az aks
管理 Azure Kubernetes Services。
命令
az aks addon |
用來管理和檢視單一附加元件的命令。 |
az aks addon disable |
停用叢集中已啟用的 Kubernetes 附加元件。 |
az aks addon enable |
啟用 Kubernetes 附加元件。 |
az aks addon list |
列出指定叢集中所有 Kubernetes 附加元件的狀態。 |
az aks addon list-available |
列出可用的 Kubernetes 附加元件。 |
az aks addon show |
在指定的叢集中顯示已啟用 Kubernetes 增益集的狀態和設定。 |
az aks addon update |
更新已啟用的 Kubernetes 附加元件。 |
az aks app |
管理 AKS 應用程式的命令。 |
az aks app up |
透過 GitHub 動作部署至 AKS。 |
az aks browse |
在網頁瀏覽器中顯示 Kubernetes 叢集的儀表板。 |
az aks check-acr |
驗證 ACR 可從 AKS 叢集存取。 |
az aks command |
請參閱 'az aks command invoke'、 'az aks command result' 的詳細使用方式。 |
az aks command invoke |
在 aks 叢集上執行殼層命令 (kubectl、helm) ,也支援附加檔案。 |
az aks command result |
從先前觸發的 「aks 命令叫用」擷取結果。 |
az aks create |
建立新的受控 Kubernetes 叢集。 |
az aks delete |
刪除受控 Kubernetes 叢集。 |
az aks disable-addons |
停用 Kubernetes 附加元件。 |
az aks draft |
在專案目錄中建置部署檔案並部署到 AKS 叢集的命令。 |
az aks draft create |
產生 Dockerfile,以及專案目錄所需的最小 Kubernetes 部署檔案 (helm、kustomize、資訊清單) 。 |
az aks draft generate-workflow |
產生 GitHub 工作流程以自動建置並部署至 AKS。 |
az aks draft setup-gh |
為您的應用程式設定 GitHub OIDC。 |
az aks draft up |
設定 GitHub OIDC 並產生 GitHub 工作流程,以便自動建置並部署至 AKS。 |
az aks draft update |
將您的應用程式更新為可存取網際網路。 |
az aks egress-endpoints |
在受控 Kubernetes 叢集中管理輸出端點的命令。 |
az aks egress-endpoints list |
列出叢集需要或建議列入允許清單的輸出端點。 |
az aks enable-addons |
啟用 Kubernetes 附加元件。 |
az aks get-credentials |
取得受控 Kubernetes 叢集的存取認證。 |
az aks get-os-options |
取得可用來建立受控 Kubernetes 叢集的 OS 選項。 |
az aks get-upgrades |
取得受控 Kubernetes 叢集可用的升級版本。 |
az aks get-versions |
取得建立受控 Kubernetes 叢集可用的版本。 |
az aks install-cli |
下載並安裝 kubectl,也就是 Kubernetes 命令列工具。 下載並安裝 kubelogin,這是 (exec) 實作 azure 驗證的外掛程式。 |
az aks kanalyze |
完成 kollect 之後,顯示 Kubernetes 叢集的診斷結果。 |
az aks kollect |
收集 Kubernetes 叢集的診斷資訊。 |
az aks list |
列出受管理的 Kubernetes 叢集。 |
az aks maintenanceconfiguration |
管理受控 Kubernetes 叢集中維護設定的命令。 |
az aks maintenanceconfiguration add |
在受控 Kubernetes 叢集中新增維護組態。 |
az aks maintenanceconfiguration delete |
刪除受控 Kubernetes 叢集中的維護組態。 |
az aks maintenanceconfiguration list |
列出受控 Kubernetes 叢集中的維護組態。 |
az aks maintenanceconfiguration show |
顯示受控 Kubernetes 叢集中維護組態的詳細資料。 |
az aks maintenanceconfiguration update |
更新受控 Kubernetes 叢集的維護設定。 |
az aks nodepool |
在 Kubernetes kubernetes 叢集中管理節點集區的命令。 |
az aks nodepool add |
將節點集區新增至受控 Kubernetes 叢集。 |
az aks nodepool delete |
刪除受控 Kubernetes 叢集中的代理程式組件區。 |
az aks nodepool get-upgrades |
取得受控 Kubernetes 叢集代理程式組件區可用的升級版本。 |
az aks nodepool list |
列出受控 Kubernetes 叢集中的節點集區。 若要取得叢集執行 |
az aks nodepool operation-abort |
中止 nodepool 上的上次執行作業。 |
az aks nodepool scale |
調整受控 Kubernetes 叢集中的節點集區。 |
az aks nodepool show |
顯示受控 Kubernetes 叢集中節點集區的詳細資料。 |
az aks nodepool snapshot |
用來管理 nodepool 快照集的命令。 |
az aks nodepool snapshot create |
建立 nodepool 快照集。 |
az aks nodepool snapshot delete |
刪除 nodepool 快照集。 |
az aks nodepool snapshot list |
列出 nodepool 快照集。 |
az aks nodepool snapshot show |
顯示 nodepool 快照集的詳細資料。 |
az aks nodepool snapshot wait |
等候 nodepool 快照集達到所需的狀態。 |
az aks nodepool start |
在受控 Kubernetes 叢集中啟動已停止的代理程式組件區。 |
az aks nodepool stop |
停止在受控 Kubernetes 叢集中執行代理程式組件區。 |
az aks nodepool update |
更新節點集區屬性。 |
az aks nodepool upgrade |
升級受控 Kubernetes 叢集中的節點集區。 |
az aks nodepool wait |
等候節點集區達到所需的狀態。 |
az aks oidc-issuer |
Oidc 簽發者相關命令。 |
az aks oidc-issuer rotate-signing-keys |
輪替 oidc 簽發者服務帳戶簽署金鑰。 |
az aks operation-abort |
中止受控叢集上的上次執行作業。 |
az aks pod-identity |
在受控 Kubernetes 叢集中管理 Pod 身分識別的命令。 |
az aks pod-identity add |
將 Pod 身分識別新增至受控 Kubernetes 叢集。 |
az aks pod-identity delete |
從受控 Kubernetes 叢集移除 Pod 身分識別。 |
az aks pod-identity exception |
管理受控 Kubernetes 叢集中 Pod 身分識別例外狀況的命令。 |
az aks pod-identity exception add |
將 Pod 身分識別例外狀況新增至受控 Kubernetes 叢集。 |
az aks pod-identity exception delete |
從受控 Kubernetes 叢集移除 Pod 身分識別例外狀況。 |
az aks pod-identity exception list |
列出受控 Kubernetes 叢集中的 Pod 身分識別例外狀況。 |
az aks pod-identity exception update |
更新受控 Kubernetes 叢集中的 Pod 身分識別例外狀況。 |
az aks pod-identity list |
列出受控 Kubernetes 叢集中的 Pod 身分識別。 |
az aks remove-dev-spaces |
從受控 Kubernetes 叢集移除 Azure Dev Spaces。 |
az aks rotate-certs |
在受控 Kubernetes 叢集上輪替憑證和金鑰。 |
az aks scale |
調整受控 Kubernetes 叢集中的節點集區。 |
az aks show |
顯示受控 Kubernetes 叢集的詳細資料。 |
az aks snapshot |
用來管理 nodepool 快照集的命令。 |
az aks snapshot create |
建立 nodepool 快照集。 |
az aks snapshot delete |
刪除 nodepool 快照集。 |
az aks snapshot list |
列出 nodepool 快照集。 |
az aks snapshot show |
顯示 nodepool 快照集的詳細資料。 |
az aks snapshot wait |
等候 nodepool 快照集達到所需的狀態。 |
az aks start |
啟動先前停止的受控叢集。 |
az aks stop |
停止受控叢集。 |
az aks trustedaccess |
用來管理受信任存取安全性功能的命令。 |
az aks trustedaccess role |
用來管理受信任存取角色的命令。 |
az aks trustedaccess role list |
列出受信任的存取角色。 |
az aks trustedaccess rolebinding |
用來管理受信任存取角色系結的命令。 |
az aks trustedaccess rolebinding create |
建立新的受信任存取角色系結。 |
az aks trustedaccess rolebinding delete |
根據名稱刪除受信任的存取角色系結。 |
az aks trustedaccess rolebinding list |
列出所有受信任的存取角色系結。 |
az aks trustedaccess rolebinding show |
根據系結名稱取得特定的受信任存取角色系結。 |
az aks trustedaccess rolebinding update |
更新受信任的存取角色系結。 |
az aks update |
更新受控 Kubernetes 叢集。 在沒有選擇性引數的情況下呼叫時,這會嘗試將叢集移至其目標狀態,而不需要變更目前的叢集組態。 這可用來移出非成功狀態。 |
az aks update-credentials |
更新受控 Kubernetes 叢集的認證,例如服務主體。 |
az aks upgrade |
將受控 Kubernetes 叢集升級為較新的版本。 |
az aks use-dev-spaces |
搭配受控 Kubernetes 叢集使用 Azure Dev Spaces。 |
az aks wait |
等候受控 Kubernetes 叢集達到所需的狀態。 |
az aks browse
在網頁瀏覽器中顯示 Kubernetes 叢集的儀表板。
az aks browse --name
--resource-group
[--disable-browser]
[--listen-address]
[--listen-port]
範例
在網頁瀏覽器中顯示 Kubernetes 叢集的儀表板。 自動產生的 ()
az aks browse --name MyManagedCluster --resource-group MyResourceGroup
必要參數
受控叢集的名稱。
資源群組的名稱。 您可以使用 az configure --defaults group=<name>
來設定預設群組。
選擇性參數
建立埠轉送之後,請勿啟動網頁瀏覽器。
儀表板的接聽位址。
儀表板的接聽埠。
增加記錄詳細資訊,以顯示所有偵錯記錄。
顯示此說明訊息並結束。
只顯示錯誤,隱藏警告。
輸出格式。
JMESPath 查詢字串。 如需詳細資訊和範例,請參閱 http://jmespath.org/。
訂用帳戶的名稱或識別碼。 您可以使用 來設定預設訂用帳戶 az account set -s NAME_OR_ID
。
增加記錄詳細資訊。 使用 --debug 來取得完整偵錯記錄。
az aks check-acr
驗證 ACR 可從 AKS 叢集存取。
az aks check-acr --acr
--name
--resource-group
[--node-name]
範例
驗證 ACR 可從 AKS 叢集存取。
az aks check-acr --name MyManagedCluster --resource-group MyResourceGroup --acr myacr.azurecr.io
必要參數
ACR 的 FQDN。
受控叢集的名稱。
資源群組的名稱。 您可以使用 az configure --defaults group=<name>
來設定預設群組。
選擇性參數
要執行 acr 提取測試檢查的特定節點名稱。 如果未指定,則會在隨機節點上檢查。
增加記錄詳細資訊,以顯示所有偵錯記錄。
顯示此說明訊息並結束。
只顯示錯誤,隱藏警告。
輸出格式。
JMESPath 查詢字串。 如需詳細資訊和範例,請參閱 http://jmespath.org/。
訂用帳戶的名稱或識別碼。 您可以使用 來設定預設訂用帳戶 az account set -s NAME_OR_ID
。
增加記錄詳細資訊。 使用 --debug 來取得完整偵錯記錄。
az aks create
建立新的受控 Kubernetes 叢集。
az aks create --name
--resource-group
[--aad-admin-group-object-ids]
[--aad-tenant-id]
[--aci-subnet-name]
[--admin-username]
[--aks-custom-headers]
[--api-server-authorized-ip-ranges]
[--appgw-id]
[--appgw-name]
[--appgw-subnet-cidr]
[--appgw-subnet-id]
[--appgw-watch-namespace]
[--assign-identity]
[--assign-kubelet-identity]
[--attach-acr]
[--auto-upgrade-channel {node-image, none, patch, rapid, stable}]
[--azure-keyvault-kms-key-id]
[--azure-keyvault-kms-key-vault-network-access {Private, Public}]
[--azure-keyvault-kms-key-vault-resource-id]
[--ca-profile]
[--client-secret]
[--data-collection-settings]
[--defender-config]
[--disable-disk-driver]
[--disable-file-driver]
[--disable-local-accounts]
[--disable-public-fqdn]
[--disable-rbac]
[--disable-snapshot-controller]
[--dns-name-prefix]
[--dns-service-ip]
[--docker-bridge-address]
[--edge-zone]
[--enable-aad]
[--enable-addons]
[--enable-ahub]
[--enable-azure-keyvault-kms]
[--enable-azure-rbac]
[--enable-blob-driver]
[--enable-cluster-autoscaler]
[--enable-defender]
[--enable-encryption-at-host]
[--enable-fips-image]
[--enable-keda]
[--enable-managed-identity]
[--enable-msi-auth-for-monitoring {false, true}]
[--enable-node-public-ip]
[--enable-oidc-issuer]
[--enable-private-cluster]
[--enable-secret-rotation]
[--enable-sgxquotehelper]
[--enable-syslog {false, true}]
[--enable-ultra-ssd]
[--enable-windows-gmsa]
[--fqdn-subdomain]
[--generate-ssh-keys]
[--gmsa-dns-server]
[--gmsa-root-domain-name]
[--gpu-instance-profile {MIG1g, MIG2g, MIG3g, MIG4g, MIG7g}]
[--host-group-id]
[--http-proxy-config]
[--ip-families]
[--kubelet-config]
[--kubernetes-version]
[--linux-os-config]
[--load-balancer-idle-timeout]
[--load-balancer-managed-outbound-ip-count]
[--load-balancer-managed-outbound-ipv6-count]
[--load-balancer-outbound-ip-prefixes]
[--load-balancer-outbound-ips]
[--load-balancer-outbound-ports]
[--load-balancer-sku {basic, standard}]
[--location]
[--max-count]
[--max-pods]
[--min-count]
[--nat-gateway-idle-timeout]
[--nat-gateway-managed-outbound-ip-count]
[--network-plugin {azure, kubenet, none}]
[--network-policy]
[--no-ssh-key]
[--no-wait]
[--node-count]
[--node-osdisk-diskencryptionset-id]
[--node-osdisk-size]
[--node-osdisk-type {Ephemeral, Managed}]
[--node-public-ip-prefix-id]
[--node-resource-group]
[--node-vm-size]
[--nodepool-labels]
[--nodepool-name]
[--nodepool-tags]
[--os-sku {CBLMariner, Mariner, Ubuntu, Windows2019, Windows2022}]
[--outbound-type {loadBalancer, managedNATGateway, userAssignedNATGateway, userDefinedRouting}]
[--pod-cidr]
[--pod-cidrs]
[--pod-subnet-id]
[--ppg]
[--private-dns-zone]
[--rotation-poll-interval]
[--service-cidr]
[--service-cidrs]
[--service-principal]
[--skip-subnet-role-assignment]
[--snapshot-id]
[--ssh-key-value]
[--tags]
[--uptime-sla]
[--vm-set-type]
[--vnet-subnet-id]
[--windows-admin-password]
[--windows-admin-username]
[--workspace-resource-id]
[--yes]
[--zones {1, 2, 3}]
範例
使用現有的 SSH 公開金鑰建立 Kubernetes 叢集。
az aks create -g MyResourceGroup -n MyManagedCluster --ssh-key-value /path/to/publickey
建立具有特定版本的 Kubernetes 叢集。
az aks create -g MyResourceGroup -n MyManagedCluster --kubernetes-version 1.16.9
建立具有較大節點集區的 Kubernetes 叢集。
az aks create -g MyResourceGroup -n MyManagedCluster --node-count 7
使用 k8s 1.13.9 建立 kubernetes 叢集,但使用 vmas。
az aks create -g MyResourceGroup -n MyManagedCluster --kubernetes-version 1.16.9 --vm-set-type AvailabilitySet
建立具有預設 kubernetes 版本的 kubernetes 叢集、預設 SKU 負載平衡器 (Standard) 和預設 vm set 類型, (VirtualMachineScaleSets) 。
az aks create -g MyResourceGroup -n MyManagedCluster
使用標準 SKU 負載平衡器建立 kubernetes 叢集,以及兩個 AKS 為負載平衡器輸出連線使用量建立 IP。
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2
使用標準 SKU 負載平衡器建立 kubernetes 叢集,其中兩個輸出 AKS 受控 IP 的閒置流量逾時為 5 分鐘,且每部機器配置 8000 個埠
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2 --load-balancer-idle-timeout 5 --load-balancer-outbound-ports 8000
使用標準 SKU 負載平衡器建立 kubernetes 叢集,並使用提供的公用 IP 進行負載平衡器的輸出連線使用量。
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ips <ip-resource-id-1,ip-resource-id-2>
使用標準 SKU 負載平衡器建立 kubernetes 叢集,並使用提供的公用 IP 首碼作為負載平衡器的輸出連線使用量。
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ip-prefixes <ip-prefix-resource-id-1,ip-prefix-resource-id-2>
使用 AKS 受控 NAT 閘道建立 Kubernetes 叢集,其中兩個輸出 AKS 受控 IP 的閒置流量逾時為 4 分鐘
az aks create -g MyResourceGroup -n MyManagedCluster --nat-gateway-managed-outbound-ip-count 2 --nat-gateway-idle-timeout 4 --outbound-type managedNATGateway --generate-ssh-keys
建立具有基本 SKU 負載平衡器和 AvailabilitySet vm set 類型的 kubernetes 叢集。
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku basic --vm-set-type AvailabilitySet
使用授權的 apiserver IP 範圍建立 kubernetes 叢集。
az aks create -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges 193.168.1.0/24,194.168.1.0/24,195.168.1.0
建立可啟用受控識別的 kubernetes 叢集。
az aks create -g MyResourceGroup -n MyManagedCluster --enable-managed-identity
使用 userDefinedRouting、標準負載平衡器 SKU 和預先設定路由表的自訂子網,建立 kubernetes 叢集
az aks create -g MyResourceGroup -n MyManagedCluster --outbound-type userDefinedRouting --load-balancer-sku standard --vnet-subnet-id customUserSubnetVnetID
使用支援的 Windows 代理程式組件區建立 kubernetes 叢集。
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$'
建立已啟用 AHUB 的支援 Windows 代理程式組件區的 Kubernetes 叢集。
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$' --enable-ahub
建立已啟用受控 AAD 的 kubernetes 叢集。
az aks create -g MyResourceGroup -n MyManagedCluster --enable-aad --aad-admin-group-object-ids <id-1,id-2> --aad-tenant-id <id>
使用您自己的金鑰建立具有伺服器端加密的 Kubernetes 叢集。
az aks create -g MyResourceGroup -n MyManagedCluster --node-osdisk-diskencryptionset-id <disk-encryption-set-resource-id>
建立已啟用暫時 OS 的 kubernetes 叢集。
az aks create -g MyResourceGroup -n MyManagedCluster --node-osdisk-type Ephemeral --node-osdisk-size 48
建立已啟用 EncryptionAtHost 的 Kubernetes 叢集。
az aks create -g MyResourceGroup -n MyManagedCluster --enable-encryption-at-host
建立已啟用 UltraSSD 的 Kubernetes 叢集。
az aks create -g MyResourceGroup -n MyManagedCluster --enable-ultra-ssd
建立已啟用 Azure RBAC 的 kubernetes 叢集。
az aks create -g MyResourceGroup -n MyManagedCluster --enable-aad --enable-azure-rbac
建立具有自訂控制平面身分識別和 kubelet 身分識別的 kubernetes 叢集。
az aks create -g MyResourceGroup -n MyManagedCluster --assign-identity <control-plane-identity-resource-id> --assign-kubelet-identity <kubelet-identity-resource-id>
在 Edge 區域中建立 kubernetes 叢集。
az aks create -g MyResourceGroup -n MyManagedCluster --location <location> --kubernetes-version 1.20.7 --edge-zone <edge-zone-name>
使用特定 OS SKU 建立 Kubernetes 叢集
az aks create -g MyResourceGroup -n MyManagedCluster --os-sku Ubuntu
使用自訂標籤建立 kubernetes 叢集
az aks create -g MyResourceGroup -n MyManagedCluster --tags "foo=bar" "baz=qux"
使用自訂標頭建立 Kubernetes 叢集
az aks create -g MyResourceGroup -n MyManagedCluster --aks-custom-headers WindowsContainerRuntime=containerd
使用已啟用 FIPS 的 OS 建立 Kubernetes 叢集
az aks create -g MyResourceGroup -n MyManagedCluster --enable-fips-image
建立 Kubernetes 叢集,並啟用 Windows gmsa,並在叢集所使用的 vnet 中設定 DNS 伺服器。
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$' --enable-windows-gmsa
使用啟用 Windows gmsa 但未在叢集所使用的 vnet 中設定 DNS 伺服器,建立 kubernetes 叢集。
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$' --enable-windows-gmsa --gmsa-dns-server "10.240.0.4" --gmsa-root-domain-name "contoso.com"
建立具有快照集識別碼的 kubernetes 叢集。
az aks create -g MyResourceGroup -n MyManagedCluster --kubernetes-version 1.20.9 --snapshot-id "/subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.ContainerService/snapshots/mysnapshot1"
建立支援主機群組識別碼的 kubernetes 叢集。
az aks create -g MyResourceGroup -n MyMC --kubernetes-version 1.20.13 --location westus2 --host-group-id /subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.ContainerService/hostGroups/myHostGroup --node-vm-size VMSize --enable-managed-identity --assign-identity <user_assigned_identity_resource_id>
建立未安裝 CNI 的 kubernetes 叢集。
az aks create -g MyResourceGroup -n MyManagedCluster --network-plugin none
建立已啟用 KEDA 工作負載自動調整程式的 kubernetes 叢集。
az aks create -g MyResourceGroup -n MyManagedCluster --enable-keda
必要參數
受控叢集的名稱。
資源群組的名稱。 您可以使用 az configure --defaults group=<name>
來設定預設群組。
選擇性參數
將設定為叢集管理員之 aad 群組物件識別碼的逗號分隔清單。
Azure Active Directory 租使用者的識別碼。
要在其中部署虛擬節點之現有 VNet 中的子網名稱。
要在節點 VM 上建立以進行 SSH 存取的使用者帳戶。
以逗號分隔的索引鍵/值組,以指定自訂標頭。
已授權 API 伺服器 IP 範圍的逗號分隔清單。 設定為 0.0.0.0/32,以限制 apiserver 流量到節點集區。
要與 AGIC 搭配使用之現有應用程式閘道的資源識別碼。 搭配 ingress-azure 附加元件使用。
在節點資源群組中建立/使用的應用程式閘道名稱。 搭配 ingress-azure 附加元件使用。
子網 CIDR,用於建立以部署應用程式閘道的新子網。 搭配 ingress-azure 附加元件使用。
用來部署應用程式閘道的現有子網資源識別碼。 搭配 ingress-azure 附加元件使用。
指定 AGIC 應該監看的命名空間。 這可能是單一字串值,或以逗號分隔的命名空間清單。
為控制平面的使用方式指定現有的使用者指派身分識別,以管理叢集資源群組。
針對 kubelet 的使用方式指定現有的使用者指派身分識別,這通常用來從 ACR 提取映射。
將 'acrpull' 角色指派授與名稱或資源識別碼所指定的 ACR。
指定自動升級的升級通道。
Azure 金鑰保存庫金鑰的識別碼。
Azure 金鑰保存庫的網路存取。
Azure 金鑰保存庫的資源識別碼。
用於設定叢集自動調整程式之索引鍵=值組的空間分隔清單。 傳遞空字串以清除設定檔。
與服務主體相關聯的祕密。 如果 --service-principal
指定 ,則需要這個引數。
JSON 檔案的路徑,其中包含監視附加元件的資料收集設定。
包含設定檔群組態Microsoft Defender JSON 檔案的路徑。
停用 AzureDisk CSI 驅動程式。
停用 AzureFile CSI 驅動程式。
如果設定為 true,將會停用此叢集的靜態認證。
停用私人叢集的公用 fqdn 功能。
停用 Kubernetes Role-Based 存取控制。
停用 CSI 快照集控制器。
所建立主機名稱的前置詞。 如果未指定,請使用受控叢集和資源組名產生主機名稱。
指派給 Kubernetes DNS 服務的 IP 位址。
Docker 橋接器的特定 IP 位址和網路遮罩,使用標準 CIDR 標記法。
Edge 區域的名稱。
啟用叢集的受控 AAD 功能。
啟用逗號分隔清單中的 Kubernetes 附加元件。
為 Windows VM 啟用 Azure Hybrid User Benefits (AHUB) 。
啟用 Azure KeyVault 金鑰管理服務。
啟用 Azure RBAC 來控制叢集上的授權檢查。
啟用 AzureBlob CSI 驅動程式。
啟用叢集自動調整程式,預設值為 false。
啟用Microsoft Defender安全性設定檔。
啟用 EncryptionAtHost,預設值為 false。
在代理程式節點上使用已啟用 FIPS 的 OS。
啟用 KEDA 工作負載自動調整程式。
使用系統指派的受控識別來管理叢集資源群組。
啟用監視附加元件的受控識別驗證。
啟用 VMSS 節點公用 IP。
啟用 OIDC 簽發者。
啟用私人叢集。
啟用秘密輪替。 搭配 azure-keyvault-secrets-provider 附加元件使用。
針對 confcom 附加元件啟用 SGX 引述協助程式。
啟用監視附加元件的 syslog 資料收集。
啟用 UltraSSD,預設值為 false。
啟用 Windows gmsa。
針對具有自訂私人 DNS 區域案例的私人叢集所建立的 FQDN 前置詞。
產生 SSH 公開金鑰和私密金鑰檔案 (如果遺失)。 金鑰會儲存在 ~/.ssh 目錄中。
為此叢集指定 Windows gmsa 的 DNS 伺服器。
為此叢集指定 Windows gmsa 的根功能變數名稱。
用來分割多 gpu Nvidia GPU 的 GPU 實例設定檔。
用來布建代理程式節點集區的完整專用主機群組識別碼。
此叢集的 HTTP Proxy 組態。
要用於叢集網路的 IP 版本逗號分隔清單。
包含代理程式節點 Kubelet 組態的 JSON 檔案路徑。 https://aka.ms/aks/custom-node-config.
用來建立叢集的 Kubernetes 版本,例如 「1.16.9」。
JSON 檔案的路徑,其中包含 Linux 代理程式節點的 OS 組態。 https://aka.ms/aks/custom-node-config.
負載平衡器閒置逾時,以分鐘為單位。
負載平衡器管理的輸出 IP 計數。
負載平衡器受控輸出 IPv6 IP 計數。
負載平衡器輸出 IP 前置詞資源識別碼。
負載平衡器輸出 IP 資源識別碼。
負載平衡器輸出配置的埠。
Azure Load Balancer叢集的 SKU 選項。 基本或標準。 預設為 'standard'。
位置。 值的來源:az account list-locations
。 您可以使用 az configure --defaults location=<location>
來設定預設位置。
指定 「--enable-cluster-autoscaler」 時,用於自動調整程式的最大節點計數。 請指定 [1, 1000] 範圍內的值。
可部署至節點的 Pod 數目上限。
指定 「--enable-cluster-autoscaler」 時,用於自動調整程式的最低節點計數。 請在 [1, 1000] 的範圍內指定值。
NAT 閘道閒置逾時,以分鐘為單位。
NAT 閘道受控輸出 IP 計數。
要使用的 Kubernetes 網路外掛程式。
要使用的 Kubernetes 網路原則。
請勿使用或建立本機 SSH 金鑰。
不等候長時間執行的作業完成。
Kubernetes 節點集區中的節點數目。 建立叢集之後,您可以使用 來變更其節點集區 az aks scale
的大小。
用來在代理程式節點 OS 磁片上啟用待用加密的磁片加密集 ResourceId。
節點集區中每個節點的 OS 磁片大小以 GB 為單位。 最小 30 GB。
要用於指定代理集區中機器的 OS 磁片類型:暫時或受控。 當可能與 VM 大小和 OS 磁片大小搭配使用時,預設為 「暫時」。 建立之後可能無法變更此集區。
用來將公用 IP 指派給 VMSS 節點的公用 IP 前置詞識別碼。
節點資源群組是將在其中建立所有客戶資源的資源群組,例如虛擬機器。
要建立為 Kubernetes 節點的虛擬機器大小。
空格分隔標籤:key[=value] [key[=value] ...]。如需標籤的語法,請參閱 https://aka.ms/node-labels 。
節點集區名稱,最多 12 個英數位元。
空格分隔標記:key[=value] [key[=value] ...]。使用 「」 清除現有的標記。
代理程式節點集區的 OS SKU。 Ubuntu 或 CBLMariner。
如何為叢集設定輸出流量。
在使用 kubenet 時據以指派 Pod IP 的 CIDR 標記法 IP 範圍。
使用 kubenet 時,要從中指派 Pod IP 的逗號分隔 CIDR 標記法 IP 範圍。
現有 VNet 中要指派叢集中 Pod 的子網識別碼 (需要 azure 網路外掛程式) 。
PPG 的識別碼。
私人叢集的私人 DNS 區域模式。
設定輪替輪詢的間隔。 搭配 azure-keyvault-secrets-provider 附加元件使用。
據以指派服務叢集 IP 的 CIDR 標記法 IP 範圍。
要從中指派服務叢集 IP 的 CIDR 標記法 IP 範圍逗號分隔清單。
用於向 Azure API 驗證的服務主體。
略過子網 (進階網路) 的角色指派。
用來建立此叢集的來源快照集識別碼。
要安裝在節點 VM 上以進行 SSH 存取的公開金鑰路徑或金鑰內容。 例如,'ssh-rsa AAAAB...剪 斷。。。UcyupgH azureuser@linuxvm'。
受控叢集的標記。 受控叢集實例和雲端提供者所管理的所有資源都會被標記。
使用財務支援的 SLA 啟用付費受控叢集服務。
代理程式組件區 VM 集合類型。 VirtualMachineScaleSets 或 AvailabilitySet。 預設為 'VirtualMachineScaleSets'。
在現有的 VNet 中要部署叢集的子網路所具備的識別碼。
在 Windows 節點 VM 上使用的使用者帳戶密碼。
在 Windows 節點 VM 上建立的使用者帳戶。
要用來儲存監視資料的現有 Log Analytics 工作區的資源識別碼。 如果未指定,則使用預設的 Log Analytics 工作區,否則會建立一個工作區。
不提示確認。
將放置代理程式節點的可用性區域。 此外,若要將代理程式節點安裝到多個區域,您必須將區域號碼 (1,2 或 3) 以空白分隔。 例如 - 若要擁有所有 3 個區域,您應該輸入 --zones 1 2 3
。
增加記錄詳細資訊,以顯示所有偵錯記錄。
顯示此說明訊息並結束。
只顯示錯誤,隱藏警告。
輸出格式。
JMESPath 查詢字串。 如需詳細資訊和範例,請參閱 http://jmespath.org/。
訂用帳戶的名稱或識別碼。 您可以使用 來設定預設訂用帳戶 az account set -s NAME_OR_ID
。
增加記錄詳細資訊。 使用 --debug 來取得完整偵錯記錄。
az aks delete
刪除受控 Kubernetes 叢集。
az aks delete --name
--resource-group
[--no-wait]
[--yes]
範例
刪除受控 Kubernetes 叢集。 自動產生 ()
az aks delete --name MyManagedCluster --resource-group MyResourceGroup
必要參數
受控叢集的名稱。
資源群組的名稱。 您可以使用 az configure --defaults group=<name>
來設定預設群組。
選擇性參數
不等候長時間執行的作業完成。
不提示確認。
增加記錄詳細資訊,以顯示所有偵錯記錄。
顯示此說明訊息並結束。
只顯示錯誤,隱藏警告。
輸出格式。
JMESPath 查詢字串。 如需詳細資訊和範例,請參閱 http://jmespath.org/。
訂用帳戶的名稱或識別碼。 您可以使用 來設定預設訂用帳戶 az account set -s NAME_OR_ID
。
增加記錄詳細資訊。 使用 --debug 來取得完整偵錯記錄。
az aks disable-addons
停用 Kubernetes 附加元件。
az aks disable-addons --addons
--name
--resource-group
[--no-wait]
範例
停用 Kubernetes 附加元件。 自動產生 ()
az aks disable-addons --addons virtual-node --name MyManagedCluster --resource-group MyResourceGroup
必要參數
停用逗號分隔清單中的 Kubernetes 附加元件。
受控叢集的名稱。
資源群組的名稱。 您可以使用 az configure --defaults group=<name>
來設定預設群組。
選擇性參數
不等候長時間執行的作業完成。
增加記錄詳細資訊,以顯示所有偵錯記錄。
顯示此說明訊息並結束。
只顯示錯誤,隱藏警告。
輸出格式。
JMESPath 查詢字串。 如需詳細資訊和範例,請參閱 http://jmespath.org/。
訂用帳戶的名稱或識別碼。 您可以使用 來設定預設訂用帳戶 az account set -s NAME_OR_ID
。
增加記錄詳細資訊。 使用 --debug 來取得完整偵錯記錄。
az aks enable-addons
啟用 Kubernetes 附加元件。
這些附加元件可供使用:- HTTP_application_routing:使用自動公用 DNS 名稱建立來設定輸入。 - 監視:開啟 Log Analytics 監視。 需要 「--workspace-resource-id」。 受控識別驗證需要 「--enable-msi-auth-for-monitoring」。需要 「--enable-syslog」 才能從節點啟用 syslog 資料收集。 注意 MSI 必須啟用如果已啟用監視附加元件 --no-wait 引數將不會有任何作用 - 虛擬節點 :啟用 AKS 虛擬節點。 需要 --subnet-name 提供現有子網的名稱,以供虛擬節點使用。 - azure-policy :啟用 Azure 原則。 AKS 的Azure 原則附加元件可讓您以集中式、一致的方式在叢集上大規模強制執行和保護。 如需詳細資訊,請參閱 aka.ms/aks/policy。 - ingress-appgw :啟用應用程式閘道輸入控制器附加元件。 - open-service-mesh :啟用 Open Service Mesh 附加元件。 - azure-keyvault-secrets-provider:啟用 Azure Keyvault Secrets Provider 附加元件。
az aks enable-addons --addons
--name
--resource-group
[--appgw-id]
[--appgw-name]
[--appgw-subnet-cidr]
[--appgw-subnet-id]
[--appgw-watch-namespace]
[--data-collection-settings]
[--enable-msi-auth-for-monitoring]
[--enable-secret-rotation]
[--enable-sgxquotehelper]
[--enable-syslog]
[--no-wait]
[--rotation-poll-interval]
[--subnet-name]
[--workspace-resource-id]
範例
啟用 Kubernetes 附加元件。 自動產生 ()
az aks enable-addons --addons virtual-node --name MyManagedCluster --resource-group MyResourceGroup --subnet MySubnetName
啟用具有子網前置詞的輸入-appgw 附加元件。
az aks enable-addons --name MyManagedCluster --resource-group MyResourceGroup --addons ingress-appgw --appgw-subnet-cidr 10.225.0.0/16 --appgw-name gateway
啟用 open-service-mesh 附加元件。
az aks enable-addons --name MyManagedCluster --resource-group MyResourceGroup --addons open-service-mesh
必要參數
啟用逗號分隔清單中的 Kubernetes 附加元件。
受控叢集的名稱。
資源群組的名稱。 您可以使用 az configure --defaults group=<name>
來設定預設群組。
選擇性參數
要與 AGIC 搭配使用之現有應用程式閘道的資源識別碼。 搭配輸入 azure 附加元件使用。
在節點資源群組中建立/使用的應用程式閘道名稱。 搭配輸入 azure 附加元件使用。
子網 CIDR 用於建立以部署應用程式閘道的新子網。 搭配輸入 azure 附加元件使用。
用來部署應用程式閘道的現有子網資源識別碼。 搭配輸入 azure 附加元件使用。
指定 AGIC 應該監看的命名空間。 這可能是單一字串值,或以逗號分隔的命名空間清單。
JSON 檔案的路徑,其中包含監視附加元件的資料收集設定。
啟用監視附加元件的受控識別驗證。
啟用秘密輪替。 搭配 azure-keyvault-secrets-provider 附加元件使用。
為 confcom 附加元件啟用 SGX 引號協助程式。
啟用監視附加元件的 syslog 資料收集。
不等候長時間執行的作業完成。
設定輪替輪詢的間隔。 搭配 azure-keyvault-secrets-provider 附加元件使用。
要與虛擬節點附加元件搭配使用的現有子網名稱。
要用來儲存監視資料的現有 Log Analytics 工作區的資源識別碼。
增加記錄詳細資訊,以顯示所有偵錯記錄。
顯示此說明訊息並結束。
只顯示錯誤,隱藏警告。
輸出格式。
JMESPath 查詢字串。 如需詳細資訊和範例,請參閱 http://jmespath.org/。
訂用帳戶的名稱或識別碼。 您可以使用 來設定預設訂用帳戶 az account set -s NAME_OR_ID
。
增加記錄詳細資訊。 使用 --debug 來取得完整偵錯記錄。
az aks get-credentials
取得受控 Kubernetes 叢集的存取認證。
根據預設,認證會合並到 .kube/config 檔案中,因此 kubectl 可以使用它們。 如需詳細資訊,請參閱 -f 參數。
az aks get-credentials --name
--resource-group
[--admin]
[--context]
[--file]
[--format]
[--overwrite-existing]
[--public-fqdn]
範例
取得受控 Kubernetes 叢集的存取認證。 自動產生 ()
az aks get-credentials --name MyManagedCluster --resource-group MyResourceGroup
必要參數
受控叢集的名稱。
資源群組的名稱。 您可以使用 az configure --defaults group=<name>
來設定預設群組。
選擇性參數
取得叢集管理員認證。 預設值:叢集使用者認證。
如果指定,請覆寫預設內容名稱。 參數 --admin
的優先順序高於 --context
。
要更新的 Kubernetes 組態檔。 請改用 「-」 將 YAML 列印至 stdout。
指定傳回認證的格式。 可用的值為 [「exec」, 「azure」]。 只有在要求 AAD 叢集的 clusterUser 認證時才會生效。
以相同名稱覆寫任何現有的叢集專案。
取得具有伺服器位址為公用 fqdn 的私人叢集認證。
增加記錄詳細資訊,以顯示所有偵錯記錄。
顯示此說明訊息並結束。
只顯示錯誤,隱藏警告。
輸出格式。
JMESPath 查詢字串。 如需詳細資訊和範例,請參閱 http://jmespath.org/。
訂用帳戶的名稱或識別碼。 您可以使用 來設定預設訂用帳戶 az account set -s NAME_OR_ID
。
增加記錄詳細資訊。 使用 --debug 來取得完整偵錯記錄。
az aks get-os-options
取得可用來建立受控 Kubernetes 叢集的 OS 選項。
az aks get-os-options --location
範例
取得可用來建立受控 Kubernetes 叢集的 OS 選項
az aks get-os-options --location westus2
必要參數
位置。 值的來源:az account list-locations
。 您可以使用 az configure --defaults location=<location>
來設定預設位置。
增加記錄詳細資訊,以顯示所有偵錯記錄。
顯示此說明訊息並結束。
只顯示錯誤,隱藏警告。
輸出格式。
JMESPath 查詢字串。 如需詳細資訊和範例,請參閱 http://jmespath.org/。
訂用帳戶的名稱或識別碼。 您可以使用 來設定預設訂用帳戶 az account set -s NAME_OR_ID
。
增加記錄詳細資訊。 使用 --debug 來取得完整偵錯記錄。
az aks get-upgrades
取得受控 Kubernetes 叢集可用的升級版本。
az aks get-upgrades --name
--resource-group
範例
取得受控 Kubernetes 叢集可用的升級版本
az aks get-upgrades --name MyManagedCluster --resource-group MyResourceGroup
必要參數
受控叢集的名稱。
資源群組的名稱。 您可以使用 az configure --defaults group=<name>
來設定預設群組。
增加記錄詳細資訊,以顯示所有偵錯記錄。
顯示此說明訊息並結束。
只顯示錯誤,隱藏警告。
輸出格式。
JMESPath 查詢字串。 如需詳細資訊和範例,請參閱 http://jmespath.org/。
訂用帳戶的名稱或識別碼。 您可以使用 來設定預設訂用帳戶 az account set -s NAME_OR_ID
。
增加記錄詳細資訊。 使用 --debug 來取得完整偵錯記錄。
az aks get-versions
取得建立受控 Kubernetes 叢集可用的版本。
az aks get-versions --location
範例
取得可用來建立受控 Kubernetes 叢集的版本
az aks get-versions --location westus2
必要參數
位置。 值的來源:az account list-locations
。 您可以使用 az configure --defaults location=<location>
來設定預設位置。
增加記錄詳細資訊,以顯示所有偵錯記錄。
顯示此說明訊息並結束。
只顯示錯誤,隱藏警告。
輸出格式。
JMESPath 查詢字串。 如需詳細資訊和範例,請參閱 http://jmespath.org/。
訂用帳戶的名稱或識別碼。 您可以使用 來設定預設訂用帳戶 az account set -s NAME_OR_ID
。
增加記錄詳細資訊。 使用 --debug 來取得完整偵錯記錄。
az aks install-cli
下載並安裝 kubectl,也就是 Kubernetes 命令列工具。 下載並安裝 kubelogin,這是 (exec) 實作 azure 驗證的外掛程式。
az aks install-cli [--base-src-url]
[--client-version]
[--install-location]
[--kubelogin-base-src-url]
[--kubelogin-install-location]
[--kubelogin-version]
選擇性參數
kubectl 版本的基底下載來源 URL。
要安裝的 kubectl 版本。
要安裝 kubectl 的路徑。
kubelogin 版本的基底下載來源 URL。
要安裝 kubelogin 的路徑。
要安裝的 kubelogin 版本。
增加記錄詳細資訊,以顯示所有偵錯記錄。
顯示此說明訊息並結束。
只顯示錯誤,隱藏警告。
輸出格式。
JMESPath 查詢字串。 如需詳細資訊和範例,請參閱 http://jmespath.org/。
訂用帳戶的名稱或識別碼。 您可以使用 來設定預設訂用帳戶 az account set -s NAME_OR_ID
。
增加記錄詳細資訊。 使用 --debug 來取得完整偵錯記錄。
az aks kanalyze
完成 kollect 之後,顯示 Kubernetes 叢集的診斷結果。
az aks kanalyze --name
--resource-group
必要參數
受控叢集的名稱。
資源群組的名稱。 您可以使用 az configure --defaults group=<name>
來設定預設群組。
增加記錄詳細資訊,以顯示所有偵錯記錄。
顯示此說明訊息並結束。
只顯示錯誤,隱藏警告。
輸出格式。
JMESPath 查詢字串。 如需詳細資訊和範例,請參閱 http://jmespath.org/。
訂用帳戶的名稱或識別碼。 您可以使用 來設定預設訂用帳戶 az account set -s NAME_OR_ID
。
增加記錄詳細資訊。 使用 --debug 來取得完整偵錯記錄。
az aks kollect
收集 Kubernetes 叢集的診斷資訊。
收集 Kubernetes 叢集的診斷資訊,並將其儲存在指定的儲存體帳戶中。 您可以透過三種方式提供儲存體帳戶:儲存體帳戶名稱和具有寫入權限的共用存取簽章。 您擁有之儲存體帳戶的資源識別碼。 受控叢集診斷設定中的儲存體帳戶。
az aks kollect --name
--resource-group
[--container-logs]
[--kube-objects]
[--node-logs]
[--node-logs-windows]
[--sas-token]
[--storage-account]
範例
使用儲存體帳戶名稱和具有寫入權限的共用存取簽章權杖
az aks kollect -g MyResourceGroup -n MyManagedCluster --storage-account MyStorageAccount --sas-token "MySasToken"
使用您擁有之儲存體帳戶資源的資源識別碼。
az aks kollect -g MyResourceGroup -n MyManagedCluster --storage-account "MyStoreageAccountResourceId"
在受控叢集的診斷設定中使用 storagea 帳戶。
az aks kollect -g MyResourceGroup -n MyManagedCluster
自訂要收集的容器記錄。
az aks kollect -g MyResourceGroup -n MyManagedCluster --container-logs "mynamespace1/mypod1 myns2"
自訂要收集的 kubernetes 物件。
az aks kollect -g MyResourceGroup -n MyManagedCluster --kube-objects "mynamespace1/service myns2/deployment/deployment1"
自訂要收集的節點記錄檔。
az aks kollect -g MyResourceGroup -n MyManagedCluster --node-logs "/var/log/azure-vnet.log /var/log/azure-vnet-ipam.log"
必要參數
受控叢集的名稱。
資源群組的名稱。 您可以使用 az configure --defaults group=<name>
來設定預設群組。
選擇性參數
要收集的容器記錄清單。
要描述的 kubernetes 物件清單。
要針對 Linux 節點收集的節點記錄清單。 例如,/var/log/cloud-init.log。
要針對 Windows 節點收集的節點記錄清單。 例如,C:\AzureData\CustomDataSetupScript.log。
具有儲存體帳戶可寫入權限的 SAS 權杖。
用來儲存診斷資訊之儲存體帳戶的名稱或識別碼。
增加記錄詳細資訊,以顯示所有偵錯記錄。
顯示此說明訊息並結束。
只顯示錯誤,隱藏警告。
輸出格式。
JMESPath 查詢字串。 如需詳細資訊和範例,請參閱 http://jmespath.org/。
訂用帳戶的名稱或識別碼。 您可以使用 來設定預設訂用帳戶 az account set -s NAME_OR_ID
。
增加記錄詳細資訊。 使用 --debug 來取得完整偵錯記錄。
az aks list
列出受管理的 Kubernetes 叢集。
az aks list [--resource-group]
選擇性參數
資源群組的名稱。 您可以使用 az configure --defaults group=<name>
來設定預設群組。
增加記錄詳細資訊,以顯示所有偵錯記錄。
顯示此說明訊息並結束。
只顯示錯誤,隱藏警告。
輸出格式。
JMESPath 查詢字串。 如需詳細資訊和範例,請參閱 http://jmespath.org/。
訂用帳戶的名稱或識別碼。 您可以使用 來設定預設訂用帳戶 az account set -s NAME_OR_ID
。
增加記錄詳細資訊。 使用 --debug 來取得完整偵錯記錄。
az aks operation-abort
中止受控叢集上的上次執行作業。
az aks operation-abort --name
--resource-group
[--aks-custom-headers]
[--no-wait]
範例
受控叢集上的中止作業
az aks operation-abort -g myResourceGroup -n myAKSCluster
必要參數
受控叢集的名稱。
資源群組的名稱。 您可以使用 az configure --defaults group=<name>
來設定預設群組。
選擇性參數
傳送自訂標頭。 指定時,格式應該是 Key1=Value1,Key2=Value2。
不等候長時間執行的作業完成。
增加記錄詳細資訊,以顯示所有偵錯記錄。
顯示此說明訊息並結束。
只顯示錯誤,隱藏警告。
輸出格式。
JMESPath 查詢字串。 如需詳細資訊和範例,請參閱 http://jmespath.org/。
訂用帳戶的名稱或識別碼。 您可以使用 來設定預設訂用帳戶 az account set -s NAME_OR_ID
。
增加記錄詳細資訊。 使用 --debug 來取得完整偵錯記錄。
az aks remove-dev-spaces
從受控 Kubernetes 叢集移除 Azure Dev Spaces。
az aks remove-dev-spaces --name
--resource-group
[--yes]
範例
從受控 Kubernetes 叢集移除 Azure Dev Spaces。
az aks remove-dev-spaces -g my-aks-group -n my-aks
從受控 Kubernetes 叢集移除 Azure Dev Spaces,而不提示。
az aks remove-dev-spaces -g my-aks-group -n my-aks --yes
必要參數
受控叢集的名稱。
資源群組的名稱。 您可以使用 az configure --defaults group=<name>
來設定預設群組。
選擇性參數
不提示確認。
增加記錄詳細資訊,以顯示所有偵錯記錄。
顯示此說明訊息並結束。
只顯示錯誤,隱藏警告。
輸出格式。
JMESPath 查詢字串。 如需詳細資訊和範例,請參閱 http://jmespath.org/。
訂用帳戶的名稱或識別碼。 您可以使用 來設定預設訂用帳戶 az account set -s NAME_OR_ID
。
增加記錄詳細資訊。 使用 --debug 來取得完整偵錯記錄。
az aks rotate-certs
在受控 Kubernetes 叢集上輪替憑證和金鑰。
Kubernetes 在叢集憑證輪替期間將無法使用。
az aks rotate-certs --name
--resource-group
[--no-wait]
[--yes]
必要參數
受控叢集的名稱。
資源群組的名稱。 您可以使用 az configure --defaults group=<name>
來設定預設群組。
選擇性參數
不等候長時間執行的作業完成。
不提示確認。
增加記錄詳細資訊,以顯示所有偵錯記錄。
顯示此說明訊息並結束。
只顯示錯誤,隱藏警告。
輸出格式。
JMESPath 查詢字串。 如需詳細資訊和範例,請參閱 http://jmespath.org/。
訂用帳戶的名稱或識別碼。 您可以使用 來設定預設訂用帳戶 az account set -s NAME_OR_ID
。
增加記錄詳細資訊。 使用 --debug 來取得完整偵錯記錄。
az aks scale
調整受控 Kubernetes 叢集中的節點集區。
az aks scale --name
--node-count
--resource-group
[--no-wait]
[--nodepool-name]
範例
調整受控 Kubernetes 叢集中的節點集區。 自動產生 ()
az aks scale --name MyManagedCluster --node-count 3 --resource-group MyResourceGroup
必要參數
受控叢集的名稱。
Kubernetes 節點集區中的節點數目。
資源群組的名稱。 您可以使用 az configure --defaults group=<name>
來設定預設群組。
選擇性參數
不等候長時間執行的作業完成。
節點集區名稱,最多 12 個英數位元。
增加記錄詳細資訊,以顯示所有偵錯記錄。
顯示此說明訊息並結束。
只顯示錯誤,隱藏警告。
輸出格式。
JMESPath 查詢字串。 如需詳細資訊和範例,請參閱 http://jmespath.org/。
訂用帳戶的名稱或識別碼。 您可以使用 來設定預設訂用帳戶 az account set -s NAME_OR_ID
。
增加記錄詳細資訊。 使用 --debug 來取得完整偵錯記錄。
az aks show
顯示受控 Kubernetes 叢集的詳細資料。
az aks show --name
--resource-group
範例
顯示受控 Kubernetes 叢集的詳細資料
az aks show --name MyManagedCluster --resource-group MyResourceGroup
必要參數
受控叢集的名稱。
資源群組的名稱。 您可以使用 az configure --defaults group=<name>
來設定預設群組。
增加記錄詳細資訊,以顯示所有偵錯記錄。
顯示此說明訊息並結束。
只顯示錯誤,隱藏警告。
輸出格式。
JMESPath 查詢字串。 如需詳細資訊和範例,請參閱 http://jmespath.org/。
訂用帳戶的名稱或識別碼。 您可以使用 來設定預設訂用帳戶 az account set -s NAME_OR_ID
。
增加記錄詳細資訊。 使用 --debug 來取得完整偵錯記錄。
az aks start
啟動先前停止的受控叢集。
如需啟動叢集的詳細資訊,請參閱 starting a cluster <https://docs.microsoft.com/azure/aks/start-stop-cluster>
_ 。
az aks start --name
--resource-group
[--no-wait]
必要參數
受控叢集的名稱。
資源群組的名稱。 您可以使用 az configure --defaults group=<name>
來設定預設群組。
選擇性參數
不等候長時間執行的作業完成。
增加記錄詳細資訊,以顯示所有偵錯記錄。
顯示此說明訊息並結束。
只顯示錯誤,隱藏警告。
輸出格式。
JMESPath 查詢字串。 如需詳細資訊和範例,請參閱 http://jmespath.org/。
訂用帳戶的名稱或識別碼。 您可以使用 來設定預設訂用帳戶 az account set -s NAME_OR_ID
。
增加記錄詳細資訊。 使用 --debug 來取得完整偵錯記錄。
az aks stop
停止受控叢集。
這只能在 Azure 虛擬機器擴展集支援的叢集上執行。 停止叢集會完全停止控制平面和代理程式節點,同時維護所有物件和叢集狀態。 叢集不會在停止時產生費用。 如需停止叢集的詳細資訊,請參閱 stopping a cluster <https://docs.microsoft.com/azure/aks/start-stop-cluster>
_ 。
az aks stop --name
--resource-group
[--no-wait]
必要參數
受控叢集的名稱。
資源群組的名稱。 您可以使用 az configure --defaults group=<name>
來設定預設群組。
選擇性參數
不等候長時間執行的作業完成。
增加記錄詳細資訊,以顯示所有偵錯記錄。
顯示此說明訊息並結束。
只顯示錯誤,隱藏警告。
輸出格式。
JMESPath 查詢字串。 如需詳細資訊和範例,請參閱 http://jmespath.org/。
訂用帳戶的名稱或識別碼。 您可以使用 來設定預設訂用帳戶 az account set -s NAME_OR_ID
。
增加記錄詳細資訊。 使用 --debug 來取得完整偵錯記錄。
az aks update
更新受控 Kubernetes 叢集。 在沒有選擇性引數的情況下呼叫時,這會嘗試將叢集移至其目標狀態,而不需要變更目前的叢集組態。 這可用來移出非成功狀態。
az aks update --name
--resource-group
[--aad-admin-group-object-ids]
[--aad-tenant-id]
[--aks-custom-headers]
[--api-server-authorized-ip-ranges]
[--assign-identity]
[--assign-kubelet-identity]
[--attach-acr]
[--auto-upgrade-channel {node-image, none, patch, rapid, stable}]
[--azure-keyvault-kms-key-id]
[--azure-keyvault-kms-key-vault-network-access {Private, Public}]
[--azure-keyvault-kms-key-vault-resource-id]
[--ca-profile]
[--defender-config]
[--detach-acr]
[--disable-ahub]
[--disable-azure-keyvault-kms]
[--disable-azure-rbac]
[--disable-blob-driver]
[--disable-cluster-autoscaler]
[--disable-defender]
[--disable-disk-driver]
[--disable-file-driver]
[--disable-keda]
[--disable-local-accounts]
[--disable-public-fqdn]
[--disable-secret-rotation]
[--disable-snapshot-controller]
[--enable-aad]
[--enable-ahub]
[--enable-azure-keyvault-kms]
[--enable-azure-rbac]
[--enable-blob-driver]
[--enable-cluster-autoscaler]
[--enable-defender]
[--enable-disk-driver]
[--enable-file-driver]
[--enable-keda]
[--enable-local-accounts]
[--enable-managed-identity]
[--enable-oidc-issuer]
[--enable-public-fqdn]
[--enable-secret-rotation]
[--enable-snapshot-controller]
[--enable-windows-gmsa]
[--gmsa-dns-server]
[--gmsa-root-domain-name]
[--http-proxy-config]
[--load-balancer-idle-timeout]
[--load-balancer-managed-outbound-ip-count]
[--load-balancer-managed-outbound-ipv6-count]
[--load-balancer-outbound-ip-prefixes]
[--load-balancer-outbound-ips]
[--load-balancer-outbound-ports]
[--max-count]
[--min-count]
[--nat-gateway-idle-timeout]
[--nat-gateway-managed-outbound-ip-count]
[--no-uptime-sla]
[--no-wait]
[--nodepool-labels]
[--rotation-poll-interval]
[--tags]
[--update-cluster-autoscaler]
[--uptime-sla]
[--windows-admin-password]
[--yes]
範例
將叢集重新協調回其目前狀態。
az aks update -g MyResourceGroup -n MyManagedCluster
使用標準 SKU 負載平衡器更新 kubernetes 叢集,以使用兩個 AKS 建立的 IP 來使用負載平衡器輸出連線使用量。
az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2
使用標準 SKU 負載平衡器更新 kubernetes 叢集,以針對負載平衡器輸出連線使用量使用提供的公用 IP。
az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ips <ip-resource-id-1,ip-resource-id-2>
使用標準 SKU 負載平衡器更新 kubernetes 叢集,其中兩個輸出 AKS 受控 IP 的閒置流量逾時為 5 分鐘,且每部機器配置 8000 個埠
az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2 --load-balancer-idle-timeout 5 --load-balancer-outbound-ports 8000
使用標準 SKU 負載平衡器更新 kubernetes 叢集,以使用負載平衡器輸出連線使用量所提供的公用 IP 前置詞。
az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ip-prefixes <ip-prefix-resource-id-1,ip-prefix-resource-id-2>
使用兩個輸出 AKS 受控 IP 更新 managedNATGateway 輸出類型的 kubernetes 叢集,閒置流量逾時為 4 分鐘
az aks update -g MyResourceGroup -n MyManagedCluster --nat-gateway-managed-outbound-ip-count 2 --nat-gateway-idle-timeout 4
依名稱 「acrName」 將 AKS 叢集附加至 ACR
az aks update -g MyResourceGroup -n MyManagedCluster --attach-acr acrName
使用授權的 apiserver IP 範圍更新 kubernetes 叢集。
az aks update -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges 193.168.1.0/24,194.168.1.0/24
停用 kubernetes 叢集的授權 apiserver IP 範圍功能。
az aks update -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges ""
將 kubernetes 叢集中的 apiserver 流量限制為 Agentpool 節點。
az aks update -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges 0.0.0.0/32
使用租使用者識別碼或系統管理員群組物件識別碼更新 AKS 管理的 AAD 叢集。
az aks update -g MyResourceGroup -n MyManagedCluster --aad-admin-group-object-ids <id-1,id-2> --aad-tenant-id <id>
將 AKS AAD-Integrated叢集或非 AAD 叢集移轉至 AKS 管理的 AAD 叢集。
az aks update -g MyResourceGroup -n MyManagedCluster --enable-aad --aad-admin-group-object-ids <id-1,id-2> --aad-tenant-id <id>
為 Kubernetes 叢集啟用 Azure Hybrid User Benefits featture。
az aks update -g MyResourceGroup -n MyManagedCluster --enable-ahub
停用 Kubernetes 叢集的 Azure Hybrid User Benefits featture。
az aks update -g MyResourceGroup -n MyManagedCluster --disable-ahub
更新 Kubernetes 叢集的 Windows 密碼
az aks update -g MyResourceGroup -n MyManagedCLuster --windows-admin-password "Repl@cePassw0rd12345678"
更新叢集,以在控制平面中使用系統指派的受控識別。
az aks update -g MyResourceGroup -n MyManagedCluster --enable-managed-identity
更新叢集,以在控制平面中使用使用者指派的受控識別。
az aks update -g MyResourceGroup -n MyManagedCluster --enable-managed-identity --assign-identity <user_assigned_identity_resource_id>
更新非受控 AAD AKS 叢集以使用 Azure RBAC
az aks update -g MyResourceGroup -n MyManagedCluster --enable-aad --enable-azure-rbac
更新受控 AKS 叢集以使用 Azure RBAC
az aks update -g MyResourceGroup -n MyManagedCluster --enable-azure-rbac
停用受控 AAD AKS 叢集中的 Azure RBAC
az aks update -g MyResourceGroup -n MyManagedCluster --disable-azure-rbac
更新 kubernetes 叢集的標記
az aks update -g MyResourceGroup -n MyManagedCLuster --tags "foo=bar" "baz=qux"
使用自訂標頭更新 Kubernetes 叢集
az aks update -g MyResourceGroup -n MyManagedCluster --aks-custom-headers WindowsContainerRuntime=containerd,AKSHTTPCustomFeatures=Microsoft.ContainerService/CustomNodeConfigPreview
針對 kubernetes 叢集啟用 Windows gmsa,並在叢集所使用的 vnet 中設定 DNS 伺服器。
az aks update -g MyResourceGroup -n MyManagedCluster --enable-windows-gmsa
針對 kubernetes 叢集啟用 Windows gmsa,而不在叢集所使用的 vnet 中設定 DNS 伺服器。
az aks update -g MyResourceGroup -n MyManagedCluster --enable-windows-gmsa --gmsa-dns-server "10.240.0.4" --gmsa-root-domain-name "contoso.com"
為現有的 kubernetes 叢集啟用 KEDA 工作負載自動調整程式。
az aks update -g MyResourceGroup -n MyManagedCluster --enable-keda
停用現有 kubernetes 叢集的 KEDA 工作負載自動調整程式。
az aks update -g MyResourceGroup -n MyManagedCluster --disable-keda
必要參數
受控叢集的名稱。
資源群組的名稱。 您可以使用 az configure --defaults group=<name>
來設定預設群組。
選擇性參數
將設定為叢集管理員之 aad 群組物件識別碼的逗號分隔清單。
Azure Active Directory 租使用者的識別碼。
以逗號分隔的索引鍵/值組,以指定自訂標頭。
已授權 API 伺服器 IP 範圍的逗號分隔清單。 設定為 「」 以允許先前限制叢集上的所有流量。 設定為 0.0.0.0/32,以限制 apiserver 流量到節點集區。
指定現有的使用者指派身分識別來管理叢集資源群組。
將叢集的 kubelet 身分識別更新為現有的使用者指派身分識別。 請注意,此作業將會重新建立叢集中的所有代理程式節點。
將 'acrpull' 角色指派授與名稱或資源識別碼所指定的 ACR。
指定自動升級的升級通道。
Azure 金鑰保存庫金鑰的識別碼。
Azure 金鑰保存庫的網路存取。
Azure 金鑰保存庫的資源識別碼。
用於設定叢集自動調整程式之索引鍵=值組的空間分隔清單。 傳遞空字串以清除設定檔。
包含設定檔群組態Microsoft Defender JSON 檔案的路徑。
停用名稱或資源識別碼所指定 ACR 的 'acrpull' 角色指派。
停用叢集的 Azure 混合式使用者權益 (AHUB) 功能。
停用 Azure KeyVault 金鑰管理服務。
停用 Azure RBAC 來控制叢集上的授權檢查。
停用 AzureBlob CSI 驅動程式。
停用叢集自動調整程式。
停用 Defender 設定檔。
停用 AzureDisk CSI 驅動程式。
停用 AzureFile CSI 驅動程式。
停用 KEDA 工作負載自動調整程式。
如果設定為 true,將會停用此叢集的靜態認證。
停用私人叢集的公用 fqdn 功能。
停用秘密輪替。 搭配 azure-keyvault-secrets-provider 附加元件使用。
停用 CSI 快照集控制器。
啟用叢集的受控 AAD 功能。
為叢集啟用 Azure Hybrid User Benefits (AHUB) 功能。
啟用 Azure KeyVault 金鑰管理服務。
啟用 Azure RBAC 來控制叢集上的授權檢查。
啟用 AzureBlob CSI 驅動程式。
啟用叢集自動調整程式。
啟用Microsoft Defender安全性設定檔。
啟用 AzureDisk CSI 驅動程式。
啟用 AzureFile CSI 驅動程式。
啟用 KEDA 工作負載自動調整程式。
如果設定為 true,將會啟用此叢集的靜態認證。
更新目前的叢集,以使用受控識別來管理叢集資源群組。
啟用 OIDC 簽發者。
啟用私人叢集的公用 fqdn 功能。
啟用秘密輪替。 搭配 azure-keyvault-secrets-provider 附加元件使用。
啟用快照集控制器。
在叢集上啟用 Windows gmsa。
指定叢集上 Windows gmsa 的 DNS 伺服器。
指定叢集上 Windows gmsa 的根功能變數名稱。
此叢集的 HTTP Proxy 組態。
負載平衡器閒置逾時,以分鐘為單位。
負載平衡器管理的輸出 IP 計數。
負載平衡器受控輸出 IPv6 IP 計數。
負載平衡器輸出 IP 前置詞資源識別碼。
負載平衡器輸出 IP 資源識別碼。
負載平衡器輸出配置的埠。
指定 「--enable-cluster-autoscaler」 時,用於自動調整程式的最大節點計數。 請指定 [1, 1000] 範圍內的值。
指定 「--enable-cluster-autoscaler」 時,用於自動調整程式的最低節點計數。 請指定 [1, 1000] 範圍內的值。
NAT 閘道閒置逾時,以分鐘為單位。
NAT 閘道管理的輸出 IP 計數。
將付費受控叢集變更為免費叢集。
不等候長時間執行的作業完成。
空格分隔標籤:key[=value] [key[=value] ...]。如需標籤的語法,請參閱 https://aka.ms/node-labels 。
設定旋轉輪詢的間隔。 搭配 azure-keyvault-secrets-provider 附加元件使用。
受控叢集的標記。 受控叢集實例和雲端提供者所管理的所有資源都會被標記。
更新叢集自動調整程式的最小計數或最大值計數。
使用財務支援的 SLA 啟用付費受控叢集服務。
在 Windows 節點 VM 上使用的使用者帳戶密碼。
不提示確認。
增加記錄詳細資訊,以顯示所有偵錯記錄。
顯示此說明訊息並結束。
只顯示錯誤,隱藏警告。
輸出格式。
JMESPath 查詢字串。 如需詳細資訊和範例,請參閱 http://jmespath.org/。
訂用帳戶的名稱或識別碼。 您可以使用 來設定預設訂用帳戶 az account set -s NAME_OR_ID
。
增加記錄詳細資訊。 使用 --debug 來取得完整偵錯記錄。
az aks update-credentials
更新受控 Kubernetes 叢集的認證,例如服務主體。
az aks update-credentials --name
--resource-group
[--client-secret]
[--no-wait]
[--reset-service-principal]
[--service-principal]
範例
使用新的服務主體更新現有的 Kubernetes 叢集。
az aks update-credentials -g MyResourceGroup -n MyManagedCluster --reset-service-principal --service-principal MyNewServicePrincipalID --client-secret MyNewServicePrincipalSecret
必要參數
受控叢集的名稱。
資源群組的名稱。 您可以使用 az configure --defaults group=<name>
來設定預設群組。
選擇性參數
與服務主體相關聯的祕密。 如果 --service-principal
指定 ,則需要這個引數。
不等候長時間執行的作業完成。
重設受控叢集的服務主體。
用於向 Azure API 驗證的服務主體。 如果 --reset-service-principal
指定 ,則需要這個引數。
增加記錄詳細資訊,以顯示所有偵錯記錄。
顯示此說明訊息並結束。
只顯示錯誤,隱藏警告。
輸出格式。
JMESPath 查詢字串。 如需詳細資訊和範例,請參閱 http://jmespath.org/。
訂用帳戶的名稱或識別碼。 您可以使用 來設定預設訂用帳戶 az account set -s NAME_OR_ID
。
增加記錄詳細資訊。 使用 --debug 來取得完整偵錯記錄。
az aks upgrade
將受控 Kubernetes 叢集升級為較新的版本。
Kubernetes 在叢集升級期間將無法使用。
az aks upgrade --name
--resource-group
[--control-plane-only]
[--kubernetes-version]
[--no-wait]
[--node-image-only]
[--yes]
範例
將受控 Kubernetes 叢集升級為較新的版本。 自動產生的 ()
az aks upgrade --kubernetes-version 1.12.6 --name MyManagedCluster --resource-group MyResourceGroup
必要參數
受控叢集的名稱。
資源群組的名稱。 您可以使用 az configure --defaults group=<name>
來設定預設群組。
選擇性參數
僅升級叢集控制平面。 如果未指定,則會升級控制平面和所有節點集區。
要升級叢集的 Kubernetes 版本,例如 「1.16.9」。
不等候長時間執行的作業完成。
僅升級代理程式組件區的節點映射。
不提示確認。
增加記錄詳細資訊,以顯示所有偵錯記錄。
顯示此說明訊息並結束。
只顯示錯誤,隱藏警告。
輸出格式。
JMESPath 查詢字串。 如需詳細資訊和範例,請參閱 http://jmespath.org/。
訂用帳戶的名稱或識別碼。 您可以使用 來設定預設訂用帳戶 az account set -s NAME_OR_ID
。
增加記錄詳細資訊。 使用 --debug 來取得完整偵錯記錄。
az aks use-dev-spaces
搭配受控 Kubernetes 叢集使用 Azure Dev Spaces。
az aks use-dev-spaces --name
--resource-group
[--endpoint {None, Private, Public}]
[--space]
[--update]
[--yes]
範例
搭配受控 Kubernetes 叢集使用 Azure Dev Spaces,以互動方式選取開發空間。
az aks use-dev-spaces -g my-aks-group -n my-aks
搭配受控 Kubernetes 叢集使用 Azure Dev Spaces、更新至最新的 Azure Dev Spaces 用戶端元件,然後選取新的或現有的開發空間 'my-space'。
az aks use-dev-spaces -g my-aks-group -n my-aks --update --space my-space
搭配受控 Kubernetes 叢集使用 Azure Dev Spaces,選取新的或現有的開發空間 'develop/my-space',而不會提示確認。
az aks use-dev-spaces -g my-aks-group -n my-aks -s develop/my-space -y
搭配私人端點搭配受控 Kubernetes 叢集使用 Azure Dev Spaces。
az aks use-dev-spaces -g my-aks-group -n my-aks -e private
必要參數
受控叢集的名稱。
資源群組的名稱。 您可以使用 az configure --defaults group=<name>
來設定預設群組。
選擇性參數
要用於 Azure Dev Spaces 控制器的端點類型。 如需相關資訊,請參閱 https://aka.ms/azds-networking 。
要選取之新或現有開發空間的名稱。 預設為互動式選取體驗。
更新至最新的 Azure Dev Spaces 用戶端元件。
不提示確認。 需要 --space。
增加記錄詳細資訊,以顯示所有偵錯記錄。
顯示此說明訊息並結束。
只顯示錯誤,隱藏警告。
輸出格式。
JMESPath 查詢字串。 如需詳細資訊和範例,請參閱 http://jmespath.org/。
訂用帳戶的名稱或識別碼。 您可以使用 來設定預設訂用帳戶 az account set -s NAME_OR_ID
。
增加記錄詳細資訊。 使用 --debug 來取得完整偵錯記錄。
az aks wait
等候受控 Kubernetes 叢集達到所需的狀態。
如果叢集上的作業中斷或以 啟動 --no-wait
,請使用此命令等候它完成。
az aks wait --name
--resource-group
[--created]
[--custom]
[--deleted]
[--exists]
[--interval]
[--timeout]
[--updated]
範例
等候叢集升級,每分鐘輪詢最多 30 分鐘。
az aks wait -g MyResourceGroup -n MyManagedCluster --updated --interval 60 --timeout 1800
等候受控 Kubernetes 叢集達到所需的狀態, (自動產生的)
az aks wait --created --interval 60 --name MyManagedCluster --resource-group MyResourceGroup --timeout 1800
必要參數
受控叢集的名稱。
資源群組的名稱。 您可以使用 az configure --defaults group=<name>
來設定預設群組。
選擇性參數
等候在 'Succeeded' 使用 'provisioningState' 建立。
等到條件符合自訂 JMESPath 查詢為止。 例如 provisioningState!='InProgress',instanceView.statuses[?code=='PowerState/running']。
等到刪除為止。
等到資源存在為止。
以秒為單位輪詢間隔。
等候時間上限,以秒為單位。
等候 provisioningState 更新為 'Succeeded'。
增加記錄詳細資訊,以顯示所有偵錯記錄。
顯示此說明訊息並結束。
只顯示錯誤,隱藏警告。
輸出格式。
JMESPath 查詢字串。 如需詳細資訊和範例,請參閱 http://jmespath.org/。
訂用帳戶的名稱或識別碼。 您可以使用 來設定預設訂用帳戶 az account set -s NAME_OR_ID
。
增加記錄詳細資訊。 使用 --debug 來取得完整偵錯記錄。
意見反應
提交並檢視相關的意見反應