az aks
Nota
Este grupo de comandos tem comandos definidos na CLI do Azure e em pelo menos uma extensão. Instale cada extensão para se beneficiar de seus recursos estendidos. Saiba mais sobre extensões.
Gerencie os Serviços Kubernetes do Azure.
Comandos
Name | Description | Tipo | Status |
---|---|---|---|
az aks addon |
Comandos para gerenciar e visualizar condições de addon único. |
Extensão | GA |
az aks addon disable |
Desative um addon do Kubernetes ativado em um cluster. |
Extensão | GA |
az aks addon enable |
Habilite um addon do Kubernetes. |
Extensão | GA |
az aks addon list |
Listar o status de todos os addons do Kubernetes em determinado cluster. |
Extensão | GA |
az aks addon list-available |
Liste os addons disponíveis do Kubernetes. |
Extensão | GA |
az aks addon show |
Mostrar o status e a configuração de um addon do Kubernetes ativado em um determinado cluster. |
Extensão | GA |
az aks addon update |
Atualize um addon do Kubernetes já habilitado. |
Extensão | GA |
az aks app |
Comandos para gerenciar o aplicativo AKS. |
Extensão | Pré-visualizar |
az aks app up |
Implante no AKS por meio de ações do GitHub. |
Extensão | Pré-visualizar |
az aks approuting |
Comandos para gerenciar o App Routing aadon. |
Núcleo e Extensão | GA |
az aks approuting disable |
Desative o addon de roteamento de aplicativos. |
Principal | GA |
az aks approuting disable (aks-preview extensão) |
Desative o addon de roteamento de aplicativos. |
Extensão | GA |
az aks approuting enable |
Habilite o roteamento de aplicativos. |
Principal | GA |
az aks approuting enable (aks-preview extensão) |
Habilite o roteamento de aplicativos. |
Extensão | GA |
az aks approuting update |
Atualize o complemento de roteamento de aplicativos. |
Principal | GA |
az aks approuting update (aks-preview extensão) |
Atualize o complemento de roteamento de aplicativos. |
Extensão | GA |
az aks approuting zone |
Comandos para gerenciar zonas DNS de roteamento de aplicativos. |
Núcleo e Extensão | GA |
az aks approuting zone add |
Adicione zona(s) DNS ao roteamento de aplicativos. |
Principal | GA |
az aks approuting zone add (aks-preview extensão) |
Adicione zona(s) DNS ao roteamento de aplicativos. |
Extensão | GA |
az aks approuting zone delete |
Exclua a(s) zona(s) DNS(s) do Roteamento de Aplicativos. |
Principal | GA |
az aks approuting zone delete (aks-preview extensão) |
Exclua a(s) zona(s) DNS(s) do Roteamento de Aplicativos. |
Extensão | GA |
az aks approuting zone list |
Liste IDs de zona DNS no roteamento de aplicativos. |
Principal | GA |
az aks approuting zone list (aks-preview extensão) |
Liste IDs de zona DNS no roteamento de aplicativos. |
Extensão | GA |
az aks approuting zone update |
Substitua a(s) zona(s) DNS(s) no Roteamento de Aplicativos. |
Principal | GA |
az aks approuting zone update (aks-preview extensão) |
Substitua a(s) zona(s) DNS(s) no Roteamento de Aplicativos. |
Extensão | GA |
az aks browse |
Mostrar o painel de um cluster Kubernetes em um navegador da Web. |
Principal | GA |
az aks browse (aks-preview extensão) |
Mostrar o painel de um cluster Kubernetes em um navegador da Web. |
Extensão | GA |
az aks check-acr |
Validar um ACR é acessível a partir de um cluster AKS. |
Principal | GA |
az aks check-network |
Comandos para solucionar problemas de conectividade de rede no cluster Kubernetes gerenciado. |
Extensão | GA |
az aks check-network outbound |
Execute a verificação de conectividade de rede de saída para um nó em um cluster Kubernetes gerenciado. |
Extensão | GA |
az aks command |
Veja o uso detalhado em 'az aks command invoke', 'az aks command result'. |
Principal | GA |
az aks command invoke |
Execute um comando shell (com kubectl, helm) em seu cluster aks, suporte anexar arquivos também. |
Principal | GA |
az aks command result |
Resultado de busca de 'aks command invoke' acionado anteriormente. |
Principal | GA |
az aks connection |
Comandos para gerenciar conexões aks. |
Núcleo e Extensão | Pré-visualizar |
az aks connection create |
Crie uma conexão entre um aks e um recurso de destino. |
Núcleo e Extensão | Pré-visualizar |
az aks connection create app-insights |
Crie uma conexão aks com insights de aplicativos. |
Principal | Pré-visualizar |
az aks connection create appconfig |
Crie uma conexão aks com appconfig. |
Principal | Pré-visualizar |
az aks connection create cognitiveservices |
Crie uma conexão aks com cognitiveservices. |
Principal | Pré-visualizar |
az aks connection create confluent-cloud |
Crie uma conexão aks com confluent-cloud. |
Principal | Pré-visualizar |
az aks connection create cosmos-cassandra |
Crie uma conexão aks com cosmos-cassandra. |
Principal | Pré-visualizar |
az aks connection create cosmos-gremlin |
Crie uma conexão aks com cosmos-gremlin. |
Principal | Pré-visualizar |
az aks connection create cosmos-mongo |
Crie uma conexão aks com cosmos-mongo. |
Principal | Pré-visualizar |
az aks connection create cosmos-sql |
Crie uma conexão aks com cosmos-sql. |
Principal | Pré-visualizar |
az aks connection create cosmos-table |
Crie uma conexão aks com cosmos-table. |
Principal | Pré-visualizar |
az aks connection create eventhub |
Crie uma conexão aks com o eventhub. |
Principal | Pré-visualizar |
az aks connection create keyvault |
Crie uma conexão aks com keyvault. |
Principal | Pré-visualizar |
az aks connection create mysql |
Crie uma conexão aks com mysql. |
Principal | Pré-visualização e preterido |
az aks connection create mysql-flexible |
Crie uma conexão aks com mysql-flexible. |
Principal | Pré-visualizar |
az aks connection create mysql-flexible (serviceconnector-passwordless extensão) |
Crie uma conexão aks com mysql-flexible. |
Extensão | GA |
az aks connection create postgres |
Crie uma conexão aks com o postgres. |
Principal | Pré-visualização e preterido |
az aks connection create postgres (serviceconnector-passwordless extensão) |
Crie uma conexão aks com o postgres. |
Extensão | Preterido |
az aks connection create postgres-flexible |
Crie uma conexão aks com postgres-flexible. |
Principal | Pré-visualizar |
az aks connection create postgres-flexible (serviceconnector-passwordless extensão) |
Crie uma conexão aks com postgres-flexible. |
Extensão | GA |
az aks connection create redis |
Crie uma conexão aks para redis. |
Principal | Pré-visualizar |
az aks connection create redis-enterprise |
Crie uma conexão aks com redis-enterprise. |
Principal | Pré-visualizar |
az aks connection create servicebus |
Crie uma conexão aks com o servicebus. |
Principal | Pré-visualizar |
az aks connection create signalr |
Crie uma conexão aks com o signalr. |
Principal | Pré-visualizar |
az aks connection create sql |
Crie uma conexão aks com sql. |
Principal | Pré-visualizar |
az aks connection create sql (serviceconnector-passwordless extensão) |
Crie uma conexão aks com sql. |
Extensão | GA |
az aks connection create storage-blob |
Crie uma conexão aks com storage-blob. |
Principal | Pré-visualizar |
az aks connection create storage-file |
Crie uma conexão aks com o arquivo de armazenamento. |
Principal | Pré-visualizar |
az aks connection create storage-queue |
Crie uma conexão aks com a fila de armazenamento. |
Principal | Pré-visualizar |
az aks connection create storage-table |
Crie uma conexão aks com a tabela de armazenamento. |
Principal | Pré-visualizar |
az aks connection create webpubsub |
Crie uma conexão aks com webpubsub. |
Principal | Pré-visualizar |
az aks connection delete |
Exclua uma conexão aks. |
Principal | Pré-visualizar |
az aks connection list |
Listar conexões de um aks. |
Principal | Pré-visualizar |
az aks connection list-configuration |
Listar configurações de origem de uma conexão aks. |
Principal | Pré-visualizar |
az aks connection list-support-types |
Listar tipos de cliente e tipos de autenticação suportados por conexões aks. |
Principal | Pré-visualizar |
az aks connection show |
Obtenha os detalhes de uma conexão aks. |
Principal | Pré-visualizar |
az aks connection update |
Atualize uma conexão aks. |
Principal | Pré-visualizar |
az aks connection update app-insights |
Atualize uma conexão aks para app-insights. |
Principal | Pré-visualizar |
az aks connection update appconfig |
Atualize uma conexão aks para appconfig. |
Principal | Pré-visualizar |
az aks connection update cognitiveservices |
Atualize uma conexão aks para cognitiveservices. |
Principal | Pré-visualizar |
az aks connection update confluent-cloud |
Atualize uma conexão aks para confluent-cloud. |
Principal | Pré-visualizar |
az aks connection update cosmos-cassandra |
Atualize uma conexão aks para cosmos-cassandra. |
Principal | Pré-visualizar |
az aks connection update cosmos-gremlin |
Atualize uma conexão aks para cosmos-gremlin. |
Principal | Pré-visualizar |
az aks connection update cosmos-mongo |
Atualize uma conexão aks para cosmos-mongo. |
Principal | Pré-visualizar |
az aks connection update cosmos-sql |
Atualize uma conexão aks para cosmos-sql. |
Principal | Pré-visualizar |
az aks connection update cosmos-table |
Atualize uma conexão aks para cosmos-table. |
Principal | Pré-visualizar |
az aks connection update eventhub |
Atualize uma conexão aks para eventhub. |
Principal | Pré-visualizar |
az aks connection update keyvault |
Atualize uma conexão aks para keyvault. |
Principal | Pré-visualizar |
az aks connection update mysql |
Atualize uma conexão aks para mysql. |
Principal | Pré-visualização e preterido |
az aks connection update mysql-flexible |
Atualize uma conexão aks para mysql-flexível. |
Principal | Pré-visualizar |
az aks connection update postgres |
Atualize uma conexão aks para postgres. |
Principal | Pré-visualização e preterido |
az aks connection update postgres-flexible |
Atualize uma conexão aks para postgres-flexível. |
Principal | Pré-visualizar |
az aks connection update redis |
Atualize uma conexão aks para redis. |
Principal | Pré-visualizar |
az aks connection update redis-enterprise |
Atualize uma conexão aks para redis-enterprise. |
Principal | Pré-visualizar |
az aks connection update servicebus |
Atualize uma conexão aks para servicebus. |
Principal | Pré-visualizar |
az aks connection update signalr |
Atualize uma conexão aks para signalr. |
Principal | Pré-visualizar |
az aks connection update sql |
Atualize uma conexão aks para sql. |
Principal | Pré-visualizar |
az aks connection update storage-blob |
Atualize uma conexão aks para storage-blob. |
Principal | Pré-visualizar |
az aks connection update storage-file |
Atualize um aks para conexão de arquivo de armazenamento. |
Principal | Pré-visualizar |
az aks connection update storage-queue |
Atualize uma conexão aks para fila de armazenamento. |
Principal | Pré-visualizar |
az aks connection update storage-table |
Atualize uma conexão aks para tabela de armazenamento. |
Principal | Pré-visualizar |
az aks connection update webpubsub |
Atualize uma conexão aks para webpubsub. |
Principal | Pré-visualizar |
az aks connection validate |
Valide uma conexão aks. |
Principal | Pré-visualizar |
az aks connection wait |
Coloque a CLI em um estado de espera até que uma condição da conexão seja atendida. |
Principal | Pré-visualizar |
az aks create |
Crie um novo cluster Kubernetes gerenciado. |
Principal | GA |
az aks create (aks-preview extensão) |
Crie um novo cluster Kubernetes gerenciado. |
Extensão | GA |
az aks delete |
Exclua um cluster Kubernetes gerenciado. |
Principal | GA |
az aks delete (aks-preview extensão) |
Exclua um cluster Kubernetes gerenciado. |
Extensão | GA |
az aks disable-addons |
Desative os addons do Kubernetes. |
Principal | GA |
az aks disable-addons (aks-preview extensão) |
Desative os addons do Kubernetes. |
Extensão | GA |
az aks draft |
Comandos para construir arquivos de implantação em um diretório de projeto e implantar em um cluster AKS. |
Extensão | GA |
az aks draft create |
Gere um Dockerfile e os arquivos de implantação do Kubernetes mínimos necessários (helm, kustomize, manifests) para o diretório do projeto. |
Extensão | GA |
az aks draft generate-workflow |
Gere um fluxo de trabalho do GitHub para compilação e implantação automáticas no AKS. |
Extensão | GA |
az aks draft setup-gh |
Configure o GitHub OIDC para seu aplicativo. |
Extensão | GA |
az aks draft up |
Corra |
Extensão | GA |
az aks draft update |
Atualize seu aplicativo para ser acessível pela Internet. |
Extensão | GA |
az aks egress-endpoints |
Comandos para gerenciar pontos de extremidade de saída no cluster Kubernetes gerenciado. |
Extensão | GA |
az aks egress-endpoints list |
Liste os pontos de extremidade de saída que são necessários ou recomendados para serem incluídos na lista de permissões para um cluster. |
Extensão | GA |
az aks enable-addons |
Habilite os addons do Kubernetes. |
Principal | GA |
az aks enable-addons (aks-preview extensão) |
Habilite os addons do Kubernetes. |
Extensão | GA |
az aks get-credentials |
Obtenha credenciais de acesso para um cluster Kubernetes gerenciado. |
Principal | GA |
az aks get-credentials (aks-preview extensão) |
Obtenha credenciais de acesso para um cluster Kubernetes gerenciado. |
Extensão | GA |
az aks get-upgrades |
Obtenha as versões de atualização disponíveis para um cluster Kubernetes gerenciado. |
Principal | GA |
az aks get-upgrades (aks-preview extensão) |
Obtenha as versões de atualização disponíveis para um cluster Kubernetes gerenciado. |
Extensão | GA |
az aks get-versions |
Obtenha as versões disponíveis para criar um cluster Kubernetes gerenciado. |
Principal | GA |
az aks get-versions (aks-preview extensão) |
Obtenha as versões disponíveis para criar um cluster Kubernetes gerenciado. |
Extensão | GA |
az aks install-cli |
Baixe e instale o kubectl, a ferramenta de linha de comando do Kubernetes. Baixe e instale o kubelogin, um plug-in de credencial client-go (exec) que implementa a autenticação azure. |
Principal | GA |
az aks kanalyze |
Exiba os resultados de diagnóstico para o cluster do Kubernetes após a conclusão do kollect. |
Extensão | GA |
az aks kollect |
Coleta de informações de diagnóstico para o cluster do Kubernetes. |
Extensão | GA |
az aks list |
Listar clusters Kubernetes gerenciados. |
Principal | GA |
az aks list (aks-preview extensão) |
Listar clusters Kubernetes gerenciados. |
Extensão | GA |
az aks machine |
Obtenha informações sobre máquinas em um pool de nós de clusters gerenciados. |
Extensão | GA |
az aks machine list |
Obtenha informações sobre endereços IP, nome do host para todas as máquinas em um pool de agentes. |
Extensão | GA |
az aks machine show |
Mostrar endereços IP, nome do host para uma máquina específica em um agentpool para um managedcluster. |
Extensão | GA |
az aks maintenanceconfiguration |
Comandos para gerenciar configurações de manutenção no cluster Kubernetes gerenciado. |
Núcleo e Extensão | GA |
az aks maintenanceconfiguration add |
Adicione uma configuração de manutenção no cluster Kubernetes gerenciado. |
Principal | GA |
az aks maintenanceconfiguration add (aks-preview extensão) |
Adicione uma configuração de manutenção no cluster Kubernetes gerenciado. |
Extensão | GA |
az aks maintenanceconfiguration delete |
Exclua uma configuração de manutenção no cluster Kubernetes gerenciado. |
Principal | GA |
az aks maintenanceconfiguration delete (aks-preview extensão) |
Exclua uma configuração de manutenção no cluster Kubernetes gerenciado. |
Extensão | GA |
az aks maintenanceconfiguration list |
Listar configurações de manutenção no cluster Kubernetes gerenciado. |
Principal | GA |
az aks maintenanceconfiguration list (aks-preview extensão) |
Listar configurações de manutenção no cluster Kubernetes gerenciado. |
Extensão | GA |
az aks maintenanceconfiguration show |
Mostrar os detalhes de uma configuração de manutenção no cluster Kubernetes gerenciado. |
Principal | GA |
az aks maintenanceconfiguration show (aks-preview extensão) |
Mostrar os detalhes de uma configuração de manutenção no cluster Kubernetes gerenciado. |
Extensão | GA |
az aks maintenanceconfiguration update |
Atualize uma configuração de manutenção de um cluster Kubernetes gerenciado. |
Principal | GA |
az aks maintenanceconfiguration update (aks-preview extensão) |
Atualize uma configuração de manutenção de um cluster Kubernetes gerenciado. |
Extensão | GA |
az aks mesh |
Comandos para gerenciar o Azure Service Mesh. |
Núcleo e Extensão | GA |
az aks mesh disable |
Desabilite o Azure Service Mesh. |
Principal | GA |
az aks mesh disable (aks-preview extensão) |
Desabilite o Azure Service Mesh. |
Extensão | GA |
az aks mesh disable-ingress-gateway |
Desabilite um gateway de entrada do Azure Service Mesh. |
Principal | GA |
az aks mesh disable-ingress-gateway (aks-preview extensão) |
Desabilite um gateway de entrada do Azure Service Mesh. |
Extensão | GA |
az aks mesh enable |
Habilite o Azure Service Mesh. |
Principal | GA |
az aks mesh enable (aks-preview extensão) |
Habilite o Azure Service Mesh. |
Extensão | GA |
az aks mesh enable-ingress-gateway |
Habilite um gateway de entrada do Azure Service Mesh. |
Principal | GA |
az aks mesh enable-ingress-gateway (aks-preview extensão) |
Habilite um gateway de entrada do Azure Service Mesh. |
Extensão | GA |
az aks mesh get-revisions |
Descubra as revisões disponíveis do Azure Service Mesh e sua compatibilidade. |
Principal | GA |
az aks mesh get-revisions (aks-preview extensão) |
Descubra as revisões disponíveis do Azure Service Mesh e sua compatibilidade. |
Extensão | GA |
az aks mesh get-upgrades |
Descubra as atualizações disponíveis do Azure Service Mesh. |
Principal | GA |
az aks mesh get-upgrades (aks-preview extensão) |
Descubra as atualizações disponíveis do Azure Service Mesh. |
Extensão | GA |
az aks mesh upgrade |
Comandos para gerenciar as atualizações para o Azure Service Mesh. |
Núcleo e Extensão | GA |
az aks mesh upgrade complete |
Conclua a atualização do Azure Service Mesh. |
Principal | GA |
az aks mesh upgrade complete (aks-preview extensão) |
Conclua a atualização do Azure Service Mesh. |
Extensão | GA |
az aks mesh upgrade rollback |
Reverter a atualização do Azure Service Mesh. |
Principal | GA |
az aks mesh upgrade rollback (aks-preview extensão) |
Reverter a atualização do Azure Service Mesh. |
Extensão | GA |
az aks mesh upgrade start |
Inicie a atualização do Azure Service Mesh. |
Principal | GA |
az aks mesh upgrade start (aks-preview extensão) |
Inicie a atualização do Azure Service Mesh. |
Extensão | GA |
az aks nodepool |
Comandos para gerenciar pools de nós no cluster Kubernetes kubernetes. |
Núcleo e Extensão | GA |
az aks nodepool add |
Adicione um pool de nós ao cluster Kubernetes gerenciado. |
Principal | GA |
az aks nodepool add (aks-preview extensão) |
Adicione um pool de nós ao cluster Kubernetes gerenciado. |
Extensão | GA |
az aks nodepool delete |
Exclua o pool de agentes no cluster Kubernetes gerenciado. |
Principal | GA |
az aks nodepool delete (aks-preview extensão) |
Exclua o pool de agentes no cluster Kubernetes gerenciado. |
Extensão | GA |
az aks nodepool delete-machines |
Exclua máquinas específicas em um pool de agentes para um cluster gerenciado. |
Extensão | GA |
az aks nodepool get-upgrades |
Obtenha as versões de atualização disponíveis para um pool de agentes do cluster Kubernetes gerenciado. |
Principal | GA |
az aks nodepool get-upgrades (aks-preview extensão) |
Obtenha as versões de atualização disponíveis para um pool de agentes do cluster Kubernetes gerenciado. |
Extensão | GA |
az aks nodepool list |
Listar pools de nós no cluster Kubernetes gerenciado. Para obter a lista de nós no comando de execução |
Principal | GA |
az aks nodepool list (aks-preview extensão) |
Listar pools de nós no cluster Kubernetes gerenciado. |
Extensão | GA |
az aks nodepool manual-scale |
Comandos para gerenciar nodepool virtualMachineProfile.scale.manual. |
Extensão | GA |
az aks nodepool manual-scale add |
Adicione um novo manual a um agentpool de VirtualMachines no cluster Kubernetes gerenciado. |
Extensão | GA |
az aks nodepool manual-scale delete |
Exclua um manual existente para um agentpool de VirtualMachines no cluster Kubernetes gerenciado. |
Extensão | GA |
az aks nodepool manual-scale update |
Atualize um manual existente de um agentpool de VirtualMachines no cluster Kubernetes gerenciado. |
Extensão | GA |
az aks nodepool operation-abort |
Anule a última operação em execução no pool de nós. |
Principal | GA |
az aks nodepool operation-abort (aks-preview extensão) |
Anule a última operação em execução no pool de nós. |
Extensão | GA |
az aks nodepool scale |
Dimensione o pool de nós em um cluster Kubernetes gerenciado. |
Principal | GA |
az aks nodepool scale (aks-preview extensão) |
Dimensione o pool de nós em um cluster Kubernetes gerenciado. |
Extensão | GA |
az aks nodepool show |
Mostrar os detalhes de um pool de nós no cluster Kubernetes gerenciado. |
Principal | GA |
az aks nodepool show (aks-preview extensão) |
Mostrar os detalhes de um pool de nós no cluster Kubernetes gerenciado. |
Extensão | GA |
az aks nodepool snapshot |
Comandos para gerenciar instantâneos do pool de nós. |
Núcleo e Extensão | GA |
az aks nodepool snapshot create |
Crie um instantâneo do pool de nós. |
Principal | GA |
az aks nodepool snapshot create (aks-preview extensão) |
Crie um instantâneo do pool de nós. |
Extensão | GA |
az aks nodepool snapshot delete |
Exclua um instantâneo do pool de nós. |
Principal | GA |
az aks nodepool snapshot delete (aks-preview extensão) |
Exclua um instantâneo do pool de nós. |
Extensão | GA |
az aks nodepool snapshot list |
Listar instantâneos do pool de nós. |
Principal | GA |
az aks nodepool snapshot list (aks-preview extensão) |
Listar instantâneos do pool de nós. |
Extensão | GA |
az aks nodepool snapshot show |
Mostrar os detalhes de um instantâneo do pool de nós. |
Principal | GA |
az aks nodepool snapshot show (aks-preview extensão) |
Mostrar os detalhes de um instantâneo do pool de nós. |
Extensão | GA |
az aks nodepool snapshot update |
Atualize as tags em um instantâneo de um pool de nós. |
Principal | GA |
az aks nodepool snapshot update (aks-preview extensão) |
Atualize as tags em um instantâneo de um pool de nós. |
Extensão | GA |
az aks nodepool snapshot wait |
Aguarde até que um instantâneo do pool de nós atinja o estado desejado. |
Principal | GA |
az aks nodepool start |
Inicie o pool de agentes interrompidos no cluster Kubernetes gerenciado. |
Principal | GA |
az aks nodepool start (aks-preview extensão) |
Inicie o pool de agentes interrompidos no cluster Kubernetes gerenciado. |
Extensão | GA |
az aks nodepool stop |
Pare de executar o pool de agentes no cluster Kubernetes gerenciado. |
Principal | GA |
az aks nodepool stop (aks-preview extensão) |
Pare de executar o pool de agentes no cluster Kubernetes gerenciado. |
Extensão | GA |
az aks nodepool update |
Atualize as propriedades de um pool de nós. |
Principal | GA |
az aks nodepool update (aks-preview extensão) |
Atualize as propriedades de um pool de nós. |
Extensão | GA |
az aks nodepool upgrade |
Atualize o pool de nós em um cluster Kubernetes gerenciado. |
Principal | GA |
az aks nodepool upgrade (aks-preview extensão) |
Atualize o pool de nós em um cluster Kubernetes gerenciado. |
Extensão | GA |
az aks nodepool wait |
Aguarde até que um pool de nós atinja o estado desejado. |
Principal | GA |
az aks oidc-issuer |
Comandos relacionados ao emissor oidc. |
Principal | GA |
az aks oidc-issuer rotate-signing-keys |
Gire as chaves de assinatura da conta de serviço do emissor oidc. |
Principal | GA |
az aks operation |
Comandos para gerenciar e visualizar operações no cluster Kubernetes gerenciado. |
Extensão | GA |
az aks operation-abort |
Anular a última operação em execução no cluster gerenciado. |
Principal | GA |
az aks operation-abort (aks-preview extensão) |
Anular a última operação em execução no cluster gerenciado. |
Extensão | GA |
az aks operation show |
Mostrar os detalhes de uma operação específica no cluster Kubernetes gerenciado. |
Extensão | GA |
az aks operation show-latest |
Mostrar os detalhes da operação mais recente no cluster Kubernetes gerenciado. |
Extensão | GA |
az aks pod-identity |
Comandos para gerenciar identidades de pod no cluster Kubernetes gerenciado. |
Extensão | GA |
az aks pod-identity add |
Adicione uma identidade de pod a um cluster Kubernetes gerenciado. |
Extensão | GA |
az aks pod-identity delete |
Remova uma identidade de pod de um cluster Kubernetes gerenciado. |
Extensão | GA |
az aks pod-identity exception |
Comandos para gerenciar exceções de identidade de pod no cluster Kubernetes gerenciado. |
Extensão | GA |
az aks pod-identity exception add |
Adicione uma exceção de identidade de pod a um cluster Kubernetes gerenciado. |
Extensão | GA |
az aks pod-identity exception delete |
Remova uma exceção de identidade de pod de um cluster Kubernetes gerenciado. |
Extensão | GA |
az aks pod-identity exception list |
Listar exceções de identidade de pod em um cluster Kubernetes gerenciado. |
Extensão | GA |
az aks pod-identity exception update |
Atualize uma exceção de identidade de pod em um cluster Kubernetes gerenciado. |
Extensão | GA |
az aks pod-identity list |
Liste identidades de pod em um cluster Kubernetes gerenciado. |
Extensão | GA |
az aks remove-dev-spaces |
Remova os Espaços de Desenvolvimento do Azure de um cluster Kubernetes gerenciado. |
Principal | Preterido |
az aks rotate-certs |
Gire certificados e chaves em um cluster Kubernetes gerenciado. |
Principal | GA |
az aks rotate-certs (aks-preview extensão) |
Gire certificados e chaves em um cluster Kubernetes gerenciado. |
Extensão | GA |
az aks scale |
Dimensione o pool de nós em um cluster Kubernetes gerenciado. |
Principal | GA |
az aks scale (aks-preview extensão) |
Dimensione o pool de nós em um cluster Kubernetes gerenciado. |
Extensão | GA |
az aks show |
Mostrar os detalhes de um cluster Kubernetes gerenciado. |
Principal | GA |
az aks show (aks-preview extensão) |
Mostrar os detalhes de um cluster Kubernetes gerenciado. |
Extensão | GA |
az aks snapshot |
Comandos para gerenciar instantâneos do pool de nós. |
Núcleo e Extensão | Preterido |
az aks snapshot create |
Crie um instantâneo do pool de nós. |
Principal | Preterido |
az aks snapshot create (aks-preview extensão) |
Crie um instantâneo de um cluster. |
Extensão | GA |
az aks snapshot delete |
Exclua um instantâneo do pool de nós. |
Principal | Preterido |
az aks snapshot delete (aks-preview extensão) |
Exclua um instantâneo de cluster. |
Extensão | GA |
az aks snapshot list |
Listar instantâneos do pool de nós. |
Principal | Preterido |
az aks snapshot list (aks-preview extensão) |
Listar instantâneos de cluster. |
Extensão | GA |
az aks snapshot show |
Mostrar os detalhes de um instantâneo do pool de nós. |
Principal | Preterido |
az aks snapshot show (aks-preview extensão) |
Mostrar os detalhes de um instantâneo de cluster. |
Extensão | GA |
az aks snapshot wait |
Aguarde até que um instantâneo do pool de nós atinja o estado desejado. |
Principal | Preterido |
az aks start |
Inicia um Cluster Gerenciado interrompido anteriormente. |
Principal | GA |
az aks start (aks-preview extensão) |
Inicia um Cluster Gerenciado interrompido anteriormente. |
Extensão | GA |
az aks stop |
Pare um cluster gerenciado. |
Principal | GA |
az aks stop (aks-preview extensão) |
Pare um cluster gerenciado. |
Extensão | GA |
az aks trustedaccess |
Comandos para gerenciar recursos de segurança de acesso confiável. |
Núcleo e Extensão | GA |
az aks trustedaccess role |
Comandos para gerenciar funções de acesso confiáveis. |
Núcleo e Extensão | GA |
az aks trustedaccess role list |
Listar funções de acesso confiáveis. |
Principal | GA |
az aks trustedaccess role list (aks-preview extensão) |
Listar funções de acesso confiáveis. |
Extensão | GA |
az aks trustedaccess rolebinding |
Comandos para gerenciar associações de função de acesso confiável. |
Núcleo e Extensão | GA |
az aks trustedaccess rolebinding create |
Crie uma nova vinculação de função de acesso confiável. |
Principal | GA |
az aks trustedaccess rolebinding create (aks-preview extensão) |
Crie uma nova vinculação de função de acesso confiável. |
Extensão | GA |
az aks trustedaccess rolebinding delete |
Exclua uma associação de função de acesso confiável de acordo com o nome. |
Principal | GA |
az aks trustedaccess rolebinding delete (aks-preview extensão) |
Exclua uma associação de função de acesso confiável de acordo com o nome. |
Extensão | GA |
az aks trustedaccess rolebinding list |
Liste todas as associações de função de acesso confiável. |
Principal | GA |
az aks trustedaccess rolebinding list (aks-preview extensão) |
Liste todas as associações de função de acesso confiável. |
Extensão | GA |
az aks trustedaccess rolebinding show |
Obtenha a vinculação de função de acesso confiável específica de acordo com o nome da associação. |
Principal | GA |
az aks trustedaccess rolebinding show (aks-preview extensão) |
Obtenha a vinculação de função de acesso confiável específica de acordo com o nome da associação. |
Extensão | GA |
az aks trustedaccess rolebinding update |
Atualize uma associação de função de acesso confiável. |
Principal | GA |
az aks trustedaccess rolebinding update (aks-preview extensão) |
Atualize uma associação de função de acesso confiável. |
Extensão | GA |
az aks update |
Atualize um cluster Kubernetes gerenciado. Quando chamado sem argumentos opcionais, ele tenta mover o cluster para seu estado de destino sem alterar a configuração atual do cluster. Isso pode ser usado para sair de um estado sem êxito. |
Principal | GA |
az aks update (aks-preview extensão) |
Atualize as propriedades de um cluster Kubernetes gerenciado. |
Extensão | GA |
az aks update-credentials |
Atualize as credenciais para um cluster Kubernetes gerenciado, como a entidade de serviço. |
Principal | GA |
az aks upgrade |
Atualize um cluster Kubernetes gerenciado para uma versão mais recente. |
Principal | GA |
az aks upgrade (aks-preview extensão) |
Atualize um cluster Kubernetes gerenciado para uma versão mais recente. |
Extensão | GA |
az aks use-dev-spaces |
Use os Espaços de Desenvolvimento do Azure com um cluster Kubernetes gerenciado. |
Principal | Preterido |
az aks use-dev-spaces (dev-spaces extensão) |
Use os Espaços de Desenvolvimento do Azure com um cluster Kubernetes gerenciado. |
Extensão | GA |
az aks wait |
Aguarde até que um cluster Kubernetes gerenciado atinja o estado desejado. |
Principal | GA |
az aks wait (aks-preview extensão) |
Aguarde até que um cluster Kubernetes gerenciado atinja o estado desejado. |
Extensão | GA |
az aks browse
Mostrar o painel de um cluster Kubernetes em um navegador da Web.
az aks browse --name
--resource-group
[--disable-browser]
[--listen-address]
[--listen-port]
Exemplos
Mostrar o painel de um cluster Kubernetes em um navegador da Web. (gerado automaticamente)
az aks browse --name MyManagedCluster --resource-group MyResourceGroup
Parâmetros Obrigatórios
Nome do cluster gerenciado.
o nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
Parâmetros Opcionais
Não inicie um navegador da Web depois de estabelecer o encaminhamento de portas.
Adicione esse argumento ao iniciar um navegador da Web manualmente ou para testes automatizados.
O endereço de escuta para o painel.
Adicione este argumento para ouvir um endereço IP específico.
A porta de escuta para o painel.
Adicione esse argumento quando a porta de escuta padrão for usada por outro processo ou estiver indisponível.
Parâmetros de Globais
Aumente a verbosidade do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
o .
Aumente a verbosidade do registro. Use --debug para logs de depuração completos.
az aks browse (aks-preview extensão)
Mostrar o painel de um cluster Kubernetes em um navegador da Web.
az aks browse --name
--resource-group
[--disable-browser]
[--listen-address]
[--listen-port]
Exemplos
Mostrar o painel de um cluster Kubernetes em um navegador da Web. (gerado automaticamente)
az aks browse --name MyManagedCluster --resource-group MyResourceGroup
Parâmetros Obrigatórios
Nome do cluster gerenciado.
o nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
Parâmetros Opcionais
Não inicie um navegador da Web depois de estabelecer o encaminhamento de portas.
Adicione esse argumento ao iniciar um navegador da Web manualmente ou para testes automatizados.
O endereço de escuta para o painel.
Adicione este argumento para ouvir um endereço IP específico.
A porta de escuta para o painel.
Adicione esse argumento quando a porta de escuta padrão for usada por outro processo ou estiver indisponível.
Parâmetros de Globais
Aumente a verbosidade do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
o .
Aumente a verbosidade do registro. Use --debug para logs de depuração completos.
az aks check-acr
Validar um ACR é acessível a partir de um cluster AKS.
az aks check-acr --acr
--name
--resource-group
[--node-name]
Exemplos
Valide se o ACR está acessível a partir do cluster AKS.
az aks check-acr --name MyManagedCluster --resource-group MyResourceGroup --acr myacr.azurecr.io
Parâmetros Obrigatórios
O FQDN do ACR.
Nome do cluster gerenciado.
o nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
Parâmetros Opcionais
O nome de um nó específico para executar verificações de teste de extração acr. Se não for especificado, ele será verificado em um nó aleatório.
Parâmetros de Globais
Aumente a verbosidade do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
o .
Aumente a verbosidade do registro. Use --debug para logs de depuração completos.
az aks create
Crie um novo cluster Kubernetes gerenciado.
az aks create --name
--resource-group
[--aad-admin-group-object-ids]
[--aad-tenant-id]
[--aci-subnet-name]
[--admin-username]
[--aks-custom-headers]
[--ampls-resource-id]
[--api-server-authorized-ip-ranges]
[--appgw-id]
[--appgw-name]
[--appgw-subnet-cidr]
[--appgw-subnet-id]
[--appgw-watch-namespace]
[--assign-identity]
[--assign-kubelet-identity]
[--attach-acr]
[--auto-upgrade-channel {node-image, none, patch, rapid, stable}]
[--azure-keyvault-kms-key-id]
[--azure-keyvault-kms-key-vault-network-access {Private, Public}]
[--azure-keyvault-kms-key-vault-resource-id]
[--azure-monitor-workspace-resource-id]
[--ca-profile]
[--client-secret]
[--crg-id]
[--data-collection-settings]
[--defender-config]
[--disable-disk-driver]
[--disable-file-driver]
[--disable-local-accounts]
[--disable-public-fqdn]
[--disable-rbac]
[--disable-snapshot-controller]
[--dns-name-prefix]
[--dns-service-ip]
[--edge-zone]
[--enable-aad]
[--enable-addons]
[--enable-ahub]
[--enable-app-routing]
[--enable-asm]
[--enable-azure-container-storage {azureDisk, elasticSan, ephemeralDisk}]
[--enable-azure-keyvault-kms]
[--enable-azure-monitor-metrics]
[--enable-azure-rbac]
[--enable-blob-driver]
[--enable-cluster-autoscaler]
[--enable-cost-analysis]
[--enable-defender]
[--enable-encryption-at-host]
[--enable-fips-image]
[--enable-high-log-scale-mode {false, true}]
[--enable-image-cleaner]
[--enable-keda]
[--enable-managed-identity]
[--enable-msi-auth-for-monitoring {false, true}]
[--enable-node-public-ip]
[--enable-oidc-issuer]
[--enable-private-cluster]
[--enable-secret-rotation]
[--enable-sgxquotehelper]
[--enable-syslog {false, true}]
[--enable-ultra-ssd]
[--enable-vpa]
[--enable-windows-gmsa]
[--enable-windows-recording-rules]
[--enable-workload-identity]
[--ephemeral-disk-nvme-perf-tier {Basic, Premium, Standard}]
[--ephemeral-disk-volume-type {EphemeralVolumeOnly, PersistentVolumeWithAnnotation}]
[--fqdn-subdomain]
[--generate-ssh-keys]
[--gmsa-dns-server]
[--gmsa-root-domain-name]
[--gpu-instance-profile {MIG1g, MIG2g, MIG3g, MIG4g, MIG7g}]
[--grafana-resource-id]
[--host-group-id]
[--http-proxy-config]
[--image-cleaner-interval-hours]
[--ip-families]
[--k8s-support-plan {AKSLongTermSupport, KubernetesOfficial}]
[--ksm-metric-annotations-allow-list]
[--ksm-metric-labels-allow-list]
[--kubelet-config]
[--kubernetes-version]
[--linux-os-config]
[--load-balancer-backend-pool-type {nodeIP, nodeIPConfiguration}]
[--load-balancer-idle-timeout]
[--load-balancer-managed-outbound-ip-count]
[--load-balancer-managed-outbound-ipv6-count]
[--load-balancer-outbound-ip-prefixes]
[--load-balancer-outbound-ips]
[--load-balancer-outbound-ports]
[--load-balancer-sku {basic, standard}]
[--location]
[--max-count]
[--max-pods]
[--min-count]
[--nat-gateway-idle-timeout]
[--nat-gateway-managed-outbound-ip-count]
[--network-dataplane {azure, cilium}]
[--network-plugin {azure, kubenet, none}]
[--network-plugin-mode {overlay}]
[--network-policy]
[--no-ssh-key]
[--no-wait]
[--node-count]
[--node-os-upgrade-channel {NodeImage, None, SecurityPatch, Unmanaged}]
[--node-osdisk-diskencryptionset-id]
[--node-osdisk-size]
[--node-osdisk-type {Ephemeral, Managed}]
[--node-public-ip-prefix-id]
[--node-public-ip-tags]
[--node-resource-group]
[--node-vm-size]
[--nodepool-allowed-host-ports]
[--nodepool-asg-ids]
[--nodepool-labels]
[--nodepool-name]
[--nodepool-tags]
[--nodepool-taints]
[--os-sku {AzureLinux, CBLMariner, Mariner, Ubuntu}]
[--outbound-type {loadBalancer, managedNATGateway, userAssignedNATGateway, userDefinedRouting}]
[--pod-cidr]
[--pod-cidrs]
[--pod-subnet-id]
[--ppg]
[--private-dns-zone]
[--revision]
[--rotation-poll-interval]
[--service-cidr]
[--service-cidrs]
[--service-principal]
[--skip-subnet-role-assignment]
[--snapshot-id]
[--ssh-key-value]
[--storage-pool-name]
[--storage-pool-option {NVMe, Temp}]
[--storage-pool-size]
[--storage-pool-sku {PremiumV2_LRS, Premium_LRS, Premium_ZRS, StandardSSD_LRS, StandardSSD_ZRS, Standard_LRS, UltraSSD_LRS}]
[--tags]
[--tier {free, premium, standard}]
[--vm-set-type]
[--vnet-subnet-id]
[--windows-admin-password]
[--windows-admin-username]
[--workspace-resource-id]
[--yes]
[--zones]
Exemplos
Crie um cluster Kubernetes com uma chave pública SSH existente.
az aks create -g MyResourceGroup -n MyManagedCluster --ssh-key-value /path/to/publickey
Crie um cluster Kubernetes com uma versão específica.
az aks create -g MyResourceGroup -n MyManagedCluster --kubernetes-version 1.16.9
Crie um cluster Kubernetes com um pool de nós maior.
az aks create -g MyResourceGroup -n MyManagedCluster --node-count 7
Crie um cluster kubernetes com a versão padrão do kubernetes, o balanceador de carga SKU padrão (Standard) e o tipo de conjunto vm padrão (VirtualMachineScaleSets).
az aks create -g MyResourceGroup -n MyManagedCluster
Crie um cluster kubernetes com o balanceador de carga SKU padrão e dois IPs criados pelo AKS para o uso da conexão de saída do balanceador de carga.
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2
Crie um cluster kubernetes com um balanceador de carga SKU padrão, com dois IPs gerenciados AKS de saída, um tempo limite de fluxo ocioso de 5 minutos e 8000 portas alocadas por máquina
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2 --load-balancer-idle-timeout 5 --load-balancer-outbound-ports 8000
Crie um cluster kubernetes com o balanceador de carga SKU padrão e use os IPs públicos fornecidos para o uso da conexão de saída do balanceador de carga.
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ips <ip-resource-id-1,ip-resource-id-2>
Crie um cluster kubernetes com o balanceador de carga SKU padrão e use os prefixos IP públicos fornecidos para o uso da conexão de saída do balanceador de carga.
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ip-prefixes <ip-prefix-resource-id-1,ip-prefix-resource-id-2>
Crie um cluster kubernetes com um gateway NAT gerenciado pelo AKS, com dois IPs gerenciados pelo AKS de saída e um tempo limite de fluxo ocioso de 4 minutos
az aks create -g MyResourceGroup -n MyManagedCluster --nat-gateway-managed-outbound-ip-count 2 --nat-gateway-idle-timeout 4 --outbound-type managedNATGateway --generate-ssh-keys
Crie um cluster kubernetes com o balanceador de carga SKU básico e o tipo de conjunto vm AvailabilitySet.
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku basic --vm-set-type AvailabilitySet
Crie um cluster kubernetes com intervalos de IP do apiserver autorizados.
az aks create -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges 193.168.1.0/24,194.168.1.0/24,195.168.1.0
Crie um cluster kubernetes que permita a identidade gerenciada.
az aks create -g MyResourceGroup -n MyManagedCluster --enable-managed-identity
Crie um cluster kubernetes com userDefinedRouting, SKU do balanceador de carga padrão e uma sub-rede personalizada pré-configurada com uma tabela de rotas
az aks create -g MyResourceGroup -n MyManagedCluster --outbound-type userDefinedRouting --load-balancer-sku standard --vnet-subnet-id customUserSubnetVnetID
Crie um cluster kubernetes com suporte a pools de agentes do Windows.
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$'
Crie um cluster kubernetes com o suporte a pools de agentes do Windows com o AHUB habilitado.
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$' --enable-ahub
Crie um cluster kubernetes com o AAD gerenciado habilitado.
az aks create -g MyResourceGroup -n MyManagedCluster --enable-aad --aad-admin-group-object-ids <id-1,id-2> --aad-tenant-id <id>
Crie um cluster kubernetes com criptografia do lado do servidor usando sua chave própria.
az aks create -g MyResourceGroup -n MyManagedCluster --node-osdisk-diskencryptionset-id <disk-encryption-set-resource-id>
Crie um cluster kubernetes com o sistema operacional efêmero habilitado.
az aks create -g MyResourceGroup -n MyManagedCluster --node-osdisk-type Ephemeral --node-osdisk-size 48
Crie um cluster kubernetes com EncryptionAtHost habilitado.
az aks create -g MyResourceGroup -n MyManagedCluster --enable-encryption-at-host
Crie um cluster kubernetes com UltraSSD ativado.
az aks create -g MyResourceGroup -n MyManagedCluster --enable-ultra-ssd
Crie um cluster kubernetes com o Azure RBAC habilitado.
az aks create -g MyResourceGroup -n MyManagedCluster --enable-aad --enable-azure-rbac
Crie um cluster kubernetes com identidade de plano de controle personalizada e identidade kubelet.
az aks create -g MyResourceGroup -n MyManagedCluster --assign-identity <control-plane-identity-resource-id> --assign-kubelet-identity <kubelet-identity-resource-id>
Crie um cluster kubernetes na Zona de Borda.
az aks create -g MyResourceGroup -n MyManagedCluster --location <location> --kubernetes-version 1.20.7 --edge-zone <edge-zone-name>
Criar um cluster kubernetes com uma SKU de SO específica
az aks create -g MyResourceGroup -n MyManagedCluster --os-sku Ubuntu
Criar um cluster kubernetes com tags personalizadas
az aks create -g MyResourceGroup -n MyManagedCluster --tags "foo=bar" "baz=qux"
Criar um cluster kubernetes com cabeçalhos personalizados
az aks create -g MyResourceGroup -n MyManagedCluster --aks-custom-headers WindowsContainerRuntime=containerd
Criar um cluster kubernetes com SO habilitado para FIPS
az aks create -g MyResourceGroup -n MyManagedCluster --enable-fips-image
Crie um cluster kubernetes com a ativação do Windows gmsa e com a configuração do servidor DNS na vnet usada pelo cluster.
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$' --enable-windows-gmsa
Crie um cluster kubernetes com a ativação do Windows gmsa, mas sem definir o servidor DNS na vnet usada pelo cluster.
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$' --enable-windows-gmsa --gmsa-dns-server "10.240.0.4" --gmsa-root-domain-name "contoso.com"
Crie um cluster Kubernetes com um ID de instantâneo.
az aks create -g MyResourceGroup -n MyManagedCluster --kubernetes-version 1.20.9 --snapshot-id "/subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.ContainerService/snapshots/mysnapshot1"
Crie um cluster Kubernetes com suporte de ID de grupo de host.
az aks create -g MyResourceGroup -n MyMC --kubernetes-version 1.20.13 --location westus2 --host-group-id /subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.ContainerService/hostGroups/myHostGroup --node-vm-size VMSize --enable-managed-identity --assign-identity <user_assigned_identity_resource_id>
Crie um cluster kubernetes sem CNI instalada.
az aks create -g MyResourceGroup -n MyManagedCluster --network-plugin none
Crie um cluster kubernetes com o autoscaler de carga de trabalho KEDA habilitado.
az aks create -g MyResourceGroup -n MyManagedCluster --enable-keda
Crie um cluster kubernetes com o serviço gerenciado do Azure Monitor para integração do Prometheus habilitado.
az aks create -g MyResourceGroup -n MyManagedCluster --enable-azure-monitor-metrics
Crie um cluster kubernetes com o autoscaler de pod vertical ativado.
az aks create -g MyResourceGroup -n MyManagedCluster --enable-vpa
crie um cluster kubernetes com uma ID de CRG (Grupo de Reserva de Capacidade).
az aks create -g MyResourceGroup -n MyMC --kubernetes-version 1.20.9 --node-vm-size VMSize --assign-identity "subscriptions/SubID/resourceGroups/RGName/providers/Microsoft.ManagedIdentity/userAssignedIdentities/myID" --enable-managed-identity --crg-id "subscriptions/SubID/resourceGroups/RGName/providers/Microsoft.ContainerService/CapacityReservationGroups/MyCRGID"
Crie um cluster kubernetes com o Azure Service Mesh habilitado.
az aks create -g MyResourceGroup -n MyManagedCluster --enable-azure-service-mesh
Parâmetros Obrigatórios
Nome do cluster gerenciado.
o nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
Parâmetros Opcionais
Lista separada por vírgulas de IDs de objeto de grupo aad que serão definidas como administrador de cluster.
A ID de um locatário do Azure Ative Directory.
O nome de uma sub-rede em uma VNet existente na qual implantar os nós virtuais.
Conta de usuário para criar VMs no nó para acesso SSH.
Pares chave-valor separados por vírgulas para especificar cabeçalhos personalizados.
ID de recurso do escopo do Link Privado do Azure Monitor para Monitoramento do Addon.
Lista separada por vírgulas de intervalos de IP do apiserver autorizados. Defina como 0.0.0.0/32 para restringir o tráfego do apiserver aos pools de nós.
ID de recurso de um Application Gateway existente para usar com o AGIC. Use com ingress-azure addon.
Nome do gateway de aplicativo a ser criado/usado no grupo de recursos do nó. Use com ingress-azure addon.
CIDR de sub-rede a ser usado para uma nova sub-rede criada para implantar o Application Gateway. Use com ingress-azure addon.
ID do recurso de uma sub-rede existente usada para implantar o Application Gateway. Use com ingress-azure addon.
Especifique o namespace, que AGIC deve observar. Isso pode ser um único valor de cadeia de caracteres ou uma lista de namespaces separados por vírgula.
Especifique uma identidade atribuída ao usuário existente para uso do plano de controle para gerenciar o grupo de recursos do cluster.
Especifique uma identidade atribuída ao usuário existente para o uso do kubelet, que normalmente é usada para extrair imagem do ACR.
Conceda a atribuição de função 'acrpull' ao ACR especificado pelo nome ou ID do recurso.
Especifique o canal de atualização para atualização automática.
Identificador da chave do Cofre da Chave do Azure.
Acesso à rede do Cofre da Chave do Azure.
Os valores permitidos são "Público", "Privado". Se não estiver definido, o padrão será digitar "Público". Requer --azure-keyvault-kms-key-id para ser usado.
ID do recurso do Cofre da Chave do Azure.
ID do recurso do espaço de trabalho do Azure Monitor.
Lista separada por vírgulas de pares key=value para configurar o autoscaler de cluster. Passe uma cadeia de caracteres vazia para limpar o perfil.
Segredo associado à entidade de serviço. Este argumento é necessário se --service-principal
for especificado.
A id crg usada para associar o novo cluster ao recurso de Grupo de Reserva de Capacidade existente.
Caminho para o arquivo JSON contendo configurações de coleta de dados para o Addon de monitoramento.
Caminho para o arquivo JSON contendo configurações de perfil do Microsoft Defender.
Desative o driver CSI do AzureDisk.
Desative o driver CSI do AzureFile.
Se definido como true, a obtenção de credenciais estáticas será desabilitada para esse cluster.
Desative o recurso fqdn público para cluster privado.
Desative o controle de acesso baseado em função do Kubernetes.
Desative o CSI Snapshot Controller.
Prefixo para nomes de host que são criados. Se não for especificado, gere um nome de host usando os nomes de cluster gerenciado e grupo de recursos.
Um endereço IP atribuído ao serviço DNS do Kubernetes.
Esse endereço deve estar dentro do intervalo de endereços de serviço do Kubernetes especificado por "--service-cidr". Por exemplo, 10.0.0.10.
O nome da Zona de Borda.
Habilite o recurso AAD gerenciado para cluster.
Habilite os complementos do Kubernetes em uma lista separada por vírgula.
Estes addons estão disponíveis: - http_application_routing : configure a entrada com a criação automática de nomes DNS públicos. - monitoramento: ative o monitoramento do Log Analytics. Usa o espaço de trabalho padrão do Log Analytics se existir, caso contrário, criará um. Especifique "--workspace-resource-id" para usar um espaço de trabalho existente. Especifique "--enable-msi-auth-for-monitoring" para usar a autenticação de identidade gerenciada. Observação MSI deve ser habilitado Especifique "--data-collection-settings" para definir as configurações de coleta de dados Especifique "--ampls-resource-id" para link privado. Observação MSI deve ser habilitado. Especifique "--enable-high-log-scale-mode" para habilitar o modo de alta escala de log para logs de contêiner. Observação MSI deve ser habilitado. Se o complemento de monitoramento estiver habilitado --o argumento no-wait não terá efeito - azure-policy : enable Azure policy. O complemento Política do Azure para AKS permite imposições e proteções em escala em seus clusters de maneira centralizada e consistente. Saiba mais em aka.ms/aks/policy. - nó virtual: ative o AKS Virtual Node. Requer --aci-subnet-name para fornecer o nome de uma sub-rede existente para o Nó Virtual usar. aci-subnet-name deve estar na mesma vnet especificada por --vnet-subnet-id (obrigatório também). - confcom : ativar confcom addon, isso permitirá o plugin de dispositivo SGX por padrão. - open-service-mesh : ative o addon Open Service Mesh. - azure-keyvault-secrets-provider : ative o Azure Keyvault Secrets Provider addon.
Habilite os Benefícios de Usuário Híbrido do Azure (AHUB) para VMs do Windows.
Habilite o addon de roteamento de aplicativos.
Habilite o addon do Azure Service Mesh.
Habilite o armazenamento de contêiner azure e defina o tipo de pool de armazenamento.
Habilite o Serviço de Gerenciamento de Chaves do Azure KeyVault.
Habilite um cluster kubernetes com o serviço gerenciado do Azure Monitor para integração com o Prometheus.
Habilite o RBAC do Azure para controlar as verificações de autorização no cluster.
Habilite o driver CSI AzureBlob.
Habilite o autoscaler de cluster, o valor padrão é false.
Se especificado, certifique-se de que a versão do kubernetes é maior que 1.10.6.
Habilite a exportação de detalhes de Namespace e Implantação do Kubernetes para as exibições de Análise de Custo no portal do Azure. Para obter mais informações, consulte aka.ms/aks/docs/cost-analysis.
Habilite o perfil de segurança do Microsoft Defender.
Habilite EncryptionAtHost, o valor padrão é false.
Use o sistema operacional habilitado para FIPS nos nós do agente.
Habilite o Modo de Alta Escala de Log para logs de contêiner.
Habilite o serviço ImageCleaner.
Habilite o dimensionador automático de carga de trabalho KEDA.
Usando uma identidade gerenciada atribuída ao sistema para gerenciar o grupo de recursos de cluster. Você pode especificar explicitamente "--service-principal" e "--client-secret" para desabilitar a identidade gerenciada, caso contrário, ela será habilitada.
Habilite a autenticação de identidade gerenciada para monitorar o addon.
Habilite o IP público do nó VMSS.
Habilite o emissor OIDC.
Habilite o cluster privado.
Habilite a rotação secreta. Use com azure-keyvault-secrets-provider addon.
Habilite o auxiliar de cotação SGX para o addon confcom.
Habilite a coleta de dados syslog para o addon de monitoramento.
Ative UltraSSD, o valor padrão é false.
Habilite o autoscaler de pod vertical para cluster.
Habilite o Windows gmsa.
Habilite as Regras de Gravação do Windows ao habilitar o complemento Azure Monitor Metrics.
Habilite o addon de identidade da carga de trabalho.
Defina o tipo de volume de disco efêmero para o armazenamento de contêiner do azure.
Defina o tipo de volume de disco efêmero para o armazenamento de contêiner do azure.
Prefixo para FQDN criado para cluster privado com cenário de zona dns privada personalizada.
Gere arquivos de chave pública e privada SSH, se faltar. As chaves serão armazenadas no diretório ~/.ssh.
Especifique o servidor DNS para Windows gmsa para este cluster.
Não é necessário definir isso se tiver definido o servidor DNS na VNET usada pelo cluster. Você deve definir ou não --gmsa-dns-server e --gmsa-root-domain-name ao mesmo tempo ao definir --enable-windows-gmsa.
Especifique o nome de domínio raiz do Windows gmsa para este cluster.
Não é necessário definir isso se tiver definido o servidor DNS na VNET usada pelo cluster. Você deve definir ou não --gmsa-dns-server e --gmsa-root-domain-name ao mesmo tempo ao definir --enable-windows-gmsa.
Perfil de instância de GPU para particionar GPUs Nvidia multi-gpu.
ID do recurso do Espaço de Trabalho Grafana Gerenciado do Azure.
O ID do grupo de host dedicado totalmente qualificado usado para provisionar o pool de nós do agente.
Configuração de proxy HTTP para este cluster.
Intervalo de varredura do ImageCleaner.
Uma lista separada por vírgulas de versões IP a serem usadas para redes de cluster.
Cada versão IP deve estar no formato IPvN. Por exemplo, IPv4.
Escolha entre "KubernetesOfficial" ou "AKSLongTermSupport", com "AKSLongTermSupport" você recebe 1 ano extra de patches CVE.
Lista separada por vírgulas de chaves de rótulo adicionais do Kubernetes que serão usadas na métrica de rótulos do recurso. Por padrão, a métrica contém apenas rótulos de nome e namespace. Para incluir rótulos adicionais, forneça uma lista de nomes de recursos em sua forma plural e chaves de rótulo do Kubernetes que você gostaria de permitir para eles (por exemplo, '=namespaces=[k8s-label-1,k8s-label-n,...],pods=[app],...)'. Em vez disso, pode ser fornecido um único '' por recurso para permitir quaisquer rótulos, mas isso tem graves implicações no desempenho (por exemplo, '=pods=[]').
Lista separada por vírgulas de chaves de rótulo adicionais do Kubernetes que serão usadas na métrica de rótulos do recurso. Por padrão, a métrica contém apenas rótulos de nome e namespace. Para incluir rótulos adicionais, forneça uma lista de nomes de recursos em sua forma plural e chaves de rótulo do Kubernetes que você gostaria de permitir para eles (por exemplo, '=namespaces=[k8s-label-1,k8s-label-n,...],pods=[app],...)'. Em vez disso, pode ser fornecido um único '' por recurso para permitir quaisquer rótulos, mas isso tem graves implicações no desempenho (por exemplo, '=pods=[]').
Caminho para o arquivo JSON contendo configurações de Kubelet para nós de agente. https://aka.ms/aks/custom-node-config.
Versão do Kubernetes a ser usada para criar o cluster, como "1.16.9".
Caminho para o arquivo JSON contendo configurações do sistema operacional para nós do agente Linux. https://aka.ms/aks/custom-node-config.
Tipo de pool de back-end do balanceador de carga.
Defina o tipo de pool de back-end LoadBalancer do pool de back-end de entrada gerenciado. O nodeIP significa que as VMs serão anexadas ao LoadBalancer adicionando seu endereço IP privado ao pool de back-end. O nodeIPConfiguration significa que as VMs serão anexadas ao LoadBalancer fazendo referência ao ID do pool de back-end na NIC da VM.
Tempo limite de inatividade do balanceador de carga em minutos.
Tempo limite de inatividade desejado para fluxos de saída do balanceador de carga, o padrão é 30 minutos. Especifique um valor no intervalo de [4, 100].
O balanceador de carga gerenciava a contagem de IP de saída.
Número desejado de IPs de saída gerenciados para conexão de saída do balanceador de carga. Válido apenas para cluster de balanceador de carga SKU padrão.
O balanceador de carga gerenciava a contagem de IP IPv6 de saída.
Número desejado de IPs IPv6 de saída gerenciados para conexão de saída do balanceador de carga. Válido apenas para dual-stack (--ip-families IPv4,IPv6).
IDs de recurso de prefixo IP de saída do balanceador de carga.
IDs de recursos de prefixo IP público separados por vírgulas para conexão de saída do balanceador de carga. Válido apenas para cluster de balanceador de carga SKU padrão.
IDs de recursos IP de saída do balanceador de carga.
IDs de recursos IP públicos separados por vírgulas para conexão de saída do balanceador de carga. Válido apenas para cluster de balanceador de carga SKU padrão.
Portas alocadas de saída do balanceador de carga.
Número estático desejado de portas de saída por VM no pool de back-end do balanceador de carga. Por padrão, defina como 0, que usa a alocação padrão com base no número de VMs.
Seleção de SKU do Azure Load Balancer para seu cluster. básico ou padrão. O padrão é 'padrão'.
Selecione entre Basic ou Standard Azure Load Balancer SKU para seu cluster AKS.
Localização. Valores de: az account list-locations
. Você pode configurar o local padrão usando az configure --defaults location=<location>
.
Contagem máxima de nós usada para autoscaler, quando "--enable-cluster-autoscaler" especificado. Especifique o valor no intervalo de [1, 1000].
O número máximo de pods implantáveis em um nó.
Se não for especificado, os padrões serão baseados no plug-in de rede. 30 para "azure", 110 para "kubenet" ou 250 para "none".
Contagem mínima de nós usada para autoscaler, quando "--enable-cluster-autoscaler" especificado. Especifique o valor no intervalo de [1, 1000].
Tempo limite ocioso do gateway NAT em minutos.
Tempo limite de inatividade desejado para fluxos de saída do gateway NAT, o padrão é 4 minutos. Especifique um valor no intervalo de [4, 120]. Válido apenas para cluster de balanceador de carga SKU padrão com tipo de saída managedNATGateway.
Contagem de IP de saída gerenciada pelo gateway NAT.
Número desejado de IPs de saída gerenciados para conexão de saída do gateway NAT. Especifique um valor no intervalo de [1, 16]. Válido apenas para cluster de balanceador de carga SKU padrão com tipo de saída managedNATGateway.
O plano de dados de rede a ser usado.
Dataplane de rede usado no cluster Kubernetes. Especifique "azure" para usar o dataplane do Azure (padrão) ou "cilium" para habilitar o dataplane do Cilium.
O plugin de rede Kubernetes para usar.
Especifique "azure" para IPs pod roteáveis da VNET, "kubenet" para IPs pod não roteáveis com uma rede de sobreposição ou "none" para nenhuma rede configurada. O padrão é "kubenet".
O modo de plug-in de rede a ser usado.
Usado para controlar o modo em que o plug-in de rede deve operar. Por exemplo, "sobreposição" usada com --network-plugin=azure usará uma rede de sobreposição (IPs não VNET) para pods no cluster.
Mecanismo de Diretiva de Rede a ser usado.
O Azure fornece três Mecanismos de Política de Rede para impor políticas de rede que podem ser usadas em conjunto com o plug-in de rede "azure". Os seguintes valores podem ser especificados:
- "azure" para o Azure Network Policy Manager,
- "cilium" para Azure CNI Powered by Cilium,
- "calico" para rede de código aberto e solução de segurança de rede fundada por Tigera,
- "none" quando nenhum mecanismo de diretiva de rede está instalado (valor padrão). O padrão é "nenhum" (diretiva de rede desabilitada).
Não use ou crie uma chave SSH local.
Para acessar nós depois de criar um cluster com essa opção, use o Portal do Azure.
Não espere que a operação de longa duração termine.
Número de nós no pool de nós do Kubernetes. Depois de criar um cluster, você pode alterar o tamanho de seu pool de nós com az aks scale
.
Maneira como o sistema operacional em seus nós é atualizado. Pode ser NodeImage, None, SecurityPatch ou Unmanaged.
ResourceId do conjunto de criptografia de disco a ser usado para habilitar a criptografia em repouso no disco do nó do agente.
Tamanho em GiB do disco do SO para cada nó no pool de nós. Mínimo 30 GiB.
Tipo de disco do SO a ser usado para máquinas em um determinado pool de agentes: Efémero ou Gerenciado. O padrão é 'Efêmero' quando possível em conjunto com o tamanho da VM e o tamanho do disco do sistema operacional. Não pode ser alterado para este pool após a criação.
ID de prefixo IP público usado para atribuir IPs públicos a nós VMSS.
As ipTags dos IPs públicos do nó.
O grupo de recursos de nó é o grupo de recursos no qual todos os recursos do cliente serão criados, como máquinas virtuais.
Tamanho das máquinas virtuais a serem criadas como nós do Kubernetes.
Exponha as portas do host no pool de nós. Quando especificado, o formato deve ser uma lista separada por espaços de intervalos com protocolo, por exemplo. 80/TCP 443/TCP 4000-5000/TCP
.
As IDs dos grupos de segurança de aplicativos aos quais a interface de rede do pool de nós deve pertencer. Quando especificado, o formato deve ser uma lista de IDs separada por espaços.
Os rótulos de nó para todo o pool de nós. Consulte https://aka.ms/node-labels para sintaxe de rótulos.
Nome do pool de nós, até 12 caracteres alfanuméricos.
Tags separadas por espaço: key[=value] [key[=value] ...]. Use "" para limpar tags existentes.
As manchas de nó para todo o pool de nós.
A SKU do sistema operacional do pool de nós do agente. Ubuntu ou CBLMariner.
Como o tráfego de saída será configurado para um cluster.
Selecione entre loadBalancer, userDefinedRouting, managedNATGateway e userAssignedNATGateway. Se não estiver definido, o padrão será o tipo loadBalancer. Requer que --vnet-subnet-id seja fornecido com uma tabela de rotas pré-configurada e --load-balancer-sku seja Standard.
Um intervalo de IP de notação CIDR a partir do qual atribuir IPs pod quando kubenet é usado.
Esse intervalo não deve se sobrepor a nenhum intervalo IP de sub-rede. Por exemplo, 172.244.0.0/16.
Uma lista separada por vírgulas de intervalos de IP de notação CIDR a partir dos quais atribuir IPs pod quando kubenet é usado.
Cada intervalo não deve sobrepor-se a nenhum intervalo IP de sub-rede. Por exemplo, "172.244.0.0/16,fd0:abcd::/64".
A ID de uma sub-rede em uma VNet existente na qual atribuir pods no cluster (requer plug-in de rede azure).
O ID de um PPG.
Modo de zona dns privada para cluster privado.
Os valores permitidos são "system", "none" ou custom private dns zone resource id. Se não estiver definido, o padrão será digitar system. Requer --enable-private-cluster para ser usado.
Revisão do Azure Service Mesh para instalar.
Defina o intervalo da sondagem de rotação. Use com azure-keyvault-secrets-provider addon.
Um intervalo de IP de notação CIDR a partir do qual atribuir IPs de cluster de serviço.
Esse intervalo não deve se sobrepor a nenhum intervalo IP de sub-rede. Por exemplo, 10.0.0.0/16.
Uma lista separada por vírgulas de intervalos de IP de notação CIDR a partir dos quais atribuir IPs de cluster de serviço.
Cada intervalo não deve sobrepor-se a nenhum intervalo IP de sub-rede. Por exemplo, "10.0.0.0/16,2001:abcd::/108".
Entidade de serviço usada para autenticação em APIs do Azure.
Se não for especificado, uma nova entidade de serviço será criada e armazenada em cache em $HOME/.azure/aksServicePrincipal.json para ser usada por comandos subsequentes az aks
.
Ignorar atribuição de função para sub-rede (rede avançada).
Se especificado, certifique-se de que a entidade de serviço tem acesso à sua sub-rede.
O ID do instantâneo de origem usado para criar esse cluster.
Caminho de chave pública ou conteúdo de chave para instalar em VMs de nó para acesso SSH. Por exemplo, 'ssh-rsa AAAAB... recorte... UcyupgH azureuser@linuxvm'.
Defina o nome do pool de armazenamento para o armazenamento de contêiner azure.
Defina a opção de pool de armazenamento em disco efêmero para o armazenamento de contêiner azure.
Defina o tamanho do pool de armazenamento para o armazenamento de contêiner do Azure.
Defina o sku do pool de armazenamento do tipo disco azure para o armazenamento de contêiner azure.
As tags do cluster gerenciado. A instância de cluster gerenciado e todos os recursos gerenciados pelo provedor de nuvem serão marcados.
Especifique a camada de SKU para clusters gerenciados. '--tier standard' permite um serviço de cluster gerenciado padrão com um SLA apoiado financeiramente. '--tier free' não tem um SLA apoiado financeiramente.
Tipo de conjunto vm do pool de agentes. VirtualMachineScaleSets ou AvailabilitySet. O padrão é 'VirtualMachineScaleSets'.
A ID de uma sub-rede em uma VNet existente na qual implantar o cluster.
Senha de conta de usuário para usar em VMs de nó do Windows.
Regras para windows-admin-password: - Comprimento mínimo: 14 caracteres - Comprimento máximo: 123 caracteres - Requisitos de complexidade: 3 das 4 condições abaixo têm de ser cumpridas * Tem caracteres inferiores * Tem caracteres superiores * Tem um dígito * Tem um caractere especial (Regex match [\W_]) - Valores não permitidos: "abc@123", "P@$$w 0rd", "P@ssw0rd", "P@ssword123", "Pa$$word", "pass@word1", "Password!", "Password1", "Password22", "iloveyou!" Referência: https://docs.microsoft.com/dotnet/api/microsoft.azure.management.compute.models.virtualmachinescalesetosprofile.adminpassword?view=azure-dotnet.
Conta de usuário para criar em VMs de nó do Windows.
Regras para windows-admin-username: - restrição: Não pode terminar em "." - Valores não permitidos: "administrator", "admin", "user", "user1", "test", "user2", "test1", "user3", "admin1", "1", "123", "a", "actuser", "adm", "admin2", "aspnet", "backup", "console", "david", "guest", "john", "owner", "root", "server", "sql", "support", "support_388945a0", "sys", "test2", "test3", "user4", "user5". - Comprimento mínimo: 1 caractere - Comprimento máximo: 20 caracteres Referência: https://docs.microsoft.com/dotnet/api/microsoft.azure.management.compute.models.virtualmachinescalesetosprofile.adminusername?view=azure-dotnet.
O ID do recurso de um espaço de trabalho existente do Log Analytics a ser usado para armazenar dados de monitoramento. Se não for especificado, usará o espaço de trabalho padrão do Log Analytics se existir, caso contrário, criará um.
Não solicite confirmação.
Zonas de disponibilidade onde os nós do agente serão colocados. Além disso, para instalar nós de agente em mais de uma zona, você precisa passar números de zona (1,2 ou 3) separados por espaços em branco. Por exemplo - Para ter todas as 3 zonas, espera-se que você entre em --zones 1 2 3
.
Parâmetros de Globais
Aumente a verbosidade do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
o .
Aumente a verbosidade do registro. Use --debug para logs de depuração completos.
az aks create (aks-preview extensão)
Crie um novo cluster Kubernetes gerenciado.
az aks create --name
--resource-group
[--aad-admin-group-object-ids]
[--aad-tenant-id]
[--aci-subnet-name]
[--admin-username]
[--aks-custom-headers]
[--ampls-resource-id]
[--api-server-authorized-ip-ranges]
[--apiserver-subnet-id]
[--app-routing-default-nginx-controller {AnnotationControlled, External, Internal, None}]
[--appgw-id]
[--appgw-name]
[--appgw-subnet-cidr]
[--appgw-subnet-id]
[--appgw-watch-namespace]
[--assign-identity]
[--assign-kubelet-identity]
[--attach-acr]
[--auto-upgrade-channel {node-image, none, patch, rapid, stable}]
[--azure-keyvault-kms-key-id]
[--azure-keyvault-kms-key-vault-network-access {Private, Public}]
[--azure-keyvault-kms-key-vault-resource-id]
[--azure-monitor-workspace-resource-id]
[--bootstrap-artifact-source {Cache, Direct}]
[--bootstrap-container-registry-resource-id]
[--ca-certs]
[--ca-profile]
[--client-secret]
[--cluster-service-load-balancer-health-probe-mode {Servicenodeport, Shared}]
[--cluster-snapshot-id]
[--crg-id]
[--data-collection-settings]
[--defender-config]
[--disable-disk-driver]
[--disable-file-driver]
[--disable-local-accounts]
[--disable-public-fqdn]
[--disable-rbac]
[--disable-snapshot-controller]
[--disk-driver-version {v1, v2}]
[--dns-name-prefix]
[--dns-service-ip]
[--dns-zone-resource-ids]
[--edge-zone]
[--enable-aad]
[--enable-acns]
[--enable-addon-autoscaling]
[--enable-addons]
[--enable-advanced-network-observability]
[--enable-ahub]
[--enable-ai-toolchain-operator]
[--enable-apiserver-vnet-integration]
[--enable-app-routing]
[--enable-asm]
[--enable-azure-container-storage {azureDisk, elasticSan, ephemeralDisk}]
[--enable-azure-keyvault-kms]
[--enable-azure-monitor-app-monitoring]
[--enable-azure-monitor-metrics]
[--enable-azure-rbac]
[--enable-blob-driver]
[--enable-cluster-autoscaler]
[--enable-cost-analysis]
[--enable-custom-ca-trust]
[--enable-defender]
[--enable-encryption-at-host]
[--enable-fips-image]
[--enable-fqdn-policy]
[--enable-high-log-scale-mode {false, true}]
[--enable-image-cleaner]
[--enable-image-integrity]
[--enable-imds-restriction]
[--enable-keda]
[--enable-managed-identity]
[--enable-msi-auth-for-monitoring {false, true}]
[--enable-node-public-ip]
[--enable-node-restriction]
[--enable-oidc-issuer]
[--enable-pod-identity]
[--enable-pod-identity-with-kubenet]
[--enable-private-cluster]
[--enable-secret-rotation]
[--enable-secure-boot]
[--enable-sgxquotehelper]
[--enable-static-egress-gateway]
[--enable-syslog {false, true}]
[--enable-ultra-ssd]
[--enable-vpa]
[--enable-vtpm]
[--enable-windows-gmsa]
[--enable-windows-recording-rules]
[--enable-workload-identity]
[--ephemeral-disk-nvme-perf-tier {Basic, Premium, Standard}]
[--ephemeral-disk-volume-type {EphemeralVolumeOnly, PersistentVolumeWithAnnotation}]
[--fqdn-subdomain]
[--generate-ssh-keys]
[--gmsa-dns-server]
[--gmsa-root-domain-name]
[--gpu-instance-profile {MIG1g, MIG2g, MIG3g, MIG4g, MIG7g}]
[--grafana-resource-id]
[--host-group-id]
[--http-proxy-config]
[--if-match]
[--if-none-match]
[--image-cleaner-interval-hours]
[--ip-families]
[--k8s-support-plan {AKSLongTermSupport, KubernetesOfficial}]
[--ksm-metric-annotations-allow-list]
[--ksm-metric-labels-allow-list]
[--kube-proxy-config]
[--kubelet-config]
[--kubernetes-version]
[--linux-os-config]
[--load-balancer-backend-pool-type]
[--load-balancer-idle-timeout]
[--load-balancer-managed-outbound-ip-count]
[--load-balancer-managed-outbound-ipv6-count]
[--load-balancer-outbound-ip-prefixes]
[--load-balancer-outbound-ips]
[--load-balancer-outbound-ports]
[--load-balancer-sku {basic, standard}]
[--location]
[--max-count]
[--max-pods]
[--message-of-the-day]
[--min-count]
[--nat-gateway-idle-timeout]
[--nat-gateway-managed-outbound-ip-count]
[--network-dataplane {azure, cilium}]
[--network-plugin {azure, kubenet, none}]
[--network-plugin-mode {overlay}]
[--network-policy]
[--no-ssh-key]
[--no-wait]
[--node-count]
[--node-init-taints]
[--node-os-upgrade-channel {NodeImage, None, SecurityPatch, Unmanaged}]
[--node-osdisk-diskencryptionset-id]
[--node-osdisk-size]
[--node-osdisk-type {Ephemeral, Managed}]
[--node-provisioning-mode {Auto, Manual}]
[--node-public-ip-prefix-id]
[--node-public-ip-tags]
[--node-resource-group]
[--node-vm-size]
[--nodepool-allowed-host-ports]
[--nodepool-asg-ids]
[--nodepool-labels]
[--nodepool-name]
[--nodepool-tags]
[--nodepool-taints]
[--nrg-lockdown-restriction-level {ReadOnly, Unrestricted}]
[--os-sku {AzureLinux, CBLMariner, Mariner, Ubuntu}]
[--outbound-type {loadBalancer, managedNATGateway, none, userAssignedNATGateway, userDefinedRouting}]
[--pod-cidr]
[--pod-cidrs]
[--pod-ip-allocation-mode {DynamicIndividual, StaticBlock}]
[--pod-subnet-id]
[--ppg]
[--private-dns-zone]
[--revision]
[--rotation-poll-interval]
[--safeguards-excluded-ns]
[--safeguards-level {Enforcement, Off, Warning}]
[--safeguards-version]
[--service-cidr]
[--service-cidrs]
[--service-principal]
[--skip-subnet-role-assignment]
[--sku {automatic, base}]
[--snapshot-id]
[--ssh-access {disabled, localuser}]
[--ssh-key-value]
[--storage-pool-name]
[--storage-pool-option {NVMe, Temp}]
[--storage-pool-size]
[--storage-pool-sku {PremiumV2_LRS, Premium_LRS, Premium_ZRS, StandardSSD_LRS, StandardSSD_ZRS, Standard_LRS, UltraSSD_LRS}]
[--tags]
[--tier {free, premium, standard}]
[--vm-set-type]
[--vm-sizes]
[--vnet-subnet-id]
[--windows-admin-password]
[--windows-admin-username]
[--workload-runtime {KataCcIsolation, KataMshvVmIsolation, OCIContainer, WasmWasi}]
[--workspace-resource-id]
[--yes]
[--zones]
Exemplos
Crie um cluster Kubernetes com uma chave pública SSH existente.
az aks create -g MyResourceGroup -n MyManagedCluster --ssh-key-value /path/to/publickey
Crie um cluster Kubernetes com uma versão específica.
az aks create -g MyResourceGroup -n MyManagedCluster --kubernetes-version 1.13.9
Crie um cluster Kubernetes com um pool de nós maior.
az aks create -g MyResourceGroup -n MyManagedCluster --node-count 7
Crie um cluster kubernetes com o autosclaler de cluster habilitado.
az aks create -g MyResourceGroup -n MyManagedCluster --kubernetes-version 1.13.9 --node-count 3 --enable-cluster-autoscaler --min-count 1 --max-count 5
Crie um cluster kubernetes com k8s 1.13.9, mas use vmas.
az aks create -g MyResourceGroup -n MyManagedCluster --kubernetes-version 1.13.9 --vm-set-type AvailabilitySet
Crie um cluster kubernetes com vesrion kubernetes padrão, balanceador de carga SKU padrão (padrão) e tipo de conjunto vm padrão (VirtualMachineScaleSets).
az aks create -g MyResourceGroup -n MyManagedCluster
Crie um cluster kubernetes com o balanceador de carga SKU padrão e dois IPs criados pelo AKS para o uso da conexão de saída do balanceador de carga.
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2
Crie um cluster kubernetes com o balanceador de carga SKU padrão e use os IPs públicos fornecidos para o uso da conexão de saída do balanceador de carga.
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ips <ip-resource-id-1,ip-resource-id-2>
Crie um cluster kubernetes com o balanceador de carga SKU padrão e use os prefixos IP públicos fornecidos para o uso da conexão de saída do balanceador de carga.
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ip-prefixes <ip-prefix-resource-id-1,ip-prefix-resource-id-2>
Crie um cluster kubernetes com um balanceador de carga SKU padrão, com dois IPs gerenciados AKS de saída, um tempo limite de fluxo ocioso de 5 minutos e 8000 portas alocadas por máquina
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2 --load-balancer-idle-timeout 5 --load-balancer-outbound-ports 8000
Crie um cluster kubernetes com um gateway NAT gerenciado pelo AKS, com dois IPs gerenciados pelo AKS de saída e um tempo limite de fluxo ocioso de 4 minutos
az aks create -g MyResourceGroup -n MyManagedCluster --nat-gateway-managed-outbound-ip-count 2 --nat-gateway-idle-timeout 4
Crie um cluster kubernetes com o balanceador de carga SKU básico e o tipo de conjunto vm AvailabilitySet.
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku basic --vm-set-type AvailabilitySet
Crie um cluster kubernetes com intervalos de IP do apiserver autorizados.
az aks create -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges 193.168.1.0/24,194.168.1.0/24,195.168.1.0
Crie um cluster kubernetes com criptografia do lado do servidor usando sua chave própria.
az aks create -g MyResourceGroup -n MyManagedCluster --node-osdisk-diskencryptionset-id <disk-encryption-set-resource-id>
Crie um cluster kubernetes com userDefinedRouting, SKU do balanceador de carga padrão e uma sub-rede personalizada pré-configurada com uma tabela de rotas
az aks create -g MyResourceGroup -n MyManagedCluster --outbound-type userDefinedRouting --load-balancer-sku standard --vnet-subnet-id customUserSubnetVnetID
Crie um cluster kubernetes com o suporte a pools de agentes do Windows com o AHUB habilitado.
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$' --enable-ahub
Crie um cluster kubernetes com o AAD gerenciado habilitado.
az aks create -g MyResourceGroup -n MyManagedCluster --enable-aad --aad-admin-group-object-ids <id-1,id-2> --aad-tenant-id <id>
Crie um cluster kubernetes com sistemas operacionais efêmeros habilitados.
az aks create -g MyResourceGroup -n MyManagedCluster --node-osdisk-type Ephemeral --node-osdisk-size 48
Criar um cluster kubernetes com tags personalizadas
az aks create -g MyResourceGroup -n MyManagedCluster --tags "foo=bar" "baz=qux"
Crie um cluster kubernetes com EncryptionAtHost habilitado.
az aks create -g MyResourceGroup -n MyManagedCluster --enable-encryption-at-host
Crie um cluster kubernetes com UltraSSD ativado.
az aks create -g MyResourceGroup -n MyManagedCluster --enable-ultra-ssd
Crie um cluster kubernetes com identidade de plano de controle personalizada e identidade kubelet.
az aks create -g MyResourceGroup -n MyManagedCluster --assign-identity <control-plane-identity-resource-id> --assign-kubelet-identity <kubelet-identity-resource-id>
Crie um cluster kubernetes com o Azure RBAC habilitado.
az aks create -g MyResourceGroup -n MyManagedCluster --enable-aad --enable-azure-rbac
Criar um cluster kubernetes com um os-sku específico
az aks create -g MyResourceGroup -n MyManagedCluster --os-sku Ubuntu
Crie um cluster kubernetes com a ativação do Windows gmsa e com a configuração do servidor DNS na vnet usada pelo cluster.
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$' --enable-windows-gmsa
Crie um cluster kubernetes com a ativação do Windows gmsa, mas sem definir o servidor DNS na vnet usada pelo cluster.
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$' --enable-windows-gmsa --gmsa-dns-server "10.240.0.4" --gmsa-root-domain-name "contoso.com"
Crie um cluster Kubernetes com um ID de instantâneo do NodePool.
az aks create -g MyResourceGroup -n MyManagedCluster --kubernetes-version 1.20.9 --snapshot-id "/subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.ContainerService/snapshots/mysnapshot1"
Crie um cluster Kubernetes com um ID de instantâneo de cluster.
az aks create -g MyResourceGroup -n MyManagedCluster --cluster-snapshot-id "/subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.ContainerService/managedclustersnapshots/mysnapshot1"
crie um cluster kubernetes com uma ID de CRG (Grupo de Reserva de Capacidade).
az aks create -g MyResourceGroup -n MyMC --kubernetes-version 1.20.9 --node-vm-size VMSize --assign-identity CRG-RG-ID --enable-managed-identity --crg-id "subscriptions/SubID/resourceGroups/RGName/providers/Microsoft.ContainerService/CapacityReservationGroups/MyCRGID"
Crie um cluster Kubernetes com suporte de ID de grupo de host.
az aks create -g MyResourceGroup -n MyMC --kubernetes-version 1.20.13 --location westus2 --host-group-id /subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.ContainerService/hostGroups/myHostGroup --node-vm-size VMSize --enable-managed-identity --assign-identity <user_assigned_identity_resource_id>
Crie um cluster kubernetes sem CNI instalada.
az aks create -g MyResourceGroup -n MyManagedCluster --network-plugin none
Crie um cluster kubernetes com a Confiança de CA personalizada habilitada.
az aks create -g MyResourceGroup -n MyManagedCluster --enable-custom-ca-trust
Criar um cluster kubernetes com proteções definidas como "Aviso"
az aks create -g MyResourceGroup -n MyManagedCluster --safeguards-level Warning --enable-addons azure-policy
Crie um cluster kubernetes com salvaguardas definidas como "Aviso" e alguns namespaces excluídos
az aks create -g MyResourceGroup -n MyManagedCluster --safeguards-level Warning --safeguards-excluded-ns ns1,ns2 --enable-addons azure-policy
Crie um cluster kubernetes com o Azure Service Mesh habilitado.
az aks create -g MyResourceGroup -n MyManagedCluster --enable-azure-service-mesh
Crie um cluster kubernetes com o Azure Monitor Metrics habilitado.
az aks create -g MyResourceGroup -n MyManagedCluster --enable-azuremonitormetrics
Criar um cluster kubernetes com o Azure Monitor App Monitoring habilitado
az aks create -g MyResourceGroup -n MyManagedCluster --enable-azure-monitor-app-monitoring
Crie um cluster kubernetes com um nodepool com o modo de alocação ip definido como "StaticBlock"
az aks create -g MyResourceGroup -n MyManagedCluster --os-sku Ubuntu --max-pods MaxPodsPerNode --network-plugin azure --vnet-subnet-id /subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.Network/virtualNetworks/MyVnet/subnets/NodeSubnet --pod-subnet-id /subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.Network/virtualNetworks/MyVnet/subnets/PodSubnet --pod-ip-allocation-mode StaticBlock
Criar um cluster kubernetes com um pool de nós VirtualMachines
az aks create -g MyResourceGroup -n MyManagedCluster --vm-set-type VirtualMachines --vm-sizes "VMSize1,VMSize2" --node-count 3
Parâmetros Obrigatórios
Nome do cluster gerenciado.
o nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
Parâmetros Opcionais
Lista separada por vírgulas de IDs de objeto de grupo aad que serão definidas como administrador de cluster.
A ID de um locatário do Azure Ative Directory.
O nome de uma sub-rede em uma VNet existente na qual implantar os nós virtuais.
Conta de usuário para criar VMs no nó para acesso SSH.
Envie cabeçalhos personalizados. Quando especificado, o formato deve ser Key1=Value1,Key2=Value2.
ID de recurso do escopo do Link Privado do Azure Monitor para Monitoramento do Addon.
Lista separada por vírgulas de intervalos de IP do apiserver autorizados. Defina como 0.0.0.0/32 para restringir o tráfego do apiserver aos pools de nós.
A ID de uma sub-rede em uma VNet existente na qual atribuir pods apiserver do plano de controle (requer --enable-apiserver-vnet-integration).
Configure o tipo de controlador de ingresso nginx padrão. Os valores válidos são annotationControlled (comportamento padrão), externo, interno ou nenhum.
ID de recurso de um Application Gateway existente para usar com o AGIC. Use com ingress-azure addon.
Nome do gateway de aplicativo a ser criado/usado no grupo de recursos do nó. Use com ingress-azure addon.
CIDR de sub-rede a ser usado para uma nova sub-rede criada para implantar o Application Gateway. Use com ingress-azure addon.
ID do recurso de uma sub-rede existente usada para implantar o Application Gateway. Use com ingress-azure addon.
Especifique o namespace, que AGIC deve observar. Isso pode ser um único valor de cadeia de caracteres ou uma lista de namespaces separados por vírgula.
Especifique uma identidade atribuída ao usuário existente para gerenciar o grupo de recursos de cluster.
Especifique uma identidade atribuída ao usuário existente para o uso do kubelet, que normalmente é usada para extrair imagem do ACR.
Conceda a atribuição de função 'acrpull' ao ACR especificado pelo nome ou ID do recurso.
Especifique o canal de atualização para atualização automática. Pode ser rápido, estável, patch, node-image ou nenhum, nenhum significa desativar o autoupgrade.
Identificador da chave do Cofre da Chave do Azure.
Acesso à rede do Cofre da Chave do Azure.
Os valores permitidos são "Público", "Privado". Se não estiver definido, o padrão será digitar "Público". Requer --azure-keyvault-kms-key-id para ser usado.
ID do recurso do Cofre da Chave do Azure.
ID do recurso do espaço de trabalho do Azure Monitor.
Configure a origem do artefato ao inicializar o cluster.
Os artefatos incluem a imagem do addon. Use "Direto" para baixar artefatos do MCR, "Cache" para artefatos downalod do Registro de Contêiner do Azure.
Configure a ID do recurso do Registro do contêiner. Deve usar "Cache" como fonte de artefato de bootstrap.
Caminho para um arquivo contendo até 10 certificados separados por linha em branco. Válido apenas para nós linux.
Esses certificados são usados pelos recursos personalizados do CA Trust e serão adicionados aos repositórios confiáveis de nós. Requer que a Confiança da CA personalizada esteja habilitada no nó.
Lista separada por espaço de pares key=value para configurar o autoscaler de cluster. Passe uma cadeia de caracteres vazia para limpar o perfil.
Segredo associado à entidade de serviço. Este argumento é necessário se --service-principal
for especificado.
Defina o modo de investigação de integridade do serviço de cluster.
Defina o modo de investigação de integridade do serviço de cluster. O padrão é "Servicenodeport".
O ID do instantâneo do cluster de origem é usado para criar um novo cluster.
O crg-id usado para associar o novo cluster ao recurso de Grupo de Reserva de Capacidade existente.
Caminho para o arquivo JSON contendo configurações de coleta de dados para o Addon de monitoramento.
Caminho para o arquivo JSON contendo configurações de perfil do Microsoft Defender.
Desative o driver CSI do AzureDisk.
Desative o driver CSI do AzureFile.
(Pré-visualização) Se definido como true, a obtenção de credenciais estáticas será desabilitada para esse cluster.
Desative o recurso fqdn público para cluster privado.
Desative o controle de acesso baseado em função do Kubernetes.
Desative o CSI Snapshot Controller.
Especifique a versão do driver CSI do AzureDisk.
Prefixo para nomes de host que são criados. Se não for especificado, gere um nome de host usando os nomes de cluster gerenciado e grupo de recursos.
Um endereço IP atribuído ao serviço DNS do Kubernetes.
Esse endereço deve estar dentro do intervalo de endereços de serviço do Kubernetes especificado por "--service-cidr". Por exemplo, 10.0.0.10.
Uma lista separada por vírgulas de IDs de recursos do recurso de zona DNS a ser usado com o addon web_application_routing.
O nome da zona de borda.
Habilite o recurso AAD gerenciado para cluster.
Habilite funcionalidades avançadas de rede em um cluster. Observe que habilitar isso incorrerá em custos adicionais.
Habilite o dimensionamento automático de addon para cluster.
Habilite os complementos do Kubernetes em uma lista separada por vírgula.
Estes addons estão disponíveis:
- http_application_routing : configure a entrada com a criação automática de nomes DNS públicos.
- monitoramento: ative o monitoramento do Log Analytics. Usa o espaço de trabalho padrão do Log Analytics se existir, caso contrário, criará um. Especifique "--workspace-resource-id" para usar um espaço de trabalho existente. Se o complemento de monitoramento estiver habilitado, o argumento --no-wait não terá efeito
- nó virtual: ative o AKS Virtual Node. Requer --aci-subnet-name para fornecer o nome de uma sub-rede existente para o Nó Virtual usar. aci-subnet-name deve estar na mesma vnet especificada por --vnet-subnet-id (obrigatório também).
- azure-policy : habilite a política do Azure. O complemento Política do Azure para AKS permite imposições e proteções em escala em seus clusters de maneira centralizada e consistente. Necessário se habilitar salvaguardas de implantação. Saiba mais em aka.ms/aks/policy.
- ingress-appgw : ative o addon Application Gateway Ingress Controller (PREVIEW).
- confcom : ativar addon confcom, isso habilitará o plugin de dispositivo SGX por padrão (PREVIEW).
- open-service-mesh : ative o addon Open Service Mesh (PREVIEW).
- gitops : ativar GitOps (PREVIEW).
- azure-keyvault-secrets-provider : habilite o addon do Azure Keyvault Secrets Provider.
- web_application_routing : habilite o complemento de roteamento de aplicativos Web (PREVIEW). Especifique "--dns-zone-resource-id" para configurar o DNS.
Habilite funcionalidades avançadas de observabilidade de rede em um cluster. Observe que habilitar isso incorrerá em custos adicionais.
Habilite os Benefícios de Usuário Híbrido do Azure (AHUB) para VMs do Windows.
Habilite o operador da cadeia de ferramentas de IA para o cluster.
Habilite a integração da vnet do usuário com pods apiserver do plano de controle.
Habilite o addon de roteamento de aplicativos.
Habilite o Azure Service Mesh.
Habilite o armazenamento de contêiner azure e defina o tipo de pool de armazenamento.
Habilite o Serviço de Gerenciamento de Chaves do Azure KeyVault.
Habilite o Monitoramento de Aplicativo do Azure Monitor.
Habilite o Perfil de Métricas do Azure Monitor.
Habilite o RBAC do Azure para controlar as verificações de autorização no cluster.
Habilite o driver CSI AzureBlob.
Habilite o autoscaler de cluster, o valor padrão é false.
Se especificado, certifique-se de que a versão do kubernetes é maior que 1.10.6.
Habilite a exportação de detalhes de Namespace e Implantação do Kubernetes para as exibições de Análise de Custo no portal do Azure. Para obter mais informações, consulte aka.ms/aks/docs/cost-analysis.
Habilite a confiança da autoridade de certificação personalizada no pool de nós do agente.
Habilite o perfil de segurança do Microsoft Defender.
Habilite EncryptionAtHost no pool de nós do agente.
Use o sistema operacional habilitado para FIPS nos nós do agente.
Habilite funcionalidades avançadas de FQDN de segurança de rede em um cluster. Observe que habilitar isso incorrerá em custos adicionais.
Habilite o Modo de Alta Escala de Log para logs de contêiner.
Habilite o serviço ImageCleaner.
Habilite o serviço ImageIntegrity.
Habilite a restrição IMDS no cluster. Pods de rede que não sejam hosts não poderão acessar o IMDS.
Habilite o dimensionador automático de carga de trabalho KEDA.
Usando a identidade gerenciada para gerenciar o grupo de recursos de cluster. Você pode especificar explicitamente "--service-principal" e "--client-secret" para desabilitar a identidade gerenciada, caso contrário, ela será habilitada.
Envie dados de monitoramento para o Log Analytics usando a identidade atribuída do cluster (em vez da chave compartilhada do espaço de trabalho do Log Analytics).
Habilite o IP público do nó VMSS.
Habilite a restrição de nó para cluster.
Habilite o emissor OIDC.
(PRÉ-VISUALIZAÇÃO) Habilite o addon de identidade do pod.
(PRÉ-VISUALIZAÇÃO) Habilite o addon de identidade pod para cluster usando o plug-in de rede Kubnet.
Habilite o cluster privado.
Habilite a rotação secreta. Use com azure-keyvault-secrets-provider addon.
Habilite a Inicialização Segura em todos os pools de nós do cluster. Deve usar o tipo de pool de agentes VMSS.
Habilite o auxiliar de cotação SGX para o addon confcom.
Habilite o complemento Static Egress Gateway para o cluster.
Habilite a coleta de dados syslog para o addon de monitoramento.
Habilite o UltraSSD no pool de nós do agente.
Habilite o autoscaler de pod vertical para cluster.
Habilite o vTPM em todos os pools de nós no cluster. Deve usar o tipo de pool de agentes VMSS.
Habilite o Windows gmsa.
Habilite as Regras de Gravação do Windows ao habilitar o complemento Azure Monitor Metrics.
(PRÉ-VISUALIZAÇÃO) Habilite o addon de identidade da carga de trabalho.
Defina o tipo de volume de disco efêmero para o armazenamento de contêiner do azure.
Defina o tipo de volume de disco efêmero para o armazenamento de contêiner do azure.
Prefixo para FQDN criado para cluster privado com cenário de zona dns privada personalizada.
Gere arquivos de chave pública e privada SSH, se faltar.
Especifique o servidor DNS para Windows gmsa para este cluster.
Não é necessário definir isso se tiver definido o servidor DNS na VNET usada pelo cluster. Você deve definir ou não --gmsa-dns-server e --gmsa-root-domain-name ao mesmo tempo ao definir --enable-windows-gmsa.
Especifique o nome de domínio raiz do Windows gmsa para este cluster.
Não é necessário definir isso se tiver definido o servidor DNS na VNET usada pelo cluster. Você deve definir ou não --gmsa-dns-server e --gmsa-root-domain-name ao mesmo tempo ao definir --enable-windows-gmsa.
Perfil de instância de GPU para particionar GPUs Nvidia multi-gpu.
ID do recurso do Espaço de Trabalho Grafana Gerenciado do Azure.
(PRÉ-VISUALIZAÇÃO) O ID do grupo de host dedicado totalmente qualificado usado para provisionar o pool de nós do agente.
Configuração de proxy http para este cluster.
O valor fornecido será comparado com o ETag do cluster gerenciado, se corresponder à operação continuará. Se não corresponder, a solicitação será rejeitada para evitar substituições acidentais. Isso não deve ser especificado ao criar um novo cluster.
Defina como '*' para permitir que um novo cluster seja criado, mas para impedir a atualização de um cluster existente. Outros valores serão ignorados.
Intervalo de varredura do ImageCleaner.
Uma lista separada por vírgulas de versões IP a serem usadas para redes de cluster.
Cada versão IP deve estar no formato IPvN. Por exemplo, IPv4.
Escolha entre "KubernetesOfficial" ou "AKSLongTermSupport", com "AKSLongTermSupport" você recebe 1 ano extra de patches CVE.
Lista separada por vírgulas de chaves de rótulo adicionais do Kubernetes que serão usadas na métrica de rótulos do recurso. Por padrão, a métrica contém apenas rótulos de nome e namespace. Para incluir rótulos adicionais, forneça uma lista de nomes de recursos em sua forma plural e chaves de rótulo do Kubernetes que você gostaria de permitir para eles (por exemplo, '=namespaces=[k8s-label-1,k8s-label-n,...],pods=[app],...)'. Em vez disso, pode ser fornecido um único '' por recurso para permitir quaisquer rótulos, mas isso tem graves implicações no desempenho (por exemplo, '=pods=[]').
Lista separada por vírgulas de chaves de rótulo adicionais do Kubernetes que serão usadas na métrica de rótulos do recurso. Por padrão, a métrica contém apenas rótulos de nome e namespace. Para incluir rótulos adicionais, forneça uma lista de nomes de recursos em sua forma plural e chaves de rótulo do Kubernetes que você gostaria de permitir para eles (por exemplo, '=namespaces=[k8s-label-1,k8s-label-n,...],pods=[app],...)'. Em vez disso, pode ser fornecido um único '' por recurso para permitir quaisquer rótulos, mas isso tem graves implicações no desempenho (por exemplo, '=pods=[]').
Configuração de proxy Kube para este cluster.
Configurações de Kubelet para nós de agente.
Versão do Kubernetes a ser usada para criar o cluster, como "1.7.12" ou "1.8.7".
Configurações do sistema operacional para nós do agente Linux.
Tipo de pool de back-end do balanceador de carga.
Tipo de pool de back-end do balanceador de carga, os valores suportados são nodeIP e nodeIPConfiguration.
Tempo limite de inatividade do balanceador de carga em minutos.
Tempo limite de inatividade desejado para fluxos de saída do balanceador de carga, o padrão é 30 minutos. Especifique um valor no intervalo de [4, 100].
O balanceador de carga gerenciava a contagem de IP de saída.
Número desejado de IPs de saída gerenciados para conexão de saída do balanceador de carga. Válido apenas para cluster de balanceador de carga SKU padrão.
O balanceador de carga gerenciava a contagem de IP IPv6 de saída.
Número desejado de IPs IPv6 de saída gerenciados para conexão de saída do balanceador de carga. Válido apenas para dual-stack (--ip-families IPv4,IPv6).
IDs de recurso de prefixo IP de saída do balanceador de carga.
IDs de recursos de prefixo IP público separados por vírgulas para conexão de saída do balanceador de carga. Válido apenas para cluster de balanceador de carga SKU padrão.
IDs de recursos IP de saída do balanceador de carga.
IDs de recursos IP públicos separados por vírgulas para conexão de saída do balanceador de carga. Válido apenas para cluster de balanceador de carga SKU padrão.
Portas alocadas de saída do balanceador de carga.
Número estático desejado de portas de saída por VM no pool de back-end do balanceador de carga. Por padrão, defina como 0, que usa a alocação padrão com base no número de VMs. Especifique um valor no intervalo de [0, 64000] que seja um múltiplo de 8.
Seleção de SKU do Azure Load Balancer para seu cluster. básico ou padrão.
Selecione entre Basic ou Standard Azure Load Balancer SKU para seu cluster AKS.
Localização. Valores de: az account list-locations
. Você pode configurar o local padrão usando az configure --defaults location=<location>
.
Contagem máxima de nós usada para autoscaler, quando "--enable-cluster-autoscaler" especificado. Especifique o valor no intervalo de [1, 1000].
O número máximo de pods implantáveis em um nó.
Se não for especificado, os padrões serão baseados no plug-in de rede. 30 para "azure", 110 para "kubenet" ou 250 para "none".
Caminho para um arquivo que contém a mensagem desejada do dia. Válido apenas para nós linux. Será escrito para /etc/motd.
Contagem mínima de nós usada para autoscaler, quando "--enable-cluster-autoscaler" especificado. Especifique o valor no intervalo de [1, 1000].
Tempo limite ocioso do gateway NAT em minutos.
Tempo limite de inatividade desejado para fluxos de saída do gateway NAT, o padrão é 4 minutos. Especifique um valor no intervalo de [4, 120]. Válido apenas para cluster de balanceador de carga SKU padrão com tipo de saída managedNATGateway.
Contagem de IP de saída gerenciada pelo gateway NAT.
Número desejado de IPs de saída gerenciados para conexão de saída do gateway NAT. Especifique um valor no intervalo de [1, 16]. Válido apenas para cluster de balanceador de carga SKU padrão com tipo de saída managedNATGateway.
O plano de dados de rede a ser usado.
Dataplane de rede usado no cluster Kubernetes. Especifique "azure" para usar o dataplane do Azure (padrão) ou "cilium" para habilitar o dataplane do Cilium.
O plugin de rede Kubernetes para usar.
Especifique "azure" para IPs pod roteáveis da VNET, "kubenet" para IPs pod não roteáveis com uma rede de sobreposição ou "none" para nenhuma rede configurada.
O modo de plug-in de rede a ser usado.
Usado para controlar o modo em que o plug-in de rede deve operar. Por exemplo, "sobreposição" usada com --network-plugin=azure usará uma rede de sobreposição (IPs não VNET) para pods no cluster.
(PRÉ-VISUALIZAÇÃO) A política de rede do Kubernetes a ser usada.
Usando em conjunto com o plug-in de rede "azure". Especifique "azure" para o gerenciador de políticas de rede do Azure, "calico" para o controlador de política de rede calico, "cilium" para o Azure CNI Overlay powered by Cilium. O padrão é "" (diretiva de rede desabilitada).
Não use ou crie uma chave SSH local.
Para acessar nós depois de criar um cluster com essa opção, use o Portal do Azure.
Não espere que a operação de longa duração termine.
Número de nós no pool de nós do Kubernetes. É necessário quando --enable-cluster-autoscaler é especificado. Depois de criar um cluster, você pode alterar o tamanho de seu pool de nós com az aks scale
.
As manchas de inicialização do nó para pools de nós criados com a operação aks create.
Maneira como o sistema operacional em seus nós é atualizado. Pode ser NodeImage, None, SecurityPatch ou Unmanaged.
ResourceId do conjunto de criptografia de disco a ser usado para habilitar a criptografia em repouso no disco do nó do agente.
Tamanho em GiB do disco do SO para cada nó no pool de nós. Mínimo 30 GiB.
Tipo de disco do SO a ser usado para máquinas em um determinado pool de agentes. O padrão é 'Efêmero' quando possível em conjunto com o tamanho da VM e o tamanho do disco do sistema operacional. Não pode ser alterado para este pool após a criação. ('efémero' ou 'gerido').
Defina o modo de provisionamento de nó do cluster. Os valores válidos são "Auto" e "Manual". Para obter mais informações sobre o modo "Automático", consulte aka.ms/aks/nap.
ID de prefixo IP público usado para atribuir IPs públicos a nós VMSS.
As ipTags dos IPs públicos do nó.
O grupo de recursos de nó é o grupo de recursos no qual todos os recursos do cliente serão criados, como máquinas virtuais.
Tamanho das máquinas virtuais a serem criadas como nós do Kubernetes.
Exponha as portas do host no pool de nós. Quando especificado, o formato deve ser uma lista separada por vírgulas de intervalos com protocolo, por exemplo. 80/TCP,443/TCP,4000-5000/TCP.
As IDs dos grupos de segurança de aplicativos aos quais a interface de rede do pool de nós deve pertencer. Quando especificado, o formato deve ser uma lista de IDs separada por vírgula.
Os rótulos de nó para todos os pools de nós neste cluster. Consulte https://aka.ms/node-labels para sintaxe de rótulos.
Nome do pool de nós, até 12 caracteres alfanuméricos.
Tags separadas por espaço: key[=value] [key[=value] ...]. Use "" para limpar tags existentes.
As manchas de nó para todos os pools de nós neste cluster.
Nível de restrição no grupo de recursos do nó gerenciado.
O nível de restrição de permissões permitido no grupo de recursos do nó gerenciado do cluster, os valores suportados são Unrestricted, e ReadOnly (recomendado ReadOnly).
O os-sku do pool de nós do agente. Ubuntu ou CBLMariner.
Como o tráfego de saída será configurado para um cluster.
Selecione entre loadBalancer, userDefinedRouting, managedNATGateway e userAssignedNATGateway. Se não estiver definido, o padrão será o tipo loadBalancer. Requer que --vnet-subnet-id seja fornecido com uma tabela de rotas pré-configurada e --load-balancer-sku seja Standard.
Um intervalo de IP de notação CIDR a partir do qual atribuir IPs pod quando kubenet é usado.
Esse intervalo não deve se sobrepor a nenhum intervalo IP de sub-rede. Por exemplo, 172.244.0.0/16.
Uma lista separada por vírgulas de intervalos de IP de notação CIDR a partir dos quais atribuir IPs pod quando kubenet é usado.
Cada intervalo não deve sobrepor-se a nenhum intervalo IP de sub-rede. Por exemplo, 172.244.0.0/16.
Defina o modo de alocação de ip para saber como os IPs de Pod da Sub-rede de Pod do Azure são alocados aos nós no cluster AKS. A escolha é entre lotes dinâmicos de IPs individuais ou alocação estática de um conjunto de blocos CIDR. Os valores aceites são "DynamicIndividual" ou "StaticBlock".
Usado em conjunto com o plug-in de rede "azure". Requer --pod-subnet-id.
A ID de uma sub-rede em uma VNet existente na qual atribuir pods no cluster (requer plug-in de rede azure).
O ID de um PPG.
Modo de zona dns privada para cluster privado. O modo "nenhum" está em pré-visualização.
Os valores permitidos são "system", "none" (Pré-visualização) ou o seu ID de recurso de zona dns privado personalizado. Se não estiver definido, o padrão será digitar system. Requer --enable-private-cluster para ser usado.
Revisão do Azure Service Mesh para instalar.
Defina o intervalo da sondagem de rotação. Use com azure-keyvault-secrets-provider addon.
Lista separada por vírgulas de namespaces do Kubernetes a serem excluídos das salvaguardas de implantação.
O nível de salvaguardas de implantação. Os valores aceitos são [Off, Warning, Enforcement]. Requer que o complemento azure policy esteja habilitado.
A versão das salvaguardas de implantação a ser usada. Padrão "v1.0.0" Use a API ListSafeguardsVersions para descobrir as versões disponíveis.
Um intervalo de IP de notação CIDR a partir do qual atribuir IPs de cluster de serviço.
Esse intervalo não deve se sobrepor a nenhum intervalo IP de sub-rede. Por exemplo, 10.0.0.0/16.
Uma lista separada por vírgulas de intervalos de IP de notação CIDR a partir dos quais atribuir IPs de cluster de serviço.
Cada intervalo não deve sobrepor-se a nenhum intervalo IP de sub-rede. Por exemplo, 10.0.0.0/16.
Entidade de serviço usada para autenticação em APIs do Azure.
Se não for especificado, uma nova entidade de serviço será criada e armazenada em cache em $HOME.azure\aksServicePrincipal.json para ser usada pelos comandos subsequentes az aks
.
Ignorar atribuição de função para sub-rede (rede avançada).
Se especificado, certifique-se de que a entidade de serviço tem acesso à sua sub-rede.
Especifique o nome da SKU para clusters gerenciados. '--sku base' permite um cluster gerenciado de base. '--sku automático' permite um cluster gerenciado automaticamente.
O id de instantâneo do pool de nós de origem usado para criar esse cluster.
Configure a configuração SSH para todos os pools de nós neste cluster. Use "disabled" para desativar o acesso SSH, "localuser" para habilitar o acesso SSH usando a chave privada.
Caminho de chave pública ou conteúdo de chave para instalar em VMs de nó para acesso SSH. Por exemplo, 'ssh-rsa AAAAB... recorte... UcyupgH azureuser@linuxvm'.
Defina o nome do pool de armazenamento para o armazenamento de contêiner azure.
Defina a opção de pool de armazenamento em disco efêmero para o armazenamento de contêiner azure.
Defina o tamanho do pool de armazenamento para o armazenamento de contêiner do Azure.
Defina o sku do pool de armazenamento do tipo disco azure para o armazenamento de contêiner azure.
As tags do cluster gerenciado. A instância de cluster gerenciado e todos os recursos gerenciados pelo provedor de nuvem serão marcados.
Especifique a camada de SKU para clusters gerenciados. '--tier standard' permite um serviço de cluster gerenciado padrão com um SLA apoiado financeiramente. '--tier free' não tem um SLA apoiado financeiramente.
Tipo de conjunto vm do pool de agentes. VirtualMachineScaleSets, AvailabilitySet ou VirtualMachines(Preview).
Lista de tamanhos separados por vírgula. Deve usar o tipo de pool de agentes VirtualMachines.
A ID de uma sub-rede em uma VNet existente na qual implantar o cluster.
Senha de conta de usuário para usar em VMs de nó do Windows.
Regras para windows-admin-password: - Comprimento mínimo: 14 caracteres - Comprimento máximo: 123 caracteres - Requisitos de complexidade: 3 das 4 condições abaixo têm de ser cumpridas * Tem caracteres inferiores * Tem caracteres superiores * Tem um dígito * Tem um caractere especial (Regex match [\W_]) - Valores não permitidos: "abc@123", "P@$$w 0rd", "P@ssw0rd", "P@ssword123", "Pa$$word", "pass@word1", "Password!", "Password1", "Password22", "iloveyou!" Referência: https://docs.microsoft.com/en-us/dotnet/api/microsoft.azure.management.compute.models.virtualmachinescalesetosprofile.adminpassword?view=azure-dotnet.
Conta de usuário para criar em VMs de nó do Windows.
Regras para windows-admin-username: - restrição: Não pode terminar em "." - Valores não permitidos: "administrator", "admin", "user", "user1", "test", "user2", "test1", "user3", "admin1", "1", "123", "a", "actuser", "adm", "admin2", "aspnet", "backup", "console", "david", "guest", "john", "owner", "root", "server", "sql", "support", "support_388945a0", "sys", "test2", "test3", "user4", "user5". - Comprimento mínimo: 1 caractere - Comprimento máximo: 20 caracteres Referência: https://docs.microsoft.com/en-us/dotnet/api/microsoft.azure.management.compute.models.virtualmachinescalesetosprofile.adminusername?view=azure-dotnet.
Determina o tipo de carga de trabalho que um nó pode executar. O padrão é OCIContainer.
O ID do recurso de um espaço de trabalho existente do Log Analytics a ser usado para armazenar dados de monitoramento. Se não for especificado, usará o espaço de trabalho padrão do Log Analytics se existir, caso contrário, criará um.
Não solicite confirmação.
Lista separada por espaço de zonas de disponibilidade onde os nós do agente serão colocados.
Parâmetros de Globais
Aumente a verbosidade do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
o .
Aumente a verbosidade do registro. Use --debug para logs de depuração completos.
az aks delete
Exclua um cluster Kubernetes gerenciado.
az aks delete --name
--resource-group
[--no-wait]
[--yes]
Exemplos
Exclua um cluster Kubernetes gerenciado. (gerado automaticamente)
az aks delete --name MyManagedCluster --resource-group MyResourceGroup
Parâmetros Obrigatórios
Nome do cluster gerenciado.
o nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
Parâmetros Opcionais
Não espere que a operação de longa duração termine.
Não solicite confirmação.
Parâmetros de Globais
Aumente a verbosidade do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
o .
Aumente a verbosidade do registro. Use --debug para logs de depuração completos.
az aks delete (aks-preview extensão)
Exclua um cluster Kubernetes gerenciado.
az aks delete --name
--resource-group
[--if-match]
[--ignore-pod-disruption-budget]
[--no-wait]
[--yes]
Exemplos
Exclua um cluster Kubernetes gerenciado. (gerado automaticamente)
az aks delete --name MyManagedCluster --resource-group MyResourceGroup
Parâmetros Obrigatórios
Nome do cluster gerenciado.
o nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
Parâmetros Opcionais
A solicitação só deve prosseguir se uma entidade corresponder a essa cadeia de caracteres. O valor padrão é Nenhum.
Ignore-pod-disruption-budget=true para excluir esses pods em um nó sem considerar o Pod Disruption Budget. O valor padrão é Nenhum.
Não espere que a operação de longa duração termine.
Não solicite confirmação.
Parâmetros de Globais
Aumente a verbosidade do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
o .
Aumente a verbosidade do registro. Use --debug para logs de depuração completos.
az aks disable-addons
Desative os addons do Kubernetes.
az aks disable-addons --addons
--name
--resource-group
[--no-wait]
Exemplos
Desative os addons do Kubernetes. (gerado automaticamente)
az aks disable-addons --addons virtual-node --name MyManagedCluster --resource-group MyResourceGroup
Parâmetros Obrigatórios
Desative os addons do Kubernetes em uma lista separada por vírgula.
Nome do cluster gerenciado.
o nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
Parâmetros Opcionais
Não espere que a operação de longa duração termine.
Parâmetros de Globais
Aumente a verbosidade do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
o .
Aumente a verbosidade do registro. Use --debug para logs de depuração completos.
az aks disable-addons (aks-preview extensão)
Desative os addons do Kubernetes.
az aks disable-addons --addons
--name
--resource-group
[--no-wait]
Exemplos
Desative os addons do Kubernetes. (gerado automaticamente)
az aks disable-addons --addons virtual-node --name MyManagedCluster --resource-group MyResourceGroup
Parâmetros Obrigatórios
Desative os addons do Kubernetes em uma lista separada por vírgula.
Nome do cluster gerenciado.
o nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
Parâmetros Opcionais
Não espere que a operação de longa duração termine.
Parâmetros de Globais
Aumente a verbosidade do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
o .
Aumente a verbosidade do registro. Use --debug para logs de depuração completos.
az aks enable-addons
Habilite os addons do Kubernetes.
Estes addons estão disponíveis:
- http_application_routing : configure a entrada com a criação automática de nomes DNS públicos.
- monitoramento: ative o monitoramento do Log Analytics. Requer "--workspace-resource-id". Requer "--enable-msi-auth-for-monitoring" para autenticação de identidade gerenciada. Requer "--enable-syslog" para habilitar a coleta de dados syslog dos nós. Observação MSI deve ser habilitado. Requer "--ampls-resource-id" para link privado. Observação MSI deve ser habilitado. Requer "--enable-high-log-scale-mode" para habilitar o modo de alta escala de log para logs de contêiner. Observação MSI deve ser habilitado. Se o complemento de monitoramento estiver habilitado, o argumento --no-wait não terá efeito
- nó virtual: ative o AKS Virtual Node. Requer --subnet-name para fornecer o nome de uma sub-rede existente para o Nó Virtual usar.
- azure-policy : habilite a política do Azure. O complemento Política do Azure para AKS permite imposições e proteções em escala em seus clusters de maneira centralizada e consistente. Saiba mais em aka.ms/aks/policy.
- ingress-appgw : ative o addon do Application Gateway Ingress Controller.
- open-service-mesh : ative o addon Open Service Mesh.
- azure-keyvault-secrets-provider : habilite o addon do Azure Keyvault Secrets Provider.
az aks enable-addons --addons
--name
--resource-group
[--ampls-resource-id]
[--appgw-id]
[--appgw-name]
[--appgw-subnet-cidr]
[--appgw-subnet-id]
[--appgw-watch-namespace]
[--data-collection-settings]
[--enable-high-log-scale-mode {false, true}]
[--enable-msi-auth-for-monitoring {false, true}]
[--enable-secret-rotation]
[--enable-sgxquotehelper]
[--enable-syslog {false, true}]
[--no-wait]
[--rotation-poll-interval]
[--subnet-name]
[--workspace-resource-id]
Exemplos
Habilite os addons do Kubernetes. (gerado automaticamente)
az aks enable-addons --addons virtual-node --name MyManagedCluster --resource-group MyResourceGroup --subnet MySubnetName
Habilite o addon ingress-appgw com o prefixo da sub-rede.
az aks enable-addons --name MyManagedCluster --resource-group MyResourceGroup --addons ingress-appgw --appgw-subnet-cidr 10.225.0.0/16 --appgw-name gateway
Habilite o addon open-service-mesh.
az aks enable-addons --name MyManagedCluster --resource-group MyResourceGroup --addons open-service-mesh
Parâmetros Obrigatórios
Habilite os complementos do Kubernetes em uma lista separada por vírgula.
Nome do cluster gerenciado.
o nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
Parâmetros Opcionais
ID de recurso do escopo do Link Privado do Azure Monitor para Monitoramento do Addon.
ID de recurso de um Application Gateway existente para usar com o AGIC. Use com ingress-azure addon.
Nome do gateway de aplicativo a ser criado/usado no grupo de recursos do nó. Use com ingress-azure addon.
CIDR de sub-rede a ser usado para uma nova sub-rede criada para implantar o Application Gateway. Use com ingress-azure addon.
ID do recurso de uma sub-rede existente usada para implantar o Application Gateway. Use com ingress-azure addon.
Especifique o namespace, que AGIC deve observar. Isso pode ser um único valor de cadeia de caracteres ou uma lista de namespaces separados por vírgula.
Caminho para o arquivo JSON contendo configurações de coleta de dados para o Addon de monitoramento.
Habilite o Modo de Alta Escala de Log para logs de contêiner.
Habilite a autenticação de identidade gerenciada para monitorar o addon.
Habilite a rotação secreta. Use com azure-keyvault-secrets-provider addon.
Habilite o auxiliar de cotação SGX para o addon confcom.
Habilite a coleta de dados syslog para o addon de monitoramento.
Não espere que a operação de longa duração termine.
Defina o intervalo da sondagem de rotação. Use com azure-keyvault-secrets-provider addon.
Nome de uma sub-rede existente a ser usada com o complemento de nó virtual.
O ID do recurso de um espaço de trabalho existente do Log Analytics a ser usado para armazenar dados de monitoramento.
Parâmetros de Globais
Aumente a verbosidade do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
o .
Aumente a verbosidade do registro. Use --debug para logs de depuração completos.
az aks enable-addons (aks-preview extensão)
Habilite os addons do Kubernetes.
Estes addons estão disponíveis: http_application_routing - configure a entrada com a criação automática de nomes DNS públicos. monitoramento - ative o monitoramento do Log Analytics. Usa o espaço de trabalho padrão do Log Analytics se existir, caso contrário, criará um. Especifique "--workspace-resource-id" para usar um espaço de trabalho existente. Se o addon de monitoramento estiver habilitado --no-wait argument will have no effect virtual-node - enable AKS Virtual Node. Requer --subnet-name para fornecer o nome de uma sub-rede existente para o Nó Virtual usar. azure-policy - habilite a política do Azure. O complemento Política do Azure para AKS permite imposições e proteções em escala em seus clusters de maneira centralizada e consistente. Saiba mais em aka.ms/aks/policy. ingress-appgw - habilite o addon Application Gateway Ingress Controller (PREVIEW). open-service-mesh - ative o addon Open Service Mesh (PREVIEW). gitops - ative o GitOps (PREVIEW). azure-keyvault-secrets-provider - habilite o Azure Keyvault Secrets Provider addon. web_application_routing - habilite o complemento de roteamento de aplicativos Web (PREVIEW). Especifique "--dns-zone-resource-id" para configurar o DNS.
az aks enable-addons --addons
--name
--resource-group
[--aks-custom-headers]
[--ampls-resource-id]
[--appgw-id]
[--appgw-name]
[--appgw-subnet-cidr]
[--appgw-subnet-id]
[--appgw-watch-namespace]
[--data-collection-settings]
[--dns-zone-resource-ids]
[--enable-high-log-scale-mode {false, true}]
[--enable-msi-auth-for-monitoring {false, true}]
[--enable-secret-rotation]
[--enable-sgxquotehelper]
[--enable-syslog {false, true}]
[--no-wait]
[--rotation-poll-interval]
[--subnet-name]
[--workspace-resource-id]
Exemplos
Habilite os addons do Kubernetes. (gerado automaticamente)
az aks enable-addons --addons virtual-node --name MyManagedCluster --resource-group MyResourceGroup --subnet-name VirtualNodeSubnet
Habilite o addon ingress-appgw com o prefixo da sub-rede.
az aks enable-addons --name MyManagedCluster --resource-group MyResourceGroup --addons ingress-appgw --appgw-subnet-cidr 10.2.0.0/16 --appgw-name gateway
Habilite o addon open-service-mesh.
az aks enable-addons --name MyManagedCluster --resource-group MyResourceGroup --addons open-service-mesh
Parâmetros Obrigatórios
Habilite os complementos do Kubernetes em uma lista separada por vírgula.
Nome do cluster gerenciado.
o nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
Parâmetros Opcionais
Envie cabeçalhos personalizados. Quando especificado, o formato deve ser Key1=Value1,Key2=Value2.
ID de recurso do escopo do Link Privado do Azure Monitor para Monitoramento do Addon.
ID de recurso de um Application Gateway existente para usar com o AGIC. Use com ingress-azure addon.
Nome do gateway de aplicativo a ser criado/usado no grupo de recursos do nó. Use com ingress-azure addon.
CIDR de sub-rede a ser usado para uma nova sub-rede criada para implantar o Application Gateway. Use com ingress-azure addon.
ID do recurso de uma sub-rede existente usada para implantar o Application Gateway. Use com ingress-azure addon.
Especifique o namespace, que AGIC deve observar. Isso pode ser um único valor de cadeia de caracteres ou uma lista de namespaces separados por vírgula. Use com ingress-azure addon.
Caminho para o arquivo JSON contendo configurações de coleta de dados para o Addon de monitoramento.
Uma lista separada por vírgulas de IDs de recursos do recurso de zona DNS a ser usado com o addon web_application_routing.
Habilite o Modo de Alta Escala de Log para logs de contêiner.
Envie dados de monitoramento para o Log Analytics usando a identidade atribuída do cluster (em vez da chave compartilhada do espaço de trabalho do Log Analytics).
Habilite a rotação secreta. Use com azure-keyvault-secrets-provider addon.
Habilite o auxiliar de cotação SGX para o addon confcom.
Habilite a coleta de dados syslog para o addon de monitoramento.
Não espere que a operação de longa duração termine.
Defina o intervalo da sondagem de rotação. Use com azure-keyvault-secrets-provider addon.
O nome da sub-rede para o nó virtual a ser usado.
O ID do recurso de um espaço de trabalho existente do Log Analytics a ser usado para armazenar dados de monitoramento.
Parâmetros de Globais
Aumente a verbosidade do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
o .
Aumente a verbosidade do registro. Use --debug para logs de depuração completos.
az aks get-credentials
Obtenha credenciais de acesso para um cluster Kubernetes gerenciado.
Por padrão, as credenciais são mescladas no arquivo .kube/config para que o kubectl possa usá-las. Consulte o parâmetro -f para obter detalhes.
az aks get-credentials --name
--resource-group
[--admin]
[--context]
[--file]
[--format]
[--overwrite-existing]
[--public-fqdn]
Exemplos
Obtenha credenciais de acesso para um cluster Kubernetes gerenciado. (gerado automaticamente)
az aks get-credentials --name MyManagedCluster --resource-group MyResourceGroup
Parâmetros Obrigatórios
Nome do cluster gerenciado.
o nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
Parâmetros Opcionais
Obtenha credenciais de administrador de cluster. Padrão: credenciais de usuário do cluster.
Em clusters com integração do Azure Ative Directory, isso ignora a autenticação normal do Azure AD e pode ser usado se você estiver permanentemente bloqueado por não ter acesso a um grupo válido do Azure AD com acesso ao cluster. Requer a função 'Azure Kubernetes Service Cluster Admin'.
Se especificado, substitua o nome de contexto padrão. O --admin
parâmetro tem precedência sobre --context
.
Arquivo de configuração do Kubernetes a ser atualizado. Em vez disso, use "-" para imprimir YAML para stdout.
Especifique o formato da credencial retornada. Os valores disponíveis são ["exec", "azure"]. Somente entre em vigor ao solicitar a credencial clusterUser de clusters do AAD.
Substitua qualquer entrada de cluster existente com o mesmo nome.
Obtenha uma credencial de cluster privada com o endereço do servidor para ser fqdn público.
Parâmetros de Globais
Aumente a verbosidade do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
o .
Aumente a verbosidade do registro. Use --debug para logs de depuração completos.
az aks get-credentials (aks-preview extensão)
Obtenha credenciais de acesso para um cluster Kubernetes gerenciado.
az aks get-credentials --name
--resource-group
[--admin]
[--aks-custom-headers]
[--context]
[--file]
[--format {azure, exec}]
[--overwrite-existing]
[--public-fqdn]
[--user]
Exemplos
Obtenha credenciais de acesso para um cluster Kubernetes gerenciado. (gerado automaticamente)
az aks get-credentials --name MyManagedCluster --resource-group MyResourceGroup
Parâmetros Obrigatórios
Nome do cluster gerenciado.
o nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
Parâmetros Opcionais
Obtenha credenciais de administrador de cluster. Padrão: credenciais de usuário do cluster.
Envie cabeçalhos personalizados. Quando especificado, o formato deve ser Key1=Value1,Key2=Value2.
Se especificado, substitua o nome de contexto padrão.
Arquivo de configuração do Kubernetes a ser atualizado. Em vez disso, use "-" para imprimir YAML para stdout.
Especifique o formato da credencial retornada. Os valores disponíveis são ["exec", "azure"]. Somente entre em vigor ao solicitar a credencial clusterUser de clusters do AAD.
Substitua qualquer entrada de cluster existente com o mesmo nome.
Obtenha uma credencial de cluster privada com o endereço do servidor para ser fqdn público.
Obtenha credenciais para o usuário. Válido apenas quando --admin é False. Padrão: credenciais de usuário do cluster.
Parâmetros de Globais
Aumente a verbosidade do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
o .
Aumente a verbosidade do registro. Use --debug para logs de depuração completos.
az aks get-upgrades
Obtenha as versões de atualização disponíveis para um cluster Kubernetes gerenciado.
az aks get-upgrades --name
--resource-group
Exemplos
Obtenha as versões de atualização disponíveis para um cluster Kubernetes gerenciado
az aks get-upgrades --name MyManagedCluster --resource-group MyResourceGroup
Parâmetros Obrigatórios
Nome do cluster gerenciado.
o nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
Parâmetros de Globais
Aumente a verbosidade do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
o .
Aumente a verbosidade do registro. Use --debug para logs de depuração completos.
az aks get-upgrades (aks-preview extensão)
Obtenha as versões de atualização disponíveis para um cluster Kubernetes gerenciado.
az aks get-upgrades --name
--resource-group
Exemplos
Obtenha as versões de atualização disponíveis para um cluster Kubernetes gerenciado
az aks get-upgrades --name MyManagedCluster --resource-group MyResourceGroup
Parâmetros Obrigatórios
Nome do cluster gerenciado.
o nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
Parâmetros de Globais
Aumente a verbosidade do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
o .
Aumente a verbosidade do registro. Use --debug para logs de depuração completos.
az aks get-versions
Obtenha as versões disponíveis para criar um cluster Kubernetes gerenciado.
az aks get-versions --location
Exemplos
Obtenha as versões disponíveis para criar um cluster Kubernetes gerenciado
az aks get-versions --location westus2
Parâmetros Obrigatórios
Localização. Valores de: az account list-locations
. Você pode configurar o local padrão usando az configure --defaults location=<location>
.
Parâmetros de Globais
Aumente a verbosidade do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
o .
Aumente a verbosidade do registro. Use --debug para logs de depuração completos.
az aks get-versions (aks-preview extensão)
Obtenha as versões disponíveis para criar um cluster Kubernetes gerenciado.
az aks get-versions --location
Exemplos
Obtenha as versões disponíveis para criar um cluster Kubernetes gerenciado
az aks get-versions --location westus2
Parâmetros Obrigatórios
Localização. Valores de: az account list-locations
. Você pode configurar o local padrão usando az configure --defaults location=<location>
.
Parâmetros de Globais
Aumente a verbosidade do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
o .
Aumente a verbosidade do registro. Use --debug para logs de depuração completos.
az aks install-cli
Baixe e instale o kubectl, a ferramenta de linha de comando do Kubernetes. Baixe e instale o kubelogin, um plug-in de credencial client-go (exec) que implementa a autenticação azure.
az aks install-cli [--base-src-url]
[--client-version]
[--install-location]
[--kubelogin-base-src-url]
[--kubelogin-install-location]
[--kubelogin-version]
Parâmetros Opcionais
URL de origem de download base para versões kubectl.
Versão do kubectl para instalar.
Caminho no qual instalar o kubectl. Nota: o caminho deve conter o nome do arquivo binário.
URL de origem de download base para versões kubelogin.
Caminho para instalar o kubelogin. Nota: o caminho deve conter o nome do arquivo binário.
Versão do kubelogin para instalar.
Parâmetros de Globais
Aumente a verbosidade do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
o .
Aumente a verbosidade do registro. Use --debug para logs de depuração completos.
az aks kanalyze
Exiba os resultados de diagnóstico para o cluster do Kubernetes após a conclusão do kollect.
az aks kanalyze --name
--resource-group
Parâmetros Obrigatórios
Nome do cluster gerenciado.
o nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
Parâmetros de Globais
Aumente a verbosidade do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
o .
Aumente a verbosidade do registro. Use --debug para logs de depuração completos.
az aks kollect
Coleta de informações de diagnóstico para o cluster do Kubernetes.
Colete informações de diagnóstico para o cluster Kubernetes e armazene-as na conta de armazenamento especificada. Você pode fornecer a conta de armazenamento de três maneiras: nome da conta de armazenamento e uma assinatura de acesso compartilhado com permissão de gravação. ID do recurso para uma conta de armazenamento que você possui. A conta StorageA nas configurações de diagnóstico para seu cluster gerenciado.
az aks kollect --name
--resource-group
[--container-logs]
[--kube-objects]
[--node-logs]
[--node-logs-windows]
[--sas-token]
[--storage-account]
Exemplos
Usando o nome da conta de armazenamento e um token de assinatura de acesso compartilhado com permissão de gravação
az aks kollect -g MyResourceGroup -n MyManagedCluster --storage-account MyStorageAccount --sas-token "MySasToken"
Usando o ID de recurso de um recurso de conta StorageA que você possui.
az aks kollect -g MyResourceGroup -n MyManagedCluster --storage-account "MyStoreageAccountResourceId"
Usando a conta Storagea nas configurações de diagnóstico para seu cluster gerenciado.
az aks kollect -g MyResourceGroup -n MyManagedCluster
Personalize os logs de contêiner a serem coletados.
az aks kollect -g MyResourceGroup -n MyManagedCluster --container-logs "mynamespace1/mypod1 myns2"
Personalize os objetos Kubernetes a serem coletados.
az aks kollect -g MyResourceGroup -n MyManagedCluster --kube-objects "mynamespace1/service myns2/deployment/deployment1"
Personalize os arquivos de log do nó a serem coletados.
az aks kollect -g MyResourceGroup -n MyManagedCluster --node-logs "/var/log/azure-vnet.log /var/log/azure-vnet-ipam.log"
Parâmetros Obrigatórios
Nome do cluster gerenciado.
o nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
Parâmetros Opcionais
A lista de logs de contêiner a serem coletados.
A lista de logs de contêiner a serem coletados. Seu valor pode ser todos os contêineres em um namespace, por exemplo, kube-system, ou um contêiner específico em um namespace, por exemplo, kube-system/tunnelfront.
A lista de objetos kubernetes a descrever.
A lista de objetos kubernetes a descrever. Seu valor pode ser todos os objetos de um tipo em um namespace, por exemplo, kube-system/pod, ou um objeto específico de um tipo em um namespace, por exemplo, kube-system/deployment/tunnelfront.
A lista de logs de nó a serem coletados para nós Linux. Por exemplo, /var/log/cloud-init.log.
A lista de logs de nó a serem coletados para nós do Windows. Por exemplo, C:\AzureData\CustomDataSetupScript.log.
O token SAS com permissão gravável para a conta de armazenamento.
Nome ou ID da conta de armazenamento para salvar as informações de diagnóstico.
Parâmetros de Globais
Aumente a verbosidade do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
o .
Aumente a verbosidade do registro. Use --debug para logs de depuração completos.
az aks list
Listar clusters Kubernetes gerenciados.
az aks list [--resource-group]
Parâmetros Opcionais
o nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
Parâmetros de Globais
Aumente a verbosidade do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
o .
Aumente a verbosidade do registro. Use --debug para logs de depuração completos.
az aks list (aks-preview extensão)
Listar clusters Kubernetes gerenciados.
az aks list [--resource-group]
Parâmetros Opcionais
o nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
Parâmetros de Globais
Aumente a verbosidade do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
o .
Aumente a verbosidade do registro. Use --debug para logs de depuração completos.
az aks operation-abort
Anular a última operação em execução no cluster gerenciado.
az aks operation-abort --name
--resource-group
[--no-wait]
Exemplos
Anular operação no cluster gerenciado
az aks operation-abort -g myResourceGroup -n myAKSCluster
Parâmetros Obrigatórios
Nome do cluster gerenciado.
o nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
Parâmetros Opcionais
Não espere que a operação de longa duração termine.
Parâmetros de Globais
Aumente a verbosidade do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
o .
Aumente a verbosidade do registro. Use --debug para logs de depuração completos.
az aks operation-abort (aks-preview extensão)
Anular a última operação em execução no cluster gerenciado.
az aks operation-abort --name
--resource-group
[--aks-custom-headers]
[--no-wait]
Exemplos
Anular operação no cluster gerenciado
az aks operation-abort -g myResourceGroup -n myAKSCluster
Parâmetros Obrigatórios
Nome do cluster gerenciado.
o nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
Parâmetros Opcionais
Envie cabeçalhos personalizados. Quando especificado, o formato deve ser Key1=Value1,Key2=Value2.
Não espere que a operação de longa duração termine.
Parâmetros de Globais
Aumente a verbosidade do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
o .
Aumente a verbosidade do registro. Use --debug para logs de depuração completos.
az aks remove-dev-spaces
Este comando foi preterido e será removido em uma versão futura.
Remova os Espaços de Desenvolvimento do Azure de um cluster Kubernetes gerenciado.
az aks remove-dev-spaces --name
--resource-group
[--yes]
Exemplos
Remova os Espaços de Desenvolvimento do Azure de um cluster Kubernetes gerenciado.
az aks remove-dev-spaces -g my-aks-group -n my-aks
Remova os Espaços de Desenvolvimento do Azure de um cluster Kubernetes gerenciado sem avisar.
az aks remove-dev-spaces -g my-aks-group -n my-aks --yes
Parâmetros Obrigatórios
Nome do cluster gerenciado.
o nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
Parâmetros Opcionais
Não solicite confirmação.
Parâmetros de Globais
Aumente a verbosidade do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
o .
Aumente a verbosidade do registro. Use --debug para logs de depuração completos.
az aks rotate-certs
Gire certificados e chaves em um cluster Kubernetes gerenciado.
O Kubernetes não estará disponível durante a rotação do certificado do cluster.
az aks rotate-certs --name
--resource-group
[--no-wait]
[--yes]
Parâmetros Obrigatórios
Nome do cluster gerenciado.
o nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
Parâmetros Opcionais
Não espere que a operação de longa duração termine.
Não solicite confirmação.
Parâmetros de Globais
Aumente a verbosidade do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
o .
Aumente a verbosidade do registro. Use --debug para logs de depuração completos.
az aks rotate-certs (aks-preview extensão)
Gire certificados e chaves em um cluster Kubernetes gerenciado.
O Kubernetes não estará disponível durante a rotação do certificado do cluster.
az aks rotate-certs --name
--resource-group
[--no-wait]
[--yes]
Parâmetros Obrigatórios
Nome do cluster gerenciado.
o nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
Parâmetros Opcionais
Não espere que a operação de longa duração termine.
Não solicite confirmação.
Parâmetros de Globais
Aumente a verbosidade do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
o .
Aumente a verbosidade do registro. Use --debug para logs de depuração completos.
az aks scale
Dimensione o pool de nós em um cluster Kubernetes gerenciado.
az aks scale --name
--node-count
--resource-group
[--no-wait]
[--nodepool-name]
Exemplos
Dimensione o pool de nós em um cluster Kubernetes gerenciado. (gerado automaticamente)
az aks scale --name MyManagedCluster --node-count 3 --resource-group MyResourceGroup
Parâmetros Obrigatórios
Nome do cluster gerenciado.
Número de nós no pool de nós do Kubernetes.
o nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
Parâmetros Opcionais
Não espere que a operação de longa duração termine.
Nome do pool de nós, até 12 caracteres alfanuméricos.
Parâmetros de Globais
Aumente a verbosidade do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
o .
Aumente a verbosidade do registro. Use --debug para logs de depuração completos.
az aks scale (aks-preview extensão)
Dimensione o pool de nós em um cluster Kubernetes gerenciado.
az aks scale --name
--node-count
--resource-group
[--aks-custom-headers]
[--no-wait]
[--nodepool-name]
Parâmetros Obrigatórios
Nome do cluster gerenciado.
Número de nós no pool de nós do Kubernetes.
o nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
Parâmetros Opcionais
Envie cabeçalhos personalizados. Quando especificado, o formato deve ser Key1=Value1,Key2=Value2.
Não espere que a operação de longa duração termine.
Nome do pool de nós, até 12 caracteres alfanuméricos.
Parâmetros de Globais
Aumente a verbosidade do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
o .
Aumente a verbosidade do registro. Use --debug para logs de depuração completos.
az aks show
Mostrar os detalhes de um cluster Kubernetes gerenciado.
az aks show --name
--resource-group
Exemplos
Mostrar os detalhes de um cluster Kubernetes gerenciado
az aks show --name MyManagedCluster --resource-group MyResourceGroup
Parâmetros Obrigatórios
Nome do cluster gerenciado.
o nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
Parâmetros de Globais
Aumente a verbosidade do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
o .
Aumente a verbosidade do registro. Use --debug para logs de depuração completos.
az aks show (aks-preview extensão)
Mostrar os detalhes de um cluster Kubernetes gerenciado.
az aks show --name
--resource-group
[--aks-custom-headers]
Exemplos
Mostrar os detalhes de um cluster Kubernetes gerenciado
az aks show -g MyResourceGroup -n MyManagedCluster
Parâmetros Obrigatórios
Nome do cluster gerenciado.
o nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
Parâmetros Opcionais
Envie cabeçalhos personalizados. Quando especificado, o formato deve ser Key1=Value1,Key2=Value2.
Parâmetros de Globais
Aumente a verbosidade do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
o .
Aumente a verbosidade do registro. Use --debug para logs de depuração completos.
az aks start
Inicia um Cluster Gerenciado interrompido anteriormente.
Consulte starting a cluster <https://docs.microsoft.com/azure/aks/start-stop-cluster>
_ para obter mais detalhes sobre como iniciar um cluster.
az aks start --name
--resource-group
[--no-wait]
Parâmetros Obrigatórios
Nome do cluster gerenciado.
o nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
Parâmetros Opcionais
Não espere que a operação de longa duração termine.
Parâmetros de Globais
Aumente a verbosidade do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
o .
Aumente a verbosidade do registro. Use --debug para logs de depuração completos.
az aks start (aks-preview extensão)
Inicia um Cluster Gerenciado interrompido anteriormente.
Consulte starting a cluster <https://docs.microsoft.com/azure/aks/start-stop-cluster>
_ para obter mais detalhes sobre como iniciar um cluster.
az aks start --name
--resource-group
[--no-wait]
Parâmetros Obrigatórios
Nome do cluster gerenciado.
o nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
Parâmetros Opcionais
Não espere que a operação de longa duração termine.
Parâmetros de Globais
Aumente a verbosidade do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
o .
Aumente a verbosidade do registro. Use --debug para logs de depuração completos.
az aks stop
Pare um cluster gerenciado.
Isso só pode ser executado em clusters com backup do conjunto de Escala de Máquina Virtual do Azure. A interrupção de um cluster interrompe totalmente o plano de controle e os nós do agente, mantendo todo o estado do objeto e do cluster. Um cluster não acumula encargos enquanto é interrompido. Consulte stopping a cluster <https://docs.microsoft.com/azure/aks/start-stop-cluster>
_ para obter mais detalhes sobre como parar um cluster.
az aks stop --name
--resource-group
[--no-wait]
Parâmetros Obrigatórios
Nome do cluster gerenciado.
o nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
Parâmetros Opcionais
Não espere que a operação de longa duração termine.
Parâmetros de Globais
Aumente a verbosidade do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
o .
Aumente a verbosidade do registro. Use --debug para logs de depuração completos.
az aks stop (aks-preview extensão)
Pare um cluster gerenciado.
Isso só pode ser executado em clusters com backup do conjunto de Escala de Máquina Virtual do Azure. A interrupção de um cluster interrompe totalmente o plano de controle e os nós do agente, mantendo todo o estado do objeto e do cluster. Um cluster não acumula encargos enquanto é interrompido. Consulte stopping a cluster <https://docs.microsoft.com/azure/aks/start-stop-cluster>
_ para obter mais detalhes sobre como parar um cluster.
az aks stop --name
--resource-group
[--no-wait]
Parâmetros Obrigatórios
Nome do cluster gerenciado.
o nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
Parâmetros Opcionais
Não espere que a operação de longa duração termine.
Parâmetros de Globais
Aumente a verbosidade do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
o .
Aumente a verbosidade do registro. Use --debug para logs de depuração completos.
az aks update
Atualize um cluster Kubernetes gerenciado. Quando chamado sem argumentos opcionais, ele tenta mover o cluster para seu estado de destino sem alterar a configuração atual do cluster. Isso pode ser usado para sair de um estado sem êxito.
az aks update --name
--resource-group
[--aad-admin-group-object-ids]
[--aad-tenant-id]
[--aks-custom-headers]
[--api-server-authorized-ip-ranges]
[--assign-identity]
[--assign-kubelet-identity]
[--attach-acr]
[--auto-upgrade-channel {node-image, none, patch, rapid, stable}]
[--azure-container-storage-nodepools]
[--azure-keyvault-kms-key-id]
[--azure-keyvault-kms-key-vault-network-access {Private, Public}]
[--azure-keyvault-kms-key-vault-resource-id]
[--azure-monitor-workspace-resource-id]
[--ca-profile]
[--defender-config]
[--detach-acr]
[--disable-ahub]
[--disable-azure-container-storage {all, azureDisk, elasticSan, ephemeralDisk}]
[--disable-azure-keyvault-kms]
[--disable-azure-monitor-metrics]
[--disable-azure-rbac]
[--disable-blob-driver]
[--disable-cluster-autoscaler]
[--disable-cost-analysis]
[--disable-defender]
[--disable-disk-driver]
[--disable-file-driver]
[--disable-force-upgrade]
[--disable-image-cleaner]
[--disable-keda]
[--disable-local-accounts]
[--disable-public-fqdn]
[--disable-secret-rotation]
[--disable-snapshot-controller]
[--disable-vpa]
[--disable-windows-gmsa]
[--disable-workload-identity]
[--enable-aad]
[--enable-ahub]
[--enable-azure-container-storage {azureDisk, elasticSan, ephemeralDisk}]
[--enable-azure-keyvault-kms]
[--enable-azure-monitor-metrics]
[--enable-azure-rbac]
[--enable-blob-driver]
[--enable-cluster-autoscaler]
[--enable-cost-analysis]
[--enable-defender]
[--enable-disk-driver]
[--enable-file-driver]
[--enable-force-upgrade]
[--enable-image-cleaner]
[--enable-keda]
[--enable-local-accounts]
[--enable-managed-identity]
[--enable-oidc-issuer]
[--enable-public-fqdn]
[--enable-secret-rotation]
[--enable-snapshot-controller]
[--enable-vpa]
[--enable-windows-gmsa]
[--enable-windows-recording-rules]
[--enable-workload-identity]
[--ephemeral-disk-nvme-perf-tier {Basic, Premium, Standard}]
[--ephemeral-disk-volume-type {EphemeralVolumeOnly, PersistentVolumeWithAnnotation}]
[--gmsa-dns-server]
[--gmsa-root-domain-name]
[--grafana-resource-id]
[--http-proxy-config]
[--image-cleaner-interval-hours]
[--k8s-support-plan {AKSLongTermSupport, KubernetesOfficial}]
[--ksm-metric-annotations-allow-list]
[--ksm-metric-labels-allow-list]
[--load-balancer-backend-pool-type {nodeIP, nodeIPConfiguration}]
[--load-balancer-idle-timeout]
[--load-balancer-managed-outbound-ip-count]
[--load-balancer-managed-outbound-ipv6-count]
[--load-balancer-outbound-ip-prefixes]
[--load-balancer-outbound-ips]
[--load-balancer-outbound-ports]
[--max-count]
[--min-count]
[--nat-gateway-idle-timeout]
[--nat-gateway-managed-outbound-ip-count]
[--network-dataplane {azure, cilium}]
[--network-plugin {azure, kubenet, none}]
[--network-plugin-mode]
[--network-policy {azure, calico, cilium, none}]
[--no-wait]
[--node-os-upgrade-channel]
[--nodepool-labels]
[--nodepool-taints]
[--outbound-type {loadBalancer, managedNATGateway, userAssignedNATGateway, userDefinedRouting}]
[--pod-cidr]
[--private-dns-zone]
[--rotation-poll-interval]
[--storage-pool-name]
[--storage-pool-option {NVMe, Temp, all}]
[--storage-pool-size]
[--storage-pool-sku {PremiumV2_LRS, Premium_LRS, Premium_ZRS, StandardSSD_LRS, StandardSSD_ZRS, Standard_LRS, UltraSSD_LRS}]
[--tags]
[--tier {free, premium, standard}]
[--update-cluster-autoscaler]
[--upgrade-override-until]
[--windows-admin-password]
[--yes]
Exemplos
Reconcilie o cluster de volta ao seu estado atual.
az aks update -g MyResourceGroup -n MyManagedCluster
Atualize um cluster kubernetes com o balanceador de carga SKU padrão para usar dois IPs criados pelo AKS para o uso da conexão de saída do balanceador de carga.
az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2
Atualize um cluster kubernetes com o balanceador de carga SKU padrão para usar os IPs públicos fornecidos para o uso da conexão de saída do balanceador de carga.
az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ips <ip-resource-id-1,ip-resource-id-2>
Atualize um cluster kubernetes com um balanceador de carga SKU padrão, com dois IPs gerenciados AKS de saída, um tempo limite de fluxo ocioso de 5 minutos e 8000 portas alocadas por máquina
az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2 --load-balancer-idle-timeout 5 --load-balancer-outbound-ports 8000
Atualize um cluster kubernetes com o balanceador de carga SKU padrão para usar os prefixos IP públicos fornecidos para o uso da conexão de saída do balanceador de carga.
az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ip-prefixes <ip-prefix-resource-id-1,ip-prefix-resource-id-2>
Atualize um cluster kubernetes do tipo de saída managedNATGateway com dois IPs gerenciados AKS de saída um tempo limite de fluxo ocioso de 4 minutos
az aks update -g MyResourceGroup -n MyManagedCluster --nat-gateway-managed-outbound-ip-count 2 --nat-gateway-idle-timeout 4
Anexar cluster AKS ao ACR pelo nome "acrName"
az aks update -g MyResourceGroup -n MyManagedCluster --attach-acr acrName
Atualize um cluster kubernetes com intervalos de ip do apiserver autorizados.
az aks update -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges 193.168.1.0/24,194.168.1.0/24
Desative o recurso de intervalos de ip do apiserver autorizado para um cluster kubernetes.
az aks update -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges ""
Restrinja o tráfego do apiserver em um cluster kubernetes aos nós do agentpool.
az aks update -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges 0.0.0.0/32
Atualize um cluster AAD gerenciado pelo AKS com ID de locatário ou IDs de objeto de grupo de administrador.
az aks update -g MyResourceGroup -n MyManagedCluster --aad-admin-group-object-ids <id-1,id-2> --aad-tenant-id <id>
Migre um cluster AKS AAD integrado ou um cluster não AAD para um cluster AAD gerenciado pelo AKS.
az aks update -g MyResourceGroup -n MyManagedCluster --enable-aad --aad-admin-group-object-ids <id-1,id-2> --aad-tenant-id <id>
Habilite o Azure Hybrid User Benefits featture para um cluster kubernetes.
az aks update -g MyResourceGroup -n MyManagedCluster --enable-ahub
Desabilite os Benefícios do Usuário Híbrido do Azure para um cluster kubernetes.
az aks update -g MyResourceGroup -n MyManagedCluster --disable-ahub
Atualizar a senha do Windows de um cluster kubernetes
az aks update -g MyResourceGroup -n MyManagedCLuster --windows-admin-password "Repl@cePassw0rd12345678"
Atualize o cluster para usar a identidade gerenciada atribuída ao sistema no plano de controle.
az aks update -g MyResourceGroup -n MyManagedCluster --enable-managed-identity
Atualize o cluster para usar a identidade gerenciada atribuída pelo usuário no plano de controle.
az aks update -g MyResourceGroup -n MyManagedCluster --enable-managed-identity --assign-identity <user_assigned_identity_resource_id>
Atualizar um cluster AKS do AAD não gerenciado para usar o RBAC do Azure
az aks update -g MyResourceGroup -n MyManagedCluster --enable-aad --enable-azure-rbac
Atualizar um cluster AAD AKS gerenciado para usar o Azure RBAC
az aks update -g MyResourceGroup -n MyManagedCluster --enable-azure-rbac
Desabilitar o RBAC do Azure em um cluster AAD AKS gerenciado
az aks update -g MyResourceGroup -n MyManagedCluster --disable-azure-rbac
Atualizar as tags de um cluster kubernetes
az aks update -g MyResourceGroup -n MyManagedCLuster --tags "foo=bar" "baz=qux"
Atualizar um cluster kubernetes com cabeçalhos personalizados
az aks update -g MyResourceGroup -n MyManagedCluster --aks-custom-headers WindowsContainerRuntime=containerd,AKSHTTPCustomFeatures=Microsoft.ContainerService/CustomNodeConfigPreview
Habilite o Windows gmsa para um cluster kubernetes com a configuração do servidor DNS na vnet usada pelo cluster.
az aks update -g MyResourceGroup -n MyManagedCluster --enable-windows-gmsa
Habilite o Windows gmsa para um cluster kubernetes sem definir o servidor DNS na vnet usada pelo cluster.
az aks update -g MyResourceGroup -n MyManagedCluster --enable-windows-gmsa --gmsa-dns-server "10.240.0.4" --gmsa-root-domain-name "contoso.com"
Desative o gmsa do Windows para um cluster kubernetes.
az aks update -g MyResourceGroup -n MyManagedCluster --disable-windows-gmsa
Habilite o autoscaler de carga de trabalho KEDA para um cluster kubernetes existente.
az aks update -g MyResourceGroup -n MyManagedCluster --enable-keda
Desative o autoscaler de carga de trabalho KEDA para um cluster kubernetes existente.
az aks update -g MyResourceGroup -n MyManagedCluster --disable-keda
Habilite o VPA (Vertical Pod Autoscaler) para um cluster kubernetes existente.
az aks update -g MyResourceGroup -n MyManagedCLuster --enable-vpa
Desative o VPA (Vertical Pod Autoscaler) para um cluster kubernetes existente.
az aks update -g MyResourceGroup -n MyManagedCLuster --disable-vpa
Parâmetros Obrigatórios
Nome do cluster gerenciado.
o nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
Parâmetros Opcionais
Lista separada por vírgulas de IDs de objeto de grupo aad que serão definidas como administrador de cluster.
A ID de um locatário do Azure Ative Directory.
Pares chave-valor separados por vírgulas para especificar cabeçalhos personalizados.
Lista separada por vírgulas de intervalos de IP do apiserver autorizados. Defina como "" para permitir todo o tráfego em um cluster anteriormente restrito. Defina como 0.0.0.0/32 para restringir o tráfego do apiserver aos pools de nós.
Especifique uma identidade atribuída ao usuário existente para gerenciar o grupo de recursos de cluster.
Atualize a identidade kubelet do cluster para uma identidade atribuída ao usuário existente. Observe que esta operação recriará todos os nós do agente no cluster.
Conceda a atribuição de função 'acrpull' ao ACR especificado pelo nome ou ID do recurso.
Especifique o canal de atualização para atualização automática.
Defina a lista de nodepool separados por vírgulas para instalar o armazenamento de contêiner azure.
Identificador da chave do Cofre da Chave do Azure.
Acesso à rede do Cofre da Chave do Azure.
Os valores permitidos são "Público", "Privado". Se não estiver definido, o padrão será digitar "Público". Requer --azure-keyvault-kms-key-id para ser usado.
ID do recurso do Cofre da Chave do Azure.
ID do recurso do espaço de trabalho do Azure Monitor.
Lista separada por vírgulas de pares key=value para configurar o autoscaler de cluster. Passe uma cadeia de caracteres vazia para limpar o perfil.
Caminho para o arquivo JSON contendo configurações de perfil do Microsoft Defender.
Desative a atribuição de função 'acrpull' ao ACR especificado pelo nome ou ID do recurso.
Desabilite o recurso Azure Hybrid User Benefits (AHUB) para cluster.
Desative o armazenamento de contêiner azure ou qualquer um dos tipos de pool de armazenamento.
Desative o Serviço de Gerenciamento de Chaves do Azure KeyVault.
Desabilite o Perfil de Métricas do Azure Monitor. Isso excluirá todos os DCRAs associados ao cluster, todos os DCRs vinculados com o fluxo de dados = prometheus-stream e os grupos de regras de gravação criados pelo addon para este cluster AKS.
Desabilite o RBAC do Azure para controlar as verificações de autorização no cluster.
Desative o AzureBlob CSI Driver.
Desative o autoscaler do cluster.
Desative a exportação de detalhes de Namespace e Implantação do Kubernetes para as exibições de Análise de Custo no portal do Azure.
Desative o perfil do defensor.
Desative o driver CSI do AzureDisk.
Desative o driver CSI do AzureFile.
Desative a substituição das configurações de atualização do cluster forceUpgrade.
Desative o serviço ImageCleaner.
Desative o dimensionador automático da carga de trabalho KEDA.
Se definido como true, a obtenção de credenciais estáticas será desabilitada para esse cluster.
Desative o recurso fqdn público para cluster privado.
Desative a rotação secreta. Use com azure-keyvault-secrets-provider addon.
Desative o CSI Snapshot Controller.
Desative o autoscaler de pod vertical para cluster.
Desative o Windows gmsa no cluster.
Desative o addon de identidade da carga de trabalho.
Habilite o recurso AAD gerenciado para cluster.
Habilite o recurso Azure Hybrid User Benefits (AHUB) para cluster.
Habilite o armazenamento de contêiner azure e defina o tipo de pool de armazenamento.
Habilite o Serviço de Gerenciamento de Chaves do Azure KeyVault.
Habilite um cluster kubernetes com o serviço gerenciado do Azure Monitor para integração com o Prometheus.
Habilite o RBAC do Azure para controlar as verificações de autorização no cluster.
Habilite o driver CSI AzureBlob.
Habilite o autoscaler de cluster.
Habilite a exportação de detalhes de Namespace e Implantação do Kubernetes para as exibições de Análise de Custo no portal do Azure. Para obter mais informações, consulte aka.ms/aks/docs/cost-analysis.
Habilite o perfil de segurança do Microsoft Defender.
Habilite o driver CSI do AzureDisk.
Habilite o driver CSI do AzureFile.
Habilite a substituição das configurações de atualização do cluster forceUpgrade.
Habilite o serviço ImageCleaner.
Habilite o dimensionador automático de carga de trabalho KEDA.
Se definido como true, habilitará a obtenção de credenciais estáticas para este cluster.
Atualize o cluster atual para usar a identidade gerenciada para gerenciar o grupo de recursos do cluster.
Habilite o emissor OIDC.
Habilite o recurso fqdn público para cluster privado.
Habilite a rotação secreta. Use com azure-keyvault-secrets-provider addon.
Habilite o Snapshot Controller.
Habilite o autoscaler de pod vertical para cluster.
Habilite o Windows gmsa no cluster.
Habilite as Regras de Gravação do Windows ao habilitar o complemento Azure Monitor Metrics.
Habilite o addon de identidade da carga de trabalho.
Defina o tipo de volume de disco efêmero para o armazenamento de contêiner do azure.
Defina o tipo de volume de disco efêmero para o armazenamento de contêiner do azure.
Especifique o servidor DNS para o Windows gmsa no cluster.
Não é necessário definir isso se tiver definido o servidor DNS na VNET usada pelo cluster. Você deve definir ou não --gmsa-dns-server e --gmsa-root-domain-name ao mesmo tempo ao definir --enable-windows-gmsa.
Especifique o nome de domínio raiz para o Windows gmsa no cluster.
Não é necessário definir isso se tiver definido o servidor DNS na VNET usada pelo cluster. Você deve definir ou não --gmsa-dns-server e --gmsa-root-domain-name ao mesmo tempo ao definir --enable-windows-gmsa.
ID do recurso do Espaço de Trabalho Grafana Gerenciado do Azure.
Configuração de proxy HTTP para este cluster.
Intervalo de varredura do ImageCleaner.
Escolha entre "KubernetesOfficial" ou "AKSLongTermSupport", com "AKSLongTermSupport" você recebe 1 ano extra de patches CVE.
Lista separada por vírgulas de chaves de rótulo adicionais do Kubernetes que serão usadas na métrica de rótulos do recurso. Por padrão, a métrica contém apenas rótulos de nome e namespace. Para incluir rótulos adicionais, forneça uma lista de nomes de recursos em sua forma plural e chaves de rótulo do Kubernetes que você gostaria de permitir para eles (por exemplo, '=namespaces=[k8s-label-1,k8s-label-n,...],pods=[app],...)'. Em vez disso, pode ser fornecido um único '' por recurso para permitir quaisquer rótulos, mas isso tem graves implicações no desempenho (por exemplo, '=pods=[]').
Lista separada por vírgulas de chaves de rótulo adicionais do Kubernetes que serão usadas na métrica de rótulos do recurso. Por padrão, a métrica contém apenas rótulos de nome e namespace. Para incluir rótulos adicionais, forneça uma lista de nomes de recursos em sua forma plural e chaves de rótulo do Kubernetes que você gostaria de permitir para eles (por exemplo, '=namespaces=[k8s-label-1,k8s-label-n,...],pods=[app],...)'. Em vez disso, pode ser fornecido um único '' por recurso para permitir quaisquer rótulos, mas isso tem graves implicações no desempenho (por exemplo, '=pods=[]').
Tipo de pool de back-end do balanceador de carga.
Defina o tipo de pool de back-end LoadBalancer do pool de back-end de entrada gerenciado. O nodeIP significa que as VMs serão anexadas ao LoadBalancer adicionando seu endereço IP privado ao pool de back-end. O nodeIPConfiguration significa que as VMs serão anexadas ao LoadBalancer fazendo referência ao ID do pool de back-end na NIC da VM.
Tempo limite de inatividade do balanceador de carga em minutos.
Tempo limite de inatividade desejado para fluxos de saída do balanceador de carga, o padrão é 30 minutos. Especifique um valor no intervalo de [4, 100].
O balanceador de carga gerenciava a contagem de IP de saída.
Número desejado de IPs de saída gerenciados para conexão de saída do balanceador de carga. Válido apenas para cluster de balanceador de carga SKU padrão. Se o novo valor for maior do que o valor original, novos IPs de saída adicionais serão criados. Se o valor for menor que o valor original, os IPs de saída existentes serão excluídos e as conexões de saída poderão falhar devido à atualização da configuração.
O balanceador de carga gerenciava a contagem de IP IPv6 de saída.
Número desejado de IPs IPv6 de saída gerenciados para conexão de saída do balanceador de carga. Válido apenas para dual-stack (--ip-families IPv4,IPv6).
IDs de recurso de prefixo IP de saída do balanceador de carga.
IDs de recursos de prefixo IP público separados por vírgulas para conexão de saída do balanceador de carga. Válido apenas para cluster de balanceador de carga SKU padrão.
IDs de recursos IP de saída do balanceador de carga.
IDs de recursos IP públicos separados por vírgulas para conexão de saída do balanceador de carga. Válido apenas para cluster de balanceador de carga SKU padrão.
Portas alocadas de saída do balanceador de carga.
Número estático desejado de portas de saída por VM no pool de back-end do balanceador de carga. Por padrão, defina como 0, que usa a alocação padrão com base no número de VMs.
Contagem máxima de nós usada para autoscaler, quando "--enable-cluster-autoscaler" especificado. Especifique o valor no intervalo de [1, 1000].
Contagem mínima de nós usada para autoscaler, quando "--enable-cluster-autoscaler" especificado. Especifique o valor no intervalo de [1, 1000].
Tempo limite ocioso do gateway NAT em minutos.
Tempo limite de inatividade desejado para fluxos de saída do gateway NAT, o padrão é 4 minutos. Especifique um valor no intervalo de [4, 120]. Válido apenas para cluster de balanceador de carga SKU padrão com tipo de saída managedNATGateway.
Contagem de IP de saída gerenciada pelo gateway NAT.
Número desejado de IPs de saída gerenciados para conexão de saída do gateway NAT. Especifique um valor no intervalo de [1, 16]. Válido apenas para cluster de balanceador de carga SKU padrão com tipo de saída managedNATGateway.
O plano de dados de rede a ser usado.
Dataplane de rede usado no cluster Kubernetes. Especifique "azure" para usar o dataplane do Azure (padrão) ou "cilium" para habilitar o dataplane do Cilium.
O plugin de rede Kubernetes para usar.
Especifique "azure" junto com --network-plugin-mode=overlay para atualizar um cluster para usar a sobreposição CNI do Azure. Para obter mais informações, veja https://aka.ms/aks/azure-cni-overlay.
Atualize o modo de um plug-in de rede para migrar para uma configuração de rede pod diferente.
Atualize o Mecanismo de Diretiva de Rede.
O Azure fornece três Mecanismos de Política de Rede para aplicar políticas de rede. Os seguintes valores podem ser especificados:
- "azure" para o Azure Network Policy Manager,
- "cilium" para Azure CNI Powered by Cilium,
- "calico" para rede de código aberto e solução de segurança de rede fundada por Tigera,
- "nenhum" para desinstalar o Mecanismo de Política de Rede (Azure Network Policy Manager ou Calico). O padrão é "nenhum" (diretiva de rede desabilitada).
Não espere que a operação de longa duração termine.
Maneira como o sistema operacional em seus nós é atualizado. Pode ser NodeImage, None, SecurityPatch ou Unmanaged.
Os rótulos de nó para todo o pool de nós. Consulte https://aka.ms/node-labels para sintaxe de rótulos.
As manchas de nó para todo o pool de nós.
Como o tráfego de saída será configurado para um cluster.
Esta opção irá alterar a forma como as ligações de saída são geridas no cluster AKS. As opções disponíveis são loadbalancer, managedNATGateway, userAssignedNATGateway, userDefinedRouting. Para vnet personalizada, loadbalancer, userAssignedNATGateway e userDefinedRouting são suportados. Para aks managed vnet, loadbalancer, managedNATGateway e userDefinedRouting são suportados.
Atualize o pod CIDR para um cluster. Usado ao atualizar um cluster do Azure CNI para o Azure CNI Overlay.
O modo de zona dns privada para cluster privado.
Permita apenas a alteração da zona dns privada do modo byo/system para none para cluster privado. Outros são negados.
Defina o intervalo da sondagem de rotação. Use com azure-keyvault-secrets-provider addon.
Defina o nome do pool de armazenamento para o armazenamento de contêiner azure.
Defina a opção de pool de armazenamento em disco efêmero para o armazenamento de contêiner azure.
Defina o tamanho do pool de armazenamento para o armazenamento de contêiner do Azure.
Defina o sku do pool de armazenamento do tipo disco azure para o armazenamento de contêiner azure.
As tags do cluster gerenciado. A instância de cluster gerenciado e todos os recursos gerenciados pelo provedor de nuvem serão marcados.
Especifique a camada de SKU para clusters gerenciados. '--tier standard' permite um serviço de cluster gerenciado padrão com um SLA apoiado financeiramente. '--tier free' altera um cluster gerenciado padrão para um livre.
Atualize a contagem mínima ou a contagem máxima para o autoscaler de cluster.
Até quando as substituições upgradeSettings do cluster forem efetivas. Ele precisa estar em um formato de data-hora válido que esteja dentro dos próximos 30 dias. Por exemplo, 2023-04-01T13:00:00Z. Observe que se --force-upgrade estiver definido como true e --upgrade-override-until não estiver definido, por padrão ele será definido para 3 dias a partir de agora.
Senha de conta de usuário para usar em VMs de nó do Windows.
Regras para windows-admin-password: - Comprimento mínimo: 14 caracteres - Comprimento máximo: 123 caracteres - Requisitos de complexidade: 3 das 4 condições abaixo têm de ser cumpridas * Tem caracteres inferiores * Tem caracteres superiores * Tem um dígito * Tem um caractere especial (Regex match [\W_]) - Valores não permitidos: "abc@123", "P@$$w 0rd", "P@ssw0rd", "P@ssword123", "Pa$$word", "pass@word1", "Password!", "Password1", "Password22", "iloveyou!" Referência: https://docs.microsoft.com/dotnet/api/microsoft.azure.management.compute.models.virtualmachinescalesetosprofile.adminpassword?view=azure-dotnet.
Não solicite confirmação.
Parâmetros de Globais
Aumente a verbosidade do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
o .
Aumente a verbosidade do registro. Use --debug para logs de depuração completos.
az aks update (aks-preview extensão)
Atualize as propriedades de um cluster Kubernetes gerenciado.
Atualize as propriedades de um cluster Kubernetes gerenciado. Pode ser usado, por exemplo, para ativar/desativar o autoscaler de cluster. Quando chamado sem argumentos opcionais, ele tenta mover o cluster para seu estado de destino sem alterar a configuração atual do cluster. Isso pode ser usado para sair de um estado sem êxito.
az aks update --name
--resource-group
[--aad-admin-group-object-ids]
[--aad-tenant-id]
[--aks-custom-headers]
[--api-server-authorized-ip-ranges]
[--apiserver-subnet-id]
[--assign-identity]
[--assign-kubelet-identity]
[--attach-acr]
[--auto-upgrade-channel {node-image, none, patch, rapid, stable}]
[--azure-container-storage-nodepools]
[--azure-keyvault-kms-key-id]
[--azure-keyvault-kms-key-vault-network-access {Private, Public}]
[--azure-keyvault-kms-key-vault-resource-id]
[--azure-monitor-workspace-resource-id]
[--bootstrap-artifact-source {Cache, Direct}]
[--bootstrap-container-registry-resource-id]
[--ca-certs]
[--ca-profile]
[--cluster-service-load-balancer-health-probe-mode {Servicenodeport, Shared}]
[--cluster-snapshot-id]
[--defender-config]
[--detach-acr]
[--disable-acns]
[--disable-addon-autoscaling]
[--disable-advanced-network-observability]
[--disable-ahub]
[--disable-ai-toolchain-operator]
[--disable-azure-container-storage {all, azureDisk, elasticSan, ephemeralDisk}]
[--disable-azure-keyvault-kms]
[--disable-azure-monitor-app-monitoring]
[--disable-azure-monitor-metrics]
[--disable-azure-rbac]
[--disable-blob-driver]
[--disable-cluster-autoscaler]
[--disable-cost-analysis]
[--disable-defender]
[--disable-disk-driver]
[--disable-file-driver]
[--disable-force-upgrade]
[--disable-fqdn-policy]
[--disable-image-cleaner]
[--disable-image-integrity]
[--disable-imds-restriction]
[--disable-keda]
[--disable-local-accounts]
[--disable-node-restriction]
[--disable-pod-identity]
[--disable-pod-security-policy]
[--disable-private-cluster]
[--disable-public-fqdn]
[--disable-secret-rotation]
[--disable-snapshot-controller]
[--disable-static-egress-gateway]
[--disable-vpa]
[--disable-workload-identity]
[--disk-driver-version {v1, v2}]
[--enable-aad]
[--enable-acns]
[--enable-addon-autoscaling]
[--enable-advanced-network-observability]
[--enable-ahub]
[--enable-ai-toolchain-operator]
[--enable-apiserver-vnet-integration]
[--enable-azure-container-storage {azureDisk, elasticSan, ephemeralDisk}]
[--enable-azure-keyvault-kms]
[--enable-azure-monitor-app-monitoring]
[--enable-azure-monitor-metrics]
[--enable-azure-rbac]
[--enable-blob-driver]
[--enable-cluster-autoscaler]
[--enable-cost-analysis]
[--enable-defender]
[--enable-disk-driver]
[--enable-file-driver]
[--enable-force-upgrade]
[--enable-fqdn-policy]
[--enable-image-cleaner]
[--enable-image-integrity]
[--enable-imds-restriction]
[--enable-keda]
[--enable-local-accounts]
[--enable-managed-identity]
[--enable-node-restriction]
[--enable-oidc-issuer]
[--enable-pod-identity]
[--enable-pod-identity-with-kubenet]
[--enable-private-cluster]
[--enable-public-fqdn]
[--enable-secret-rotation]
[--enable-snapshot-controller]
[--enable-static-egress-gateway]
[--enable-vpa]
[--enable-windows-gmsa]
[--enable-windows-recording-rules]
[--enable-workload-identity]
[--ephemeral-disk-nvme-perf-tier {Basic, Premium, Standard}]
[--ephemeral-disk-volume-type {EphemeralVolumeOnly, PersistentVolumeWithAnnotation}]
[--gmsa-dns-server]
[--gmsa-root-domain-name]
[--grafana-resource-id]
[--http-proxy-config]
[--if-match]
[--if-none-match]
[--image-cleaner-interval-hours]
[--ip-families]
[--k8s-support-plan {AKSLongTermSupport, KubernetesOfficial}]
[--ksm-metric-annotations-allow-list]
[--ksm-metric-labels-allow-list]
[--kube-proxy-config]
[--load-balancer-backend-pool-type]
[--load-balancer-idle-timeout]
[--load-balancer-managed-outbound-ip-count]
[--load-balancer-managed-outbound-ipv6-count]
[--load-balancer-outbound-ip-prefixes]
[--load-balancer-outbound-ips]
[--load-balancer-outbound-ports]
[--max-count]
[--min-count]
[--nat-gateway-idle-timeout]
[--nat-gateway-managed-outbound-ip-count]
[--network-dataplane {azure, cilium}]
[--network-plugin {azure, kubenet, none}]
[--network-plugin-mode]
[--network-policy]
[--no-wait]
[--node-init-taints]
[--node-os-upgrade-channel {NodeImage, None, SecurityPatch, Unmanaged}]
[--node-provisioning-mode {Auto, Manual}]
[--nodepool-labels]
[--nodepool-taints]
[--nrg-lockdown-restriction-level {ReadOnly, Unrestricted}]
[--outbound-type {loadBalancer, managedNATGateway, none, userAssignedNATGateway, userDefinedRouting}]
[--pod-cidr]
[--private-dns-zone]
[--rotation-poll-interval]
[--safeguards-excluded-ns]
[--safeguards-level {Enforcement, Off, Warning}]
[--safeguards-version]
[--sku {automatic, base}]
[--ssh-access {disabled, localuser}]
[--ssh-key-value]
[--storage-pool-name]
[--storage-pool-option {NVMe, Temp, all}]
[--storage-pool-size]
[--storage-pool-sku {PremiumV2_LRS, Premium_LRS, Premium_ZRS, StandardSSD_LRS, StandardSSD_ZRS, Standard_LRS, UltraSSD_LRS}]
[--tags]
[--tier {free, premium, standard}]
[--update-cluster-autoscaler]
[--upgrade-override-until]
[--windows-admin-password]
[--yes]
Exemplos
Reconcilie o cluster de volta ao seu estado atual.
az aks update -g MyResourceGroup -n MyManagedCluster
Habilitar o escalonador automático de cluster dentro do intervalo de contagem de nós [1,5]
az aks update --enable-cluster-autoscaler --min-count 1 --max-count 5 -g MyResourceGroup -n MyManagedCluster
Desabilitar o autodimensionador de cluster para um cluster existente
az aks update --disable-cluster-autoscaler -g MyResourceGroup -n MyManagedCluster
Atualize a contagem mínima ou a contagem máxima para o autoscaler de cluster.
az aks update --update-cluster-autoscaler --min-count 1 --max-count 10 -g MyResourceGroup -n MyManagedCluster
Desative a política de segurança do pod.
az aks update --disable-pod-security-policy -g MyResourceGroup -n MyManagedCluster
Atualize um cluster kubernetes com o balanceador de carga SKU padrão para usar dois IPs criados pelo AKS para o uso da conexão de saída do balanceador de carga.
az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2
Atualize um cluster kubernetes com o balanceador de carga SKU padrão para usar os IPs públicos fornecidos para o uso da conexão de saída do balanceador de carga.
az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ips <ip-resource-id-1,ip-resource-id-2>
Atualize um cluster kubernetes com o balanceador de carga SKU padrão para usar os prefixos IP públicos fornecidos para o uso da conexão de saída do balanceador de carga.
az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ip-prefixes <ip-prefix-resource-id-1,ip-prefix-resource-id-2>
Atualizar um cluster kubernetes com novo tipo de saída
az aks update -g MyResourceGroup -n MyManagedCluster --outbound-type managedNATGateway
Atualize um cluster kubernetes com dois IPs gerenciados pelo AKS de saída, um tempo limite de fluxo ocioso de 5 minutos e 8000 portas alocadas por máquina
az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2 --load-balancer-idle-timeout 5 --load-balancer-outbound-ports 8000
Atualize um cluster kubernetes do tipo de saída managedNATGateway com dois IPs gerenciados AKS de saída um tempo limite de fluxo ocioso de 4 minutos
az aks update -g MyResourceGroup -n MyManagedCluster --nat-gateway-managed-outbound-ip-count 2 --nat-gateway-idle-timeout 4
Atualize um cluster kubernetes com intervalos de ip do apiserver autorizados.
az aks update -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges 193.168.1.0/24,194.168.1.0/24
Desative o recurso de intervalos de ip do apiserver autorizado para um cluster kubernetes.
az aks update -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges ""
Restrinja o tráfego do apiserver em um cluster kubernetes aos nós do agentpool.
az aks update -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges 0.0.0.0/32
Atualize um cluster AAD gerenciado pelo AKS com ID de locatário ou IDs de objeto de grupo de administrador.
az aks update -g MyResourceGroup -n MyManagedCluster --aad-admin-group-object-ids <id-1,id-2> --aad-tenant-id <id>
Migre um cluster AKS AAD integrado ou um cluster não AAAAD para um cluster AAD gerenciado pelo AKS.
az aks update -g MyResourceGroup -n MyManagedCluster --enable-aad --aad-admin-group-object-ids <id-1,id-2> --aad-tenant-id <id>
Habilite o Azure Hybrid User Benefits featture para um cluster kubernetes.
az aks update -g MyResourceGroup -n MyManagedCluster --enable-ahub
Desabilite os Benefícios do Usuário Híbrido do Azure para um cluster kubernetes.
az aks update -g MyResourceGroup -n MyManagedCluster --disable-ahub
Atualize o cluster para usar a identidade gerenciada atribuída ao sistema no plano de controle.
az aks update -g MyResourceGroup -n MyManagedCluster --enable-managed-identity
Atualize o cluster para usar a identidade gerenciada atribuída pelo usuário no plano de controle.
az aks update -g MyResourceGroup -n MyManagedCluster --enable-managed-identity --assign-identity <user_assigned_identity_resource_id>
Habilite o addon de identidade do pod.
az aks update -g MyResourceGroup -n MyManagedCluster --enable-pod-identity
Desative o addon de identidade do pod.
az aks update -g MyResourceGroup -n MyManagedCluster --disable-pod-identity
Atualizar as tags de um cluster kubernetes
az aks update -g MyResourceGroup -n MyManagedCLuster --tags "foo=bar" "baz=qux"
Atualizar a senha do Windows de um cluster kubernetes
az aks update -g MyResourceGroup -n MyManagedCLuster --windows-admin-password "Repl@cePassw0rd12345678"
Atualizar um cluster AAD AKS gerenciado para usar o Azure RBAC
az aks update -g MyResourceGroup -n MyManagedCluster --enable-azure-rbac
Desabilitar o RBAC do Azure em um cluster AAD AKS gerenciado
az aks update -g MyResourceGroup -n MyManagedCluster --disable-azure-rbac
Habilite o Windows gmsa para um cluster kubernetes com a configuração do servidor DNS na vnet usada pelo cluster.
az aks update -g MyResourceGroup -n MyManagedCluster --enable-windows-gmsa
Habilite o Windows gmsa para um cluster kubernetes sem definir o servidor DNS na vnet usada pelo cluster.
az aks update -g MyResourceGroup -n MyManagedCluster --enable-windows-gmsa --gmsa-dns-server "10.240.0.4" --gmsa-root-domain-name "contoso.com"
Atualize um cluster gerenciado existente para um instantâneo de cluster gerenciado.
az aks update -g MyResourceGroup -n MyManagedCluster --cluster-snapshot-id "/subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.ContainerService/managedclustersnapshots/mysnapshot1"
Atualize um cluster kubernetes com proteções definidas como "Aviso". Assume que o complemento azure policy já está habilitado
az aks update -g MyResourceGroup -n MyManagedCluster --safeguards-level Warning
Atualize um cluster kubernetes com proteções definidas como "Aviso" e alguns namespaces excluídos. Assume que o complemento azure policy já está habilitado
az aks update -g MyResourceGroup -n MyManagedCluster --safeguards-level Warning --safeguards-excluded-ns ns1,ns2
Atualize um cluster kubernetes para limpar todos os namespaces excluídos das salvaguardas. Assume que o complemento azure policy já está habilitado
az aks update -g MyResourceGroup -n MyManagedCluster --safeguards-excluded-ns ""
Parâmetros Obrigatórios
Nome do cluster gerenciado.
o nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
Parâmetros Opcionais
Lista separada por vírgulas de IDs de objeto de grupo aad que serão definidas como administrador de cluster.
A ID de um locatário do Azure Ative Directory.
Envie cabeçalhos personalizados. Quando especificado, o formato deve ser Key1=Value1,Key2=Value2.
Lista separada por vírgulas de intervalos de IP do apiserver autorizados. Defina como "" para permitir todo o tráfego em um cluster anteriormente restrito. Defina como 0.0.0.0/32 para restringir o tráfego do apiserver aos pools de nós.
A ID de uma sub-rede em uma VNet existente na qual atribuir pods apiserver do plano de controle (requer --enable-apiserver-vnet-integration).
Especifique uma identidade atribuída ao usuário existente para gerenciar o grupo de recursos de cluster.
Atualize a identidade kubelet do cluster para uma identidade atribuída ao usuário existente. Observe que essa operação recriará todos os nós do agente no cluster.
Conceda a atribuição de função 'acrpull' ao ACR especificado pelo nome ou ID do recurso.
Especifique o canal de atualização para atualização automática. Pode ser rápido, estável, patch, node-image ou nenhum, nenhum significa desativar o autoupgrade.
Defina a lista de nodepool separados por vírgulas para instalar o armazenamento de contêiner azure.
Identificador da chave do Cofre da Chave do Azure.
Acesso à rede do Cofre da Chave do Azure.
Os valores permitidos são "Público", "Privado". Se não estiver definido, o padrão será digitar "Público". Requer --azure-keyvault-kms-key-id para ser usado.
ID do recurso do Cofre da Chave do Azure.
ID do recurso do espaço de trabalho do Azure Monitor.
Configure a origem do artefato ao inicializar o cluster.
Os artefatos incluem a imagem do addon. Use "Direto" para baixar artefatos do MCR, "Cache" para artefatos downalod do Registro de Contêiner do Azure.
Configure a ID do recurso do Registro do contêiner. Deve usar "Cache" como fonte de artefato de bootstrap.
Caminho para um arquivo contendo até 10 certificados separados por linha em branco. Válido apenas para nós linux.
Esses certificados são usados pelos recursos personalizados do CA Trust e serão adicionados aos repositórios confiáveis de nós. Requer que a Confiança da CA personalizada esteja habilitada no nó.
Lista separada por espaço de pares key=value para configurar o autoscaler de cluster. Passe uma cadeia de caracteres vazia para limpar o perfil.
Defina o modo de investigação de integridade do serviço de cluster.
Defina o modo de investigação de integridade do serviço de cluster. O padrão é "Servicenodeport".
O ID do instantâneo do cluster de origem é usado para atualizar o cluster existente.
Caminho para o arquivo JSON contendo configurações de perfil do Microsoft Defender.
Desative a atribuição de função 'acrpull' ao ACR especificado pelo nome ou ID do recurso.
Desative funcionalidades avançadas de rede em um cluster.
Desative o dimensionamento automático de addon para cluster.
Desative as funcionalidades avançadas de observabilidade de rede em um cluster.
Desabilite o recurso Azure Hybrid User Benefits (AHUB) para cluster.
Desative o operador da cadeia de ferramentas de IA.
Desative o armazenamento de contêiner azure ou qualquer um dos tipos de pool de armazenamento.
Desative o Serviço de Gerenciamento de Chaves do Azure KeyVault.
Desative o Monitoramento de Aplicativo do Azure Monitor.
Desabilite o Perfil de Métricas do Azure Monitor. Isso excluirá todos os DCRAs associados ao cluster, todos os DCRs vinculados com o fluxo de dados = prometheus-stream e os grupos de regras de gravação criados pelo addon para este cluster AKS.
Desabilite o RBAC do Azure para controlar as verificações de autorização no cluster.
Desative o AzureBlob CSI Driver.
Desative o autoscaler do cluster.
Desative a exportação de detalhes de Namespace e Implantação do Kubernetes para as exibições de Análise de Custo no portal do Azure.
Desative o perfil do defensor.
Desative o driver CSI do AzureDisk.
Desative o driver CSI do AzureFile.
Desative a substituição das configurações de atualização do cluster forceUpgrade.
Desative as funcionalidades avançadas de FQDN de segurança de rede em um cluster.
Desative o serviço ImageCleaner.
Desative o serviço ImageIntegrity.
Desative a restrição de IMDS no cluster. Todos os Pods do cluster poderão acessar o IMDS.
Desative o dimensionador automático da carga de trabalho KEDA.
(Pré-visualização) Se definido como true, a obtenção de credenciais estáticas será desabilitada para esse cluster.
Desative a opção de restrição de nó no cluster.
(PRÉ-VISUALIZAÇÃO) Desative o complemento Pod Identity para cluster.
Desative a política de segurança do pod.
PodSecurityPolicy foi preterido. Consulte https://aka.ms/aks/psp para obter detalhes.
Desative o cluster privado para o cluster de integração vnet do apiserver.
Desative o recurso fqdn público para cluster privado.
Desative a rotação secreta. Use com azure-keyvault-secrets-provider addon.
Desative o CSI Snapshot Controller.
Desative o complemento Static Egress Gateway para o cluster.
Desative o autoscaler de pod vertical para cluster.
(PRÉ-VISUALIZAÇÃO) Desative o complemento Identidade da Carga de Trabalho para cluster.
Especifique a versão do driver CSI do AzureDisk.
Habilite o recurso AAD gerenciado para cluster.
Habilite funcionalidades avançadas de rede em um cluster. Observe que habilitar isso incorrerá em custos adicionais.
Habilite o dimensionamento automático de addon para cluster.
Habilite funcionalidades avançadas de observabilidade de rede em um cluster. Observe que habilitar isso incorrerá em custos adicionais.
Habilite o recurso Azure Hybrid User Benefits (AHUB) para cluster.
Habilite o operador da cadeia de ferramentas de IA para o cluster.
Habilite a integração da vnet do usuário com pods apiserver do plano de controle.
Habilite o armazenamento de contêiner azure e defina o tipo de pool de armazenamento.
Habilite o Serviço de Gerenciamento de Chaves do Azure KeyVault.
Habilite o Monitoramento de Aplicativo do Azure Monitor.
Habilite o Perfil de Métricas do Azure Monitor.
Habilite o RBAC do Azure para controlar as verificações de autorização no cluster.
Habilite o driver CSI AzureBlob.
Habilite o autoscaler de cluster.
Habilite a exportação de detalhes de Namespace e Implantação do Kubernetes para as exibições de Análise de Custo no portal do Azure. Para obter mais informações, consulte aka.ms/aks/docs/cost-analysis.
Habilite o perfil de segurança do Microsoft Defender.
Habilite o driver CSI do AzureDisk.
Habilite o driver CSI do AzureFile.
Habilite a substituição das configurações de atualização do cluster forceUpgrade.
Habilite funcionalidades avançadas de FQDN de segurança de rede em um cluster. Observe que habilitar isso incorrerá em custos adicionais.
Habilite o serviço ImageCleaner.
Habilite o serviço ImageIntegrity.
Habilite a restrição IMDS no cluster. Pods de rede que não sejam hosts não poderão acessar o IMDS.
Habilite o dimensionador automático de carga de trabalho KEDA.
(Pré-visualização) Se definido como true, habilitará a obtenção de credenciais estáticas para este cluster.
Atualize o cluster atual para a identidade gerenciada para gerenciar o grupo de recursos do cluster.
Habilite a opção de restrição de nó no cluster.
Habilite o emissor OIDC.
(PRÉ-VISUALIZAÇÃO) Habilite o complemento Pod Identity para cluster.
(PRÉ-VISUALIZAÇÃO) Habilite o addon de identidade pod para cluster usando o plug-in de rede Kubnet.
Habilite o cluster privado para o cluster de integração do apiserver vnet.
Habilite o recurso fqdn público para cluster privado.
Habilite a rotação secreta. Use com azure-keyvault-secrets-provider addon.
Habilite o Snapshot Controller.
Habilite o complemento Static Egress Gateway para o cluster.
Habilite o autoscaler de pod vertical para cluster.
Habilite o Windows gmsa no cluster.
Habilite as Regras de Gravação do Windows ao habilitar o complemento Azure Monitor Metrics.
(PRÉ-VISUALIZAÇÃO) Habilite o complemento Identidade da Carga de Trabalho para cluster.
Defina o tipo de volume de disco efêmero para o armazenamento de contêiner do azure.
Defina o tipo de volume de disco efêmero para o armazenamento de contêiner do azure.
Especifique o servidor DNS para o Windows gmsa no cluster.
Não é necessário definir isso se tiver definido o servidor DNS na VNET usada pelo cluster. Você deve definir ou não --gmsa-dns-server e --gmsa-root-domain-name ao mesmo tempo ao definir --enable-windows-gmsa.
Especifique o nome de domínio raiz para o Windows gmsa no cluster.
Não é necessário definir isso se tiver definido o servidor DNS na VNET usada pelo cluster. Você deve definir ou não --gmsa-dns-server e --gmsa-root-domain-name ao mesmo tempo ao definir --enable-windows-gmsa.
ID do recurso do Espaço de Trabalho Grafana Gerenciado do Azure.
Configuração de proxy HTTP para este cluster.
O valor fornecido será comparado com o ETag do cluster gerenciado, se corresponder à operação continuará. Se não corresponder, a solicitação será rejeitada para evitar substituições acidentais. Isso não deve ser especificado ao criar um novo cluster.
Defina como '*' para permitir que um novo cluster seja criado, mas para impedir a atualização de um cluster existente. Outros valores serão ignorados.
Intervalo de varredura do ImageCleaner.
Uma lista separada por vírgulas de versões IP a serem usadas para redes de cluster.
Cada versão IP deve estar no formato IPvN. Por exemplo, IPv4.
Escolha entre "KubernetesOfficial" ou "AKSLongTermSupport", com "AKSLongTermSupport" você recebe 1 ano extra de patches CVE.
Lista separada por vírgulas de chaves de rótulo adicionais do Kubernetes que serão usadas na métrica de rótulos do recurso. Por padrão, a métrica contém apenas rótulos de nome e namespace. Para incluir rótulos adicionais, forneça uma lista de nomes de recursos em sua forma plural e chaves de rótulo do Kubernetes que você gostaria de permitir para eles (por exemplo, '=namespaces=[k8s-label-1,k8s-label-n,...],pods=[app],...)'. Em vez disso, pode ser fornecido um único '' por recurso para permitir quaisquer rótulos, mas isso tem graves implicações no desempenho (por exemplo, '=pods=[]').
Lista separada por vírgulas de chaves de rótulo adicionais do Kubernetes que serão usadas na métrica de rótulos do recurso. Por padrão, a métrica contém apenas rótulos de nome e namespace. Para incluir rótulos adicionais, forneça uma lista de nomes de recursos em sua forma plural e chaves de rótulo do Kubernetes que você gostaria de permitir para eles (por exemplo, '=namespaces=[k8s-label-1,k8s-label-n,...],pods=[app],...)'. Em vez disso, pode ser fornecido um único '' por recurso para permitir quaisquer rótulos, mas isso tem graves implicações no desempenho (por exemplo, '=pods=[]').
Configuração de proxy Kube para este cluster.
Tipo de pool de back-end do balanceador de carga.
Tipo de pool de back-end do balanceador de carga, os valores suportados são nodeIP e nodeIPConfiguration.
Tempo limite de inatividade do balanceador de carga em minutos.
Tempo limite de inatividade desejado para fluxos de saída do balanceador de carga, o padrão é 30 minutos. Especifique um valor no intervalo de [4, 100].
O balanceador de carga gerenciava a contagem de IP de saída.
Número desejado de IPs de saída gerenciados para conexão de saída do balanceador de carga. Válido apenas para cluster de balanceador de carga SKU padrão.
O balanceador de carga gerenciava a contagem de IP IPv6 de saída.
Número desejado de IPs IPv6 de saída gerenciados para conexão de saída do balanceador de carga. Válido apenas para dual-stack (--ip-families IPv4,IPv6).
IDs de recurso de prefixo IP de saída do balanceador de carga.
IDs de recursos de prefixo IP público separados por vírgulas para conexão de saída do balanceador de carga. Válido apenas para cluster de balanceador de carga SKU padrão.
IDs de recursos IP de saída do balanceador de carga.
IDs de recursos IP públicos separados por vírgulas para conexão de saída do balanceador de carga. Válido apenas para cluster de balanceador de carga SKU padrão.
Portas alocadas de saída do balanceador de carga.
Número estático desejado de portas de saída por VM no pool de back-end do balanceador de carga. Por padrão, defina como 0, que usa a alocação padrão com base no número de VMs. Especifique um valor no intervalo de [0, 64000] que seja um múltiplo de 8.
Contagem máxima de nós usada para autoscaler, quando "--enable-cluster-autoscaler" especificado. Especifique o valor no intervalo de [1, 1000].
Contagem mínima de nós usada para autoscaler, quando "--enable-cluster-autoscaler" especificado. Especifique o valor no intervalo de [1, 1000].
Tempo limite ocioso do gateway NAT em minutos.
Tempo limite de inatividade desejado para fluxos de saída do gateway NAT, o padrão é 4 minutos. Especifique um valor no intervalo de [4, 120]. Válido apenas para cluster de balanceador de carga SKU padrão com tipo de saída managedNATGateway.
Contagem de IP de saída gerenciada pelo gateway NAT.
Número desejado de IPs de saída gerenciados para conexão de saída do gateway NAT. Especifique um valor no intervalo de [1, 16]. Válido apenas para cluster de balanceador de carga SKU padrão com tipo de saída managedNATGateway.
O plano de dados de rede a ser usado.
Dataplane de rede usado no cluster Kubernetes. Especifique "azure" para usar o dataplane do Azure (padrão) ou "cilium" para habilitar o dataplane do Cilium.
O plugin de rede Kubernetes para usar.
Especifique "azure" para IPs pod roteáveis da VNET, "kubenet" para IPs pod não roteáveis com uma rede de sobreposição ou "none" para nenhuma rede configurada.
O modo de plug-in de rede a ser usado.
Usado para controlar o modo em que o plug-in de rede deve operar. Por exemplo, "sobreposição" usada com --network-plugin=azure usará uma rede de sobreposição (IPs não VNET) para pods no cluster.
Atualize o modo de uma diretiva de rede.
Especifique "azure" para o gerenciador de políticas de rede do Azure, "cilium" para Azure CNI Overlay powered by Cilium. O padrão é "" (diretiva de rede desabilitada).
Não espere que a operação de longa duração termine.
A inicialização do nó mantém todas as manchas de nós no cluster.
Maneira como o sistema operacional em seus nós é atualizado. Pode ser NodeImage, None, SecurityPatch ou Unmanaged.
Defina o modo de provisionamento de nó do cluster. Os valores válidos são "Auto" e "Manual". Para obter mais informações sobre o modo "Automático", consulte aka.ms/aks/nap.
Os rótulos de nó para todo o pool de nós. Consulte https://aka.ms/node-labels para sintaxe de rótulos.
As manchas de nó para todo o pool de nós.
Nível de restrição no recurso de nó gerenciado.
O nível de restrição de permissões permitido no grupo de recursos do nó gerenciado do cluster, os valores suportados são Unrestricted, e ReadOnly (recomendado ReadOnly).
Como o tráfego de saída será configurado para um cluster.
Esta opção irá alterar a forma como as ligações de saída são geridas no cluster AKS. As opções disponíveis são loadbalancer, managedNATGateway, userAssignedNATGateway, userDefinedRouting. Para vnet personalizada, loadbalancer, userAssignedNATGateway e userDefinedRouting são suportados. Para aks managed vnet, loadbalancer, managedNATGateway e userDefinedRouting são suportados.
Um intervalo de IP de notação CIDR a partir do qual atribuir IPs pod quando kubenet é usado.
Esse intervalo não deve se sobrepor a nenhum intervalo IP de sub-rede. Por exemplo, 172.244.0.0/16.
O modo de zona dns privada para cluster privado.
Defina o intervalo da sondagem de rotação. Use com azure-keyvault-secrets-provider addon.
Lista separada por vírgulas de namespaces do Kubernetes a serem excluídos das salvaguardas de implantação. Use "" para limpar uma lista anteriormente não vazia.
O nível de salvaguardas de implantação. Os valores aceitos são [Off, Warning, Enforcement]. Requer que o complemento azure policy esteja habilitado.
A versão das salvaguardas de implantação a ser usada. Padrão "v1.0.0" Use a API ListSafeguardsVersions para descobrir as versões disponíveis.
Especifique o nome da SKU para clusters gerenciados. '--sku base' permite um cluster gerenciado de base. '--sku automático' permite um cluster gerenciado automaticamente.
Atualize a configuração SSH para todos os pools de nós neste cluster. Use "disabled" para desativar o acesso SSH, "localuser" para habilitar o acesso SSH usando a chave privada.
Caminho de chave pública ou conteúdo de chave para instalar em VMs de nó para acesso SSH. Por exemplo, 'ssh-rsa AAAAB... recorte... UcyupgH azureuser@linuxvm'.
Defina o nome do pool de armazenamento para o armazenamento de contêiner azure.
Defina a opção de pool de armazenamento em disco efêmero para o armazenamento de contêiner azure.
Defina o tamanho do pool de armazenamento para o armazenamento de contêiner do Azure.
Defina o sku do pool de armazenamento do tipo disco azure para o armazenamento de contêiner azure.
As tags do cluster gerenciado. A instância de cluster gerenciado e todos os recursos gerenciados pelo provedor de nuvem serão marcados.
Especifique a camada de SKU para clusters gerenciados. '--tier standard' permite um serviço de cluster gerenciado padrão com um SLA apoiado financeiramente. '--tier free' altera um cluster gerenciado padrão para um livre.
Atualize a contagem mínima ou a contagem máxima para o autoscaler de cluster.
Até quando as substituições upgradeSettings do cluster forem efetivas. Ele precisa estar em um formato de data-hora válido que esteja dentro dos próximos 30 dias. Por exemplo, 2023-04-01T13:00:00Z. Observe que se --force-upgrade estiver definido como true e --upgrade-override-until não estiver definido, por padrão ele será definido para 3 dias a partir de agora.
Senha de conta de usuário para usar em VMs de nó do Windows.
Regras para windows-admin-password: - Comprimento mínimo: 14 caracteres - Comprimento máximo: 123 caracteres - Requisitos de complexidade: 3 das 4 condições abaixo têm de ser cumpridas * Tem caracteres inferiores * Tem caracteres superiores * Tem um dígito * Tem um caractere especial (Regex match [\W_]) - Valores não permitidos: "abc@123", "P@$$w 0rd", "P@ssw0rd", "P@ssword123", "Pa$$word", "pass@word1", "Password!", "Password1", "Password22", "iloveyou!" Referência: https://docs.microsoft.com/en-us/dotnet/api/microsoft.azure.management.compute.models.virtualmachinescalesetosprofile.adminpassword?view=azure-dotnet.
Não solicite confirmação.
Parâmetros de Globais
Aumente a verbosidade do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
o .
Aumente a verbosidade do registro. Use --debug para logs de depuração completos.
az aks update-credentials
Atualize as credenciais para um cluster Kubernetes gerenciado, como a entidade de serviço.
az aks update-credentials --name
--resource-group
[--client-secret]
[--no-wait]
[--reset-service-principal]
[--service-principal]
Exemplos
Atualize um cluster Kubernetes existente com a nova entidade de serviço.
az aks update-credentials -g MyResourceGroup -n MyManagedCluster --reset-service-principal --service-principal MyNewServicePrincipalID --client-secret MyNewServicePrincipalSecret
Parâmetros Obrigatórios
Nome do cluster gerenciado.
o nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
Parâmetros Opcionais
Segredo associado à entidade de serviço. Este argumento é necessário se --service-principal
for especificado.
Não espere que a operação de longa duração termine.
Redefina a entidade de serviço para um cluster gerenciado.
Entidade de serviço usada para autenticação em APIs do Azure. Este argumento é necessário se --reset-service-principal
for especificado.
Parâmetros de Globais
Aumente a verbosidade do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
o .
Aumente a verbosidade do registro. Use --debug para logs de depuração completos.
az aks upgrade
Atualize um cluster Kubernetes gerenciado para uma versão mais recente.
O Kubernetes não estará disponível durante as atualizações de cluster.
az aks upgrade --name
--resource-group
[--control-plane-only]
[--disable-force-upgrade]
[--enable-force-upgrade]
[--k8s-support-plan {AKSLongTermSupport, KubernetesOfficial}]
[--kubernetes-version]
[--no-wait]
[--node-image-only]
[--tier {free, premium, standard}]
[--upgrade-override-until]
[--yes]
Exemplos
Atualize um cluster Kubernetes gerenciado para uma versão mais recente. (gerado automaticamente)
az aks upgrade --kubernetes-version 1.12.6 --name MyManagedCluster --resource-group MyResourceGroup
Parâmetros Obrigatórios
Nome do cluster gerenciado.
o nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
Parâmetros Opcionais
Atualize apenas o plano de controle de cluster. Se não for especificado, o plano de controle E todos os pools de nós serão atualizados.
Desative a substituição das configurações de atualização do cluster forceUpgrade.
Habilite a substituição das configurações de atualização do cluster forceUpgrade.
Escolha entre "KubernetesOfficial" ou "AKSLongTermSupport", com "AKSLongTermSupport" você recebe 1 ano extra de patches CVE.
Versão do Kubernetes para atualizar o cluster, como "1.16.9".
Não espere que a operação de longa duração termine.
Atualize apenas a imagem do nó para pools de agentes.
Especifique a camada de SKU para clusters gerenciados. '--tier standard' permite um serviço de cluster gerenciado padrão com um SLA apoiado financeiramente. '--tier free' não tem um SLA apoiado financeiramente. '--tier premium' é necessário para '--k8s-support-plan AKSLongTermSupport'.
Até quando as substituições upgradeSettings do cluster forem efetivas.
Ele precisa estar em um formato de data-hora válido que esteja dentro dos próximos 30 dias. Por exemplo, 2023-04-01T13:00:00Z. Observe que se --force-upgrade estiver definido como true e --upgrade-override-until não estiver definido, por padrão ele será definido para 3 dias a partir de agora.
Não solicite confirmação.
Parâmetros de Globais
Aumente a verbosidade do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
o .
Aumente a verbosidade do registro. Use --debug para logs de depuração completos.
az aks upgrade (aks-preview extensão)
Atualize um cluster Kubernetes gerenciado para uma versão mais recente.
O Kubernetes não estará disponível durante as atualizações de cluster.
az aks upgrade --name
--resource-group
[--aks-custom-headers]
[--cluster-snapshot-id]
[--control-plane-only]
[--disable-force-upgrade]
[--enable-force-upgrade]
[--if-match]
[--if-none-match]
[--kubernetes-version]
[--no-wait]
[--node-image-only]
[--upgrade-override-until]
[--yes]
Exemplos
Atualize um cluster gerenciado existente para um instantâneo de cluster gerenciado.
az aks upgrade -g MyResourceGroup -n MyManagedCluster --cluster-snapshot-id "/subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.ContainerService/managedclustersnapshots/mysnapshot1"
Parâmetros Obrigatórios
Nome do cluster gerenciado.
o nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
Parâmetros Opcionais
Envie cabeçalhos personalizados. Quando especificado, o formato deve ser Key1=Value1,Key2=Value2.
O ID do instantâneo do cluster de origem é usado para atualizar o cluster existente.
Atualize apenas o plano de controle de cluster. Se não for especificado, o plano de controle E todos os pools de nós serão atualizados.
Desative a substituição das configurações de atualização do cluster forceUpgrade.
Habilite a substituição das configurações de atualização do cluster forceUpgrade.
O valor fornecido será comparado com o ETag do cluster gerenciado, se corresponder à operação continuará. Se não corresponder, a solicitação será rejeitada para evitar substituições acidentais. Isso não deve ser especificado ao criar um novo cluster.
Defina como '*' para permitir que um novo cluster seja criado, mas para impedir a atualização de um cluster existente. Outros valores serão ignorados.
Versão do Kubernetes para atualizar o cluster, como "1.11.12".
Não espere que a operação de longa duração termine.
Atualize apenas a imagem do nó para pools de agentes.
Até quando as substituições upgradeSettings do cluster forem efetivas.
Ele precisa estar em um formato de data-hora válido que esteja dentro dos próximos 30 dias. Por exemplo, 2023-04-01T13:00:00Z. Observe que se --force-upgrade estiver definido como true e --upgrade-override-until não estiver definido, por padrão ele será definido para 3 dias a partir de agora.
Não solicite confirmação.
Parâmetros de Globais
Aumente a verbosidade do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
o .
Aumente a verbosidade do registro. Use --debug para logs de depuração completos.
az aks use-dev-spaces
Este comando foi preterido e será removido em uma versão futura.
Use os Espaços de Desenvolvimento do Azure com um cluster Kubernetes gerenciado.
az aks use-dev-spaces --name
--resource-group
[--endpoint {None, Private, Public}]
[--space]
[--update]
[--yes]
Exemplos
Use os Espaços de Desenvolvimento do Azure com um cluster Kubernetes gerenciado, selecionando interativamente um espaço de desenvolvimento.
az aks use-dev-spaces -g my-aks-group -n my-aks
Use os Espaços de Desenvolvimento do Azure com um cluster Kubernetes gerenciado, atualizando para os componentes de cliente mais recentes do Azure Dev Spaces e selecionando um espaço de desenvolvimento novo ou existente 'my-space'.
az aks use-dev-spaces -g my-aks-group -n my-aks --update --space my-space
Use os Espaços de Desenvolvimento do Azure com um cluster Kubernetes gerenciado, selecionando um espaço de desenvolvimento novo ou existente 'develop/my-space' sem solicitar confirmação.
az aks use-dev-spaces -g my-aks-group -n my-aks -s develop/my-space -y
Use os Espaços de Desenvolvimento do Azure com um cluster Kubernetes gerenciado com um ponto de extremidade privado.
az aks use-dev-spaces -g my-aks-group -n my-aks -e private
Parâmetros Obrigatórios
Nome do cluster gerenciado.
o nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
Parâmetros Opcionais
O tipo de ponto de extremidade a ser usado para um controlador de Espaços de Desenvolvimento do Azure. Consulte https://aka.ms/azds-networking para obter mais informações.
Nome do espaço de desenvolvimento novo ou existente a ser selecionado. O padrão é uma experiência de seleção interativa.
Atualize para os componentes de cliente mais recentes do Azure Dev Spaces.
Não solicite confirmação. Requer --espaço.
Parâmetros de Globais
Aumente a verbosidade do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
o .
Aumente a verbosidade do registro. Use --debug para logs de depuração completos.
az aks use-dev-spaces (dev-spaces extensão)
Use os Espaços de Desenvolvimento do Azure com um cluster Kubernetes gerenciado.
az aks use-dev-spaces --name
--resource-group
[--endpoint {None, Private, Public}]
[--space]
[--update]
[--yes]
Exemplos
Use os Espaços de Desenvolvimento do Azure com um cluster Kubernetes gerenciado, selecionando interativamente um espaço de desenvolvimento.
az aks use-dev-spaces -g my-aks-group -n my-aks
Use os Espaços de Desenvolvimento do Azure com um cluster Kubernetes gerenciado, atualizando para os componentes de cliente mais recentes do Azure Dev Spaces e selecionando um espaço de desenvolvimento novo ou existente 'my-space'.
az aks use-dev-spaces -g my-aks-group -n my-aks --update --space my-space
Use os Espaços de Desenvolvimento do Azure com um cluster Kubernetes gerenciado, selecionando um espaço de desenvolvimento novo ou existente 'develop/my-space' sem solicitar confirmação.
az aks use-dev-spaces -g my-aks-group -n my-aks -s develop/my-space -y
Use os Espaços de Desenvolvimento do Azure com um cluster Kubernetes gerenciado com um ponto de extremidade privado.
az aks use-dev-spaces -g my-aks-group -n my-aks -e private
Parâmetros Obrigatórios
Nome do cluster gerenciado.
o nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
Parâmetros Opcionais
O tipo de ponto de extremidade a ser usado para um controlador de Espaços de Desenvolvimento do Azure. Consulte https://aka.ms/azds-networking para obter mais informações.
Nome do espaço de desenvolvimento novo ou existente a ser selecionado. O padrão é uma experiência de seleção interativa.
Atualize para os componentes de cliente mais recentes do Azure Dev Spaces.
Não solicite confirmação. Requer --espaço.
Parâmetros de Globais
Aumente a verbosidade do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
o .
Aumente a verbosidade do registro. Use --debug para logs de depuração completos.
az aks wait
Aguarde até que um cluster Kubernetes gerenciado atinja o estado desejado.
Se uma operação em um cluster foi interrompida ou iniciada com --no-wait
, use este comando para aguardar a conclusão.
az aks wait --name
--resource-group
[--created]
[--custom]
[--deleted]
[--exists]
[--interval]
[--timeout]
[--updated]
Exemplos
Aguarde até que um cluster seja atualizado, sondando a cada minuto por até trinta minutos.
az aks wait -g MyResourceGroup -n MyManagedCluster --updated --interval 60 --timeout 1800
Aguarde até que um cluster Kubernetes gerenciado atinja o estado desejado (gerado automaticamente)
az aks wait --created --interval 60 --name MyManagedCluster --resource-group MyResourceGroup --timeout 1800
Parâmetros Obrigatórios
Nome do cluster gerenciado.
o nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
Parâmetros Opcionais
Aguarde até ser criado com 'provisioningState' em 'Succeeded'.
Aguarde até que a condição satisfaça uma consulta JMESPath personalizada. Por exemplo, provisioningState!='InProgress', instanceView.statuses[?code=='PowerState/running'].
Aguarde até ser excluído.
Aguarde até que o recurso exista.
Intervalo de sondagem em segundos.
Espera máxima em segundos.
Aguarde até ser atualizado com provisioningState em 'Succeeded'.
Parâmetros de Globais
Aumente a verbosidade do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
o .
Aumente a verbosidade do registro. Use --debug para logs de depuração completos.
az aks wait (aks-preview extensão)
Aguarde até que um cluster Kubernetes gerenciado atinja o estado desejado.
Se uma operação em um cluster foi interrompida ou iniciada com --no-wait
, use este comando para aguardar a conclusão.
az aks wait --name
--resource-group
[--created]
[--custom]
[--deleted]
[--exists]
[--interval]
[--timeout]
[--updated]
Exemplos
Aguarde até que um cluster seja atualizado, sondando a cada minuto por até trinta minutos.
az aks wait -g MyResourceGroup -n MyManagedCluster --updated --interval 60 --timeout 1800
Aguarde até que um cluster Kubernetes gerenciado atinja o estado desejado (gerado automaticamente)
az aks wait --created --interval 60 --name MyManagedCluster --resource-group MyResourceGroup --timeout 1800
Parâmetros Obrigatórios
Nome do cluster gerenciado.
o nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
Parâmetros Opcionais
Aguarde até ser criado com 'provisioningState' em 'Succeeded'.
Aguarde até que a condição satisfaça uma consulta JMESPath personalizada. Por exemplo, provisioningState!='InProgress', instanceView.statuses[?code=='PowerState/running'].
Aguarde até ser excluído.
Aguarde até que o recurso exista.
Intervalo de sondagem em segundos.
Espera máxima em segundos.
Aguarde até ser atualizado com provisioningState em 'Succeeded'.
Parâmetros de Globais
Aumente a verbosidade do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
o .
Aumente a verbosidade do registro. Use --debug para logs de depuração completos.