az aks

Observação

Esse grupo de comandos tem comandos definidos na CLI do Azure e em pelo menos uma extensão. Instale cada extensão para se beneficiar de seus recursos estendidos. Saiba mais sobre extensões.

Gerencie Serviços de Kubernetes do Azure.

Comandos

Nome Description Tipo Status
az aks addon

Comandos para gerenciar e exibir condições de complemento único.

Extensão GA
az aks addon disable

Desative um complemento do Kubernetes habilitado em um cluster.

Extensão GA
az aks addon enable

Habilite um complemento do Kubernetes.

Extensão GA
az aks addon list

Listar o status de todos os complementos do Kubernetes em determinado cluster.

Extensão GA
az aks addon list-available

Lista de addons Kubernetes disponíveis.

Extensão GA
az aks addon show

Mostrar o status e a configuração de um complemento do Kubernetes habilitado em um determinado cluster.

Extensão GA
az aks addon update

Atualize um addon Kubernetes já habilitado.

Extensão GA
az aks app

Comandos para gerenciar o aplicativo AKS.

Extensão Visualizar
az aks app up

Implante no AKS por meio de ações do GitHub.

Extensão Visualizar
az aks approuting

Comandos para gerenciar o aadon do Roteamento de Aplicativos.

Núcleo e Extensão GA
az aks approuting disable

Desative o complemento de Roteamento de Aplicativos.

Núcleo GA
az aks approuting disable (aks-preview extensão)

Desative o complemento de Roteamento de Aplicativos.

Extensão GA
az aks approuting enable

Habilite o Roteamento de Aplicativos.

Núcleo GA
az aks approuting enable (aks-preview extensão)

Habilite o Roteamento de Aplicativos.

Extensão GA
az aks approuting update

Atualize o complemento de Roteamento de Aplicativo.

Núcleo GA
az aks approuting update (aks-preview extensão)

Atualize o complemento de Roteamento de Aplicativo.

Extensão GA
az aks approuting zone

Comandos para gerenciar zonas DNS de roteamento de aplicativos.

Núcleo e Extensão GA
az aks approuting zone add

Adicione zona(s) DNS ao roteamento de aplicativos.

Núcleo GA
az aks approuting zone add (aks-preview extensão)

Adicione zona(s) DNS ao roteamento de aplicativos.

Extensão GA
az aks approuting zone delete

Exclua a(s) zona(s) DNS do Roteamento de Aplicativos.

Núcleo GA
az aks approuting zone delete (aks-preview extensão)

Exclua a(s) zona(s) DNS do Roteamento de Aplicativos.

Extensão GA
az aks approuting zone list

Listar IDs de zona DNS no roteamento de aplicativos.

Núcleo GA
az aks approuting zone list (aks-preview extensão)

Listar IDs de zona DNS no roteamento de aplicativos.

Extensão GA
az aks approuting zone update

Substitua a(s) zona(s) DNS no Roteamento de Aplicativos.

Núcleo GA
az aks approuting zone update (aks-preview extensão)

Substitua a(s) zona(s) DNS no Roteamento de Aplicativos.

Extensão GA
az aks browse

Mostrar o painel de um cluster do Kubernetes em um navegador da Web.

Núcleo GA
az aks browse (aks-preview extensão)

Mostrar o painel de um cluster do Kubernetes em um navegador da Web.

Extensão GA
az aks check-acr

Validar um ACR é acessível a partir de um cluster AKS.

Núcleo GA
az aks check-network

Comandos para solucionar problemas de conectividade de rede no cluster gerenciado do Kubernetes.

Extensão GA
az aks check-network outbound

Execute a verificação de conectividade de rede de saída para um nó em um cluster gerenciado do Kubernetes.

Extensão GA
az aks command

Veja o uso detalhado em 'az aks command invoke', 'az aks command result'.

Núcleo GA
az aks command invoke

Execute um comando shell (com kubectl, helm) em seu cluster aks, suporte a anexação de arquivos também.

Núcleo GA
az aks command result

Buscar resultado de 'aks command invoke' acionado anteriormente.

Núcleo GA
az aks create

Crie um novo cluster Kubernetes gerenciado.

Núcleo GA
az aks create (aks-preview extensão)

Crie um novo cluster Kubernetes gerenciado.

Extensão GA
az aks delete

Exclua um cluster Kubernetes gerenciado.

Núcleo GA
az aks delete (aks-preview extensão)

Exclua um cluster Kubernetes gerenciado.

Extensão GA
az aks disable-addons

Desative os complementos do Kubernetes.

Núcleo GA
az aks disable-addons (aks-preview extensão)

Desative os complementos do Kubernetes.

Extensão GA
az aks draft

Comandos para criar arquivos de implantação em um diretório de projeto e implantar em um cluster AKS.

Extensão GA
az aks draft create

Gere um Dockerfile e os arquivos de implantação do Kubernetes mínimos necessários (helm, kustomize, manifests) para o diretório do projeto.

Extensão GA
az aks draft generate-workflow

Gere um fluxo de trabalho do GitHub para compilação e implantação automáticas no AKS.

Extensão GA
az aks draft setup-gh

Configure o GitHub OIDC para seu aplicativo.

Extensão GA
az aks draft up

Configure o GitHub OIDC e gere um fluxo de trabalho do GitHub para compilação e implantação automáticas no AKS.

Extensão GA
az aks draft update

Atualize seu aplicativo para que ele tenha acesso pela internet.

Extensão GA
az aks egress-endpoints

Comandos para gerenciar pontos de extremidade de saída no cluster gerenciado do Kubernetes.

Extensão GA
az aks egress-endpoints list

Listar pontos de extremidade de saída que são necessários ou recomendados para serem permitidos para um cluster.

Extensão GA
az aks enable-addons

Habilite os complementos do Kubernetes.

Núcleo GA
az aks enable-addons (aks-preview extensão)

Habilite os complementos do Kubernetes.

Extensão GA
az aks get-credentials

Obtenha credenciais de acesso para um cluster Kubernetes gerenciado.

Núcleo GA
az aks get-credentials (aks-preview extensão)

Obtenha credenciais de acesso para um cluster Kubernetes gerenciado.

Extensão GA
az aks get-os-options

Obtenha as opções de SO disponíveis para criar um cluster Kubernetes gerenciado.

Extensão GA
az aks get-upgrades

Obtenha as versões de atualização disponíveis para um cluster gerenciado do Kubernetes.

Núcleo GA
az aks get-upgrades (aks-preview extensão)

Obtenha as versões de atualização disponíveis para um cluster gerenciado do Kubernetes.

Extensão GA
az aks get-versions

Obtenha as versões disponíveis para criar um cluster gerenciado do Kubernetes.

Núcleo GA
az aks get-versions (aks-preview extensão)

Obtenha as versões disponíveis para criar um cluster gerenciado do Kubernetes.

Extensão GA
az aks install-cli

Baixe e instale o kubectl, a ferramenta de linha de comando do Kubernetes. Baixe e instale o kubelogin, um plug-in de credencial client-go (exec) que implementa a autenticação do azure.

Núcleo GA
az aks kanalyze

Exiba os resultados de diagnóstico para o cluster do Kubernetes depois que o kollect for concluído.

Extensão GA
az aks kollect

Coletando informações de diagnóstico para o cluster do Kubernetes.

Extensão GA
az aks list

Listar clusters Kubernetes gerenciados.

Núcleo GA
az aks list (aks-preview extensão)

Listar clusters Kubernetes gerenciados.

Extensão GA
az aks machine

Obtenha informações sobre máquinas em um nodepool de clusters gerenciados.

Extensão GA
az aks machine list

Obtenha informações sobre Endereços IP, Nome do host para todas as máquinas em um agentpool.

Extensão GA
az aks machine show

Mostrar endereços IP, nome do host para uma máquina específica em um agentpool para um cluster gerenciado.

Extensão GA
az aks maintenanceconfiguration

Comandos para gerenciar configurações de manutenção no cluster gerenciado do Kubernetes.

Núcleo e Extensão GA
az aks maintenanceconfiguration add

Adicione uma configuração de manutenção no cluster gerenciado do Kubernetes.

Núcleo GA
az aks maintenanceconfiguration add (aks-preview extensão)

Adicione uma configuração de manutenção no cluster gerenciado do Kubernetes.

Extensão GA
az aks maintenanceconfiguration delete

Exclua uma configuração de manutenção no cluster gerenciado do Kubernetes.

Núcleo GA
az aks maintenanceconfiguration delete (aks-preview extensão)

Exclua uma configuração de manutenção no cluster gerenciado do Kubernetes.

Extensão GA
az aks maintenanceconfiguration list

Listar configurações de manutenção no cluster gerenciado do Kubernetes.

Núcleo GA
az aks maintenanceconfiguration list (aks-preview extensão)

Listar configurações de manutenção no cluster gerenciado do Kubernetes.

Extensão GA
az aks maintenanceconfiguration show

Mostrar os detalhes de uma configuração de manutenção no cluster gerenciado do Kubernetes.

Núcleo GA
az aks maintenanceconfiguration show (aks-preview extensão)

Mostrar os detalhes de uma configuração de manutenção no cluster gerenciado do Kubernetes.

Extensão GA
az aks maintenanceconfiguration update

Atualize uma configuração de manutenção de um cluster gerenciado do Kubernetes.

Núcleo GA
az aks maintenanceconfiguration update (aks-preview extensão)

Atualize uma configuração de manutenção de um cluster gerenciado do Kubernetes.

Extensão GA
az aks mesh

Comandos para gerenciar a Malha de Serviço do Azure.

Núcleo e Extensão GA
az aks mesh disable

Desabilite a Malha de Serviço do Azure.

Núcleo GA
az aks mesh disable (aks-preview extensão)

Desabilite a Malha de Serviço do Azure.

Extensão GA
az aks mesh disable-egress-gateway

Desabilite um gateway de saída do Azure Service Mesh.

Extensão GA
az aks mesh disable-ingress-gateway

Desabilite um gateway de entrada do Azure Service Mesh.

Núcleo GA
az aks mesh disable-ingress-gateway (aks-preview extensão)

Desabilite um gateway de entrada do Azure Service Mesh.

Extensão GA
az aks mesh enable

Habilite a Malha de Serviço do Azure.

Núcleo GA
az aks mesh enable (aks-preview extensão)

Habilite a Malha de Serviço do Azure.

Extensão GA
az aks mesh enable-egress-gateway

Habilite um gateway de saída do Azure Service Mesh.

Extensão GA
az aks mesh enable-ingress-gateway

Habilite um gateway de entrada do Azure Service Mesh.

Núcleo GA
az aks mesh enable-ingress-gateway (aks-preview extensão)

Habilite um gateway de entrada do Azure Service Mesh.

Extensão GA
az aks mesh get-revisions

Descubra as revisões disponíveis da Malha de Serviço do Azure e sua compatibilidade.

Núcleo GA
az aks mesh get-revisions (aks-preview extensão)

Descubra as revisões disponíveis da Malha de Serviço do Azure e sua compatibilidade.

Extensão GA
az aks mesh get-upgrades

Descubra as atualizações disponíveis do Azure Service Mesh.

Núcleo GA
az aks mesh get-upgrades (aks-preview extensão)

Descubra as atualizações disponíveis do Azure Service Mesh.

Extensão GA
az aks mesh upgrade

Comandos para gerenciar as atualizações do Azure Service Mesh.

Núcleo e Extensão GA
az aks mesh upgrade complete

Conclua a atualização do Azure Service Mesh.

Núcleo GA
az aks mesh upgrade complete (aks-preview extensão)

Conclua a atualização do Azure Service Mesh.

Extensão GA
az aks mesh upgrade rollback

Reverter a atualização do Azure Service Mesh.

Núcleo GA
az aks mesh upgrade rollback (aks-preview extensão)

Reverter a atualização do Azure Service Mesh.

Extensão GA
az aks mesh upgrade start

Inicie a atualização do Azure Service Mesh.

Núcleo GA
az aks mesh upgrade start (aks-preview extensão)

Inicie a atualização do Azure Service Mesh.

Extensão GA
az aks nodepool

Comandos para gerenciar pools de nós no cluster kubernetes do Kubernetes.

Núcleo e Extensão GA
az aks nodepool add

Adicione um pool de nós ao cluster gerenciado do Kubernetes.

Núcleo GA
az aks nodepool add (aks-preview extensão)

Adicione um pool de nós ao cluster gerenciado do Kubernetes.

Extensão GA
az aks nodepool delete

Exclua o pool de agentes no cluster gerenciado do Kubernetes.

Núcleo GA
az aks nodepool delete (aks-preview extensão)

Exclua o pool de agentes no cluster gerenciado do Kubernetes.

Extensão GA
az aks nodepool delete-machines

Exclua computadores específicos em um agentpool para um cluster gerenciado.

Extensão GA
az aks nodepool get-upgrades

Obtenha as versões de atualização disponíveis para um pool de agentes do cluster gerenciado do Kubernetes.

Núcleo GA
az aks nodepool get-upgrades (aks-preview extensão)

Obtenha as versões de atualização disponíveis para um pool de agentes do cluster gerenciado do Kubernetes.

Extensão GA
az aks nodepool list

Listar pools de nós no cluster gerenciado do Kubernetes. Para obter a lista de nós no comando run kubectl get nodes do cluster.

Núcleo GA
az aks nodepool list (aks-preview extensão)

Listar pools de nós no cluster gerenciado do Kubernetes.

Extensão GA
az aks nodepool operation-abort

Anular a última operação em execução no nodepool.

Núcleo GA
az aks nodepool operation-abort (aks-preview extensão)

Anular a última operação em execução no nodepool.

Extensão GA
az aks nodepool scale

Dimensione o pool de nós em um cluster gerenciado do Kubernetes.

Núcleo GA
az aks nodepool scale (aks-preview extensão)

Dimensione o pool de nós em um cluster gerenciado do Kubernetes.

Extensão GA
az aks nodepool show

Mostrar os detalhes de um pool de nós no cluster gerenciado do Kubernetes.

Núcleo GA
az aks nodepool show (aks-preview extensão)

Mostrar os detalhes de um pool de nós no cluster gerenciado do Kubernetes.

Extensão GA
az aks nodepool snapshot

Comandos para gerenciar instantâneos do nodepool.

Núcleo e Extensão GA
az aks nodepool snapshot create

Crie um instantâneo do nodepool.

Núcleo GA
az aks nodepool snapshot create (aks-preview extensão)

Crie um instantâneo do nodepool.

Extensão GA
az aks nodepool snapshot delete

Exclua um instantâneo do nodepool.

Núcleo GA
az aks nodepool snapshot delete (aks-preview extensão)

Exclua um instantâneo do nodepool.

Extensão GA
az aks nodepool snapshot list

Listar instantâneos do nodepool.

Núcleo GA
az aks nodepool snapshot list (aks-preview extensão)

Listar instantâneos do nodepool.

Extensão GA
az aks nodepool snapshot show

Mostrar os detalhes de um instantâneo do nodepool.

Núcleo GA
az aks nodepool snapshot show (aks-preview extensão)

Mostrar os detalhes de um instantâneo do nodepool.

Extensão GA
az aks nodepool snapshot update

Atualizar marcas em um instantâneo de um nodepool.

Núcleo GA
az aks nodepool snapshot update (aks-preview extensão)

Atualizar marcas em um instantâneo de um nodepool.

Extensão GA
az aks nodepool snapshot wait

Aguarde até que um instantâneo do nodepool atinja o estado desejado.

Núcleo GA
az aks nodepool start

Inicie o pool de agentes interrompido no cluster gerenciado do Kubernetes.

Núcleo GA
az aks nodepool start (aks-preview extensão)

Inicie o pool de agentes interrompido no cluster gerenciado do Kubernetes.

Extensão GA
az aks nodepool stop

Pare de executar o pool de agentes no cluster gerenciado do Kubernetes.

Núcleo GA
az aks nodepool stop (aks-preview extensão)

Pare de executar o pool de agentes no cluster gerenciado do Kubernetes.

Extensão GA
az aks nodepool update

Atualizar as propriedades de um pool de nós.

Núcleo GA
az aks nodepool update (aks-preview extensão)

Atualizar as propriedades de um pool de nós.

Extensão GA
az aks nodepool upgrade

Atualize o pool de nós em um cluster gerenciado do Kubernetes.

Núcleo GA
az aks nodepool upgrade (aks-preview extensão)

Atualize o pool de nós em um cluster gerenciado do Kubernetes.

Extensão GA
az aks nodepool wait

Aguarde até que um pool de nós atinja o estado desejado.

Núcleo GA
az aks oidc-issuer

Comandos relacionados ao emissor Oidc.

Núcleo GA
az aks oidc-issuer rotate-signing-keys

Gire as chaves de assinatura da conta de serviço do emissor oidc.

Núcleo GA
az aks operation-abort

Anular a última operação em execução no cluster gerenciado.

Núcleo GA
az aks operation-abort (aks-preview extensão)

Anular a última operação em execução no cluster gerenciado.

Extensão GA
az aks pod-identity

Comandos para gerenciar identidades de pod no cluster gerenciado do Kubernetes.

Extensão GA
az aks pod-identity add

Adicione uma identidade de pod a um cluster gerenciado do Kubernetes.

Extensão GA
az aks pod-identity delete

Remova uma identidade de pod de um cluster gerenciado do Kubernetes.

Extensão GA
az aks pod-identity exception

Comandos para gerenciar exceções de identidade de pod no cluster gerenciado do Kubernetes.

Extensão GA
az aks pod-identity exception add

Adicione uma exceção de identidade de pod a um cluster gerenciado do Kubernetes.

Extensão GA
az aks pod-identity exception delete

Remova uma exceção de identidade de pod de um cluster gerenciado do Kubernetes.

Extensão GA
az aks pod-identity exception list

Listar exceções de identidade de pod em um cluster gerenciado do Kubernetes.

Extensão GA
az aks pod-identity exception update

Atualize uma exceção de identidade de pod em um cluster gerenciado do Kubernetes.

Extensão GA
az aks pod-identity list

Listar identidades de pod em um cluster gerenciado do Kubernetes.

Extensão GA
az aks remove-dev-spaces

Remova os Espaços de Desenvolvimento do Azure de um cluster Kubernetes gerenciado.

Núcleo Preterido
az aks rotate-certs

Girar certificados e chaves em um cluster Kubernetes gerenciado.

Núcleo GA
az aks rotate-certs (aks-preview extensão)

Girar certificados e chaves em um cluster Kubernetes gerenciado.

Extensão GA
az aks scale

Dimensione o pool de nós em um cluster gerenciado do Kubernetes.

Núcleo GA
az aks scale (aks-preview extensão)

Dimensione o pool de nós em um cluster gerenciado do Kubernetes.

Extensão GA
az aks show

Mostrar os detalhes de um cluster Kubernetes gerenciado.

Núcleo GA
az aks show (aks-preview extensão)

Mostrar os detalhes de um cluster Kubernetes gerenciado.

Extensão GA
az aks snapshot

Comandos para gerenciar instantâneos do nodepool.

Núcleo e Extensão Preterido
az aks snapshot create

Crie um instantâneo do nodepool.

Núcleo Preterido
az aks snapshot create (aks-preview extensão)

Crie um instantâneo de um cluster.

Extensão GA
az aks snapshot delete

Exclua um instantâneo do nodepool.

Núcleo Preterido
az aks snapshot delete (aks-preview extensão)

Excluir um instantâneo de cluster.

Extensão GA
az aks snapshot list

Listar instantâneos do nodepool.

Núcleo Preterido
az aks snapshot list (aks-preview extensão)

Listar instantâneos de cluster.

Extensão GA
az aks snapshot show

Mostrar os detalhes de um instantâneo do nodepool.

Núcleo Preterido
az aks snapshot show (aks-preview extensão)

Mostrar os detalhes de um instantâneo de cluster.

Extensão GA
az aks snapshot wait

Aguarde até que um instantâneo do nodepool atinja o estado desejado.

Núcleo Preterido
az aks start

Inicia um Cluster Gerenciado interrompido anteriormente.

Núcleo GA
az aks start (aks-preview extensão)

Inicia um Cluster Gerenciado interrompido anteriormente.

Extensão GA
az aks stop

Pare um cluster gerenciado.

Núcleo GA
az aks stop (aks-preview extensão)

Pare um cluster gerenciado.

Extensão GA
az aks trustedaccess

Comandos para gerenciar recursos de segurança de acesso confiável.

Núcleo e Extensão GA
az aks trustedaccess role

Comandos para gerenciar funções de acesso confiáveis.

Núcleo e Extensão GA
az aks trustedaccess role list

Listar funções de acesso confiáveis.

Núcleo GA
az aks trustedaccess role list (aks-preview extensão)

Listar funções de acesso confiáveis.

Extensão GA
az aks trustedaccess rolebinding

Comandos para gerenciar ligações de função de acesso confiável.

Núcleo e Extensão GA
az aks trustedaccess rolebinding create

Crie uma nova associação de função de acesso confiável.

Núcleo GA
az aks trustedaccess rolebinding create (aks-preview extensão)

Crie uma nova associação de função de acesso confiável.

Extensão GA
az aks trustedaccess rolebinding delete

Exclua uma associação de função de acesso confiável de acordo com o nome.

Núcleo GA
az aks trustedaccess rolebinding delete (aks-preview extensão)

Exclua uma associação de função de acesso confiável de acordo com o nome.

Extensão GA
az aks trustedaccess rolebinding list

Liste todas as ligações de função de acesso confiável.

Núcleo GA
az aks trustedaccess rolebinding list (aks-preview extensão)

Liste todas as ligações de função de acesso confiável.

Extensão GA
az aks trustedaccess rolebinding show

Obtenha a vinculação de função de acesso confiável específica de acordo com o nome da vinculação.

Núcleo GA
az aks trustedaccess rolebinding show (aks-preview extensão)

Obtenha a vinculação de função de acesso confiável específica de acordo com o nome da vinculação.

Extensão GA
az aks trustedaccess rolebinding update

Atualize uma associação de função de acesso confiável.

Núcleo GA
az aks trustedaccess rolebinding update (aks-preview extensão)

Atualize uma associação de função de acesso confiável.

Extensão GA
az aks update

Atualize um cluster Kubernetes gerenciado. Quando chamado sem argumentos opcionais, ele tenta mover o cluster para seu estado de destino sem alterar a configuração atual do cluster. Isso pode ser usado para sair de um estado sem sucesso.

Núcleo GA
az aks update (aks-preview extensão)

Atualize as propriedades de um cluster Kubernetes gerenciado.

Extensão GA
az aks update-credentials

Atualize as credenciais para um cluster gerenciado do Kubernetes, como a entidade de serviço.

Núcleo GA
az aks upgrade

Atualize um cluster gerenciado do Kubernetes para uma versão mais recente.

Núcleo GA
az aks upgrade (aks-preview extensão)

Atualize um cluster gerenciado do Kubernetes para uma versão mais recente.

Extensão GA
az aks use-dev-spaces

Use os Espaços de Desenvolvimento do Azure com um cluster Kubernetes gerenciado.

Núcleo Preterido
az aks use-dev-spaces (dev-spaces extensão)

Use os Espaços de Desenvolvimento do Azure com um cluster Kubernetes gerenciado.

Extensão GA
az aks wait

Aguarde até que um cluster Kubernetes gerenciado atinja o estado desejado.

Núcleo GA
az aks wait (aks-preview extensão)

Aguarde até que um cluster Kubernetes gerenciado atinja o estado desejado.

Extensão GA

az aks browse

Mostrar o painel de um cluster do Kubernetes em um navegador da Web.

az aks browse --name
              --resource-group
              [--disable-browser]
              [--listen-address]
              [--listen-port]

Exemplos

Mostrar o painel de um cluster do Kubernetes em um navegador da Web. (gerado automaticamente)

az aks browse --name MyManagedCluster --resource-group MyResourceGroup

Parâmetros Exigidos

--name -n

Nome do cluster gerenciado.

--resource-group -g

Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Opcionais

--disable-browser

Não inicie um navegador da Web depois de estabelecer o encaminhamento de portas.

Adicione esse argumento ao iniciar um navegador da Web manualmente ou para testes automatizados.

valor padrão: False
--listen-address

O endereço de escuta do painel.

Adicione esse argumento para escutar um endereço IP específico.

valor padrão: 127.0.0.1
--listen-port

A porta de escuta do painel.

Adicione esse argumento quando a porta de escuta padrão for usada por outro processo ou estiver indisponível.

valor padrão: 8001
Parâmetros Globais
--debug

Aumente o detalhamento do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

valores aceitos: json, jsonc, none, table, tsv, yaml, yamlc
valor padrão: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID.

--verbose

Aumentar o detalhamento do log. Use --debug para logs de depuração completos.

az aks browse (aks-preview extensão)

Mostrar o painel de um cluster do Kubernetes em um navegador da Web.

az aks browse --name
              --resource-group
              [--disable-browser]
              [--listen-address]
              [--listen-port]

Exemplos

Mostrar o painel de um cluster do Kubernetes em um navegador da Web. (gerado automaticamente)

az aks browse --name MyManagedCluster --resource-group MyResourceGroup

Parâmetros Exigidos

--name -n

Nome do cluster gerenciado.

--resource-group -g

Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Opcionais

--disable-browser

Não inicie um navegador da Web depois de estabelecer o encaminhamento de portas.

Adicione esse argumento ao iniciar um navegador da Web manualmente ou para testes automatizados.

valor padrão: False
--listen-address

O endereço de escuta do painel.

Adicione esse argumento para escutar um endereço IP específico.

valor padrão: 127.0.0.1
--listen-port

A porta de escuta do painel.

Adicione esse argumento quando a porta de escuta padrão for usada por outro processo ou estiver indisponível.

valor padrão: 8001
Parâmetros Globais
--debug

Aumente o detalhamento do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

valores aceitos: json, jsonc, none, table, tsv, yaml, yamlc
valor padrão: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID.

--verbose

Aumentar o detalhamento do log. Use --debug para logs de depuração completos.

az aks check-acr

Validar um ACR é acessível a partir de um cluster AKS.

az aks check-acr --acr
                 --name
                 --resource-group
                 [--node-name]

Exemplos

Validar se o ACR está acessível a partir do cluster AKS.

az aks check-acr --name MyManagedCluster --resource-group MyResourceGroup --acr myacr.azurecr.io

Parâmetros Exigidos

--acr

O FQDN do ACR.

--name -n

Nome do cluster gerenciado.

--resource-group -g

Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Opcionais

--node-name

O nome de um nó específico para executar verificações de teste de pull acr. Se não for especificado, ele será verificado em um nó aleatório.

Parâmetros Globais
--debug

Aumente o detalhamento do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

valores aceitos: json, jsonc, none, table, tsv, yaml, yamlc
valor padrão: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID.

--verbose

Aumentar o detalhamento do log. Use --debug para logs de depuração completos.

az aks create

Crie um novo cluster Kubernetes gerenciado.

az aks create --name
              --resource-group
              [--aad-admin-group-object-ids]
              [--aad-tenant-id]
              [--aci-subnet-name]
              [--admin-username]
              [--aks-custom-headers]
              [--api-server-authorized-ip-ranges]
              [--appgw-id]
              [--appgw-name]
              [--appgw-subnet-cidr]
              [--appgw-subnet-id]
              [--appgw-watch-namespace]
              [--assign-identity]
              [--assign-kubelet-identity]
              [--attach-acr]
              [--auto-upgrade-channel {node-image, none, patch, rapid, stable}]
              [--azure-keyvault-kms-key-id]
              [--azure-keyvault-kms-key-vault-network-access {Private, Public}]
              [--azure-keyvault-kms-key-vault-resource-id]
              [--azure-monitor-workspace-resource-id]
              [--ca-profile]
              [--client-secret]
              [--crg-id]
              [--data-collection-settings]
              [--defender-config]
              [--disable-disk-driver]
              [--disable-file-driver]
              [--disable-local-accounts]
              [--disable-public-fqdn]
              [--disable-rbac]
              [--disable-snapshot-controller]
              [--dns-name-prefix]
              [--dns-service-ip]
              [--edge-zone]
              [--enable-aad]
              [--enable-addons]
              [--enable-ahub]
              [--enable-app-routing]
              [--enable-asm]
              [--enable-azure-container-storage {azureDisk, elasticSan, ephemeralDisk}]
              [--enable-azure-keyvault-kms]
              [--enable-azure-monitor-metrics]
              [--enable-azure-rbac]
              [--enable-blob-driver]
              [--enable-cluster-autoscaler]
              [--enable-defender]
              [--enable-encryption-at-host]
              [--enable-fips-image]
              [--enable-image-cleaner]
              [--enable-keda]
              [--enable-managed-identity]
              [--enable-msi-auth-for-monitoring {false, true}]
              [--enable-node-public-ip]
              [--enable-oidc-issuer]
              [--enable-private-cluster]
              [--enable-secret-rotation]
              [--enable-sgxquotehelper]
              [--enable-syslog {false, true}]
              [--enable-ultra-ssd]
              [--enable-vpa]
              [--enable-windows-gmsa]
              [--enable-windows-recording-rules]
              [--enable-workload-identity]
              [--fqdn-subdomain]
              [--generate-ssh-keys]
              [--gmsa-dns-server]
              [--gmsa-root-domain-name]
              [--gpu-instance-profile {MIG1g, MIG2g, MIG3g, MIG4g, MIG7g}]
              [--grafana-resource-id]
              [--host-group-id]
              [--http-proxy-config]
              [--image-cleaner-interval-hours]
              [--ip-families]
              [--k8s-support-plan {AKSLongTermSupport, KubernetesOfficial}]
              [--ksm-metric-annotations-allow-list]
              [--ksm-metric-labels-allow-list]
              [--kubelet-config]
              [--kubernetes-version]
              [--linux-os-config]
              [--load-balancer-backend-pool-type {nodeIP, nodeIPConfiguration}]
              [--load-balancer-idle-timeout]
              [--load-balancer-managed-outbound-ip-count]
              [--load-balancer-managed-outbound-ipv6-count]
              [--load-balancer-outbound-ip-prefixes]
              [--load-balancer-outbound-ips]
              [--load-balancer-outbound-ports]
              [--load-balancer-sku {basic, standard}]
              [--location]
              [--max-count]
              [--max-pods]
              [--min-count]
              [--nat-gateway-idle-timeout]
              [--nat-gateway-managed-outbound-ip-count]
              [--network-dataplane {azure, cilium}]
              [--network-plugin {azure, kubenet, none}]
              [--network-plugin-mode {overlay}]
              [--network-policy]
              [--no-ssh-key]
              [--no-wait]
              [--node-count]
              [--node-os-upgrade-channel {NodeImage, None, Unmanaged}]
              [--node-osdisk-diskencryptionset-id]
              [--node-osdisk-size]
              [--node-osdisk-type {Ephemeral, Managed}]
              [--node-public-ip-prefix-id]
              [--node-public-ip-tags]
              [--node-resource-group]
              [--node-vm-size]
              [--nodepool-allowed-host-ports]
              [--nodepool-asg-ids]
              [--nodepool-labels]
              [--nodepool-name]
              [--nodepool-tags]
              [--nodepool-taints]
              [--os-sku {AzureLinux, CBLMariner, Mariner, Ubuntu}]
              [--outbound-type {loadBalancer, managedNATGateway, userAssignedNATGateway, userDefinedRouting}]
              [--pod-cidr]
              [--pod-cidrs]
              [--pod-subnet-id]
              [--ppg]
              [--private-dns-zone]
              [--revision]
              [--rotation-poll-interval]
              [--service-cidr]
              [--service-cidrs]
              [--service-principal]
              [--skip-subnet-role-assignment]
              [--snapshot-id]
              [--ssh-key-value]
              [--storage-pool-name]
              [--storage-pool-option {NVMe, Temp}]
              [--storage-pool-size]
              [--storage-pool-sku {PremiumV2_LRS, Premium_LRS, Premium_ZRS, StandardSSD_LRS, StandardSSD_ZRS, Standard_LRS, UltraSSD_LRS}]
              [--tags]
              [--tier {free, premium, standard}]
              [--vm-set-type]
              [--vnet-subnet-id]
              [--windows-admin-password]
              [--windows-admin-username]
              [--workspace-resource-id]
              [--yes]
              [--zones]

Exemplos

Crie um cluster do Kubernetes com uma chave pública SSH existente.

az aks create -g MyResourceGroup -n MyManagedCluster --ssh-key-value /path/to/publickey

Crie um cluster do Kubernetes com uma versão específica.

az aks create -g MyResourceGroup -n MyManagedCluster --kubernetes-version 1.16.9

Crie um cluster do Kubernetes com um pool de nós maior.

az aks create -g MyResourceGroup -n MyManagedCluster --node-count 7

Crie um cluster kubernetes com k8s 1.13.9, mas use vmas.

az aks create -g MyResourceGroup -n MyManagedCluster --kubernetes-version 1.16.9 --vm-set-type AvailabilitySet

Crie um cluster kubernetes com a versão padrão do kubernetes, balanceador de carga SKU padrão (Standard) e tipo de conjunto vm padrão (VirtualMachineScaleSets).

az aks create -g MyResourceGroup -n MyManagedCluster

Crie um cluster kubernetes com balanceador de carga SKU padrão e dois IPs criados pelo AKS para o uso da conexão de saída do balanceador de carga.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2

Crie um cluster kubernetes com um balanceador de carga SKU padrão, com dois IPs gerenciados pelo AKS de saída, um tempo limite de fluxo ocioso de 5 minutos e 8000 portas alocadas por máquina

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2 --load-balancer-idle-timeout 5 --load-balancer-outbound-ports 8000

Crie um cluster kubernetes com balanceador de carga SKU padrão e use os IPs públicos fornecidos para o uso da conexão de saída do balanceador de carga.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ips <ip-resource-id-1,ip-resource-id-2>

Crie um cluster kubernetes com balanceador de carga SKU padrão e use os prefixos IP públicos fornecidos para o uso da conexão de saída do balanceador de carga.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ip-prefixes <ip-prefix-resource-id-1,ip-prefix-resource-id-2>

Crie um cluster kubernetes com um gateway NAT gerenciado pelo AKS, com dois IPs gerenciados pelo AKS de saída um tempo limite de fluxo ocioso de 4 minutos

az aks create -g MyResourceGroup -n MyManagedCluster --nat-gateway-managed-outbound-ip-count 2 --nat-gateway-idle-timeout 4 --outbound-type managedNATGateway --generate-ssh-keys

Crie um cluster kubernetes com balanceador de carga SKU básico e tipo de conjunto vm AvailabilitySet.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku basic --vm-set-type AvailabilitySet

Crie um cluster kubernetes com intervalos de IP do apiserver autorizados.

az aks create -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges 193.168.1.0/24,194.168.1.0/24,195.168.1.0

Crie um cluster kubernetes que permita a identidade gerenciada.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-managed-identity

Criar um cluster kubernetes com userDefinedRouting, SKU de balanceador de carga padrão e uma sub-rede personalizada pré-configurada com uma tabela de rotas

az aks create -g MyResourceGroup -n MyManagedCluster --outbound-type userDefinedRouting --load-balancer-sku standard --vnet-subnet-id customUserSubnetVnetID

Crie um cluster kubernetes com suporte a pools de agentes do Windows.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$'

Crie um cluster kubernetes com suporte a pools de agentes do Windows com AHUB habilitado.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$' --enable-ahub

Crie um cluster kubernetes com o AAD gerenciado habilitado.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-aad --aad-admin-group-object-ids <id-1,id-2> --aad-tenant-id <id>

Crie um cluster kubernetes com criptografia do lado do servidor usando sua chave própria.

az aks create -g MyResourceGroup -n MyManagedCluster --node-osdisk-diskencryptionset-id <disk-encryption-set-resource-id>

Crie um cluster kubernetes com o sistema operacional efêmero habilitado.

az aks create -g MyResourceGroup -n MyManagedCluster --node-osdisk-type Ephemeral --node-osdisk-size 48

Crie um cluster kubernetes com EncryptionAtHost habilitado.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-encryption-at-host

Crie um cluster kubernetes com o UltraSSD habilitado.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-ultra-ssd

Crie um cluster de kubernetes com o RBAC do Azure habilitado.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-aad --enable-azure-rbac

Crie um cluster kubernetes com identidade de plano de controle personalizado e identidade kubelet.

az aks create -g MyResourceGroup -n MyManagedCluster --assign-identity <control-plane-identity-resource-id> --assign-kubelet-identity <kubelet-identity-resource-id>

Crie um cluster kubernetes na Zona de Borda.

az aks create -g MyResourceGroup -n MyManagedCluster --location <location> --kubernetes-version 1.20.7 --edge-zone <edge-zone-name>

Criar um cluster kubernetes com um SKU de sistema operacional específico

az aks create -g MyResourceGroup -n MyManagedCluster --os-sku Ubuntu

Criar um cluster kubernetes com tags personalizadas

az aks create -g MyResourceGroup -n MyManagedCluster --tags "foo=bar" "baz=qux"

Criar um cluster kubernetes com cabeçalhos personalizados

az aks create -g MyResourceGroup -n MyManagedCluster --aks-custom-headers WindowsContainerRuntime=containerd

Criar um cluster kubernetes com SO habilitado para FIPS

az aks create -g MyResourceGroup -n MyManagedCluster --enable-fips-image

Crie um cluster kubernetes com a habilitação do Windows gmsa e com a configuração do servidor DNS na vnet usada pelo cluster.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$' --enable-windows-gmsa

Crie um cluster kubernetes com a habilitação do Windows gmsa, mas sem definir o servidor DNS na vnet usada pelo cluster.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$' --enable-windows-gmsa --gmsa-dns-server "10.240.0.4" --gmsa-root-domain-name "contoso.com"

Crie um cluster do Kubernetes com uma ID de instantâneo.

az aks create -g MyResourceGroup -n MyManagedCluster --kubernetes-version 1.20.9 --snapshot-id "/subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.ContainerService/snapshots/mysnapshot1"

Crie um cluster Kubernetes com suporte à ID do HostGroup.

az aks create -g MyResourceGroup -n MyMC --kubernetes-version 1.20.13 --location westus2 --host-group-id /subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.ContainerService/hostGroups/myHostGroup --node-vm-size VMSize --enable-managed-identity --assign-identity <user_assigned_identity_resource_id>

Crie um cluster kubernetes sem CNI instalado.

az aks create -g MyResourceGroup -n MyManagedCluster --network-plugin none

Crie um cluster kubernetes com o autoscaler de carga de trabalho KEDA habilitado.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-keda

Crie um cluster kubernetes com o serviço gerenciado do Azure Monitor para integração do Prometheus habilitado.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-azure-monitor-metrics

Crie um cluster kubernetes com o pod vertical autoscaler enaled.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-vpa

criar um cluster kubernetes com uma ID CRG (Capacity Reservation Group).

az aks create -g MyResourceGroup -n MyMC --kubernetes-version 1.20.9 --node-vm-size VMSize --assign-identity "subscriptions/SubID/resourceGroups/RGName/providers/Microsoft.ManagedIdentity/userAssignedIdentities/myID" --enable-managed-identity --crg-id "subscriptions/SubID/resourceGroups/RGName/providers/Microsoft.ContainerService/CapacityReservationGroups/MyCRGID"

Crie um cluster kubernetes com o Azure Service Mesh habilitado.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-azure-service-mesh

Parâmetros Exigidos

--name -n

Nome do cluster gerenciado.

--resource-group -g

Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Opcionais

--aad-admin-group-object-ids

Lista separada por vírgulas de IDs de objeto de grupo aad que serão definidas como administrador de cluster.

--aad-tenant-id

A ID de um locatário do Active Directory do Azure.

--aci-subnet-name

O nome de uma sub-rede em uma rede virtual existente na qual implantar os nós virtuais.

--admin-username -u

Conta de usuário para criar um nó de VMs para acesso de SSH.

valor padrão: azureuser
--aks-custom-headers

Pares chave-valor separados por vírgulas para especificar cabeçalhos personalizados.

--api-server-authorized-ip-ranges

Lista separada por vírgulas de intervalos IP autorizados do apiserver. Defina como 0.0.0.0/32 para restringir o tráfego do apiserver a pools de nós.

--appgw-id

ID de recurso de um Application Gateway existente para usar com o AGIC. Use com addon ingress-azure.

--appgw-name

Nome do gateway de aplicativo a ser criado/usado no grupo de recursos do nó. Use com addon ingress-azure.

--appgw-subnet-cidr

CIDR de sub-rede a ser usado para uma nova sub-rede criada para implantar o Application Gateway. Use com addon ingress-azure.

--appgw-subnet-id

ID de recurso de uma sub-rede existente usada para implantar o gateway de aplicativo. Use com addon ingress-azure.

--appgw-watch-namespace

Especifique o namespace, que o AGIC deve observar. Pode ser um único valor de cadeia de caracteres ou uma lista de namespaces separados por vírgula.

--assign-identity

Especifique uma identidade atribuída ao usuário existente para o uso do plano de controle para gerenciar o grupo de recursos do cluster.

--assign-kubelet-identity

Especifique uma identidade atribuída ao usuário existente para o uso do kubelet, que normalmente é usado para extrair imagem do ACR.

--attach-acr

Conceda a atribuição de função 'acrpull' ao ACR especificado por nome ou ID de recurso.

--auto-upgrade-channel

Especifique o canal de atualização para atualização automática.

valores aceitos: node-image, none, patch, rapid, stable
--azure-keyvault-kms-key-id

Identificador da chave do Cofre de Chaves do Azure.

--azure-keyvault-kms-key-vault-network-access

Acesso à rede do Cofre de Chaves do Azure.

Os valores permitidos são "Público", "Privado". Se não estiver definido, o padrão digitará "Público". Requer que --azure-keyvault-kms-key-id seja usado.

valores aceitos: Private, Public
--azure-keyvault-kms-key-vault-resource-id

ID de recurso do Cofre de Chaves do Azure.

--azure-monitor-workspace-resource-id

ID de recurso do espaço de trabalho do Monitor do Azure.

--ca-profile --cluster-autoscaler-profile

Lista separada por vírgulas de pares key=value para configurar o autoscaler de cluster. Passe uma cadeia de caracteres vazia para limpar o perfil.

--client-secret

Segredo associado à entidade de serviço. Esse argumento é necessário se --service-principal for especificado.

--crg-id

A id crg usada para associar o novo cluster ao recurso Grupo de Reserva de Capacidade existente.

--data-collection-settings
Versão Prévia

Caminho para o arquivo JSON que contém as configurações de coleta de dados para o Addon de monitoramento.

--defender-config

Caminho para o arquivo JSON que contém as configurações de perfil do Microsoft Defender.

--disable-disk-driver

Desative o AzureDisk CSI Driver.

valor padrão: False
--disable-file-driver

Desabilite o AzureFile CSI Driver.

valor padrão: False
--disable-local-accounts

Se definido como true, a obtenção de credenciais estáticas será desabilitada para esse cluster.

valor padrão: False
--disable-public-fqdn

Desative o recurso fqdn público para cluster privado.

valor padrão: False
--disable-rbac

Desative o Controle de Acesso Baseado em Função do Kubernetes.

--disable-snapshot-controller

Desative o CSI Snapshot Controller.

valor padrão: False
--dns-name-prefix -p

Prefixo para nomes de host que são criados. Se não for especificado, gere um nome de host usando os nomes de cluster gerenciado e de grupo de recursos.

--dns-service-ip

Um endereço IP designado ao serviço DNS de Kubernetes.

Esse endereço deve estar dentro do intervalo de endereços de serviço do Kubernetes especificado por "--service-cidr". Por exemplo, 10.0.0.10.

--edge-zone

O nome da Zona de Borda.

--enable-aad

Habilite o recurso AAD gerenciado para cluster.

valor padrão: False
--enable-addons -a

Habilitar os addons Kubernetes em uma lista separada por vírgula.

Estes addons estão disponíveis: - http_application_routing : configurar a entrada com a criação automática de nomes DNS públicos. - monitoramento: ative o monitoramento do Log Analytics. Usa o Espaço de Trabalho Padrão do Log Analytics se ele existir, caso contrário, criará um. Especifique "--workspace-resource-id" para usar um espaço de trabalho existente. Especifique "--enable-msi-auth-for-monitoring" para usar a Autenticação de Identidade Gerenciada. Especifique "--enable-syslog" para habilitar a coleta de dados syslog dos nós. Observação MSI deve ser habilitado Especifique "--data-collection-settings" para definir as configurações de coleta de dados Se o complemento de monitoramento estiver habilitado --no-wait argumento não terá efeito - azure-policy : enable Azure policy. O complemento Política do Azure para AKS permite imposições e proteções em escala em seus clusters de maneira centralizada e consistente. Saiba mais em aka.ms/aks/policy. - virtual-node: ative o AKS Virtual Node. Requer --aci-subnet-name para fornecer o nome de uma sub-rede existente para o nó virtual usar. aci-subnet-name deve estar na mesma vnet que é especificada por --vnet-subnet-id (obrigatório também). - confcom: ativar confcom addon, isso irá ativar o plugin do dispositivo SGX por padrão. - open-service-mesh : ative o addon Open Service Mesh. - azure-keyvault-secrets-provider : habilite o complemento do Provedor de Segredos do Azure Keyvault.

--enable-ahub

Habilite os Benefícios do Usuário Híbrido do Azure (AHUB) para VMs do Windows.

valor padrão: False
--enable-app-routing

Habilite o complemento de Roteamento de Aplicativos.

valor padrão: False
--enable-asm --enable-azure-service-mesh
Versão Prévia

Habilite o complemento do Azure Service Mesh.

--enable-azure-container-storage

Habilite o armazenamento de contêiner do azure e defina o tipo de pool de armazenamento.

valores aceitos: azureDisk, elasticSan, ephemeralDisk
--enable-azure-keyvault-kms

Habilite o Serviço de Gerenciamento de Chaves do Azure KeyVault.

valor padrão: False
--enable-azure-monitor-metrics

Habilite um cluster kubernetes com o serviço gerenciado do Azure Monitor para integração com o Prometheus.

valor padrão: False
--enable-azure-rbac

Habilite o RBAC do Azure para controlar as verificações de autorização no cluster.

valor padrão: False
--enable-blob-driver

Habilite o AzureBlob CSI Driver.

--enable-cluster-autoscaler

Habilite o autoscaler de cluster, o valor padrão é false.

Se especificado, verifique se a versão do kubernetes é maior que 1.10.6.

valor padrão: False
--enable-defender

Habilite o perfil de segurança do Microsoft Defender.

valor padrão: False
--enable-encryption-at-host

Habilite EncryptionAtHost, o valor padrão é false.

valor padrão: False
--enable-fips-image

Use o sistema operacional habilitado para FIPS nos nós do agente.

valor padrão: False
--enable-image-cleaner

Habilite o serviço ImageCleaner.

valor padrão: False
--enable-keda

Habilite o dimensionador automático de carga de trabalho KEDA.

valor padrão: False
--enable-managed-identity

Usando uma identidade gerenciada atribuída ao sistema para gerenciar o grupo de recursos de cluster.

valor padrão: True
--enable-msi-auth-for-monitoring
Versão Prévia

Habilite a Autenticação de Identidade Gerenciada para Monitoramento de addon.

valores aceitos: false, true
valor padrão: True
--enable-node-public-ip

Habilite o IP público do nó VMSS.

valor padrão: False
--enable-oidc-issuer

Habilite o emissor OIDC.

valor padrão: False
--enable-private-cluster

Habilite o cluster privado.

valor padrão: False
--enable-secret-rotation

Habilite a rotação secreta. Use com o addon azure-keyvault-secrets-provider.

valor padrão: False
--enable-sgxquotehelper

Habilite o auxiliar de cotação SGX para o complemento confcom.

valor padrão: False
--enable-syslog
Versão Prévia

Habilite a coleta de dados syslog para o complemento de monitoramento.

valores aceitos: false, true
valor padrão: False
--enable-ultra-ssd

Habilite o UltraSSD, o valor padrão é false.

valor padrão: False
--enable-vpa

Habilite o autoscaler de pod vertical para cluster.

valor padrão: False
--enable-windows-gmsa

Habilite o Windows gmsa.

valor padrão: False
--enable-windows-recording-rules

Habilite as Regras de Gravação do Windows ao habilitar o complemento de Métricas do Monitor do Azure.

valor padrão: False
--enable-workload-identity

Habilite o complemento de identidade de carga de trabalho.

valor padrão: False
--fqdn-subdomain

Prefixo para FQDN criado para cluster privado com cenário de zona dns privada personalizado.

--generate-ssh-keys

Gere os arquivos de chave pública e privada de SSH, se estiverem ausentes. As chaves serão armazenadas no diretório ~/.ssh.

valor padrão: False
--gmsa-dns-server

Especifique o servidor DNS para o Windows gmsa para este cluster.

Você não precisará definir isso se tiver definido o servidor DNS na VNET usada pelo cluster. Você deve definir ou não --gmsa-dns-server e --gmsa-root-domain-name ao mesmo tempo ao definir --enable-windows-gmsa.

--gmsa-root-domain-name

Especifique o nome de domínio raiz do Windows gmsa para este cluster.

Você não precisará definir isso se tiver definido o servidor DNS na VNET usada pelo cluster. Você deve definir ou não --gmsa-dns-server e --gmsa-root-domain-name ao mesmo tempo ao definir --enable-windows-gmsa.

--gpu-instance-profile

Perfil de instância de GPU para particionar GPUs Nvidia multi-gpu.

valores aceitos: MIG1g, MIG2g, MIG3g, MIG4g, MIG7g
--grafana-resource-id

ID de recurso do Espaço de Trabalho Grafana Gerenciado do Azure.

--host-group-id

A ID do grupo de hosts dedicado totalmente qualificada usada para provisionar o pool de nós do agente.

--http-proxy-config

Configuração de proxy HTTP para este cluster.

--image-cleaner-interval-hours

Intervalo de varredura do ImageCleaner.

--ip-families

Uma lista separada por vírgulas de versões de IP a serem usadas para redes de cluster.

Cada versão IP deve estar no formato IPvN. Por exemplo, IPv4.

--k8s-support-plan

Escolha entre "KubernetesOfficial" ou "AKSLongTermSupport", com "AKSLongTermSupport" você recebe 1 ano extra de patches CVE.

valores aceitos: AKSLongTermSupport, KubernetesOfficial
--ksm-metric-annotations-allow-list

Lista separada por vírgulas de chaves de rótulo adicionais do Kubernetes que serão usadas na métrica de rótulos do recurso. Por padrão, a métrica contém apenas rótulos de namespace e nome. Para incluir rótulos adicionais, forneça uma lista de nomes de recursos em sua forma plural e chaves de rótulo do Kubernetes que você gostaria de permitir para eles (por exemplo, '=namespaces=[k8s-label-1,k8s-label-n,...],pods=[app],...)'. Um único '' pode ser fornecido por recurso para permitir quaisquer rótulos, mas isso tem implicações graves de desempenho (por exemplo, '=pods=[]').

--ksm-metric-labels-allow-list

Lista separada por vírgulas de chaves de rótulo adicionais do Kubernetes que serão usadas na métrica de rótulos do recurso. Por padrão, a métrica contém apenas rótulos de namespace e nome. Para incluir rótulos adicionais, forneça uma lista de nomes de recursos em sua forma plural e chaves de rótulo do Kubernetes que você gostaria de permitir para eles (por exemplo, '=namespaces=[k8s-label-1,k8s-label-n,...],pods=[app],...)'. Um único '' pode ser fornecido por recurso para permitir quaisquer rótulos, mas isso tem implicações graves de desempenho (por exemplo, '=pods=[]').

--kubelet-config

Caminho para o arquivo JSON que contém configurações do Kubelet para nós do agente. https://aka.ms/aks/custom-node-config.

--kubernetes-version -k

Versão do Kubernetes a ser usada para criar o cluster, como "1.16.9".

valor de: `az aks get-versions`
--linux-os-config

Caminho para o arquivo JSON que contém configurações do sistema operacional para nós do agente Linux. https://aka.ms/aks/custom-node-config.

--load-balancer-backend-pool-type

Tipo de pool de back-end do balanceador de carga.

Defina o tipo de pool de back-end de entrada gerenciado do LoadBalancer. O nodeIP significa que as VMs serão anexadas ao LoadBalancer adicionando seu endereço IP privado ao pool de back-end. O nodeIPConfiguration significa que as VMs serão anexadas ao LoadBalancer fazendo referência à ID do pool de back-end na NIC da VM.

valores aceitos: nodeIP, nodeIPConfiguration
--load-balancer-idle-timeout

Tempo limite ocioso do balanceador de carga em minutos.

Tempo limite ocioso desejado para fluxos de saída do balanceador de carga, o padrão é de 30 minutos. Especifique um valor no intervalo de [4, 100].

--load-balancer-managed-outbound-ip-count

O balanceador de carga gerenciou a contagem de IP de saída.

Número desejado de IPs de saída gerenciados para conexão de saída do balanceador de carga. Válido apenas para cluster de balanceador de carga SKU padrão.

--load-balancer-managed-outbound-ipv6-count

O balanceador de carga gerenciou a contagem de IP IPv6 de saída.

Número desejado de IPs IPv6 de saída gerenciados para conexão de saída do balanceador de carga. Válido apenas para dual-stack (--ip-families IPv4,IPv6).

--load-balancer-outbound-ip-prefixes

IDs de recurso de prefixo IP de saída do balanceador de carga.

IDs de recurso de prefixo IP público separados por vírgulas para conexão de saída do balanceador de carga. Válido apenas para cluster de balanceador de carga SKU padrão.

--load-balancer-outbound-ips

IDs de recursos IP de saída do balanceador de carga.

IDs de recursos IP públicos separados por vírgulas para conexão de saída do balanceador de carga. Válido apenas para cluster de balanceador de carga SKU padrão.

--load-balancer-outbound-ports

Portas alocadas de saída do balanceador de carga.

Número estático desejado de portas de saída por VM no pool de back-end do balanceador de carga. Por padrão, defina como 0, que usa a alocação padrão com base no número de VMs.

--load-balancer-sku

Seleção de SKU do Balanceador de Carga do Azure para seu cluster. básico ou padrão. O padrão é 'padrão'.

Selecione entre SKU do Balanceador de Carga Básico ou Padrão do Azure para seu cluster AKS.

valores aceitos: basic, standard
--location -l

Local. Valores de: az account list-locations. Você pode configurar o local padrão usando az configure --defaults location=<location>.

--max-count

Contagem máxima de nós usada para o autoscaler, quando "--enable-cluster-autoscaler" especificado. Especifique o valor no intervalo de [1, 1000].

--max-pods -m

O número máximo de pods implantados em um nó.

Se não for especificado, o padrão será baseado no plug-in de rede. 30 para "azure", 110 para "kubenet" ou 250 para "nenhum".

--min-count

Contagem mínima de nós usada para o autoscaler, quando "--enable-cluster-autoscaler" especificado. Especifique o valor no intervalo de [1, 1000].

--nat-gateway-idle-timeout

Tempo limite ocioso do gateway NAT em minutos.

Tempo limite ocioso desejado para fluxos de saída do gateway NAT, o padrão é de 4 minutos. Especifique um valor no intervalo de [4, 120]. Válido apenas para cluster de balanceador de carga SKU padrão com tipo de saída managedNATGateway.

--nat-gateway-managed-outbound-ip-count

Contagem de IP de saída gerenciada pelo gateway NAT.

Número desejado de IPs de saída gerenciados para conexão de saída do gateway NAT. Especifique um valor no intervalo de [1, 16]. Válido apenas para cluster de balanceador de carga SKU padrão com tipo de saída managedNATGateway.

--network-dataplane

O plano de dados de rede a ser usado.

Planta de dados de rede usada no cluster do Kubernetes. Especifique "azure" para usar o plano de dados do Azure (padrão) ou "cilium" para habilitar o plano de dados Cilium.

valores aceitos: azure, cilium
--network-plugin

O plugin de rede Kubernetes para usar.

Especifique "azure" para IPs de pod roteáveis da VNET, "kubenet" para IPs de pod não roteáveis com uma rede de sobreposição ou "nenhum" para nenhuma rede configurada. O padrão é "kubenet".

valores aceitos: azure, kubenet, none
--network-plugin-mode

O modo de plug-in de rede a ser usado.

Usado para controlar o modo em que o plug-in de rede deve operar. Por exemplo, "sobreposição" usada com --network-plugin=azure usará uma rede de sobreposição (IPs não VNET) para pods no cluster.

valores aceitos: overlay
--network-policy

A diretiva de rede do Kubernetes a ser usada.

Usando em conjunto com o plug-in de rede "azure". Especifique "azure" para o gerenciador de políticas de rede do Azure, "calico" para o controlador de política de rede calico, "cilium" para o Azure CNI powered by Cilium. O padrão é "" (diretiva de rede desabilitada).

--no-ssh-key -x

Não use ou crie uma chave SSH local.

Para acessar nós depois de criar um cluster com essa opção, use o Portal do Azure.

valor padrão: False
--no-wait

Não aguarde a conclusão da operação de execução longa.

valor padrão: False
--node-count -c

Número de nós no pool de nós do Kubernetes. Depois de criar um cluster, você pode alterar o tamanho de seu pool de nós com az aks scaleo .

valor padrão: 3
--node-os-upgrade-channel

Maneira pela qual o sistema operacional em seus nós é atualizado. Pode ser NodeImage, None, SecurityPatch ou Unmanaged.

valores aceitos: NodeImage, None, Unmanaged
--node-osdisk-diskencryptionset-id -d

ResourceId do conjunto de criptografia de disco a ser usado para habilitar a criptografia em repouso no disco do nó do agente.

--node-osdisk-size

Tamanho em GiB do disco do sistema operacional para cada nó no pool de nós. Mínimo 30 GiB.

--node-osdisk-type

Tipo de disco do sistema operacional a ser usado para máquinas em um determinado pool de agentes: Efêmero ou Gerenciado. O padrão é 'Efêmero' quando possível em conjunto com o tamanho da VM e o tamanho do disco do sistema operacional. Não pode ser alterado para este pool após a criação.

valores aceitos: Ephemeral, Managed
--node-public-ip-prefix-id

ID de prefixo IP público usado para atribuir IPs públicos a nós VMSS.

--node-public-ip-tags

As ipTags dos IPs públicos do nó.

--node-resource-group

O grupo de recursos do nó é o grupo de recursos no qual todos os recursos do cliente serão criados, como máquinas virtuais.

--node-vm-size -s

Tamanho das Máquinas Virtuais a serem criadas como nós do Kubernetes.

--nodepool-allowed-host-ports

Exponha as portas do host no pool de nós. Quando especificado, o formato deve ser uma lista separada por espaço de intervalos com protocolo, por exemplo. 80/TCP 443/TCP 4000-5000/TCP.

--nodepool-asg-ids

Os IDs dos grupos de segurança de aplicativo aos quais a interface de rede do pool de nós deve pertencer. Quando especificado, o formato deve ser uma lista separada por espaço de IDs.

--nodepool-labels

Os rótulos de nó para todo o pool de nós. Consulte https://aka.ms/node-labels a sintaxe dos rótulos.

--nodepool-name

Nome do pool de nós, até 12 caracteres alfanuméricos.

valor padrão: nodepool1
--nodepool-tags

Tags separadas por espaço: key[=value] [key[=value] ...]. Use "" para limpar as tags existentes.

--nodepool-taints

O nó contamina todo o pool de nós.

--os-sku

A SKU do sistema operacional do pool de nós do agente. Ubuntu ou CBLMariner.

valores aceitos: AzureLinux, CBLMariner, Mariner, Ubuntu
--outbound-type

Como o tráfego de saída será configurado para um cluster.

Selecione entre loadBalancer, userDefinedRouting, managedNATGateway e userAssignedNATGateway. Se não estiver definido, o padrão será digitar loadBalancer. Requer que --vnet-subnet-id seja fornecido com uma tabela de rotas pré-configurada e que --load-balancer-sku seja Padrão.

valores aceitos: loadBalancer, managedNATGateway, userAssignedNATGateway, userDefinedRouting
--pod-cidr

Um intervalo IP com notação CIDR do qual designar pod IPs quando kubenet for usado.

Esse intervalo não deve se sobrepor a nenhum intervalo IP de sub-rede. Por exemplo, 172.244.0.0/16.

--pod-cidrs

Uma lista separada por vírgulas de IP de notação CIDR varia a partir da qual atribuir IPs de pod quando kubenet é usado.

Cada intervalo não deve se sobrepor a nenhum intervalo IP de sub-rede. Por exemplo, "172.244.0.0/16,fd0:abcd::/64".

--pod-subnet-id

A ID de uma sub-rede em uma rede virtual existente na qual atribuir pods no cluster (requer plug-in de rede azure).

--ppg

O ID de um PPG.

--private-dns-zone

Modo de zona dns privada para cluster privado.

Os valores permitidos são "system", "none" ou id de recurso de zona dns privada personalizada. Se não estiver definido, o padrão digitará sistema. Requer que --enable-private-cluster seja usado.

--revision

Revisão da Malha de Serviço do Azure para instalar.

--rotation-poll-interval

Defina o intervalo de votação de rotação. Use com o addon azure-keyvault-secrets-provider.

--service-cidr

Um intervalo IP com notação CIDR do qual designar serviço cluster IPs.

Esse intervalo não deve se sobrepor a nenhum intervalo IP de sub-rede. Por exemplo, 10.0.0.0/16.

--service-cidrs

Uma lista separada por vírgulas de intervalos de IP de notação CIDR a partir dos quais atribuir IPs de cluster de serviço.

Cada intervalo não deve se sobrepor a nenhum intervalo IP de sub-rede. Por exemplo, "10.0.0.0/16,2001:abcd::/108".

--service-principal

A entidade de serviço usada para autenticação em APIs do Azure.

Se não for especificado, uma nova entidade de serviço será criada e armazenada em cache em $HOME/.azure/aksServicePrincipal.json para ser usada por comandos subsequentes az aks .

--skip-subnet-role-assignment

Ignorar atribuição de função para sub-rede (rede avançada).

Se especificado, certifique-se de que a entidade de serviço tenha acesso à sua sub-rede.

valor padrão: False
--snapshot-id

O ID do instantâneo de origem usado para criar esse cluster.

--ssh-key-value

Caminho de chave pública ou conteúdo de chave a ser instalado em VMs de nó para acesso por SSH. Por exemplo, 'ssh-rsa AAAAB... recorte... UcyupgH azureuser@linuxvm'.

valor padrão: ~\.ssh\id_rsa.pub
--storage-pool-name

Defina o nome do pool de armazenamento para o armazenamento de contêiner do azure.

--storage-pool-option

Defina a opção de pool de armazenamento de disco efêmero para armazenamento de contêiner do azure.

valores aceitos: NVMe, Temp
--storage-pool-size

Defina o tamanho do pool de armazenamento para o armazenamento de contêiner do Azure.

--storage-pool-sku

Defina a sku do pool de armazenamento do tipo de disco do azure para o armazenamento de contêiner do azure.

valores aceitos: PremiumV2_LRS, Premium_LRS, Premium_ZRS, StandardSSD_LRS, StandardSSD_ZRS, Standard_LRS, UltraSSD_LRS
--tags

As marcas do cluster gerenciado. A instância de cluster gerenciada e todos os recursos gerenciados pelo provedor de nuvem serão marcados.

--tier

Especifique a camada de SKU para clusters gerenciados. '--tier standard' habilita um serviço de cluster gerenciado padrão com um SLA com suporte financeiro. '--tier free' não tem um SLA com suporte financeiro.

valores aceitos: free, premium, standard
--vm-set-type

Tipo de conjunto de vm do pool de agentes. VirtualMachineScaleSets ou AvailabilitySet. O padrão é 'VirtualMachineScaleSets'.

--vnet-subnet-id

O ID de uma sub-rede em uma VNet existente na qual implantar o cluster.

--windows-admin-password

Senha da conta de usuário a ser usada em VMs de nó do Windows.

Regras para windows-admin-password: - Comprimento mínimo: 14 caracteres - Comprimento máximo: 123 caracteres - Requisitos de complexidade: 3 de 4 condições abaixo precisam ser cumpridas * Tem caracteres inferiores * Tem caracteres superiores * Tem um dígito * Tem um caractere especial (Regex match [\W_]) - Valores não permitidos: "abc@123", "P@$$w 0rd", "P@ssw0rd", "P@ssword123", "Pa$$word", "pass@word1", "Password!", "Password1", "Password22", "iloveyou!" Referência: https://docs.microsoft.com/dotnet/api/microsoft.azure.management.compute.models.virtualmachinescalesetosprofile.adminpassword?view=azure-dotnet.

--windows-admin-username

Conta de usuário a ser criada em VMs de nó do Windows.

Regras para windows-admin-username: - restrição: Não pode terminar em "." - Valores não permitidos: "administrator", "admin", "user", "user1", "test", "user2", "test1", "user3", "admin1", "1", "123", "a", "actuser", "adm", "admin2", "aspnet", "backup", "console", "david", "guest", "john", "owner", "root", "server", "sql", "support", "support_388945a0", "sys", "test2", "test3", "user4", "user5". - Comprimento mínimo: 1 caractere - Comprimento máximo: 20 caracteres Referência: https://docs.microsoft.com/dotnet/api/microsoft.azure.management.compute.models.virtualmachinescalesetosprofile.adminusername?view=azure-dotnet.

--workspace-resource-id

O ID de recurso de um espaço de trabalho do Log Analytics existente para usar para dados de monitoramento armazenados. Se não for especificado, usará o espaço de trabalho padrão do Log Analytics se ele existir, caso contrário, criará um.

--yes -y

Não solicite confirmação.

valor padrão: False
--zones -z

Zonas de disponibilidade onde os nós do agente serão colocados. Além disso, para instalar nós de agente em mais de uma zona, você precisa passar números de zona (1,2 ou 3) separados por espaços em branco. Por exemplo - Para ter todas as 3 zonas, espera-se que você insira --zones 1 2 3.

Parâmetros Globais
--debug

Aumente o detalhamento do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

valores aceitos: json, jsonc, none, table, tsv, yaml, yamlc
valor padrão: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID.

--verbose

Aumentar o detalhamento do log. Use --debug para logs de depuração completos.

az aks create (aks-preview extensão)

Crie um novo cluster Kubernetes gerenciado.

az aks create --name
              --resource-group
              [--aad-admin-group-object-ids]
              [--aad-tenant-id]
              [--aci-subnet-name]
              [--admin-username]
              [--aks-custom-headers]
              [--api-server-authorized-ip-ranges]
              [--apiserver-subnet-id]
              [--appgw-id]
              [--appgw-name]
              [--appgw-subnet-cidr]
              [--appgw-subnet-id]
              [--appgw-watch-namespace]
              [--assign-identity]
              [--assign-kubelet-identity]
              [--attach-acr]
              [--auto-upgrade-channel {node-image, none, patch, rapid, stable}]
              [--azure-keyvault-kms-key-id]
              [--azure-keyvault-kms-key-vault-network-access {Private, Public}]
              [--azure-keyvault-kms-key-vault-resource-id]
              [--azure-monitor-workspace-resource-id]
              [--bootstrap-artifact-source {Cache, Direct}]
              [--bootstrap-container-registry-resource-id]
              [--ca-certs]
              [--ca-profile]
              [--client-secret]
              [--cluster-service-load-balancer-health-probe-mode {Servicenodeport, Shared}]
              [--cluster-snapshot-id]
              [--crg-id]
              [--data-collection-settings]
              [--defender-config]
              [--disable-disk-driver]
              [--disable-file-driver]
              [--disable-local-accounts]
              [--disable-public-fqdn]
              [--disable-rbac]
              [--disable-snapshot-controller]
              [--disk-driver-version {v1, v2}]
              [--dns-name-prefix]
              [--dns-service-ip]
              [--dns-zone-resource-ids]
              [--edge-zone]
              [--enable-aad]
              [--enable-addon-autoscaling]
              [--enable-addons]
              [--enable-ahub]
              [--enable-ai-toolchain-operator]
              [--enable-apiserver-vnet-integration]
              [--enable-app-routing]
              [--enable-asm]
              [--enable-azure-container-storage {azureDisk, elasticSan, ephemeralDisk}]
              [--enable-azure-keyvault-kms]
              [--enable-azure-monitor-metrics]
              [--enable-azure-rbac]
              [--enable-blob-driver]
              [--enable-cluster-autoscaler]
              [--enable-cost-analysis]
              [--enable-custom-ca-trust]
              [--enable-defender]
              [--enable-encryption-at-host]
              [--enable-fips-image]
              [--enable-image-cleaner]
              [--enable-image-integrity]
              [--enable-keda]
              [--enable-managed-identity]
              [--enable-msi-auth-for-monitoring {false, true}]
              [--enable-network-observability]
              [--enable-node-public-ip]
              [--enable-node-restriction]
              [--enable-oidc-issuer]
              [--enable-pod-identity]
              [--enable-pod-identity-with-kubenet]
              [--enable-private-cluster]
              [--enable-secret-rotation]
              [--enable-secure-boot]
              [--enable-sgxquotehelper]
              [--enable-syslog {false, true}]
              [--enable-ultra-ssd]
              [--enable-vpa]
              [--enable-vtpm]
              [--enable-windows-gmsa]
              [--enable-windows-recording-rules]
              [--enable-workload-identity]
              [--fqdn-subdomain]
              [--generate-ssh-keys]
              [--gmsa-dns-server]
              [--gmsa-root-domain-name]
              [--gpu-instance-profile {MIG1g, MIG2g, MIG3g, MIG4g, MIG7g}]
              [--grafana-resource-id]
              [--host-group-id]
              [--http-proxy-config]
              [--image-cleaner-interval-hours]
              [--ip-families]
              [--k8s-support-plan {AKSLongTermSupport, KubernetesOfficial}]
              [--ksm-metric-annotations-allow-list]
              [--ksm-metric-labels-allow-list]
              [--kube-proxy-config]
              [--kubelet-config]
              [--kubernetes-version]
              [--linux-os-config]
              [--load-balancer-backend-pool-type]
              [--load-balancer-idle-timeout]
              [--load-balancer-managed-outbound-ip-count]
              [--load-balancer-managed-outbound-ipv6-count]
              [--load-balancer-outbound-ip-prefixes]
              [--load-balancer-outbound-ips]
              [--load-balancer-outbound-ports]
              [--load-balancer-sku {basic, standard}]
              [--location]
              [--max-count]
              [--max-pods]
              [--message-of-the-day]
              [--min-count]
              [--nat-gateway-idle-timeout]
              [--nat-gateway-managed-outbound-ip-count]
              [--network-dataplane {azure, cilium}]
              [--network-plugin {azure, kubenet, none}]
              [--network-plugin-mode {overlay}]
              [--network-policy]
              [--no-ssh-key]
              [--no-wait]
              [--node-count]
              [--node-init-taints]
              [--node-os-upgrade-channel {NodeImage, None, SecurityPatch, Unmanaged}]
              [--node-osdisk-diskencryptionset-id]
              [--node-osdisk-size]
              [--node-osdisk-type {Ephemeral, Managed}]
              [--node-provisioning-mode {Auto, Manual}]
              [--node-public-ip-prefix-id]
              [--node-public-ip-tags]
              [--node-resource-group]
              [--node-vm-size]
              [--nodepool-allowed-host-ports]
              [--nodepool-asg-ids]
              [--nodepool-labels]
              [--nodepool-name]
              [--nodepool-tags]
              [--nodepool-taints]
              [--nrg-lockdown-restriction-level {ReadOnly, Unrestricted}]
              [--os-sku {AzureLinux, CBLMariner, Mariner, Ubuntu}]
              [--outbound-type {loadBalancer, managedNATGateway, userAssignedNATGateway, userDefinedRouting}]
              [--pod-cidr]
              [--pod-cidrs]
              [--pod-ip-allocation-mode {DynamicIndividual, StaticBlock}]
              [--pod-subnet-id]
              [--ppg]
              [--private-dns-zone]
              [--revision]
              [--rotation-poll-interval]
              [--safeguards-excluded-ns]
              [--safeguards-level {Enforcement, Off, Warning}]
              [--safeguards-version]
              [--service-cidr]
              [--service-cidrs]
              [--service-principal]
              [--skip-subnet-role-assignment]
              [--sku {automatic, base}]
              [--snapshot-id]
              [--ssh-access {disabled, localuser}]
              [--ssh-key-value]
              [--storage-pool-name]
              [--storage-pool-option {NVMe, Temp}]
              [--storage-pool-size]
              [--storage-pool-sku {PremiumV2_LRS, Premium_LRS, Premium_ZRS, StandardSSD_LRS, StandardSSD_ZRS, Standard_LRS, UltraSSD_LRS}]
              [--tags]
              [--tier {free, premium, standard}]
              [--vm-set-type]
              [--vnet-subnet-id]
              [--windows-admin-password]
              [--windows-admin-username]
              [--workload-runtime {KataCcIsolation, KataMshvVmIsolation, OCIContainer, WasmWasi}]
              [--workspace-resource-id]
              [--yes]
              [--zones]

Exemplos

Crie um cluster do Kubernetes com uma chave pública SSH existente.

az aks create -g MyResourceGroup -n MyManagedCluster --ssh-key-value /path/to/publickey

Crie um cluster do Kubernetes com uma versão específica.

az aks create -g MyResourceGroup -n MyManagedCluster --kubernetes-version 1.13.9

Crie um cluster do Kubernetes com um pool de nós maior.

az aks create -g MyResourceGroup -n MyManagedCluster --node-count 7

Crie um cluster kubernetes com o autosclaler de cluster habilitado.

az aks create -g MyResourceGroup -n MyManagedCluster --kubernetes-version 1.13.9 --node-count 3 --enable-cluster-autoscaler --min-count 1 --max-count 5

Crie um cluster kubernetes com k8s 1.13.9, mas use vmas.

az aks create -g MyResourceGroup -n MyManagedCluster --kubernetes-version 1.13.9 --vm-set-type AvailabilitySet

Crie um cluster kubernetes com vesrion kubernetes padrão, balanceador de carga SKU padrão (padrão) e tipo de conjunto vm padrão (VirtualMachineScaleSets).

az aks create -g MyResourceGroup -n MyManagedCluster

Crie um cluster kubernetes com balanceador de carga SKU padrão e dois IPs criados pelo AKS para o uso da conexão de saída do balanceador de carga.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2

Crie um cluster kubernetes com balanceador de carga SKU padrão e use os IPs públicos fornecidos para o uso da conexão de saída do balanceador de carga.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ips <ip-resource-id-1,ip-resource-id-2>

Crie um cluster kubernetes com balanceador de carga SKU padrão e use os prefixos IP públicos fornecidos para o uso da conexão de saída do balanceador de carga.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ip-prefixes <ip-prefix-resource-id-1,ip-prefix-resource-id-2>

Crie um cluster kubernetes com um balanceador de carga SKU padrão, com dois IPs gerenciados pelo AKS de saída, um tempo limite de fluxo ocioso de 5 minutos e 8000 portas alocadas por máquina

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2 --load-balancer-idle-timeout 5 --load-balancer-outbound-ports 8000

Crie um cluster kubernetes com um gateway NAT gerenciado pelo AKS, com dois IPs gerenciados pelo AKS de saída um tempo limite de fluxo ocioso de 4 minutos

az aks create -g MyResourceGroup -n MyManagedCluster --nat-gateway-managed-outbound-ip-count 2 --nat-gateway-idle-timeout 4

Crie um cluster kubernetes com balanceador de carga SKU básico e tipo de conjunto vm AvailabilitySet.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku basic --vm-set-type AvailabilitySet

Crie um cluster kubernetes com intervalos de IP do apiserver autorizados.

az aks create -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges 193.168.1.0/24,194.168.1.0/24,195.168.1.0

Crie um cluster kubernetes com criptografia do lado do servidor usando sua chave própria.

az aks create -g MyResourceGroup -n MyManagedCluster --node-osdisk-diskencryptionset-id <disk-encryption-set-resource-id>

Criar um cluster kubernetes com userDefinedRouting, SKU de balanceador de carga padrão e uma sub-rede personalizada pré-configurada com uma tabela de rotas

az aks create -g MyResourceGroup -n MyManagedCluster --outbound-type userDefinedRouting --load-balancer-sku standard --vnet-subnet-id customUserSubnetVnetID

Crie um cluster kubernetes com suporte a pools de agentes do Windows com AHUB habilitado.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$' --enable-ahub

Crie um cluster kubernetes com o AAD gerenciado habilitado.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-aad --aad-admin-group-object-ids <id-1,id-2> --aad-tenant-id <id>

Crie um cluster kubernetes com sistemas operacionais efêmeros habilitados.

az aks create -g MyResourceGroup -n MyManagedCluster --node-osdisk-type Ephemeral --node-osdisk-size 48

Criar um cluster kubernetes com tags personalizadas

az aks create -g MyResourceGroup -n MyManagedCluster --tags "foo=bar" "baz=qux"

Crie um cluster kubernetes com EncryptionAtHost habilitado.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-encryption-at-host

Crie um cluster kubernetes com o UltraSSD habilitado.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-ultra-ssd

Crie um cluster kubernetes com identidade de plano de controle personalizado e identidade kubelet.

az aks create -g MyResourceGroup -n MyManagedCluster --assign-identity <control-plane-identity-resource-id> --assign-kubelet-identity <kubelet-identity-resource-id>

Crie um cluster de kubernetes com o RBAC do Azure habilitado.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-aad --enable-azure-rbac

Criar um cluster kubernetes com um os-sku específico

az aks create -g MyResourceGroup -n MyManagedCluster --os-sku Ubuntu

Crie um cluster kubernetes com a habilitação do Windows gmsa e com a configuração do servidor DNS na vnet usada pelo cluster.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$' --enable-windows-gmsa

Crie um cluster kubernetes com a habilitação do Windows gmsa, mas sem definir o servidor DNS na vnet usada pelo cluster.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$' --enable-windows-gmsa --gmsa-dns-server "10.240.0.4" --gmsa-root-domain-name "contoso.com"

Crie um cluster do Kubernetes com uma ID de instantâneo do NodePool.

az aks create -g MyResourceGroup -n MyManagedCluster --kubernetes-version 1.20.9 --snapshot-id "/subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.ContainerService/snapshots/mysnapshot1"

Crie um cluster do Kubernetes com uma ID de instantâneo de cluster.

az aks create -g MyResourceGroup -n MyManagedCluster --cluster-snapshot-id "/subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.ContainerService/managedclustersnapshots/mysnapshot1"

criar um cluster kubernetes com uma ID CRG (Capacity Reservation Group).

az aks create -g MyResourceGroup -n MyMC --kubernetes-version 1.20.9 --node-vm-size VMSize --assign-identity CRG-RG-ID --enable-managed-identity --crg-id "subscriptions/SubID/resourceGroups/RGName/providers/Microsoft.ContainerService/CapacityReservationGroups/MyCRGID"

Crie um cluster Kubernetes com suporte à ID do HostGroup.

az aks create -g MyResourceGroup -n MyMC --kubernetes-version 1.20.13 --location westus2 --host-group-id /subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.ContainerService/hostGroups/myHostGroup --node-vm-size VMSize --enable-managed-identity --assign-identity <user_assigned_identity_resource_id>

Crie um cluster kubernetes sem CNI instalado.

az aks create -g MyResourceGroup -n MyManagedCluster --network-plugin none

Crie um cluster kubernetes com a Confiança de CA personalizada habilitada.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-custom-ca-trust

Criar um cluster kubernetes com proteções definidas como "Aviso"

az aks create -g MyResourceGroup -n MyManagedCluster --safeguards-level Warning --enable-addons azure-policy

Criar um cluster kubernetes com salvaguardas definidas como "Aviso" e alguns namespaces excluídos

az aks create -g MyResourceGroup -n MyManagedCluster --safeguards-level Warning --safeguards-excluded-ns ns1,ns2 --enable-addons azure-policy

Crie um cluster kubernetes com o Azure Service Mesh habilitado.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-azure-service-mesh

Crie um cluster de kubernetes com as Métricas do Azure Monitor habilitadas.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-azuremonitormetrics

Criar um cluster kubernetes com um nodepool com o modo de alocação ip definido como "StaticBlock"

az aks create -g MyResourceGroup -n MyManagedCluster --os-sku Ubuntu --max-pods MaxPodsPerNode --network-plugin azure --vnet-subnet-id /subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.Network/virtualNetworks/MyVnet/subnets/NodeSubnet --pod-subnet-id /subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.Network/virtualNetworks/MyVnet/subnets/PodSubnet --pod-ip-allocation-mode StaticBlock

Parâmetros Exigidos

--name -n

Nome do cluster gerenciado.

--resource-group -g

Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Opcionais

--aad-admin-group-object-ids

Lista separada por vírgulas de IDs de objeto de grupo aad que serão definidas como administrador de cluster.

--aad-tenant-id

A ID de um locatário do Active Directory do Azure.

--aci-subnet-name

O nome de uma sub-rede em uma rede virtual existente na qual implantar os nós virtuais.

--admin-username -u

Conta de usuário para criar um nó de VMs para acesso de SSH.

valor padrão: azureuser
--aks-custom-headers

Enviar cabeçalhos personalizados. Quando especificado, o formato deve ser Key1=Value1,Key2=Value2.

--api-server-authorized-ip-ranges

Lista separada por vírgulas de intervalos IP autorizados do apiserver. Defina como 0.0.0.0/32 para restringir o tráfego do apiserver a pools de nós.

--apiserver-subnet-id
Versão Prévia

O ID de uma sub-rede em uma rede virtual existente na qual atribuir pods apiserver do plano de controle (requer --enable-apiserver-vnet-integration).

--appgw-id

ID de recurso de um Application Gateway existente para usar com o AGIC. Use com addon ingress-azure.

--appgw-name

Nome do gateway de aplicativo a ser criado/usado no grupo de recursos do nó. Use com addon ingress-azure.

--appgw-subnet-cidr

CIDR de sub-rede a ser usado para uma nova sub-rede criada para implantar o Application Gateway. Use com addon ingress-azure.

--appgw-subnet-id

ID de recurso de uma sub-rede existente usada para implantar o gateway de aplicativo. Use com addon ingress-azure.

--appgw-watch-namespace

Especifique o namespace, que o AGIC deve observar. Pode ser um único valor de cadeia de caracteres ou uma lista de namespaces separados por vírgula.

--assign-identity

Especifique uma identidade atribuída ao usuário existente para gerenciar o grupo de recursos do cluster.

--assign-kubelet-identity

Especifique uma identidade atribuída ao usuário existente para o uso do kubelet, que normalmente é usado para extrair imagem do ACR.

--attach-acr

Conceda a atribuição de função 'acrpull' ao ACR especificado por nome ou ID de recurso.

--auto-upgrade-channel

Especifique o canal de atualização para atualização automática. Pode ser rápido, estável, patch, imagem de nó ou nenhum, nenhum significa desativar o autoupgrade.

valores aceitos: node-image, none, patch, rapid, stable
--azure-keyvault-kms-key-id

Identificador da chave do Cofre de Chaves do Azure.

--azure-keyvault-kms-key-vault-network-access

Acesso à rede do Cofre de Chaves do Azure.

Os valores permitidos são "Público", "Privado". Se não estiver definido, o padrão digitará "Público". Requer que --azure-keyvault-kms-key-id seja usado.

valores aceitos: Private, Public
valor padrão: Public
--azure-keyvault-kms-key-vault-resource-id

ID de recurso do Cofre de Chaves do Azure.

--azure-monitor-workspace-resource-id

ID de recurso do espaço de trabalho do Monitor do Azure.

--bootstrap-artifact-source
Versão Prévia

Configure a origem do artefato ao inicializar o cluster.

Os artefatos incluem a imagem do addon. Use "Direct" para baixar artefatos do MCR, "Cache" para artefatos downalod do Registro de Contêiner do Azure.

valores aceitos: Cache, Direct
valor padrão: Direct
--bootstrap-container-registry-resource-id
Versão Prévia

Configure a ID do recurso do Registro do contêiner. Deve usar "Cache" como fonte de artefato de bootstrap.

--ca-certs --custom-ca-trust-certificates
Versão Prévia

Caminho para um arquivo que contém até 10 certificados separados por linha em branco. Válido apenas para nós linux.

Esses certificados são usados pelos recursos de Confiança de CA Personalizada e serão adicionados a repositórios confiáveis de nós. Requer que a Confiança de CA Personalizada esteja habilitada no nó.

--ca-profile --cluster-autoscaler-profile

Lista separada por espaço de pares key=value para configurar o autoscaler de cluster. Passe uma cadeia de caracteres vazia para limpar o perfil.

--client-secret

Segredo associado à entidade de serviço. Esse argumento é necessário se --service-principal for especificado.

--cluster-service-load-balancer-health-probe-mode
Versão Prévia

Defina o modo de investigação de integridade do serviço de cluster.

Defina o modo de investigação de integridade do serviço de cluster. O padrão é "Servicenodeport".

valores aceitos: Servicenodeport, Shared
--cluster-snapshot-id
Versão Prévia

A ID do instantâneo do cluster de origem é usada para criar um novo cluster.

--crg-id
Versão Prévia

O crg-id usado para associar o novo cluster ao recurso Grupo de Reserva de Capacidade existente.

--data-collection-settings
Versão Prévia

Caminho para o arquivo JSON que contém as configurações de coleta de dados para o Addon de monitoramento.

--defender-config

Caminho para o arquivo JSON que contém as configurações de perfil do Microsoft Defender.

--disable-disk-driver

Desative o AzureDisk CSI Driver.

valor padrão: False
--disable-file-driver

Desabilite o AzureFile CSI Driver.

valor padrão: False
--disable-local-accounts

(Visualização) Se definido como true, a obtenção de credenciais estáticas será desabilitada para esse cluster.

valor padrão: False
--disable-public-fqdn

Desative o recurso fqdn público para cluster privado.

valor padrão: False
--disable-rbac

Desative o Controle de Acesso Baseado em Função do Kubernetes.

--disable-snapshot-controller

Desative o CSI Snapshot Controller.

valor padrão: False
--disk-driver-version

Especifique a versão do Driver CSI do AzureDisk.

valores aceitos: v1, v2
--dns-name-prefix -p

Prefixo para nomes de host que são criados. Se não for especificado, gere um nome de host usando os nomes de cluster gerenciado e de grupo de recursos.

--dns-service-ip

Um endereço IP designado ao serviço DNS de Kubernetes.

Esse endereço deve estar dentro do intervalo de endereços de serviço do Kubernetes especificado por "--service-cidr". Por exemplo, 10.0.0.10.

--dns-zone-resource-ids
Versão Prévia

Uma lista separada por vírgulas de IDs de recurso do recurso de zona DNS a ser usado com o complemento web_application_routing.

--edge-zone

O nome da zona de borda.

--enable-aad

Habilite o recurso AAD gerenciado para cluster.

valor padrão: False
--enable-addon-autoscaling
Versão Prévia

Habilite o dimensionamento automático de complementos para cluster.

valor padrão: False
--enable-addons -a

Habilitar os addons Kubernetes em uma lista separada por vírgula.

Estes addons estão disponíveis:

  • http_application_routing : configurar a entrada com a criação automática de nome DNS público.
  • monitoramento: ative o monitoramento do Log Analytics. Usa o Espaço de Trabalho Padrão do Log Analytics se ele existir, caso contrário, criará um. Especifique "--workspace-resource-id" para usar um espaço de trabalho existente. Se o complemento de monitoramento estiver habilitado --no-wait, o argumento não terá efeito
  • virtual-node: ative o AKS Virtual Node. Requer --aci-subnet-name para fornecer o nome de uma sub-rede existente para o nó virtual usar. aci-subnet-name deve estar na mesma vnet que é especificada por --vnet-subnet-id (obrigatório também).
  • azure-policy : habilitar a política do Azure. O complemento Política do Azure para AKS permite imposições e proteções em escala em seus clusters de maneira centralizada e consistente. Necessário se habilitar salvaguardas de implantação. Saiba mais em aka.ms/aks/policy.
  • ingress-appgw : habilite o complemento Application Gateway Ingress Controller (PREVIEW).
  • confcom: ativar confcom addon, isso habilitará o plugin do dispositivo SGX por padrão (PREVIEW).
  • open-service-mesh : ative o addon Open Service Mesh (PREVIEW).
  • gitops : ativar GitOps (PREVIEW).
  • azure-keyvault-secrets-provider : habilite o addon do Provedor de Segredos do Azure Keyvault.
  • web_application_routing: habilitar o complemento Roteamento de Aplicativo Web (PREVIEW). Especifique "--dns-zone-resource-id" para configurar o DNS.
--enable-ahub

Habilite os Benefícios do Usuário Híbrido do Azure (AHUB) para VMs do Windows.

valor padrão: False
--enable-ai-toolchain-operator
Versão Prévia

Habilite o operador de cadeia de ferramentas de IA para o cluster.

valor padrão: False
--enable-apiserver-vnet-integration
Versão Prévia

Habilite a integração do usuário vnet com pods apiserver do plano de controle.

valor padrão: False
--enable-app-routing
Versão Prévia

Habilite o complemento de Roteamento de Aplicativos.

valor padrão: False
--enable-asm --enable-azure-service-mesh
Versão Prévia

Habilite a Malha de Serviço do Azure.

--enable-azure-container-storage

Habilite o armazenamento de contêiner do azure e defina o tipo de pool de armazenamento.

valores aceitos: azureDisk, elasticSan, ephemeralDisk
--enable-azure-keyvault-kms

Habilite o Serviço de Gerenciamento de Chaves do Azure KeyVault.

valor padrão: False
--enable-azure-monitor-metrics

Habilite o Perfil de Métricas do Azure Monitor.

valor padrão: False
--enable-azure-rbac

Habilite o RBAC do Azure para controlar as verificações de autorização no cluster.

valor padrão: False
--enable-blob-driver

Habilite o AzureBlob CSI Driver.

--enable-cluster-autoscaler

Habilite o autoscaler de cluster, o valor padrão é false.

Se especificado, verifique se a versão do kubernetes é maior que 1.10.6.

valor padrão: False
--enable-cost-analysis
Versão Prévia

Habilite a exportação de detalhes de Namespace e Implantação do Kubernetes para os modos de exibição Análise de Custo no portal do Azure. Para obter mais informações, consulte aka.ms/aks/docs/cost-analysis.

valor padrão: False
--enable-custom-ca-trust

Habilite a Confiança de CA Personalizada no pool de nós do agente.

valor padrão: False
--enable-defender

Habilite o perfil de segurança do Microsoft Defender.

valor padrão: False
--enable-encryption-at-host

Habilite EncryptionAtHost no pool de nós do agente.

valor padrão: False
--enable-fips-image

Use o sistema operacional habilitado para FIPS nos nós do agente.

valor padrão: False
--enable-image-cleaner

Habilite o serviço ImageCleaner.

valor padrão: False
--enable-image-integrity

Habilite o Serviço ImageIntegrity.

valor padrão: False
--enable-keda
Versão Prévia

Habilite o dimensionador automático de carga de trabalho KEDA.

valor padrão: False
--enable-managed-identity

Usando a identidade gerenciada para gerenciar o grupo de recursos de cluster. O valor padrão é true, você pode especificar explicitamente "--client-id" e "--secret" para desabilitar a identidade gerenciada.

valor padrão: True
--enable-msi-auth-for-monitoring
Versão Prévia

Envie dados de monitoramento para o Log Analytics usando a identidade atribuída ao cluster (em vez da chave compartilhada do Log Analytics Workspace).

valores aceitos: false, true
valor padrão: True
--enable-network-observability
Versão Prévia

Habilite a observabilidade de rede em um cluster.

--enable-node-public-ip

Habilite o IP público do nó VMSS.

valor padrão: False
--enable-node-restriction
Versão Prévia

Habilite a restrição de nó para cluster.

valor padrão: False
--enable-oidc-issuer

Habilite o emissor OIDC.

valor padrão: False
--enable-pod-identity

(VISUALIZAÇÃO) Habilite o complemento de identidade do pod.

valor padrão: False
--enable-pod-identity-with-kubenet

(VISUALIZAÇÃO) Habilite o complemento de identidade de pod para cluster usando o plug-in de rede Kubnet.

valor padrão: False
--enable-private-cluster

Habilite o cluster privado.

valor padrão: False
--enable-secret-rotation

Habilite a rotação secreta. Use com o addon azure-keyvault-secrets-provider.

valor padrão: False
--enable-secure-boot
Versão Prévia

Habilite a Inicialização Segura em todos os pools de nós no cluster. Deve usar o tipo de pool de agentes VMSS.

valor padrão: False
--enable-sgxquotehelper

Habilite o auxiliar de cotação SGX para o complemento confcom.

valor padrão: False
--enable-syslog
Versão Prévia

Habilite a coleta de dados syslog para o complemento de monitoramento.

valores aceitos: false, true
valor padrão: False
--enable-ultra-ssd

Habilite o UltraSSD no pool de nós do agente.

valor padrão: False
--enable-vpa
Versão Prévia

Habilite o autoscaler de pod vertical para cluster.

valor padrão: False
--enable-vtpm
Versão Prévia

Habilite o vTPM em todos os pools de nós no cluster. Deve usar o tipo de pool de agentes VMSS.

valor padrão: False
--enable-windows-gmsa

Habilite o Windows gmsa.

valor padrão: False
--enable-windows-recording-rules

Habilite as Regras de Gravação do Windows ao habilitar o complemento de Métricas do Monitor do Azure.

valor padrão: False
--enable-workload-identity

(VISUALIZAÇÃO) Habilite o complemento de identidade de carga de trabalho.

valor padrão: False
--fqdn-subdomain

Prefixo para FQDN criado para cluster privado com cenário de zona dns privada personalizado.

--generate-ssh-keys

Gere os arquivos de chave pública e privada de SSH, se estiverem ausentes.

valor padrão: False
--gmsa-dns-server

Especifique o servidor DNS para o Windows gmsa para este cluster.

Você não precisará definir isso se tiver definido o servidor DNS na VNET usada pelo cluster. Você deve definir ou não --gmsa-dns-server e --gmsa-root-domain-name ao mesmo tempo ao definir --enable-windows-gmsa.

--gmsa-root-domain-name

Especifique o nome de domínio raiz do Windows gmsa para este cluster.

Você não precisará definir isso se tiver definido o servidor DNS na VNET usada pelo cluster. Você deve definir ou não --gmsa-dns-server e --gmsa-root-domain-name ao mesmo tempo ao definir --enable-windows-gmsa.

--gpu-instance-profile

Perfil de instância de GPU para particionar GPUs Nvidia multi-gpu.

valores aceitos: MIG1g, MIG2g, MIG3g, MIG4g, MIG7g
--grafana-resource-id

ID de recurso do Espaço de Trabalho Grafana Gerenciado do Azure.

--host-group-id

(VISUALIZAÇÃO) A ID do grupo de hosts dedicado totalmente qualificada usada para provisionar o pool de nós do agente.

--http-proxy-config

Configuração de proxy http para este cluster.

--image-cleaner-interval-hours

Intervalo de varredura do ImageCleaner.

--ip-families

Uma lista separada por vírgulas de versões de IP a serem usadas para redes de cluster.

Cada versão IP deve estar no formato IPvN. Por exemplo, IPv4.

--k8s-support-plan

Escolha entre "KubernetesOfficial" ou "AKSLongTermSupport", com "AKSLongTermSupport" você recebe 1 ano extra de patches CVE.

valores aceitos: AKSLongTermSupport, KubernetesOfficial
--ksm-metric-annotations-allow-list

Lista separada por vírgulas de chaves de rótulo adicionais do Kubernetes que serão usadas na métrica de rótulos do recurso. Por padrão, a métrica contém apenas rótulos de namespace e nome. Para incluir rótulos adicionais, forneça uma lista de nomes de recursos em sua forma plural e chaves de rótulo do Kubernetes que você gostaria de permitir para eles (por exemplo, '=namespaces=[k8s-label-1,k8s-label-n,...],pods=[app],...)'. Um único '' pode ser fornecido por recurso para permitir quaisquer rótulos, mas isso tem implicações graves de desempenho (por exemplo, '=pods=[]').

--ksm-metric-labels-allow-list

Lista separada por vírgulas de chaves de rótulo adicionais do Kubernetes que serão usadas na métrica de rótulos do recurso. Por padrão, a métrica contém apenas rótulos de namespace e nome. Para incluir rótulos adicionais, forneça uma lista de nomes de recursos em sua forma plural e chaves de rótulo do Kubernetes que você gostaria de permitir para eles (por exemplo, '=namespaces=[k8s-label-1,k8s-label-n,...],pods=[app],...)'. Um único '' pode ser fornecido por recurso para permitir quaisquer rótulos, mas isso tem implicações graves de desempenho (por exemplo, '=pods=[]').

--kube-proxy-config

Configuração de Kube-proxy para este cluster.

--kubelet-config

Configurações do Kubelet para nós do agente.

--kubernetes-version -k

Versão do Kubernetes a ser usada para criar o cluster, como "1.7.12" ou "1.8.7".

valor de: `az aks get-versions`
--linux-os-config

Configurações do sistema operacional para nós do agente Linux.

--load-balancer-backend-pool-type

Tipo de pool de back-end do balanceador de carga.

Tipo de pool de back-end do balanceador de carga, os valores suportados são nodeIP e nodeIPConfiguration.

--load-balancer-idle-timeout

Tempo limite ocioso do balanceador de carga em minutos.

Tempo limite ocioso desejado para fluxos de saída do balanceador de carga, o padrão é de 30 minutos. Especifique um valor no intervalo de [4, 100].

--load-balancer-managed-outbound-ip-count

O balanceador de carga gerenciou a contagem de IP de saída.

Número desejado de IPs de saída gerenciados para conexão de saída do balanceador de carga. Válido apenas para cluster de balanceador de carga SKU padrão.

--load-balancer-managed-outbound-ipv6-count

O balanceador de carga gerenciou a contagem de IP IPv6 de saída.

Número desejado de IPs IPv6 de saída gerenciados para conexão de saída do balanceador de carga. Válido apenas para dual-stack (--ip-families IPv4,IPv6).

--load-balancer-outbound-ip-prefixes

IDs de recurso de prefixo IP de saída do balanceador de carga.

IDs de recurso de prefixo IP público separados por vírgulas para conexão de saída do balanceador de carga. Válido apenas para cluster de balanceador de carga SKU padrão.

--load-balancer-outbound-ips

IDs de recursos IP de saída do balanceador de carga.

IDs de recursos IP públicos separados por vírgulas para conexão de saída do balanceador de carga. Válido apenas para cluster de balanceador de carga SKU padrão.

--load-balancer-outbound-ports

Portas alocadas de saída do balanceador de carga.

Número estático desejado de portas de saída por VM no pool de back-end do balanceador de carga. Por padrão, defina como 0, que usa a alocação padrão com base no número de VMs. Especifique um valor no intervalo de [0, 64000] que seja um múltiplo de 8.

--load-balancer-sku

Seleção de SKU do Balanceador de Carga do Azure para seu cluster. básico ou padrão.

Selecione entre SKU do Balanceador de Carga Básico ou Padrão do Azure para seu cluster AKS.

valores aceitos: basic, standard
--location -l

Local. Valores de: az account list-locations. Você pode configurar o local padrão usando az configure --defaults location=<location>.

--max-count

Contagem máxima de nós usada para o autoscaler, quando "--enable-cluster-autoscaler" especificado. Especifique o valor no intervalo de [1, 1000].

--max-pods -m

O número máximo de pods implantados em um nó.

Se não for especificado, o padrão será baseado no plug-in de rede. 30 para "azure", 110 para "kubenet" ou 250 para "nenhum".

valor padrão: 0
--message-of-the-day

Caminho para um arquivo contendo a mensagem desejada do dia. Válido apenas para nós linux. Será escrito para /etc/motd.

--min-count

Contagem de nós mínimos usada para autoscaler, quando "--enable-cluster-autoscaler" especificado. Especifique o valor no intervalo de [1, 1000].

--nat-gateway-idle-timeout

Tempo limite ocioso do gateway NAT em minutos.

Tempo limite ocioso desejado para fluxos de saída do gateway NAT, o padrão é de 4 minutos. Especifique um valor no intervalo de [4, 120]. Válido apenas para cluster de balanceador de carga SKU padrão com tipo de saída managedNATGateway.

--nat-gateway-managed-outbound-ip-count

Contagem de IP de saída gerenciada pelo gateway NAT.

Número desejado de IPs de saída gerenciados para conexão de saída do gateway NAT. Especifique um valor no intervalo de [1, 16]. Válido apenas para cluster de balanceador de carga SKU padrão com tipo de saída managedNATGateway.

--network-dataplane

O plano de dados de rede a ser usado.

Planta de dados de rede usada no cluster do Kubernetes. Especifique "azure" para usar o plano de dados do Azure (padrão) ou "cilium" para habilitar o plano de dados Cilium.

valores aceitos: azure, cilium
--network-plugin

O plugin de rede Kubernetes para usar.

Especifique "azure" para IPs de pod roteáveis da VNET, "kubenet" para IPs de pod não roteáveis com uma rede de sobreposição ou "nenhum" para nenhuma rede configurada.

valores aceitos: azure, kubenet, none
--network-plugin-mode

O modo de plug-in de rede a ser usado.

Usado para controlar o modo em que o plug-in de rede deve operar. Por exemplo, "sobreposição" usada com --network-plugin=azure usará uma rede de sobreposição (IPs não VNET) para pods no cluster.

valores aceitos: overlay
--network-policy

(VISUALIZAÇÃO) A diretiva de rede do Kubernetes a ser usada.

Usando em conjunto com o plug-in de rede "azure". Especifique "azure" para o gerenciador de políticas de rede do Azure, "calico" para o controlador de política de rede calico, "cilium" para o Azure CNI Overlay powered by Cilium. O padrão é "" (diretiva de rede desabilitada).

--no-ssh-key -x

Não use ou crie uma chave SSH local.

Para acessar nós depois de criar um cluster com essa opção, use o Portal do Azure.

valor padrão: False
--no-wait

Não aguarde a conclusão da operação de execução longa.

valor padrão: False
--node-count -c

Número de nós no pool de nós do Kubernetes. Ele é necessário quando --enable-cluster-autoscaler especificado. Depois de criar um cluster, você pode alterar o tamanho de seu pool de nós com az aks scaleo .

valor padrão: 3
--node-init-taints --nodepool-initialization-taints
Versão Prévia

A inicialização do nó contamina para pools de nós criados com a operação aks create.

--node-os-upgrade-channel

Maneira pela qual o sistema operacional em seus nós é atualizado. Pode ser NodeImage, None, SecurityPatch ou Unmanaged.

valores aceitos: NodeImage, None, SecurityPatch, Unmanaged
--node-osdisk-diskencryptionset-id -d

ResourceId do conjunto de criptografia de disco a ser usado para habilitar a criptografia em repouso no disco do nó do agente.

--node-osdisk-size

Tamanho em GiB do disco do sistema operacional para cada nó no pool de nós. Mínimo 30 GiB.

valor padrão: 0
--node-osdisk-type

Tipo de disco do sistema operacional a ser usado para máquinas em um determinado pool de agentes. O padrão é 'Efêmero' quando possível em conjunto com o tamanho da VM e o tamanho do disco do sistema operacional. Não pode ser alterado para este pool após a criação. ('Efêmero' ou 'Gerenciado').

valores aceitos: Ephemeral, Managed
--node-provisioning-mode
Versão Prévia

Defina o modo de provisionamento de nó do cluster. Os valores válidos são "Auto" e "Manual". Para obter mais informações sobre o modo "Automático", consulte aka.ms/aks/nap.

valores aceitos: Auto, Manual
--node-public-ip-prefix-id

ID de prefixo IP público usado para atribuir IPs públicos a nós VMSS.

--node-public-ip-tags

As ipTags dos IPs públicos do nó.

--node-resource-group

O grupo de recursos do nó é o grupo de recursos no qual todos os recursos do cliente serão criados, como máquinas virtuais.

--node-vm-size -s

Tamanho das Máquinas Virtuais a serem criadas como nós do Kubernetes.

--nodepool-allowed-host-ports
Versão Prévia

Exponha as portas do host no pool de nós. Quando especificado, o formato deve ser uma lista separada por vírgulas de intervalos com protocolo, por exemplo. 80/TCP,443/TCP,4000-5000/TCP.

--nodepool-asg-ids
Versão Prévia

Os IDs dos grupos de segurança de aplicativo aos quais a interface de rede do pool de nós deve pertencer. Quando especificado, o formato deve ser uma lista separada por vírgulas de IDs.

--nodepool-labels

Os rótulos de nó para todos os pools de nós neste cluster. Consulte https://aka.ms/node-labels a sintaxe dos rótulos.

--nodepool-name

Nome do pool de nós, até 12 caracteres alfanuméricos.

valor padrão: nodepool1
--nodepool-tags

Tags separadas por espaço: key[=value] [key[=value] ...]. Use "" para limpar as tags existentes.

--nodepool-taints

O nó contamina todos os pools de nós neste cluster.

--nrg-lockdown-restriction-level

Nível de restrição no grupo de recursos do nó gerenciado.

O nível de restrição de permissões permitido no grupo de recursos do nó gerenciado do cluster, os valores com suporte são Irrestrito e ReadOnly (ReadOnly recomendado).

valores aceitos: ReadOnly, Unrestricted
--os-sku

O os-sku do pool de nós do agente. Ubuntu ou CBLMariner.

valores aceitos: AzureLinux, CBLMariner, Mariner, Ubuntu
--outbound-type

Como o tráfego de saída será configurado para um cluster.

Selecione entre loadBalancer, userDefinedRouting, managedNATGateway e userAssignedNATGateway. Se não estiver definido, o padrão será digitar loadBalancer. Requer que --vnet-subnet-id seja fornecido com uma tabela de rotas pré-configurada e que --load-balancer-sku seja Padrão.

valores aceitos: loadBalancer, managedNATGateway, userAssignedNATGateway, userDefinedRouting
--pod-cidr

Um intervalo IP com notação CIDR do qual designar pod IPs quando kubenet for usado.

Esse intervalo não deve se sobrepor a nenhum intervalo IP de sub-rede. Por exemplo, 172.244.0.0/16.

--pod-cidrs

Uma lista separada por vírgulas de IP de notação CIDR varia a partir da qual atribuir IPs de pod quando kubenet é usado.

Cada intervalo não deve se sobrepor a nenhum intervalo IP de sub-rede. Por exemplo, 172.244.0.0/16.

--pod-ip-allocation-mode

Defina o modo de alocação ip para como os IPs de Pod da Sub-rede de Pod do Azure são alocados para os nós no cluster AKS. A escolha é entre lotes dinâmicos de IPs individuais ou alocação estática de um conjunto de blocos CIDR. Os valores aceitos são "DynamicIndividual" ou "StaticBlock".

Usado em conjunto com o plug-in de rede "azure". Requer --pod-subnet-id.

valores aceitos: DynamicIndividual, StaticBlock
--pod-subnet-id

A ID de uma sub-rede em uma rede virtual existente na qual atribuir pods no cluster (requer plug-in de rede azure).

--ppg

O ID de um PPG.

--private-dns-zone

Modo de zona dns privada para cluster privado. O modo "nenhum" está em visualização.

Os valores permitidos são "system", "none" (Preview) ou sua ID de recurso de zona dns privada personalizada. Se não estiver definido, o padrão digitará sistema. Requer que --enable-private-cluster seja usado.

--revision

Revisão da Malha de Serviço do Azure para instalar.

--rotation-poll-interval

Defina o intervalo de votação de rotação. Use com o addon azure-keyvault-secrets-provider.

--safeguards-excluded-ns
Versão Prévia

Lista separada por vírgulas de namespaces do Kubernetes a serem excluídos das proteções de implantação.

--safeguards-level
Versão Prévia

A implantação protege o Nível. Os Valores Aceitos são [Desativado, Aviso, Execução]. Requer que o complemento azure policy esteja habilitado.

valores aceitos: Enforcement, Off, Warning
--safeguards-version
Versão Prévia

A versão das proteções de implantação a serem usadas. Padrão "v1.0.0" Use a API ListSafeguardsVersions para descobrir versões disponíveis.

--service-cidr

Um intervalo IP com notação CIDR do qual designar serviço cluster IPs.

Esse intervalo não deve se sobrepor a nenhum intervalo IP de sub-rede. Por exemplo, 10.0.0.0/16.

--service-cidrs

Uma lista separada por vírgulas de intervalos de IP de notação CIDR a partir dos quais atribuir IPs de cluster de serviço.

Cada intervalo não deve se sobrepor a nenhum intervalo IP de sub-rede. Por exemplo, 10.0.0.0/16.

--service-principal

A entidade de serviço usada para autenticação em APIs do Azure.

Se não for especificado, uma nova entidade de serviço será criada e armazenada em cache em $HOME.azure\aksServicePrincipal.json para ser usada pelos comandos subsequentes az aks .

--skip-subnet-role-assignment

Ignorar atribuição de função para sub-rede (rede avançada).

Se especificado, certifique-se de que a entidade de serviço tenha acesso à sua sub-rede.

valor padrão: False
--sku
Versão Prévia

Especifique o nome da SKU para clusters gerenciados. '--sku base' habilita um cluster gerenciado de base. '--sku automatic' habilita um cluster gerenciado automaticamente.

valores aceitos: automatic, base
--snapshot-id

O id de instantâneo do nodepool de origem usado para criar esse cluster.

--ssh-access
Versão Prévia

Defina a configuração de SSH para todos os pools de nós neste cluster. Use "disabled" para desativar o acesso SSH, "localuser" para habilitar o acesso SSH usando chave privada.

valores aceitos: disabled, localuser
valor padrão: localuser
--ssh-key-value

Caminho de chave pública ou conteúdo de chave a ser instalado em VMs de nó para acesso por SSH. Por exemplo, 'ssh-rsa AAAAB... recorte... UcyupgH azureuser@linuxvm'.

valor padrão: ~\.ssh\id_rsa.pub
--storage-pool-name

Defina o nome do pool de armazenamento para o armazenamento de contêiner do azure.

--storage-pool-option

Defina a opção de pool de armazenamento de disco efêmero para armazenamento de contêiner do azure.

valores aceitos: NVMe, Temp
--storage-pool-size

Defina o tamanho do pool de armazenamento para o armazenamento de contêiner do Azure.

--storage-pool-sku

Defina a sku do pool de armazenamento do tipo de disco do azure para o armazenamento de contêiner do azure.

valores aceitos: PremiumV2_LRS, Premium_LRS, Premium_ZRS, StandardSSD_LRS, StandardSSD_ZRS, Standard_LRS, UltraSSD_LRS
--tags

As marcas do cluster gerenciado. A instância de cluster gerenciada e todos os recursos gerenciados pelo provedor de nuvem serão marcados.

--tier

Especifique a camada de SKU para clusters gerenciados. '--tier standard' habilita um serviço de cluster gerenciado padrão com um SLA com suporte financeiro. '--tier free' não tem um SLA com suporte financeiro.

valores aceitos: free, premium, standard
--vm-set-type

Tipo de conjunto de vm do pool de agentes. VirtualMachineScaleSets, AvailabilitySet ou VirtualMachines(Pré-visualização).

--vnet-subnet-id

O ID de uma sub-rede em uma VNet existente na qual implantar o cluster.

--windows-admin-password

Senha da conta de usuário a ser usada em VMs de nó do Windows.

Regras para windows-admin-password: - Comprimento mínimo: 14 caracteres - Comprimento máximo: 123 caracteres - Requisitos de complexidade: 3 de 4 condições abaixo precisam ser cumpridas * Tem caracteres inferiores * Tem caracteres superiores * Tem um dígito * Tem um caractere especial (Regex match [\W_]) - Valores não permitidos: "abc@123", "P@$$w 0rd", "P@ssw0rd", "P@ssword123", "Pa$$word", "pass@word1", "Password!", "Password1", "Password22", "iloveyou!" Referência: https://docs.microsoft.com/en-us/dotnet/api/microsoft.azure.management.compute.models.virtualmachinescalesetosprofile.adminpassword?view=azure-dotnet.

--windows-admin-username

Conta de usuário a ser criada em VMs de nó do Windows.

Regras para windows-admin-username: - restrição: Não pode terminar em "." - Valores não permitidos: "administrator", "admin", "user", "user1", "test", "user2", "test1", "user3", "admin1", "1", "123", "a", "actuser", "adm", "admin2", "aspnet", "backup", "console", "david", "guest", "john", "owner", "root", "server", "sql", "support", "support_388945a0", "sys", "test2", "test3", "user4", "user5". - Comprimento mínimo: 1 caractere - Comprimento máximo: 20 caracteres Referência: https://docs.microsoft.com/en-us/dotnet/api/microsoft.azure.management.compute.models.virtualmachinescalesetosprofile.adminusername?view=azure-dotnet.

--workload-runtime

Determina o tipo de carga de trabalho que um nó pode executar. O padrão é OCIContainer.

valores aceitos: KataCcIsolation, KataMshvVmIsolation, OCIContainer, WasmWasi
valor padrão: OCIContainer
--workspace-resource-id

O ID de recurso de um espaço de trabalho do Log Analytics existente para usar para dados de monitoramento armazenados. Se não for especificado, usará o espaço de trabalho padrão do Log Analytics se ele existir, caso contrário, criará um.

--yes -y

Não solicite confirmação.

valor padrão: False
--zones -z

Lista separada por espaço das zonas de disponibilidade onde os nós do agente serão colocados.

Parâmetros Globais
--debug

Aumente o detalhamento do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

valores aceitos: json, jsonc, none, table, tsv, yaml, yamlc
valor padrão: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID.

--verbose

Aumentar o detalhamento do log. Use --debug para logs de depuração completos.

az aks delete

Exclua um cluster Kubernetes gerenciado.

az aks delete --name
              --resource-group
              [--no-wait]
              [--yes]

Exemplos

Exclua um cluster Kubernetes gerenciado. (gerado automaticamente)

az aks delete --name MyManagedCluster --resource-group MyResourceGroup

Parâmetros Exigidos

--name -n

Nome do cluster gerenciado.

--resource-group -g

Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Opcionais

--no-wait

Não aguarde a conclusão da operação de execução longa.

valor padrão: False
--yes -y

Não solicite confirmação.

valor padrão: False
Parâmetros Globais
--debug

Aumente o detalhamento do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

valores aceitos: json, jsonc, none, table, tsv, yaml, yamlc
valor padrão: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID.

--verbose

Aumentar o detalhamento do log. Use --debug para logs de depuração completos.

az aks delete (aks-preview extensão)

Exclua um cluster Kubernetes gerenciado.

az aks delete --name
              --resource-group
              [--ignore-pod-disruption-budget]
              [--no-wait]
              [--yes]

Exemplos

Exclua um cluster Kubernetes gerenciado. (gerado automaticamente)

az aks delete --name MyManagedCluster --resource-group MyResourceGroup

Parâmetros Exigidos

--name -n

Nome do cluster gerenciado.

--resource-group -g

Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Opcionais

--ignore-pod-disruption-budget

Ignore-pod-disruption-budget=true para excluir esses pods em um nó sem considerar o Orçamento de interrupção do pod. O valor padrão é Nenhum.

--no-wait

Não aguarde a conclusão da operação de execução longa.

valor padrão: False
--yes -y

Não solicite confirmação.

valor padrão: False
Parâmetros Globais
--debug

Aumente o detalhamento do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

valores aceitos: json, jsonc, none, table, tsv, yaml, yamlc
valor padrão: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID.

--verbose

Aumentar o detalhamento do log. Use --debug para logs de depuração completos.

az aks disable-addons

Desative os complementos do Kubernetes.

az aks disable-addons --addons
                      --name
                      --resource-group
                      [--no-wait]

Exemplos

Desative os complementos do Kubernetes. (gerado automaticamente)

az aks disable-addons --addons virtual-node --name MyManagedCluster --resource-group MyResourceGroup

Parâmetros Exigidos

--addons -a

Desative os complementos do Kubernetes em uma lista separada por vírgula.

--name -n

Nome do cluster gerenciado.

--resource-group -g

Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Opcionais

--no-wait

Não aguarde a conclusão da operação de execução longa.

valor padrão: False
Parâmetros Globais
--debug

Aumente o detalhamento do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

valores aceitos: json, jsonc, none, table, tsv, yaml, yamlc
valor padrão: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID.

--verbose

Aumentar o detalhamento do log. Use --debug para logs de depuração completos.

az aks disable-addons (aks-preview extensão)

Desative os complementos do Kubernetes.

az aks disable-addons --addons
                      --name
                      --resource-group
                      [--no-wait]

Exemplos

Desative os complementos do Kubernetes. (gerado automaticamente)

az aks disable-addons --addons virtual-node --name MyManagedCluster --resource-group MyResourceGroup

Parâmetros Exigidos

--addons -a

Desative os complementos do Kubernetes em uma lista separada por vírgula.

--name -n

Nome do cluster gerenciado.

--resource-group -g

Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Opcionais

--no-wait

Não aguarde a conclusão da operação de execução longa.

valor padrão: False
Parâmetros Globais
--debug

Aumente o detalhamento do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

valores aceitos: json, jsonc, none, table, tsv, yaml, yamlc
valor padrão: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID.

--verbose

Aumentar o detalhamento do log. Use --debug para logs de depuração completos.

az aks enable-addons

Habilite os complementos do Kubernetes.

Estes addons estão disponíveis:

  • http_application_routing : configurar a entrada com a criação automática de nome DNS público.
  • monitoramento: ative o monitoramento do Log Analytics. Requer "--workspace-resource-id". Requer "--enable-msi-auth-for-monitoring" para autenticação de identidade gerenciada. Requer "--enable-syslog" para habilitar a coleta de dados syslog de nós. Observação MSI deve ser habilitado Se o complemento de monitoramento estiver habilitado --no-wait argumento não terá efeito
  • virtual-node: ative o AKS Virtual Node. Requer --subnet-name para fornecer o nome de uma sub-rede existente para o nó virtual usar.
  • azure-policy : habilitar a política do Azure. O complemento Política do Azure para AKS permite imposições e proteções em escala em seus clusters de maneira centralizada e consistente. Saiba mais em aka.ms/aks/policy.
  • ingress-appgw : habilite o addon do Application Gateway Ingress Controller.
  • open-service-mesh : ative o complemento Open Service Mesh.
  • azure-keyvault-secrets-provider : habilite o addon do Provedor de Segredos do Azure Keyvault.
az aks enable-addons --addons
                     --name
                     --resource-group
                     [--appgw-id]
                     [--appgw-name]
                     [--appgw-subnet-cidr]
                     [--appgw-subnet-id]
                     [--appgw-watch-namespace]
                     [--data-collection-settings]
                     [--enable-msi-auth-for-monitoring {false, true}]
                     [--enable-secret-rotation]
                     [--enable-sgxquotehelper]
                     [--enable-syslog {false, true}]
                     [--no-wait]
                     [--rotation-poll-interval]
                     [--subnet-name]
                     [--workspace-resource-id]

Exemplos

Habilite os complementos do Kubernetes. (gerado automaticamente)

az aks enable-addons --addons virtual-node --name MyManagedCluster --resource-group MyResourceGroup --subnet MySubnetName

Habilite o complemento ingress-appgw com prefixo de sub-rede.

az aks enable-addons --name MyManagedCluster --resource-group MyResourceGroup --addons ingress-appgw --appgw-subnet-cidr 10.225.0.0/16 --appgw-name gateway

Habilite o addon open-service-mesh.

az aks enable-addons --name MyManagedCluster --resource-group MyResourceGroup --addons open-service-mesh

Parâmetros Exigidos

--addons -a

Habilitar os addons Kubernetes em uma lista separada por vírgula.

--name -n

Nome do cluster gerenciado.

--resource-group -g

Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Opcionais

--appgw-id

ID de recurso de um Application Gateway existente para usar com o AGIC. Use com addon ingress-azure.

--appgw-name

Nome do gateway de aplicativo a ser criado/usado no grupo de recursos do nó. Use com addon ingress-azure.

--appgw-subnet-cidr

CIDR de sub-rede a ser usado para uma nova sub-rede criada para implantar o Application Gateway. Use com addon ingress-azure.

--appgw-subnet-id

ID de recurso de uma sub-rede existente usada para implantar o gateway de aplicativo. Use com addon ingress-azure.

--appgw-watch-namespace

Especifique o namespace, que o AGIC deve observar. Pode ser um único valor de cadeia de caracteres ou uma lista de namespaces separados por vírgula.

--data-collection-settings
Versão Prévia

Caminho para o arquivo JSON que contém as configurações de coleta de dados para o Addon de monitoramento.

--enable-msi-auth-for-monitoring
Versão Prévia

Habilite a Autenticação de Identidade Gerenciada para Monitoramento de addon.

valores aceitos: false, true
valor padrão: True
--enable-secret-rotation

Habilite a rotação secreta. Use com o addon azure-keyvault-secrets-provider.

valor padrão: False
--enable-sgxquotehelper

Habilite o auxiliar de cotação SGX para o complemento confcom.

valor padrão: False
--enable-syslog
Versão Prévia

Habilite a coleta de dados syslog para o complemento de monitoramento.

valores aceitos: false, true
valor padrão: False
--no-wait

Não aguarde a conclusão da operação de execução longa.

valor padrão: False
--rotation-poll-interval

Defina o intervalo de votação de rotação. Use com o addon azure-keyvault-secrets-provider.

--subnet-name -s

Nome de uma sub-rede existente a ser usada com o complemento virtual-node.

--workspace-resource-id

O ID de recurso de um espaço de trabalho do Log Analytics existente para usar para dados de monitoramento armazenados.

Parâmetros Globais
--debug

Aumente o detalhamento do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

valores aceitos: json, jsonc, none, table, tsv, yaml, yamlc
valor padrão: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID.

--verbose

Aumentar o detalhamento do log. Use --debug para logs de depuração completos.

az aks enable-addons (aks-preview extensão)

Habilite os complementos do Kubernetes.

Estes addons estão disponíveis: http_application_routing - configurar a entrada com a criação automática de nomes DNS públicos. monitoramento - ative o monitoramento do Log Analytics. Usa o Espaço de Trabalho Padrão do Log Analytics se ele existir, caso contrário, criará um. Especifique "--workspace-resource-id" para usar um espaço de trabalho existente. Se o addon de monitoramento estiver habilitado --no-wait argumento não terá efeito virtual-node - habilite AKS Virtual Node. Requer --subnet-name para fornecer o nome de uma sub-rede existente para o nó virtual usar. azure-policy - habilitar a política do Azure. O complemento Política do Azure para AKS permite imposições e proteções em escala em seus clusters de maneira centralizada e consistente. Saiba mais em aka.ms/aks/policy. ingress-appgw - habilite o complemento Application Gateway Ingress Controller (PREVIEW). open-service-mesh - ative o complemento Open Service Mesh (PREVIEW). gitops - ative o GitOps (PREVIEW). azure-keyvault-secrets-provider - habilite o addon do Provedor de Segredos do Azure Keyvault. web_application_routing - habilitar o complemento Web Application Routing (PREVIEW). Especifique "--dns-zone-resource-id" para configurar o DNS.

az aks enable-addons --addons
                     --name
                     --resource-group
                     [--aks-custom-headers]
                     [--appgw-id]
                     [--appgw-name]
                     [--appgw-subnet-cidr]
                     [--appgw-subnet-id]
                     [--appgw-watch-namespace]
                     [--data-collection-settings]
                     [--dns-zone-resource-ids]
                     [--enable-msi-auth-for-monitoring {false, true}]
                     [--enable-secret-rotation]
                     [--enable-sgxquotehelper]
                     [--enable-syslog {false, true}]
                     [--no-wait]
                     [--rotation-poll-interval]
                     [--subnet-name]
                     [--workspace-resource-id]

Exemplos

Habilite os complementos do Kubernetes. (gerado automaticamente)

az aks enable-addons --addons virtual-node --name MyManagedCluster --resource-group MyResourceGroup --subnet-name VirtualNodeSubnet

Habilite o complemento ingress-appgw com prefixo de sub-rede.

az aks enable-addons --name MyManagedCluster --resource-group MyResourceGroup --addons ingress-appgw --appgw-subnet-cidr 10.2.0.0/16 --appgw-name gateway

Habilite o addon open-service-mesh.

az aks enable-addons --name MyManagedCluster --resource-group MyResourceGroup --addons open-service-mesh

Parâmetros Exigidos

--addons -a

Habilitar os addons Kubernetes em uma lista separada por vírgula.

--name -n

Nome do cluster gerenciado.

--resource-group -g

Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Opcionais

--aks-custom-headers

Enviar cabeçalhos personalizados. Quando especificado, o formato deve ser Key1=Value1,Key2=Value2.

--appgw-id

ID de recurso de um Application Gateway existente para usar com o AGIC. Use com addon ingress-azure.

--appgw-name

Nome do gateway de aplicativo a ser criado/usado no grupo de recursos do nó. Use com addon ingress-azure.

--appgw-subnet-cidr

CIDR de sub-rede a ser usado para uma nova sub-rede criada para implantar o Application Gateway. Use com addon ingress-azure.

--appgw-subnet-id

ID de recurso de uma sub-rede existente usada para implantar o gateway de aplicativo. Use com addon ingress-azure.

--appgw-watch-namespace

Especifique o namespace, que o AGIC deve observar. Pode ser um único valor de cadeia de caracteres ou uma lista de namespaces separados por vírgula. Use com addon ingress-azure.

--data-collection-settings
Versão Prévia

Caminho para o arquivo JSON que contém as configurações de coleta de dados para o Addon de monitoramento.

--dns-zone-resource-ids
Versão Prévia

Uma lista separada por vírgulas de IDs de recurso do recurso de zona DNS a ser usado com o complemento web_application_routing.

--enable-msi-auth-for-monitoring
Versão Prévia

Envie dados de monitoramento para o Log Analytics usando a identidade atribuída ao cluster (em vez da chave compartilhada do Log Analytics Workspace).

valores aceitos: false, true
valor padrão: True
--enable-secret-rotation

Habilite a rotação secreta. Use com o addon azure-keyvault-secrets-provider.

valor padrão: False
--enable-sgxquotehelper

Habilite o auxiliar de cotação SGX para o complemento confcom.

valor padrão: False
--enable-syslog
Versão Prévia

Habilite a coleta de dados syslog para o complemento de monitoramento.

valores aceitos: false, true
valor padrão: False
--no-wait

Não aguarde a conclusão da operação de execução longa.

valor padrão: False
--rotation-poll-interval

Defina o intervalo de votação de rotação. Use com o addon azure-keyvault-secrets-provider.

--subnet-name -s

O nome da sub-rede para o nó virtual a ser usado.

--workspace-resource-id

O ID de recurso de um espaço de trabalho do Log Analytics existente para usar para dados de monitoramento armazenados.

Parâmetros Globais
--debug

Aumente o detalhamento do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

valores aceitos: json, jsonc, none, table, tsv, yaml, yamlc
valor padrão: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID.

--verbose

Aumentar o detalhamento do log. Use --debug para logs de depuração completos.

az aks get-credentials

Obtenha credenciais de acesso para um cluster Kubernetes gerenciado.

Por padrão, as credenciais são mescladas no arquivo .kube/config para que o kubectl possa usá-las. Consulte o parâmetro -f para obter detalhes.

az aks get-credentials --name
                       --resource-group
                       [--admin]
                       [--context]
                       [--file]
                       [--format]
                       [--overwrite-existing]
                       [--public-fqdn]

Exemplos

Obtenha credenciais de acesso para um cluster Kubernetes gerenciado. (gerado automaticamente)

az aks get-credentials --name MyManagedCluster --resource-group MyResourceGroup

Parâmetros Exigidos

--name -n

Nome do cluster gerenciado.

--resource-group -g

Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Opcionais

--admin -a

Obtenha credenciais de administrador de cluster. Padrão: credenciais de usuário do cluster.

Em clusters com integração do Azure Active Directory, isso ignora a autenticação normal do Azure AD e pode ser usado se você estiver permanentemente bloqueado por não ter acesso a um grupo válido do Azure AD com acesso ao seu cluster. Requer a função 'Azure Kubernetes Service Cluster Admin'.

valor padrão: False
--context

Se especificado, substitua o nome de contexto padrão. O --admin parâmetro tem precedência sobre --context.

--file -f

Arquivo de configuração do Kubernetes a ser atualizado. Use "-" para imprimir YAML para stdout.

valor padrão: ~\.kube\config
--format

Especifique o formato da credencial retornada. Os valores disponíveis são ["exec", "azure"]. Só terá efeito ao solicitar a credencial clusterUser de clusters do AAD.

--overwrite-existing

Substitua qualquer entrada de cluster existente com o mesmo nome.

valor padrão: False
--public-fqdn

Obtenha a credencial de cluster privado com o endereço do servidor para ser fqdn público.

valor padrão: False
Parâmetros Globais
--debug

Aumente o detalhamento do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

valores aceitos: json, jsonc, none, table, tsv, yaml, yamlc
valor padrão: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID.

--verbose

Aumentar o detalhamento do log. Use --debug para logs de depuração completos.

az aks get-credentials (aks-preview extensão)

Obtenha credenciais de acesso para um cluster Kubernetes gerenciado.

az aks get-credentials --name
                       --resource-group
                       [--admin]
                       [--aks-custom-headers]
                       [--context]
                       [--file]
                       [--format {azure, exec}]
                       [--overwrite-existing]
                       [--public-fqdn]
                       [--user]

Exemplos

Obtenha credenciais de acesso para um cluster Kubernetes gerenciado. (gerado automaticamente)

az aks get-credentials --name MyManagedCluster --resource-group MyResourceGroup

Parâmetros Exigidos

--name -n

Nome do cluster gerenciado.

--resource-group -g

Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Opcionais

--admin -a

Obtenha credenciais de administrador de cluster. Padrão: credenciais de usuário do cluster.

valor padrão: False
--aks-custom-headers

Enviar cabeçalhos personalizados. Quando especificado, o formato deve ser Key1=Value1,Key2=Value2.

--context

Se especificado, substitua o nome de contexto padrão.

--file -f

Arquivo de configuração do Kubernetes a ser atualizado. Use "-" para imprimir YAML para stdout.

valor padrão: ~\.kube\config
--format

Especifique o formato da credencial retornada. Os valores disponíveis são ["exec", "azure"]. Só terá efeito ao solicitar a credencial clusterUser de clusters do AAD.

valores aceitos: azure, exec
--overwrite-existing

Substitua qualquer entrada de cluster existente com o mesmo nome.

valor padrão: False
--public-fqdn

Obtenha a credencial de cluster privado com o endereço do servidor para ser fqdn público.

valor padrão: False
--user -u

Obtenha credenciais para o usuário. Válido somente quando --admin é False. Padrão: credenciais de usuário do cluster.

valor padrão: clusterUser
Parâmetros Globais
--debug

Aumente o detalhamento do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

valores aceitos: json, jsonc, none, table, tsv, yaml, yamlc
valor padrão: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID.

--verbose

Aumentar o detalhamento do log. Use --debug para logs de depuração completos.

az aks get-os-options

Obtenha as opções de SO disponíveis para criar um cluster Kubernetes gerenciado.

az aks get-os-options --location

Exemplos

Obtenha as opções de SO disponíveis para criar um cluster Kubernetes gerenciado

az aks get-os-options --location westus2

Parâmetros Exigidos

--location -l

Local. Valores de: az account list-locations. Você pode configurar o local padrão usando az configure --defaults location=<location>.

Parâmetros Globais
--debug

Aumente o detalhamento do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

valores aceitos: json, jsonc, none, table, tsv, yaml, yamlc
valor padrão: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID.

--verbose

Aumentar o detalhamento do log. Use --debug para logs de depuração completos.

az aks get-upgrades

Obtenha as versões de atualização disponíveis para um cluster gerenciado do Kubernetes.

az aks get-upgrades --name
                    --resource-group

Exemplos

Obter as versões de atualização disponíveis para um cluster gerenciado do Kubernetes

az aks get-upgrades --name MyManagedCluster --resource-group MyResourceGroup

Parâmetros Exigidos

--name -n

Nome do cluster gerenciado.

--resource-group -g

Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Globais
--debug

Aumente o detalhamento do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

valores aceitos: json, jsonc, none, table, tsv, yaml, yamlc
valor padrão: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID.

--verbose

Aumentar o detalhamento do log. Use --debug para logs de depuração completos.

az aks get-upgrades (aks-preview extensão)

Obtenha as versões de atualização disponíveis para um cluster gerenciado do Kubernetes.

az aks get-upgrades --name
                    --resource-group

Exemplos

Obter as versões de atualização disponíveis para um cluster gerenciado do Kubernetes

az aks get-upgrades --name MyManagedCluster --resource-group MyResourceGroup

Parâmetros Exigidos

--name -n

Nome do cluster gerenciado.

--resource-group -g

Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Globais
--debug

Aumente o detalhamento do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

valores aceitos: json, jsonc, none, table, tsv, yaml, yamlc
valor padrão: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID.

--verbose

Aumentar o detalhamento do log. Use --debug para logs de depuração completos.

az aks get-versions

Obtenha as versões disponíveis para criar um cluster gerenciado do Kubernetes.

az aks get-versions --location

Exemplos

Obtenha as versões disponíveis para criar um cluster Kubernetes gerenciado

az aks get-versions --location westus2

Parâmetros Exigidos

--location -l

Local. Valores de: az account list-locations. Você pode configurar o local padrão usando az configure --defaults location=<location>.

Parâmetros Globais
--debug

Aumente o detalhamento do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

valores aceitos: json, jsonc, none, table, tsv, yaml, yamlc
valor padrão: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID.

--verbose

Aumentar o detalhamento do log. Use --debug para logs de depuração completos.

az aks get-versions (aks-preview extensão)

Obtenha as versões disponíveis para criar um cluster gerenciado do Kubernetes.

az aks get-versions --location

Exemplos

Obtenha as versões disponíveis para criar um cluster Kubernetes gerenciado

az aks get-versions --location westus2

Parâmetros Exigidos

--location -l

Local. Valores de: az account list-locations. Você pode configurar o local padrão usando az configure --defaults location=<location>.

Parâmetros Globais
--debug

Aumente o detalhamento do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

valores aceitos: json, jsonc, none, table, tsv, yaml, yamlc
valor padrão: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID.

--verbose

Aumentar o detalhamento do log. Use --debug para logs de depuração completos.

az aks install-cli

Baixe e instale o kubectl, a ferramenta de linha de comando do Kubernetes. Baixe e instale o kubelogin, um plug-in de credencial client-go (exec) que implementa a autenticação do azure.

az aks install-cli [--base-src-url]
                   [--client-version]
                   [--install-location]
                   [--kubelogin-base-src-url]
                   [--kubelogin-install-location]
                   [--kubelogin-version]

Parâmetros Opcionais

--base-src-url

URL de origem de download base para versões kubectl.

--client-version

Versão do kubectl para instalar.

valor padrão: latest
--install-location

Caminho no qual instalar o kubectl. Nota: o caminho deve conter o nome do arquivo binário.

valor padrão: ~\.azure-kubectl\kubectl.exe
--kubelogin-base-src-url -l

URL de origem de download base para versões kubelogin.

--kubelogin-install-location

Caminho para instalar o kubelogin. Nota: o caminho deve conter o nome do arquivo binário.

valor padrão: ~\.azure-kubelogin\kubelogin.exe
--kubelogin-version

Versão do kubelogin para instalar.

valor padrão: latest
Parâmetros Globais
--debug

Aumente o detalhamento do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

valores aceitos: json, jsonc, none, table, tsv, yaml, yamlc
valor padrão: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID.

--verbose

Aumentar o detalhamento do log. Use --debug para logs de depuração completos.

az aks kanalyze

Exiba os resultados de diagnóstico para o cluster do Kubernetes depois que o kollect for concluído.

az aks kanalyze --name
                --resource-group

Parâmetros Exigidos

--name -n

Nome do cluster gerenciado.

--resource-group -g

Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Globais
--debug

Aumente o detalhamento do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

valores aceitos: json, jsonc, none, table, tsv, yaml, yamlc
valor padrão: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID.

--verbose

Aumentar o detalhamento do log. Use --debug para logs de depuração completos.

az aks kollect

Coletando informações de diagnóstico para o cluster do Kubernetes.

Colete informações de diagnóstico para o cluster do Kubernetes e armazene-as na conta de armazenamento especificada. Você pode fornecer a conta de armazenamento de três maneiras: nome da conta de armazenamento e uma assinatura de acesso compartilhado com permissão de gravação. ID do recurso para uma conta de armazenamento que você possui. A conta StorageA nas configurações de diagnóstico do cluster gerenciado.

az aks kollect --name
               --resource-group
               [--container-logs]
               [--kube-objects]
               [--node-logs]
               [--node-logs-windows]
               [--sas-token]
               [--storage-account]

Exemplos

Usando o nome da conta de armazenamento e um token de assinatura de acesso compartilhado com permissão de gravação

az aks kollect -g MyResourceGroup -n MyManagedCluster --storage-account MyStorageAccount --sas-token "MySasToken"

Usando a ID do recurso de um recurso de conta StorageA que você possui.

az aks kollect -g MyResourceGroup -n MyManagedCluster --storage-account "MyStoreageAccountResourceId"

Usando a conta StorageA nas configurações de diagnóstico do cluster gerenciado.

az aks kollect -g MyResourceGroup -n MyManagedCluster

Personalize os logs de contêiner a serem coletados.

az aks kollect -g MyResourceGroup -n MyManagedCluster --container-logs "mynamespace1/mypod1 myns2"

Personalize os objetos Kubernetes a serem coletados.

az aks kollect -g MyResourceGroup -n MyManagedCluster --kube-objects "mynamespace1/service myns2/deployment/deployment1"

Personalize os arquivos de log do nó a serem coletados.

az aks kollect -g MyResourceGroup -n MyManagedCluster --node-logs "/var/log/azure-vnet.log /var/log/azure-vnet-ipam.log"

Parâmetros Exigidos

--name -n

Nome do cluster gerenciado.

--resource-group -g

Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Opcionais

--container-logs

A lista de logs de contêiner a serem coletados.

A lista de logs de contêiner a serem coletados. Seu valor pode ser todos os contêineres em um namespace, por exemplo, kube-system, ou um contêiner específico em um namespace, por exemplo, kube-system/tunnelfront.

--kube-objects

A lista de objetos kubernetes a serem descritos.

A lista de objetos kubernetes a serem descritos. Seu valor pode ser todos os objetos de um tipo em um namespace, por exemplo, kube-system/pod, ou um objeto específico de um tipo em um namespace, por exemplo, kube-system/deployment/tunnelfront.

--node-logs

A lista de logs de nó a serem coletados para nós Linux. Por exemplo, /var/log/cloud-init.log.

--node-logs-windows

A lista de logs de nó a serem coletados para nós do Windows. Por exemplo, C:\AzureData\CustomDataSetupScript.log.

--sas-token

O token SAS com permissão gravável para a conta de armazenamento.

--storage-account

Nome ou ID da conta de armazenamento para salvar as informações de diagnóstico.

Parâmetros Globais
--debug

Aumente o detalhamento do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

valores aceitos: json, jsonc, none, table, tsv, yaml, yamlc
valor padrão: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID.

--verbose

Aumentar o detalhamento do log. Use --debug para logs de depuração completos.

az aks list

Listar clusters Kubernetes gerenciados.

az aks list [--resource-group]

Parâmetros Opcionais

--resource-group -g

Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Globais
--debug

Aumente o detalhamento do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

valores aceitos: json, jsonc, none, table, tsv, yaml, yamlc
valor padrão: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID.

--verbose

Aumentar o detalhamento do log. Use --debug para logs de depuração completos.

az aks list (aks-preview extensão)

Listar clusters Kubernetes gerenciados.

az aks list [--resource-group]

Parâmetros Opcionais

--resource-group -g

Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Globais
--debug

Aumente o detalhamento do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

valores aceitos: json, jsonc, none, table, tsv, yaml, yamlc
valor padrão: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID.

--verbose

Aumentar o detalhamento do log. Use --debug para logs de depuração completos.

az aks operation-abort

Anular a última operação em execução no cluster gerenciado.

az aks operation-abort --name
                       --resource-group
                       [--no-wait]

Exemplos

Anular a operação no cluster gerenciado

az aks operation-abort -g myResourceGroup -n myAKSCluster

Parâmetros Exigidos

--name -n

Nome do cluster gerenciado.

--resource-group -g

Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Opcionais

--no-wait

Não aguarde a conclusão da operação de execução longa.

valor padrão: False
Parâmetros Globais
--debug

Aumente o detalhamento do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

valores aceitos: json, jsonc, none, table, tsv, yaml, yamlc
valor padrão: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID.

--verbose

Aumentar o detalhamento do log. Use --debug para logs de depuração completos.

az aks operation-abort (aks-preview extensão)

Anular a última operação em execução no cluster gerenciado.

az aks operation-abort --name
                       --resource-group
                       [--aks-custom-headers]
                       [--no-wait]

Exemplos

Anular a operação no cluster gerenciado

az aks operation-abort -g myResourceGroup -n myAKSCluster

Parâmetros Exigidos

--name -n

Nome do cluster gerenciado.

--resource-group -g

Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Opcionais

--aks-custom-headers

Enviar cabeçalhos personalizados. Quando especificado, o formato deve ser Key1=Value1,Key2=Value2.

--no-wait

Não aguarde a conclusão da operação de execução longa.

valor padrão: False
Parâmetros Globais
--debug

Aumente o detalhamento do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

valores aceitos: json, jsonc, none, table, tsv, yaml, yamlc
valor padrão: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID.

--verbose

Aumentar o detalhamento do log. Use --debug para logs de depuração completos.

az aks remove-dev-spaces

Preterido

Esse comando foi preterido e será removido em uma versão futura.

Remova os Espaços de Desenvolvimento do Azure de um cluster Kubernetes gerenciado.

az aks remove-dev-spaces --name
                         --resource-group
                         [--yes]

Exemplos

Remova os Espaços de Desenvolvimento do Azure de um cluster Kubernetes gerenciado.

az aks remove-dev-spaces -g my-aks-group -n my-aks

Remova os Espaços de Desenvolvimento do Azure de um cluster Kubernetes gerenciado sem solicitar.

az aks remove-dev-spaces -g my-aks-group -n my-aks --yes

Parâmetros Exigidos

--name -n

Nome do cluster gerenciado.

--resource-group -g

Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Opcionais

--yes -y

Não solicite confirmação.

valor padrão: False
Parâmetros Globais
--debug

Aumente o detalhamento do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

valores aceitos: json, jsonc, none, table, tsv, yaml, yamlc
valor padrão: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID.

--verbose

Aumentar o detalhamento do log. Use --debug para logs de depuração completos.

az aks rotate-certs

Girar certificados e chaves em um cluster Kubernetes gerenciado.

O Kubernetes não estará disponível durante a rotação do certificado de cluster.

az aks rotate-certs --name
                    --resource-group
                    [--no-wait]
                    [--yes]

Parâmetros Exigidos

--name -n

Nome do cluster gerenciado.

--resource-group -g

Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Opcionais

--no-wait

Não aguarde a conclusão da operação de execução longa.

valor padrão: False
--yes -y

Não solicite confirmação.

valor padrão: False
Parâmetros Globais
--debug

Aumente o detalhamento do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

valores aceitos: json, jsonc, none, table, tsv, yaml, yamlc
valor padrão: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID.

--verbose

Aumentar o detalhamento do log. Use --debug para logs de depuração completos.

az aks rotate-certs (aks-preview extensão)

Girar certificados e chaves em um cluster Kubernetes gerenciado.

O Kubernetes não estará disponível durante a rotação do certificado de cluster.

az aks rotate-certs --name
                    --resource-group
                    [--no-wait]
                    [--yes]

Parâmetros Exigidos

--name -n

Nome do cluster gerenciado.

--resource-group -g

Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Opcionais

--no-wait

Não aguarde a conclusão da operação de execução longa.

valor padrão: False
--yes -y

Não solicite confirmação.

valor padrão: False
Parâmetros Globais
--debug

Aumente o detalhamento do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

valores aceitos: json, jsonc, none, table, tsv, yaml, yamlc
valor padrão: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID.

--verbose

Aumentar o detalhamento do log. Use --debug para logs de depuração completos.

az aks scale

Dimensione o pool de nós em um cluster gerenciado do Kubernetes.

az aks scale --name
             --node-count
             --resource-group
             [--no-wait]
             [--nodepool-name]

Exemplos

Dimensione o pool de nós em um cluster gerenciado do Kubernetes. (gerado automaticamente)

az aks scale --name MyManagedCluster --node-count 3 --resource-group MyResourceGroup

Parâmetros Exigidos

--name -n

Nome do cluster gerenciado.

--node-count -c

Número de nós no pool de nós do Kubernetes.

--resource-group -g

Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Opcionais

--no-wait

Não aguarde a conclusão da operação de execução longa.

valor padrão: False
--nodepool-name

Nome do pool de nós, até 12 caracteres alfanuméricos.

Parâmetros Globais
--debug

Aumente o detalhamento do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

valores aceitos: json, jsonc, none, table, tsv, yaml, yamlc
valor padrão: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID.

--verbose

Aumentar o detalhamento do log. Use --debug para logs de depuração completos.

az aks scale (aks-preview extensão)

Dimensione o pool de nós em um cluster gerenciado do Kubernetes.

az aks scale --name
             --node-count
             --resource-group
             [--aks-custom-headers]
             [--no-wait]
             [--nodepool-name]

Parâmetros Exigidos

--name -n

Nome do cluster gerenciado.

--node-count -c

Número de nós no pool de nós do Kubernetes.

--resource-group -g

Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Opcionais

--aks-custom-headers

Enviar cabeçalhos personalizados. Quando especificado, o formato deve ser Key1=Value1,Key2=Value2.

--no-wait

Não aguarde a conclusão da operação de execução longa.

valor padrão: False
--nodepool-name

Nome do pool de nós, até 12 caracteres alfanuméricos.

Parâmetros Globais
--debug

Aumente o detalhamento do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

valores aceitos: json, jsonc, none, table, tsv, yaml, yamlc
valor padrão: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID.

--verbose

Aumentar o detalhamento do log. Use --debug para logs de depuração completos.

az aks show

Mostrar os detalhes de um cluster Kubernetes gerenciado.

az aks show --name
            --resource-group

Exemplos

Mostrar os detalhes de um cluster Kubernetes gerenciado

az aks show --name MyManagedCluster --resource-group MyResourceGroup

Parâmetros Exigidos

--name -n

Nome do cluster gerenciado.

--resource-group -g

Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Globais
--debug

Aumente o detalhamento do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

valores aceitos: json, jsonc, none, table, tsv, yaml, yamlc
valor padrão: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID.

--verbose

Aumentar o detalhamento do log. Use --debug para logs de depuração completos.

az aks show (aks-preview extensão)

Mostrar os detalhes de um cluster Kubernetes gerenciado.

az aks show --name
            --resource-group
            [--aks-custom-headers]

Exemplos

Mostrar os detalhes de um cluster Kubernetes gerenciado

az aks show -g MyResourceGroup -n MyManagedCluster

Parâmetros Exigidos

--name -n

Nome do cluster gerenciado.

--resource-group -g

Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Opcionais

--aks-custom-headers

Enviar cabeçalhos personalizados. Quando especificado, o formato deve ser Key1=Value1,Key2=Value2.

Parâmetros Globais
--debug

Aumente o detalhamento do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

valores aceitos: json, jsonc, none, table, tsv, yaml, yamlc
valor padrão: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID.

--verbose

Aumentar o detalhamento do log. Use --debug para logs de depuração completos.

az aks start

Inicia um Cluster Gerenciado interrompido anteriormente.

Consulte starting a cluster <https://docs.microsoft.com/azure/aks/start-stop-cluster>_ para obter mais detalhes sobre como iniciar um cluster.

az aks start --name
             --resource-group
             [--no-wait]

Parâmetros Exigidos

--name -n

Nome do cluster gerenciado.

--resource-group -g

Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Opcionais

--no-wait

Não aguarde a conclusão da operação de execução longa.

valor padrão: False
Parâmetros Globais
--debug

Aumente o detalhamento do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

valores aceitos: json, jsonc, none, table, tsv, yaml, yamlc
valor padrão: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID.

--verbose

Aumentar o detalhamento do log. Use --debug para logs de depuração completos.

az aks start (aks-preview extensão)

Inicia um Cluster Gerenciado interrompido anteriormente.

Consulte starting a cluster <https://docs.microsoft.com/azure/aks/start-stop-cluster>_ para obter mais detalhes sobre como iniciar um cluster.

az aks start --name
             --resource-group
             [--no-wait]

Parâmetros Exigidos

--name -n

Nome do cluster gerenciado.

--resource-group -g

Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Opcionais

--no-wait

Não aguarde a conclusão da operação de execução longa.

valor padrão: False
Parâmetros Globais
--debug

Aumente o detalhamento do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

valores aceitos: json, jsonc, none, table, tsv, yaml, yamlc
valor padrão: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID.

--verbose

Aumentar o detalhamento do log. Use --debug para logs de depuração completos.

az aks stop

Pare um cluster gerenciado.

Isso só pode ser executado em clusters com suporte do conjunto de Escala de Máquina Virtual do Azure. A interrupção de um cluster interrompe totalmente o plano de controle e os nós do agente, mantendo todo o estado do objeto e do cluster. Um cluster não acumula encargos enquanto é interrompido. Consulte stopping a cluster <https://docs.microsoft.com/azure/aks/start-stop-cluster>_ para obter mais detalhes sobre como parar um cluster.

az aks stop --name
            --resource-group
            [--no-wait]

Parâmetros Exigidos

--name -n

Nome do cluster gerenciado.

--resource-group -g

Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Opcionais

--no-wait

Não aguarde a conclusão da operação de execução longa.

valor padrão: False
Parâmetros Globais
--debug

Aumente o detalhamento do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

valores aceitos: json, jsonc, none, table, tsv, yaml, yamlc
valor padrão: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID.

--verbose

Aumentar o detalhamento do log. Use --debug para logs de depuração completos.

az aks stop (aks-preview extensão)

Pare um cluster gerenciado.

Isso só pode ser executado em clusters com suporte do conjunto de Escala de Máquina Virtual do Azure. A interrupção de um cluster interrompe totalmente o plano de controle e os nós do agente, mantendo todo o estado do objeto e do cluster. Um cluster não acumula encargos enquanto é interrompido. Consulte stopping a cluster <https://docs.microsoft.com/azure/aks/start-stop-cluster>_ para obter mais detalhes sobre como parar um cluster.

az aks stop --name
            --resource-group
            [--no-wait]

Parâmetros Exigidos

--name -n

Nome do cluster gerenciado.

--resource-group -g

Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Opcionais

--no-wait

Não aguarde a conclusão da operação de execução longa.

valor padrão: False
Parâmetros Globais
--debug

Aumente o detalhamento do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

valores aceitos: json, jsonc, none, table, tsv, yaml, yamlc
valor padrão: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID.

--verbose

Aumentar o detalhamento do log. Use --debug para logs de depuração completos.

az aks update

Atualize um cluster Kubernetes gerenciado. Quando chamado sem argumentos opcionais, ele tenta mover o cluster para seu estado de destino sem alterar a configuração atual do cluster. Isso pode ser usado para sair de um estado sem sucesso.

az aks update --name
              --resource-group
              [--aad-admin-group-object-ids]
              [--aad-tenant-id]
              [--aks-custom-headers]
              [--api-server-authorized-ip-ranges]
              [--assign-identity]
              [--assign-kubelet-identity]
              [--attach-acr]
              [--auto-upgrade-channel {node-image, none, patch, rapid, stable}]
              [--azure-container-storage-nodepools]
              [--azure-keyvault-kms-key-id]
              [--azure-keyvault-kms-key-vault-network-access {Private, Public}]
              [--azure-keyvault-kms-key-vault-resource-id]
              [--azure-monitor-workspace-resource-id]
              [--ca-profile]
              [--defender-config]
              [--detach-acr]
              [--disable-ahub]
              [--disable-azure-container-storage {all, azureDisk, elasticSan, ephemeralDisk}]
              [--disable-azure-keyvault-kms]
              [--disable-azure-monitor-metrics]
              [--disable-azure-rbac]
              [--disable-blob-driver]
              [--disable-cluster-autoscaler]
              [--disable-defender]
              [--disable-disk-driver]
              [--disable-file-driver]
              [--disable-force-upgrade]
              [--disable-image-cleaner]
              [--disable-keda]
              [--disable-local-accounts]
              [--disable-public-fqdn]
              [--disable-secret-rotation]
              [--disable-snapshot-controller]
              [--disable-vpa]
              [--disable-windows-gmsa]
              [--disable-workload-identity]
              [--enable-aad]
              [--enable-ahub]
              [--enable-azure-container-storage {azureDisk, elasticSan, ephemeralDisk}]
              [--enable-azure-keyvault-kms]
              [--enable-azure-monitor-metrics]
              [--enable-azure-rbac]
              [--enable-blob-driver]
              [--enable-cluster-autoscaler]
              [--enable-defender]
              [--enable-disk-driver]
              [--enable-file-driver]
              [--enable-force-upgrade]
              [--enable-image-cleaner]
              [--enable-keda]
              [--enable-local-accounts]
              [--enable-managed-identity]
              [--enable-oidc-issuer]
              [--enable-public-fqdn]
              [--enable-secret-rotation]
              [--enable-snapshot-controller]
              [--enable-vpa]
              [--enable-windows-gmsa]
              [--enable-windows-recording-rules]
              [--enable-workload-identity]
              [--gmsa-dns-server]
              [--gmsa-root-domain-name]
              [--grafana-resource-id]
              [--http-proxy-config]
              [--image-cleaner-interval-hours]
              [--k8s-support-plan {AKSLongTermSupport, KubernetesOfficial}]
              [--ksm-metric-annotations-allow-list]
              [--ksm-metric-labels-allow-list]
              [--load-balancer-backend-pool-type {nodeIP, nodeIPConfiguration}]
              [--load-balancer-idle-timeout]
              [--load-balancer-managed-outbound-ip-count]
              [--load-balancer-managed-outbound-ipv6-count]
              [--load-balancer-outbound-ip-prefixes]
              [--load-balancer-outbound-ips]
              [--load-balancer-outbound-ports]
              [--max-count]
              [--min-count]
              [--nat-gateway-idle-timeout]
              [--nat-gateway-managed-outbound-ip-count]
              [--network-dataplane {azure, cilium}]
              [--network-plugin {azure, kubenet, none}]
              [--network-plugin-mode]
              [--network-policy]
              [--no-wait]
              [--node-os-upgrade-channel]
              [--nodepool-labels]
              [--nodepool-taints]
              [--outbound-type {loadBalancer, managedNATGateway, userAssignedNATGateway, userDefinedRouting}]
              [--pod-cidr]
              [--private-dns-zone]
              [--rotation-poll-interval]
              [--storage-pool-name]
              [--storage-pool-option {NVMe, Temp, all}]
              [--storage-pool-size]
              [--storage-pool-sku {PremiumV2_LRS, Premium_LRS, Premium_ZRS, StandardSSD_LRS, StandardSSD_ZRS, Standard_LRS, UltraSSD_LRS}]
              [--tags]
              [--tier {free, premium, standard}]
              [--update-cluster-autoscaler]
              [--upgrade-override-until]
              [--windows-admin-password]
              [--yes]

Exemplos

Reconcilie o cluster de volta ao seu estado atual.

az aks update -g MyResourceGroup -n MyManagedCluster

Atualize um cluster kubernetes com balanceador de carga SKU padrão para usar dois IPs criados pelo AKS para o uso da conexão de saída do balanceador de carga.

az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2

Atualize um cluster kubernetes com balanceador de carga SKU padrão para usar os IPs públicos fornecidos para o uso da conexão de saída do balanceador de carga.

az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ips <ip-resource-id-1,ip-resource-id-2>

Atualizar um cluster kubernetes com um balanceador de carga SKU padrão, com dois IPs gerenciados AKS de saída, um tempo limite de fluxo ocioso de 5 minutos e 8000 portas alocadas por máquina

az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2 --load-balancer-idle-timeout 5 --load-balancer-outbound-ports 8000

Atualize um cluster kubernetes com balanceador de carga SKU padrão para usar os prefixos IP públicos fornecidos para o uso da conexão de saída do balanceador de carga.

az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ip-prefixes <ip-prefix-resource-id-1,ip-prefix-resource-id-2>

Atualizar um cluster kubernetes do tipo de saída managedNATGateway com dois IPs gerenciados AKS de saída um tempo limite de fluxo ocioso de 4 minutos

az aks update -g MyResourceGroup -n MyManagedCluster --nat-gateway-managed-outbound-ip-count 2 --nat-gateway-idle-timeout 4

Anexar cluster AKS ao ACR pelo nome "acrName"

az aks update -g MyResourceGroup -n MyManagedCluster --attach-acr acrName

Atualize um cluster kubernetes com intervalos de ip do apiserver autorizados.

az aks update -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges 193.168.1.0/24,194.168.1.0/24

Desative o recurso de intervalos de ip do apiserver autorizado para um cluster kubernetes.

az aks update -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges ""

Restrinja o tráfego do apiserver em um cluster kubernetes aos nós do agentpool.

az aks update -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges 0.0.0.0/32

Atualize um cluster AAD gerenciado pelo AKS com ID de locatário ou IDs de objeto de grupo de administrador.

az aks update -g MyResourceGroup -n MyManagedCluster --aad-admin-group-object-ids <id-1,id-2> --aad-tenant-id <id>

Migre um cluster integrado ao AKS AAD ou um cluster não-AAD para um cluster AAD gerenciado pelo AKS.

az aks update -g MyResourceGroup -n MyManagedCluster --enable-aad --aad-admin-group-object-ids <id-1,id-2> --aad-tenant-id <id>

Habilite os Benefícios do Usuário Híbrido do Azure para um cluster kubernetes.

az aks update -g MyResourceGroup -n MyManagedCluster --enable-ahub

Desabilite a funcionalidade Benefícios do Usuário Híbrido do Azure para um cluster kubernetes.

az aks update -g MyResourceGroup -n MyManagedCluster --disable-ahub

Atualizar a senha do Windows de um cluster kubernetes

az aks update -g MyResourceGroup -n MyManagedCLuster --windows-admin-password "Repl@cePassw0rd12345678"

Atualize o cluster para usar a identidade gerenciada atribuída ao sistema no plano de controle.

az aks update -g MyResourceGroup -n MyManagedCluster --enable-managed-identity

Atualize o cluster para usar a identidade gerenciada atribuída pelo usuário no plano de controle.

az aks update -g MyResourceGroup -n MyManagedCluster --enable-managed-identity --assign-identity <user_assigned_identity_resource_id>

Atualizar um cluster AKS AAD não gerenciado para usar o RBAC do Azure

az aks update -g MyResourceGroup -n MyManagedCluster --enable-aad --enable-azure-rbac

Atualizar um cluster AKS do AAD gerenciado para usar o RBAC do Azure

az aks update -g MyResourceGroup -n MyManagedCluster --enable-azure-rbac

Desabilitar o RBAC do Azure em um cluster AKS do AAD gerenciado

az aks update -g MyResourceGroup -n MyManagedCluster --disable-azure-rbac

Atualizar as tags de um cluster kubernetes

az aks update -g MyResourceGroup -n MyManagedCLuster --tags "foo=bar" "baz=qux"

Atualizar um cluster kubernetes com cabeçalhos personalizados

az aks update -g MyResourceGroup -n MyManagedCluster --aks-custom-headers WindowsContainerRuntime=containerd,AKSHTTPCustomFeatures=Microsoft.ContainerService/CustomNodeConfigPreview

Habilite o Windows gmsa para um cluster kubernetes com a configuração do servidor DNS na vnet usada pelo cluster.

az aks update -g MyResourceGroup -n MyManagedCluster --enable-windows-gmsa

Habilite o Windows gmsa para um cluster kubernetes sem definir o servidor DNS na vnet usada pelo cluster.

az aks update -g MyResourceGroup -n MyManagedCluster --enable-windows-gmsa --gmsa-dns-server "10.240.0.4" --gmsa-root-domain-name "contoso.com"

Desative o gmsa do Windows para um cluster kubernetes.

az aks update -g MyResourceGroup -n MyManagedCluster --disable-windows-gmsa

Habilite o autoscaler de carga de trabalho KEDA para um cluster kubernetes existente.

az aks update -g MyResourceGroup -n MyManagedCluster --enable-keda

Desative o autoscaler de carga de trabalho KEDA para um cluster kubernetes existente.

az aks update -g MyResourceGroup -n MyManagedCluster --disable-keda

Habilite o VPA (Vertical Pod Autoscaler) para um cluster kubernetes existente.

az aks update -g MyResourceGroup -n MyManagedCLuster --enable-vpa

Desative o VPA (Vertical Pod Autoscaler) para um cluster kubernetes existente.

az aks update -g MyResourceGroup -n MyManagedCLuster --disable-vpa

Parâmetros Exigidos

--name -n

Nome do cluster gerenciado.

--resource-group -g

Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Opcionais

--aad-admin-group-object-ids

Lista separada por vírgulas de IDs de objeto de grupo aad que serão definidas como administrador de cluster.

--aad-tenant-id

A ID de um locatário do Active Directory do Azure.

--aks-custom-headers

Pares chave-valor separados por vírgulas para especificar cabeçalhos personalizados.

--api-server-authorized-ip-ranges

Lista separada por vírgulas de intervalos IP autorizados do apiserver. Defina como "" para permitir todo o tráfego em um cluster anteriormente restrito. Defina como 0.0.0.0/32 para restringir o tráfego do apiserver a pools de nós.

--assign-identity

Especifique uma identidade atribuída ao usuário existente para gerenciar o grupo de recursos do cluster.

--assign-kubelet-identity

Atualize a identidade kubelet do cluster para uma identidade atribuída ao usuário existente. Observe que essa operação recriará todos os nós do agente no cluster.

--attach-acr

Conceda a atribuição de função 'acrpull' ao ACR especificado por nome ou ID de recurso.

--auto-upgrade-channel

Especifique o canal de atualização para atualização automática.

valores aceitos: node-image, none, patch, rapid, stable
--azure-container-storage-nodepools

Defina a lista nodepool separada por vírgulas para instalar o armazenamento de contêiner do azure.

--azure-keyvault-kms-key-id

Identificador da chave do Cofre de Chaves do Azure.

--azure-keyvault-kms-key-vault-network-access

Acesso à rede do Cofre de Chaves do Azure.

Os valores permitidos são "Público", "Privado". Se não estiver definido, o padrão digitará "Público". Requer que --azure-keyvault-kms-key-id seja usado.

valores aceitos: Private, Public
--azure-keyvault-kms-key-vault-resource-id

ID de recurso do Cofre de Chaves do Azure.

--azure-monitor-workspace-resource-id

ID de recurso do espaço de trabalho do Monitor do Azure.

--ca-profile --cluster-autoscaler-profile

Lista separada por vírgulas de pares key=value para configurar o autoscaler de cluster. Passe uma cadeia de caracteres vazia para limpar o perfil.

--defender-config

Caminho para o arquivo JSON que contém as configurações de perfil do Microsoft Defender.

--detach-acr

Desative a atribuição de função 'acrpull' para o ACR especificado por nome ou ID de recurso.

--disable-ahub

Desabilite o recurso Benefícios do Usuário Híbrido do Azure (AHUB) para cluster.

valor padrão: False
--disable-azure-container-storage

Desative o armazenamento de contêiner do azure ou qualquer um dos tipos de storagepool.

valores aceitos: all, azureDisk, elasticSan, ephemeralDisk
--disable-azure-keyvault-kms

Desabilite o Serviço de Gerenciamento de Chaves do Azure KeyVault.

valor padrão: False
--disable-azure-monitor-metrics

Desabilite o Perfil de Métricas do Azure Monitor. Isso excluirá todas as DCRAs associadas ao cluster, quaisquer DCRs vinculadas com o fluxo de dados = prometheus-stream e os grupos de regras de gravação criados pelo addon para esse cluster AKS.

valor padrão: False
--disable-azure-rbac

Desabilite o RBAC do Azure para controlar as verificações de autorização no cluster.

valor padrão: False
--disable-blob-driver

Desabilite o AzureBlob CSI Driver.

--disable-cluster-autoscaler -d

Desative o autoscaler de cluster.

valor padrão: False
--disable-defender

Desative o perfil do defensor.

valor padrão: False
--disable-disk-driver

Desative o AzureDisk CSI Driver.

valor padrão: False
--disable-file-driver

Desabilite o AzureFile CSI Driver.

valor padrão: False
--disable-force-upgrade

Desative a substituição das configurações de atualização de cluster forceUpgrade.

valor padrão: False
--disable-image-cleaner

Desative o serviço ImageCleaner.

valor padrão: False
--disable-keda

Desative o dimensionador automático de carga de trabalho do KEDA.

valor padrão: False
--disable-local-accounts

Se definido como true, a obtenção de credenciais estáticas será desabilitada para esse cluster.

valor padrão: False
--disable-public-fqdn

Desative o recurso fqdn público para cluster privado.

valor padrão: False
--disable-secret-rotation

Desative a rotação secreta. Use com o addon azure-keyvault-secrets-provider.

valor padrão: False
--disable-snapshot-controller

Desative o CSI Snapshot Controller.

valor padrão: False
--disable-vpa

Desative o autoscaler de pod vertical para cluster.

valor padrão: False
--disable-windows-gmsa

Desative o Windows gmsa no cluster.

valor padrão: False
--disable-workload-identity

Desative o complemento de identidade de carga de trabalho.

valor padrão: False
--enable-aad

Habilite o recurso AAD gerenciado para cluster.

valor padrão: False
--enable-ahub

Habilite o recurso Benefícios do Usuário Híbrido do Azure (AHUB) para cluster.

valor padrão: False
--enable-azure-container-storage

Habilite o armazenamento de contêiner do azure e defina o tipo de pool de armazenamento.

valores aceitos: azureDisk, elasticSan, ephemeralDisk
--enable-azure-keyvault-kms

Habilite o Serviço de Gerenciamento de Chaves do Azure KeyVault.

valor padrão: False
--enable-azure-monitor-metrics

Habilite um cluster kubernetes com o serviço gerenciado do Azure Monitor para integração com o Prometheus.

valor padrão: False
--enable-azure-rbac

Habilite o RBAC do Azure para controlar as verificações de autorização no cluster.

valor padrão: False
--enable-blob-driver

Habilite o AzureBlob CSI Driver.

--enable-cluster-autoscaler -e

Habilite o autoscaler de cluster.

valor padrão: False
--enable-defender

Habilite o perfil de segurança do Microsoft Defender.

valor padrão: False
--enable-disk-driver

Habilite o AzureDisk CSI Driver.

valor padrão: False
--enable-file-driver

Habilite o AzureFile CSI Driver.

valor padrão: False
--enable-force-upgrade

Habilite a substituição das configurações de atualização de cluster forceUpgrade.

valor padrão: False
--enable-image-cleaner

Habilite o serviço ImageCleaner.

valor padrão: False
--enable-keda

Habilite o dimensionador automático de carga de trabalho KEDA.

valor padrão: False
--enable-local-accounts

Se definido como true, habilitará a obtenção de credenciais estáticas para esse cluster.

valor padrão: False
--enable-managed-identity

Atualize o cluster atual para usar a identidade gerenciada para gerenciar o grupo de recursos do cluster.

valor padrão: False
--enable-oidc-issuer

Habilite o emissor OIDC.

valor padrão: False
--enable-public-fqdn

Habilite o recurso fqdn público para cluster privado.

valor padrão: False
--enable-secret-rotation

Habilite a rotação secreta. Use com o addon azure-keyvault-secrets-provider.

valor padrão: False
--enable-snapshot-controller

Habilite o Snapshot Controller.

valor padrão: False
--enable-vpa

Habilite o autoscaler de pod vertical para cluster.

valor padrão: False
--enable-windows-gmsa

Habilite o Windows gmsa no cluster.

valor padrão: False
--enable-windows-recording-rules

Habilite as Regras de Gravação do Windows ao habilitar o complemento de Métricas do Monitor do Azure.

valor padrão: False
--enable-workload-identity

Habilite o complemento de identidade de carga de trabalho.

valor padrão: False
--gmsa-dns-server

Especifique o servidor DNS para o Windows gmsa no cluster.

Você não precisará definir isso se tiver definido o servidor DNS na VNET usada pelo cluster. Você deve definir ou não --gmsa-dns-server e --gmsa-root-domain-name ao mesmo tempo ao definir --enable-windows-gmsa.

--gmsa-root-domain-name

Especifique o nome de domínio raiz para o Windows gmsa no cluster.

Você não precisará definir isso se tiver definido o servidor DNS na VNET usada pelo cluster. Você deve definir ou não --gmsa-dns-server e --gmsa-root-domain-name ao mesmo tempo ao definir --enable-windows-gmsa.

--grafana-resource-id

ID de recurso do Espaço de Trabalho Grafana Gerenciado do Azure.

--http-proxy-config

Configuração de proxy HTTP para este cluster.

--image-cleaner-interval-hours

Intervalo de varredura do ImageCleaner.

--k8s-support-plan

Escolha entre "KubernetesOfficial" ou "AKSLongTermSupport", com "AKSLongTermSupport" você recebe 1 ano extra de patches CVE.

valores aceitos: AKSLongTermSupport, KubernetesOfficial
--ksm-metric-annotations-allow-list

Lista separada por vírgulas de chaves de rótulo adicionais do Kubernetes que serão usadas na métrica de rótulos do recurso. Por padrão, a métrica contém apenas rótulos de namespace e nome. Para incluir rótulos adicionais, forneça uma lista de nomes de recursos em sua forma plural e chaves de rótulo do Kubernetes que você gostaria de permitir para eles (por exemplo, '=namespaces=[k8s-label-1,k8s-label-n,...],pods=[app],...)'. Um único '' pode ser fornecido por recurso para permitir quaisquer rótulos, mas isso tem implicações graves de desempenho (por exemplo, '=pods=[]').

--ksm-metric-labels-allow-list

Lista separada por vírgulas de chaves de rótulo adicionais do Kubernetes que serão usadas na métrica de rótulos do recurso. Por padrão, a métrica contém apenas rótulos de namespace e nome. Para incluir rótulos adicionais, forneça uma lista de nomes de recursos em sua forma plural e chaves de rótulo do Kubernetes que você gostaria de permitir para eles (por exemplo, '=namespaces=[k8s-label-1,k8s-label-n,...],pods=[app],...)'. Um único '' pode ser fornecido por recurso para permitir quaisquer rótulos, mas isso tem implicações graves de desempenho (por exemplo, '=pods=[]').

--load-balancer-backend-pool-type

Tipo de pool de back-end do balanceador de carga.

Defina o tipo de pool de back-end de entrada gerenciado do LoadBalancer. O nodeIP significa que as VMs serão anexadas ao LoadBalancer adicionando seu endereço IP privado ao pool de back-end. O nodeIPConfiguration significa que as VMs serão anexadas ao LoadBalancer fazendo referência à ID do pool de back-end na NIC da VM.

valores aceitos: nodeIP, nodeIPConfiguration
--load-balancer-idle-timeout

Tempo limite ocioso do balanceador de carga em minutos.

Tempo limite ocioso desejado para fluxos de saída do balanceador de carga, o padrão é de 30 minutos. Especifique um valor no intervalo de [4, 100].

--load-balancer-managed-outbound-ip-count

O balanceador de carga gerenciou a contagem de IP de saída.

Número desejado de IPs de saída gerenciados para conexão de saída do balanceador de carga. Válido apenas para cluster de balanceador de carga SKU padrão. Se o novo valor for maior que o valor original, novos IPs de saída adicionais serão criados. Se o valor for menor que o valor original, os IPs de saída existentes serão excluídos e as conexões de saída poderão falhar devido à atualização de configuração.

--load-balancer-managed-outbound-ipv6-count

O balanceador de carga gerenciou a contagem de IP IPv6 de saída.

Número desejado de IPs IPv6 de saída gerenciados para conexão de saída do balanceador de carga. Válido apenas para dual-stack (--ip-families IPv4,IPv6).

--load-balancer-outbound-ip-prefixes

IDs de recurso de prefixo IP de saída do balanceador de carga.

IDs de recurso de prefixo IP público separados por vírgulas para conexão de saída do balanceador de carga. Válido apenas para cluster de balanceador de carga SKU padrão.

--load-balancer-outbound-ips

IDs de recursos IP de saída do balanceador de carga.

IDs de recursos IP públicos separados por vírgulas para conexão de saída do balanceador de carga. Válido apenas para cluster de balanceador de carga SKU padrão.

--load-balancer-outbound-ports

Portas alocadas de saída do balanceador de carga.

Número estático desejado de portas de saída por VM no pool de back-end do balanceador de carga. Por padrão, defina como 0, que usa a alocação padrão com base no número de VMs.

--max-count

Contagem máxima de nós usada para o autoscaler, quando "--enable-cluster-autoscaler" especificado. Especifique o valor no intervalo de [1, 1000].

--min-count

Contagem mínima de nós usada para o autoscaler, quando "--enable-cluster-autoscaler" especificado. Especifique o valor no intervalo de [1, 1000].

--nat-gateway-idle-timeout

Tempo limite ocioso do gateway NAT em minutos.

Tempo limite ocioso desejado para fluxos de saída do gateway NAT, o padrão é de 4 minutos. Especifique um valor no intervalo de [4, 120]. Válido apenas para cluster de balanceador de carga SKU padrão com tipo de saída managedNATGateway.

--nat-gateway-managed-outbound-ip-count

Contagem de IP de saída gerenciada pelo gateway NAT.

Número desejado de IPs de saída gerenciados para conexão de saída do gateway NAT. Especifique um valor no intervalo de [1, 16]. Válido apenas para cluster de balanceador de carga SKU padrão com tipo de saída managedNATGateway.

--network-dataplane

O plano de dados de rede a ser usado.

Planta de dados de rede usada no cluster do Kubernetes. Especifique "azure" para usar o plano de dados do Azure (padrão) ou "cilium" para habilitar o plano de dados Cilium.

valores aceitos: azure, cilium
--network-plugin

O plugin de rede Kubernetes para usar.

Especifique "azure" junto com --network-plugin-mode=overlay para atualizar um cluster para usar a Sobreposição CNI do Azure. Para obter mais informações, consulte https://aka.ms/aks/azure-cni-overlay.

valores aceitos: azure, kubenet, none
--network-plugin-mode

Atualize o modo de um plug-in de rede para migrar para uma configuração de rede de pod diferente.

--network-policy

Atualize o modo de uma diretiva de rede.

Especifique "azure" para o gerenciador de políticas de rede do Azure, "cilium" para o Azure CNI powered by Cilium. O padrão é "" (diretiva de rede desabilitada).

--no-wait

Não aguarde a conclusão da operação de execução longa.

valor padrão: False
--node-os-upgrade-channel

Maneira pela qual o sistema operacional em seus nós é atualizado. Pode ser NodeImage, None, SecurityPatch ou Unmanaged.

--nodepool-labels

Os rótulos de nó para todo o pool de nós. Consulte https://aka.ms/node-labels a sintaxe dos rótulos.

--nodepool-taints

O nó contamina todo o pool de nós.

--outbound-type

Como o tráfego de saída será configurado para um cluster.

Essa opção mudará a maneira como as conexões de saída são gerenciadas no cluster AKS. As opções disponíveis são loadbalancer, managedNATGateway, userAssignedNATGateway, userDefinedRouting. Para vnet personalizado, há suporte para loadbalancer, userAssignedNATGateway e userDefinedRouting . Para aks managed vnet, loadbalancer, managedNATGateway e userDefinedRouting são suportados.

valores aceitos: loadBalancer, managedNATGateway, userAssignedNATGateway, userDefinedRouting
--pod-cidr

Atualize o CIDR do pod para um cluster. Usado ao atualizar um cluster do Azure CNI para o Azure CNI Overlay.

--private-dns-zone

O modo de zona dns privada para cluster privado.

Só permita alterar a zona dns privada do modo byo/system para none para cluster privado. Outros são negados.

--rotation-poll-interval

Defina o intervalo de votação de rotação. Use com o addon azure-keyvault-secrets-provider.

--storage-pool-name

Defina o nome do pool de armazenamento para o armazenamento de contêiner do azure.

--storage-pool-option

Defina a opção de pool de armazenamento de disco efêmero para armazenamento de contêiner do azure.

valores aceitos: NVMe, Temp, all
--storage-pool-size

Defina o tamanho do pool de armazenamento para o armazenamento de contêiner do Azure.

--storage-pool-sku

Defina a sku do pool de armazenamento do tipo de disco do azure para o armazenamento de contêiner do azure.

valores aceitos: PremiumV2_LRS, Premium_LRS, Premium_ZRS, StandardSSD_LRS, StandardSSD_ZRS, Standard_LRS, UltraSSD_LRS
--tags

As marcas do cluster gerenciado. A instância de cluster gerenciada e todos os recursos gerenciados pelo provedor de nuvem serão marcados.

--tier

Especifique a camada de SKU para clusters gerenciados. '--tier standard' habilita um serviço de cluster gerenciado padrão com um SLA com suporte financeiro. '--tier free' altera um cluster gerenciado padrão para um livre.

valores aceitos: free, premium, standard
--update-cluster-autoscaler -u

Atualize a contagem mínima ou máxima para o autoscaler de cluster.

valor padrão: False
--upgrade-override-until

Até quando as substituições de configuração de atualização de cluster forem efetivas. Ele precisa estar em um formato de data-hora válido que esteja dentro dos próximos 30 dias. Por exemplo, 2023-04-01T13:00:00Z. Observe que se --force-upgrade estiver definido como true e --upgrade-override-until não estiver definido, por padrão, ele será definido como 3 dias a partir de agora.

--windows-admin-password

Senha da conta de usuário a ser usada em VMs de nó do Windows.

Regras para windows-admin-password: - Comprimento mínimo: 14 caracteres - Comprimento máximo: 123 caracteres - Requisitos de complexidade: 3 de 4 condições abaixo precisam ser cumpridas * Tem caracteres inferiores * Tem caracteres superiores * Tem um dígito * Tem um caractere especial (Regex match [\W_]) - Valores não permitidos: "abc@123", "P@$$w 0rd", "P@ssw0rd", "P@ssword123", "Pa$$word", "pass@word1", "Password!", "Password1", "Password22", "iloveyou!" Referência: https://docs.microsoft.com/dotnet/api/microsoft.azure.management.compute.models.virtualmachinescalesetosprofile.adminpassword?view=azure-dotnet.

--yes -y

Não solicite confirmação.

valor padrão: False
Parâmetros Globais
--debug

Aumente o detalhamento do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

valores aceitos: json, jsonc, none, table, tsv, yaml, yamlc
valor padrão: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID.

--verbose

Aumentar o detalhamento do log. Use --debug para logs de depuração completos.

az aks update (aks-preview extensão)

Atualize as propriedades de um cluster Kubernetes gerenciado.

Atualize as propriedades de um cluster Kubernetes gerenciado. Pode ser usado, por exemplo, para ativar/desativar o cluster-autoscaler. Quando chamado sem argumentos opcionais, ele tenta mover o cluster para seu estado de destino sem alterar a configuração atual do cluster. Isso pode ser usado para sair de um estado sem sucesso.

az aks update --name
              --resource-group
              [--aad-admin-group-object-ids]
              [--aad-tenant-id]
              [--aks-custom-headers]
              [--api-server-authorized-ip-ranges]
              [--apiserver-subnet-id]
              [--assign-identity]
              [--assign-kubelet-identity]
              [--attach-acr]
              [--auto-upgrade-channel {node-image, none, patch, rapid, stable}]
              [--azure-container-storage-nodepools]
              [--azure-keyvault-kms-key-id]
              [--azure-keyvault-kms-key-vault-network-access {Private, Public}]
              [--azure-keyvault-kms-key-vault-resource-id]
              [--azure-monitor-workspace-resource-id]
              [--bootstrap-artifact-source {Cache, Direct}]
              [--bootstrap-container-registry-resource-id]
              [--ca-certs]
              [--ca-profile]
              [--cluster-service-load-balancer-health-probe-mode {Servicenodeport, Shared}]
              [--cluster-snapshot-id]
              [--defender-config]
              [--detach-acr]
              [--disable-addon-autoscaling]
              [--disable-ahub]
              [--disable-ai-toolchain-operator]
              [--disable-azure-container-storage {all, azureDisk, elasticSan, ephemeralDisk}]
              [--disable-azure-keyvault-kms]
              [--disable-azure-monitor-metrics]
              [--disable-azure-rbac]
              [--disable-blob-driver]
              [--disable-cluster-autoscaler]
              [--disable-cost-analysis]
              [--disable-defender]
              [--disable-disk-driver]
              [--disable-file-driver]
              [--disable-force-upgrade]
              [--disable-image-cleaner]
              [--disable-image-integrity]
              [--disable-keda]
              [--disable-local-accounts]
              [--disable-network-observability]
              [--disable-node-restriction]
              [--disable-pod-identity]
              [--disable-pod-security-policy]
              [--disable-private-cluster]
              [--disable-public-fqdn]
              [--disable-secret-rotation]
              [--disable-snapshot-controller]
              [--disable-vpa]
              [--disable-workload-identity]
              [--disk-driver-version {v1, v2}]
              [--enable-aad]
              [--enable-addon-autoscaling]
              [--enable-ahub]
              [--enable-ai-toolchain-operator]
              [--enable-apiserver-vnet-integration]
              [--enable-azure-container-storage {azureDisk, elasticSan, ephemeralDisk}]
              [--enable-azure-keyvault-kms]
              [--enable-azure-monitor-metrics]
              [--enable-azure-rbac]
              [--enable-blob-driver]
              [--enable-cluster-autoscaler]
              [--enable-cost-analysis]
              [--enable-defender]
              [--enable-disk-driver]
              [--enable-file-driver]
              [--enable-force-upgrade]
              [--enable-image-cleaner]
              [--enable-image-integrity]
              [--enable-keda]
              [--enable-local-accounts]
              [--enable-managed-identity]
              [--enable-network-observability]
              [--enable-node-restriction]
              [--enable-oidc-issuer]
              [--enable-pod-identity]
              [--enable-pod-identity-with-kubenet]
              [--enable-private-cluster]
              [--enable-public-fqdn]
              [--enable-secret-rotation]
              [--enable-snapshot-controller]
              [--enable-vpa]
              [--enable-windows-gmsa]
              [--enable-windows-recording-rules]
              [--enable-workload-identity]
              [--gmsa-dns-server]
              [--gmsa-root-domain-name]
              [--grafana-resource-id]
              [--http-proxy-config]
              [--image-cleaner-interval-hours]
              [--ip-families]
              [--k8s-support-plan {AKSLongTermSupport, KubernetesOfficial}]
              [--ksm-metric-annotations-allow-list]
              [--ksm-metric-labels-allow-list]
              [--kube-proxy-config]
              [--load-balancer-backend-pool-type]
              [--load-balancer-idle-timeout]
              [--load-balancer-managed-outbound-ip-count]
              [--load-balancer-managed-outbound-ipv6-count]
              [--load-balancer-outbound-ip-prefixes]
              [--load-balancer-outbound-ips]
              [--load-balancer-outbound-ports]
              [--max-count]
              [--min-count]
              [--nat-gateway-idle-timeout]
              [--nat-gateway-managed-outbound-ip-count]
              [--network-dataplane {azure, cilium}]
              [--network-plugin {azure, kubenet, none}]
              [--network-plugin-mode]
              [--network-policy]
              [--no-wait]
              [--node-init-taints]
              [--node-os-upgrade-channel {NodeImage, None, SecurityPatch, Unmanaged}]
              [--node-provisioning-mode {Auto, Manual}]
              [--nodepool-labels]
              [--nodepool-taints]
              [--nrg-lockdown-restriction-level {ReadOnly, Unrestricted}]
              [--outbound-type {loadBalancer, managedNATGateway, userAssignedNATGateway, userDefinedRouting}]
              [--pod-cidr]
              [--private-dns-zone]
              [--rotation-poll-interval]
              [--safeguards-excluded-ns]
              [--safeguards-level {Enforcement, Off, Warning}]
              [--safeguards-version]
              [--sku {automatic, base}]
              [--ssh-access {disabled, localuser}]
              [--ssh-key-value]
              [--storage-pool-name]
              [--storage-pool-option {NVMe, Temp, all}]
              [--storage-pool-size]
              [--storage-pool-sku {PremiumV2_LRS, Premium_LRS, Premium_ZRS, StandardSSD_LRS, StandardSSD_ZRS, Standard_LRS, UltraSSD_LRS}]
              [--tags]
              [--tier {free, premium, standard}]
              [--update-cluster-autoscaler]
              [--upgrade-override-until]
              [--windows-admin-password]
              [--yes]

Exemplos

Reconcilie o cluster de volta ao seu estado atual.

az aks update -g MyResourceGroup -n MyManagedCluster

Habilitar o cluster-autoscaler dentro do intervalo de contagem de nós [1,5]

az aks update --enable-cluster-autoscaler --min-count 1 --max-count 5 -g MyResourceGroup -n MyManagedCluster

Desabilitar o cluster-autoscaler para um cluster existente

az aks update --disable-cluster-autoscaler -g MyResourceGroup -n MyManagedCluster

Atualize a contagem mínima ou máxima para o autoscaler de cluster.

az aks update --update-cluster-autoscaler --min-count 1 --max-count 10 -g MyResourceGroup -n MyManagedCluster

Desative a política de segurança do pod.

az aks update --disable-pod-security-policy -g MyResourceGroup -n MyManagedCluster

Atualize um cluster kubernetes com balanceador de carga SKU padrão para usar dois IPs criados pelo AKS para o uso da conexão de saída do balanceador de carga.

az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2

Atualize um cluster kubernetes com balanceador de carga SKU padrão para usar os IPs públicos fornecidos para o uso da conexão de saída do balanceador de carga.

az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ips <ip-resource-id-1,ip-resource-id-2>

Atualize um cluster kubernetes com balanceador de carga SKU padrão para usar os prefixos IP públicos fornecidos para o uso da conexão de saída do balanceador de carga.

az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ip-prefixes <ip-prefix-resource-id-1,ip-prefix-resource-id-2>

Atualizar um cluster kubernetes com novo tipo de saída

az aks update -g MyResourceGroup -n MyManagedCluster --outbound-type managedNATGateway

Atualizar um cluster kubernetes com dois IPs gerenciados AKS de saída, um tempo limite de fluxo ocioso de 5 minutos e 8000 portas alocadas por máquina

az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2 --load-balancer-idle-timeout 5 --load-balancer-outbound-ports 8000

Atualizar um cluster kubernetes do tipo de saída managedNATGateway com dois IPs gerenciados AKS de saída um tempo limite de fluxo ocioso de 4 minutos

az aks update -g MyResourceGroup -n MyManagedCluster --nat-gateway-managed-outbound-ip-count 2 --nat-gateway-idle-timeout 4

Atualize um cluster kubernetes com intervalos de ip do apiserver autorizados.

az aks update -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges 193.168.1.0/24,194.168.1.0/24

Desative o recurso de intervalos de ip do apiserver autorizado para um cluster kubernetes.

az aks update -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges ""

Restrinja o tráfego do apiserver em um cluster kubernetes aos nós do agentpool.

az aks update -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges 0.0.0.0/32

Atualize um cluster AAD gerenciado pelo AKS com ID de locatário ou IDs de objeto de grupo de administrador.

az aks update -g MyResourceGroup -n MyManagedCluster --aad-admin-group-object-ids <id-1,id-2> --aad-tenant-id <id>

Migre um cluster integrado ao AKS AAD ou um cluster não-AAAAD para um cluster AAD gerenciado pelo AKS.

az aks update -g MyResourceGroup -n MyManagedCluster --enable-aad --aad-admin-group-object-ids <id-1,id-2> --aad-tenant-id <id>

Habilite os Benefícios do Usuário Híbrido do Azure para um cluster kubernetes.

az aks update -g MyResourceGroup -n MyManagedCluster --enable-ahub

Desabilite a funcionalidade Benefícios do Usuário Híbrido do Azure para um cluster kubernetes.

az aks update -g MyResourceGroup -n MyManagedCluster --disable-ahub

Atualize o cluster para usar a identidade gerenciada atribuída ao sistema no plano de controle.

az aks update -g MyResourceGroup -n MyManagedCluster --enable-managed-identity

Atualize o cluster para usar a identidade gerenciada atribuída pelo usuário no plano de controle.

az aks update -g MyResourceGroup -n MyManagedCluster --enable-managed-identity --assign-identity <user_assigned_identity_resource_id>

Habilite o complemento de identidade do pod.

az aks update -g MyResourceGroup -n MyManagedCluster --enable-pod-identity

Desative o addon de identidade do pod.

az aks update -g MyResourceGroup -n MyManagedCluster --disable-pod-identity

Atualizar as tags de um cluster kubernetes

az aks update -g MyResourceGroup -n MyManagedCLuster --tags "foo=bar" "baz=qux"

Atualizar a senha do Windows de um cluster kubernetes

az aks update -g MyResourceGroup -n MyManagedCLuster --windows-admin-password "Repl@cePassw0rd12345678"

Atualizar um cluster AKS do AAD gerenciado para usar o RBAC do Azure

az aks update -g MyResourceGroup -n MyManagedCluster --enable-azure-rbac

Desabilitar o RBAC do Azure em um cluster AKS do AAD gerenciado

az aks update -g MyResourceGroup -n MyManagedCluster --disable-azure-rbac

Habilite o Windows gmsa para um cluster kubernetes com a configuração do servidor DNS na vnet usada pelo cluster.

az aks update -g MyResourceGroup -n MyManagedCluster --enable-windows-gmsa

Habilite o Windows gmsa para um cluster kubernetes sem definir o servidor DNS na vnet usada pelo cluster.

az aks update -g MyResourceGroup -n MyManagedCluster --enable-windows-gmsa --gmsa-dns-server "10.240.0.4" --gmsa-root-domain-name "contoso.com"

Atualize um cluster gerenciado existente para um instantâneo de cluster gerenciado.

az aks update -g MyResourceGroup -n MyManagedCluster --cluster-snapshot-id "/subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.ContainerService/managedclustersnapshots/mysnapshot1"

Atualize um cluster kubernetes com proteções definidas como "Aviso". Pressupõe que o complemento azure policy já esteja habilitado

az aks update -g MyResourceGroup -n MyManagedCluster --safeguards-level Warning

Atualize um cluster kubernetes com proteções definidas como "Aviso" e alguns namespaces excluídos. Pressupõe que o complemento azure policy já esteja habilitado

az aks update -g MyResourceGroup -n MyManagedCluster --safeguards-level Warning --safeguards-excluded-ns ns1,ns2

Atualize um cluster kubernetes para limpar todos os namespaces excluídos das proteções. Pressupõe que o complemento azure policy já esteja habilitado

az aks update -g MyResourceGroup -n MyManagedCluster --safeguards-excluded-ns ""

Parâmetros Exigidos

--name -n

Nome do cluster gerenciado.

--resource-group -g

Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Opcionais

--aad-admin-group-object-ids

Lista separada por vírgulas de IDs de objeto de grupo aad que serão definidas como administrador de cluster.

--aad-tenant-id

A ID de um locatário do Active Directory do Azure.

--aks-custom-headers

Enviar cabeçalhos personalizados. Quando especificado, o formato deve ser Key1=Value1,Key2=Value2.

--api-server-authorized-ip-ranges

Lista separada por vírgulas de intervalos IP autorizados do apiserver. Defina como "" para permitir todo o tráfego em um cluster anteriormente restrito. Defina como 0.0.0.0/32 para restringir o tráfego do apiserver a pools de nós.

--apiserver-subnet-id
Versão Prévia

O ID de uma sub-rede em uma rede virtual existente na qual atribuir pods apiserver do plano de controle (requer --enable-apiserver-vnet-integration).

--assign-identity

Especifique uma identidade atribuída ao usuário existente para gerenciar o grupo de recursos do cluster.

--assign-kubelet-identity

Atualize a identidade kubelet do cluster para uma identidade atribuída ao usuário existente. Observe que essa operação recriará todo o nó do agente no cluster.

--attach-acr

Conceda a atribuição de função 'acrpull' ao ACR especificado por nome ou ID de recurso.

--auto-upgrade-channel

Especifique o canal de atualização para atualização automática. Pode ser rápido, estável, patch, imagem de nó ou nenhum, nenhum significa desativar o autoupgrade.

valores aceitos: node-image, none, patch, rapid, stable
--azure-container-storage-nodepools

Defina a lista nodepool separada por vírgulas para instalar o armazenamento de contêiner do azure.

--azure-keyvault-kms-key-id

Identificador da chave do Cofre de Chaves do Azure.

--azure-keyvault-kms-key-vault-network-access

Acesso à rede do Cofre de Chaves do Azure.

Os valores permitidos são "Público", "Privado". Se não estiver definido, o padrão digitará "Público". Requer que --azure-keyvault-kms-key-id seja usado.

valores aceitos: Private, Public
--azure-keyvault-kms-key-vault-resource-id

ID de recurso do Cofre de Chaves do Azure.

--azure-monitor-workspace-resource-id

ID de recurso do espaço de trabalho do Monitor do Azure.

--bootstrap-artifact-source
Versão Prévia

Configure a origem do artefato ao inicializar o cluster.

Os artefatos incluem a imagem do addon. Use "Direct" para baixar artefatos do MCR, "Cache" para artefatos downalod do Registro de Contêiner do Azure.

valores aceitos: Cache, Direct
--bootstrap-container-registry-resource-id
Versão Prévia

Configure a ID do recurso do Registro do contêiner. Deve usar "Cache" como fonte de artefato de bootstrap.

--ca-certs --custom-ca-trust-certificates
Versão Prévia

Caminho para um arquivo que contém até 10 certificados separados por linha em branco. Válido apenas para nós linux.

Esses certificados são usados pelos recursos de Confiança de CA Personalizada e serão adicionados a repositórios confiáveis de nós. Requer que a Confiança de CA Personalizada esteja habilitada no nó.

--ca-profile --cluster-autoscaler-profile

Lista separada por espaço de pares key=value para configurar o autoscaler de cluster. Passe uma cadeia de caracteres vazia para limpar o perfil.

--cluster-service-load-balancer-health-probe-mode
Versão Prévia

Defina o modo de investigação de integridade do serviço de cluster.

Defina o modo de investigação de integridade do serviço de cluster. O padrão é "Servicenodeport".

valores aceitos: Servicenodeport, Shared
--cluster-snapshot-id
Versão Prévia

A ID do instantâneo do cluster de origem é usada para atualizar o cluster existente.

--defender-config

Caminho para o arquivo JSON que contém as configurações de perfil do Microsoft Defender.

--detach-acr

Desative a atribuição de função 'acrpull' para o ACR especificado por nome ou ID de recurso.

--disable-addon-autoscaling
Versão Prévia

Desative o dimensionamento automático de complementos para cluster.

valor padrão: False
--disable-ahub

Desabilite o recurso Benefícios do Usuário Híbrido do Azure (AHUB) para cluster.

valor padrão: False
--disable-ai-toolchain-operator
Versão Prévia

Desative o operador de cadeia de ferramentas de IA.

valor padrão: False
--disable-azure-container-storage

Desative o armazenamento de contêiner do azure ou qualquer um dos tipos de storagepool.

valores aceitos: all, azureDisk, elasticSan, ephemeralDisk
--disable-azure-keyvault-kms

Desabilite o Serviço de Gerenciamento de Chaves do Azure KeyVault.

valor padrão: False
--disable-azure-monitor-metrics

Desabilite o Perfil de Métricas do Azure Monitor. Isso excluirá todas as DCRAs associadas ao cluster, quaisquer DCRs vinculadas com o fluxo de dados = prometheus-stream e os grupos de regras de gravação criados pelo addon para esse cluster AKS.

valor padrão: False
--disable-azure-rbac

Desabilite o RBAC do Azure para controlar as verificações de autorização no cluster.

valor padrão: False
--disable-blob-driver

Desabilite o AzureBlob CSI Driver.

--disable-cluster-autoscaler -d

Desative o autoscaler de cluster.

valor padrão: False
--disable-cost-analysis
Versão Prévia

Desative a exportação de detalhes de Namespace e Implantação do Kubernetes para os modos de exibição Análise de Custo no portal do Azure.

valor padrão: False
--disable-defender

Desative o perfil do defensor.

valor padrão: False
--disable-disk-driver

Desative o AzureDisk CSI Driver.

valor padrão: False
--disable-file-driver

Desabilite o AzureFile CSI Driver.

valor padrão: False
--disable-force-upgrade

Desative a substituição das configurações de atualização de cluster forceUpgrade.

valor padrão: False
--disable-image-cleaner

Desative o serviço ImageCleaner.

valor padrão: False
--disable-image-integrity
Versão Prévia

Desative o Serviço ImageIntegrity.

valor padrão: False
--disable-keda
Versão Prévia

Desative o dimensionador automático de carga de trabalho do KEDA.

valor padrão: False
--disable-local-accounts

(Visualização) Se definido como true, a obtenção de credenciais estáticas será desabilitada para esse cluster.

valor padrão: False
--disable-network-observability
Versão Prévia

Desative a observabilidade de rede em um cluster.

--disable-node-restriction
Versão Prévia

Desative a opção de restrição de nó no cluster.

valor padrão: False
--disable-pod-identity

(VISUALIZAÇÃO) Desative o complemento Pod Identity para cluster.

valor padrão: False
--disable-pod-security-policy
Versão Prévia

Desative a política de segurança do pod.

PodSecurityPolicy foi preterido. Para obter detalhes, consulte https://aka.ms/aks/psp.

valor padrão: False
--disable-private-cluster
Versão Prévia

Desative o cluster privado para cluster de integração vnet apiserver.

valor padrão: False
--disable-public-fqdn

Desative o recurso fqdn público para cluster privado.

valor padrão: False
--disable-secret-rotation

Desative a rotação secreta. Use com o addon azure-keyvault-secrets-provider.

valor padrão: False
--disable-snapshot-controller

Desative o CSI Snapshot Controller.

valor padrão: False
--disable-vpa
Versão Prévia

Desative o autoscaler de pod vertical para cluster.

valor padrão: False
--disable-workload-identity

(VISUALIZAÇÃO) Desative o complemento Workload Identity para cluster.

valor padrão: False
--disk-driver-version

Especifique a versão do Driver CSI do AzureDisk.

valores aceitos: v1, v2
--enable-aad

Habilite o recurso AAD gerenciado para cluster.

valor padrão: False
--enable-addon-autoscaling
Versão Prévia

Habilite o dimensionamento automático de complementos para cluster.

valor padrão: False
--enable-ahub

Habilite o recurso Benefícios do Usuário Híbrido do Azure (AHUB) para cluster.

valor padrão: False
--enable-ai-toolchain-operator
Versão Prévia

Habilite o operador de cadeia de ferramentas de IA para o cluster.

valor padrão: False
--enable-apiserver-vnet-integration
Versão Prévia

Habilite a integração do usuário vnet com pods apiserver do plano de controle.

valor padrão: False
--enable-azure-container-storage

Habilite o armazenamento de contêiner do azure e defina o tipo de pool de armazenamento.

valores aceitos: azureDisk, elasticSan, ephemeralDisk
--enable-azure-keyvault-kms

Habilite o Serviço de Gerenciamento de Chaves do Azure KeyVault.

valor padrão: False
--enable-azure-monitor-metrics

Habilite o Perfil de Métricas do Azure Monitor.

valor padrão: False
--enable-azure-rbac

Habilite o RBAC do Azure para controlar as verificações de autorização no cluster.

valor padrão: False
--enable-blob-driver

Habilite o AzureBlob CSI Driver.

--enable-cluster-autoscaler -e

Habilite o autoscaler de cluster.

valor padrão: False
--enable-cost-analysis
Versão Prévia

Habilite a exportação de detalhes de Namespace e Implantação do Kubernetes para os modos de exibição Análise de Custo no portal do Azure. Para obter mais informações, consulte aka.ms/aks/docs/cost-analysis.

valor padrão: False
--enable-defender

Habilite o perfil de segurança do Microsoft Defender.

valor padrão: False
--enable-disk-driver

Habilite o AzureDisk CSI Driver.

valor padrão: False
--enable-file-driver

Habilite o AzureFile CSI Driver.

valor padrão: False
--enable-force-upgrade

Habilite a substituição das configurações de atualização de cluster forceUpgrade.

valor padrão: False
--enable-image-cleaner

Habilite o serviço ImageCleaner.

valor padrão: False
--enable-image-integrity

Habilite o Serviço ImageIntegrity.

valor padrão: False
--enable-keda
Versão Prévia

Habilite o dimensionador automático de carga de trabalho KEDA.

valor padrão: False
--enable-local-accounts

(Visualização) Se definido como true, habilitará a obtenção de credenciais estáticas para esse cluster.

valor padrão: False
--enable-managed-identity

Atualize o cluster atual para a identidade gerenciada para gerenciar o grupo de recursos do cluster.

valor padrão: False
--enable-network-observability
Versão Prévia

Habilite a observabilidade de rede em um cluster.

--enable-node-restriction
Versão Prévia

Habilitar a opção de restrição de nó no cluster.

valor padrão: False
--enable-oidc-issuer

Habilite o emissor OIDC.

valor padrão: False
--enable-pod-identity

(VISUALIZAÇÃO) Habilite o complemento Pod Identity para cluster.

valor padrão: False
--enable-pod-identity-with-kubenet

(VISUALIZAÇÃO) Habilite o complemento de identidade de pod para cluster usando o plug-in de rede Kubnet.

valor padrão: False
--enable-private-cluster
Versão Prévia

Habilite o cluster privado para o cluster de integração vnet apiserver.

valor padrão: False
--enable-public-fqdn

Habilite o recurso fqdn público para cluster privado.

valor padrão: False
--enable-secret-rotation

Habilite a rotação secreta. Use com o addon azure-keyvault-secrets-provider.

valor padrão: False
--enable-snapshot-controller

Habilite o Snapshot Controller.

valor padrão: False
--enable-vpa
Versão Prévia

Habilite o autoscaler de pod vertical para cluster.

valor padrão: False
--enable-windows-gmsa

Habilite o Windows gmsa no cluster.

valor padrão: False
--enable-windows-recording-rules

Habilite as Regras de Gravação do Windows ao habilitar o complemento de Métricas do Monitor do Azure.

valor padrão: False
--enable-workload-identity

(VISUALIZAÇÃO) Habilite o complemento Workload Identity para cluster.

valor padrão: False
--gmsa-dns-server

Especifique o servidor DNS para o Windows gmsa no cluster.

Você não precisará definir isso se tiver definido o servidor DNS na VNET usada pelo cluster. Você deve definir ou não --gmsa-dns-server e --gmsa-root-domain-name ao mesmo tempo ao definir --enable-windows-gmsa.

--gmsa-root-domain-name

Especifique o nome de domínio raiz para o Windows gmsa no cluster.

Você não precisará definir isso se tiver definido o servidor DNS na VNET usada pelo cluster. Você deve definir ou não --gmsa-dns-server e --gmsa-root-domain-name ao mesmo tempo ao definir --enable-windows-gmsa.

--grafana-resource-id

ID de recurso do Espaço de Trabalho Grafana Gerenciado do Azure.

--http-proxy-config

Configuração de proxy HTTP para este cluster.

--image-cleaner-interval-hours

Intervalo de varredura do ImageCleaner.

--ip-families

Uma lista separada por vírgulas de versões de IP a serem usadas para redes de cluster.

Cada versão IP deve estar no formato IPvN. Por exemplo, IPv4.

--k8s-support-plan

Escolha entre "KubernetesOfficial" ou "AKSLongTermSupport", com "AKSLongTermSupport" você recebe 1 ano extra de patches CVE.

valores aceitos: AKSLongTermSupport, KubernetesOfficial
--ksm-metric-annotations-allow-list

Lista separada por vírgulas de chaves de rótulo adicionais do Kubernetes que serão usadas na métrica de rótulos do recurso. Por padrão, a métrica contém apenas rótulos de namespace e nome. Para incluir rótulos adicionais, forneça uma lista de nomes de recursos em sua forma plural e chaves de rótulo do Kubernetes que você gostaria de permitir para eles (por exemplo, '=namespaces=[k8s-label-1,k8s-label-n,...],pods=[app],...)'. Um único '' pode ser fornecido por recurso para permitir quaisquer rótulos, mas isso tem implicações graves de desempenho (por exemplo, '=pods=[]').

--ksm-metric-labels-allow-list

Lista separada por vírgulas de chaves de rótulo adicionais do Kubernetes que serão usadas na métrica de rótulos do recurso. Por padrão, a métrica contém apenas rótulos de namespace e nome. Para incluir rótulos adicionais, forneça uma lista de nomes de recursos em sua forma plural e chaves de rótulo do Kubernetes que você gostaria de permitir para eles (por exemplo, '=namespaces=[k8s-label-1,k8s-label-n,...],pods=[app],...)'. Um único '' pode ser fornecido por recurso para permitir quaisquer rótulos, mas isso tem implicações graves de desempenho (por exemplo, '=pods=[]').

--kube-proxy-config

Configuração de Kube-proxy para este cluster.

--load-balancer-backend-pool-type

Tipo de pool de back-end do balanceador de carga.

Tipo de pool de back-end do balanceador de carga, os valores suportados são nodeIP e nodeIPConfiguration.

--load-balancer-idle-timeout

Tempo limite ocioso do balanceador de carga em minutos.

Tempo limite ocioso desejado para fluxos de saída do balanceador de carga, o padrão é de 30 minutos. Especifique um valor no intervalo de [4, 100].

--load-balancer-managed-outbound-ip-count

O balanceador de carga gerenciou a contagem de IP de saída.

Número desejado de IPs de saída gerenciados para conexão de saída do balanceador de carga. Válido apenas para cluster de balanceador de carga SKU padrão.

--load-balancer-managed-outbound-ipv6-count

O balanceador de carga gerenciou a contagem de IP IPv6 de saída.

Número desejado de IPs IPv6 de saída gerenciados para conexão de saída do balanceador de carga. Válido apenas para dual-stack (--ip-families IPv4,IPv6).

--load-balancer-outbound-ip-prefixes

IDs de recurso de prefixo IP de saída do balanceador de carga.

IDs de recurso de prefixo IP público separados por vírgulas para conexão de saída do balanceador de carga. Válido apenas para cluster de balanceador de carga SKU padrão.

--load-balancer-outbound-ips

IDs de recursos IP de saída do balanceador de carga.

IDs de recursos IP públicos separados por vírgulas para conexão de saída do balanceador de carga. Válido apenas para cluster de balanceador de carga SKU padrão.

--load-balancer-outbound-ports

Portas alocadas de saída do balanceador de carga.

Número estático desejado de portas de saída por VM no pool de back-end do balanceador de carga. Por padrão, defina como 0, que usa a alocação padrão com base no número de VMs. Especifique um valor no intervalo de [0, 64000] que seja um múltiplo de 8.

--max-count

Contagem máxima de nós usada para o autoscaler, quando "--enable-cluster-autoscaler" especificado. Especifique o valor no intervalo de [1, 1000].

--min-count

Contagem de nós mínimos usada para autoscaler, quando "--enable-cluster-autoscaler" especificado. Especifique o valor no intervalo de [1, 1000].

--nat-gateway-idle-timeout

Tempo limite ocioso do gateway NAT em minutos.

Tempo limite ocioso desejado para fluxos de saída do gateway NAT, o padrão é de 4 minutos. Especifique um valor no intervalo de [4, 120]. Válido apenas para cluster de balanceador de carga SKU padrão com tipo de saída managedNATGateway.

--nat-gateway-managed-outbound-ip-count

Contagem de IP de saída gerenciada pelo gateway NAT.

Número desejado de IPs de saída gerenciados para conexão de saída do gateway NAT. Especifique um valor no intervalo de [1, 16]. Válido apenas para cluster de balanceador de carga SKU padrão com tipo de saída managedNATGateway.

--network-dataplane

O plano de dados de rede a ser usado.

Planta de dados de rede usada no cluster do Kubernetes. Especifique "azure" para usar o plano de dados do Azure (padrão) ou "cilium" para habilitar o plano de dados Cilium.

valores aceitos: azure, cilium
--network-plugin

O plugin de rede Kubernetes para usar.

Especifique "azure" para IPs de pod roteáveis da VNET, "kubenet" para IPs de pod não roteáveis com uma rede de sobreposição ou "nenhum" para nenhuma rede configurada.

valores aceitos: azure, kubenet, none
--network-plugin-mode

O modo de plug-in de rede a ser usado.

Usado para controlar o modo em que o plug-in de rede deve operar. Por exemplo, "sobreposição" usada com --network-plugin=azure usará uma rede de sobreposição (IPs não VNET) para pods no cluster.

--network-policy

Atualize o modo de uma diretiva de rede.

Especifique "azure" para o gerenciador de políticas de rede do Azure, "cilium" para o Azure CNI Overlay powered by Cilium. O padrão é "" (diretiva de rede desabilitada).

--no-wait

Não aguarde a conclusão da operação de execução longa.

valor padrão: False
--node-init-taints --nodepool-initialization-taints
Versão Prévia

A inicialização do nó contamina todos os pools de nós no cluster.

--node-os-upgrade-channel

Maneira pela qual o sistema operacional em seus nós é atualizado. Pode ser NodeImage, None, SecurityPatch ou Unmanaged.

valores aceitos: NodeImage, None, SecurityPatch, Unmanaged
--node-provisioning-mode
Versão Prévia

Defina o modo de provisionamento de nó do cluster. Os valores válidos são "Auto" e "Manual". Para obter mais informações sobre o modo "Automático", consulte aka.ms/aks/nap.

valores aceitos: Auto, Manual
--nodepool-labels

Os rótulos de nó para todo o pool de nós. Consulte https://aka.ms/node-labels a sintaxe dos rótulos.

--nodepool-taints

O nó contamina todo o pool de nós.

--nrg-lockdown-restriction-level

Nível de restrição no recurso de nó gerenciado.

O nível de restrição de permissões permitido no grupo de recursos do nó gerenciado do cluster, os valores com suporte são Irrestrito e ReadOnly (ReadOnly recomendado).

valores aceitos: ReadOnly, Unrestricted
--outbound-type

Como o tráfego de saída será configurado para um cluster.

Essa opção mudará a maneira como as conexões de saída são gerenciadas no cluster AKS. As opções disponíveis são loadbalancer, managedNATGateway, userAssignedNATGateway, userDefinedRouting. Para vnet personalizado, há suporte para loadbalancer, userAssignedNATGateway e userDefinedRouting . Para aks managed vnet, loadbalancer, managedNATGateway e userDefinedRouting são suportados.

valores aceitos: loadBalancer, managedNATGateway, userAssignedNATGateway, userDefinedRouting
--pod-cidr

Um intervalo IP com notação CIDR do qual designar pod IPs quando kubenet for usado.

Esse intervalo não deve se sobrepor a nenhum intervalo IP de sub-rede. Por exemplo, 172.244.0.0/16.

--private-dns-zone
Versão Prévia

O modo de zona dns privada para cluster privado.

--rotation-poll-interval

Defina o intervalo de votação de rotação. Use com o addon azure-keyvault-secrets-provider.

--safeguards-excluded-ns
Versão Prévia

Lista separada por vírgulas de namespaces do Kubernetes a serem excluídos das proteções de implantação. Use "" para limpar uma lista anteriormente não vazia.

--safeguards-level
Versão Prévia

A implantação protege o Nível. Os Valores Aceitos são [Desativado, Aviso, Execução]. Requer que o complemento azure policy esteja habilitado.

valores aceitos: Enforcement, Off, Warning
--safeguards-version
Versão Prévia

A versão das proteções de implantação a serem usadas. Padrão "v1.0.0" Use a API ListSafeguardsVersions para descobrir versões disponíveis.

--sku
Versão Prévia

Especifique o nome da SKU para clusters gerenciados. '--sku base' habilita um cluster gerenciado de base. '--sku automatic' habilita um cluster gerenciado automaticamente.

valores aceitos: automatic, base
--ssh-access
Versão Prévia

Atualize a configuração de SSH para todos os pools de nós neste cluster. Use "disabled" para desativar o acesso SSH, "localuser" para habilitar o acesso SSH usando chave privada.

valores aceitos: disabled, localuser
--ssh-key-value

Caminho de chave pública ou conteúdo de chave a ser instalado em VMs de nó para acesso por SSH. Por exemplo, 'ssh-rsa AAAAB... recorte... UcyupgH azureuser@linuxvm'.

--storage-pool-name

Defina o nome do pool de armazenamento para o armazenamento de contêiner do azure.

--storage-pool-option

Defina a opção de pool de armazenamento de disco efêmero para armazenamento de contêiner do azure.

valores aceitos: NVMe, Temp, all
--storage-pool-size

Defina o tamanho do pool de armazenamento para o armazenamento de contêiner do Azure.

--storage-pool-sku

Defina a sku do pool de armazenamento do tipo de disco do azure para o armazenamento de contêiner do azure.

valores aceitos: PremiumV2_LRS, Premium_LRS, Premium_ZRS, StandardSSD_LRS, StandardSSD_ZRS, Standard_LRS, UltraSSD_LRS
--tags

As marcas do cluster gerenciado. A instância de cluster gerenciada e todos os recursos gerenciados pelo provedor de nuvem serão marcados.

--tier

Especifique a camada de SKU para clusters gerenciados. '--tier standard' habilita um serviço de cluster gerenciado padrão com um SLA com suporte financeiro. '--tier free' altera um cluster gerenciado padrão para um livre.

valores aceitos: free, premium, standard
--update-cluster-autoscaler -u

Atualize a contagem mínima ou máxima para o autoscaler de cluster.

valor padrão: False
--upgrade-override-until
Versão Prévia

Até quando as substituições de configuração de atualização de cluster forem efetivas. Ele precisa estar em um formato de data-hora válido que esteja dentro dos próximos 30 dias. Por exemplo, 2023-04-01T13:00:00Z. Observe que se --force-upgrade estiver definido como true e --upgrade-override-until não estiver definido, por padrão, ele será definido como 3 dias a partir de agora.

--windows-admin-password

Senha da conta de usuário a ser usada em VMs de nó do Windows.

Regras para windows-admin-password: - Comprimento mínimo: 14 caracteres - Comprimento máximo: 123 caracteres - Requisitos de complexidade: 3 de 4 condições abaixo precisam ser cumpridas * Tem caracteres inferiores * Tem caracteres superiores * Tem um dígito * Tem um caractere especial (Regex match [\W_]) - Valores não permitidos: "abc@123", "P@$$w 0rd", "P@ssw0rd", "P@ssword123", "Pa$$word", "pass@word1", "Password!", "Password1", "Password22", "iloveyou!" Referência: https://docs.microsoft.com/en-us/dotnet/api/microsoft.azure.management.compute.models.virtualmachinescalesetosprofile.adminpassword?view=azure-dotnet.

--yes -y

Não solicite confirmação.

valor padrão: False
Parâmetros Globais
--debug

Aumente o detalhamento do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

valores aceitos: json, jsonc, none, table, tsv, yaml, yamlc
valor padrão: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID.

--verbose

Aumentar o detalhamento do log. Use --debug para logs de depuração completos.

az aks update-credentials

Atualize as credenciais para um cluster gerenciado do Kubernetes, como a entidade de serviço.

az aks update-credentials --name
                          --resource-group
                          [--client-secret]
                          [--no-wait]
                          [--reset-service-principal]
                          [--service-principal]

Exemplos

Atualize um cluster Kubernetes existente com a nova entidade de serviço.

az aks update-credentials -g MyResourceGroup -n MyManagedCluster --reset-service-principal --service-principal MyNewServicePrincipalID --client-secret MyNewServicePrincipalSecret

Parâmetros Exigidos

--name -n

Nome do cluster gerenciado.

--resource-group -g

Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Opcionais

--client-secret

Segredo associado à entidade de serviço. Esse argumento é necessário se --service-principal for especificado.

--no-wait

Não aguarde a conclusão da operação de execução longa.

valor padrão: False
--reset-service-principal

Redefinir a entidade de serviço para um cluster gerenciado.

valor padrão: False
--service-principal

A entidade de serviço usada para autenticação em APIs do Azure. Esse argumento é necessário se --reset-service-principal for especificado.

Parâmetros Globais
--debug

Aumente o detalhamento do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

valores aceitos: json, jsonc, none, table, tsv, yaml, yamlc
valor padrão: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID.

--verbose

Aumentar o detalhamento do log. Use --debug para logs de depuração completos.

az aks upgrade

Atualize um cluster gerenciado do Kubernetes para uma versão mais recente.

O Kubernetes não estará disponível durante as atualizações de cluster.

az aks upgrade --name
               --resource-group
               [--control-plane-only]
               [--disable-force-upgrade]
               [--enable-force-upgrade]
               [--kubernetes-version]
               [--no-wait]
               [--node-image-only]
               [--upgrade-override-until]
               [--yes]

Exemplos

Atualize um cluster gerenciado do Kubernetes para uma versão mais recente. (gerado automaticamente)

az aks upgrade --kubernetes-version 1.12.6 --name MyManagedCluster --resource-group MyResourceGroup

Parâmetros Exigidos

--name -n

Nome do cluster gerenciado.

--resource-group -g

Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Opcionais

--control-plane-only

Atualize somente o plano de controle do cluster. Se não for especificado, o plano de controle E todos os pools de nós serão atualizados.

valor padrão: False
--disable-force-upgrade

Desative a substituição das configurações de atualização de cluster forceUpgrade.

valor padrão: False
--enable-force-upgrade

Habilite a substituição das configurações de atualização de cluster forceUpgrade.

valor padrão: False
--kubernetes-version -k

Versão do Kubernetes para atualizar o cluster, como "1.16.9".

valor de: `az aks get-upgrades`
--no-wait

Não aguarde a conclusão da operação de execução longa.

valor padrão: False
--node-image-only

Atualize somente a imagem do nó para pools de agentes.

valor padrão: False
--upgrade-override-until

Até quando as substituições de configuração de atualização de cluster forem efetivas.

Ele precisa estar em um formato de data-hora válido que esteja dentro dos próximos 30 dias. Por exemplo, 2023-04-01T13:00:00Z. Observe que se --force-upgrade estiver definido como true e --upgrade-override-until não estiver definido, por padrão, ele será definido como 3 dias a partir de agora.

--yes -y

Não solicite confirmação.

valor padrão: False
Parâmetros Globais
--debug

Aumente o detalhamento do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

valores aceitos: json, jsonc, none, table, tsv, yaml, yamlc
valor padrão: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID.

--verbose

Aumentar o detalhamento do log. Use --debug para logs de depuração completos.

az aks upgrade (aks-preview extensão)

Atualize um cluster gerenciado do Kubernetes para uma versão mais recente.

O Kubernetes não estará disponível durante as atualizações de cluster.

az aks upgrade --name
               --resource-group
               [--aks-custom-headers]
               [--cluster-snapshot-id]
               [--control-plane-only]
               [--kubernetes-version]
               [--no-wait]
               [--node-image-only]
               [--yes]

Exemplos

Atualize um cluster gerenciado existente para um instantâneo de cluster gerenciado.

az aks upgrade -g MyResourceGroup -n MyManagedCluster --cluster-snapshot-id "/subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.ContainerService/managedclustersnapshots/mysnapshot1"

Parâmetros Exigidos

--name -n

Nome do cluster gerenciado.

--resource-group -g

Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Opcionais

--aks-custom-headers

Enviar cabeçalhos personalizados. Quando especificado, o formato deve ser Key1=Value1,Key2=Value2.

--cluster-snapshot-id
Versão Prévia

A ID do instantâneo do cluster de origem é usada para atualizar o cluster existente.

--control-plane-only

Atualize somente o plano de controle do cluster. Se não for especificado, o plano de controle E todos os pools de nós serão atualizados.

valor padrão: False
--kubernetes-version -k

Versão do Kubernetes para atualizar o cluster, como "1.11.12".

valor de: `az aks get-upgrades`
--no-wait

Não aguarde a conclusão da operação de execução longa.

valor padrão: False
--node-image-only

Atualize somente a imagem do nó para pools de agentes.

valor padrão: False
--yes -y

Não solicite confirmação.

valor padrão: False
Parâmetros Globais
--debug

Aumente o detalhamento do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

valores aceitos: json, jsonc, none, table, tsv, yaml, yamlc
valor padrão: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID.

--verbose

Aumentar o detalhamento do log. Use --debug para logs de depuração completos.

az aks use-dev-spaces

Preterido

Esse comando foi preterido e será removido em uma versão futura.

Use os Espaços de Desenvolvimento do Azure com um cluster Kubernetes gerenciado.

az aks use-dev-spaces --name
                      --resource-group
                      [--endpoint {None, Private, Public}]
                      [--space]
                      [--update]
                      [--yes]

Exemplos

Use os Espaços de Desenvolvimento do Azure com um cluster Kubernetes gerenciado, selecionando interativamente um espaço de desenvolvimento.

az aks use-dev-spaces -g my-aks-group -n my-aks

Use os Espaços de Desenvolvimento do Azure com um cluster Kubernetes gerenciado, atualizando para os componentes de cliente mais recentes dos Espaços de Desenvolvimento do Azure e selecionando um espaço de desenvolvimento novo ou existente 'meu-espaço'.

az aks use-dev-spaces -g my-aks-group -n my-aks --update --space my-space

Use os Espaços de Desenvolvimento do Azure com um cluster Kubernetes gerenciado, selecionando um espaço de desenvolvimento novo ou existente 'develop/my-space' sem solicitar confirmação.

az aks use-dev-spaces -g my-aks-group -n my-aks -s develop/my-space -y

Use os Espaços de Desenvolvimento do Azure com um cluster Kubernetes gerenciado com um ponto de extremidade privado.

az aks use-dev-spaces -g my-aks-group -n my-aks -e private

Parâmetros Exigidos

--name -n

Nome do cluster gerenciado.

--resource-group -g

Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Opcionais

--endpoint -e

O tipo de ponto de extremidade a ser usado para um controlador de Espaços de Desenvolvimento do Azure. Consulte https://aka.ms/azds-networking para obter mais informações.

valores aceitos: None, Private, Public
valor padrão: Public
--space -s

Nome do espaço de desenvolvimento novo ou existente a ser selecionado. O padrão é uma experiência de seleção interativa.

--update

Atualize para os componentes de cliente mais recentes do Azure Dev Spaces.

valor padrão: False
--yes -y

Não solicite confirmação. Requer --espaço.

valor padrão: False
Parâmetros Globais
--debug

Aumente o detalhamento do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

valores aceitos: json, jsonc, none, table, tsv, yaml, yamlc
valor padrão: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID.

--verbose

Aumentar o detalhamento do log. Use --debug para logs de depuração completos.

az aks use-dev-spaces (dev-spaces extensão)

Use os Espaços de Desenvolvimento do Azure com um cluster Kubernetes gerenciado.

az aks use-dev-spaces --name
                      --resource-group
                      [--endpoint {None, Private, Public}]
                      [--space]
                      [--update]
                      [--yes]

Exemplos

Use os Espaços de Desenvolvimento do Azure com um cluster Kubernetes gerenciado, selecionando interativamente um espaço de desenvolvimento.

az aks use-dev-spaces -g my-aks-group -n my-aks

Use os Espaços de Desenvolvimento do Azure com um cluster Kubernetes gerenciado, atualizando para os componentes de cliente mais recentes dos Espaços de Desenvolvimento do Azure e selecionando um espaço de desenvolvimento novo ou existente 'meu-espaço'.

az aks use-dev-spaces -g my-aks-group -n my-aks --update --space my-space

Use os Espaços de Desenvolvimento do Azure com um cluster Kubernetes gerenciado, selecionando um espaço de desenvolvimento novo ou existente 'develop/my-space' sem solicitar confirmação.

az aks use-dev-spaces -g my-aks-group -n my-aks -s develop/my-space -y

Use os Espaços de Desenvolvimento do Azure com um cluster Kubernetes gerenciado com um ponto de extremidade privado.

az aks use-dev-spaces -g my-aks-group -n my-aks -e private

Parâmetros Exigidos

--name -n

Nome do cluster gerenciado.

--resource-group -g

Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Opcionais

--endpoint -e

O tipo de ponto de extremidade a ser usado para um controlador de Espaços de Desenvolvimento do Azure. Consulte https://aka.ms/azds-networking para obter mais informações.

valores aceitos: None, Private, Public
valor padrão: Public
--space -s

Nome do espaço de desenvolvimento novo ou existente a ser selecionado. O padrão é uma experiência de seleção interativa.

--update

Atualize para os componentes de cliente mais recentes do Azure Dev Spaces.

valor padrão: False
--yes -y

Não solicite confirmação. Requer --espaço.

valor padrão: False
Parâmetros Globais
--debug

Aumente o detalhamento do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

valores aceitos: json, jsonc, none, table, tsv, yaml, yamlc
valor padrão: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID.

--verbose

Aumentar o detalhamento do log. Use --debug para logs de depuração completos.

az aks wait

Aguarde até que um cluster Kubernetes gerenciado atinja o estado desejado.

Se uma operação em um cluster foi interrompida ou iniciada com --no-waito , use este comando para aguardar a conclusão.

az aks wait --name
            --resource-group
            [--created]
            [--custom]
            [--deleted]
            [--exists]
            [--interval]
            [--timeout]
            [--updated]

Exemplos

Aguarde até que um cluster seja atualizado, sondando a cada minuto por até trinta minutos.

az aks wait -g MyResourceGroup -n MyManagedCluster --updated --interval 60 --timeout 1800

Aguarde até que um cluster Kubernetes gerenciado atinja um estado desejado (gerado automaticamente)

az aks wait --created --interval 60 --name MyManagedCluster --resource-group MyResourceGroup --timeout 1800

Parâmetros Exigidos

--name -n

Nome do cluster gerenciado.

--resource-group -g

Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Opcionais

--created

Aguarde até criar com 'provisioningState' em 'Succeeded'.

valor padrão: False
--custom

Aguarde até que a condição satisfaça uma consulta JMESPath personalizada. Por exemplo, provisioningState!='InProgress', instanceView.statuses[?code=='PowerState/running'].

--deleted

Aguarde até ser excluído.

valor padrão: False
--exists

Aguarde até que o recurso exista.

valor padrão: False
--interval

Intervalo de sondagem em segundos.

valor padrão: 30
--timeout

Espera máxima em segundos.

valor padrão: 3600
--updated

Aguarde até que seja atualizado com provisioningState em 'Succeeded'.

valor padrão: False
Parâmetros Globais
--debug

Aumente o detalhamento do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

valores aceitos: json, jsonc, none, table, tsv, yaml, yamlc
valor padrão: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID.

--verbose

Aumentar o detalhamento do log. Use --debug para logs de depuração completos.

az aks wait (aks-preview extensão)

Aguarde até que um cluster Kubernetes gerenciado atinja o estado desejado.

Se uma operação em um cluster foi interrompida ou iniciada com --no-waito , use este comando para aguardar a conclusão.

az aks wait --name
            --resource-group
            [--created]
            [--custom]
            [--deleted]
            [--exists]
            [--interval]
            [--timeout]
            [--updated]

Exemplos

Aguarde até que um cluster seja atualizado, sondando a cada minuto por até trinta minutos.

az aks wait -g MyResourceGroup -n MyManagedCluster --updated --interval 60 --timeout 1800

Aguarde até que um cluster Kubernetes gerenciado atinja um estado desejado (gerado automaticamente)

az aks wait --created --interval 60 --name MyManagedCluster --resource-group MyResourceGroup --timeout 1800

Parâmetros Exigidos

--name -n

Nome do cluster gerenciado.

--resource-group -g

Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Opcionais

--created

Aguarde até criar com 'provisioningState' em 'Succeeded'.

valor padrão: False
--custom

Aguarde até que a condição satisfaça uma consulta JMESPath personalizada. Por exemplo, provisioningState!='InProgress', instanceView.statuses[?code=='PowerState/running'].

--deleted

Aguarde até ser excluído.

valor padrão: False
--exists

Aguarde até que o recurso exista.

valor padrão: False
--interval

Intervalo de sondagem em segundos.

valor padrão: 30
--timeout

Espera máxima em segundos.

valor padrão: 3600
--updated

Aguarde até que seja atualizado com provisioningState em 'Succeeded'.

valor padrão: False
Parâmetros Globais
--debug

Aumente o detalhamento do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

valores aceitos: json, jsonc, none, table, tsv, yaml, yamlc
valor padrão: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID.

--verbose

Aumentar o detalhamento do log. Use --debug para logs de depuração completos.