.

Valor padrão: nodepool1
--nodepool-tags

Tags separadas por espaço: key[=value] [key[=value] ...]. Use "" para limpar as tags existentes.

--nodepool-taints

O nó é contaminado para todo o pool de nós.

--os-sku

O SKU do sistema operacional do pool de nós do agente. Ubuntu ou CBLMariner.

Valores aceitos: AzureLinux, CBLMariner, Mariner, Ubuntu
--outbound-type

Como o tráfego de saída será configurado para um cluster.

Selecione entre loadBalancer, userDefinedRouting, managedNATGateway e userAssignedNATGateway. Se não estiver definido, o padrão será o tipo loadBalancer. Requer que --vnet-subnet-id seja fornecido com uma tabela de rotas pré-configurada e --load-balancer-sku seja Standard.

Valores aceitos: loadBalancer, managedNATGateway, userAssignedNATGateway, userDefinedRouting
--pod-cidr

Um intervalo IP com notação CIDR do qual designar pod IPs quando kubenet for usado.

Esse intervalo não deve se sobrepor a nenhum intervalo de IP de sub-rede. Por exemplo, 172.244.0.0/16.

--pod-cidrs

Uma lista separada por vírgulas de intervalos de IP de notação CIDR a partir dos quais atribuir IPs de pod quando kubenet é usado.

Cada intervalo não deve se sobrepor a nenhum intervalo de IP da sub-rede. Por exemplo, "172.244.0.0/16,fd0:abcd::/64".

--pod-subnet-id

A ID de uma sub-rede em uma VNet existente na qual atribuir pods no cluster (requer azure network-plugin).

--ppg

O ID de um PPG.

--private-dns-zone

Modo de zona DNS privada para cluster privado.

Os valores permitidos são "system", "none" ou ID de recurso de zona DNS privada personalizada. Se não estiver definido, o padrão é o tipo system. Requer que --enable-private-cluster seja usado.

--revision

Revisão do Azure Service Mesh a ser instalada.

--rotation-poll-interval

Defina o intervalo da pesquisa de rotação. Use com o complemento azure-keyvault-secrets-provider.

--service-cidr

Um intervalo IP com notação CIDR do qual designar serviço cluster IPs.

Esse intervalo não deve se sobrepor a nenhum intervalo de IP de sub-rede. Por exemplo, 10.0.0.0/16.

--service-cidrs

Uma lista separada por vírgulas de intervalos de IP de notação CIDR a partir dos quais atribuir IPs de cluster de serviço.

Cada intervalo não deve se sobrepor a nenhum intervalo de IP da sub-rede. Por exemplo, "10.0.0.0/16,2001:abcd::/108".

--service-principal

A entidade de serviço usada para autenticação em APIs do Azure.

Se não for especificado, uma nova entidade de serviço será criada e armazenada em cache em $HOME/.azure/aksServicePrincipal.json para ser usada por comandos subsequentes az aks .

--skip-subnet-role-assignment

Ignorar atribuição de função para sub-rede (rede avançada).

Se especificado, verifique se a entidade de serviço tem acesso à sua sub-rede.

Valor padrão: False
--snapshot-id

A ID do snapshot de origem usada para criar esse cluster.

--ssh-key-value

Caminho de chave pública ou conteúdo de chave a ser instalado em VMs de nó para acesso por SSH. Por exemplo, 'ssh-rsa AAAAB... recorte... UcyupgH azureuser@linuxvm'.

Valor padrão: ~\.ssh\id_rsa.pub
--storage-pool-name

Defina o nome do pool de armazenamento para o armazenamento de contêiner do Azure.

--storage-pool-option

Defina a opção de pool de armazenamento em disco efêmero para o armazenamento de contêiner do Azure.

Valores aceitos: NVMe, Temp
--storage-pool-size

Defina o tamanho do pool de armazenamento para o armazenamento de contêiner do Azure.

--storage-pool-sku

Defina o sku do pool de armazenamento do tipo disco do Azure para o armazenamento de contêiner do Azure.

Valores aceitos: PremiumV2_LRS, Premium_LRS, Premium_ZRS, StandardSSD_LRS, StandardSSD_ZRS, Standard_LRS, UltraSSD_LRS
--tags

As tags do cluster gerenciado. A instância de cluster gerenciado e todos os recursos gerenciados pelo provedor de nuvem serão marcados.

--tier

Especifique a camada de SKU para clusters gerenciados. '--tier standard' permite um serviço de cluster gerenciado padrão com um SLA com suporte financeiro. '--tier free' não tem um SLA com suporte financeiro.

Valores aceitos: free, premium, standard
--vm-set-type

Tipo de conjunto de vm do pool de agentes. VirtualMachineScaleSets ou AvailabilitySet. O padrão é 'VirtualMachineScaleSets'.

--vnet-subnet-id

O ID de uma sub-rede em uma VNet existente na qual implantar o cluster.

--windows-admin-password

Senha da conta de usuário a ser usada em VMs de nó do Windows.

Regras para windows-admin-password: - Comprimento mínimo: 14 caracteres - Comprimento máximo: 123 caracteres - Requisitos de complexidade: 3 das 4 condições abaixo precisam ser atendidas * Tem caracteres inferiores * Tem caracteres superiores * Tem um dígito * Tem um caractere especial (correspondência Regex [\W_]) - Valores não permitidos: "abc@123", "P@$$w 0rd", "P@ssw0rd", "P@ssword123", "Pa$$word", "pass@word1", "Password!", "Password1", "Password22", "iloveyou!" Referência: https://docs.microsoft.com/dotnet/api/microsoft.azure.management.compute.models.virtualmachinescalesetosprofile.adminpassword?view=azure-dotnet.

--windows-admin-username

Conta de usuário a ser criada em VMs de nó do Windows.

Regras para windows-admin-username: - restrição: Não pode terminar em "." - Valores não permitidos: "administrador", "admin", "usuário", "usuário1", "teste", "usuário2", "teste1", "usuário3", "admin1", "1", "123", "a", "actuser", "adm", "admin2", "aspnet", "backup", "console", "david", "convidado", "john", "proprietário", "raiz", "servidor", "sql", "suporte", "support_388945a0", "sys", "teste2", "teste3", "usuário4", "usuário5". - Comprimento mínimo: 1 caractere - Comprimento máximo: 20 caracteres Referência: https://docs.microsoft.com/dotnet/api/microsoft.azure.management.compute.models.virtualmachinescalesetosprofile.adminusername?view=azure-dotnet.

--workspace-resource-id

O ID de recurso de um espaço de trabalho do Log Analytics existente para usar para dados de monitoramento armazenados. Se não for especificado, usará o workspace padrão do Log Analytics se ele existir, caso contrário, criará um.

--yes -y

Não solicite confirmação.

Valor padrão: False
--zones -z

Zonas de disponibilidade em que os nós do agente serão colocados. Além disso, para instalar nós de agente em mais de uma zona, você precisa passar números de zona (1,2 ou 3) separados por espaços em branco. Por exemplo - Para ter todas as 3 zonas, espera-se que você insira --zones 1 2 3.

Parâmetros Globais
--debug

Aumente o detalhamento do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

Valores aceitos: json, jsonc, none, table, tsv, yaml, yamlc
Valor padrão: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID.

--verbose

Aumentar o detalhamento do log. Use --debug para logs de depuração completos.

az aks create (aks-preview extensão)

Crie um novo cluster gerenciado do Kubernetes.

az aks create --name
              --resource-group
              [--aad-admin-group-object-ids]
              [--aad-tenant-id]
              [--aci-subnet-name]
              [--admin-username]
              [--advanced-networking-observability-tls-management {Managed, None}]
              [--aks-custom-headers]
              [--ampls-resource-id]
              [--api-server-authorized-ip-ranges]
              [--apiserver-subnet-id]
              [--app-routing-default-nginx-controller {AnnotationControlled, External, Internal, None}]
              [--appgw-id]
              [--appgw-name]
              [--appgw-subnet-cidr]
              [--appgw-subnet-id]
              [--appgw-watch-namespace]
              [--assign-identity]
              [--assign-kubelet-identity]
              [--attach-acr]
              [--auto-upgrade-channel {node-image, none, patch, rapid, stable}]
              [--azure-keyvault-kms-key-id]
              [--azure-keyvault-kms-key-vault-network-access {Private, Public}]
              [--azure-keyvault-kms-key-vault-resource-id]
              [--azure-monitor-workspace-resource-id]
              [--bootstrap-artifact-source {Cache, Direct}]
              [--bootstrap-container-registry-resource-id]
              [--ca-certs]
              [--ca-profile]
              [--client-secret]
              [--cluster-service-load-balancer-health-probe-mode {Servicenodeport, Shared}]
              [--cluster-snapshot-id]
              [--crg-id]
              [--data-collection-settings]
              [--defender-config]
              [--disable-disk-driver]
              [--disable-file-driver]
              [--disable-local-accounts]
              [--disable-public-fqdn]
              [--disable-rbac]
              [--disable-snapshot-controller]
              [--disk-driver-version {v1, v2}]
              [--dns-name-prefix]
              [--dns-service-ip]
              [--dns-zone-resource-ids]
              [--edge-zone]
              [--enable-aad]
              [--enable-acns]
              [--enable-addon-autoscaling]
              [--enable-addons]
              [--enable-advanced-network-observability]
              [--enable-ahub]
              [--enable-ai-toolchain-operator]
              [--enable-apiserver-vnet-integration]
              [--enable-app-routing]
              [--enable-asm]
              [--enable-azure-container-storage {azureDisk, elasticSan, ephemeralDisk}]
              [--enable-azure-keyvault-kms]
              [--enable-azure-monitor-app-monitoring]
              [--enable-azure-monitor-metrics]
              [--enable-azure-rbac]
              [--enable-blob-driver]
              [--enable-cluster-autoscaler]
              [--enable-cost-analysis]
              [--enable-custom-ca-trust]
              [--enable-defender]
              [--enable-encryption-at-host]
              [--enable-fips-image]
              [--enable-fqdn-policy]
              [--enable-high-log-scale-mode {false, true}]
              [--enable-image-cleaner]
              [--enable-image-integrity]
              [--enable-imds-restriction]
              [--enable-keda]
              [--enable-managed-identity]
              [--enable-msi-auth-for-monitoring {false, true}]
              [--enable-node-public-ip]
              [--enable-node-restriction]
              [--enable-oidc-issuer]
              [--enable-pod-identity]
              [--enable-pod-identity-with-kubenet]
              [--enable-private-cluster]
              [--enable-secret-rotation]
              [--enable-secure-boot]
              [--enable-sgxquotehelper]
              [--enable-static-egress-gateway]
              [--enable-syslog {false, true}]
              [--enable-ultra-ssd]
              [--enable-vpa]
              [--enable-vtpm]
              [--enable-windows-gmsa]
              [--enable-windows-recording-rules]
              [--enable-workload-identity]
              [--ephemeral-disk-nvme-perf-tier {Basic, Premium, Standard}]
              [--ephemeral-disk-volume-type {EphemeralVolumeOnly, PersistentVolumeWithAnnotation}]
              [--fqdn-subdomain]
              [--generate-ssh-keys]
              [--gmsa-dns-server]
              [--gmsa-root-domain-name]
              [--gpu-instance-profile {MIG1g, MIG2g, MIG3g, MIG4g, MIG7g}]
              [--grafana-resource-id]
              [--host-group-id]
              [--http-proxy-config]
              [--if-match]
              [--if-none-match]
              [--image-cleaner-interval-hours]
              [--ip-families]
              [--k8s-support-plan {AKSLongTermSupport, KubernetesOfficial}]
              [--ksm-metric-annotations-allow-list]
              [--ksm-metric-labels-allow-list]
              [--kube-proxy-config]
              [--kubelet-config]
              [--kubernetes-version]
              [--linux-os-config]
              [--load-balancer-backend-pool-type]
              [--load-balancer-idle-timeout]
              [--load-balancer-managed-outbound-ip-count]
              [--load-balancer-managed-outbound-ipv6-count]
              [--load-balancer-outbound-ip-prefixes]
              [--load-balancer-outbound-ips]
              [--load-balancer-outbound-ports]
              [--load-balancer-sku {basic, standard}]
              [--location]
              [--max-count]
              [--max-pods]
              [--message-of-the-day]
              [--min-count]
              [--nat-gateway-idle-timeout]
              [--nat-gateway-managed-outbound-ip-count]
              [--network-dataplane {azure, cilium}]
              [--network-plugin {azure, kubenet, none}]
              [--network-plugin-mode {overlay}]
              [--network-policy]
              [--no-ssh-key]
              [--no-wait]
              [--node-count]
              [--node-init-taints]
              [--node-os-upgrade-channel {NodeImage, None, SecurityPatch, Unmanaged}]
              [--node-osdisk-diskencryptionset-id]
              [--node-osdisk-size]
              [--node-osdisk-type {Ephemeral, Managed}]
              [--node-provisioning-mode {Auto, Manual}]
              [--node-public-ip-prefix-id]
              [--node-public-ip-tags]
              [--node-resource-group]
              [--node-vm-size]
              [--nodepool-allowed-host-ports]
              [--nodepool-asg-ids]
              [--nodepool-labels]
              [--nodepool-name]
              [--nodepool-tags]
              [--nodepool-taints]
              [--nrg-lockdown-restriction-level {ReadOnly, Unrestricted}]
              [--os-sku {AzureLinux, CBLMariner, Mariner, Ubuntu}]
              [--outbound-type {loadBalancer, managedNATGateway, none, userAssignedNATGateway, userDefinedRouting}]
              [--pod-cidr]
              [--pod-cidrs]
              [--pod-ip-allocation-mode {DynamicIndividual, StaticBlock}]
              [--pod-subnet-id]
              [--ppg]
              [--private-dns-zone]
              [--revision]
              [--rotation-poll-interval]
              [--safeguards-excluded-ns]
              [--safeguards-level {Enforcement, Off, Warning}]
              [--safeguards-version]
              [--service-cidr]
              [--service-cidrs]
              [--service-principal]
              [--skip-subnet-role-assignment]
              [--sku {automatic, base}]
              [--snapshot-id]
              [--ssh-access {disabled, localuser}]
              [--ssh-key-value]
              [--storage-pool-name]
              [--storage-pool-option {NVMe, Temp}]
              [--storage-pool-size]
              [--storage-pool-sku {PremiumV2_LRS, Premium_LRS, Premium_ZRS, StandardSSD_LRS, StandardSSD_ZRS, Standard_LRS, UltraSSD_LRS}]
              [--tags]
              [--tier {free, premium, standard}]
              [--vm-set-type]
              [--vm-sizes]
              [--vnet-subnet-id]
              [--windows-admin-password]
              [--windows-admin-username]
              [--workload-runtime {KataCcIsolation, KataMshvVmIsolation, OCIContainer, WasmWasi}]
              [--workspace-resource-id]
              [--yes]
              [--zones]

Exemplos

Crie um cluster do Kubernetes com uma chave pública SSH existente.

az aks create -g MyResourceGroup -n MyManagedCluster --ssh-key-value /path/to/publickey

Crie um cluster do Kubernetes com uma versão específica.

az aks create -g MyResourceGroup -n MyManagedCluster --kubernetes-version 1.13.9

Crie um cluster do Kubernetes com um pool de nós maior.

az aks create -g MyResourceGroup -n MyManagedCluster --node-count 7

Crie um cluster do Kubernetes com o autosclaler de cluster habilitado.

az aks create -g MyResourceGroup -n MyManagedCluster --kubernetes-version 1.13.9 --node-count 3 --enable-cluster-autoscaler --min-count 1 --max-count 5

Crie um cluster kubernetes com k8s 1.13.9, mas use vmas.

az aks create -g MyResourceGroup -n MyManagedCluster --kubernetes-version 1.13.9 --vm-set-type AvailabilitySet

Crie um cluster kubernetes com o kubernetes padrão vesrion, o balanceador de carga de SKU padrão (padrão) e o tipo de conjunto de vm padrão (VirtualMachineScaleSets).

az aks create -g MyResourceGroup -n MyManagedCluster

Crie um cluster do Kubernetes com o balanceador de carga de SKU padrão e dois IPs criados pelo AKS para o uso da conexão de saída do balanceador de carga.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2

Crie um cluster do Kubernetes com o balanceador de carga de SKU padrão e use os IPs públicos fornecidos para o uso da conexão de saída do balanceador de carga.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ips <ip-resource-id-1,ip-resource-id-2>

Crie um cluster do Kubernetes com o balanceador de carga de SKU padrão e use os prefixos IP públicos fornecidos para o uso da conexão de saída do balanceador de carga.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ip-prefixes <ip-prefix-resource-id-1,ip-prefix-resource-id-2>

Crie um cluster do Kubernetes com um balanceador de carga de SKU padrão, com dois IPs gerenciados do AKS de saída, um tempo limite de fluxo ocioso de 5 minutos e 8000 portas alocadas por computador

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2 --load-balancer-idle-timeout 5 --load-balancer-outbound-ports 8000

Crie um cluster do Kubernetes com um gateway NAT gerenciado pelo AKS, com dois IPs gerenciados do AKS de saída e um tempo limite de fluxo ocioso de 4 minutos

az aks create -g MyResourceGroup -n MyManagedCluster --nat-gateway-managed-outbound-ip-count 2 --nat-gateway-idle-timeout 4

Crie um cluster do Kubernetes com o balanceador de carga de SKU básico e o tipo de conjunto de VMs AvailabilitySet.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku basic --vm-set-type AvailabilitySet

Crie um cluster do Kubernetes com intervalos de IP do apiserver autorizados.

az aks create -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges 193.168.1.0/24,194.168.1.0/24,195.168.1.0

Crie um cluster do Kubernetes com criptografia do lado do servidor usando sua chave de propriedade.

az aks create -g MyResourceGroup -n MyManagedCluster --node-osdisk-diskencryptionset-id <disk-encryption-set-resource-id>

Crie um cluster do Kubernetes com userDefinedRouting, SKU do balanceador de carga padrão e uma sub-rede personalizada pré-configurada com uma tabela de rotas

az aks create -g MyResourceGroup -n MyManagedCluster --outbound-type userDefinedRouting --load-balancer-sku standard --vnet-subnet-id customUserSubnetVnetID

Crie um cluster do Kubernetes com suporte a pools de agentes do Windows com AHUB habilitado.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$' --enable-ahub

Crie um cluster do Kubernetes com o AAD gerenciado habilitado.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-aad --aad-admin-group-object-ids <id-1,id-2> --aad-tenant-id <id>

Crie um cluster do Kubernetes com o sistema operacional efêmero habilitado.

az aks create -g MyResourceGroup -n MyManagedCluster --node-osdisk-type Ephemeral --node-osdisk-size 48

Criar um cluster do Kubernetes com tags personalizadas

az aks create -g MyResourceGroup -n MyManagedCluster --tags "foo=bar" "baz=qux"

Crie um cluster do Kubernetes com EncryptionAtHost habilitado.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-encryption-at-host

Crie um cluster do Kubernetes com o UltraSSD habilitado.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-ultra-ssd

Crie um cluster do Kubernetes com identidade de plano de controle personalizada e identidade do kubelet.

az aks create -g MyResourceGroup -n MyManagedCluster --assign-identity <control-plane-identity-resource-id> --assign-kubelet-identity <kubelet-identity-resource-id>

Crie um cluster do Kubernetes com o RBAC do Azure habilitado.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-aad --enable-azure-rbac

Criar um cluster do Kubernetes com um sku de sistema operacional específico

az aks create -g MyResourceGroup -n MyManagedCluster --os-sku Ubuntu

Crie um cluster kubernetes com a habilitação do Windows gmsa e com a configuração do servidor DNS na vnet usada pelo cluster.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$' --enable-windows-gmsa

Crie um cluster kubernetes com a habilitação do Windows gmsa, mas sem definir o servidor DNS na vnet usada pelo cluster.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$' --enable-windows-gmsa --gmsa-dns-server "10.240.0.4" --gmsa-root-domain-name "contoso.com"

Crie um cluster do Kubernetes com uma ID de snapshot do Nodepool.

az aks create -g MyResourceGroup -n MyManagedCluster --kubernetes-version 1.20.9 --snapshot-id "/subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.ContainerService/snapshots/mysnapshot1"

Crie um cluster do Kubernetes com uma ID de snapshot de cluster.

az aks create -g MyResourceGroup -n MyManagedCluster --cluster-snapshot-id "/subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.ContainerService/managedclustersnapshots/mysnapshot1"

crie um cluster do Kubernetes com uma ID do Grupo de Reserva de Capacidade (CRG).

az aks create -g MyResourceGroup -n MyMC --kubernetes-version 1.20.9 --node-vm-size VMSize --assign-identity CRG-RG-ID --enable-managed-identity --crg-id "subscriptions/SubID/resourceGroups/RGName/providers/Microsoft.ContainerService/CapacityReservationGroups/MyCRGID"

Crie um cluster do Kubernetes com suporte para a ID do grupo de hosts.

az aks create -g MyResourceGroup -n MyMC --kubernetes-version 1.20.13 --location westus2 --host-group-id /subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.ContainerService/hostGroups/myHostGroup --node-vm-size VMSize --enable-managed-identity --assign-identity <user_assigned_identity_resource_id>

Crie um cluster do Kubernetes sem CNI instalado.

az aks create -g MyResourceGroup -n MyManagedCluster --network-plugin none

Crie um cluster do Kubernetes com a Confiança de CA personalizada ativada.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-custom-ca-trust

Criar um cluster do Kubernetes com proteções definidas como "Aviso"

az aks create -g MyResourceGroup -n MyManagedCluster --safeguards-level Warning --enable-addons azure-policy

Crie um cluster do Kubernetes com proteções definidas como "Aviso" e alguns namespaces excluídos

az aks create -g MyResourceGroup -n MyManagedCluster --safeguards-level Warning --safeguards-excluded-ns ns1,ns2 --enable-addons azure-policy

Crie um cluster do Kubernetes com o Azure Service Mesh habilitado.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-azure-service-mesh

Crie um cluster do Kubernetes com as Métricas do Azure Monitor habilitadas.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-azuremonitormetrics

Criar um cluster do Kubernetes com o Monitoramento de Aplicativos do Azure Monitor habilitado

az aks create -g MyResourceGroup -n MyManagedCluster --enable-azure-monitor-app-monitoring

Criar um cluster kubernetes com um pool de nós com o modo de alocação ip definido como "StaticBlock"

az aks create -g MyResourceGroup -n MyManagedCluster --os-sku Ubuntu --max-pods MaxPodsPerNode --network-plugin azure --vnet-subnet-id /subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.Network/virtualNetworks/MyVnet/subnets/NodeSubnet --pod-subnet-id /subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.Network/virtualNetworks/MyVnet/subnets/PodSubnet --pod-ip-allocation-mode StaticBlock

Criar um cluster do Kubernetes com um pool de nós do VirtualMachines

az aks create -g MyResourceGroup -n MyManagedCluster --vm-set-type VirtualMachines --vm-sizes "VMSize1,VMSize2" --node-count 3

Parâmetros Exigidos

--name -n

Nome do cluster gerenciado.

--resource-group -g

Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Opcionais

--aad-admin-group-object-ids

Lista separada por vírgulas de IDs de objeto de grupo do aad que serão definidas como administrador de cluster.

--aad-tenant-id

A ID de um locatário do Azure Active Directory.

--aci-subnet-name

O nome de uma sub-rede em uma VNet existente na qual implantar os nós virtuais.

--admin-username -u

Conta de usuário para criar um nó de VMs para acesso de SSH.

Valor padrão: azureuser
--advanced-networking-observability-tls-management
Versão Prévia

Gerenciamento de certificados TLS para consultar logs de fluxo de rede por meio do endpoint de log de fluxo para clusters de observabilidade de rede avançada. Os valores válidos são "Gerenciado" e "Nenhum". Se não for especificado, o padrão será Gerenciado.

Valores aceitos: Managed, None
Valor padrão: Managed
--aks-custom-headers

Envie cabeçalhos personalizados. Quando especificado, o formato deve ser Key1=Value1,Key2=Value2.

--ampls-resource-id
Versão Prévia

ID do recurso do escopo do Link Privado do Azure Monitor para o Complemento de Monitoramento.

--api-server-authorized-ip-ranges

Lista separada por vírgulas de intervalos de IP do apiserver autorizados. Configure como 0.0.0.0/32 para restringir o tráfego do apiserver aos pools de nós.

--apiserver-subnet-id
Versão Prévia

A ID de uma sub-rede em uma VNet existente na qual atribuir pods apiserver do painel de controle (requer --enable-apiserver-vnet-integration).

--app-routing-default-nginx-controller --ardnc

Configure o tipo de controlador de entrada nginx padrão. Os valores válidos são annotationControlled (comportamento padrão), external, internal ou none.

Valores aceitos: AnnotationControlled, External, Internal, None
--appgw-id

ID do recurso de um Gateway de Aplicativo existente a ser usado com o AGIC. Use com o complemento ingress-azure.

--appgw-name

Nome do gateway de aplicativo a ser criado/usado no grupo de recursos do nó. Use com o complemento ingress-azure.

--appgw-subnet-cidr

CIDR de sub-rede a ser usado para uma nova sub-rede criada para implantar o Gateway de Aplicativo. Use com o complemento ingress-azure.

--appgw-subnet-id

ID do recurso de uma sub-rede existente usada para implantar o Gateway de Aplicativo. Use com o complemento ingress-azure.

--appgw-watch-namespace

Especifique o namespace que o AGIC deve vigiar. Pode ser um único valor de cadeia de caracteres ou uma lista de namespaces separados por vírgula.

--assign-identity

Especifique uma identidade atribuída pelo usuário existente para gerenciar o grupo de recursos do cluster.

--assign-kubelet-identity

Especifique uma identidade atribuída pelo usuário existente para o uso do kubelet, que normalmente é usada para extrair a imagem do ACR.

--attach-acr

Conceda a atribuição de função 'acrpull' ao ACR especificado por nome ou ID de recurso.

--auto-upgrade-channel

Especifique o canal de atualização para atualização automática. Pode ser rápido, estável, patch, imagem de nó ou nenhum, nenhum significa desabilitar a atualização automática.

Valores aceitos: node-image, none, patch, rapid, stable
--azure-keyvault-kms-key-id

Identificador da chave do Azure Key Vault.

--azure-keyvault-kms-key-vault-network-access

Acesso à rede do Azure Key Vault.

Os valores permitidos são "Público", "Privado". Se não estiver definido, o padrão é o tipo "Público". Requer que --azure-keyvault-kms-key-id seja usado.

Valores aceitos: Private, Public
Valor padrão: Public
--azure-keyvault-kms-key-vault-resource-id

ID do recurso do Azure Key Vault.

--azure-monitor-workspace-resource-id

ID do recurso do workspace do Azure Monitor.

--bootstrap-artifact-source
Versão Prévia

Configure a origem do artefato ao inicializar o cluster.

Os artefatos incluem a imagem do complemento. Use "Direct" para baixar artefatos do MCR, "Cache" para baixar artefatos do Registro de Contêiner do Azure.

Valores aceitos: Cache, Direct
Valor padrão: Direct
--bootstrap-container-registry-resource-id
Versão Prévia

Configure a ID do recurso do registro de contêiner. Deve usar "Cache" como fonte de artefato de bootstrap.

--ca-certs --custom-ca-trust-certificates
Versão Prévia

Caminho para um arquivo contendo até 10 certificados separados por linhas em branco. Válido apenas para nós linux.

Esses certificados são usados pelos recursos de confiança de CA personalizados e serão adicionados aos armazenamentos confiáveis de nós. Requer que a Confiança de CA Personalizada seja ativada no nó.

--ca-profile --cluster-autoscaler-profile

Lista separada por espaços de pares chave=valor para configurar o dimensionador automático de cluster. Passe uma string vazia para limpar o perfil.

--client-secret

Segredo associado à entidade de serviço. Esse argumento é necessário se --service-principal for especificado.

--cluster-service-load-balancer-health-probe-mode
Versão Prévia

Defina o modo de investigação de integridade do serviço de cluster.

Defina o modo de investigação de integridade do serviço de cluster. O padrão é "Servicenodeport".

Valores aceitos: Servicenodeport, Shared
--cluster-snapshot-id
Versão Prévia

A ID do snapshot do cluster de origem é usada para criar um novo cluster.

--crg-id
Versão Prévia

O crg-id usado para associar o novo cluster ao recurso de Grupo de Reserva de Capacidade existente.

--data-collection-settings
Versão Prévia

Caminho para o arquivo JSON que contém as configurações de coleta de dados para o complemento Monitoring.

--defender-config

Caminho para o arquivo JSON que contém as configurações de perfil do Microsoft Defender.

--disable-disk-driver

Desabilite o driver CSI do AzureDisk.

Valor padrão: False
--disable-file-driver

Desabilite o driver CSI do AzureFile.

Valor padrão: False
--disable-local-accounts

(Versão prévia) Se definido como true, a obtenção de credencial estática será desabilitada para esse cluster.

Valor padrão: False
--disable-public-fqdn

Desabilite o recurso fqdn público para cluster privado.

Valor padrão: False
--disable-rbac

Desative o controle de acesso baseado em função do Kubernetes.

--disable-snapshot-controller

Desative o controlador de instantâneo CSI.

Valor padrão: False
--disk-driver-version

Especifique a versão do driver CSI do AzureDisk.

Valores aceitos: v1, v2
--dns-name-prefix -p

Prefixo para nomes de host criados. Se não for especificado, gere um nome de host usando os nomes de cluster gerenciado e grupo de recursos.

--dns-service-ip

Um endereço IP designado ao serviço DNS de Kubernetes.

Esse endereço deve estar dentro do intervalo de endereços do serviço Kubernetes especificado por "--service-cidr". Por exemplo, 10.0.0.10.

--dns-zone-resource-ids
Versão Prévia

Uma lista separada por vírgulas de IDs de recursos do recurso de zona DNS a ser usado com o complemento web_application_routing.

--edge-zone

O nome da zona de borda.

--enable-aad

Habilitar o recurso AAD gerenciado para cluster.

Valor padrão: False
--enable-acns
Versão Prévia

Habilite funcionalidades avançadas de rede em um cluster. Observe que habilitar isso incorrerá em custos adicionais.

--enable-addon-autoscaling
Versão Prévia

Habilite o dimensionamento automático de complementos para cluster.

Valor padrão: False
--enable-addons -a

Habilitar os addons Kubernetes em uma lista separada por vírgula.

Esses complementos estão disponíveis:

  • http_application_routing : configure a entrada com a criação automática de nomes DNS públicos.
  • monitoramento: ative o monitoramento do Log Analytics. Usa o Espaço de Trabalho Padrão do Log Analytics se ele existir, caso contrário, cria um. Especifique "--workspace-resource-id" para usar um espaço de trabalho existente. Se o complemento de monitoramento estiver ativado, o argumento --no-wait não terá efeito
  • virtual-node: habilite o Nó Virtual do AKS. Requer --aci-subnet-name para fornecer o nome de uma sub-rede existente para o nó virtual usar. aci-subnet-name deve estar na mesma vnet especificada por --vnet-subnet-id (também obrigatório).
  • azure-policy : habilite o Azure Policy. O complemento Azure Policy para AKS permite imposições e proteções em escala em seus clusters de maneira centralizada e consistente. Necessário se estiver habilitando as proteções de implantação. Saiba mais em aka.ms/aks/policy.
  • ingress-appgw: habilite o complemento do Controlador de Entrada do Gateway de Aplicativo (VERSÃO PRÉVIA).
  • confcom : habilite o complemento confcom, isso habilitará o plug-in do dispositivo SGX por padrão (PREVIEW).
  • open-service-mesh: habilite o complemento Open Service Mesh (PREVIEW).
  • gitops : habilite o GitOps (PREVIEW).
  • azure-keyvault-secrets-provider: habilite o complemento do Provedor de Segredos do Azure Keyvault.
  • web_application_routing : habilite o complemento de roteamento de aplicativo Web (PREVIEW). Especifique "--dns-zone-resource-id" para configurar o DNS.
--enable-advanced-network-observability
Versão Prévia

Habilite funcionalidades avançadas de observabilidade de rede em um cluster. Observe que habilitar isso incorrerá em custos adicionais.

--enable-ahub

Habilite os AHUB (Benefícios do Usuário Híbrido do Azure) para VMs do Windows.

Valor padrão: False
--enable-ai-toolchain-operator
Versão Prévia

Habilite o operador da cadeia de ferramentas de IA para o cluster.

Valor padrão: False
--enable-apiserver-vnet-integration
Versão Prévia

Habilite a integração da rede virtual do usuário com pods apiserver do plano de controle.

Valor padrão: False
--enable-app-routing
Versão Prévia

Habilite o complemento de roteamento de aplicativo.

Valor padrão: False
--enable-asm --enable-azure-service-mesh

Habilite o Azure Service Mesh.

--enable-azure-container-storage

Habilite o armazenamento de contêiner do Azure e defina o tipo de pool de armazenamento.

Valores aceitos: azureDisk, elasticSan, ephemeralDisk
--enable-azure-keyvault-kms

Habilite o Serviço de Gerenciamento de Chaves do Azure KeyVault.

Valor padrão: False
--enable-azure-monitor-app-monitoring
Versão Prévia

Habilite o Monitoramento de Aplicativos do Azure Monitor.

Valor padrão: False
--enable-azure-monitor-metrics

Habilite o perfil de métricas do Azure Monitor.

Valor padrão: False
--enable-azure-rbac

Habilite o RBAC do Azure para controlar as verificações de autorização no cluster.

Valor padrão: False
--enable-blob-driver

Habilite o driver CSI do AzureBlob.

--enable-cluster-autoscaler

Habilitar dimensionador automático de cluster, o valor padrão é false.

Se especificado, certifique-se de que a versão do kubernetes seja maior que 1.10.6.

Valor padrão: False
--enable-cost-analysis

Habilite a exportação de detalhes de Namespace e Implantação do Kubernetes para as exibições de Análise de Custo no portal do Azure. Para obter mais informações, consulte aka.ms/aks/docs/cost-analysis.

Valor padrão: False
--enable-custom-ca-trust

Habilite a confiança de CA personalizada no pool de nós do agente.

Valor padrão: False
--enable-defender

Habilite o perfil de segurança do Microsoft Defender.

Valor padrão: False
--enable-encryption-at-host

Habilite EncryptionAtHost no pool de nós do agente.

Valor padrão: False
--enable-fips-image

Use o sistema operacional habilitado para FIPS em nós de agente.

Valor padrão: False
--enable-fqdn-policy
Versão Prévia

Habilite funcionalidades avançadas de FQDN de segurança de rede em um cluster. Observe que habilitar isso incorrerá em custos adicionais.

--enable-high-log-scale-mode
Versão Prévia

Habilite o modo de alta escala de log para logs de contêiner.

Valores aceitos: false, true
Valor padrão: False
--enable-image-cleaner

Ative o serviço ImageCleaner.

Valor padrão: False
--enable-image-integrity

Habilite o serviço ImageIntegrity.

Valor padrão: False
--enable-imds-restriction
Versão Prévia

Habilite a restrição do IMDS no cluster. Os pods que não são da hostNetwork não poderão acessar o IMDS.

Valor padrão: False
--enable-keda
Versão Prévia

Habilite o dimensionador automático de carga de trabalho KEDA.

Valor padrão: False
--enable-managed-identity

Usando a identidade gerenciada para gerenciar o grupo de recursos do cluster. Você pode especificar explicitamente "--service-principal" e "--client-secret" para desabilitar a identidade gerenciada, caso contrário, ela será habilitada.

--enable-msi-auth-for-monitoring
Versão Prévia

Envie dados de monitoramento para o Log Analytics usando a identidade atribuída do cluster (em vez da chave compartilhada do workspace do Log Analytics).

Valores aceitos: false, true
Valor padrão: True
--enable-node-public-ip

Habilite o IP público do nó VMSS.

Valor padrão: False
--enable-node-restriction
Versão Prévia

Habilite a restrição de nó para cluster.

Valor padrão: False
--enable-oidc-issuer

Habilite o emissor do OIDC.

Valor padrão: False
--enable-pod-identity

(VISUALIZAÇÃO) Ative o complemento de identidade do pod.

Valor padrão: False
--enable-pod-identity-with-kubenet

(VISUALIZAÇÃO) Ative o complemento de identidade do pod para o cluster usando o plug-in de rede Kubnet.

Valor padrão: False
--enable-private-cluster

Habilite o cluster privado.

Valor padrão: False
--enable-secret-rotation

Ative a rotação de segredos. Use com o complemento azure-keyvault-secrets-provider.

Valor padrão: False
--enable-secure-boot
Versão Prévia

Habilite a Inicialização Segura em todos os pools de nós no cluster. Deve usar o tipo de pool de agentes VMSS.

Valor padrão: False
--enable-sgxquotehelper

Habilite o auxiliar de cotação SGX para o complemento confcom.

Valor padrão: False
--enable-static-egress-gateway
Versão Prévia

Habilite o complemento Static Egress Gateway para o cluster.

Valor padrão: False
--enable-syslog
Versão Prévia

Ative a coleta de dados de syslog para o complemento Monitoring.

Valores aceitos: false, true
Valor padrão: False
--enable-ultra-ssd

Habilite o UltraSSD no pool de nós do agente.

Valor padrão: False
--enable-vpa
Versão Prévia

Habilite o dimensionador automático de pod vertical para cluster.

Valor padrão: False
--enable-vtpm
Versão Prévia

Habilite o vTPM em todos os pools de nós no cluster. Deve usar o tipo de pool de agentes VMSS.

Valor padrão: False
--enable-windows-gmsa

Habilite o Windows gmsa.

Valor padrão: False
--enable-windows-recording-rules

Habilite as Regras de Gravação do Windows ao habilitar o complemento Métricas do Azure Monitor.

Valor padrão: False
--enable-workload-identity

(VISUALIZAÇÃO) Habilite o complemento de identidade da carga de trabalho.

Valor padrão: False
--ephemeral-disk-nvme-perf-tier

Defina o tipo de volume de disco efêmero para o armazenamento de contêiner do Azure.

Valores aceitos: Basic, Premium, Standard
--ephemeral-disk-volume-type

Defina o tipo de volume de disco efêmero para o armazenamento de contêiner do Azure.

Valores aceitos: EphemeralVolumeOnly, PersistentVolumeWithAnnotation
--fqdn-subdomain

Prefixo para FQDN criado para cluster privado com cenário de zona DNS privada personalizada.

--generate-ssh-keys

Gere os arquivos de chave pública e privada de SSH, se estiverem ausentes.

Valor padrão: False
--gmsa-dns-server

Especifique o servidor DNS para Windows gmsa para este cluster.

Você não precisará definir isso se tiver definido o servidor DNS na VNET usada pelo cluster. Você deve definir ou não --gmsa-dns-server e --gmsa-root-domain-name ao mesmo tempo ao definir --enable-windows-gmsa.

--gmsa-root-domain-name

Especifique o nome de domínio raiz para Windows gmsa para este cluster.

Você não precisará definir isso se tiver definido o servidor DNS na VNET usada pelo cluster. Você deve definir ou não --gmsa-dns-server e --gmsa-root-domain-name ao mesmo tempo ao definir --enable-windows-gmsa.

--gpu-instance-profile

Perfil de instância de GPU para particionar GPUs Nvidia multi-GPU.

Valores aceitos: MIG1g, MIG2g, MIG3g, MIG4g, MIG7g
--grafana-resource-id

ID do recurso do workspace gerenciado do Azure Grafana.

--host-group-id

(VISUALIZAÇÃO) A ID do grupo de hosts dedicado totalmente qualificada usada para provisionar o pool de nós do agente.

--http-proxy-config

Configuração de proxy HTTP para este cluster.

--if-match

O valor fornecido será comparado com a ETag do cluster gerenciado, se corresponder à operação, continuará. Se não corresponder, a solicitação será rejeitada para evitar substituições acidentais. Isso não deve ser especificado ao criar um novo cluster.

--if-none-match

Defina como '*' para permitir que um novo cluster seja criado, mas para impedir a atualização de um cluster existente. Outros valores serão ignorados.

--image-cleaner-interval-hours

Intervalo de verificação do ImageCleaner.

--ip-families

Uma lista separada por vírgulas de versões de IP a serem usadas para rede de cluster.

Cada versão de IP deve estar no formato IPvN. Por exemplo, IPv4.

--k8s-support-plan

Escolha entre "KubernetesOfficial" ou "AKSLongTermSupport", com "AKSLongTermSupport" você ganha 1 ano extra de patches CVE.

Valores aceitos: AKSLongTermSupport, KubernetesOfficial
--ksm-metric-annotations-allow-list

Lista separada por vírgulas de chaves de rótulo adicionais do Kubernetes que serão usadas na métrica de rótulos do recurso. Por padrão, a métrica contém apenas rótulos de namespace e nome. Para incluir rótulos adicionais, forneça uma lista de nomes de recursos em sua forma plural e chaves de rótulo do Kubernetes que você gostaria de permitir para eles (por exemplo, '=namespaces=[k8s-label-1,k8s-label-n,...],pods=[app],...)'. Um único '' pode ser fornecido por recurso para permitir quaisquer rótulos, mas isso tem implicações graves no desempenho (por exemplo, '=pods=[]').

--ksm-metric-labels-allow-list

Lista separada por vírgulas de chaves de rótulo adicionais do Kubernetes que serão usadas na métrica de rótulos do recurso. Por padrão, a métrica contém apenas rótulos de namespace e nome. Para incluir rótulos adicionais, forneça uma lista de nomes de recursos em sua forma plural e chaves de rótulo do Kubernetes que você gostaria de permitir para eles (por exemplo, '=namespaces=[k8s-label-1,k8s-label-n,...],pods=[app],...)'. Um único '' pode ser fornecido por recurso para permitir quaisquer rótulos, mas isso tem implicações graves no desempenho (por exemplo, '=pods=[]').

--kube-proxy-config

Configuração de proxy kube para este cluster.

--kubelet-config

Configurações do Kubelet para nós de agente.

--kubernetes-version -k

Versão do Kubernetes a ser usada para criar o cluster, como "1.7.12" ou "1.8.7".

Valor de: `az aks get-versions`
--linux-os-config

Configurações do sistema operacional para nós do agente do Linux.

--load-balancer-backend-pool-type

Tipo de pool de back-end do balanceador de carga.

Tipo de pool de back-end do balanceador de carga, os valores com suporte são nodeIP e nodeIPConfiguration.

--load-balancer-idle-timeout

Tempo limite de ociosidade do balanceador de carga em minutos.

Tempo limite ocioso desejado para fluxos de saída do balanceador de carga, o padrão é 30 minutos. Especifique um valor no intervalo de [4, 100].

--load-balancer-managed-outbound-ip-count

Contagem de IPs de saída gerenciada pelo balanceador de carga.

Número desejado de IPs de saída gerenciados para conexão de saída do balanceador de carga. Válido somente para o cluster do balanceador de carga de SKU Standard.

--load-balancer-managed-outbound-ipv6-count

Contagem de IP IPv6 de saída gerenciada pelo balanceador de carga.

Número desejado de IPs IPv6 de saída gerenciados para conexão de saída do balanceador de carga. Válido apenas para pilha dupla (--ip-families IPv4,IPv6).

--load-balancer-outbound-ip-prefixes

IDs de recurso de prefixo IP de saída do balanceador de carga.

IDs de recurso de prefixo IP público separados por vírgulas para conexão de saída do balanceador de carga. Válido somente para o cluster do balanceador de carga de SKU Standard.

--load-balancer-outbound-ips

IDs de recursos IP de saída do balanceador de carga.

IDs de recursos de IP públicos separados por vírgulas para conexão de saída do balanceador de carga. Válido somente para o cluster do balanceador de carga de SKU Standard.

--load-balancer-outbound-ports

Portas alocadas de saída do balanceador de carga.

Número estático desejado de portas de saída por VM no pool de back-end do balanceador de carga. Por padrão, defina como 0, que usa a alocação padrão com base no número de VMs. Especifique um valor no intervalo de [0, 64000] que seja um múltiplo de 8.

--load-balancer-sku

Seleção de SKU do Azure Load Balancer para o cluster. básico ou padrão.

Selecione entre o SKU do Azure Load Balancer Básico ou Standard para o cluster do AKS.

Valores aceitos: basic, standard
--location -l

Local. Valores de: az account list-locations. Você pode configurar o local padrão usando az configure --defaults location=<location>.

--max-count

Contagem máxima de nós usada para o dimensionador automático, quando "--enable-cluster-autoscaler" especificado. Especifique o valor no intervalo de [1, 1000].

--max-pods -m

O número máximo de pods implantados em um nó.

Se não for especificado, os padrões serão baseados no plug-in de rede. 30 para "azure", 110 para "kubenet" ou 250 para "none".

Valor padrão: 0
--message-of-the-day

Caminho para um arquivo contendo a mensagem desejada do dia. Válido apenas para nós linux. Será escrito em /etc/motd.

--min-count

Contagem mínima de nós usada para o dimensionador automático, quando "--enable-cluster-autoscaler" especificado. Especifique o valor no intervalo de [1, 1000].

--nat-gateway-idle-timeout

Tempo limite ocioso do gateway NAT em minutos.

Tempo limite de ociosidade desejado para fluxos de saída do gateway NAT, o padrão é 4 minutos. Especifique um valor no intervalo de [4, 120]. Válido apenas para cluster de balanceador de carga de SKU Standard com o tipo de saída managedNATGateway.

--nat-gateway-managed-outbound-ip-count

Contagem de IP de saída gerenciada pelo gateway NAT.

Número desejado de IPs de saída gerenciados para conexão de saída do gateway NAT. Especifique um valor no intervalo de [1, 16]. Válido apenas para cluster de balanceador de carga de SKU Standard com o tipo de saída managedNATGateway.

--network-dataplane

O plano de dados de rede a ser usado.

Plano de dados de rede usado no cluster do Kubernetes. Especifique "azure" para usar o dataplane do Azure (padrão) ou "cilium" para habilitar o dataplane do Cilium.

Valores aceitos: azure, cilium
--network-plugin

O plugin de rede Kubernetes para usar.

Especifique "azure" para IPs de pod roteáveis da VNET, "kubenet" para IPs de pod não roteáveis com uma rede de sobreposição ou "none" para nenhuma rede configurada.

Valores aceitos: azure, kubenet, none
--network-plugin-mode

O modo de plug-in de rede a ser usado.

Usado para controlar o modo em que o plug-in de rede deve operar. Por exemplo, "overlay" usado com --network-plugin=azure usará uma rede de sobreposição (IPs não VNET) para pods no cluster.

Valores aceitos: overlay
--network-policy

(VISUALIZAÇÃO) A política de rede do Kubernetes a ser usada.

Usando em conjunto com o plug-in de rede "azure". Especifique "azure" para o gerenciador de políticas de rede do Azure, "calico" para o controlador de política de rede do calico, "cilium" para a sobreposição de CNI do Azure da plataforma Cilium. O padrão é "" (política de rede desativada).

--no-ssh-key -x

Não use ou crie uma chave SSH local.

Para acessar nós depois de criar um cluster com essa opção, use o Portal do Azure.

Valor padrão: False
--no-wait

Não aguarde a conclusão da operação de execução longa.

Valor padrão: False
--node-count -c

Número de nós no pool de nós do Kubernetes. Ele é necessário quando --enable-cluster-autoscaler é especificado. Depois de criar um cluster, você pode alterar o tamanho do pool de nós com az aks scale.

Valor padrão: 3
--node-init-taints --nodepool-initialization-taints
Versão Prévia

Os taints de inicialização de nó para pools de nós criados com aks create operation.

--node-os-upgrade-channel

Maneira pela qual o sistema operacional em seus nós é atualizado. Pode ser NodeImage, None, SecurityPatch ou Unmanaged.

Valores aceitos: NodeImage, None, SecurityPatch, Unmanaged
--node-osdisk-diskencryptionset-id -d

ResourceId do conjunto de criptografia de disco a ser usado para habilitar a criptografia em repouso no disco do nó do agente.

--node-osdisk-size

Tamanho em GiB do disco do sistema operacional para cada nó no pool de nós. Mínimo de 30 GiB.

Valor padrão: 0
--node-osdisk-type

Tipo de disco do sistema operacional a ser usado para computadores em um determinado pool de agentes. O padrão é 'Efêmero' quando possível em conjunto com o tamanho da VM e o tamanho do disco do sistema operacional. Não pode ser alterado para este pool após a criação. ('Efêmero' ou 'Gerenciado').

Valores aceitos: Ephemeral, Managed
--node-provisioning-mode
Versão Prévia

Defina o modo de provisionamento de nó do cluster. Os valores válidos são "Auto" e "Manual". Para obter mais informações sobre o modo "Automático", consulte aka.ms/aks/nap.

Valores aceitos: Auto, Manual
--node-public-ip-prefix-id

ID de prefixo de IP público usado para atribuir IPs públicos a nós VMSS.

--node-public-ip-tags

As ipTags dos IPs públicos do nó.

--node-resource-group

O grupo de recursos do nó é o grupo de recursos no qual todos os recursos do cliente serão criados, como máquinas virtuais.

--node-vm-size -s

Tamanho das máquinas virtuais para criar como nós do Kubernetes.

--nodepool-allowed-host-ports
Versão Prévia

Exponha as portas do host no pool de nós. Quando especificado, o formato deve ser uma lista separada por vírgulas de intervalos com protocolo, por exemplo. 80 / TCP, 443 / TCP, 4000-5000 / TCP.

--nodepool-asg-ids
Versão Prévia

As IDs dos grupos de segurança do aplicativo aos quais o adaptador de rede do pool de nós deve pertencer. Quando especificado, o formato deve ser uma lista de IDs separada por vírgulas.

--nodepool-labels

Os rótulos de nó para todos os pools de nós neste cluster. Consulte https://aka.ms/node-labels a sintaxe dos rótulos.

--nodepool-name

Nome do pool de nós, até 12 caracteres alfanuméricos.

Valor padrão: nodepool1
--nodepool-tags

Tags separadas por espaço: key[=value] [key[=value] ...]. Use "" para limpar as tags existentes.

--nodepool-taints

Os taints de nó para todos os pools de nós neste cluster.

--nrg-lockdown-restriction-level

Nível de restrição no grupo de recursos do nó gerenciado.

O nível de restrição de permissões permitidas no grupo de recursos de nó gerenciado do cluster, os valores com suporte são Unrestricted e ReadOnly (ReadOnly recomendado).

Valores aceitos: ReadOnly, Unrestricted
--os-sku

O os-sku do pool de nós do agente. Ubuntu ou CBLMariner.

Valores aceitos: AzureLinux, CBLMariner, Mariner, Ubuntu
--outbound-type

Como o tráfego de saída será configurado para um cluster.

Selecione entre loadBalancer, userDefinedRouting, managedNATGateway e userAssignedNATGateway. Se não estiver definido, o padrão será o tipo loadBalancer. Requer que --vnet-subnet-id seja fornecido com uma tabela de rotas pré-configurada e --load-balancer-sku seja Standard.

Valores aceitos: loadBalancer, managedNATGateway, none, userAssignedNATGateway, userDefinedRouting
--pod-cidr

Um intervalo IP com notação CIDR do qual designar pod IPs quando kubenet for usado.

Esse intervalo não deve se sobrepor a nenhum intervalo de IP de sub-rede. Por exemplo, 172.244.0.0/16.

--pod-cidrs

Uma lista separada por vírgulas de intervalos de IP de notação CIDR a partir dos quais atribuir IPs de pod quando kubenet é usado.

Cada intervalo não deve se sobrepor a nenhum intervalo de IP da sub-rede. Por exemplo, 172.244.0.0/16.

--pod-ip-allocation-mode

Defina o modo de alocação de ip para como os IPs de pod da sub-rede do Azure Pod são alocados para os nós no cluster do AKS. A escolha é entre lotes dinâmicos de IPs individuais ou alocação estática de um conjunto de blocos CIDR. Os valores aceitos são "DynamicIndividual" ou "StaticBlock".

Usado em conjunto com o plug-in de rede "azure". Requer --pod-subnet-id.

Valores aceitos: DynamicIndividual, StaticBlock
--pod-subnet-id

A ID de uma sub-rede em uma VNet existente na qual atribuir pods no cluster (requer azure network-plugin).

--ppg

O ID de um PPG.

--private-dns-zone

Modo de zona DNS privada para cluster privado. O modo "nenhum" está em versão prévia.

Os valores permitidos são "system", "none" (versão prévia) ou sua ID de recurso de zona DNS privada personalizada. Se não estiver definido, o padrão é o tipo system. Requer que --enable-private-cluster seja usado.

--revision

Revisão do Azure Service Mesh a ser instalada.

--rotation-poll-interval

Defina o intervalo da pesquisa de rotação. Use com o complemento azure-keyvault-secrets-provider.

--safeguards-excluded-ns
Versão Prévia

Lista separada por vírgulas de namespaces do Kubernetes a serem excluídos das proteções de implantação.

--safeguards-level
Versão Prévia

A implantação protege Level. Os valores aceitos são [Desativado, Aviso, Imposição]. Requer que o complemento Azure Policy esteja habilitado.

Valores aceitos: Enforcement, Off, Warning
--safeguards-version
Versão Prévia

A versão das proteções de implantação a serem usadas. Padrão "v1.0.0" Use a API ListSafeguardsVersions para descobrir as versões disponíveis.

--service-cidr

Um intervalo IP com notação CIDR do qual designar serviço cluster IPs.

Esse intervalo não deve se sobrepor a nenhum intervalo de IP de sub-rede. Por exemplo, 10.0.0.0/16.

--service-cidrs

Uma lista separada por vírgulas de intervalos de IP de notação CIDR a partir dos quais atribuir IPs de cluster de serviço.

Cada intervalo não deve se sobrepor a nenhum intervalo de IP da sub-rede. Por exemplo, 10.0.0.0/16.

--service-principal

A entidade de serviço usada para autenticação em APIs do Azure.

Se não for especificado, uma nova entidade de serviço será criada e armazenada em cache em $HOME.azure\aksServicePrincipal.json para ser usada por comandos subsequentes az aks .

--skip-subnet-role-assignment

Ignorar atribuição de função para sub-rede (rede avançada).

Se especificado, verifique se a entidade de serviço tem acesso à sua sub-rede.

Valor padrão: False
--sku
Versão Prévia

Especifique o nome do SKU para clusters gerenciados. '--sku base' habilita um cluster gerenciado de base. '--sku automatic' habilita um cluster gerenciado automático.

Valores aceitos: automatic, base
--snapshot-id

A ID do snapshot do pool de nós de origem usada para criar esse cluster.

--ssh-access
Versão Prévia

Defina a configuração de SSH para todos os pools de nós neste cluster. Use "disabled" para desabilitar o acesso SSH, "localuser" para habilitar o acesso SSH usando a chave privada.

Valores aceitos: disabled, localuser
Valor padrão: localuser
--ssh-key-value

Caminho de chave pública ou conteúdo de chave a ser instalado em VMs de nó para acesso por SSH. Por exemplo, 'ssh-rsa AAAAB... recorte... UcyupgH azureuser@linuxvm'.

Valor padrão: ~\.ssh\id_rsa.pub
--storage-pool-name

Defina o nome do pool de armazenamento para o armazenamento de contêiner do Azure.

--storage-pool-option

Defina a opção de pool de armazenamento em disco efêmero para o armazenamento de contêiner do Azure.

Valores aceitos: NVMe, Temp
--storage-pool-size

Defina o tamanho do pool de armazenamento para o armazenamento de contêiner do Azure.

--storage-pool-sku

Defina o sku do pool de armazenamento do tipo disco do Azure para o armazenamento de contêiner do Azure.

Valores aceitos: PremiumV2_LRS, Premium_LRS, Premium_ZRS, StandardSSD_LRS, StandardSSD_ZRS, Standard_LRS, UltraSSD_LRS
--tags

As tags do cluster gerenciado. A instância de cluster gerenciado e todos os recursos gerenciados pelo provedor de nuvem serão marcados.

--tier

Especifique a camada de SKU para clusters gerenciados. '--tier standard' permite um serviço de cluster gerenciado padrão com um SLA com suporte financeiro. '--tier free' não tem um SLA com suporte financeiro.

Valores aceitos: free, premium, standard
--vm-set-type

Tipo de conjunto de vm do pool de agentes. VirtualMachineScaleSets, AvailabilitySet ou VirtualMachines (versão prévia).

--vm-sizes
Versão Prévia

Lista de tamanhos separados por vírgulas. Deve usar o tipo de pool de agentes de Máquinas Virtuais.

--vnet-subnet-id

O ID de uma sub-rede em uma VNet existente na qual implantar o cluster.

--windows-admin-password

Senha da conta de usuário a ser usada em VMs de nó do Windows.

Regras para windows-admin-password: - Comprimento mínimo: 14 caracteres - Comprimento máximo: 123 caracteres - Requisitos de complexidade: 3 das 4 condições abaixo precisam ser atendidas * Tem caracteres inferiores * Tem caracteres superiores * Tem um dígito * Tem um caractere especial (correspondência Regex [\W_]) - Valores não permitidos: "abc@123", "P@$$w 0rd", "P@ssw0rd", "P@ssword123", "Pa$$word", "pass@word1", "Password!", "Password1", "Password22", "iloveyou!" Referência: https://docs.microsoft.com/en-us/dotnet/api/microsoft.azure.management.compute.models.virtualmachinescalesetosprofile.adminpassword?view=azure-dotnet.

--windows-admin-username

Conta de usuário a ser criada em VMs de nó do Windows.

Regras para windows-admin-username: - restrição: Não pode terminar em "." - Valores não permitidos: "administrador", "admin", "usuário", "usuário1", "teste", "usuário2", "teste1", "usuário3", "admin1", "1", "123", "a", "actuser", "adm", "admin2", "aspnet", "backup", "console", "david", "convidado", "john", "proprietário", "raiz", "servidor", "sql", "suporte", "support_388945a0", "sys", "teste2", "teste3", "usuário4", "usuário5". - Comprimento mínimo: 1 caractere - Comprimento máximo: 20 caracteres Referência: https://docs.microsoft.com/en-us/dotnet/api/microsoft.azure.management.compute.models.virtualmachinescalesetosprofile.adminusername?view=azure-dotnet.

--workload-runtime

Determina o tipo de carga de trabalho que um nó pode executar. O padrão é OCIContainer.

Valores aceitos: KataCcIsolation, KataMshvVmIsolation, OCIContainer, WasmWasi
Valor padrão: OCIContainer
--workspace-resource-id

O ID de recurso de um espaço de trabalho do Log Analytics existente para usar para dados de monitoramento armazenados. Se não for especificado, usará o workspace padrão do Log Analytics se ele existir, caso contrário, criará um.

--yes -y

Não solicite confirmação.

Valor padrão: False
--zones -z

Lista separada por espaço de zonas de disponibilidade em que os nós do agente serão colocados.

Parâmetros Globais
--debug

Aumente o detalhamento do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

Valores aceitos: json, jsonc, none, table, tsv, yaml, yamlc
Valor padrão: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID.

--verbose

Aumentar o detalhamento do log. Use --debug para logs de depuração completos.

az aks delete

Exclua um cluster gerenciado do Kubernetes.

az aks delete --name
              --resource-group
              [--no-wait]
              [--yes]

Exemplos

Exclua um cluster gerenciado do Kubernetes. (gerado automaticamente)

az aks delete --name MyManagedCluster --resource-group MyResourceGroup

Parâmetros Exigidos

--name -n

Nome do cluster gerenciado.

--resource-group -g

Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Opcionais

--no-wait

Não aguarde a conclusão da operação de execução longa.

Valor padrão: False
--yes -y

Não solicite confirmação.

Valor padrão: False
Parâmetros Globais
--debug

Aumente o detalhamento do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

Valores aceitos: json, jsonc, none, table, tsv, yaml, yamlc
Valor padrão: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID.

--verbose

Aumentar o detalhamento do log. Use --debug para logs de depuração completos.

az aks delete (aks-preview extensão)

Exclua um cluster gerenciado do Kubernetes.

az aks delete --name
              --resource-group
              [--if-match]
              [--ignore-pod-disruption-budget]
              [--no-wait]
              [--yes]

Exemplos

Exclua um cluster gerenciado do Kubernetes. (gerado automaticamente)

az aks delete --name MyManagedCluster --resource-group MyResourceGroup

Parâmetros Exigidos

--name -n

Nome do cluster gerenciado.

--resource-group -g

Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Opcionais

--if-match

A solicitação só deve continuar se uma entidade corresponder a essa cadeia de caracteres. O valor padrão é None.

--ignore-pod-disruption-budget

Ignore-pod-disruption-budget=true para excluir esses pods em um nó sem considerar o Orçamento de interrupção do pod. O valor padrão é None.

--no-wait

Não aguarde a conclusão da operação de execução longa.

Valor padrão: False
--yes -y

Não solicite confirmação.

Valor padrão: False
Parâmetros Globais
--debug

Aumente o detalhamento do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

Valores aceitos: json, jsonc, none, table, tsv, yaml, yamlc
Valor padrão: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID.

--verbose

Aumentar o detalhamento do log. Use --debug para logs de depuração completos.

az aks disable-addons

Desative os complementos do Kubernetes.

az aks disable-addons --addons
                      --name
                      --resource-group
                      [--no-wait]

Exemplos

Desative os complementos do Kubernetes. (gerado automaticamente)

az aks disable-addons --addons virtual-node --name MyManagedCluster --resource-group MyResourceGroup

Parâmetros Exigidos

--addons -a

Desative os complementos do Kubernetes em uma lista separada por vírgulas.

--name -n

Nome do cluster gerenciado.

--resource-group -g

Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Opcionais

--no-wait

Não aguarde a conclusão da operação de execução longa.

Valor padrão: False
Parâmetros Globais
--debug

Aumente o detalhamento do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

Valores aceitos: json, jsonc, none, table, tsv, yaml, yamlc
Valor padrão: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID.

--verbose

Aumentar o detalhamento do log. Use --debug para logs de depuração completos.

az aks disable-addons (aks-preview extensão)

Desative os complementos do Kubernetes.

az aks disable-addons --addons
                      --name
                      --resource-group
                      [--no-wait]

Exemplos

Desative os complementos do Kubernetes. (gerado automaticamente)

az aks disable-addons --addons virtual-node --name MyManagedCluster --resource-group MyResourceGroup

Parâmetros Exigidos

--addons -a

Desative os complementos do Kubernetes em uma lista separada por vírgulas.

--name -n

Nome do cluster gerenciado.

--resource-group -g

Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Opcionais

--no-wait

Não aguarde a conclusão da operação de execução longa.

Valor padrão: False
Parâmetros Globais
--debug

Aumente o detalhamento do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

Valores aceitos: json, jsonc, none, table, tsv, yaml, yamlc
Valor padrão: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID.

--verbose

Aumentar o detalhamento do log. Use --debug para logs de depuração completos.

az aks enable-addons

Habilite os complementos do Kubernetes.

Esses complementos estão disponíveis:

  • http_application_routing : configure a entrada com a criação automática de nomes DNS públicos.
  • monitoramento: ative o monitoramento do Log Analytics. Requer "--workspace-resource-id". Requer "--enable-msi-auth-for-monitoring" para autenticação de identidade gerenciada. Requer "--enable-syslog" para habilitar a coleta de dados syslog dos nós. Observação O MSI deve estar habilitado. Requer "--ampls-resource-id" para link privado. Observação O MSI deve estar habilitado. Requer "--enable-high-log-scale-mode" para habilitar o modo de alta escala de log para logs de contêiner. Observação O MSI deve estar habilitado. Se o complemento de monitoramento estiver ativado, o argumento --no-wait não terá efeito
  • virtual-node: habilite o Nó Virtual do AKS. Requer que --subnet-name forneça o nome de uma sub-rede existente para o nó virtual usar.
  • azure-policy : habilite o Azure Policy. O complemento Azure Policy para AKS permite imposições e proteções em escala em seus clusters de maneira centralizada e consistente. Saiba mais em aka.ms/aks/policy.
  • ingress-appgw : habilite o complemento do Controlador de Entrada do Gateway de Aplicativo.
  • open-service-mesh: habilite o complemento Open Service Mesh.
  • azure-keyvault-secrets-provider: habilite o complemento do Provedor de Segredos do Azure Keyvault.
az aks enable-addons --addons
                     --name
                     --resource-group
                     [--ampls-resource-id]
                     [--appgw-id]
                     [--appgw-name]
                     [--appgw-subnet-cidr]
                     [--appgw-subnet-id]
                     [--appgw-watch-namespace]
                     [--data-collection-settings]
                     [--enable-high-log-scale-mode {false, true}]
                     [--enable-msi-auth-for-monitoring {false, true}]
                     [--enable-secret-rotation]
                     [--enable-sgxquotehelper]
                     [--enable-syslog {false, true}]
                     [--no-wait]
                     [--rotation-poll-interval]
                     [--subnet-name]
                     [--workspace-resource-id]

Exemplos

Habilite os complementos do Kubernetes. (gerado automaticamente)

az aks enable-addons --addons virtual-node --name MyManagedCluster --resource-group MyResourceGroup --subnet MySubnetName

Habilite o complemento ingress-appgw com prefixo de sub-rede.

az aks enable-addons --name MyManagedCluster --resource-group MyResourceGroup --addons ingress-appgw --appgw-subnet-cidr 10.225.0.0/16 --appgw-name gateway

Habilite o complemento open-service-mesh.

az aks enable-addons --name MyManagedCluster --resource-group MyResourceGroup --addons open-service-mesh

Parâmetros Exigidos

--addons -a

Habilitar os addons Kubernetes em uma lista separada por vírgula.

--name -n

Nome do cluster gerenciado.

--resource-group -g

Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Opcionais

--ampls-resource-id

ID do recurso do escopo do Link Privado do Azure Monitor para o Complemento de Monitoramento.

--appgw-id

ID do recurso de um Gateway de Aplicativo existente a ser usado com o AGIC. Use com o complemento ingress-azure.

--appgw-name

Nome do gateway de aplicativo a ser criado/usado no grupo de recursos do nó. Use com o complemento ingress-azure.

--appgw-subnet-cidr

CIDR de sub-rede a ser usado para uma nova sub-rede criada para implantar o Gateway de Aplicativo. Use com o complemento ingress-azure.

--appgw-subnet-id

ID do recurso de uma sub-rede existente usada para implantar o Gateway de Aplicativo. Use com o complemento ingress-azure.

--appgw-watch-namespace

Especifique o namespace que o AGIC deve vigiar. Pode ser um único valor de cadeia de caracteres ou uma lista de namespaces separados por vírgula.

--data-collection-settings

Caminho para o arquivo JSON que contém as configurações de coleta de dados para o complemento Monitoring.

--enable-high-log-scale-mode
Versão Prévia

Habilite o modo de alta escala de log para logs de contêiner.

Valores aceitos: false, true
Valor padrão: False
--enable-msi-auth-for-monitoring

Habilite a Autenticação de Identidade Gerenciada para o complemento de monitoramento.

Valores aceitos: false, true
Valor padrão: True
--enable-secret-rotation

Ative a rotação de segredos. Use com o complemento azure-keyvault-secrets-provider.

Valor padrão: False
--enable-sgxquotehelper

Habilite o auxiliar de cotação SGX para o complemento confcom.

Valor padrão: False
--enable-syslog

Ative a coleta de dados de syslog para o complemento Monitoring.

Valores aceitos: false, true
Valor padrão: False
--no-wait

Não aguarde a conclusão da operação de execução longa.

Valor padrão: False
--rotation-poll-interval

Defina o intervalo da pesquisa de rotação. Use com o complemento azure-keyvault-secrets-provider.

--subnet-name -s

Nome de uma sub-rede existente a ser usada com o complemento de nó virtual.

--workspace-resource-id

O ID de recurso de um espaço de trabalho do Log Analytics existente para usar para dados de monitoramento armazenados.

Parâmetros Globais
--debug

Aumente o detalhamento do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

Valores aceitos: json, jsonc, none, table, tsv, yaml, yamlc
Valor padrão: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID.

--verbose

Aumentar o detalhamento do log. Use --debug para logs de depuração completos.

az aks enable-addons (aks-preview extensão)

Habilite os complementos do Kubernetes.

Esses complementos estão disponíveis: http_application_routing - configure a entrada com a criação automática de nomes DNS públicos. monitoramento – ative o monitoramento do Log Analytics. Usa o Espaço de Trabalho Padrão do Log Analytics se ele existir, caso contrário, cria um. Especifique "--workspace-resource-id" para usar um espaço de trabalho existente. Se o complemento de monitoramento estiver habilitado --no-wait argumento não terá efeito virtual-node - habilite o Nó Virtual do AKS. Requer que --subnet-name forneça o nome de uma sub-rede existente para o nó virtual usar. azure-policy – habilite o Azure Policy. O complemento Azure Policy para AKS permite imposições e proteções em escala em seus clusters de maneira centralizada e consistente. Saiba mais em aka.ms/aks/policy. ingress-appgw – habilite o complemento do Controlador de Entrada do Gateway de Aplicativo (VERSÃO PRÉVIA). open-service-mesh - habilita o complemento Open Service Mesh (VERSÃO PRÉVIA). gitops - habilita o GitOps (VERSÃO PRÉVIA). azure-keyvault-secrets-provider – habilite o complemento do Provedor de Segredos do Azure Keyvault. web_application_routing - habilite o complemento de roteamento de aplicativo Web (VERSÃO PRÉVIA). Especifique "--dns-zone-resource-id" para configurar o DNS.

az aks enable-addons --addons
                     --name
                     --resource-group
                     [--aks-custom-headers]
                     [--ampls-resource-id]
                     [--appgw-id]
                     [--appgw-name]
                     [--appgw-subnet-cidr]
                     [--appgw-subnet-id]
                     [--appgw-watch-namespace]
                     [--data-collection-settings]
                     [--dns-zone-resource-ids]
                     [--enable-high-log-scale-mode {false, true}]
                     [--enable-msi-auth-for-monitoring {false, true}]
                     [--enable-secret-rotation]
                     [--enable-sgxquotehelper]
                     [--enable-syslog {false, true}]
                     [--no-wait]
                     [--rotation-poll-interval]
                     [--subnet-name]
                     [--workspace-resource-id]

Exemplos

Habilite os complementos do Kubernetes. (gerado automaticamente)

az aks enable-addons --addons virtual-node --name MyManagedCluster --resource-group MyResourceGroup --subnet-name VirtualNodeSubnet

Habilite o complemento ingress-appgw com prefixo de sub-rede.

az aks enable-addons --name MyManagedCluster --resource-group MyResourceGroup --addons ingress-appgw --appgw-subnet-cidr 10.2.0.0/16 --appgw-name gateway

Habilite o complemento open-service-mesh.

az aks enable-addons --name MyManagedCluster --resource-group MyResourceGroup --addons open-service-mesh

Parâmetros Exigidos

--addons -a

Habilitar os addons Kubernetes em uma lista separada por vírgula.

--name -n

Nome do cluster gerenciado.

--resource-group -g

Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Opcionais

--aks-custom-headers

Envie cabeçalhos personalizados. Quando especificado, o formato deve ser Key1=Value1,Key2=Value2.

--ampls-resource-id
Versão Prévia

ID do recurso do escopo do Link Privado do Azure Monitor para o Complemento de Monitoramento.

--appgw-id

ID do recurso de um Gateway de Aplicativo existente a ser usado com o AGIC. Use com o complemento ingress-azure.

--appgw-name

Nome do gateway de aplicativo a ser criado/usado no grupo de recursos do nó. Use com o complemento ingress-azure.

--appgw-subnet-cidr

CIDR de sub-rede a ser usado para uma nova sub-rede criada para implantar o Gateway de Aplicativo. Use com o complemento ingress-azure.

--appgw-subnet-id

ID do recurso de uma sub-rede existente usada para implantar o Gateway de Aplicativo. Use com o complemento ingress-azure.

--appgw-watch-namespace

Especifique o namespace que o AGIC deve vigiar. Pode ser um único valor de cadeia de caracteres ou uma lista de namespaces separados por vírgula. Use com o complemento ingress-azure.

--data-collection-settings
Versão Prévia

Caminho para o arquivo JSON que contém as configurações de coleta de dados para o complemento Monitoring.

--dns-zone-resource-ids
Versão Prévia

Uma lista separada por vírgulas de IDs de recursos do recurso de zona DNS a ser usado com o complemento web_application_routing.

--enable-high-log-scale-mode
Versão Prévia

Habilite o modo de alta escala de log para logs de contêiner.

Valores aceitos: false, true
Valor padrão: False
--enable-msi-auth-for-monitoring
Versão Prévia

Envie dados de monitoramento para o Log Analytics usando a identidade atribuída do cluster (em vez da chave compartilhada do workspace do Log Analytics).

Valores aceitos: false, true
Valor padrão: True
--enable-secret-rotation

Ative a rotação de segredos. Use com o complemento azure-keyvault-secrets-provider.

Valor padrão: False
--enable-sgxquotehelper

Habilite o auxiliar de cotação SGX para o complemento confcom.

Valor padrão: False
--enable-syslog
Versão Prévia

Ative a coleta de dados de syslog para o complemento Monitoring.

Valores aceitos: false, true
Valor padrão: False
--no-wait

Não aguarde a conclusão da operação de execução longa.

Valor padrão: False
--rotation-poll-interval

Defina o intervalo da pesquisa de rotação. Use com o complemento azure-keyvault-secrets-provider.

--subnet-name -s

O nome da sub-rede para o nó virtual a ser usado.

--workspace-resource-id

O ID de recurso de um espaço de trabalho do Log Analytics existente para usar para dados de monitoramento armazenados.

Parâmetros Globais
--debug

Aumente o detalhamento do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

Valores aceitos: json, jsonc, none, table, tsv, yaml, yamlc
Valor padrão: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID.

--verbose

Aumentar o detalhamento do log. Use --debug para logs de depuração completos.

az aks get-credentials

Obtenha credenciais de acesso para um cluster gerenciado do Kubernetes.

Por padrão, as credenciais são mescladas no arquivo .kube/config para que o kubectl possa usá-las. Consulte o parâmetro -f para obter detalhes.

az aks get-credentials --name
                       --resource-group
                       [--admin]
                       [--context]
                       [--file]
                       [--format]
                       [--overwrite-existing]
                       [--public-fqdn]

Exemplos

Obtenha credenciais de acesso para um cluster gerenciado do Kubernetes. (gerado automaticamente)

az aks get-credentials --name MyManagedCluster --resource-group MyResourceGroup

Parâmetros Exigidos

--name -n

Nome do cluster gerenciado.

--resource-group -g

Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Opcionais

--admin -a

Obtenha credenciais de administrador de cluster. Padrão: credenciais de usuário do cluster.

Em clusters com integração do Azure Active Directory, isso ignora a autenticação normal do Azure AD e pode ser usado se você estiver permanentemente bloqueado por não ter acesso a um grupo válido do Azure AD com acesso ao cluster. Requer a função 'Administrador de Cluster do Serviço de Kubernetes do Azure'.

Valor padrão: False
--context

Se especificado, substitua o nome do contexto padrão. O --admin parâmetro tem precedência sobre --context.

--file -f

Arquivo de configuração do Kubernetes a ser atualizado. Em vez disso, use "-" para imprimir YAML em stdout.

Valor padrão: ~\.kube\config
--format

Especifique o formato da credencial retornada. Os valores disponíveis são ["exec", "azure"]. Só entram em vigor ao solicitar a credencial clusterUser de clusters do AAD.

--overwrite-existing

Substitua qualquer entrada de cluster existente com o mesmo nome.

Valor padrão: False
--public-fqdn

Obtenha a credencial de cluster privado com o endereço do servidor para ser fqdn público.

Valor padrão: False
Parâmetros Globais
--debug

Aumente o detalhamento do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

Valores aceitos: json, jsonc, none, table, tsv, yaml, yamlc
Valor padrão: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID.

--verbose

Aumentar o detalhamento do log. Use --debug para logs de depuração completos.

az aks get-credentials (aks-preview extensão)

Obtenha credenciais de acesso para um cluster gerenciado do Kubernetes.

az aks get-credentials --name
                       --resource-group
                       [--admin]
                       [--aks-custom-headers]
                       [--context]
                       [--file]
                       [--format {azure, exec}]
                       [--overwrite-existing]
                       [--public-fqdn]
                       [--user]

Exemplos

Obtenha credenciais de acesso para um cluster gerenciado do Kubernetes. (gerado automaticamente)

az aks get-credentials --name MyManagedCluster --resource-group MyResourceGroup

Parâmetros Exigidos

--name -n

Nome do cluster gerenciado.

--resource-group -g

Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Opcionais

--admin -a

Obtenha credenciais de administrador de cluster. Padrão: credenciais de usuário do cluster.

Valor padrão: False
--aks-custom-headers

Envie cabeçalhos personalizados. Quando especificado, o formato deve ser Key1=Value1,Key2=Value2.

--context

Se especificado, substitua o nome do contexto padrão.

--file -f

Arquivo de configuração do Kubernetes a ser atualizado. Em vez disso, use "-" para imprimir YAML em stdout.

Valor padrão: ~\.kube\config
--format

Especifique o formato da credencial retornada. Os valores disponíveis são ["exec", "azure"]. Só entram em vigor ao solicitar a credencial clusterUser de clusters do AAD.

Valores aceitos: azure, exec
--overwrite-existing

Substitua qualquer entrada de cluster existente com o mesmo nome.

Valor padrão: False
--public-fqdn

Obtenha a credencial de cluster privado com o endereço do servidor para ser fqdn público.

Valor padrão: False
--user -u

Obtenha credenciais para o usuário. Válido apenas quando --admin é False. Padrão: credenciais de usuário do cluster.

Valor padrão: clusterUser
Parâmetros Globais
--debug

Aumente o detalhamento do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

Valores aceitos: json, jsonc, none, table, tsv, yaml, yamlc
Valor padrão: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID.

--verbose

Aumentar o detalhamento do log. Use --debug para logs de depuração completos.

az aks get-upgrades

Obtenha as versões de atualização disponíveis para um cluster gerenciado do Kubernetes.

az aks get-upgrades --name
                    --resource-group

Exemplos

Obter as versões de upgrade disponíveis para um cluster gerenciado do Kubernetes

az aks get-upgrades --name MyManagedCluster --resource-group MyResourceGroup

Parâmetros Exigidos

--name -n

Nome do cluster gerenciado.

--resource-group -g

Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Globais
--debug

Aumente o detalhamento do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

Valores aceitos: json, jsonc, none, table, tsv, yaml, yamlc
Valor padrão: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID.

--verbose

Aumentar o detalhamento do log. Use --debug para logs de depuração completos.

az aks get-upgrades (aks-preview extensão)

Obtenha as versões de atualização disponíveis para um cluster gerenciado do Kubernetes.

az aks get-upgrades --name
                    --resource-group

Exemplos

Obter as versões de upgrade disponíveis para um cluster gerenciado do Kubernetes

az aks get-upgrades --name MyManagedCluster --resource-group MyResourceGroup

Parâmetros Exigidos

--name -n

Nome do cluster gerenciado.

--resource-group -g

Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Globais
--debug

Aumente o detalhamento do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

Valores aceitos: json, jsonc, none, table, tsv, yaml, yamlc
Valor padrão: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID.

--verbose

Aumentar o detalhamento do log. Use --debug para logs de depuração completos.

az aks get-versions

Obtenha as versões disponíveis para criar um cluster gerenciado do Kubernetes.

az aks get-versions --location

Exemplos

Obter as versões disponíveis para criar um cluster gerenciado do Kubernetes

az aks get-versions --location westus2

Parâmetros Exigidos

--location -l

Local. Valores de: az account list-locations. Você pode configurar o local padrão usando az configure --defaults location=<location>.

Parâmetros Globais
--debug

Aumente o detalhamento do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

Valores aceitos: json, jsonc, none, table, tsv, yaml, yamlc
Valor padrão: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID.

--verbose

Aumentar o detalhamento do log. Use --debug para logs de depuração completos.

az aks get-versions (aks-preview extensão)

Obtenha as versões disponíveis para criar um cluster gerenciado do Kubernetes.

az aks get-versions --location

Exemplos

Obter as versões disponíveis para criar um cluster gerenciado do Kubernetes

az aks get-versions --location westus2

Parâmetros Exigidos

--location -l

Local. Valores de: az account list-locations. Você pode configurar o local padrão usando az configure --defaults location=<location>.

Parâmetros Globais
--debug

Aumente o detalhamento do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

Valores aceitos: json, jsonc, none, table, tsv, yaml, yamlc
Valor padrão: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID.

--verbose

Aumentar o detalhamento do log. Use --debug para logs de depuração completos.

az aks install-cli

Baixe e instale o kubectl, a ferramenta de linha de comando do Kubernetes. Baixe e instale o kubelogin, um plug-in de credencial de cliente (exec) que implementa a autenticação do Azure.

az aks install-cli [--base-src-url]
                   [--client-version]
                   [--install-location]
                   [--kubelogin-base-src-url]
                   [--kubelogin-install-location]
                   [--kubelogin-version]

Parâmetros Opcionais

--base-src-url

URL de origem de download base para versões kubectl.

--client-version

Versão do kubectl para instalar.

Valor padrão: latest
--install-location

Caminho no qual instalar o kubectl. Nota: o caminho deve conter o nome do arquivo binário.

Valor padrão: ~\.azure-kubectl\kubectl.exe
--kubelogin-base-src-url -l

URL de origem de download base para versões kubelogin.

--kubelogin-install-location

Caminho no qual instalar o kubelogin. Nota: o caminho deve conter o nome do arquivo binário.

Valor padrão: ~\.azure-kubelogin\kubelogin.exe
--kubelogin-version

Versão do kubelogin para instalar.

Valor padrão: latest
Parâmetros Globais
--debug

Aumente o detalhamento do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

Valores aceitos: json, jsonc, none, table, tsv, yaml, yamlc
Valor padrão: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID.

--verbose

Aumentar o detalhamento do log. Use --debug para logs de depuração completos.

az aks kanalyze

Exiba os resultados de diagnóstico para o cluster do Kubernetes após a conclusão do kollect.

az aks kanalyze --name
                --resource-group

Parâmetros Exigidos

--name -n

Nome do cluster gerenciado.

--resource-group -g

Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Globais
--debug

Aumente o detalhamento do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

Valores aceitos: json, jsonc, none, table, tsv, yaml, yamlc
Valor padrão: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID.

--verbose

Aumentar o detalhamento do log. Use --debug para logs de depuração completos.

az aks kollect

Coletando informações de diagnóstico para o cluster do Kubernetes.

Colete informações de diagnóstico para o cluster do Kubernetes e armazene-as na conta de armazenamento especificada. Você pode fornecer a conta de armazenamento de três maneiras: nome da conta de armazenamento e uma assinatura de acesso compartilhado com permissão de gravação. resource para uma conta de armazenamento que você possui. A conta StorageA nas configurações de diagnóstico do cluster gerenciado.

az aks kollect --name
               --resource-group
               [--container-logs]
               [--kube-objects]
               [--node-logs]
               [--node-logs-windows]
               [--sas-token]
               [--storage-account]

Exemplos

Usando o nome da conta de armazenamento e um token de assinatura de acesso compartilhado com permissão de gravação

az aks kollect -g MyResourceGroup -n MyManagedCluster --storage-account MyStorageAccount --sas-token "MySasToken"

Usando o ID do recurso de um recurso de conta StorageA que você possui.

az aks kollect -g MyResourceGroup -n MyManagedCluster --storage-account "MyStoreageAccountResourceId"

Usando a conta StorageA nas configurações de diagnóstico do cluster gerenciado.

az aks kollect -g MyResourceGroup -n MyManagedCluster

Personalize os logs do contêiner a serem coletados.

az aks kollect -g MyResourceGroup -n MyManagedCluster --container-logs "mynamespace1/mypod1 myns2"

Personalize os objetos do Kubernetes a serem coletados.

az aks kollect -g MyResourceGroup -n MyManagedCluster --kube-objects "mynamespace1/service myns2/deployment/deployment1"

Personalize os arquivos de log do nó a serem coletados.

az aks kollect -g MyResourceGroup -n MyManagedCluster --node-logs "/var/log/azure-vnet.log /var/log/azure-vnet-ipam.log"

Parâmetros Exigidos

--name -n

Nome do cluster gerenciado.

--resource-group -g

Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Opcionais

--container-logs

A lista de logs de contêiner a serem coletados.

A lista de logs de contêiner a serem coletados. Seu valor pode ser todos os contêineres em um namespace, por exemplo, kube-system, ou um contêiner específico em um namespace, por exemplo, kube-system/tunnelfront.

--kube-objects

A lista de objetos do Kubernetes a serem descritos.

A lista de objetos do Kubernetes a serem descritos. Seu valor pode ser todos os objetos de um tipo em um namespace, por exemplo, kube-system/pod, ou um objeto específico de um tipo em um namespace, por exemplo, kube-system/deployment/tunnelfront.

--node-logs

A lista de logs de nó a serem coletados para nós do Linux. Por exemplo, /var/log/cloud-init.log.

--node-logs-windows

A lista de logs de nó a serem coletados para nós do Windows. Por exemplo, C:\AzureData\CustomDataSetupScript.log.

--sas-token

O token SAS com permissão gravável para a conta de armazenamento.

--storage-account

Nome ou ID da conta de armazenamento para salvar as informações de diagnóstico.

Parâmetros Globais
--debug

Aumente o detalhamento do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

Valores aceitos: json, jsonc, none, table, tsv, yaml, yamlc
Valor padrão: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID.

--verbose

Aumentar o detalhamento do log. Use --debug para logs de depuração completos.

az aks list

Listar clusters gerenciados do Kubernetes.

az aks list [--resource-group]

Parâmetros Opcionais

--resource-group -g

Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Globais
--debug

Aumente o detalhamento do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

Valores aceitos: json, jsonc, none, table, tsv, yaml, yamlc
Valor padrão: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID.

--verbose

Aumentar o detalhamento do log. Use --debug para logs de depuração completos.

az aks list (aks-preview extensão)

Listar clusters gerenciados do Kubernetes.

az aks list [--resource-group]

Parâmetros Opcionais

--resource-group -g

Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Globais
--debug

Aumente o detalhamento do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

Valores aceitos: json, jsonc, none, table, tsv, yaml, yamlc
Valor padrão: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID.

--verbose

Aumentar o detalhamento do log. Use --debug para logs de depuração completos.

az aks operation-abort

Anule a última operação em execução no cluster gerenciado.

az aks operation-abort --name
                       --resource-group
                       [--no-wait]

Exemplos

Anular operação no cluster gerenciado

az aks operation-abort -g myResourceGroup -n myAKSCluster

Parâmetros Exigidos

--name -n

Nome do cluster gerenciado.

--resource-group -g

Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Opcionais

--no-wait

Não aguarde a conclusão da operação de execução longa.

Valor padrão: False
Parâmetros Globais
--debug

Aumente o detalhamento do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

Valores aceitos: json, jsonc, none, table, tsv, yaml, yamlc
Valor padrão: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID.

--verbose

Aumentar o detalhamento do log. Use --debug para logs de depuração completos.

az aks operation-abort (aks-preview extensão)

Anule a última operação em execução no cluster gerenciado.

az aks operation-abort --name
                       --resource-group
                       [--aks-custom-headers]
                       [--no-wait]

Exemplos

Anular operação no cluster gerenciado

az aks operation-abort -g myResourceGroup -n myAKSCluster

Parâmetros Exigidos

--name -n

Nome do cluster gerenciado.

--resource-group -g

Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Opcionais

--aks-custom-headers

Envie cabeçalhos personalizados. Quando especificado, o formato deve ser Key1=Value1,Key2=Value2.

--no-wait

Não aguarde a conclusão da operação de execução longa.

Valor padrão: False
Parâmetros Globais
--debug

Aumente o detalhamento do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

Valores aceitos: json, jsonc, none, table, tsv, yaml, yamlc
Valor padrão: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID.

--verbose

Aumentar o detalhamento do log. Use --debug para logs de depuração completos.

az aks remove-dev-spaces

Preterido

Esse comando foi descontinuado e será removido em uma versão futura.

Remova o Azure Dev Spaces de um cluster gerenciado do Kubernetes.

az aks remove-dev-spaces --name
                         --resource-group
                         [--yes]

Exemplos

Remova o Azure Dev Spaces de um cluster gerenciado do Kubernetes.

az aks remove-dev-spaces -g my-aks-group -n my-aks

Remova o Azure Dev Spaces de um cluster gerenciado do Kubernetes sem avisar.

az aks remove-dev-spaces -g my-aks-group -n my-aks --yes

Parâmetros Exigidos

--name -n

Nome do cluster gerenciado.

--resource-group -g

Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Opcionais

--yes -y

Não solicite confirmação.

Valor padrão: False
Parâmetros Globais
--debug

Aumente o detalhamento do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

Valores aceitos: json, jsonc, none, table, tsv, yaml, yamlc
Valor padrão: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID.

--verbose

Aumentar o detalhamento do log. Use --debug para logs de depuração completos.

az aks rotate-certs

Alterne certificados e chaves em um cluster gerenciado do Kubernetes.

O Kubernetes ficará indisponível durante a rotação de certificados do cluster.

az aks rotate-certs --name
                    --resource-group
                    [--no-wait]
                    [--yes]

Parâmetros Exigidos

--name -n

Nome do cluster gerenciado.

--resource-group -g

Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Opcionais

--no-wait

Não aguarde a conclusão da operação de execução longa.

Valor padrão: False
--yes -y

Não solicite confirmação.

Valor padrão: False
Parâmetros Globais
--debug

Aumente o detalhamento do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

Valores aceitos: json, jsonc, none, table, tsv, yaml, yamlc
Valor padrão: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID.

--verbose

Aumentar o detalhamento do log. Use --debug para logs de depuração completos.

az aks rotate-certs (aks-preview extensão)

Alterne certificados e chaves em um cluster gerenciado do Kubernetes.

O Kubernetes ficará indisponível durante a rotação de certificados do cluster.

az aks rotate-certs --name
                    --resource-group
                    [--no-wait]
                    [--yes]

Parâmetros Exigidos

--name -n

Nome do cluster gerenciado.

--resource-group -g

Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Opcionais

--no-wait

Não aguarde a conclusão da operação de execução longa.

Valor padrão: False
--yes -y

Não solicite confirmação.

Valor padrão: False
Parâmetros Globais
--debug

Aumente o detalhamento do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

Valores aceitos: json, jsonc, none, table, tsv, yaml, yamlc
Valor padrão: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID.

--verbose

Aumentar o detalhamento do log. Use --debug para logs de depuração completos.

az aks scale

Dimensione o pool de nós em um cluster gerenciado do Kubernetes.

az aks scale --name
             --node-count
             --resource-group
             [--no-wait]
             [--nodepool-name]

Exemplos

Dimensione o pool de nós em um cluster gerenciado do Kubernetes. (gerado automaticamente)

az aks scale --name MyManagedCluster --node-count 3 --resource-group MyResourceGroup

Parâmetros Exigidos

--name -n

Nome do cluster gerenciado.

--node-count -c

Número de nós no pool de nós do Kubernetes.

--resource-group -g

Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Opcionais

--no-wait

Não aguarde a conclusão da operação de execução longa.

Valor padrão: False
--nodepool-name

Nome do pool de nós, até 12 caracteres alfanuméricos.

Parâmetros Globais
--debug

Aumente o detalhamento do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

Valores aceitos: json, jsonc, none, table, tsv, yaml, yamlc
Valor padrão: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID.

--verbose

Aumentar o detalhamento do log. Use --debug para logs de depuração completos.

az aks scale (aks-preview extensão)

Dimensione o pool de nós em um cluster gerenciado do Kubernetes.

az aks scale --name
             --node-count
             --resource-group
             [--aks-custom-headers]
             [--no-wait]
             [--nodepool-name]

Parâmetros Exigidos

--name -n

Nome do cluster gerenciado.

--node-count -c

Número de nós no pool de nós do Kubernetes.

--resource-group -g

Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Opcionais

--aks-custom-headers

Envie cabeçalhos personalizados. Quando especificado, o formato deve ser Key1=Value1,Key2=Value2.

--no-wait

Não aguarde a conclusão da operação de execução longa.

Valor padrão: False
--nodepool-name

Nome do pool de nós, até 12 caracteres alfanuméricos.

Parâmetros Globais
--debug

Aumente o detalhamento do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

Valores aceitos: json, jsonc, none, table, tsv, yaml, yamlc
Valor padrão: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID.

--verbose

Aumentar o detalhamento do log. Use --debug para logs de depuração completos.

az aks show

Mostre os detalhes de um cluster gerenciado do Kubernetes.

az aks show --name
            --resource-group

Exemplos

Mostrar os detalhes de um cluster gerenciado do Kubernetes

az aks show --name MyManagedCluster --resource-group MyResourceGroup

Parâmetros Exigidos

--name -n

Nome do cluster gerenciado.

--resource-group -g

Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Globais
--debug

Aumente o detalhamento do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

Valores aceitos: json, jsonc, none, table, tsv, yaml, yamlc
Valor padrão: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID.

--verbose

Aumentar o detalhamento do log. Use --debug para logs de depuração completos.

az aks show (aks-preview extensão)

Mostre os detalhes de um cluster gerenciado do Kubernetes.

az aks show --name
            --resource-group
            [--aks-custom-headers]

Exemplos

Mostrar os detalhes de um cluster gerenciado do Kubernetes

az aks show -g MyResourceGroup -n MyManagedCluster

Parâmetros Exigidos

--name -n

Nome do cluster gerenciado.

--resource-group -g

Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Opcionais

--aks-custom-headers

Envie cabeçalhos personalizados. Quando especificado, o formato deve ser Key1=Value1,Key2=Value2.

Parâmetros Globais
--debug

Aumente o detalhamento do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

Valores aceitos: json, jsonc, none, table, tsv, yaml, yamlc
Valor padrão: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID.

--verbose

Aumentar o detalhamento do log. Use --debug para logs de depuração completos.

az aks start

Inicia um Cluster Gerenciado interrompido anteriormente.

Consulte starting a cluster <https://docs.microsoft.com/azure/aks/start-stop-cluster>_ para obter mais detalhes sobre como iniciar um cluster.

az aks start --name
             --resource-group
             [--no-wait]

Parâmetros Exigidos

--name -n

Nome do cluster gerenciado.

--resource-group -g

Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Opcionais

--no-wait

Não aguarde a conclusão da operação de execução longa.

Valor padrão: False
Parâmetros Globais
--debug

Aumente o detalhamento do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

Valores aceitos: json, jsonc, none, table, tsv, yaml, yamlc
Valor padrão: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID.

--verbose

Aumentar o detalhamento do log. Use --debug para logs de depuração completos.

az aks start (aks-preview extensão)

Inicia um Cluster Gerenciado interrompido anteriormente.

Consulte starting a cluster <https://docs.microsoft.com/azure/aks/start-stop-cluster>_ para obter mais detalhes sobre como iniciar um cluster.

az aks start --name
             --resource-group
             [--no-wait]

Parâmetros Exigidos

--name -n

Nome do cluster gerenciado.

--resource-group -g

Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Opcionais

--no-wait

Não aguarde a conclusão da operação de execução longa.

Valor padrão: False
Parâmetros Globais
--debug

Aumente o detalhamento do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

Valores aceitos: json, jsonc, none, table, tsv, yaml, yamlc
Valor padrão: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID.

--verbose

Aumentar o detalhamento do log. Use --debug para logs de depuração completos.

az aks stop

Pare um cluster gerenciado.

Isso só pode ser executado em clusters com suporte do conjunto de dimensionamento de máquinas virtuais do Azure. A interrupção de um cluster interrompe totalmente o plano de controle e os nós do agente, mantendo todo o estado do objeto e do cluster. Um cluster não acumula encargos enquanto está parado. Consulte stopping a cluster <https://docs.microsoft.com/azure/aks/start-stop-cluster>_ para obter mais detalhes sobre como interromper um cluster.

az aks stop --name
            --resource-group
            [--no-wait]

Parâmetros Exigidos

--name -n

Nome do cluster gerenciado.

--resource-group -g

Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Opcionais

--no-wait

Não aguarde a conclusão da operação de execução longa.

Valor padrão: False
Parâmetros Globais
--debug

Aumente o detalhamento do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

Valores aceitos: json, jsonc, none, table, tsv, yaml, yamlc
Valor padrão: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID.

--verbose

Aumentar o detalhamento do log. Use --debug para logs de depuração completos.

az aks stop (aks-preview extensão)

Pare um cluster gerenciado.

Isso só pode ser executado em clusters com suporte do conjunto de dimensionamento de máquinas virtuais do Azure. A interrupção de um cluster interrompe totalmente o plano de controle e os nós do agente, mantendo todo o estado do objeto e do cluster. Um cluster não acumula encargos enquanto está parado. Consulte stopping a cluster <https://docs.microsoft.com/azure/aks/start-stop-cluster>_ para obter mais detalhes sobre como interromper um cluster.

az aks stop --name
            --resource-group
            [--no-wait]

Parâmetros Exigidos

--name -n

Nome do cluster gerenciado.

--resource-group -g

Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Opcionais

--no-wait

Não aguarde a conclusão da operação de execução longa.

Valor padrão: False
Parâmetros Globais
--debug

Aumente o detalhamento do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

Valores aceitos: json, jsonc, none, table, tsv, yaml, yamlc
Valor padrão: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID.

--verbose

Aumentar o detalhamento do log. Use --debug para logs de depuração completos.

az aks update

Atualize um cluster gerenciado do Kubernetes. Quando chamado sem argumentos opcionais, ele tenta mover o cluster para seu estado de meta sem alterar a configuração atual do cluster. Isso pode ser usado para sair de um estado não bem-sucedido.

az aks update --name
              --resource-group
              [--aad-admin-group-object-ids]
              [--aad-tenant-id]
              [--aks-custom-headers]
              [--api-server-authorized-ip-ranges]
              [--assign-identity]
              [--assign-kubelet-identity]
              [--attach-acr]
              [--auto-upgrade-channel {node-image, none, patch, rapid, stable}]
              [--azure-container-storage-nodepools]
              [--azure-keyvault-kms-key-id]
              [--azure-keyvault-kms-key-vault-network-access {Private, Public}]
              [--azure-keyvault-kms-key-vault-resource-id]
              [--azure-monitor-workspace-resource-id]
              [--ca-profile]
              [--defender-config]
              [--detach-acr]
              [--disable-ahub]
              [--disable-azure-container-storage {all, azureDisk, elasticSan, ephemeralDisk}]
              [--disable-azure-keyvault-kms]
              [--disable-azure-monitor-metrics]
              [--disable-azure-rbac]
              [--disable-blob-driver]
              [--disable-cluster-autoscaler]
              [--disable-cost-analysis]
              [--disable-defender]
              [--disable-disk-driver]
              [--disable-file-driver]
              [--disable-force-upgrade]
              [--disable-image-cleaner]
              [--disable-keda]
              [--disable-local-accounts]
              [--disable-public-fqdn]
              [--disable-secret-rotation]
              [--disable-snapshot-controller]
              [--disable-vpa]
              [--disable-windows-gmsa]
              [--disable-workload-identity]
              [--enable-aad]
              [--enable-ahub]
              [--enable-azure-container-storage {azureDisk, elasticSan, ephemeralDisk}]
              [--enable-azure-keyvault-kms]
              [--enable-azure-monitor-metrics]
              [--enable-azure-rbac]
              [--enable-blob-driver]
              [--enable-cluster-autoscaler]
              [--enable-cost-analysis]
              [--enable-defender]
              [--enable-disk-driver]
              [--enable-file-driver]
              [--enable-force-upgrade]
              [--enable-image-cleaner]
              [--enable-keda]
              [--enable-local-accounts]
              [--enable-managed-identity]
              [--enable-oidc-issuer]
              [--enable-public-fqdn]
              [--enable-secret-rotation]
              [--enable-snapshot-controller]
              [--enable-vpa]
              [--enable-windows-gmsa]
              [--enable-windows-recording-rules]
              [--enable-workload-identity]
              [--ephemeral-disk-nvme-perf-tier {Basic, Premium, Standard}]
              [--ephemeral-disk-volume-type {EphemeralVolumeOnly, PersistentVolumeWithAnnotation}]
              [--gmsa-dns-server]
              [--gmsa-root-domain-name]
              [--grafana-resource-id]
              [--http-proxy-config]
              [--image-cleaner-interval-hours]
              [--k8s-support-plan {AKSLongTermSupport, KubernetesOfficial}]
              [--ksm-metric-annotations-allow-list]
              [--ksm-metric-labels-allow-list]
              [--load-balancer-backend-pool-type {nodeIP, nodeIPConfiguration}]
              [--load-balancer-idle-timeout]
              [--load-balancer-managed-outbound-ip-count]
              [--load-balancer-managed-outbound-ipv6-count]
              [--load-balancer-outbound-ip-prefixes]
              [--load-balancer-outbound-ips]
              [--load-balancer-outbound-ports]
              [--max-count]
              [--min-count]
              [--nat-gateway-idle-timeout]
              [--nat-gateway-managed-outbound-ip-count]
              [--network-dataplane {azure, cilium}]
              [--network-plugin {azure, kubenet, none}]
              [--network-plugin-mode]
              [--network-policy {azure, calico, cilium, none}]
              [--no-wait]
              [--node-os-upgrade-channel]
              [--nodepool-labels]
              [--nodepool-taints]
              [--outbound-type {loadBalancer, managedNATGateway, userAssignedNATGateway, userDefinedRouting}]
              [--pod-cidr]
              [--private-dns-zone]
              [--rotation-poll-interval]
              [--storage-pool-name]
              [--storage-pool-option {NVMe, Temp, all}]
              [--storage-pool-size]
              [--storage-pool-sku {PremiumV2_LRS, Premium_LRS, Premium_ZRS, StandardSSD_LRS, StandardSSD_ZRS, Standard_LRS, UltraSSD_LRS}]
              [--tags]
              [--tier {free, premium, standard}]
              [--update-cluster-autoscaler]
              [--upgrade-override-until]
              [--windows-admin-password]
              [--yes]

Exemplos

Reconcilie o cluster de volta ao seu estado atual.

az aks update -g MyResourceGroup -n MyManagedCluster

Atualize um cluster do Kubernetes com o balanceador de carga de SKU padrão para usar dois IPs criados pelo AKS para o uso da conexão de saída do balanceador de carga.

az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2

Atualize um cluster do Kubernetes com o balanceador de carga de SKU padrão para usar os IPs públicos fornecidos para o uso da conexão de saída do balanceador de carga.

az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ips <ip-resource-id-1,ip-resource-id-2>

Atualizar um cluster do Kubernetes com um balanceador de carga de SKU padrão, com dois IPs gerenciados do AKS de saída, um tempo limite de fluxo ocioso de 5 minutos e 8000 portas alocadas por computador

az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2 --load-balancer-idle-timeout 5 --load-balancer-outbound-ports 8000

Atualize um cluster do Kubernetes com o balanceador de carga de SKU padrão para usar os prefixos IP públicos fornecidos para o uso da conexão de saída do balanceador de carga.

az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ip-prefixes <ip-prefix-resource-id-1,ip-prefix-resource-id-2>

Atualizar um cluster do Kubernetes do tipo de saída managedNATGateway com dois IPs gerenciados do AKS de saída, um tempo limite de fluxo ocioso de 4 minutos

az aks update -g MyResourceGroup -n MyManagedCluster --nat-gateway-managed-outbound-ip-count 2 --nat-gateway-idle-timeout 4

Anexar o cluster do AKS ao ACR pelo nome "acrName"

az aks update -g MyResourceGroup -n MyManagedCluster --attach-acr acrName

Atualize um cluster do Kubernetes com intervalos de IP do apiserver autorizados.

az aks update -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges 193.168.1.0/24,194.168.1.0/24

Desative o recurso de intervalos de IP do apiserver autorizado para um cluster do Kubernetes.

az aks update -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges ""

Restrinja o tráfego do apiserver em um cluster do Kubernetes aos nós do pool de agentes.

az aks update -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges 0.0.0.0/32

Atualize um cluster do AAD gerenciado pelo AKS com ID de locatário ou IDs de objeto de grupo de administradores.

az aks update -g MyResourceGroup -n MyManagedCluster --aad-admin-group-object-ids <id-1,id-2> --aad-tenant-id <id>

Migre um cluster integrado ao AKS AAD ou um cluster não AAD para um cluster do AAD gerenciado pelo AKS.

az aks update -g MyResourceGroup -n MyManagedCluster --enable-aad --aad-admin-group-object-ids <id-1,id-2> --aad-tenant-id <id>

Habilite o recurso de Benefícios do Usuário Híbrido do Azure para um cluster do Kubernetes.

az aks update -g MyResourceGroup -n MyManagedCluster --enable-ahub

Desabilite o recurso de Benefícios do Usuário Híbrido do Azure para um cluster do Kubernetes.

az aks update -g MyResourceGroup -n MyManagedCluster --disable-ahub

Atualizar a senha do Windows de um cluster kubernetes

az aks update -g MyResourceGroup -n MyManagedCLuster --windows-admin-password "Repl@cePassw0rd12345678"

Atualize o cluster para usar a identidade gerenciada atribuída pelo sistema no painel de controle.

az aks update -g MyResourceGroup -n MyManagedCluster --enable-managed-identity

Atualize o cluster para usar a identidade gerenciada atribuída pelo usuário no painel de controle.

az aks update -g MyResourceGroup -n MyManagedCluster --enable-managed-identity --assign-identity <user_assigned_identity_resource_id>

Atualizar um cluster do AKS do AAD não gerenciado para usar o RBAC do Azure

az aks update -g MyResourceGroup -n MyManagedCluster --enable-aad --enable-azure-rbac

Atualizar um cluster AKS do AAD gerenciado para usar o RBAC do Azure

az aks update -g MyResourceGroup -n MyManagedCluster --enable-azure-rbac

Desabilitar o RBAC do Azure em um cluster AKS do AAD gerenciado

az aks update -g MyResourceGroup -n MyManagedCluster --disable-azure-rbac

Atualizar as tags de um cluster do Kubernetes

az aks update -g MyResourceGroup -n MyManagedCLuster --tags "foo=bar" "baz=qux"

Atualizar um cluster do Kubernetes com cabeçalhos personalizados

az aks update -g MyResourceGroup -n MyManagedCluster --aks-custom-headers WindowsContainerRuntime=containerd,AKSHTTPCustomFeatures=Microsoft.ContainerService/CustomNodeConfigPreview

Habilite o Windows gmsa para um cluster kubernetes com a configuração do servidor DNS na vnet usada pelo cluster.

az aks update -g MyResourceGroup -n MyManagedCluster --enable-windows-gmsa

Habilite o Windows gmsa para um cluster do Kubernetes sem definir o servidor DNS na vnet usada pelo cluster.

az aks update -g MyResourceGroup -n MyManagedCluster --enable-windows-gmsa --gmsa-dns-server "10.240.0.4" --gmsa-root-domain-name "contoso.com"

Desabilite o Windows gmsa para um cluster kubernetes.

az aks update -g MyResourceGroup -n MyManagedCluster --disable-windows-gmsa

Habilite o dimensionador automático de carga de trabalho KEDA para um cluster do Kubernetes existente.

az aks update -g MyResourceGroup -n MyManagedCluster --enable-keda

Desative o dimensionador automático de carga de trabalho KEDA para um cluster do Kubernetes existente.

az aks update -g MyResourceGroup -n MyManagedCluster --disable-keda

Habilite o VPA (Vertical Pod Autoscaler) para um cluster kubernetes existente.

az aks update -g MyResourceGroup -n MyManagedCLuster --enable-vpa

Desative o VPA (Vertical Pod Autoscaler) para um cluster kubernetes existente.

az aks update -g MyResourceGroup -n MyManagedCLuster --disable-vpa

Parâmetros Exigidos

--name -n

Nome do cluster gerenciado.

--resource-group -g

Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Opcionais

--aad-admin-group-object-ids

Lista separada por vírgulas de IDs de objeto de grupo do aad que serão definidas como administrador de cluster.

--aad-tenant-id

A ID de um locatário do Azure Active Directory.

--aks-custom-headers

Pares de chave-valor separados por vírgula para especificar cabeçalhos personalizados.

--api-server-authorized-ip-ranges

Lista separada por vírgulas de intervalos de IP do apiserver autorizados. Defina como "" para permitir todo o tráfego em um cluster restrito anteriormente. Configure como 0.0.0.0/32 para restringir o tráfego do apiserver aos pools de nós.

--assign-identity

Especifique uma identidade atribuída pelo usuário existente para gerenciar o grupo de recursos do cluster.

--assign-kubelet-identity

Atualize a identidade kubelet do cluster para uma identidade atribuída pelo usuário existente. Observe que essa operação recriará todos os nós do agente no cluster.

--attach-acr

Conceda a atribuição de função 'acrpull' ao ACR especificado por nome ou ID de recurso.

--auto-upgrade-channel

Especifique o canal de atualização para atualização automática.

Valores aceitos: node-image, none, patch, rapid, stable
--azure-container-storage-nodepools

Defina a lista de pools de nós separados por vírgulas para instalar o armazenamento de contêiner do Azure.

--azure-keyvault-kms-key-id

Identificador da chave do Azure Key Vault.

--azure-keyvault-kms-key-vault-network-access

Acesso à rede do Azure Key Vault.

Os valores permitidos são "Público", "Privado". Se não estiver definido, o padrão é o tipo "Público". Requer que --azure-keyvault-kms-key-id seja usado.

Valores aceitos: Private, Public
--azure-keyvault-kms-key-vault-resource-id

ID do recurso do Azure Key Vault.

--azure-monitor-workspace-resource-id

ID do recurso do workspace do Azure Monitor.

--ca-profile --cluster-autoscaler-profile

Lista separada por vírgulas de pares chave=valor para configurar o dimensionador automático de cluster. Passe uma string vazia para limpar o perfil.

--defender-config

Caminho para o arquivo JSON que contém as configurações de perfil do Microsoft Defender.

--detach-acr

Desabilite a atribuição de função 'acrpull' ao ACR especificado por nome ou ID de recurso.

--disable-ahub

Desabilite o recurso AHUB (Benefícios do Usuário Híbrido do Azure) para cluster.

Valor padrão: False
--disable-azure-container-storage

Desabilite o armazenamento de contêiner do Azure ou qualquer um dos tipos de pool de armazenamento.

Valores aceitos: all, azureDisk, elasticSan, ephemeralDisk
--disable-azure-keyvault-kms

Desabilite o Serviço de Gerenciamento de Chaves do Azure KeyVault.

Valor padrão: False
--disable-azure-monitor-metrics

Desabilite o perfil de métricas do Azure Monitor. Isso excluirá todos os DCRs associados ao cluster, todos os DCRs vinculados com o fluxo de dados = prometheus-stream e os grupos de regras de gravação criados pelo complemento para esse cluster do AKS.

Valor padrão: False
--disable-azure-rbac

Desabilite o RBAC do Azure para controlar as verificações de autorização no cluster.

Valor padrão: False
--disable-blob-driver

Desabilite o driver CSI do AzureBlob.

--disable-cluster-autoscaler -d

Desative o dimensionador automático de cluster.

Valor padrão: False
--disable-cost-analysis

Desabilite a exportação de detalhes de Namespace e Implantação do Kubernetes para as exibições de Análise de Custo no portal do Azure.

Valor padrão: False
--disable-defender

Desative o perfil do defensor.

Valor padrão: False
--disable-disk-driver

Desabilite o driver CSI do AzureDisk.

Valor padrão: False
--disable-file-driver

Desabilite o driver CSI do AzureFile.

Valor padrão: False
--disable-force-upgrade

Desative a substituição das configurações de atualização do cluster forceUpgrade.

Valor padrão: False
--disable-image-cleaner

Desative o serviço ImageCleaner.

Valor padrão: False
--disable-keda

Desative o dimensionador automático de carga de trabalho KEDA.

Valor padrão: False
--disable-local-accounts

Se definido como true, a obtenção de credencial estática será desabilitada para esse cluster.

Valor padrão: False
--disable-public-fqdn

Desabilite o recurso fqdn público para cluster privado.

Valor padrão: False
--disable-secret-rotation

Desative a rotação secreta. Use com o complemento azure-keyvault-secrets-provider.

Valor padrão: False
--disable-snapshot-controller

Desative o controlador de instantâneo CSI.

Valor padrão: False
--disable-vpa

Desative o dimensionador automático de pod vertical para cluster.

Valor padrão: False
--disable-windows-gmsa

Desative o Windows gmsa no cluster.

Valor padrão: False
--disable-workload-identity

Desative o complemento de identidade da carga de trabalho.

Valor padrão: False
--enable-aad

Habilitar o recurso AAD gerenciado para cluster.

Valor padrão: False
--enable-ahub

Habilite o recurso AHUB (Benefícios do Usuário Híbrido do Azure) para cluster.

Valor padrão: False
--enable-azure-container-storage

Habilite o armazenamento de contêiner do Azure e defina o tipo de pool de armazenamento.

Valores aceitos: azureDisk, elasticSan, ephemeralDisk
--enable-azure-keyvault-kms

Habilite o Serviço de Gerenciamento de Chaves do Azure KeyVault.

Valor padrão: False
--enable-azure-monitor-metrics

Habilite um cluster do Kubernetes com o serviço gerenciado do Azure Monitor para integração do Prometheus.

Valor padrão: False
--enable-azure-rbac

Habilite o RBAC do Azure para controlar as verificações de autorização no cluster.

Valor padrão: False
--enable-blob-driver

Habilite o driver CSI do AzureBlob.

--enable-cluster-autoscaler -e

Habilite o dimensionador automático de cluster.

Valor padrão: False
--enable-cost-analysis

Habilite a exportação de detalhes de Namespace e Implantação do Kubernetes para as exibições de Análise de Custo no portal do Azure. Para obter mais informações, consulte aka.ms/aks/docs/cost-analysis.

Valor padrão: False
--enable-defender

Habilite o perfil de segurança do Microsoft Defender.

Valor padrão: False
--enable-disk-driver

Habilite o driver CSI do AzureDisk.

Valor padrão: False
--enable-file-driver

Habilite o driver CSI do AzureFile.

Valor padrão: False
--enable-force-upgrade

Habilite a substituição das configurações de atualização do cluster forceUpgrade.

Valor padrão: False
--enable-image-cleaner

Ative o serviço ImageCleaner.

Valor padrão: False
--enable-keda

Habilite o dimensionador automático de carga de trabalho KEDA.

Valor padrão: False
--enable-local-accounts

Se definido como true, permitirá a obtenção de credenciais estáticas para este cluster.

Valor padrão: False
--enable-managed-identity

Atualize o cluster atual para usar a identidade gerenciada para gerenciar o grupo de recursos do cluster.

Valor padrão: False
--enable-oidc-issuer

Habilite o emissor do OIDC.

Valor padrão: False
--enable-public-fqdn

Habilite o recurso fqdn público para cluster privado.

Valor padrão: False
--enable-secret-rotation

Ative a rotação de segredos. Use com o complemento azure-keyvault-secrets-provider.

Valor padrão: False
--enable-snapshot-controller

Ative o Snapshot Controller.

Valor padrão: False
--enable-vpa

Habilite o dimensionador automático de pod vertical para cluster.

Valor padrão: False
--enable-windows-gmsa

Habilite o Windows gmsa no cluster.

Valor padrão: False
--enable-windows-recording-rules

Habilite as Regras de Gravação do Windows ao habilitar o complemento Métricas do Azure Monitor.

Valor padrão: False
--enable-workload-identity

Habilite o complemento de identidade da carga de trabalho.

Valor padrão: False
--ephemeral-disk-nvme-perf-tier

Defina o tipo de volume de disco efêmero para o armazenamento de contêiner do Azure.

Valores aceitos: Basic, Premium, Standard
--ephemeral-disk-volume-type

Defina o tipo de volume de disco efêmero para o armazenamento de contêiner do Azure.

Valores aceitos: EphemeralVolumeOnly, PersistentVolumeWithAnnotation
--gmsa-dns-server

Especifique o servidor DNS para Windows gmsa no cluster.

Você não precisará definir isso se tiver definido o servidor DNS na VNET usada pelo cluster. Você deve definir ou não --gmsa-dns-server e --gmsa-root-domain-name ao mesmo tempo ao definir --enable-windows-gmsa.

--gmsa-root-domain-name

Especifique o nome de domínio raiz para Windows gmsa no cluster.

Você não precisará definir isso se tiver definido o servidor DNS na VNET usada pelo cluster. Você deve definir ou não --gmsa-dns-server e --gmsa-root-domain-name ao mesmo tempo ao definir --enable-windows-gmsa.

--grafana-resource-id

ID do recurso do workspace gerenciado do Azure Grafana.

--http-proxy-config

Configuração de proxy HTTP para este cluster.

--image-cleaner-interval-hours

Intervalo de verificação do ImageCleaner.

--k8s-support-plan

Escolha entre "KubernetesOfficial" ou "AKSLongTermSupport", com "AKSLongTermSupport" você ganha 1 ano extra de patches CVE.

Valores aceitos: AKSLongTermSupport, KubernetesOfficial
--ksm-metric-annotations-allow-list

Lista separada por vírgulas de chaves de rótulo adicionais do Kubernetes que serão usadas na métrica de rótulos do recurso. Por padrão, a métrica contém apenas rótulos de namespace e nome. Para incluir rótulos adicionais, forneça uma lista de nomes de recursos em sua forma plural e chaves de rótulo do Kubernetes que você gostaria de permitir para eles (por exemplo, '=namespaces=[k8s-label-1,k8s-label-n,...],pods=[app],...)'. Um único '' pode ser fornecido por recurso para permitir quaisquer rótulos, mas isso tem implicações graves no desempenho (por exemplo, '=pods=[]').

--ksm-metric-labels-allow-list

Lista separada por vírgulas de chaves de rótulo adicionais do Kubernetes que serão usadas na métrica de rótulos do recurso. Por padrão, a métrica contém apenas rótulos de namespace e nome. Para incluir rótulos adicionais, forneça uma lista de nomes de recursos em sua forma plural e chaves de rótulo do Kubernetes que você gostaria de permitir para eles (por exemplo, '=namespaces=[k8s-label-1,k8s-label-n,...],pods=[app],...)'. Um único '' pode ser fornecido por recurso para permitir quaisquer rótulos, mas isso tem implicações graves no desempenho (por exemplo, '=pods=[]').

--load-balancer-backend-pool-type

Tipo de pool de back-end do balanceador de carga.

Defina o tipo de pool de back-end do LoadBalancer do pool de back-end de entrada gerenciado. O nodeIP significa que as VMs serão anexadas ao LoadBalancer adicionando seu endereço IP privado ao pool de back-end. O nodeIPConfiguration significa que as VMs serão anexadas ao LoadBalancer referenciando a ID do pool de back-end na NIC da VM.

Valores aceitos: nodeIP, nodeIPConfiguration
--load-balancer-idle-timeout

Tempo limite de ociosidade do balanceador de carga em minutos.

Tempo limite ocioso desejado para fluxos de saída do balanceador de carga, o padrão é 30 minutos. Especifique um valor no intervalo de [4, 100].

--load-balancer-managed-outbound-ip-count

Contagem de IPs de saída gerenciada pelo balanceador de carga.

Número desejado de IPs de saída gerenciados para conexão de saída do balanceador de carga. Válido somente para o cluster do balanceador de carga de SKU Standard. Se o novo valor for maior que o valor original, novos IPs de saída adicionais serão criados. Se o valor for menor que o valor original, os IPs de saída existentes serão excluídos e as conexões de saída poderão falhar devido à atualização da configuração.

--load-balancer-managed-outbound-ipv6-count

Contagem de IP IPv6 de saída gerenciada pelo balanceador de carga.

Número desejado de IPs IPv6 de saída gerenciados para conexão de saída do balanceador de carga. Válido apenas para pilha dupla (--ip-families IPv4,IPv6).

--load-balancer-outbound-ip-prefixes

IDs de recurso de prefixo IP de saída do balanceador de carga.

IDs de recurso de prefixo IP público separados por vírgulas para conexão de saída do balanceador de carga. Válido somente para o cluster do balanceador de carga de SKU Standard.

--load-balancer-outbound-ips

IDs de recursos IP de saída do balanceador de carga.

IDs de recursos de IP públicos separados por vírgulas para conexão de saída do balanceador de carga. Válido somente para o cluster do balanceador de carga de SKU Standard.

--load-balancer-outbound-ports

Portas alocadas de saída do balanceador de carga.

Número estático desejado de portas de saída por VM no pool de back-end do balanceador de carga. Por padrão, defina como 0, que usa a alocação padrão com base no número de VMs.

--max-count

Contagem máxima de nós usada para o dimensionador automático, quando "--enable-cluster-autoscaler" especificado. Especifique o valor no intervalo de [1, 1000].

--min-count

Contagem mínima de nós usada para o dimensionador automático, quando "--enable-cluster-autoscaler" especificado. Especifique o valor no intervalo de [1, 1000].

--nat-gateway-idle-timeout

Tempo limite ocioso do gateway NAT em minutos.

Tempo limite de ociosidade desejado para fluxos de saída do gateway NAT, o padrão é 4 minutos. Especifique um valor no intervalo de [4, 120]. Válido apenas para cluster de balanceador de carga de SKU Standard com o tipo de saída managedNATGateway.

--nat-gateway-managed-outbound-ip-count

Contagem de IP de saída gerenciada pelo gateway NAT.

Número desejado de IPs de saída gerenciados para conexão de saída do gateway NAT. Especifique um valor no intervalo de [1, 16]. Válido apenas para cluster de balanceador de carga de SKU Standard com o tipo de saída managedNATGateway.

--network-dataplane

O plano de dados de rede a ser usado.

Plano de dados de rede usado no cluster do Kubernetes. Especifique "azure" para usar o dataplane do Azure (padrão) ou "cilium" para habilitar o dataplane do Cilium.

Valores aceitos: azure, cilium
--network-plugin

O plugin de rede Kubernetes para usar.

Especifique "azure" junto com --network-plugin-mode=overlay para atualizar um cluster para usar a Sobreposição de CNI do Azure. Para obter mais informações, consulte https://aka.ms/aks/azure-cni-overlay.

Valores aceitos: azure, kubenet, none
--network-plugin-mode

Atualize o modo de um plug-in de rede para migrar para uma configuração de rede de pod diferente.

--network-policy

Atualize o mecanismo de política de rede.

O Azure fornece três mecanismos de política de rede para impor políticas de rede. Os seguintes valores podem ser especificados:

  • "azure" para o Gerenciador de Política de Rede do Azure,
  • "cilium" para CNI do Azure com tecnologia Cilium,
  • "calico" para rede de código aberto e solução de segurança de rede fundada pela Tigera,
  • "none" para desinstalar o Mecanismo de Política de Rede (Gerenciador de Políticas de Rede do Azure ou Calico). O padrão é "nenhum" (política de rede desativada).
Valores aceitos: azure, calico, cilium, none
--no-wait

Não aguarde a conclusão da operação de execução longa.

Valor padrão: False
--node-os-upgrade-channel

Maneira pela qual o sistema operacional em seus nós é atualizado. Pode ser NodeImage, None, SecurityPatch ou Unmanaged.

--nodepool-labels

Os rótulos de nó para todo o pool de nós. Consulte https://aka.ms/node-labels a sintaxe dos rótulos.

--nodepool-taints

O nó é contaminado para todo o pool de nós.

--outbound-type

Como o tráfego de saída será configurado para um cluster.

Essa opção mudará a maneira como as conexões de saída são gerenciadas no cluster do AKS. As opções disponíveis são loadbalancer, managedNATGateway, userAssignedNATGateway, userDefinedRouting. Para vnet personalizada, há suporte para loadbalancer, userAssignedNATGateway e userDefinedRouting. Para a vnet gerenciada do aks, há suporte para loadbalancer, managedNATGateway e userDefinedRouting.

Valores aceitos: loadBalancer, managedNATGateway, userAssignedNATGateway, userDefinedRouting
--pod-cidr

Atualize o CIDR do pod para um cluster. Usado ao atualizar um cluster da CNI do Azure para a Sobreposição da CNI do Azure.

--private-dns-zone

O modo de zona DNS privada para cluster privado.

Permitir apenas a alteração da zona DNS privada do modo byo/sistema para nenhum para cluster privado. Outros são negados.

--rotation-poll-interval

Defina o intervalo da pesquisa de rotação. Use com o complemento azure-keyvault-secrets-provider.

--storage-pool-name

Defina o nome do pool de armazenamento para o armazenamento de contêiner do Azure.

--storage-pool-option

Defina a opção de pool de armazenamento em disco efêmero para o armazenamento de contêiner do Azure.

Valores aceitos: NVMe, Temp, all
--storage-pool-size

Defina o tamanho do pool de armazenamento para o armazenamento de contêiner do Azure.

--storage-pool-sku

Defina o sku do pool de armazenamento do tipo disco do Azure para o armazenamento de contêiner do Azure.

Valores aceitos: PremiumV2_LRS, Premium_LRS, Premium_ZRS, StandardSSD_LRS, StandardSSD_ZRS, Standard_LRS, UltraSSD_LRS
--tags

As tags do cluster gerenciado. A instância de cluster gerenciado e todos os recursos gerenciados pelo provedor de nuvem serão marcados.

--tier

Especifique a camada de SKU para clusters gerenciados. '--tier standard' permite um serviço de cluster gerenciado padrão com um SLA com suporte financeiro. '--tier free' altera um cluster gerenciado padrão para um gratuito.

Valores aceitos: free, premium, standard
--update-cluster-autoscaler -u

Atualize min-count ou max-count para dimensionador automático de cluster.

Valor padrão: False
--upgrade-override-until

Até quando as substituições upgradeSettings do cluster entrarem em vigor. Ele precisa estar em um formato de data e hora válido nos próximos 30 dias. Por exemplo, 2023-04-01T13:00:00Z. Observe que se --force-upgrade estiver definido como true e --upgrade-override-until não estiver definido, por padrão, ele será definido como 3 dias a partir de agora.

--windows-admin-password

Senha da conta de usuário a ser usada em VMs de nó do Windows.

Regras para windows-admin-password: - Comprimento mínimo: 14 caracteres - Comprimento máximo: 123 caracteres - Requisitos de complexidade: 3 das 4 condições abaixo precisam ser atendidas * Tem caracteres inferiores * Tem caracteres superiores * Tem um dígito * Tem um caractere especial (correspondência Regex [\W_]) - Valores não permitidos: "abc@123", "P@$$w 0rd", "P@ssw0rd", "P@ssword123", "Pa$$word", "pass@word1", "Password!", "Password1", "Password22", "iloveyou!" Referência: https://docs.microsoft.com/dotnet/api/microsoft.azure.management.compute.models.virtualmachinescalesetosprofile.adminpassword?view=azure-dotnet.

--yes -y

Não solicite confirmação.

Valor padrão: False
Parâmetros Globais
--debug

Aumente o detalhamento do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

Valores aceitos: json, jsonc, none, table, tsv, yaml, yamlc
Valor padrão: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID.

--verbose

Aumentar o detalhamento do log. Use --debug para logs de depuração completos.

az aks update (aks-preview extensão)

Atualize as propriedades de um cluster gerenciado do Kubernetes.

Atualize as propriedades de um cluster gerenciado do Kubernetes. Pode ser usado, por exemplo, para ativar/desativar o dimensionador automático de cluster. Quando chamado sem argumentos opcionais, ele tenta mover o cluster para seu estado de meta sem alterar a configuração atual do cluster. Isso pode ser usado para sair de um estado não bem-sucedido.

az aks update --name
              --resource-group
              [--aad-admin-group-object-ids]
              [--aad-tenant-id]
              [--advanced-networking-observability-tls-management {Managed, None}]
              [--aks-custom-headers]
              [--api-server-authorized-ip-ranges]
              [--apiserver-subnet-id]
              [--assign-identity]
              [--assign-kubelet-identity]
              [--attach-acr]
              [--auto-upgrade-channel {node-image, none, patch, rapid, stable}]
              [--azure-container-storage-nodepools]
              [--azure-keyvault-kms-key-id]
              [--azure-keyvault-kms-key-vault-network-access {Private, Public}]
              [--azure-keyvault-kms-key-vault-resource-id]
              [--azure-monitor-workspace-resource-id]
              [--bootstrap-artifact-source {Cache, Direct}]
              [--bootstrap-container-registry-resource-id]
              [--ca-certs]
              [--ca-profile]
              [--cluster-service-load-balancer-health-probe-mode {Servicenodeport, Shared}]
              [--cluster-snapshot-id]
              [--defender-config]
              [--detach-acr]
              [--disable-acns]
              [--disable-addon-autoscaling]
              [--disable-advanced-network-observability]
              [--disable-ahub]
              [--disable-ai-toolchain-operator]
              [--disable-azure-container-storage {all, azureDisk, elasticSan, ephemeralDisk}]
              [--disable-azure-keyvault-kms]
              [--disable-azure-monitor-app-monitoring]
              [--disable-azure-monitor-metrics]
              [--disable-azure-rbac]
              [--disable-blob-driver]
              [--disable-cluster-autoscaler]
              [--disable-cost-analysis]
              [--disable-defender]
              [--disable-disk-driver]
              [--disable-file-driver]
              [--disable-force-upgrade]
              [--disable-fqdn-policy]
              [--disable-image-cleaner]
              [--disable-image-integrity]
              [--disable-imds-restriction]
              [--disable-keda]
              [--disable-local-accounts]
              [--disable-node-restriction]
              [--disable-pod-identity]
              [--disable-pod-security-policy]
              [--disable-private-cluster]
              [--disable-public-fqdn]
              [--disable-secret-rotation]
              [--disable-snapshot-controller]
              [--disable-static-egress-gateway]
              [--disable-vpa]
              [--disable-workload-identity]
              [--disk-driver-version {v1, v2}]
              [--enable-aad]
              [--enable-acns]
              [--enable-addon-autoscaling]
              [--enable-advanced-network-observability]
              [--enable-ahub]
              [--enable-ai-toolchain-operator]
              [--enable-apiserver-vnet-integration]
              [--enable-azure-container-storage {azureDisk, elasticSan, ephemeralDisk}]
              [--enable-azure-keyvault-kms]
              [--enable-azure-monitor-app-monitoring]
              [--enable-azure-monitor-metrics]
              [--enable-azure-rbac]
              [--enable-blob-driver]
              [--enable-cluster-autoscaler]
              [--enable-cost-analysis]
              [--enable-defender]
              [--enable-disk-driver]
              [--enable-file-driver]
              [--enable-force-upgrade]
              [--enable-fqdn-policy]
              [--enable-image-cleaner]
              [--enable-image-integrity]
              [--enable-imds-restriction]
              [--enable-keda]
              [--enable-local-accounts]
              [--enable-managed-identity]
              [--enable-node-restriction]
              [--enable-oidc-issuer]
              [--enable-pod-identity]
              [--enable-pod-identity-with-kubenet]
              [--enable-private-cluster]
              [--enable-public-fqdn]
              [--enable-secret-rotation]
              [--enable-snapshot-controller]
              [--enable-static-egress-gateway]
              [--enable-vpa]
              [--enable-windows-gmsa]
              [--enable-windows-recording-rules]
              [--enable-workload-identity]
              [--ephemeral-disk-nvme-perf-tier {Basic, Premium, Standard}]
              [--ephemeral-disk-volume-type {EphemeralVolumeOnly, PersistentVolumeWithAnnotation}]
              [--gmsa-dns-server]
              [--gmsa-root-domain-name]
              [--grafana-resource-id]
              [--http-proxy-config]
              [--if-match]
              [--if-none-match]
              [--image-cleaner-interval-hours]
              [--ip-families]
              [--k8s-support-plan {AKSLongTermSupport, KubernetesOfficial}]
              [--ksm-metric-annotations-allow-list]
              [--ksm-metric-labels-allow-list]
              [--kube-proxy-config]
              [--load-balancer-backend-pool-type]
              [--load-balancer-idle-timeout]
              [--load-balancer-managed-outbound-ip-count]
              [--load-balancer-managed-outbound-ipv6-count]
              [--load-balancer-outbound-ip-prefixes]
              [--load-balancer-outbound-ips]
              [--load-balancer-outbound-ports]
              [--max-count]
              [--min-count]
              [--nat-gateway-idle-timeout]
              [--nat-gateway-managed-outbound-ip-count]
              [--network-dataplane {azure, cilium}]
              [--network-plugin {azure, kubenet, none}]
              [--network-plugin-mode]
              [--network-policy]
              [--no-wait]
              [--node-init-taints]
              [--node-os-upgrade-channel {NodeImage, None, SecurityPatch, Unmanaged}]
              [--node-provisioning-mode {Auto, Manual}]
              [--nodepool-labels]
              [--nodepool-taints]
              [--nrg-lockdown-restriction-level {ReadOnly, Unrestricted}]
              [--outbound-type {loadBalancer, managedNATGateway, none, userAssignedNATGateway, userDefinedRouting}]
              [--pod-cidr]
              [--private-dns-zone]
              [--rotation-poll-interval]
              [--safeguards-excluded-ns]
              [--safeguards-level {Enforcement, Off, Warning}]
              [--safeguards-version]
              [--sku {automatic, base}]
              [--ssh-access {disabled, localuser}]
              [--ssh-key-value]
              [--storage-pool-name]
              [--storage-pool-option {NVMe, Temp, all}]
              [--storage-pool-size]
              [--storage-pool-sku {PremiumV2_LRS, Premium_LRS, Premium_ZRS, StandardSSD_LRS, StandardSSD_ZRS, Standard_LRS, UltraSSD_LRS}]
              [--tags]
              [--tier {free, premium, standard}]
              [--update-cluster-autoscaler]
              [--upgrade-override-until]
              [--windows-admin-password]
              [--yes]

Exemplos

Reconcilie o cluster de volta ao seu estado atual.

az aks update -g MyResourceGroup -n MyManagedCluster

Habilitar o dimensionador automático de cluster dentro do intervalo de contagem de nós [1,5]

az aks update --enable-cluster-autoscaler --min-count 1 --max-count 5 -g MyResourceGroup -n MyManagedCluster

Desabilitar o dimensionador automático de cluster para um cluster existente

az aks update --disable-cluster-autoscaler -g MyResourceGroup -n MyManagedCluster

Atualize min-count ou max-count para dimensionador automático de cluster.

az aks update --update-cluster-autoscaler --min-count 1 --max-count 10 -g MyResourceGroup -n MyManagedCluster

Desative a política de segurança do pod.

az aks update --disable-pod-security-policy -g MyResourceGroup -n MyManagedCluster

Atualize um cluster do Kubernetes com o balanceador de carga de SKU padrão para usar dois IPs criados pelo AKS para o uso da conexão de saída do balanceador de carga.

az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2

Atualize um cluster do Kubernetes com o balanceador de carga de SKU padrão para usar os IPs públicos fornecidos para o uso da conexão de saída do balanceador de carga.

az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ips <ip-resource-id-1,ip-resource-id-2>

Atualize um cluster do Kubernetes com o balanceador de carga de SKU padrão para usar os prefixos IP públicos fornecidos para o uso da conexão de saída do balanceador de carga.

az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ip-prefixes <ip-prefix-resource-id-1,ip-prefix-resource-id-2>

Atualizar um cluster do Kubernetes com o novo tipo de saída

az aks update -g MyResourceGroup -n MyManagedCluster --outbound-type managedNATGateway

Atualizar um cluster do Kubernetes com dois IPs gerenciados do AKS de saída, um tempo limite de fluxo ocioso de 5 minutos e 8000 portas alocadas por computador

az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2 --load-balancer-idle-timeout 5 --load-balancer-outbound-ports 8000

Atualizar um cluster do Kubernetes do tipo de saída managedNATGateway com dois IPs gerenciados do AKS de saída, um tempo limite de fluxo ocioso de 4 minutos

az aks update -g MyResourceGroup -n MyManagedCluster --nat-gateway-managed-outbound-ip-count 2 --nat-gateway-idle-timeout 4

Atualize um cluster do Kubernetes com intervalos de IP do apiserver autorizados.

az aks update -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges 193.168.1.0/24,194.168.1.0/24

Desative o recurso de intervalos de IP do apiserver autorizado para um cluster do Kubernetes.

az aks update -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges ""

Restrinja o tráfego do apiserver em um cluster do Kubernetes aos nós do pool de agentes.

az aks update -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges 0.0.0.0/32

Atualize um cluster do AAD gerenciado pelo AKS com ID de locatário ou IDs de objeto de grupo de administradores.

az aks update -g MyResourceGroup -n MyManagedCluster --aad-admin-group-object-ids <id-1,id-2> --aad-tenant-id <id>

Migre um cluster integrado ao AAD do AKS ou um cluster não AAAAD para um cluster do AAD gerenciado pelo AKS.

az aks update -g MyResourceGroup -n MyManagedCluster --enable-aad --aad-admin-group-object-ids <id-1,id-2> --aad-tenant-id <id>

Habilite o recurso de Benefícios do Usuário Híbrido do Azure para um cluster do Kubernetes.

az aks update -g MyResourceGroup -n MyManagedCluster --enable-ahub

Desabilite o recurso de Benefícios do Usuário Híbrido do Azure para um cluster do Kubernetes.

az aks update -g MyResourceGroup -n MyManagedCluster --disable-ahub

Atualize o cluster para usar a identidade gerenciada atribuída pelo sistema no painel de controle.

az aks update -g MyResourceGroup -n MyManagedCluster --enable-managed-identity

Atualize o cluster para usar a identidade gerenciada atribuída pelo usuário no painel de controle.

az aks update -g MyResourceGroup -n MyManagedCluster --enable-managed-identity --assign-identity <user_assigned_identity_resource_id>

Ative o complemento de identidade do pod.

az aks update -g MyResourceGroup -n MyManagedCluster --enable-pod-identity

Desative o complemento de identidade do pod.

az aks update -g MyResourceGroup -n MyManagedCluster --disable-pod-identity

Atualizar as tags de um cluster do Kubernetes

az aks update -g MyResourceGroup -n MyManagedCLuster --tags "foo=bar" "baz=qux"

Atualizar a senha do Windows de um cluster kubernetes

az aks update -g MyResourceGroup -n MyManagedCLuster --windows-admin-password "Repl@cePassw0rd12345678"

Atualizar um cluster AKS do AAD gerenciado para usar o RBAC do Azure

az aks update -g MyResourceGroup -n MyManagedCluster --enable-azure-rbac

Desabilitar o RBAC do Azure em um cluster AKS do AAD gerenciado

az aks update -g MyResourceGroup -n MyManagedCluster --disable-azure-rbac

Habilite o Windows gmsa para um cluster kubernetes com a configuração do servidor DNS na vnet usada pelo cluster.

az aks update -g MyResourceGroup -n MyManagedCluster --enable-windows-gmsa

Habilite o Windows gmsa para um cluster do Kubernetes sem definir o servidor DNS na vnet usada pelo cluster.

az aks update -g MyResourceGroup -n MyManagedCluster --enable-windows-gmsa --gmsa-dns-server "10.240.0.4" --gmsa-root-domain-name "contoso.com"

Atualize um cluster gerenciado existente para um snapshot de cluster gerenciado.

az aks update -g MyResourceGroup -n MyManagedCluster --cluster-snapshot-id "/subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.ContainerService/managedclustersnapshots/mysnapshot1"

Atualize um cluster do Kubernetes com proteções definidas como "Aviso". Pressupõe que o complemento do Azure Policy já esteja habilitado

az aks update -g MyResourceGroup -n MyManagedCluster --safeguards-level Warning

Atualize um cluster do Kubernetes com proteções definidas como "Aviso" e alguns namespaces excluídos. Pressupõe que o complemento do Azure Policy já esteja habilitado

az aks update -g MyResourceGroup -n MyManagedCluster --safeguards-level Warning --safeguards-excluded-ns ns1,ns2

Atualize um cluster do Kubernetes para limpar todos os namespaces excluídos das proteções. Pressupõe que o complemento do Azure Policy já esteja habilitado

az aks update -g MyResourceGroup -n MyManagedCluster --safeguards-excluded-ns ""

Parâmetros Exigidos

--name -n

Nome do cluster gerenciado.

--resource-group -g

Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Opcionais

--aad-admin-group-object-ids

Lista separada por vírgulas de IDs de objeto de grupo do aad que serão definidas como administrador de cluster.

--aad-tenant-id

A ID de um locatário do Azure Active Directory.

--advanced-networking-observability-tls-management
Versão Prévia

Gerenciamento de certificados TLS para consultar logs de fluxo de rede por meio do endpoint de log de fluxo para clusters de observabilidade de rede avançada. Os valores válidos são "Gerenciado" e "Nenhum". Se não for especificado, o padrão será Gerenciado.

Valores aceitos: Managed, None
--aks-custom-headers

Envie cabeçalhos personalizados. Quando especificado, o formato deve ser Key1=Value1,Key2=Value2.

--api-server-authorized-ip-ranges

Lista separada por vírgulas de intervalos de IP do apiserver autorizados. Defina como "" para permitir todo o tráfego em um cluster restrito anteriormente. Configure como 0.0.0.0/32 para restringir o tráfego do apiserver aos pools de nós.

--apiserver-subnet-id
Versão Prévia

A ID de uma sub-rede em uma VNet existente na qual atribuir pods apiserver do painel de controle (requer --enable-apiserver-vnet-integration).

--assign-identity

Especifique uma identidade atribuída pelo usuário existente para gerenciar o grupo de recursos do cluster.

--assign-kubelet-identity

Atualize a identidade kubelet do cluster para uma identidade atribuída pelo usuário existente. Observe que essa operação recriará todos os nós do agente no cluster.

--attach-acr

Conceda a atribuição de função 'acrpull' ao ACR especificado por nome ou ID de recurso.

--auto-upgrade-channel

Especifique o canal de atualização para atualização automática. Pode ser rápido, estável, patch, imagem de nó ou nenhum, nenhum significa desabilitar a atualização automática.

Valores aceitos: node-image, none, patch, rapid, stable
--azure-container-storage-nodepools

Defina a lista de pools de nós separados por vírgulas para instalar o armazenamento de contêiner do Azure.

--azure-keyvault-kms-key-id

Identificador da chave do Azure Key Vault.

--azure-keyvault-kms-key-vault-network-access

Acesso à rede do Azure Key Vault.

Os valores permitidos são "Público", "Privado". Se não estiver definido, o padrão é o tipo "Público". Requer que --azure-keyvault-kms-key-id seja usado.

Valores aceitos: Private, Public
--azure-keyvault-kms-key-vault-resource-id

ID do recurso do Azure Key Vault.

--azure-monitor-workspace-resource-id

ID do recurso do workspace do Azure Monitor.

--bootstrap-artifact-source
Versão Prévia

Configure a origem do artefato ao inicializar o cluster.

Os artefatos incluem a imagem do complemento. Use "Direct" para baixar artefatos do MCR, "Cache" para baixar artefatos do Registro de Contêiner do Azure.

Valores aceitos: Cache, Direct
--bootstrap-container-registry-resource-id
Versão Prévia

Configure a ID do recurso do registro de contêiner. Deve usar "Cache" como fonte de artefato de bootstrap.

--ca-certs --custom-ca-trust-certificates
Versão Prévia

Caminho para um arquivo contendo até 10 certificados separados por linhas em branco. Válido apenas para nós linux.

Esses certificados são usados pelos recursos de confiança de CA personalizados e serão adicionados aos armazenamentos confiáveis de nós. Requer que a Confiança de CA Personalizada seja ativada no nó.

--ca-profile --cluster-autoscaler-profile

Lista separada por espaços de pares chave=valor para configurar o dimensionador automático de cluster. Passe uma string vazia para limpar o perfil.

--cluster-service-load-balancer-health-probe-mode
Versão Prévia

Defina o modo de investigação de integridade do serviço de cluster.

Defina o modo de investigação de integridade do serviço de cluster. O padrão é "Servicenodeport".

Valores aceitos: Servicenodeport, Shared
--cluster-snapshot-id
Versão Prévia

A ID do snapshot do cluster de origem é usada para atualizar o cluster existente.

--defender-config

Caminho para o arquivo JSON que contém as configurações de perfil do Microsoft Defender.

--detach-acr

Desabilite a atribuição de função 'acrpull' ao ACR especificado por nome ou ID de recurso.

--disable-acns
Versão Prévia

Desabilite as funcionalidades avançadas de rede em um cluster.

--disable-addon-autoscaling
Versão Prévia

Desative o dimensionamento automático de complementos para cluster.

Valor padrão: False
--disable-advanced-network-observability
Versão Prévia

Desabilite as funcionalidades avançadas de observabilidade de rede em um cluster.

--disable-ahub

Desabilite o recurso AHUB (Benefícios do Usuário Híbrido do Azure) para cluster.

Valor padrão: False
--disable-ai-toolchain-operator
Versão Prévia

Desative o operador de cadeia de ferramentas de IA.

Valor padrão: False
--disable-azure-container-storage

Desabilite o armazenamento de contêiner do Azure ou qualquer um dos tipos de pool de armazenamento.

Valores aceitos: all, azureDisk, elasticSan, ephemeralDisk
--disable-azure-keyvault-kms

Desabilite o Serviço de Gerenciamento de Chaves do Azure KeyVault.

Valor padrão: False
--disable-azure-monitor-app-monitoring
Versão Prévia

Desabilite o Monitoramento de Aplicativos do Azure Monitor.

Valor padrão: False
--disable-azure-monitor-metrics

Desabilite o perfil de métricas do Azure Monitor. Isso excluirá todos os DCRs associados ao cluster, todos os DCRs vinculados com o fluxo de dados = prometheus-stream e os grupos de regras de gravação criados pelo complemento para esse cluster do AKS.

Valor padrão: False
--disable-azure-rbac

Desabilite o RBAC do Azure para controlar as verificações de autorização no cluster.

Valor padrão: False
--disable-blob-driver

Desabilite o driver CSI do AzureBlob.

--disable-cluster-autoscaler -d

Desative o dimensionador automático de cluster.

Valor padrão: False
--disable-cost-analysis

Desabilite a exportação de detalhes de Namespace e Implantação do Kubernetes para as exibições de Análise de Custo no portal do Azure.

Valor padrão: False
--disable-defender

Desative o perfil do defensor.

Valor padrão: False
--disable-disk-driver

Desabilite o driver CSI do AzureDisk.

Valor padrão: False
--disable-file-driver

Desabilite o driver CSI do AzureFile.

Valor padrão: False
--disable-force-upgrade

Desative a substituição das configurações de atualização do cluster forceUpgrade.

Valor padrão: False
--disable-fqdn-policy
Versão Prévia

Desabilite as funcionalidades avançadas de FQDN de segurança de rede em um cluster.

--disable-image-cleaner

Desative o serviço ImageCleaner.

Valor padrão: False
--disable-image-integrity
Versão Prévia

Desative o serviço ImageIntegrity.

Valor padrão: False
--disable-imds-restriction
Versão Prévia

Desabilite a restrição do IMDS no cluster. Todos os pods no cluster poderão acessar o IMDS.

Valor padrão: False
--disable-keda
Versão Prévia

Desative o dimensionador automático de carga de trabalho KEDA.

Valor padrão: False
--disable-local-accounts

(Versão prévia) Se definido como true, a obtenção de credencial estática será desabilitada para esse cluster.

Valor padrão: False
--disable-node-restriction
Versão Prévia

Desative a opção de restrição de nó no cluster.

Valor padrão: False
--disable-pod-identity

(VISUALIZAÇÃO) Desative o complemento Pod Identity para cluster.

Valor padrão: False
--disable-pod-security-policy
Versão Prévia

Desative a política de segurança do pod.

PodSecurityPolicy foi descontinuado. Confira https://aka.ms/aks/psp para obter detalhes.

Valor padrão: False
--disable-private-cluster
Versão Prévia

Desabilite o cluster privado para o cluster de integração apiserver vnet.

Valor padrão: False
--disable-public-fqdn

Desabilite o recurso fqdn público para cluster privado.

Valor padrão: False
--disable-secret-rotation

Desative a rotação secreta. Use com o complemento azure-keyvault-secrets-provider.

Valor padrão: False
--disable-snapshot-controller

Desative o controlador de instantâneo CSI.

Valor padrão: False
--disable-static-egress-gateway
Versão Prévia

Desative o complemento Static Egress Gateway para o cluster.

Valor padrão: False
--disable-vpa
Versão Prévia

Desative o dimensionador automático de pod vertical para cluster.

Valor padrão: False
--disable-workload-identity

(VISUALIZAÇÃO) Desative o complemento Workload Identity para cluster.

Valor padrão: False
--disk-driver-version

Especifique a versão do driver CSI do AzureDisk.

Valores aceitos: v1, v2
--enable-aad

Habilitar o recurso AAD gerenciado para cluster.

Valor padrão: False
--enable-acns
Versão Prévia

Habilite funcionalidades avançadas de rede em um cluster. Observe que habilitar isso incorrerá em custos adicionais.

--enable-addon-autoscaling
Versão Prévia

Habilite o dimensionamento automático de complementos para cluster.

Valor padrão: False
--enable-advanced-network-observability
Versão Prévia

Habilite funcionalidades avançadas de observabilidade de rede em um cluster. Observe que habilitar isso incorrerá em custos adicionais.

--enable-ahub

Habilite o recurso AHUB (Benefícios do Usuário Híbrido do Azure) para cluster.

Valor padrão: False
--enable-ai-toolchain-operator
Versão Prévia

Habilite o operador da cadeia de ferramentas de IA para o cluster.

Valor padrão: False
--enable-apiserver-vnet-integration
Versão Prévia

Habilite a integração da rede virtual do usuário com pods apiserver do plano de controle.

Valor padrão: False
--enable-azure-container-storage

Habilite o armazenamento de contêiner do Azure e defina o tipo de pool de armazenamento.

Valores aceitos: azureDisk, elasticSan, ephemeralDisk
--enable-azure-keyvault-kms

Habilite o Serviço de Gerenciamento de Chaves do Azure KeyVault.

Valor padrão: False
--enable-azure-monitor-app-monitoring
Versão Prévia

Habilite o Monitoramento de Aplicativos do Azure Monitor.

Valor padrão: False
--enable-azure-monitor-metrics

Habilite o perfil de métricas do Azure Monitor.

Valor padrão: False
--enable-azure-rbac

Habilite o RBAC do Azure para controlar as verificações de autorização no cluster.

Valor padrão: False
--enable-blob-driver

Habilite o driver CSI do AzureBlob.

--enable-cluster-autoscaler -e

Habilite o dimensionador automático de cluster.

Valor padrão: False
--enable-cost-analysis

Habilite a exportação de detalhes de Namespace e Implantação do Kubernetes para as exibições de Análise de Custo no portal do Azure. Para obter mais informações, consulte aka.ms/aks/docs/cost-analysis.

Valor padrão: False
--enable-defender

Habilite o perfil de segurança do Microsoft Defender.

Valor padrão: False
--enable-disk-driver

Habilite o driver CSI do AzureDisk.

Valor padrão: False
--enable-file-driver

Habilite o driver CSI do AzureFile.

Valor padrão: False
--enable-force-upgrade

Habilite a substituição das configurações de atualização do cluster forceUpgrade.

Valor padrão: False
--enable-fqdn-policy
Versão Prévia

Habilite funcionalidades avançadas de FQDN de segurança de rede em um cluster. Observe que habilitar isso incorrerá em custos adicionais.

--enable-image-cleaner

Ative o serviço ImageCleaner.

Valor padrão: False
--enable-image-integrity

Habilite o serviço ImageIntegrity.

Valor padrão: False
--enable-imds-restriction
Versão Prévia

Habilite a restrição do IMDS no cluster. Os pods que não são da hostNetwork não poderão acessar o IMDS.

Valor padrão: False
--enable-keda
Versão Prévia

Habilite o dimensionador automático de carga de trabalho KEDA.

Valor padrão: False
--enable-local-accounts

(Versão prévia) Se definido como true, permitirá a obtenção de credenciais estáticas para este cluster.

Valor padrão: False
--enable-managed-identity

Atualize o cluster atual para a identidade gerenciada para gerenciar o grupo de recursos do cluster.

Valor padrão: False
--enable-node-restriction
Versão Prévia

Ative a opção de restrição de nó no cluster.

Valor padrão: False
--enable-oidc-issuer

Habilite o emissor do OIDC.

Valor padrão: False
--enable-pod-identity

(VISUALIZAÇÃO) Ative o complemento Pod Identity para cluster.

Valor padrão: False
--enable-pod-identity-with-kubenet

(VISUALIZAÇÃO) Ative o complemento de identidade do pod para o cluster usando o plug-in de rede Kubnet.

Valor padrão: False
--enable-private-cluster
Versão Prévia

Habilite o cluster privado para o cluster de integração apiserver vnet.

Valor padrão: False
--enable-public-fqdn

Habilite o recurso fqdn público para cluster privado.

Valor padrão: False
--enable-secret-rotation

Ative a rotação de segredos. Use com o complemento azure-keyvault-secrets-provider.

Valor padrão: False
--enable-snapshot-controller

Ative o Snapshot Controller.

Valor padrão: False
--enable-static-egress-gateway
Versão Prévia

Habilite o complemento Static Egress Gateway para o cluster.

Valor padrão: False
--enable-vpa
Versão Prévia

Habilite o dimensionador automático de pod vertical para cluster.

Valor padrão: False
--enable-windows-gmsa

Habilite o Windows gmsa no cluster.

Valor padrão: False
--enable-windows-recording-rules

Habilite as Regras de Gravação do Windows ao habilitar o complemento Métricas do Azure Monitor.

Valor padrão: False
--enable-workload-identity

(VISUALIZAÇÃO) Ative o complemento Workload Identity para cluster.

Valor padrão: False
--ephemeral-disk-nvme-perf-tier

Defina o tipo de volume de disco efêmero para o armazenamento de contêiner do Azure.

Valores aceitos: Basic, Premium, Standard
--ephemeral-disk-volume-type

Defina o tipo de volume de disco efêmero para o armazenamento de contêiner do Azure.

Valores aceitos: EphemeralVolumeOnly, PersistentVolumeWithAnnotation
--gmsa-dns-server

Especifique o servidor DNS para Windows gmsa no cluster.

Você não precisará definir isso se tiver definido o servidor DNS na VNET usada pelo cluster. Você deve definir ou não --gmsa-dns-server e --gmsa-root-domain-name ao mesmo tempo ao definir --enable-windows-gmsa.

--gmsa-root-domain-name

Especifique o nome de domínio raiz para Windows gmsa no cluster.

Você não precisará definir isso se tiver definido o servidor DNS na VNET usada pelo cluster. Você deve definir ou não --gmsa-dns-server e --gmsa-root-domain-name ao mesmo tempo ao definir --enable-windows-gmsa.

--grafana-resource-id

ID do recurso do workspace gerenciado do Azure Grafana.

--http-proxy-config

Configuração de proxy HTTP para este cluster.

--if-match

O valor fornecido será comparado com a ETag do cluster gerenciado, se corresponder à operação, continuará. Se não corresponder, a solicitação será rejeitada para evitar substituições acidentais. Isso não deve ser especificado ao criar um novo cluster.

--if-none-match

Defina como '*' para permitir que um novo cluster seja criado, mas para impedir a atualização de um cluster existente. Outros valores serão ignorados.

--image-cleaner-interval-hours

Intervalo de verificação do ImageCleaner.

--ip-families

Uma lista separada por vírgulas de versões de IP a serem usadas para rede de cluster.

Cada versão de IP deve estar no formato IPvN. Por exemplo, IPv4.

--k8s-support-plan

Escolha entre "KubernetesOfficial" ou "AKSLongTermSupport", com "AKSLongTermSupport" você ganha 1 ano extra de patches CVE.

Valores aceitos: AKSLongTermSupport, KubernetesOfficial
--ksm-metric-annotations-allow-list

Lista separada por vírgulas de chaves de rótulo adicionais do Kubernetes que serão usadas na métrica de rótulos do recurso. Por padrão, a métrica contém apenas rótulos de namespace e nome. Para incluir rótulos adicionais, forneça uma lista de nomes de recursos em sua forma plural e chaves de rótulo do Kubernetes que você gostaria de permitir para eles (por exemplo, '=namespaces=[k8s-label-1,k8s-label-n,...],pods=[app],...)'. Um único '' pode ser fornecido por recurso para permitir quaisquer rótulos, mas isso tem implicações graves no desempenho (por exemplo, '=pods=[]').

--ksm-metric-labels-allow-list

Lista separada por vírgulas de chaves de rótulo adicionais do Kubernetes que serão usadas na métrica de rótulos do recurso. Por padrão, a métrica contém apenas rótulos de namespace e nome. Para incluir rótulos adicionais, forneça uma lista de nomes de recursos em sua forma plural e chaves de rótulo do Kubernetes que você gostaria de permitir para eles (por exemplo, '=namespaces=[k8s-label-1,k8s-label-n,...],pods=[app],...)'. Um único '' pode ser fornecido por recurso para permitir quaisquer rótulos, mas isso tem implicações graves no desempenho (por exemplo, '=pods=[]').

--kube-proxy-config

Configuração de proxy kube para este cluster.

--load-balancer-backend-pool-type

Tipo de pool de back-end do balanceador de carga.

Tipo de pool de back-end do balanceador de carga, os valores com suporte são nodeIP e nodeIPConfiguration.

--load-balancer-idle-timeout

Tempo limite de ociosidade do balanceador de carga em minutos.

Tempo limite ocioso desejado para fluxos de saída do balanceador de carga, o padrão é 30 minutos. Especifique um valor no intervalo de [4, 100].

--load-balancer-managed-outbound-ip-count

Contagem de IPs de saída gerenciada pelo balanceador de carga.

Número desejado de IPs de saída gerenciados para conexão de saída do balanceador de carga. Válido somente para o cluster do balanceador de carga de SKU Standard.

--load-balancer-managed-outbound-ipv6-count

Contagem de IP IPv6 de saída gerenciada pelo balanceador de carga.

Número desejado de IPs IPv6 de saída gerenciados para conexão de saída do balanceador de carga. Válido apenas para pilha dupla (--ip-families IPv4,IPv6).

--load-balancer-outbound-ip-prefixes

IDs de recurso de prefixo IP de saída do balanceador de carga.

IDs de recurso de prefixo IP público separados por vírgulas para conexão de saída do balanceador de carga. Válido somente para o cluster do balanceador de carga de SKU Standard.

--load-balancer-outbound-ips

IDs de recursos IP de saída do balanceador de carga.

IDs de recursos de IP públicos separados por vírgulas para conexão de saída do balanceador de carga. Válido somente para o cluster do balanceador de carga de SKU Standard.

--load-balancer-outbound-ports

Portas alocadas de saída do balanceador de carga.

Número estático desejado de portas de saída por VM no pool de back-end do balanceador de carga. Por padrão, defina como 0, que usa a alocação padrão com base no número de VMs. Especifique um valor no intervalo de [0, 64000] que seja um múltiplo de 8.

--max-count

Contagem máxima de nós usada para o dimensionador automático, quando "--enable-cluster-autoscaler" especificado. Especifique o valor no intervalo de [1, 1000].

--min-count

Contagem mínima de nós usada para o dimensionador automático, quando "--enable-cluster-autoscaler" especificado. Especifique o valor no intervalo de [1, 1000].

--nat-gateway-idle-timeout

Tempo limite ocioso do gateway NAT em minutos.

Tempo limite de ociosidade desejado para fluxos de saída do gateway NAT, o padrão é 4 minutos. Especifique um valor no intervalo de [4, 120]. Válido apenas para cluster de balanceador de carga de SKU Standard com o tipo de saída managedNATGateway.

--nat-gateway-managed-outbound-ip-count

Contagem de IP de saída gerenciada pelo gateway NAT.

Número desejado de IPs de saída gerenciados para conexão de saída do gateway NAT. Especifique um valor no intervalo de [1, 16]. Válido apenas para cluster de balanceador de carga de SKU Standard com o tipo de saída managedNATGateway.

--network-dataplane

O plano de dados de rede a ser usado.

Plano de dados de rede usado no cluster do Kubernetes. Especifique "azure" para usar o dataplane do Azure (padrão) ou "cilium" para habilitar o dataplane do Cilium.

Valores aceitos: azure, cilium
--network-plugin

O plugin de rede Kubernetes para usar.

Especifique "azure" para IPs de pod roteáveis da VNET, "kubenet" para IPs de pod não roteáveis com uma rede de sobreposição ou "none" para nenhuma rede configurada.

Valores aceitos: azure, kubenet, none
--network-plugin-mode

O modo de plug-in de rede a ser usado.

Usado para controlar o modo em que o plug-in de rede deve operar. Por exemplo, "overlay" usado com --network-plugin=azure usará uma rede de sobreposição (IPs não VNET) para pods no cluster.

--network-policy

Atualize o modo de uma política de rede.

Especifique "azure" para o gerenciador de políticas de rede do Azure, "cilium" para a Sobreposição de CNI do Azure da plataforma Cilium. O padrão é "" (política de rede desativada).

--no-wait

Não aguarde a conclusão da operação de execução longa.

Valor padrão: False
--node-init-taints --nodepool-initialization-taints
Versão Prévia

A inicialização do nó é contaminada para todos os pools de nós no cluster.

--node-os-upgrade-channel

Maneira pela qual o sistema operacional em seus nós é atualizado. Pode ser NodeImage, None, SecurityPatch ou Unmanaged.

Valores aceitos: NodeImage, None, SecurityPatch, Unmanaged
--node-provisioning-mode
Versão Prévia

Defina o modo de provisionamento de nó do cluster. Os valores válidos são "Auto" e "Manual". Para obter mais informações sobre o modo "Automático", consulte aka.ms/aks/nap.

Valores aceitos: Auto, Manual
--nodepool-labels

Os rótulos de nó para todo o pool de nós. Consulte https://aka.ms/node-labels a sintaxe dos rótulos.

--nodepool-taints

O nó é contaminado para todo o pool de nós.

--nrg-lockdown-restriction-level

Nível de restrição no recurso de nó gerenciado.

O nível de restrição de permissões permitidas no grupo de recursos de nó gerenciado do cluster, os valores com suporte são Unrestricted e ReadOnly (ReadOnly recomendado).

Valores aceitos: ReadOnly, Unrestricted
--outbound-type

Como o tráfego de saída será configurado para um cluster.

Essa opção mudará a maneira como as conexões de saída são gerenciadas no cluster do AKS. As opções disponíveis são loadbalancer, managedNATGateway, userAssignedNATGateway, userDefinedRouting. Para vnet personalizada, há suporte para loadbalancer, userAssignedNATGateway e userDefinedRouting. Para a vnet gerenciada do aks, há suporte para loadbalancer, managedNATGateway e userDefinedRouting.

Valores aceitos: loadBalancer, managedNATGateway, none, userAssignedNATGateway, userDefinedRouting
--pod-cidr

Um intervalo IP com notação CIDR do qual designar pod IPs quando kubenet for usado.

Esse intervalo não deve se sobrepor a nenhum intervalo de IP de sub-rede. Por exemplo, 172.244.0.0/16.

--private-dns-zone
Versão Prévia

O modo de zona DNS privada para cluster privado.

--rotation-poll-interval

Defina o intervalo da pesquisa de rotação. Use com o complemento azure-keyvault-secrets-provider.

--safeguards-excluded-ns
Versão Prévia

Lista separada por vírgulas de namespaces do Kubernetes a serem excluídos das proteções de implantação. Use "" para limpar uma lista anteriormente não vazia.

--safeguards-level
Versão Prévia

A implantação protege Level. Os valores aceitos são [Desativado, Aviso, Imposição]. Requer que o complemento Azure Policy esteja habilitado.

Valores aceitos: Enforcement, Off, Warning
--safeguards-version
Versão Prévia

A versão das proteções de implantação a serem usadas. Padrão "v1.0.0" Use a API ListSafeguardsVersions para descobrir as versões disponíveis.

--sku
Versão Prévia

Especifique o nome do SKU para clusters gerenciados. '--sku base' habilita um cluster gerenciado de base. '--sku automatic' habilita um cluster gerenciado automático.

Valores aceitos: automatic, base
--ssh-access
Versão Prévia

Atualize a configuração de SSH para todos os pools de nós neste cluster. Use "disabled" para desabilitar o acesso SSH, "localuser" para habilitar o acesso SSH usando a chave privada.

Valores aceitos: disabled, localuser
--ssh-key-value

Caminho de chave pública ou conteúdo de chave a ser instalado em VMs de nó para acesso por SSH. Por exemplo, 'ssh-rsa AAAAB... recorte... UcyupgH azureuser@linuxvm'.

--storage-pool-name

Defina o nome do pool de armazenamento para o armazenamento de contêiner do Azure.

--storage-pool-option

Defina a opção de pool de armazenamento em disco efêmero para o armazenamento de contêiner do Azure.

Valores aceitos: NVMe, Temp, all
--storage-pool-size

Defina o tamanho do pool de armazenamento para o armazenamento de contêiner do Azure.

--storage-pool-sku

Defina o sku do pool de armazenamento do tipo disco do Azure para o armazenamento de contêiner do Azure.

Valores aceitos: PremiumV2_LRS, Premium_LRS, Premium_ZRS, StandardSSD_LRS, StandardSSD_ZRS, Standard_LRS, UltraSSD_LRS
--tags

As tags do cluster gerenciado. A instância de cluster gerenciado e todos os recursos gerenciados pelo provedor de nuvem serão marcados.

--tier

Especifique a camada de SKU para clusters gerenciados. '--tier standard' permite um serviço de cluster gerenciado padrão com um SLA com suporte financeiro. '--tier free' altera um cluster gerenciado padrão para um gratuito.

Valores aceitos: free, premium, standard
--update-cluster-autoscaler -u

Atualize min-count ou max-count para dimensionador automático de cluster.

Valor padrão: False
--upgrade-override-until
Versão Prévia

Até quando as substituições upgradeSettings do cluster entrarem em vigor. Ele precisa estar em um formato de data e hora válido nos próximos 30 dias. Por exemplo, 2023-04-01T13:00:00Z. Observe que se --force-upgrade estiver definido como true e --upgrade-override-until não estiver definido, por padrão, ele será definido como 3 dias a partir de agora.

--windows-admin-password

Senha da conta de usuário a ser usada em VMs de nó do Windows.

Regras para windows-admin-password: - Comprimento mínimo: 14 caracteres - Comprimento máximo: 123 caracteres - Requisitos de complexidade: 3 das 4 condições abaixo precisam ser atendidas * Tem caracteres inferiores * Tem caracteres superiores * Tem um dígito * Tem um caractere especial (correspondência Regex [\W_]) - Valores não permitidos: "abc@123", "P@$$w 0rd", "P@ssw0rd", "P@ssword123", "Pa$$word", "pass@word1", "Password!", "Password1", "Password22", "iloveyou!" Referência: https://docs.microsoft.com/en-us/dotnet/api/microsoft.azure.management.compute.models.virtualmachinescalesetosprofile.adminpassword?view=azure-dotnet.

--yes -y

Não solicite confirmação.

Valor padrão: False
Parâmetros Globais
--debug

Aumente o detalhamento do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

Valores aceitos: json, jsonc, none, table, tsv, yaml, yamlc
Valor padrão: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID.

--verbose

Aumentar o detalhamento do log. Use --debug para logs de depuração completos.

az aks update-credentials

Atualize as credenciais de um cluster gerenciado do Kubernetes, como a entidade de serviço.

az aks update-credentials --name
                          --resource-group
                          [--client-secret]
                          [--no-wait]
                          [--reset-service-principal]
                          [--service-principal]

Exemplos

Atualize um cluster do Kubernetes existente com a nova entidade de serviço.

az aks update-credentials -g MyResourceGroup -n MyManagedCluster --reset-service-principal --service-principal MyNewServicePrincipalID --client-secret MyNewServicePrincipalSecret

Parâmetros Exigidos

--name -n

Nome do cluster gerenciado.

--resource-group -g

Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Opcionais

--client-secret

Segredo associado à entidade de serviço. Esse argumento é necessário se --service-principal for especificado.

--no-wait

Não aguarde a conclusão da operação de execução longa.

Valor padrão: False
--reset-service-principal

Redefina a entidade de serviço para um cluster gerenciado.

Valor padrão: False
--service-principal

A entidade de serviço usada para autenticação em APIs do Azure. Esse argumento é necessário se --reset-service-principal for especificado.

Parâmetros Globais
--debug

Aumente o detalhamento do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

Valores aceitos: json, jsonc, none, table, tsv, yaml, yamlc
Valor padrão: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID.

--verbose

Aumentar o detalhamento do log. Use --debug para logs de depuração completos.

az aks upgrade

Atualize um cluster gerenciado do Kubernetes para uma versão mais recente.

O Kubernetes ficará indisponível durante as atualizações de cluster.

az aks upgrade --name
               --resource-group
               [--control-plane-only]
               [--disable-force-upgrade]
               [--enable-force-upgrade]
               [--k8s-support-plan {AKSLongTermSupport, KubernetesOfficial}]
               [--kubernetes-version]
               [--no-wait]
               [--node-image-only]
               [--tier {free, premium, standard}]
               [--upgrade-override-until]
               [--yes]

Exemplos

Atualize um cluster gerenciado do Kubernetes para uma versão mais recente. (gerado automaticamente)

az aks upgrade --kubernetes-version 1.12.6 --name MyManagedCluster --resource-group MyResourceGroup

Parâmetros Exigidos

--name -n

Nome do cluster gerenciado.

--resource-group -g

Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Opcionais

--control-plane-only

Atualize somente o plano de controle do cluster. Se não for especificado, o plano de controle E todos os pools de nós serão atualizados.

Valor padrão: False
--disable-force-upgrade

Desative a substituição das configurações de atualização do cluster forceUpgrade.

Valor padrão: False
--enable-force-upgrade

Habilite a substituição das configurações de atualização do cluster forceUpgrade.

Valor padrão: False
--k8s-support-plan

Escolha entre "KubernetesOfficial" ou "AKSLongTermSupport", com "AKSLongTermSupport" você ganha 1 ano extra de patches CVE.

Valores aceitos: AKSLongTermSupport, KubernetesOfficial
--kubernetes-version -k

Versão do Kubernetes para atualizar o cluster, como "1.16.9".

Valor de: `az aks get-upgrades`
--no-wait

Não aguarde a conclusão da operação de execução longa.

Valor padrão: False
--node-image-only

Atualize a imagem do nó apenas para pools de agentes.

Valor padrão: False
--tier

Especifique a camada de SKU para clusters gerenciados. '--tier standard' permite um serviço de cluster gerenciado padrão com um SLA com suporte financeiro. '--tier free' não tem um SLA com suporte financeiro. '--tier premium' é necessário para '--k8s-support-plan AKSLongTermSupport'.

Valores aceitos: free, premium, standard
--upgrade-override-until

Até quando as substituições upgradeSettings do cluster entrarem em vigor.

Ele precisa estar em um formato de data e hora válido nos próximos 30 dias. Por exemplo, 2023-04-01T13:00:00Z. Observe que se --force-upgrade estiver definido como true e --upgrade-override-until não estiver definido, por padrão, ele será definido como 3 dias a partir de agora.

--yes -y

Não solicite confirmação.

Valor padrão: False
Parâmetros Globais
--debug

Aumente o detalhamento do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

Valores aceitos: json, jsonc, none, table, tsv, yaml, yamlc
Valor padrão: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID.

--verbose

Aumentar o detalhamento do log. Use --debug para logs de depuração completos.

az aks upgrade (aks-preview extensão)

Atualize um cluster gerenciado do Kubernetes para uma versão mais recente.

O Kubernetes ficará indisponível durante as atualizações de cluster.

az aks upgrade --name
               --resource-group
               [--aks-custom-headers]
               [--cluster-snapshot-id]
               [--control-plane-only]
               [--disable-force-upgrade]
               [--enable-force-upgrade]
               [--if-match]
               [--if-none-match]
               [--kubernetes-version]
               [--no-wait]
               [--node-image-only]
               [--upgrade-override-until]
               [--yes]

Exemplos

Atualize um cluster gerenciado existente para um snapshot de cluster gerenciado.

az aks upgrade -g MyResourceGroup -n MyManagedCluster --cluster-snapshot-id "/subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.ContainerService/managedclustersnapshots/mysnapshot1"

Parâmetros Exigidos

--name -n

Nome do cluster gerenciado.

--resource-group -g

Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Opcionais

--aks-custom-headers

Envie cabeçalhos personalizados. Quando especificado, o formato deve ser Key1=Value1,Key2=Value2.

--cluster-snapshot-id
Versão Prévia

A ID do snapshot do cluster de origem é usada para atualizar o cluster existente.

--control-plane-only

Atualize somente o plano de controle do cluster. Se não for especificado, o plano de controle E todos os pools de nós serão atualizados.

Valor padrão: False
--disable-force-upgrade

Desative a substituição das configurações de atualização do cluster forceUpgrade.

Valor padrão: False
--enable-force-upgrade

Habilite a substituição das configurações de atualização do cluster forceUpgrade.

Valor padrão: False
--if-match

O valor fornecido será comparado com a ETag do cluster gerenciado, se corresponder à operação, continuará. Se não corresponder, a solicitação será rejeitada para evitar substituições acidentais. Isso não deve ser especificado ao criar um novo cluster.

--if-none-match

Defina como '*' para permitir que um novo cluster seja criado, mas para impedir a atualização de um cluster existente. Outros valores serão ignorados.

--kubernetes-version -k

Versão do Kubernetes para atualizar o cluster, como "1.11.12".

Valor de: `az aks get-upgrades`
--no-wait

Não aguarde a conclusão da operação de execução longa.

Valor padrão: False
--node-image-only

Atualize a imagem do nó apenas para pools de agentes.

Valor padrão: False
--upgrade-override-until

Até quando as substituições upgradeSettings do cluster entrarem em vigor.

Ele precisa estar em um formato de data e hora válido nos próximos 30 dias. Por exemplo, 2023-04-01T13:00:00Z. Observe que se --force-upgrade estiver definido como true e --upgrade-override-until não estiver definido, por padrão, ele será definido como 3 dias a partir de agora.

--yes -y

Não solicite confirmação.

Valor padrão: False
Parâmetros Globais
--debug

Aumente o detalhamento do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

Valores aceitos: json, jsonc, none, table, tsv, yaml, yamlc
Valor padrão: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID.

--verbose

Aumentar o detalhamento do log. Use --debug para logs de depuração completos.

az aks use-dev-spaces

Preterido

Esse comando foi descontinuado e será removido em uma versão futura.

Use o Azure Dev Spaces com um cluster gerenciado do Kubernetes.

az aks use-dev-spaces --name
                      --resource-group
                      [--endpoint {None, Private, Public}]
                      [--space]
                      [--update]
                      [--yes]

Exemplos

Use o Azure Dev Spaces com um cluster gerenciado do Kubernetes, selecionando interativamente um espaço de desenvolvimento.

az aks use-dev-spaces -g my-aks-group -n my-aks

Use o Azure Dev Spaces com um cluster Kubernetes gerenciado, atualizando para os componentes de cliente mais recentes do Azure Dev Spaces e selecionando um espaço de desenvolvimento novo ou existente 'my-space'.

az aks use-dev-spaces -g my-aks-group -n my-aks --update --space my-space

Use o Azure Dev Spaces com um cluster do Kubernetes gerenciado, selecionando um espaço de desenvolvimento novo ou existente 'develop/my-space' sem solicitar confirmação.

az aks use-dev-spaces -g my-aks-group -n my-aks -s develop/my-space -y

Use o Azure Dev Spaces com um cluster do Kubernetes gerenciado com um ponto de extremidade privado.

az aks use-dev-spaces -g my-aks-group -n my-aks -e private

Parâmetros Exigidos

--name -n

Nome do cluster gerenciado.

--resource-group -g

Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Opcionais

--endpoint -e

O tipo de ponto de extremidade a ser usado para um controlador do Azure Dev Spaces. Consulte https://aka.ms/azds-networking para obter mais informações.

Valores aceitos: None, Private, Public
Valor padrão: Public
--space -s

Nome do espaço de desenvolvimento novo ou existente a ser selecionado. O padrão é uma experiência de seleção interativa.

--update

Atualize para os componentes de cliente mais recentes do Azure Dev Spaces.

Valor padrão: False
--yes -y

Não solicite confirmação. Requer --space.

Valor padrão: False
Parâmetros Globais
--debug

Aumente o detalhamento do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

Valores aceitos: json, jsonc, none, table, tsv, yaml, yamlc
Valor padrão: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID.

--verbose

Aumentar o detalhamento do log. Use --debug para logs de depuração completos.

az aks use-dev-spaces (dev-spaces extensão)

Use o Azure Dev Spaces com um cluster gerenciado do Kubernetes.

az aks use-dev-spaces --name
                      --resource-group
                      [--endpoint {None, Private, Public}]
                      [--space]
                      [--update]
                      [--yes]

Exemplos

Use o Azure Dev Spaces com um cluster gerenciado do Kubernetes, selecionando interativamente um espaço de desenvolvimento.

az aks use-dev-spaces -g my-aks-group -n my-aks

Use o Azure Dev Spaces com um cluster Kubernetes gerenciado, atualizando para os componentes de cliente mais recentes do Azure Dev Spaces e selecionando um espaço de desenvolvimento novo ou existente 'my-space'.

az aks use-dev-spaces -g my-aks-group -n my-aks --update --space my-space

Use o Azure Dev Spaces com um cluster do Kubernetes gerenciado, selecionando um espaço de desenvolvimento novo ou existente 'develop/my-space' sem solicitar confirmação.

az aks use-dev-spaces -g my-aks-group -n my-aks -s develop/my-space -y

Use o Azure Dev Spaces com um cluster do Kubernetes gerenciado com um ponto de extremidade privado.

az aks use-dev-spaces -g my-aks-group -n my-aks -e private

Parâmetros Exigidos

--name -n

Nome do cluster gerenciado.

--resource-group -g

Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Opcionais

--endpoint -e

O tipo de ponto de extremidade a ser usado para um controlador do Azure Dev Spaces. Consulte https://aka.ms/azds-networking para obter mais informações.

Valores aceitos: None, Private, Public
Valor padrão: Public
--space -s

Nome do espaço de desenvolvimento novo ou existente a ser selecionado. O padrão é uma experiência de seleção interativa.

--update

Atualize para os componentes de cliente mais recentes do Azure Dev Spaces.

Valor padrão: False
--yes -y

Não solicite confirmação. Requer --space.

Valor padrão: False
Parâmetros Globais
--debug

Aumente o detalhamento do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

Valores aceitos: json, jsonc, none, table, tsv, yaml, yamlc
Valor padrão: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID.

--verbose

Aumentar o detalhamento do log. Use --debug para logs de depuração completos.

az aks wait

Aguarde até que um cluster gerenciado do Kubernetes atinja um estado desejado.

Se uma operação em um cluster foi interrompida ou iniciada com --no-wait, use esse comando para aguardar a conclusão.

az aks wait --name
            --resource-group
            [--created]
            [--custom]
            [--deleted]
            [--exists]
            [--interval]
            [--timeout]
            [--updated]

Exemplos

Aguarde até que um cluster seja atualizado, sondando a cada minuto por até trinta minutos.

az aks wait -g MyResourceGroup -n MyManagedCluster --updated --interval 60 --timeout 1800

Aguarde até que um cluster gerenciado do Kubernetes atinja um estado desejado (gerado automaticamente)

az aks wait --created --interval 60 --name MyManagedCluster --resource-group MyResourceGroup --timeout 1800

Parâmetros Exigidos

--name -n

Nome do cluster gerenciado.

--resource-group -g

Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Opcionais

--created

Aguarde até ser criado com 'provisioningState' em 'Succeeded'.

Valor padrão: False
--custom

Aguarde até que a condição satisfaça uma consulta JMESPath personalizada. Por exemplo, provisioningState!='InProgress', instanceView.statuses[?code=='PowerState/running'].

--deleted

Aguarde até ser excluído.

Valor padrão: False
--exists

Aguarde até que o recurso exista.

Valor padrão: False
--interval

Intervalo de sondagem em segundos.

Valor padrão: 30
--timeout

Espera máxima em segundos.

Valor padrão: 3600
--updated

Aguarde até ser atualizado com provisioningState em 'Succeeded'.

Valor padrão: False
Parâmetros Globais
--debug

Aumente o detalhamento do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

Valores aceitos: json, jsonc, none, table, tsv, yaml, yamlc
Valor padrão: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID.

--verbose

Aumentar o detalhamento do log. Use --debug para logs de depuração completos.

az aks wait (aks-preview extensão)

Aguarde até que um cluster gerenciado do Kubernetes atinja um estado desejado.

Se uma operação em um cluster foi interrompida ou iniciada com --no-wait, use esse comando para aguardar a conclusão.

az aks wait --name
            --resource-group
            [--created]
            [--custom]
            [--deleted]
            [--exists]
            [--interval]
            [--timeout]
            [--updated]

Exemplos

Aguarde até que um cluster seja atualizado, sondando a cada minuto por até trinta minutos.

az aks wait -g MyResourceGroup -n MyManagedCluster --updated --interval 60 --timeout 1800

Aguarde até que um cluster gerenciado do Kubernetes atinja um estado desejado (gerado automaticamente)

az aks wait --created --interval 60 --name MyManagedCluster --resource-group MyResourceGroup --timeout 1800

Parâmetros Exigidos

--name -n

Nome do cluster gerenciado.

--resource-group -g

Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Opcionais

--created

Aguarde até ser criado com 'provisioningState' em 'Succeeded'.

Valor padrão: False
--custom

Aguarde até que a condição satisfaça uma consulta JMESPath personalizada. Por exemplo, provisioningState!='InProgress', instanceView.statuses[?code=='PowerState/running'].

--deleted

Aguarde até ser excluído.

Valor padrão: False
--exists

Aguarde até que o recurso exista.

Valor padrão: False
--interval

Intervalo de sondagem em segundos.

Valor padrão: 30
--timeout

Espera máxima em segundos.

Valor padrão: 3600
--updated

Aguarde até ser atualizado com provisioningState em 'Succeeded'.

Valor padrão: False
Parâmetros Globais
--debug

Aumente o detalhamento do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

Valores aceitos: json, jsonc, none, table, tsv, yaml, yamlc
Valor padrão: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID.

--verbose

Aumentar o detalhamento do log. Use --debug para logs de depuração completos.