az aks

管理 Azure Kubernetes Services。

命令

az aks addon

用來管理和檢視單一附加元件的命令。

az aks addon disable

停用叢集中已啟用的 Kubernetes 附加元件。

az aks addon enable

啟用 Kubernetes 附加元件。

az aks addon list

列出指定叢集中所有 Kubernetes 附加元件的狀態。

az aks addon list-available

列出可用的 Kubernetes 附加元件。

az aks addon show

在指定的叢集中顯示已啟用 Kubernetes 增益集的狀態和設定。

az aks addon update

更新已啟用的 Kubernetes 附加元件。

az aks app

管理 AKS 應用程式的命令。

az aks app up

透過 GitHub 動作部署至 AKS。

az aks browse

在網頁瀏覽器中顯示 Kubernetes 叢集的儀表板。

az aks check-acr

驗證 ACR 可從 AKS 叢集存取。

az aks command

請參閱 'az aks command invoke'、 'az aks command result' 的詳細使用方式。

az aks command invoke

在 aks 叢集上執行殼層命令 (kubectl、helm) ,也支援附加檔案。

az aks command result

從先前觸發的 「aks 命令叫用」擷取結果。

az aks create

建立新的受控 Kubernetes 叢集。

az aks delete

刪除受控 Kubernetes 叢集。

az aks disable-addons

停用 Kubernetes 附加元件。

az aks draft

在專案目錄中建置部署檔案並部署到 AKS 叢集的命令。

az aks draft create

產生 Dockerfile,以及專案目錄所需的最小 Kubernetes 部署檔案 (helm、kustomize、資訊清單) 。

az aks draft generate-workflow

產生 GitHub 工作流程以自動建置並部署至 AKS。

az aks draft setup-gh

為您的應用程式設定 GitHub OIDC。

az aks draft up

設定 GitHub OIDC 並產生 GitHub 工作流程,以便自動建置並部署至 AKS。

az aks draft update

將您的應用程式更新為可存取網際網路。

az aks egress-endpoints

用來管理受控 Kubernetes 叢集中輸出端點的命令。

az aks egress-endpoints list

列出需要或建議加入叢集允許清單的輸出端點。

az aks enable-addons

啟用 Kubernetes 附加元件。

az aks get-credentials

取得受控 Kubernetes 叢集的存取認證。

az aks get-os-options

取得可用來建立受控 Kubernetes 叢集的 OS 選項。

az aks get-upgrades

取得受控 Kubernetes 叢集可用的升級版本。

az aks get-versions

取得建立受控 Kubernetes 叢集可用的版本。

az aks install-cli

下載並安裝 kubectl,也就是 Kubernetes 命令列工具。 下載並安裝 kubelogin,這是執行 azure 驗證的用戶端 go 認證 (exec) 外掛程式。

az aks kanalyze

完成 kollect 之後,顯示 Kubernetes 叢集的診斷結果。

az aks kollect

收集 Kubernetes 叢集的診斷資訊。

az aks list

列出受管理的 Kubernetes 叢集。

az aks maintenanceconfiguration

管理受控 Kubernetes 叢集中維護組態的命令。

az aks maintenanceconfiguration add

在受控 Kubernetes 叢集中新增維護組態。

az aks maintenanceconfiguration delete

刪除受控 Kubernetes 叢集中的維護設定。

az aks maintenanceconfiguration list

列出受控 Kubernetes 叢集中的維護組態。

az aks maintenanceconfiguration show

顯示受控 Kubernetes 叢集中維護組態的詳細資料。

az aks maintenanceconfiguration update

更新受控 Kubernetes 叢集的維護設定。

az aks nodepool

在 Kubernetes kubernetes 叢集中管理節點集區的命令。

az aks nodepool add

將節點集區新增至受控 Kubernetes 叢集。

az aks nodepool delete

刪除受控 Kubernetes 叢集中的代理程式組件區。

az aks nodepool get-upgrades

取得受控 Kubernetes 叢集代理程式組件區可用的升級版本。

az aks nodepool list

列出受控 Kubernetes 叢集中的節點集區。 若要取得叢集執行 kubectl get nodes 命令中的節點清單。

az aks nodepool operation-abort

中止 nodepool 上上次執行的作業。

az aks nodepool scale

調整受控 Kubernetes 叢集中的節點集區。

az aks nodepool show

顯示受控 Kubernetes 叢集中節點集區的詳細資料。

az aks nodepool snapshot

用來管理 nodepool 快照集的命令。

az aks nodepool snapshot create

建立 nodepool 快照集。

az aks nodepool snapshot delete

刪除 nodepool 快照集。

az aks nodepool snapshot list

列出 nodepool 快照集。

az aks nodepool snapshot show

顯示 nodepool 快照集的詳細資料。

az aks nodepool snapshot wait

等候 nodepool 快照集達到所需的狀態。

az aks nodepool start

在受控 Kubernetes 叢集中啟動已停止的代理程式組件區。

az aks nodepool stop

停止在受控 Kubernetes 叢集中執行代理程式組件區。

az aks nodepool update

更新節點集區屬性。

az aks nodepool upgrade

升級受控 Kubernetes 叢集中的節點集區。

az aks nodepool wait

等候節點集區達到所需的狀態。

az aks oidc-issuer

Oidc 簽發者相關命令。

az aks oidc-issuer rotate-signing-keys

輪替 oidc 簽發者服務帳戶簽署金鑰。

az aks operation-abort

中止受控叢集上上次執行的作業。

az aks pod-identity

在受控 Kubernetes 叢集中管理 Pod 身分識別的命令。

az aks pod-identity add

將 Pod 身分識別新增至受控 Kubernetes 叢集。

az aks pod-identity delete

從受控 Kubernetes 叢集移除 Pod 身分識別。

az aks pod-identity exception

管理受控 Kubernetes 叢集中 Pod 身分識別例外狀況的命令。

az aks pod-identity exception add

將 Pod 身分識別例外狀況新增至受控 Kubernetes 叢集。

az aks pod-identity exception delete

從受控 Kubernetes 叢集移除 Pod 身分識別例外狀況。

az aks pod-identity exception list

列出受控 Kubernetes 叢集中的 Pod 身分識別例外狀況。

az aks pod-identity exception update

更新受控 Kubernetes 叢集中的 Pod 身分識別例外狀況。

az aks pod-identity list

列出受控 Kubernetes 叢集中的 Pod 身分識別。

az aks remove-dev-spaces

從受控 Kubernetes 叢集移除 Azure Dev Spaces。

az aks rotate-certs

輪替受控 Kubernetes 叢集上的憑證和金鑰。

az aks scale

調整受控 Kubernetes 叢集中的節點集區。

az aks show

顯示受控 Kubernetes 叢集的詳細資料。

az aks snapshot

用來管理 nodepool 快照集的命令。

az aks snapshot create

建立 nodepool 快照集。

az aks snapshot delete

刪除 nodepool 快照集。

az aks snapshot list

列出 nodepool 快照集。

az aks snapshot show

顯示 nodepool 快照集的詳細資料。

az aks snapshot wait

等候 nodepool 快照集達到所需的狀態。

az aks start

啟動先前停止的受控叢集。

az aks stop

停止受控叢集。

az aks trustedaccess

用來管理受信任存取安全性功能的命令。

az aks trustedaccess role

用來管理受信任存取角色的命令。

az aks trustedaccess role list

列出受信任的存取角色。

az aks trustedaccess rolebinding

用來管理受信任存取角色系結的命令。

az aks trustedaccess rolebinding create

建立新的受信任存取角色系結。

az aks trustedaccess rolebinding delete

根據名稱刪除受信任的存取角色系結。

az aks trustedaccess rolebinding list

列出所有受信任的存取角色系結。

az aks trustedaccess rolebinding show

根據系結名稱取得特定的受信任存取角色系結。

az aks trustedaccess rolebinding update

更新受信任的存取角色系結。

az aks update

更新受控 Kubernetes 叢集。 在沒有選擇性引數的情況下呼叫時,這會嘗試將叢集移至其目標狀態,而不需要變更目前的叢集組態。 這可以用來移出非成功狀態。

az aks update-credentials

更新受控 Kubernetes 叢集的認證,例如服務主體。

az aks upgrade

將受控 Kubernetes 叢集升級為較新的版本。

az aks use-dev-spaces

搭配受控 Kubernetes 叢集使用 Azure Dev Spaces。

az aks wait

等候受控 Kubernetes 叢集達到所需的狀態。

az aks browse

在網頁瀏覽器中顯示 Kubernetes 叢集的儀表板。

az aks browse --name
              --resource-group
              [--disable-browser]
              [--listen-address]
              [--listen-port]

範例

在網頁瀏覽器中顯示 Kubernetes 叢集的儀表板。 自動產生 ()

az aks browse --name MyManagedCluster --resource-group MyResourceGroup

必要參數

--name -n

受控叢集的名稱。

--resource-group -g

資源群組的名稱。 您可以使用 az configure --defaults group=<name> 來設定預設群組。

選擇性參數

--disable-browser

建立埠轉送之後,請勿啟動網頁瀏覽器。

預設值: False
--listen-address

儀表板的接聽位址。

預設值: 127.0.0.1
--listen-port

儀表板的接聽埠。

預設值: 8001

az aks check-acr

驗證 ACR 可從 AKS 叢集存取。

az aks check-acr --acr
                 --name
                 --resource-group
                 [--node-name]

範例

驗證 ACR 可從 AKS 叢集存取。

az aks check-acr --name MyManagedCluster --resource-group MyResourceGroup --acr myacr.azurecr.io

必要參數

--acr

ACR 的 FQDN。

--name -n

受控叢集的名稱。

--resource-group -g

資源群組的名稱。 您可以使用 az configure --defaults group=<name> 來設定預設群組。

選擇性參數

--node-name

執行 acr 提取測試檢查的特定節點名稱。 如果未指定,則會在隨機節點上檢查它。

az aks create

建立新的受控 Kubernetes 叢集。

az aks create --name
              --resource-group
              [--aad-admin-group-object-ids]
              [--aad-client-app-id]
              [--aad-server-app-id]
              [--aad-server-app-secret]
              [--aad-tenant-id]
              [--aci-subnet-name]
              [--admin-username]
              [--aks-custom-headers]
              [--api-server-authorized-ip-ranges]
              [--appgw-id]
              [--appgw-name]
              [--appgw-subnet-cidr]
              [--appgw-subnet-id]
              [--appgw-watch-namespace]
              [--assign-identity]
              [--assign-kubelet-identity]
              [--attach-acr]
              [--auto-upgrade-channel {node-image, none, patch, rapid, stable}]
              [--azure-keyvault-kms-key-id]
              [--azure-keyvault-kms-key-vault-network-access {Private, Public}]
              [--azure-keyvault-kms-key-vault-resource-id]
              [--ca-profile]
              [--client-secret]
              [--data-collection-settings]
              [--defender-config]
              [--disable-disk-driver]
              [--disable-file-driver]
              [--disable-local-accounts]
              [--disable-public-fqdn]
              [--disable-rbac]
              [--disable-snapshot-controller]
              [--dns-name-prefix]
              [--dns-service-ip]
              [--docker-bridge-address]
              [--edge-zone]
              [--enable-aad]
              [--enable-addons]
              [--enable-ahub]
              [--enable-azure-keyvault-kms]
              [--enable-azure-rbac]
              [--enable-blob-driver]
              [--enable-cluster-autoscaler]
              [--enable-defender]
              [--enable-encryption-at-host]
              [--enable-fips-image]
              [--enable-keda]
              [--enable-managed-identity]
              [--enable-msi-auth-for-monitoring {false, true}]
              [--enable-node-public-ip]
              [--enable-oidc-issuer]
              [--enable-private-cluster]
              [--enable-secret-rotation]
              [--enable-sgxquotehelper]
              [--enable-syslog {false, true}]
              [--enable-ultra-ssd]
              [--enable-windows-gmsa]
              [--fqdn-subdomain]
              [--generate-ssh-keys]
              [--gmsa-dns-server]
              [--gmsa-root-domain-name]
              [--gpu-instance-profile {MIG1g, MIG2g, MIG3g, MIG4g, MIG7g}]
              [--host-group-id]
              [--http-proxy-config]
              [--kubelet-config]
              [--kubernetes-version]
              [--linux-os-config]
              [--load-balancer-idle-timeout]
              [--load-balancer-managed-outbound-ip-count]
              [--load-balancer-outbound-ip-prefixes]
              [--load-balancer-outbound-ips]
              [--load-balancer-outbound-ports]
              [--load-balancer-sku {basic, standard}]
              [--location]
              [--max-count]
              [--max-pods]
              [--min-count]
              [--nat-gateway-idle-timeout]
              [--nat-gateway-managed-outbound-ip-count]
              [--network-plugin {azure, kubenet, none}]
              [--network-policy]
              [--no-ssh-key]
              [--no-wait]
              [--node-count]
              [--node-osdisk-diskencryptionset-id]
              [--node-osdisk-size]
              [--node-osdisk-type {Ephemeral, Managed}]
              [--node-public-ip-prefix-id]
              [--node-resource-group]
              [--node-vm-size]
              [--nodepool-labels]
              [--nodepool-name]
              [--nodepool-tags]
              [--os-sku {CBLMariner, Mariner, Ubuntu, Windows2019, Windows2022}]
              [--outbound-type {loadBalancer, managedNATGateway, userAssignedNATGateway, userDefinedRouting}]
              [--pod-cidr]
              [--pod-subnet-id]
              [--ppg]
              [--private-dns-zone]
              [--rotation-poll-interval]
              [--service-cidr]
              [--service-principal]
              [--skip-subnet-role-assignment]
              [--snapshot-id]
              [--ssh-key-value]
              [--tags]
              [--uptime-sla]
              [--vm-set-type]
              [--vnet-subnet-id]
              [--windows-admin-password]
              [--windows-admin-username]
              [--workspace-resource-id]
              [--yes]
              [--zones {1, 2, 3}]

範例

使用現有的 SSH 公開金鑰建立 Kubernetes 叢集。

az aks create -g MyResourceGroup -n MyManagedCluster --ssh-key-value /path/to/publickey

建立具有特定版本的 Kubernetes 叢集。

az aks create -g MyResourceGroup -n MyManagedCluster --kubernetes-version 1.16.9

建立具有較大節點集區的 Kubernetes 叢集。

az aks create -g MyResourceGroup -n MyManagedCluster --node-count 7

使用 k8s 1.13.9 建立 kubernetes 叢集,但使用 vmas。

az aks create -g MyResourceGroup -n MyManagedCluster --kubernetes-version 1.16.9 --vm-set-type AvailabilitySet

建立具有預設 kubernetes 版本的 kubernetes 叢集、預設 SKU 負載平衡器 (Standard) 和預設 vm set 類型, (VirtualMachineScaleSets) 。

az aks create -g MyResourceGroup -n MyManagedCluster

建立具有標準 SKU 負載平衡器的 Kubernetes 叢集,以及兩個 AKS 為負載平衡器輸出連線使用量建立 IP。

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2

使用標準 SKU 負載平衡器建立 Kubernetes 叢集,其中兩個輸出 AKS 受控 IP 的閒置流量逾時為 5 分鐘和每部機器 8000 個配置的埠

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2 --load-balancer-idle-timeout 5 --load-balancer-outbound-ports 8000

使用標準 SKU 負載平衡器建立 kubernetes 叢集,並使用提供的公用 IP 來使用負載平衡器輸出連線使用量。

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ips <ip-resource-id-1,ip-resource-id-2>

使用標準 SKU 負載平衡器建立 kubernetes 叢集,並使用負載平衡器輸出連線使用量所提供的公用 IP 前置詞。

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ip-prefixes <ip-prefix-resource-id-1,ip-prefix-resource-id-2>

使用 AKS 受控 NAT 閘道建立 Kubernetes 叢集,其中兩個輸出 AKS 受控 IP 的閒置流量逾時為 4 分鐘

az aks create -g MyResourceGroup -n MyManagedCluster --nat-gateway-managed-outbound-ip-count 2 --nat-gateway-idle-timeout 4 --outbound-type managedNATGateway --generate-ssh-keys

建立具有基本 SKU 負載平衡器和 AvailabilitySet vm set 類型的 kubernetes 叢集。

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku basic --vm-set-type AvailabilitySet

使用授權的 apiserver IP 範圍建立 kubernetes 叢集。

az aks create -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges 193.168.1.0/24,194.168.1.0/24,195.168.1.0

建立可啟用受控識別的 kubernetes 叢集。

az aks create -g MyResourceGroup -n MyManagedCluster --enable-managed-identity

使用 userDefinedRouting、標準負載平衡器 SKU 和預先設定路由表的自訂子網,建立 kubernetes 叢集

az aks create -g MyResourceGroup -n MyManagedCluster --outbound-type userDefinedRouting --load-balancer-sku standard --vnet-subnet-id customUserSubnetVnetID

使用支援的 Windows 代理程式組件區建立 Kubernetes 叢集。

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$'

使用已啟用 AHUB 的支援 Windows 代理程式組件區建立 kubernetes 叢集。

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$' --enable-ahub

建立已啟用受控 AAD 的 kubernetes 叢集。

az aks create -g MyResourceGroup -n MyManagedCluster --enable-aad --aad-admin-group-object-ids <id-1,id-2> --aad-tenant-id <id>

使用您自己的金鑰建立具有伺服器端加密的 Kubernetes 叢集。

az aks create -g MyResourceGroup -n MyManagedCluster --node-osdisk-diskencryptionset-id <disk-encryption-set-resource-id>

建立已啟用暫時 OS 的 kubernetes 叢集。

az aks create -g MyResourceGroup -n MyManagedCluster --node-osdisk-type Ephemeral --node-osdisk-size 48

建立已啟用 EncryptionAtHost 的 Kubernetes 叢集。

az aks create -g MyResourceGroup -n MyManagedCluster --enable-encryption-at-host

建立已啟用 UltraSSD 的 Kubernetes 叢集。

az aks create -g MyResourceGroup -n MyManagedCluster --enable-ultra-ssd

建立已啟用 Azure RBAC 的 Kubernetes 叢集。

az aks create -g MyResourceGroup -n MyManagedCluster --enable-aad --enable-azure-rbac

使用自訂控制平面身分識別和 kubelet 身分識別建立 kubernetes 叢集。

az aks create -g MyResourceGroup -n MyManagedCluster --assign-identity <control-plane-identity-resource-id> --assign-kubelet-identity <kubelet-identity-resource-id>

在 Edge 區域中建立 kubernetes 叢集。

az aks create -g MyResourceGroup -n MyManagedCluster --location <location> --kubernetes-version 1.20.7 --edge-zone <edge-zone-name>

建立具有特定 OS SKU 的 Kubernetes 叢集

az aks create -g MyResourceGroup -n MyManagedCluster --os-sku Ubuntu

使用自訂標籤建立 Kubernetes 叢集

az aks create -g MyResourceGroup -n MyManagedCluster --tags "foo=bar" "baz=qux"

使用自訂標頭建立 Kubernetes 叢集

az aks create -g MyResourceGroup -n MyManagedCluster --aks-custom-headers WindowsContainerRuntime=containerd

使用已啟用 FIPS 的 OS 建立 Kubernetes 叢集

az aks create -g MyResourceGroup -n MyManagedCluster --enable-fips-image

使用啟用 Windows gmsa 並在叢集所使用的 vnet 中設定 DNS 伺服器,建立 kubernetes 叢集。

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$' --enable-windows-gmsa

使用啟用 Windows gmsa 但未在叢集所使用的 vnet 中設定 DNS 伺服器,建立 kubernetes 叢集。

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$' --enable-windows-gmsa --gmsa-dns-server "10.240.0.4" --gmsa-root-domain-name "contoso.com"

建立具有快照集識別碼的 kubernetes 叢集。

az aks create -g MyResourceGroup -n MyManagedCluster --kubernetes-version 1.20.9 --snapshot-id "/subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.ContainerService/snapshots/mysnapshot1"

建立支援主機群組識別碼的 kubernetes 叢集。

az aks create -g MyResourceGroup -n MyMC --kubernetes-version 1.20.13 --location westus2 --host-group-id /subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.ContainerService/hostGroups/myHostGroup --node-vm-size VMSize --enable-managed-identity --assign-identity <user_assigned_identity_resource_id>

建立未安裝 CNI 的 kubernetes 叢集。

az aks create -g MyResourceGroup -n MyManagedCluster --network-plugin none

建立已啟用 KEDA 工作負載自動調整器的 Kubernetes 叢集。

az aks create -g MyResourceGroup -n MyManagedCluster --enable-keda

必要參數

--name -n

受控叢集的名稱。

--resource-group -g

資源群組的名稱。 您可以使用 az configure --defaults group=<name> 來設定預設群組。

選擇性參數

--aad-admin-group-object-ids

將設定為叢集管理員的ad 群組物件識別碼逗號分隔清單。

--aad-client-app-id

類型為 「Native」 的 Azure Active Directory 用戶端應用程式識別碼。 此應用程式適用于透過 kubectl 的使用者登入。

--aad-server-app-id

類型為 「Web 應用程式/API」的 Azure Active Directory 伺服器應用程式識別碼。 此應用程式代表受控叢集的 apiserver (伺服器應用程式) 。

--aad-server-app-secret

Azure Active Directory 伺服器應用程式的秘密。

--aad-tenant-id

Azure Active Directory 租使用者的識別碼。

--aci-subnet-name

要在其中部署虛擬節點之現有 VNet 中的子網名稱。

--admin-username -u

要在節點 VM 上建立以進行 SSH 存取的使用者帳戶。

預設值: azureuser
--aks-custom-headers

以逗號分隔的索引鍵/值組來指定自訂標頭。

--api-server-authorized-ip-ranges

已授權 API 伺服器 IP 範圍的逗號分隔清單。 設定為 0.0.0.0/32,以限制 apiserver 流量到節點集區。

--appgw-id

要與 AGIC 搭配使用之現有應用程式閘道的資源識別碼。 搭配輸入 azure 附加元件使用。

--appgw-name

在節點資源群組中建立/使用的應用程式閘道名稱。 搭配輸入 azure 附加元件使用。

--appgw-subnet-cidr

子網 CIDR 用於建立以部署應用程式閘道的新子網。 搭配輸入 azure 附加元件使用。

--appgw-subnet-id

用來部署應用程式閘道的現有子網資源識別碼。 搭配輸入 azure 附加元件使用。

--appgw-watch-namespace

指定 AGIC 應該監看的命名空間。 這可能是單一字串值,或以逗號分隔的命名空間清單。

--assign-identity

指定控制平面使用量的現有使用者指派身分識別,以管理叢集資源群組。

--assign-kubelet-identity

針對 kubelet 的使用方式指定現有的使用者指派身分識別,這通常用來從 ACR 提取映射。

--attach-acr

將 'acrpull' 角色指派授與名稱或資源識別碼所指定的 ACR。

--auto-upgrade-channel

指定自動升級的升級通道。

接受的值: node-image, none, patch, rapid, stable
--azure-keyvault-kms-key-id

Azure 金鑰保存庫金鑰的識別碼。

--azure-keyvault-kms-key-vault-network-access

Azure 金鑰保存庫的網路存取。

接受的值: Private, Public
--azure-keyvault-kms-key-vault-resource-id

Azure 金鑰保存庫的資源識別碼。

--ca-profile --cluster-autoscaler-profile

用於設定叢集自動調整程式之索引鍵=值組的空間分隔清單。 傳遞空字串以清除設定檔。

--client-secret

與服務主體相關聯的祕密。 如果 --service-principal 指定 ,則需要這個引數。

--data-collection-settings

JSON 檔案的路徑,其中包含監視附加元件的資料收集設定。

--defender-config

包含設定檔群組態Microsoft Defender JSON 檔案的路徑。

--disable-disk-driver

停用 AzureDisk CSI 驅動程式。

預設值: False
--disable-file-driver

停用 AzureFile CSI 驅動程式。

預設值: False
--disable-local-accounts

如果設定為 true,將會停用此叢集的靜態認證。

預設值: False
--disable-public-fqdn

停用私人叢集的公用 fqdn 功能。

預設值: False
--disable-rbac

停用 Kubernetes Role-Based 存取控制。

--disable-snapshot-controller

停用 CSI 快照集控制器。

預設值: False
--dns-name-prefix -p

所建立主機名稱的前置詞。 如果未指定,請使用受控叢集和資源組名產生主機名稱。

--dns-service-ip

指派給 Kubernetes DNS 服務的 IP 位址。

--docker-bridge-address

使用標準 CIDR 標記法,Docker 橋接器的特定 IP 位址和網路遮罩。

--edge-zone

Edge 區域的名稱。

--enable-aad

啟用叢集的受控 AAD 功能。

預設值: False
--enable-addons -a

啟用逗號分隔清單中的 Kubernetes 附加元件。

--enable-ahub

為 Windows VM 啟用 Azure 混合式使用者權益 (AHUB) 。

預設值: False
--enable-azure-keyvault-kms

啟用 Azure KeyVault 金鑰管理服務。

預設值: False
--enable-azure-rbac

啟用 Azure RBAC 來控制叢集上的授權檢查。

預設值: False
--enable-blob-driver

啟用 AzureBlob CSI 驅動程式。

--enable-cluster-autoscaler

啟用叢集自動調整程式,預設值為 false。

預設值: False
--enable-defender

啟用Microsoft Defender安全性設定檔。

預設值: False
--enable-encryption-at-host

啟用 EncryptionAtHost,預設值為 false。

預設值: False
--enable-fips-image

在代理程式節點上使用已啟用 FIPS 的 OS。

預設值: False
--enable-keda

啟用 KEDA 工作負載自動調整器。

預設值: False
--enable-managed-identity

使用系統指派的受控識別來管理叢集資源群組。

預設值: 1
--enable-msi-auth-for-monitoring

啟用監視附加元件的受控識別驗證。

接受的值: false, true
預設值: False
--enable-node-public-ip

啟用 VMSS 節點公用 IP。

預設值: False
--enable-oidc-issuer

啟用 OIDC 簽發者。

預設值: False
--enable-private-cluster

啟用私人叢集。

預設值: False
--enable-secret-rotation

啟用秘密輪替。 搭配 azure-keyvault-secrets-provider 附加元件使用。

預設值: False
--enable-sgxquotehelper

為 confcom 附加元件啟用 SGX 引號協助程式。

預設值: False
--enable-syslog

啟用監視附加元件的 syslog 資料收集。

接受的值: false, true
預設值: False
--enable-ultra-ssd

啟用 UltraSSD,預設值為 false。

預設值: False
--enable-windows-gmsa

啟用 Windows gmsa。

預設值: False
--fqdn-subdomain

針對具有自訂私人 DNS 區域案例之私人叢集所建立的 FQDN 前置詞。

--generate-ssh-keys

產生 SSH 公開金鑰和私密金鑰檔案 (如果遺失)。 金鑰會儲存在 ~/.ssh 目錄中。

預設值: False
--gmsa-dns-server

為此叢集指定 Windows gmsa 的 DNS 伺服器。

--gmsa-root-domain-name

為此叢集指定 Windows gmsa 的根功能變數名稱。

--gpu-instance-profile

用來分割多 gpu Nvidia GPU 的 GPU 實例設定檔。

接受的值: MIG1g, MIG2g, MIG3g, MIG4g, MIG7g
--host-group-id

用來布建代理程式節點集區的完整專用主機群組識別碼。

--http-proxy-config

此叢集的 HTTP Proxy 組態。

--kubelet-config

包含代理程式節點 Kubelet 組態的 JSON 檔案路徑。 https://aka.ms/aks/custom-node-config.

--kubernetes-version -k

用來建立叢集的 Kubernetes 版本,例如 「1.16.9」。

值來自: `az aks get-versions`
--linux-os-config

包含 Linux 代理程式節點作業系統設定的 JSON 檔案路徑。 https://aka.ms/aks/custom-node-config.

--load-balancer-idle-timeout

負載平衡器閒置逾時,以分鐘為單位。

--load-balancer-managed-outbound-ip-count

負載平衡器受控輸出 IP 計數。

--load-balancer-outbound-ip-prefixes

負載平衡器輸出 IP 前置詞資源識別碼。

--load-balancer-outbound-ips

負載平衡器輸出 IP 資源識別碼。

--load-balancer-outbound-ports

負載平衡器輸出配置的埠。

--load-balancer-sku

Azure Load Balancer叢集的 SKU 選取專案。 基本或標準。 預設為 'standard'。

接受的值: basic, standard
--location -l

位置。 值的來源:az account list-locations。 您可以使用 az configure --defaults location=<location> 來設定預設位置。

--max-count

指定 「--enable-cluster-autoscaler」 時,用於自動調整程式的最大節點計數。 請在 [1, 1000] 的範圍內指定值。

--max-pods -m

可部署至節點的 Pod 數目上限。

預設值: 0
--min-count

指定 「--enable-cluster-autoscaler」 時,用於自動調整程式的最低節點計數。 請在 [1, 1000] 的範圍內指定值。

--nat-gateway-idle-timeout

NAT 閘道閒置逾時,以分鐘為單位。

--nat-gateway-managed-outbound-ip-count

NAT 閘道管理的輸出 IP 計數。

--network-plugin

要使用的 Kubernetes 網路外掛程式。

接受的值: azure, kubenet, none
--network-policy

要使用的 Kubernetes 網路原則。

--no-ssh-key -x

請勿使用或建立本機 SSH 金鑰。

預設值: False
--no-wait

不等候長時間執行的作業完成。

預設值: False
--node-count -c

Kubernetes 節點集區中的節點數目。 建立叢集之後,您可以使用 來變更其節點集 az aks scale 區的大小。

預設值: 3
--node-osdisk-diskencryptionset-id -d

要用於在代理程式節點 os 磁片上啟用待用加密的磁片加密集 ResourceId。

--node-osdisk-size

節點集區中每個節點的 OS 磁片 GB 大小。 最小 30 GB。

預設值: 0
--node-osdisk-type

要用於指定代理集區中機器的 OS 磁片類型:暫時或受控。 當可能與 VM 大小和 OS 磁片大小搭配使用時,預設為「暫時」。 建立之後可能無法變更此集區。

接受的值: Ephemeral, Managed
--node-public-ip-prefix-id

用來將公用 IP 指派給 VMSS 節點的公用 IP 首碼識別碼。

--node-resource-group

節點資源群組是將在其中建立所有客戶資源的資源群組,例如虛擬機器。

--node-vm-size -s

要建立為 Kubernetes 節點的虛擬機器大小。

--nodepool-labels

空格分隔標籤:key[=value] [key[=value] ...]。如需標籤的語法,請參閱 https://aka.ms/node-labels

--nodepool-name

節點集區名稱,最多 12 個英數位元。

預設值: nodepool1
--nodepool-tags

空格分隔標記:key[=value] [key[=value] ...]。使用 「」 清除現有的標籤。

--os-sku

代理程式節點集區的 OS SKU。 Ubuntu 或 CBLMariner。

接受的值: CBLMariner, Mariner, Ubuntu, Windows2019, Windows2022
--outbound-type

如何為叢集設定輸出流量。

接受的值: loadBalancer, managedNATGateway, userAssignedNATGateway, userDefinedRouting
--pod-cidr

在使用 kubenet 時據以指派 Pod IP 的 CIDR 標記法 IP 範圍。

--pod-subnet-id

要指派叢集中 Pod 的現有 VNet 中的子網識別碼, (需要 azure network-plugin) 。

--ppg

PPG 的識別碼。

--private-dns-zone

私人叢集的私人 DNS 區域模式。

--rotation-poll-interval

設定旋轉輪詢的間隔。 搭配 azure-keyvault-secrets-provider 附加元件使用。

--service-cidr

據以指派服務叢集 IP 的 CIDR 標記法 IP 範圍。

--service-principal

用於向 Azure API 驗證的服務主體。

--skip-subnet-role-assignment

略過子網 (進階網路) 的角色指派。

預設值: False
--snapshot-id

用來建立此叢集的來源快照集識別碼。

--ssh-key-value

要安裝在節點 VM 上以進行 SSH 存取的公開金鑰路徑或金鑰內容。 例如,'ssh-rsa AAAAB...剪 斷。。。UcyupgH azureuser@linuxvm'。

預設值: ~\.ssh\id_rsa.pub
--tags

受控叢集的標記。 受控叢集實例和雲端提供者所管理的所有資源都會被標記。

--uptime-sla

使用財務支援的 SLA 啟用付費受控叢集服務。

預設值: False
--vm-set-type

代理程式組件區 VM 集類型。 VirtualMachineScaleSets 或 AvailabilitySet。 預設為 'VirtualMachineScaleSets'。

--vnet-subnet-id

在現有的 VNet 中要部署叢集的子網路所具備的識別碼。

--windows-admin-password

在 Windows 節點 VM 上使用的使用者帳戶密碼。

--windows-admin-username

在 Windows 節點 VM 上建立的使用者帳戶。

--workspace-resource-id

要用來儲存監視資料的現有 Log Analytics 工作區的資源識別碼。 如果未指定,則使用預設的 Log Analytics 工作區,如果存在,則為 ,否則會建立一個。

--yes -y

不提示確認。

預設值: False
--zones -z

將放置代理程式節點的可用性區域。 此外,若要將代理程式節點安裝到多個區域,您必須將區域號碼 (1,2 或 3) 以空白分隔。 例如 - 若要擁有所有 3 個區域,您應該輸入 --zones 1 2 3

接受的值: 1, 2, 3

az aks delete

刪除受控 Kubernetes 叢集。

az aks delete --name
              --resource-group
              [--no-wait]
              [--yes]

範例

刪除受控 Kubernetes 叢集。 自動產生的 ()

az aks delete --name MyManagedCluster --resource-group MyResourceGroup

必要參數

--name -n

受控叢集的名稱。

--resource-group -g

資源群組的名稱。 您可以使用 az configure --defaults group=<name> 來設定預設群組。

選擇性參數

--no-wait

不等候長時間執行的作業完成。

預設值: False
--yes -y

不提示確認。

預設值: False

az aks disable-addons

停用 Kubernetes 附加元件。

az aks disable-addons --addons
                      --name
                      --resource-group
                      [--no-wait]

範例

停用 Kubernetes 附加元件。 自動產生的 ()

az aks disable-addons --addons virtual-node --name MyManagedCluster --resource-group MyResourceGroup

必要參數

--addons -a

停用逗號分隔清單中的 Kubernetes 附加元件。

--name -n

受控叢集的名稱。

--resource-group -g

資源群組的名稱。 您可以使用 az configure --defaults group=<name> 來設定預設群組。

選擇性參數

--no-wait

不等候長時間執行的作業完成。

預設值: False

az aks enable-addons

啟用 Kubernetes 附加元件。

這些附加元件可供使用:- HTTP_application_routing:使用自動公用 DNS 名稱建立來設定輸入。 - 監視:開啟 Log Analytics 監視。 需要 「--workspace-resource-id」。 受控識別驗證需要 「--enable-msi-auth-for-monitoring」。需要 「--enable-syslog」 才能從節點啟用 syslog 資料收集。 注意 MSI 必須啟用如果已啟用監視附加元件 --no-wait 引數將不會有任何作用 - 虛擬節點 :啟用 AKS 虛擬節點。 需要 --subnet-name 提供現有子網的名稱,以供虛擬節點使用。 - azure-policy :啟用 Azure 原則。 AKS 的Azure 原則附加元件可讓您以集中式、一致的方式在叢集上大規模強制執行和保護。 如需詳細資訊,請參閱 aka.ms/aks/policy。 - ingress-appgw :啟用應用程式閘道輸入控制器附加元件。 - open-service-mesh :啟用 Open Service Mesh 附加元件。 - azure-keyvault-secrets-provider:啟用 Azure Keyvault Secrets Provider 附加元件。

az aks enable-addons --addons
                     --name
                     --resource-group
                     [--appgw-id]
                     [--appgw-name]
                     [--appgw-subnet-cidr]
                     [--appgw-subnet-id]
                     [--appgw-watch-namespace]
                     [--data-collection-settings]
                     [--enable-msi-auth-for-monitoring]
                     [--enable-secret-rotation]
                     [--enable-sgxquotehelper]
                     [--enable-syslog]
                     [--no-wait]
                     [--rotation-poll-interval]
                     [--subnet-name]
                     [--workspace-resource-id]

範例

啟用 Kubernetes 附加元件。 自動產生 ()

az aks enable-addons --addons virtual-node --name MyManagedCluster --resource-group MyResourceGroup --subnet MySubnetName

啟用具有子網前置詞的輸入-appgw 附加元件。

az aks enable-addons --name MyManagedCluster --resource-group MyResourceGroup --addons ingress-appgw --appgw-subnet-cidr 10.225.0.0/16 --appgw-name gateway

啟用 open-service-mesh 附加元件。

az aks enable-addons --name MyManagedCluster --resource-group MyResourceGroup --addons open-service-mesh

必要參數

--addons -a

啟用逗號分隔清單中的 Kubernetes 附加元件。

--name -n

受控叢集的名稱。

--resource-group -g

資源群組的名稱。 您可以使用 az configure --defaults group=<name> 來設定預設群組。

選擇性參數

--appgw-id

要與 AGIC 搭配使用之現有應用程式閘道的資源識別碼。 搭配輸入 azure 附加元件使用。

--appgw-name

在節點資源群組中建立/使用的應用程式閘道名稱。 搭配輸入 azure 附加元件使用。

--appgw-subnet-cidr

子網 CIDR 用於建立以部署應用程式閘道的新子網。 搭配輸入 azure 附加元件使用。

--appgw-subnet-id

用來部署應用程式閘道的現有子網資源識別碼。 搭配輸入 azure 附加元件使用。

--appgw-watch-namespace

指定 AGIC 應該監看的命名空間。 這可能是單一字串值,或以逗號分隔的命名空間清單。

--data-collection-settings

JSON 檔案的路徑,其中包含監視附加元件的資料收集設定。

--enable-msi-auth-for-monitoring

啟用監視附加元件的受控識別驗證。

預設值: False
--enable-secret-rotation

啟用秘密輪替。 搭配 azure-keyvault-secrets-provider 附加元件使用。

預設值: False
--enable-sgxquotehelper

為 confcom 附加元件啟用 SGX 引號協助程式。

預設值: False
--enable-syslog

啟用監視附加元件的 syslog 資料收集。

預設值: False
--no-wait

不等候長時間執行的作業完成。

預設值: False
--rotation-poll-interval

設定輪替輪詢的間隔。 搭配 azure-keyvault-secrets-provider 附加元件使用。

--subnet-name -s

要與虛擬節點附加元件搭配使用的現有子網名稱。

--workspace-resource-id

要用來儲存監視資料的現有 Log Analytics 工作區的資源識別碼。

az aks get-credentials

取得受控 Kubernetes 叢集的存取認證。

根據預設,認證會合並到 .kube/config 檔案中,因此 kubectl 可以使用它們。 如需詳細資訊,請參閱 -f 參數。

az aks get-credentials --name
                       --resource-group
                       [--admin]
                       [--context]
                       [--file]
                       [--format]
                       [--overwrite-existing]
                       [--public-fqdn]

範例

取得受控 Kubernetes 叢集的存取認證。 自動產生 ()

az aks get-credentials --name MyManagedCluster --resource-group MyResourceGroup

必要參數

--name -n

受控叢集的名稱。

--resource-group -g

資源群組的名稱。 您可以使用 az configure --defaults group=<name> 來設定預設群組。

選擇性參數

--admin -a

取得叢集管理員認證。 預設值:叢集使用者認證。

預設值: False
--context

如果指定,請覆寫預設內容名稱。 參數 --admin 的優先順序高於 --context

--file -f

要更新的 Kubernetes 組態檔。 請改用 「-」 將 YAML 列印至 stdout。

預設值: ~\.kube\config
--format

指定傳回認證的格式。 可用的值為 [「exec」, 「azure」]。 只有在要求 AAD 叢集的 clusterUser 認證時才會生效。

--overwrite-existing

以相同名稱覆寫任何現有的叢集專案。

預設值: False
--public-fqdn

取得具有伺服器位址為公用 fqdn 的私人叢集認證。

預設值: False

az aks get-os-options

取得可用來建立受控 Kubernetes 叢集的 OS 選項。

az aks get-os-options --location

範例

取得可用來建立受控 Kubernetes 叢集的 OS 選項

az aks get-os-options --location westus2

必要參數

--location -l

位置。 值的來源:az account list-locations。 您可以使用 az configure --defaults location=<location> 來設定預設位置。

az aks get-upgrades

取得受控 Kubernetes 叢集可用的升級版本。

az aks get-upgrades --name
                    --resource-group

範例

取得受控 Kubernetes 叢集可用的升級版本

az aks get-upgrades --name MyManagedCluster --resource-group MyResourceGroup

必要參數

--name -n

受控叢集的名稱。

--resource-group -g

資源群組的名稱。 您可以使用 az configure --defaults group=<name> 來設定預設群組。

az aks get-versions

取得建立受控 Kubernetes 叢集可用的版本。

az aks get-versions --location

範例

取得可用來建立受控 Kubernetes 叢集的版本

az aks get-versions --location westus2

必要參數

--location -l

位置。 值的來源:az account list-locations。 您可以使用 az configure --defaults location=<location> 來設定預設位置。

az aks install-cli

下載並安裝 kubectl,也就是 Kubernetes 命令列工具。 下載並安裝 kubelogin,這是 (exec) 實作 azure 驗證的外掛程式。

az aks install-cli [--base-src-url]
                   [--client-version]
                   [--install-location]
                   [--kubelogin-base-src-url]
                   [--kubelogin-install-location]
                   [--kubelogin-version]

選擇性參數

--base-src-url

kubectl 版本的基底下載來源 URL。

--client-version

要安裝的 kubectl 版本。

預設值: latest
--install-location

要安裝 kubectl 的路徑。

預設值: ~\.azure-kubectl\kubectl.exe
--kubelogin-base-src-url -l

kubelogin 版本的基底下載來源 URL。

--kubelogin-install-location

要安裝 kubelogin 的路徑。

預設值: ~\.azure-kubelogin\kubelogin.exe
--kubelogin-version

要安裝的 kubelogin 版本。

預設值: latest

az aks kanalyze

完成 kollect 之後,顯示 Kubernetes 叢集的診斷結果。

az aks kanalyze --name
                --resource-group

必要參數

--name -n

受控叢集的名稱。

--resource-group -g

資源群組的名稱。 您可以使用 az configure --defaults group=<name> 來設定預設群組。

az aks kollect

收集 Kubernetes 叢集的診斷資訊。

收集 Kubernetes 叢集的診斷資訊,並將其儲存在指定的儲存體帳戶中。 您可以透過三種方式提供儲存體帳戶:儲存體帳戶名稱和具有寫入權限的共用存取簽章。 您擁有之儲存體帳戶的資源識別碼。 受控叢集診斷設定中的儲存體帳戶。

az aks kollect --name
               --resource-group
               [--container-logs]
               [--kube-objects]
               [--node-logs]
               [--node-logs-windows]
               [--sas-token]
               [--storage-account]

範例

使用儲存體帳戶名稱和具有寫入權限的共用存取簽章權杖

az aks kollect -g MyResourceGroup -n MyManagedCluster --storage-account MyStorageAccount --sas-token "MySasToken"

使用您擁有之儲存體帳戶資源的資源識別碼。

az aks kollect -g MyResourceGroup -n MyManagedCluster --storage-account "MyStoreageAccountResourceId"

在受控叢集的診斷設定中使用 storagea 帳戶。

az aks kollect -g MyResourceGroup -n MyManagedCluster

自訂要收集的容器記錄。

az aks kollect -g MyResourceGroup -n MyManagedCluster --container-logs "mynamespace1/mypod1 myns2"

自訂要收集的 kubernetes 物件。

az aks kollect -g MyResourceGroup -n MyManagedCluster --kube-objects "mynamespace1/service myns2/deployment/deployment1"

自訂要收集的節點記錄檔。

az aks kollect -g MyResourceGroup -n MyManagedCluster --node-logs "/var/log/azure-vnet.log /var/log/azure-vnet-ipam.log"

必要參數

--name -n

受控叢集的名稱。

--resource-group -g

資源群組的名稱。 您可以使用 az configure --defaults group=<name> 來設定預設群組。

選擇性參數

--container-logs

要收集的容器記錄清單。

--kube-objects

要描述的 kubernetes 物件清單。

--node-logs

要針對 Linux 節點收集的節點記錄清單。 例如,/var/log/cloud-init.log。

--node-logs-windows

要針對 Windows 節點收集的節點記錄清單。 例如,C:\AzureData\CustomDataSetupScript.log。

--sas-token

具有儲存體帳戶可寫入權限的 SAS 權杖。

--storage-account

用來儲存診斷資訊之儲存體帳戶的名稱或識別碼。

az aks list

列出受管理的 Kubernetes 叢集。

az aks list [--resource-group]

選擇性參數

--resource-group -g

資源群組的名稱。 您可以使用 az configure --defaults group=<name> 來設定預設群組。

az aks operation-abort

中止受控叢集上上次執行的作業。

az aks operation-abort --name
                       --resource-group
                       [--aks-custom-headers]
                       [--no-wait]

範例

在受控叢集上中止作業

az aks operation-abort -g myResourceGroup -n myAKSCluster

必要參數

--name -n

受控叢集的名稱。

--resource-group -g

資源群組的名稱。 您可以使用 az configure --defaults group=<name> 來設定預設群組。

選擇性參數

--aks-custom-headers

傳送自訂標頭。 指定時,格式應該是 Key1=Value1,Key2=Value2。

--no-wait

不等候長時間執行的作業完成。

預設值: False

az aks remove-dev-spaces

從受控 Kubernetes 叢集移除 Azure Dev Spaces。

az aks remove-dev-spaces --name
                         --resource-group
                         [--yes]

範例

從受控 Kubernetes 叢集移除 Azure Dev Spaces。

az aks remove-dev-spaces -g my-aks-group -n my-aks

從受控 Kubernetes 叢集移除 Azure Dev Spaces,而不提示。

az aks remove-dev-spaces -g my-aks-group -n my-aks --yes

必要參數

--name -n

受控叢集的名稱。

--resource-group -g

資源群組的名稱。 您可以使用 az configure --defaults group=<name> 來設定預設群組。

選擇性參數

--yes -y

不提示確認。

預設值: False

az aks rotate-certs

輪替受控 Kubernetes 叢集上的憑證和金鑰。

在叢集憑證輪替期間,Kubernetes 將無法使用。

az aks rotate-certs --name
                    --resource-group
                    [--no-wait]
                    [--yes]

必要參數

--name -n

受控叢集的名稱。

--resource-group -g

資源群組的名稱。 您可以使用 az configure --defaults group=<name> 來設定預設群組。

選擇性參數

--no-wait

不等候長時間執行的作業完成。

預設值: False
--yes -y

不提示確認。

預設值: False

az aks scale

調整受控 Kubernetes 叢集中的節點集區。

az aks scale --name
             --node-count
             --resource-group
             [--no-wait]
             [--nodepool-name]

範例

調整受控 Kubernetes 叢集中的節點集區。 自動產生的 ()

az aks scale --name MyManagedCluster --node-count 3 --resource-group MyResourceGroup

必要參數

--name -n

受控叢集的名稱。

--node-count -c

Kubernetes 節點集區中的節點數目。

--resource-group -g

資源群組的名稱。 您可以使用 az configure --defaults group=<name> 來設定預設群組。

選擇性參數

--no-wait

不等候長時間執行的作業完成。

預設值: False
--nodepool-name

節點集區名稱,最多 12 個英數位元。

az aks show

顯示受控 Kubernetes 叢集的詳細資料。

az aks show --name
            --resource-group

範例

顯示受控 Kubernetes 叢集的詳細資料

az aks show --name MyManagedCluster --resource-group MyResourceGroup

必要參數

--name -n

受控叢集的名稱。

--resource-group -g

資源群組的名稱。 您可以使用 az configure --defaults group=<name> 來設定預設群組。

az aks start

啟動先前停止的受控叢集。

如需啟動叢集的詳細資訊,請參閱 starting a cluster <https://docs.microsoft.com/azure/aks/start-stop-cluster> _ 。

az aks start --name
             --resource-group
             [--no-wait]

必要參數

--name -n

受控叢集的名稱。

--resource-group -g

資源群組的名稱。 您可以使用 az configure --defaults group=<name> 來設定預設群組。

選擇性參數

--no-wait

不等候長時間執行的作業完成。

預設值: False

az aks stop

停止受控叢集。

這只能在 Azure 虛擬機器擴展集支援的叢集上執行。 停止叢集會完全停止控制平面和代理程式節點,同時維護所有物件和叢集狀態。 叢集不會在停止時產生費用。 如需停止叢集的詳細資訊,請參閱 stopping a cluster <https://docs.microsoft.com/azure/aks/start-stop-cluster> _ 。

az aks stop --name
            --resource-group
            [--no-wait]

必要參數

--name -n

受控叢集的名稱。

--resource-group -g

資源群組的名稱。 您可以使用 az configure --defaults group=<name> 來設定預設群組。

選擇性參數

--no-wait

不等候長時間執行的作業完成。

預設值: False

az aks update

更新受控 Kubernetes 叢集。 在沒有選擇性引數的情況下呼叫時,這會嘗試將叢集移至其目標狀態,而不需要變更目前的叢集組態。 這可以用來移出非成功狀態。

az aks update --name
              --resource-group
              [--aad-admin-group-object-ids]
              [--aad-tenant-id]
              [--aks-custom-headers]
              [--api-server-authorized-ip-ranges]
              [--assign-identity]
              [--assign-kubelet-identity]
              [--attach-acr]
              [--auto-upgrade-channel {node-image, none, patch, rapid, stable}]
              [--azure-keyvault-kms-key-id]
              [--azure-keyvault-kms-key-vault-network-access {Private, Public}]
              [--azure-keyvault-kms-key-vault-resource-id]
              [--ca-profile]
              [--defender-config]
              [--detach-acr]
              [--disable-ahub]
              [--disable-azure-keyvault-kms]
              [--disable-azure-rbac]
              [--disable-blob-driver]
              [--disable-cluster-autoscaler]
              [--disable-defender]
              [--disable-disk-driver]
              [--disable-file-driver]
              [--disable-keda]
              [--disable-local-accounts]
              [--disable-public-fqdn]
              [--disable-secret-rotation]
              [--disable-snapshot-controller]
              [--enable-aad]
              [--enable-ahub]
              [--enable-azure-keyvault-kms]
              [--enable-azure-rbac]
              [--enable-blob-driver]
              [--enable-cluster-autoscaler]
              [--enable-defender]
              [--enable-disk-driver]
              [--enable-file-driver]
              [--enable-keda]
              [--enable-local-accounts]
              [--enable-managed-identity]
              [--enable-oidc-issuer]
              [--enable-public-fqdn]
              [--enable-secret-rotation]
              [--enable-snapshot-controller]
              [--enable-windows-gmsa]
              [--gmsa-dns-server]
              [--gmsa-root-domain-name]
              [--http-proxy-config]
              [--load-balancer-idle-timeout]
              [--load-balancer-managed-outbound-ip-count]
              [--load-balancer-outbound-ip-prefixes]
              [--load-balancer-outbound-ips]
              [--load-balancer-outbound-ports]
              [--max-count]
              [--min-count]
              [--nat-gateway-idle-timeout]
              [--nat-gateway-managed-outbound-ip-count]
              [--no-uptime-sla]
              [--no-wait]
              [--nodepool-labels]
              [--rotation-poll-interval]
              [--tags]
              [--update-cluster-autoscaler]
              [--uptime-sla]
              [--windows-admin-password]
              [--yes]

範例

將叢集協調回其目前狀態。

az aks update -g MyResourceGroup -n MyManagedCluster

使用標準 SKU 負載平衡器更新 kubernetes 叢集,以針對負載平衡器輸出連線使用量使用兩個 AKS 所建立的 IP。

az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2

使用標準 SKU 負載平衡器更新 kubernetes 叢集,以針對負載平衡器輸出連線使用量使用提供的公用 IP。

az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ips <ip-resource-id-1,ip-resource-id-2>

使用標準 SKU 負載平衡器更新 Kubernetes 叢集,其中兩個輸出 AKS 受控 IP 的閒置流量逾時為 5 分鐘,且每部機器配置 8000 個埠

az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2 --load-balancer-idle-timeout 5 --load-balancer-outbound-ports 8000

使用標準 SKU 負載平衡器更新 kubernetes 叢集,以針對負載平衡器輸出連線使用量使用提供的公用 IP 首碼。

az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ip-prefixes <ip-prefix-resource-id-1,ip-prefix-resource-id-2>

使用兩個輸出 AKS 受控 IP 更新 managedNATGateway 輸出類型的 kubernetes 叢集,閒置流量逾時為 4 分鐘

az aks update -g MyResourceGroup -n MyManagedCluster --nat-gateway-managed-outbound-ip-count 2 --nat-gateway-idle-timeout 4

依名稱 「acrName」 將 AKS 叢集附加至 ACR

az aks update -g MyResourceGroup -n MyManagedCluster --attach-acr acrName

使用授權的 apiserver ip 範圍更新 kubernetes 叢集。

az aks update -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges 193.168.1.0/24,194.168.1.0/24

停用 kubernetes 叢集的授權 apiserver IP 範圍功能。

az aks update -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges ""

將 kubernetes 叢集中的 apiserver 流量限制為 agentpool 節點。

az aks update -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges 0.0.0.0/32

使用租使用者識別碼或系統管理員群組物件識別碼更新 AKS 管理的 AAD 叢集。

az aks update -g MyResourceGroup -n MyManagedCluster --aad-admin-group-object-ids <id-1,id-2> --aad-tenant-id <id>

將 AKS AAD-Integrated叢集或非 AAD 叢集移轉至 AKS 管理的 AAD 叢集。

az aks update -g MyResourceGroup -n MyManagedCluster --enable-aad --aad-admin-group-object-ids <id-1,id-2> --aad-tenant-id <id>

為 Kubernetes 叢集啟用 Azure Hybrid User Benefits featture。

az aks update -g MyResourceGroup -n MyManagedCluster --enable-ahub

停用 Kubernetes 叢集的 Azure Hybrid User Benefits featture。

az aks update -g MyResourceGroup -n MyManagedCluster --disable-ahub

更新 Kubernetes 叢集的 Windows 密碼

az aks update -g MyResourceGroup -n MyManagedCLuster --windows-admin-password "Repl@cePassw0rd12345678"

更新叢集,以在控制平面中使用系統指派的受控識別。

az aks update -g MyResourceGroup -n MyManagedCluster --enable-managed-identity

更新叢集,以在控制平面中使用使用者指派的受控識別。

az aks update -g MyResourceGroup -n MyManagedCluster --enable-managed-identity --assign-identity <user_assigned_identity_resource_id>

更新非受控 AAD AKS 叢集以使用 Azure RBAC

az aks update -g MyResourceGroup -n MyManagedCluster --enable-aad --enable-azure-rbac

更新受控 AKS 叢集以使用 Azure RBAC

az aks update -g MyResourceGroup -n MyManagedCluster --enable-azure-rbac

停用受控 AAD AKS 叢集中的 Azure RBAC

az aks update -g MyResourceGroup -n MyManagedCluster --disable-azure-rbac

更新 kubernetes 叢集的標記

az aks update -g MyResourceGroup -n MyManagedCLuster --tags "foo=bar" "baz=qux"

使用自訂標頭更新 kubernetes 叢集

az aks update -g MyResourceGroup -n MyManagedCluster --aks-custom-headers WindowsContainerRuntime=containerd,AKSHTTPCustomFeatures=Microsoft.ContainerService/CustomNodeConfigPreview

針對 kubernetes 叢集啟用 Windows gmsa,並在叢集所使用的 vnet 中設定 DNS 伺服器。

az aks update -g MyResourceGroup -n MyManagedCluster --enable-windows-gmsa

為 kubernetes 叢集啟用 Windows gmsa,而不在叢集所使用的 vnet 中設定 DNS 伺服器。

az aks update -g MyResourceGroup -n MyManagedCluster --enable-windows-gmsa --gmsa-dns-server "10.240.0.4" --gmsa-root-domain-name "contoso.com"

為現有的 Kubernetes 叢集啟用 KEDA 工作負載自動調整程式。

az aks update -g MyResourceGroup -n MyManagedCluster --enable-keda

停用現有 Kubernetes 叢集的 KEDA 工作負載自動調整程式。

az aks update -g MyResourceGroup -n MyManagedCluster --disable-keda

必要參數

--name -n

受控叢集的名稱。

--resource-group -g

資源群組的名稱。 您可以使用 az configure --defaults group=<name> 來設定預設群組。

選擇性參數

--aad-admin-group-object-ids

將設定為叢集管理員之 aad 群組物件識別碼的逗號分隔清單。

--aad-tenant-id

Azure Active Directory 租使用者的識別碼。

--aks-custom-headers

以逗號分隔的索引鍵/值組,以指定自訂標頭。

--api-server-authorized-ip-ranges

已授權 API 伺服器 IP 範圍的逗號分隔清單。 設定為 「」 以允許先前限制叢集上的所有流量。 設定為 0.0.0.0/32,以限制 apiserver 流量到節點集區。

--assign-identity

指定現有的使用者指派身分識別來管理叢集資源群組。

--assign-kubelet-identity

將叢集的 kubelet 身分識別更新為現有的使用者指派身分識別。 請注意,此作業將會重新建立叢集中的所有代理程式節點。

--attach-acr

將 'acrpull' 角色指派授與名稱或資源識別碼所指定的 ACR。

--auto-upgrade-channel

指定自動升級的升級通道。

接受的值: node-image, none, patch, rapid, stable
--azure-keyvault-kms-key-id

Azure 金鑰保存庫金鑰的識別碼。

--azure-keyvault-kms-key-vault-network-access

Azure 金鑰保存庫的網路存取。

接受的值: Private, Public
--azure-keyvault-kms-key-vault-resource-id

Azure 金鑰保存庫的資源識別碼。

--ca-profile --cluster-autoscaler-profile

用於設定叢集自動調整程式之索引鍵=值組的空間分隔清單。 傳遞空字串以清除設定檔。

--defender-config

包含設定檔群組態Microsoft Defender JSON 檔案的路徑。

--detach-acr

停用名稱或資源識別碼所指定 ACR 的 'acrpull' 角色指派。

--disable-ahub

停用叢集的 Azure 混合式使用者權益 (AHUB) 功能。

預設值: False
--disable-azure-keyvault-kms

停用 Azure KeyVault 金鑰管理服務。

預設值: False
--disable-azure-rbac

停用 Azure RBAC 來控制叢集上的授權檢查。

預設值: False
--disable-blob-driver

停用 AzureBlob CSI 驅動程式。

--disable-cluster-autoscaler -d

停用叢集自動調整程式。

預設值: False
--disable-defender

停用 Defender 設定檔。

預設值: False
--disable-disk-driver

停用 AzureDisk CSI 驅動程式。

預設值: False
--disable-file-driver

停用 AzureFile CSI 驅動程式。

預設值: False
--disable-keda

停用 KEDA 工作負載自動調整程式。

預設值: False
--disable-local-accounts

如果設定為 true,將會停用此叢集的靜態認證。

預設值: False
--disable-public-fqdn

停用私人叢集的公用 fqdn 功能。

預設值: False
--disable-secret-rotation

停用秘密輪替。 搭配 azure-keyvault-secrets-provider 附加元件使用。

預設值: False
--disable-snapshot-controller

停用 CSI 快照集控制器。

預設值: False
--enable-aad

啟用叢集的受控 AAD 功能。

預設值: False
--enable-ahub

為叢集啟用 Azure Hybrid User Benefits (AHUB) 功能。

預設值: False
--enable-azure-keyvault-kms

啟用 Azure KeyVault 金鑰管理服務。

預設值: False
--enable-azure-rbac

啟用 Azure RBAC 來控制叢集上的授權檢查。

預設值: False
--enable-blob-driver

啟用 AzureBlob CSI 驅動程式。

--enable-cluster-autoscaler -e

啟用叢集自動調整程式。

預設值: False
--enable-defender

啟用Microsoft Defender安全性設定檔。

預設值: False
--enable-disk-driver

啟用 AzureDisk CSI 驅動程式。

預設值: False
--enable-file-driver

啟用 AzureFile CSI 驅動程式。

預設值: False
--enable-keda

啟用 KEDA 工作負載自動調整程式。

預設值: False
--enable-local-accounts

如果設定為 true,將會啟用此叢集的靜態認證。

預設值: False
--enable-managed-identity

更新目前的叢集,以使用受控識別來管理叢集資源群組。

預設值: False
--enable-oidc-issuer

啟用 OIDC 簽發者。

預設值: False
--enable-public-fqdn

啟用私人叢集的公用 fqdn 功能。

預設值: False
--enable-secret-rotation

啟用秘密輪替。 搭配 azure-keyvault-secrets-provider 附加元件使用。

預設值: False
--enable-snapshot-controller

啟用快照集控制器。

預設值: False
--enable-windows-gmsa

在叢集上啟用 Windows gmsa。

預設值: False
--gmsa-dns-server

指定叢集上 Windows gmsa 的 DNS 伺服器。

--gmsa-root-domain-name

指定叢集上 Windows gmsa 的根功能變數名稱。

--http-proxy-config

此叢集的 HTTP Proxy 組態。

--load-balancer-idle-timeout

負載平衡器閒置逾時,以分鐘為單位。

--load-balancer-managed-outbound-ip-count

負載平衡器管理的輸出 IP 計數。

--load-balancer-outbound-ip-prefixes

負載平衡器輸出 IP 前置詞資源識別碼。

--load-balancer-outbound-ips

負載平衡器輸出 IP 資源識別碼。

--load-balancer-outbound-ports

負載平衡器輸出配置的埠。

--max-count

指定 「--enable-cluster-autoscaler」 時,用於自動調整程式的最大節點計數。 請指定 [1, 1000] 範圍內的值。

--min-count

指定 「--enable-cluster-autoscaler」 時,用於自動調整程式的最低節點計數。 請指定 [1, 1000] 範圍內的值。

--nat-gateway-idle-timeout

NAT 閘道閒置逾時,以分鐘為單位。

--nat-gateway-managed-outbound-ip-count

NAT 閘道管理的輸出 IP 計數。

--no-uptime-sla

將付費受控叢集變更為免費叢集。

預設值: False
--no-wait

不等候長時間執行的作業完成。

預設值: False
--nodepool-labels

空格分隔標籤:key[=value] [key[=value] ...]。如需標籤的語法,請參閱 https://aka.ms/node-labels

--rotation-poll-interval

設定旋轉輪詢的間隔。 搭配 azure-keyvault-secrets-provider 附加元件使用。

--tags

受控叢集的標記。 受控叢集實例和雲端提供者所管理的所有資源都會被標記。

--update-cluster-autoscaler -u

更新叢集自動調整程式的最小計數或最大值計數。

預設值: False
--uptime-sla

使用財務支援的 SLA 啟用付費受控叢集服務。

預設值: False
--windows-admin-password

在 Windows 節點 VM 上使用的使用者帳戶密碼。

--yes -y

不提示確認。

預設值: False

az aks update-credentials

更新受控 Kubernetes 叢集的認證,例如服務主體。

az aks update-credentials --name
                          --resource-group
                          [--aad-client-app-id]
                          [--aad-server-app-id]
                          [--aad-server-app-secret]
                          [--aad-tenant-id]
                          [--client-secret]
                          [--no-wait]
                          [--reset-aad]
                          [--reset-service-principal]
                          [--service-principal]

範例

使用新的服務主體更新現有的 Kubernetes 叢集。

az aks update-credentials -g MyResourceGroup -n MyManagedCluster --reset-service-principal --service-principal MyNewServicePrincipalID --client-secret MyNewServicePrincipalSecret

使用新的伺服器應用程式秘密金鑰更新現有的 Azure Active Directory Kubernetes 叢集。

az aks update-credentials -g MyResourceGroup -n MyManagedCluster --reset-aad --aad-server-app-id MyExistingAADServerAppID --aad-server-app-secret MyNewAADServerAppSecret --aad-client-app-id MyExistingAADClientAppID --aad-tenant-id MyAADTenantID

必要參數

--name -n

受控叢集的名稱。

--resource-group -g

資源群組的名稱。 您可以使用 az configure --defaults group=<name> 來設定預設群組。

選擇性參數

--aad-client-app-id

Azure Active Directory 用戶端應用程式的識別碼。 如果 --reset-aad 指定 ,則需要這個引數。

--aad-server-app-id

Azure Active Directory 伺服器應用程式的識別碼。 如果 --reset-aad 指定 ,則需要這個引數。

--aad-server-app-secret

Azure Active Directory 伺服器應用程式的秘密。 如果 --reset-aad 指定 ,則需要這個引數。

--aad-tenant-id

與 Azure Active Directory 相關聯的租使用者識別碼。

--client-secret

與服務主體相關聯的祕密。 如果 --service-principal 指定 ,則需要這個引數。

--no-wait

不等候長時間執行的作業完成。

預設值: False
--reset-aad

重設受控叢集的 Azure Active Directory 設定。

預設值: False
--reset-service-principal

重設受控叢集的服務主體。

預設值: False
--service-principal

用於向 Azure API 驗證的服務主體。 如果 --reset-service-principal 指定 ,則需要這個引數。

az aks upgrade

將受控 Kubernetes 叢集升級為較新的版本。

Kubernetes 在叢集升級期間將無法使用。

az aks upgrade --name
               --resource-group
               [--control-plane-only]
               [--kubernetes-version]
               [--no-wait]
               [--node-image-only]
               [--yes]

範例

將受控 Kubernetes 叢集升級為較新的版本。 自動產生 ()

az aks upgrade --kubernetes-version 1.12.6 --name MyManagedCluster --resource-group MyResourceGroup

必要參數

--name -n

受控叢集的名稱。

--resource-group -g

資源群組的名稱。 您可以使用 az configure --defaults group=<name> 來設定預設群組。

選擇性參數

--control-plane-only

僅升級叢集控制平面。 如果未指定,則會升級控制平面和所有節點集區。

預設值: False
--kubernetes-version -k

要升級叢集的 Kubernetes 版本,例如 「1.16.9」。

值來自: `az aks get-upgrades`
--no-wait

不等候長時間執行的作業完成。

預設值: False
--node-image-only

只有代理程式組件區的升級節點映射。

預設值: False
--yes -y

不提示確認。

預設值: False

az aks use-dev-spaces

搭配受控 Kubernetes 叢集使用 Azure Dev Spaces。

az aks use-dev-spaces --name
                      --resource-group
                      [--endpoint {None, Private, Public}]
                      [--space]
                      [--update]
                      [--yes]

範例

搭配受控 Kubernetes 叢集使用 Azure Dev Spaces,以互動方式選取開發空間。

az aks use-dev-spaces -g my-aks-group -n my-aks

搭配受控 Kubernetes 叢集使用 Azure Dev Spaces、更新至最新的 Azure Dev Spaces 用戶端元件,然後選取新的或現有的開發空間 'my-space'。

az aks use-dev-spaces -g my-aks-group -n my-aks --update --space my-space

搭配受控 Kubernetes 叢集使用 Azure Dev Spaces,選取新的或現有的開發空間 'develop/my-space',而不會提示確認。

az aks use-dev-spaces -g my-aks-group -n my-aks -s develop/my-space -y

搭配私人端點搭配受控 Kubernetes 叢集使用 Azure Dev Spaces。

az aks use-dev-spaces -g my-aks-group -n my-aks -e private

必要參數

--name -n

受控叢集的名稱。

--resource-group -g

資源群組的名稱。 您可以使用 az configure --defaults group=<name> 來設定預設群組。

選擇性參數

--endpoint -e

要用於 Azure Dev Spaces 控制器的端點類型。 如需相關資訊,請參閱 https://aka.ms/azds-networking

接受的值: None, Private, Public
預設值: Public
--space -s

要選取之新或現有開發空間的名稱。 預設為互動式選取體驗。

--update

更新至最新的 Azure Dev Spaces 用戶端元件。

預設值: False
--yes -y

不提示確認。 需要 --space。

預設值: False

az aks wait

等候受控 Kubernetes 叢集達到所需的狀態。

如果叢集上的作業中斷或以 啟動 --no-wait ,請使用此命令等候它完成。

az aks wait --name
            --resource-group
            [--created]
            [--custom]
            [--deleted]
            [--exists]
            [--interval]
            [--timeout]
            [--updated]

範例

等候叢集升級,每分鐘輪詢一次最多 30 分鐘。

az aks wait -g MyResourceGroup -n MyManagedCluster --updated --interval 60 --timeout 1800

等候受控 Kubernetes 叢集達到所需的狀態, (自動產生)

az aks wait --created --interval 60 --name MyManagedCluster --resource-group MyResourceGroup --timeout 1800

必要參數

--name -n

受控叢集的名稱。

--resource-group -g

資源群組的名稱。 您可以使用 az configure --defaults group=<name> 來設定預設群組。

選擇性參數

--created

等候在 'Succeeded' 使用 'provisioningState' 建立。

預設值: False
--custom

等候條件符合自訂 JMESPath 查詢。 例如 provisioningState!='InProgress',instanceView.statuses[?code=='PowerState/running']。

--deleted

等到刪除為止。

預設值: False
--exists

等候資源存在。

預設值: False
--interval

以秒為單位輪詢間隔。

預設值: 30
--timeout

等候時間上限,以秒為單位。

預設值: 3600
--updated

等候在 'Succeeded' 上使用 provisioningState 進行更新。

預設值: False