az aks
Hinweis
Diese Befehlsgruppe verfügt über Befehle, die sowohl in Azure CLI als auch in mindestens einer Erweiterung definiert sind. Installieren Sie jede Erweiterung, um von ihren erweiterten Funktionen zu profitieren. Weitere Informationen zu Erweiterungen
Zum Verwalten von Azure Kubernetes Service.
Befehle
Name | Beschreibung | Typ | Status |
---|---|---|---|
az aks addon |
Befehle zum Verwalten und Anzeigen einzelner Add-On-Bedingungen. |
Erweiterung | Allgemein verfügbar |
az aks addon disable |
Deaktivieren Sie ein aktiviertes Kubernetes-Addon in einem Cluster. |
Erweiterung | Allgemein verfügbar |
az aks addon enable |
Aktivieren Sie ein Kubernetes-Addon. |
Erweiterung | Allgemein verfügbar |
az aks addon list |
Listenstatus aller Kubernetes-Addons in einem bestimmten Cluster. |
Erweiterung | Allgemein verfügbar |
az aks addon list-available |
Liste der verfügbaren Kubernetes-Addons auf. |
Erweiterung | Allgemein verfügbar |
az aks addon show |
Anzeigen des Status und der Konfiguration für ein aktiviertes Kubernetes-Addon in einem bestimmten Cluster. |
Erweiterung | Allgemein verfügbar |
az aks addon update |
Aktualisieren Sie ein bereits aktiviertes Kubernetes-Addon. |
Erweiterung | Allgemein verfügbar |
az aks app |
Befehle zum Verwalten der AKS-App. |
Erweiterung | Vorschau |
az aks app up |
Bereitstellen auf AKS über GitHub-Aktionen. |
Erweiterung | Vorschau |
az aks approuting |
Befehle zum Verwalten von App-Routing-Aadon. |
Kern und Erweiterung | Allgemein verfügbar |
az aks approuting disable |
Deaktivieren Sie das App-Routing-Add-On. |
Core | Allgemein verfügbar |
az aks approuting disable (aks-preview Erweiterung) |
Deaktivieren Sie das App-Routing-Add-On. |
Erweiterung | Allgemein verfügbar |
az aks approuting enable |
App-Routing aktivieren. |
Core | Allgemein verfügbar |
az aks approuting enable (aks-preview Erweiterung) |
App-Routing aktivieren. |
Erweiterung | Allgemein verfügbar |
az aks approuting update |
App-Routing-Add-On aktualisieren. |
Core | Allgemein verfügbar |
az aks approuting update (aks-preview Erweiterung) |
App-Routing-Add-On aktualisieren. |
Erweiterung | Allgemein verfügbar |
az aks approuting zone |
Befehle zum Verwalten von APP-Routing-DNS-Zonen. |
Kern und Erweiterung | Allgemein verfügbar |
az aks approuting zone add |
Fügen Sie DNS-Zonen zum App-Routing hinzu. |
Core | Allgemein verfügbar |
az aks approuting zone add (aks-preview Erweiterung) |
Fügen Sie DNS-Zonen zum App-Routing hinzu. |
Erweiterung | Allgemein verfügbar |
az aks approuting zone delete |
Löschen Sie DNS-Zonen aus dem App-Routing. |
Core | Allgemein verfügbar |
az aks approuting zone delete (aks-preview Erweiterung) |
Löschen Sie DNS-Zonen aus dem App-Routing. |
Erweiterung | Allgemein verfügbar |
az aks approuting zone list |
Auflisten von DNS-Zonen-IDs im App-Routing. |
Core | Allgemein verfügbar |
az aks approuting zone list (aks-preview Erweiterung) |
Auflisten von DNS-Zonen-IDs im App-Routing. |
Erweiterung | Allgemein verfügbar |
az aks approuting zone update |
Ersetzen Sie DNS-Zonen im App-Routing. |
Core | Allgemein verfügbar |
az aks approuting zone update (aks-preview Erweiterung) |
Ersetzen Sie DNS-Zonen im App-Routing. |
Erweiterung | Allgemein verfügbar |
az aks browse |
Zeigen Sie das Dashboard für einen Kubernetes-Cluster in einem Webbrowser an. |
Core | Allgemein verfügbar |
az aks browse (aks-preview Erweiterung) |
Zeigen Sie das Dashboard für einen Kubernetes-Cluster in einem Webbrowser an. |
Erweiterung | Allgemein verfügbar |
az aks check-acr |
Überprüfen, ob auf ACR über einen AKS-Cluster zugegriffen werden kann. |
Core | Allgemein verfügbar |
az aks check-network |
Befehle zur Problembehandlung bei der Netzwerkkonnektivität im verwalteten Kubernetes-Cluster. |
Erweiterung | Allgemein verfügbar |
az aks check-network outbound |
Führen Sie eine Ausgehende Netzwerkkonnektivitätsprüfung für einen Knoten in einem verwalteten Kubernetes-Cluster aus. |
Erweiterung | Allgemein verfügbar |
az aks command |
Weitere Informationen finden Sie unter "az aks command invoke", "az aks command result". |
Core | Allgemein verfügbar |
az aks command invoke |
Führen Sie einen Shellbefehl (mit Kubectl, Helm) auf Ihrem Druckcluster aus, unterstützen Sie auch das Anfügen von Dateien. |
Core | Allgemein verfügbar |
az aks command result |
Abrufen des Ergebnisses aus zuvor ausgelöstem "aks-Befehlsaufruf". |
Core | Allgemein verfügbar |
az aks connection |
Befehle zum Verwalten von Aksverbindungen. |
Kern und Erweiterung | Vorschau |
az aks connection create |
Erstellen Sie eine Verbindung zwischen Aks und einer Zielressource. |
Kern und Erweiterung | Vorschau |
az aks connection create app-insights |
Erstellen Sie eine Aks-Verbindung mit App-Insights. |
Core | Vorschau |
az aks connection create appconfig |
Erstellen Sie eine Aks-Verbindung mit "appconfig". |
Core | Vorschau |
az aks connection create cognitiveservices |
Erstellen Sie eine Aks-Verbindung zu kognitiven Dienstleistungen. |
Core | Vorschau |
az aks connection create confluent-cloud |
Erstellen Sie eine Aks-Verbindung mit der Confluent-Cloud. |
Core | Vorschau |
az aks connection create cosmos-cassandra |
Schaffen Sie eine Aksverbindung zu Cosmos-Cassandra. |
Core | Vorschau |
az aks connection create cosmos-gremlin |
Schaffen Sie eine Verbindung zu Cosmos-Gremlin. |
Core | Vorschau |
az aks connection create cosmos-mongo |
Schaffen Sie eine Aks-Verbindung mit Cosmos-Mongo. |
Core | Vorschau |
az aks connection create cosmos-sql |
Erstellen Sie eine Aks-Verbindung mit Cosmos-sql. |
Core | Vorschau |
az aks connection create cosmos-table |
Erstellen Sie eine Verknungsverbindung zu Cosmos-Table. |
Core | Vorschau |
az aks connection create eventhub |
Erstellen Sie eine Aksverbindung mit eventhub. |
Core | Vorschau |
az aks connection create keyvault |
Erstellen Sie eine Aksverbindung mit keyvault. |
Core | Vorschau |
az aks connection create mysql |
Erstellen Sie eine Aks-Verbindung mit Mysql. |
Core | Vorschau und veraltet |
az aks connection create mysql-flexible |
Erstellen Sie eine Aks-Verbindung mit mysql-flexiblen. |
Core | Vorschau |
az aks connection create mysql-flexible (serviceconnector-passwordless Erweiterung) |
Erstellen Sie eine Aks-Verbindung mit mysql-flexiblen. |
Erweiterung | Allgemein verfügbar |
az aks connection create postgres |
Erstellen Sie eine Verkn-Verbindung mit Postgres. |
Core | Vorschau und veraltet |
az aks connection create postgres-flexible |
Erstellen Sie eine Verkn-Verbindung mit postgres-flexiblen. |
Core | Vorschau |
az aks connection create postgres-flexible (serviceconnector-passwordless Erweiterung) |
Erstellen Sie eine Verkn-Verbindung mit postgres-flexiblen. |
Erweiterung | Allgemein verfügbar |
az aks connection create redis |
Erstellen Sie eine Aksverbindung mit Redis. |
Core | Vorschau |
az aks connection create redis-enterprise |
Erstellen Sie eine Aks-Verbindung mit Redis-Enterprise. |
Core | Vorschau |
az aks connection create servicebus |
Erstellen Sie eine Aksverbindung mit servicebus. |
Core | Vorschau |
az aks connection create signalr |
Erstellen Sie eine Signalisierungsverbindung. |
Core | Vorschau |
az aks connection create sql |
Erstellen Sie eine Aks-Verbindung mit SQL. |
Core | Vorschau |
az aks connection create sql (serviceconnector-passwordless Erweiterung) |
Erstellen Sie eine Aks-Verbindung mit SQL. |
Erweiterung | Allgemein verfügbar |
az aks connection create storage-blob |
Erstellen Sie eine Aks-Verbindung mit dem Speicher-BLOB. |
Core | Vorschau |
az aks connection create storage-file |
Erstellen Sie eine Aks-Verbindung mit der Speicherdatei. |
Core | Vorschau |
az aks connection create storage-queue |
Erstellen Sie eine Aksverbindung mit der Speicherwarteschlange. |
Core | Vorschau |
az aks connection create storage-table |
Erstellen Sie eineKsverbindung mit der Speichertabelle. |
Core | Vorschau |
az aks connection create webpubsub |
Erstellen Sie eine Aksverbindung mit webpubsub. |
Core | Vorschau |
az aks connection delete |
Löschen sie eine Aksverbindung. |
Core | Vorschau |
az aks connection list |
Listenverbindungen von Aks auf. |
Core | Vorschau |
az aks connection list-configuration |
Listen der Quellkonfigurationen einerKsverbindung auf. |
Core | Vorschau |
az aks connection list-support-types |
Clienttypen und Authentifizierungstypen auflisten, die von Aksverbindungen unterstützt werden. |
Core | Vorschau |
az aks connection show |
Rufen Sie die Details einer Aksverbindung ab. |
Core | Vorschau |
az aks connection update |
Aktualisieren sie eineKsverbindung. |
Core | Vorschau |
az aks connection update app-insights |
Aktualisieren Sie eine Verknüpfung mit App-Insights. |
Core | Vorschau |
az aks connection update appconfig |
Aktualisieren Sie eine Zeichenfolge für die Appconfig-Verbindung. |
Core | Vorschau |
az aks connection update cognitiveservices |
Aktualisieren Sie eine Verbindung zwischen Aks und kognitiven Dienstleistungen. |
Core | Vorschau |
az aks connection update confluent-cloud |
Aktualisieren Sie eine Zeichenfolge, um die Verbindung mit der Cloud herzustellen. |
Core | Vorschau |
az aks connection update cosmos-cassandra |
Aktualisieren Sie eine Aks auf Cosmos-Cassandra-Verbindung. |
Core | Vorschau |
az aks connection update cosmos-gremlin |
Aktualisieren Sie eine Aks zu Cosmos-Gremlin-Verbindung. |
Core | Vorschau |
az aks connection update cosmos-mongo |
Aktualisieren Sie eine Aks zu Cosmos-Mongo-Verbindung. |
Core | Vorschau |
az aks connection update cosmos-sql |
Aktualisieren Sie eine Aks in cosmos-sql-Verbindung. |
Core | Vorschau |
az aks connection update cosmos-table |
Aktualisieren Sie eine Druckknallverbindung zu Cosmos-Table-Verbindungen. |
Core | Vorschau |
az aks connection update eventhub |
Aktualisieren sie eine Verknüpfung mit eventhub. |
Core | Vorschau |
az aks connection update keyvault |
Aktualisieren Sie eine Drucktaste auf keyvault-Verbindung. |
Core | Vorschau |
az aks connection update mysql |
Aktualisieren Sie eine Aks auf mysql-Verbindung. |
Core | Vorschau und veraltet |
az aks connection update mysql-flexible |
Aktualisieren Sie eine Aks auf mysql-flexible Verbindung. |
Core | Vorschau |
az aks connection update postgres |
Aktualisieren Sie eine Aks auf eine Postgres-Verbindung. |
Core | Vorschau und veraltet |
az aks connection update postgres-flexible |
Aktualisieren Sie eine Druckzung auf eine postgres-flexible Verbindung. |
Core | Vorschau |
az aks connection update redis |
Aktualisieren Sie eine Druckknäkung auf redis-Verbindung. |
Core | Vorschau |
az aks connection update redis-enterprise |
Aktualisieren sie eine Druckverbindung in redis-enterprise.update aks to redis-enterprise connection. |
Core | Vorschau |
az aks connection update servicebus |
Aktualisieren sie eine Verbindung mit Servicebus. |
Core | Vorschau |
az aks connection update signalr |
Aktualisieren sie eine Signalisierungsverbindung. |
Core | Vorschau |
az aks connection update sql |
Aktualisieren sie eine Aks in sql-Verbindung. |
Core | Vorschau |
az aks connection update storage-blob |
Aktualisieren sie eine Verknüpfung mit Speicher-Blobs. |
Core | Vorschau |
az aks connection update storage-file |
Aktualisieren Sie eine Zeichenfolge in die Speicherdateiverbindung. |
Core | Vorschau |
az aks connection update storage-queue |
Aktualisieren Sie eine Zeichenfolge in die Verbindung mit speicherwarteschlangen. |
Core | Vorschau |
az aks connection update storage-table |
Aktualisieren sie eine Verknüpfung mit Speichertabellen. |
Core | Vorschau |
az aks connection update webpubsub |
Aktualisieren einer Aks in webpubsub-Verbindung. |
Core | Vorschau |
az aks connection validate |
Überprüfen einer Aksverbindung. |
Core | Vorschau |
az aks connection wait |
Platzieren Sie die CLI in einem Wartezustand, bis eine Bedingung der Verbindung erfüllt ist. |
Core | Vorschau |
az aks create |
Erstellen eines neuen Managed Kubernetes-Clusters. |
Core | Allgemein verfügbar |
az aks create (aks-preview Erweiterung) |
Erstellen eines neuen Managed Kubernetes-Clusters. |
Erweiterung | Allgemein verfügbar |
az aks delete |
Löschen eines Managed Kubernetes-Clusters. |
Core | Allgemein verfügbar |
az aks delete (aks-preview Erweiterung) |
Löschen eines Managed Kubernetes-Clusters. |
Erweiterung | Allgemein verfügbar |
az aks disable-addons |
Deaktivieren Sie Kubernetes-Addons. |
Core | Allgemein verfügbar |
az aks disable-addons (aks-preview Erweiterung) |
Deaktivieren Sie Kubernetes-Addons. |
Erweiterung | Allgemein verfügbar |
az aks draft |
Befehle zum Erstellen von Bereitstellungsdateien in einem Projektverzeichnis und Bereitstellen in einem AKS-Cluster. |
Erweiterung | Allgemein verfügbar |
az aks draft create |
Generieren Sie eine Dockerfile-Datei und die mindestens erforderlichen Kubernetes-Bereitstellungsdateien (Helm, Kustomize, Manifeste) für Ihr Projektverzeichnis. |
Erweiterung | Allgemein verfügbar |
az aks draft generate-workflow |
Generieren Sie einen GitHub-Workflow für den automatischen Build und die Bereitstellung in AKS. |
Erweiterung | Allgemein verfügbar |
az aks draft setup-gh |
Richten Sie GitHub OIDC für Ihre Anwendung ein. |
Erweiterung | Allgemein verfügbar |
az aks draft up |
Führen Sie |
Erweiterung | Allgemein verfügbar |
az aks draft update |
Aktualisieren Sie Ihre Anwendung so, dass auf das Internet zugegriffen werden kann. |
Erweiterung | Allgemein verfügbar |
az aks egress-endpoints |
Befehle zum Verwalten von Ausgangsendpunkten im verwalteten Kubernetes-Cluster. |
Erweiterung | Allgemein verfügbar |
az aks egress-endpoints list |
Auflisten von Endpunkten, die erforderlich sind oder empfohlen werden, für einen Cluster in der Whiteliste zu sein. |
Erweiterung | Allgemein verfügbar |
az aks enable-addons |
Aktivieren Sie Kubernetes-Addons. |
Core | Allgemein verfügbar |
az aks enable-addons (aks-preview Erweiterung) |
Aktivieren Sie Kubernetes-Addons. |
Erweiterung | Allgemein verfügbar |
az aks get-credentials |
Ruft die Anmeldeinformationen für den Zugriff für einen Managed Kubernetes-Cluster ab. |
Core | Allgemein verfügbar |
az aks get-credentials (aks-preview Erweiterung) |
Ruft die Anmeldeinformationen für den Zugriff für einen Managed Kubernetes-Cluster ab. |
Erweiterung | Allgemein verfügbar |
az aks get-upgrades |
Rufen Sie die verfügbaren Upgradeversionen für einen Managed Kubernetes-Cluster ab. |
Core | Allgemein verfügbar |
az aks get-upgrades (aks-preview Erweiterung) |
Rufen Sie die verfügbaren Upgradeversionen für einen Managed Kubernetes-Cluster ab. |
Erweiterung | Allgemein verfügbar |
az aks get-versions |
Ruft die verfügbaren Versionen zum Erstellen eines Managed Kubernetes-Clusters ab. |
Core | Allgemein verfügbar |
az aks get-versions (aks-preview Erweiterung) |
Ruft die verfügbaren Versionen zum Erstellen eines Managed Kubernetes-Clusters ab. |
Erweiterung | Allgemein verfügbar |
az aks install-cli |
Herunterladen und Installieren von kubectl, dem Befehlszeilentool von Kubernetes. Herunterladen und Installieren von Kubelogin, einem Client-go-Anmeldeinformations-Plug-In (exec), das die Azure-Authentifizierung implementiert. |
Core | Allgemein verfügbar |
az aks kanalyze |
Anzeigen von Diagnoseergebnissen für den Kubernetes-Cluster nach Abschluss des Kollect-Vorgangs. |
Erweiterung | Allgemein verfügbar |
az aks kollect |
Sammeln von Diagnoseinformationen für den Kubernetes-Cluster. |
Erweiterung | Allgemein verfügbar |
az aks list |
Listet Managed Kubernetes-Cluster auf. |
Core | Allgemein verfügbar |
az aks list (aks-preview Erweiterung) |
Listet Managed Kubernetes-Cluster auf. |
Erweiterung | Allgemein verfügbar |
az aks machine |
Abrufen von Informationen zu Computern in einem Knotenpool eines verwalteten Clusters. |
Erweiterung | Allgemein verfügbar |
az aks machine list |
Abrufen von Informationen zu IP-Adressen, Hostname für alle Computer in einem Agentpool. |
Erweiterung | Allgemein verfügbar |
az aks machine show |
Anzeigen von IP-Adressen, Hostname für einen bestimmten Computer in einem Agentpool für ein verwaltetes Cluster. |
Erweiterung | Allgemein verfügbar |
az aks maintenanceconfiguration |
Befehle zum Verwalten von Wartungskonfigurationen im verwalteten Kubernetes-Cluster. |
Kern und Erweiterung | Allgemein verfügbar |
az aks maintenanceconfiguration add |
Fügen Sie eine Wartungskonfiguration im verwalteten Kubernetes-Cluster hinzu. |
Core | Allgemein verfügbar |
az aks maintenanceconfiguration add (aks-preview Erweiterung) |
Fügen Sie eine Wartungskonfiguration im verwalteten Kubernetes-Cluster hinzu. |
Erweiterung | Allgemein verfügbar |
az aks maintenanceconfiguration delete |
Löschen einer Wartungskonfiguration im verwalteten Kubernetes-Cluster. |
Core | Allgemein verfügbar |
az aks maintenanceconfiguration delete (aks-preview Erweiterung) |
Löschen einer Wartungskonfiguration im verwalteten Kubernetes-Cluster. |
Erweiterung | Allgemein verfügbar |
az aks maintenanceconfiguration list |
Auflisten von Wartungskonfigurationen im verwalteten Kubernetes-Cluster. |
Core | Allgemein verfügbar |
az aks maintenanceconfiguration list (aks-preview Erweiterung) |
Auflisten von Wartungskonfigurationen im verwalteten Kubernetes-Cluster. |
Erweiterung | Allgemein verfügbar |
az aks maintenanceconfiguration show |
Zeigen Sie die Details einer Wartungskonfiguration im verwalteten Kubernetes-Cluster an. |
Core | Allgemein verfügbar |
az aks maintenanceconfiguration show (aks-preview Erweiterung) |
Zeigen Sie die Details einer Wartungskonfiguration im verwalteten Kubernetes-Cluster an. |
Erweiterung | Allgemein verfügbar |
az aks maintenanceconfiguration update |
Aktualisieren Sie eine Wartungskonfiguration eines verwalteten Kubernetes-Clusters. |
Core | Allgemein verfügbar |
az aks maintenanceconfiguration update (aks-preview Erweiterung) |
Aktualisieren Sie eine Wartungskonfiguration eines verwalteten Kubernetes-Clusters. |
Erweiterung | Allgemein verfügbar |
az aks mesh |
Befehle zum Verwalten von Azure Service Mesh. |
Kern und Erweiterung | Allgemein verfügbar |
az aks mesh disable |
Deaktivieren Sie Azure Service Mesh. |
Core | Allgemein verfügbar |
az aks mesh disable (aks-preview Erweiterung) |
Deaktivieren Sie Azure Service Mesh. |
Erweiterung | Allgemein verfügbar |
az aks mesh disable-ingress-gateway |
Deaktivieren Sie ein Azure Service Mesh-Eingangsgateway. |
Core | Allgemein verfügbar |
az aks mesh disable-ingress-gateway (aks-preview Erweiterung) |
Deaktivieren Sie ein Azure Service Mesh-Eingangsgateway. |
Erweiterung | Allgemein verfügbar |
az aks mesh enable |
Aktivieren Sie Azure Service Mesh. |
Core | Allgemein verfügbar |
az aks mesh enable (aks-preview Erweiterung) |
Aktivieren Sie Azure Service Mesh. |
Erweiterung | Allgemein verfügbar |
az aks mesh enable-ingress-gateway |
Aktivieren Sie ein Azure Service Mesh-Eingangsgateway. |
Core | Allgemein verfügbar |
az aks mesh enable-ingress-gateway (aks-preview Erweiterung) |
Aktivieren Sie ein Azure Service Mesh-Eingangsgateway. |
Erweiterung | Allgemein verfügbar |
az aks mesh get-revisions |
Entdecken Sie verfügbare Azure Service Mesh-Überarbeitungen und deren Kompatibilität. |
Core | Allgemein verfügbar |
az aks mesh get-revisions (aks-preview Erweiterung) |
Entdecken Sie verfügbare Azure Service Mesh-Überarbeitungen und deren Kompatibilität. |
Erweiterung | Allgemein verfügbar |
az aks mesh get-upgrades |
Entdecken Sie verfügbare Azure Service Mesh-Upgrades. |
Core | Allgemein verfügbar |
az aks mesh get-upgrades (aks-preview Erweiterung) |
Entdecken Sie verfügbare Azure Service Mesh-Upgrades. |
Erweiterung | Allgemein verfügbar |
az aks mesh upgrade |
Befehle zum Verwalten der Upgrades für Azure Service Mesh. |
Kern und Erweiterung | Allgemein verfügbar |
az aks mesh upgrade complete |
Schließen Sie das Azure Service Mesh-Upgrade ab. |
Core | Allgemein verfügbar |
az aks mesh upgrade complete (aks-preview Erweiterung) |
Schließen Sie das Azure Service Mesh-Upgrade ab. |
Erweiterung | Allgemein verfügbar |
az aks mesh upgrade rollback |
Rollback des Azure Service Mesh-Upgrades. |
Core | Allgemein verfügbar |
az aks mesh upgrade rollback (aks-preview Erweiterung) |
Rollback des Azure Service Mesh-Upgrades. |
Erweiterung | Allgemein verfügbar |
az aks mesh upgrade start |
Initiieren sie das Azure Service Mesh-Upgrade. |
Core | Allgemein verfügbar |
az aks mesh upgrade start (aks-preview Erweiterung) |
Initiieren sie das Azure Service Mesh-Upgrade. |
Erweiterung | Allgemein verfügbar |
az aks nodepool |
Befehle zum Verwalten von Knotenpools im Kubernetes-Kubernetes-Cluster. |
Kern und Erweiterung | Allgemein verfügbar |
az aks nodepool add |
Fügen Sie dem verwalteten Kubernetes-Cluster einen Knotenpool hinzu. |
Core | Allgemein verfügbar |
az aks nodepool add (aks-preview Erweiterung) |
Fügen Sie dem verwalteten Kubernetes-Cluster einen Knotenpool hinzu. |
Erweiterung | Allgemein verfügbar |
az aks nodepool delete |
Löschen Sie den Agentpool im verwalteten Kubernetes-Cluster. |
Core | Allgemein verfügbar |
az aks nodepool delete (aks-preview Erweiterung) |
Löschen Sie den Agentpool im verwalteten Kubernetes-Cluster. |
Erweiterung | Allgemein verfügbar |
az aks nodepool delete-machines |
Löschen Sie bestimmte Computer in einem Agentpool für einen verwalteten Cluster. |
Core | Allgemein verfügbar |
az aks nodepool delete-machines (aks-preview Erweiterung) |
Löschen Sie bestimmte Computer in einem Agentpool für einen verwalteten Cluster. |
Erweiterung | Allgemein verfügbar |
az aks nodepool get-upgrades |
Ruft die verfügbaren Upgradeversionen für einen Agentpool des Managed Kubernetes-Clusters ab. |
Core | Allgemein verfügbar |
az aks nodepool get-upgrades (aks-preview Erweiterung) |
Ruft die verfügbaren Upgradeversionen für einen Agentpool des Managed Kubernetes-Clusters ab. |
Erweiterung | Allgemein verfügbar |
az aks nodepool list |
Listet Knotenpools im Managed Kubernetes-Cluster auf. So rufen Sie eine Liste der Knoten im Befehl "Clusterausführung |
Core | Allgemein verfügbar |
az aks nodepool list (aks-preview Erweiterung) |
Listet Knotenpools im Managed Kubernetes-Cluster auf. |
Erweiterung | Allgemein verfügbar |
az aks nodepool manual-scale |
Befehle zum Verwalten von nodepool virtualMachineProfile.scale.manual. |
Erweiterung | Allgemein verfügbar |
az aks nodepool manual-scale add |
Fügen Sie einem VirtualMachines-Agentpool im verwalteten Kubernetes-Cluster ein neues Handbuch hinzu. |
Erweiterung | Allgemein verfügbar |
az aks nodepool manual-scale delete |
Löschen Sie ein vorhandenes Handbuch für einen VirtualMachines-Agentpool im verwalteten Kubernetes-Cluster. |
Erweiterung | Allgemein verfügbar |
az aks nodepool manual-scale update |
Aktualisieren Sie ein vorhandenes Handbuch eines VirtualMachines-Agentpools im verwalteten Kubernetes-Cluster. |
Erweiterung | Allgemein verfügbar |
az aks nodepool operation-abort |
Abbrechen des letzten Ausgeführten Vorgangs auf nodepool. |
Core | Allgemein verfügbar |
az aks nodepool operation-abort (aks-preview Erweiterung) |
Abbrechen des letzten Ausgeführten Vorgangs auf nodepool. |
Erweiterung | Allgemein verfügbar |
az aks nodepool scale |
Skaliert den Knotenpool in einem Managed Kubernetes-Cluster. |
Core | Allgemein verfügbar |
az aks nodepool scale (aks-preview Erweiterung) |
Skaliert den Knotenpool in einem Managed Kubernetes-Cluster. |
Erweiterung | Allgemein verfügbar |
az aks nodepool show |
Zeigt die Details für einen Knotenpool im Managed Kubernetes-Cluster an. |
Core | Allgemein verfügbar |
az aks nodepool show (aks-preview Erweiterung) |
Zeigt die Details für einen Knotenpool im Managed Kubernetes-Cluster an. |
Erweiterung | Allgemein verfügbar |
az aks nodepool snapshot |
Befehle zum Verwalten von Nodepool-Momentaufnahmen. |
Kern und Erweiterung | Allgemein verfügbar |
az aks nodepool snapshot create |
Erstellen Sie eine Nodepool-Momentaufnahme. |
Core | Allgemein verfügbar |
az aks nodepool snapshot create (aks-preview Erweiterung) |
Erstellen Sie eine Nodepool-Momentaufnahme. |
Erweiterung | Allgemein verfügbar |
az aks nodepool snapshot delete |
Löschen sie eine Nodepool-Momentaufnahme. |
Core | Allgemein verfügbar |
az aks nodepool snapshot delete (aks-preview Erweiterung) |
Löschen sie eine Nodepool-Momentaufnahme. |
Erweiterung | Allgemein verfügbar |
az aks nodepool snapshot list |
Knotenpoolmomentaufnahmen auflisten. |
Core | Allgemein verfügbar |
az aks nodepool snapshot list (aks-preview Erweiterung) |
Knotenpoolmomentaufnahmen auflisten. |
Erweiterung | Allgemein verfügbar |
az aks nodepool snapshot show |
Zeigen Sie die Details einer Nodepool-Momentaufnahme an. |
Core | Allgemein verfügbar |
az aks nodepool snapshot show (aks-preview Erweiterung) |
Zeigen Sie die Details einer Nodepool-Momentaufnahme an. |
Erweiterung | Allgemein verfügbar |
az aks nodepool snapshot update |
Aktualisieren von Tags in einer Momentaufnahme eines Knotenpools. |
Core | Allgemein verfügbar |
az aks nodepool snapshot update (aks-preview Erweiterung) |
Aktualisieren von Tags in einer Momentaufnahme eines Knotenpools. |
Erweiterung | Allgemein verfügbar |
az aks nodepool snapshot wait |
Warten Sie, bis eine Nodepool-Momentaufnahme einen gewünschten Zustand erreicht. |
Core | Allgemein verfügbar |
az aks nodepool start |
Starten Sie den Agentpool im verwalteten Kubernetes-Cluster angehalten. |
Core | Allgemein verfügbar |
az aks nodepool start (aks-preview Erweiterung) |
Starten Sie den Agentpool im verwalteten Kubernetes-Cluster angehalten. |
Erweiterung | Allgemein verfügbar |
az aks nodepool stop |
Beenden Sie die Ausführung des Agentpools im verwalteten Kubernetes-Cluster. |
Core | Allgemein verfügbar |
az aks nodepool stop (aks-preview Erweiterung) |
Beenden Sie die Ausführung des Agentpools im verwalteten Kubernetes-Cluster. |
Erweiterung | Allgemein verfügbar |
az aks nodepool update |
Aktualisieren sie die Eigenschaften eines Knotenpools. |
Core | Allgemein verfügbar |
az aks nodepool update (aks-preview Erweiterung) |
Aktualisieren sie die Eigenschaften eines Knotenpools. |
Erweiterung | Allgemein verfügbar |
az aks nodepool upgrade |
Führt ein Upgrade für den Knotenpool in einem Managed Kubernetes-Cluster durch. |
Core | Allgemein verfügbar |
az aks nodepool upgrade (aks-preview Erweiterung) |
Führt ein Upgrade für den Knotenpool in einem Managed Kubernetes-Cluster durch. |
Erweiterung | Allgemein verfügbar |
az aks nodepool wait |
Warten Sie, bis ein Knotenpool einen gewünschten Zustand erreicht. |
Core | Allgemein verfügbar |
az aks oidc-issuer |
Oidc issuer related commands. |
Core | Allgemein verfügbar |
az aks oidc-issuer rotate-signing-keys |
Drehen Sie oidc issuer service account signing keys. |
Core | Allgemein verfügbar |
az aks operation |
Befehle zum Verwalten und Anzeigen von Vorgängen im verwalteten Kubernetes-Cluster. |
Erweiterung | Allgemein verfügbar |
az aks operation-abort |
Abbrechen des letzten Ausgeführten Vorgangs auf verwaltetem Cluster. |
Core | Allgemein verfügbar |
az aks operation-abort (aks-preview Erweiterung) |
Abbrechen des letzten Ausgeführten Vorgangs auf verwaltetem Cluster. |
Erweiterung | Allgemein verfügbar |
az aks operation show |
Zeigen Sie die Details für einen bestimmten Vorgang im verwalteten Kubernetes-Cluster an. |
Erweiterung | Allgemein verfügbar |
az aks operation show-latest |
Zeigen Sie die Details für den neuesten Vorgang im verwalteten Kubernetes-Cluster an. |
Erweiterung | Allgemein verfügbar |
az aks pod-identity |
Befehle zum Verwalten von Podidentitäten im verwalteten Kubernetes-Cluster. |
Erweiterung | Allgemein verfügbar |
az aks pod-identity add |
Fügen Sie einem verwalteten Kubernetes-Cluster eine Pod-Identität hinzu. |
Erweiterung | Allgemein verfügbar |
az aks pod-identity delete |
Entfernen sie eine Pod-Identität aus einem verwalteten Kubernetes-Cluster. |
Erweiterung | Allgemein verfügbar |
az aks pod-identity exception |
Befehle zum Verwalten von Pod-Identitäts exceptions im verwalteten Kubernetes-Cluster. |
Erweiterung | Allgemein verfügbar |
az aks pod-identity exception add |
Fügen Sie einem verwalteten Kubernetes-Cluster eine Pod-Identitäts exception hinzu. |
Erweiterung | Allgemein verfügbar |
az aks pod-identity exception delete |
Entfernen Sie eine Pod-Identitäts ausnahme aus einem verwalteten Kubernetes-Cluster. |
Erweiterung | Allgemein verfügbar |
az aks pod-identity exception list |
Auflisten von Podidentitäts-Ausnahmen in einem verwalteten Kubernetes-Cluster. |
Erweiterung | Allgemein verfügbar |
az aks pod-identity exception update |
Aktualisieren einer Pod-Identitäts ausnahme in einem verwalteten Kubernetes-Cluster. |
Erweiterung | Allgemein verfügbar |
az aks pod-identity list |
Auflisten von Podidentitäten in einem verwalteten Kubernetes-Cluster. |
Erweiterung | Allgemein verfügbar |
az aks remove-dev-spaces |
Entfernen Sie Azure Dev Spaces aus einem verwalteten Kubernetes-Cluster. |
Core | Als veraltet markiert |
az aks rotate-certs |
Drehen Sie Zertifikate und Schlüssel in einem verwalteten Kubernetes-Cluster. |
Core | Allgemein verfügbar |
az aks rotate-certs (aks-preview Erweiterung) |
Drehen Sie Zertifikate und Schlüssel in einem verwalteten Kubernetes-Cluster. |
Erweiterung | Allgemein verfügbar |
az aks scale |
Skaliert den Knotenpool in einem Managed Kubernetes-Cluster. |
Core | Allgemein verfügbar |
az aks scale (aks-preview Erweiterung) |
Skaliert den Knotenpool in einem Managed Kubernetes-Cluster. |
Erweiterung | Allgemein verfügbar |
az aks show |
Zeigt die Details für einen Managed Kubernetes-Cluster an. |
Core | Allgemein verfügbar |
az aks show (aks-preview Erweiterung) |
Zeigt die Details für einen Managed Kubernetes-Cluster an. |
Erweiterung | Allgemein verfügbar |
az aks snapshot |
Befehle zum Verwalten von Nodepool-Momentaufnahmen. |
Kern und Erweiterung | Als veraltet markiert |
az aks snapshot create |
Erstellen Sie eine Nodepool-Momentaufnahme. |
Core | Als veraltet markiert |
az aks snapshot create (aks-preview Erweiterung) |
Erstellen Sie eine Momentaufnahme eines Clusters. |
Erweiterung | Allgemein verfügbar |
az aks snapshot delete |
Löschen sie eine Nodepool-Momentaufnahme. |
Core | Als veraltet markiert |
az aks snapshot delete (aks-preview Erweiterung) |
Löschen einer Clustermomentaufnahme. |
Erweiterung | Allgemein verfügbar |
az aks snapshot list |
Knotenpoolmomentaufnahmen auflisten. |
Core | Als veraltet markiert |
az aks snapshot list (aks-preview Erweiterung) |
Auflisten von Clustermomentaufnahmen. |
Erweiterung | Allgemein verfügbar |
az aks snapshot show |
Zeigen Sie die Details einer Nodepool-Momentaufnahme an. |
Core | Als veraltet markiert |
az aks snapshot show (aks-preview Erweiterung) |
Zeigen Sie die Details einer Clustermomentaufnahme an. |
Erweiterung | Allgemein verfügbar |
az aks snapshot wait |
Warten Sie, bis eine Nodepool-Momentaufnahme einen gewünschten Zustand erreicht. |
Core | Als veraltet markiert |
az aks start |
Startet einen zuvor beendeten verwalteten Cluster. |
Core | Allgemein verfügbar |
az aks start (aks-preview Erweiterung) |
Startet einen zuvor beendeten verwalteten Cluster. |
Erweiterung | Allgemein verfügbar |
az aks stop |
Beenden eines verwalteten Clusters. |
Core | Allgemein verfügbar |
az aks stop (aks-preview Erweiterung) |
Beenden eines verwalteten Clusters. |
Erweiterung | Allgemein verfügbar |
az aks trustedaccess |
Befehle zum Verwalten von Sicherheitsfeatures für vertrauenswürdigen Zugriff. |
Kern und Erweiterung | Allgemein verfügbar |
az aks trustedaccess role |
Befehle zum Verwalten von vertrauenswürdigen Zugriffsrollen. |
Kern und Erweiterung | Allgemein verfügbar |
az aks trustedaccess role list |
Listen Sie vertrauenswürdige Zugriffsrollen auf. |
Core | Allgemein verfügbar |
az aks trustedaccess role list (aks-preview Erweiterung) |
Listen Sie vertrauenswürdige Zugriffsrollen auf. |
Erweiterung | Allgemein verfügbar |
az aks trustedaccess rolebinding |
Befehle zum Verwalten von Rollenbindungen für vertrauenswürdigen Zugriff. |
Kern und Erweiterung | Allgemein verfügbar |
az aks trustedaccess rolebinding create |
Erstellen Sie eine neue vertrauenswürdige Zugriffsrollenbindung. |
Core | Allgemein verfügbar |
az aks trustedaccess rolebinding create (aks-preview Erweiterung) |
Erstellen Sie eine neue vertrauenswürdige Zugriffsrollenbindung. |
Erweiterung | Allgemein verfügbar |
az aks trustedaccess rolebinding delete |
Löschen Sie eine Rollenbindung für vertrauenswürdigen Zugriff entsprechend dem Namen. |
Core | Allgemein verfügbar |
az aks trustedaccess rolebinding delete (aks-preview Erweiterung) |
Löschen Sie eine Rollenbindung für vertrauenswürdigen Zugriff entsprechend dem Namen. |
Erweiterung | Allgemein verfügbar |
az aks trustedaccess rolebinding list |
Listet alle Bindungen der vertrauenswürdigen Zugriffsrollen auf. |
Core | Allgemein verfügbar |
az aks trustedaccess rolebinding list (aks-preview Erweiterung) |
Listet alle Bindungen der vertrauenswürdigen Zugriffsrollen auf. |
Erweiterung | Allgemein verfügbar |
az aks trustedaccess rolebinding show |
Rufen Sie die spezifische vertrauenswürdige Zugriffsrollenbindung gemäß dem Bindungsnamen ab. |
Core | Allgemein verfügbar |
az aks trustedaccess rolebinding show (aks-preview Erweiterung) |
Rufen Sie die spezifische vertrauenswürdige Zugriffsrollenbindung gemäß dem Bindungsnamen ab. |
Erweiterung | Allgemein verfügbar |
az aks trustedaccess rolebinding update |
Aktualisieren einer Rollenbindung für vertrauenswürdigen Zugriff. |
Core | Allgemein verfügbar |
az aks trustedaccess rolebinding update (aks-preview Erweiterung) |
Aktualisieren einer Rollenbindung für vertrauenswürdigen Zugriff. |
Erweiterung | Allgemein verfügbar |
az aks update |
Aktualisieren eines verwalteten Kubernetes-Clusters. Wird ohne optionale Argumente aufgerufen, versucht dies, den Cluster in den Zielzustand zu verschieben, ohne die aktuelle Clusterkonfiguration zu ändern. Dies kann verwendet werden, um aus einem nicht erfolgreichen Zustand zu wechseln. |
Core | Allgemein verfügbar |
az aks update (aks-preview Erweiterung) |
Aktualisieren sie die Eigenschaften eines verwalteten Kubernetes-Clusters. |
Erweiterung | Allgemein verfügbar |
az aks update-credentials |
Aktualisieren Sie Anmeldeinformationen für einen verwalteten Kubernetes-Cluster, z. B. dienstprinzipal. |
Core | Allgemein verfügbar |
az aks upgrade |
Führt ein Upgrade des Managed Kubernetes-Clusters auf eine neuere Version durch. |
Core | Allgemein verfügbar |
az aks upgrade (aks-preview Erweiterung) |
Führt ein Upgrade des Managed Kubernetes-Clusters auf eine neuere Version durch. |
Erweiterung | Allgemein verfügbar |
az aks use-dev-spaces |
Verwenden Sie Azure Dev Spaces mit einem verwalteten Kubernetes-Cluster. |
Core | Als veraltet markiert |
az aks use-dev-spaces (dev-spaces Erweiterung) |
Verwenden Sie Azure Dev Spaces mit einem verwalteten Kubernetes-Cluster. |
Erweiterung | Allgemein verfügbar |
az aks wait |
Warten Sie, bis ein verwalteter Kubernetes-Cluster einen gewünschten Zustand erreicht. |
Core | Allgemein verfügbar |
az aks wait (aks-preview Erweiterung) |
Warten Sie, bis ein verwalteter Kubernetes-Cluster einen gewünschten Zustand erreicht. |
Erweiterung | Allgemein verfügbar |
az aks browse
Zeigen Sie das Dashboard für einen Kubernetes-Cluster in einem Webbrowser an.
az aks browse --name
--resource-group
[--disable-browser]
[--listen-address]
[--listen-port]
Beispiele
Zeigen Sie das Dashboard für einen Kubernetes-Cluster in einem Webbrowser an. (automatisch generiert)
az aks browse --name MyManagedCluster --resource-group MyResourceGroup
Erforderliche Parameter
Name des verwalteten Clusters
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Optionale Parameter
Starten Sie nach dem Einrichten der Portweiterleitung keinen Webbrowser.
Fügen Sie dieses Argument hinzu, wenn Sie einen Webbrowser manuell oder für automatisierte Tests starten.
Die Überwachungsadresse für das Dashboard.
Fügen Sie dieses Argument hinzu, um eine bestimmte IP-Adresse zu überwachen.
Der Überwachungsport für das Dashboard.
Fügen Sie dieses Argument hinzu, wenn der Standardmäßige Überwachungsport von einem anderen Prozess verwendet wird oder nicht verfügbar ist.
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az aks browse (aks-preview Erweiterung)
Zeigen Sie das Dashboard für einen Kubernetes-Cluster in einem Webbrowser an.
az aks browse --name
--resource-group
[--disable-browser]
[--listen-address]
[--listen-port]
Beispiele
Zeigen Sie das Dashboard für einen Kubernetes-Cluster in einem Webbrowser an. (automatisch generiert)
az aks browse --name MyManagedCluster --resource-group MyResourceGroup
Erforderliche Parameter
Name des verwalteten Clusters
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Optionale Parameter
Starten Sie nach dem Einrichten der Portweiterleitung keinen Webbrowser.
Fügen Sie dieses Argument hinzu, wenn Sie einen Webbrowser manuell oder für automatisierte Tests starten.
Die Überwachungsadresse für das Dashboard.
Fügen Sie dieses Argument hinzu, um eine bestimmte IP-Adresse zu überwachen.
Der Überwachungsport für das Dashboard.
Fügen Sie dieses Argument hinzu, wenn der Standardmäßige Überwachungsport von einem anderen Prozess verwendet wird oder nicht verfügbar ist.
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az aks check-acr
Überprüfen, ob auf ACR über einen AKS-Cluster zugegriffen werden kann.
az aks check-acr --acr
--name
--resource-group
[--node-name]
Beispiele
Überprüfen Sie, ob auf ACR über den AKS-Cluster zugegriffen werden kann.
az aks check-acr --name MyManagedCluster --resource-group MyResourceGroup --acr myacr.azurecr.io
Erforderliche Parameter
Der FQDN des ACR.
Name des verwalteten Clusters
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Optionale Parameter
Der Name eines bestimmten Knotens zum Ausführen von Acr-Pulltestprüfungen. Wenn nicht angegeben, wird sie auf einem zufälligen Knoten überprüft.
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az aks create
Erstellen eines neuen Managed Kubernetes-Clusters.
az aks create --name
--resource-group
[--aad-admin-group-object-ids]
[--aad-client-app-id]
[--aad-server-app-id]
[--aad-server-app-secret]
[--aad-tenant-id]
[--aci-subnet-name]
[--admin-username]
[--aks-custom-headers]
[--ampls-resource-id]
[--api-server-authorized-ip-ranges]
[--appgw-id]
[--appgw-name]
[--appgw-subnet-cidr]
[--appgw-subnet-id]
[--appgw-watch-namespace]
[--assign-identity]
[--assign-kubelet-identity]
[--attach-acr]
[--auto-upgrade-channel {node-image, none, patch, rapid, stable}]
[--azure-keyvault-kms-key-id]
[--azure-keyvault-kms-key-vault-network-access {Private, Public}]
[--azure-keyvault-kms-key-vault-resource-id]
[--azure-monitor-workspace-resource-id]
[--ca-profile]
[--client-secret]
[--crg-id]
[--data-collection-settings]
[--defender-config]
[--disable-disk-driver]
[--disable-file-driver]
[--disable-local-accounts]
[--disable-public-fqdn]
[--disable-rbac]
[--disable-snapshot-controller]
[--dns-name-prefix]
[--dns-service-ip]
[--docker-bridge-address]
[--edge-zone]
[--enable-aad]
[--enable-addons]
[--enable-ahub]
[--enable-app-routing]
[--enable-asm]
[--enable-azure-container-storage {azureDisk, elasticSan, ephemeralDisk}]
[--enable-azure-keyvault-kms]
[--enable-azure-monitor-metrics]
[--enable-azure-rbac]
[--enable-blob-driver]
[--enable-cluster-autoscaler]
[--enable-cost-analysis]
[--enable-defender]
[--enable-encryption-at-host]
[--enable-fips-image]
[--enable-high-log-scale-mode {false, true}]
[--enable-image-cleaner]
[--enable-keda]
[--enable-managed-identity]
[--enable-msi-auth-for-monitoring {false, true}]
[--enable-node-public-ip]
[--enable-oidc-issuer]
[--enable-private-cluster]
[--enable-secret-rotation]
[--enable-sgxquotehelper]
[--enable-syslog {false, true}]
[--enable-ultra-ssd]
[--enable-vpa]
[--enable-windows-gmsa]
[--enable-windows-recording-rules]
[--enable-workload-identity]
[--ephemeral-disk-nvme-perf-tier {Basic, Premium, Standard}]
[--ephemeral-disk-volume-type {EphemeralVolumeOnly, PersistentVolumeWithAnnotation}]
[--fqdn-subdomain]
[--generate-ssh-keys]
[--gmsa-dns-server]
[--gmsa-root-domain-name]
[--gpu-instance-profile {MIG1g, MIG2g, MIG3g, MIG4g, MIG7g}]
[--grafana-resource-id]
[--host-group-id]
[--http-proxy-config]
[--image-cleaner-interval-hours]
[--ip-families]
[--k8s-support-plan {AKSLongTermSupport, KubernetesOfficial}]
[--ksm-metric-annotations-allow-list]
[--ksm-metric-labels-allow-list]
[--kubelet-config]
[--kubernetes-version]
[--linux-os-config]
[--load-balancer-backend-pool-type {nodeIP, nodeIPConfiguration}]
[--load-balancer-idle-timeout]
[--load-balancer-managed-outbound-ip-count]
[--load-balancer-managed-outbound-ipv6-count]
[--load-balancer-outbound-ip-prefixes]
[--load-balancer-outbound-ips]
[--load-balancer-outbound-ports]
[--load-balancer-sku {basic, standard}]
[--location]
[--max-count]
[--max-pods]
[--min-count]
[--nat-gateway-idle-timeout]
[--nat-gateway-managed-outbound-ip-count]
[--network-dataplane {azure, cilium}]
[--network-plugin {azure, kubenet, none}]
[--network-plugin-mode {overlay}]
[--network-policy]
[--no-ssh-key]
[--no-wait]
[--node-count]
[--node-os-upgrade-channel {NodeImage, None, SecurityPatch, Unmanaged}]
[--node-osdisk-diskencryptionset-id]
[--node-osdisk-size]
[--node-osdisk-type {Ephemeral, Managed}]
[--node-public-ip-prefix-id]
[--node-public-ip-tags]
[--node-resource-group]
[--node-vm-size]
[--nodepool-allowed-host-ports]
[--nodepool-asg-ids]
[--nodepool-labels]
[--nodepool-name]
[--nodepool-tags]
[--nodepool-taints]
[--os-sku {AzureLinux, CBLMariner, Mariner, Ubuntu}]
[--outbound-type {loadBalancer, managedNATGateway, userAssignedNATGateway, userDefinedRouting}]
[--pod-cidr]
[--pod-cidrs]
[--pod-subnet-id]
[--ppg]
[--private-dns-zone]
[--revision]
[--rotation-poll-interval]
[--service-cidr]
[--service-cidrs]
[--service-principal]
[--skip-subnet-role-assignment]
[--snapshot-id]
[--ssh-key-value]
[--storage-pool-name]
[--storage-pool-option {NVMe, Temp}]
[--storage-pool-size]
[--storage-pool-sku {PremiumV2_LRS, Premium_LRS, Premium_ZRS, StandardSSD_LRS, StandardSSD_ZRS, Standard_LRS, UltraSSD_LRS}]
[--tags]
[--tier {free, premium, standard}]
[--uptime-sla]
[--vm-set-type]
[--vnet-subnet-id]
[--windows-admin-password]
[--windows-admin-username]
[--workspace-resource-id]
[--yes]
[--zones]
Beispiele
Erstellen Sie einen Kubernetes-Cluster mit einem vorhandenen öffentlichen SSH-Schlüssel.
az aks create -g MyResourceGroup -n MyManagedCluster --ssh-key-value /path/to/publickey
Erstellen Sie einen Kubernetes-Cluster mit einer bestimmten Version.
az aks create -g MyResourceGroup -n MyManagedCluster --kubernetes-version 1.16.9
Erstellen Sie einen Kubernetes-Cluster mit einem größeren Knotenpool.
az aks create -g MyResourceGroup -n MyManagedCluster --node-count 7
Erstellen Sie einen Kubernetes-Cluster mit standardmäßiger Kubernetes-Version, Standard-SKU-Lastenausgleich (Standard) und Standard-VM-Satztyp (VirtualMachineScaleSets).
az aks create -g MyResourceGroup -n MyManagedCluster
Erstellen Sie einen Kubernetes-Cluster mit standardmäßigem SKU-Lastenausgleichsmodul und zwei von AKS erstellten IPs für die Auslastung des Lastenausgleichs für ausgehende Verbindungen.
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2
Erstellen eines Kubernetes-Clusters mit einem standardmäßigen SKU-Lastenausgleichsmodul mit zwei ausgehenden AKS verwalteten IPs ein Leerlauftimeout von 5 Minuten und 8000 zugewiesenen Ports pro Computer
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2 --load-balancer-idle-timeout 5 --load-balancer-outbound-ports 8000
Erstellen Sie einen Kubernetes-Cluster mit standardmäßigem SKU-Lastenausgleichsmodul, und verwenden Sie die bereitgestellten öffentlichen IPs für die ausgehende Verbindungsnutzung des Lastenausgleichs.
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ips <ip-resource-id-1,ip-resource-id-2>
Erstellen Sie einen Kubernetes-Cluster mit standardmäßigem SKU-Lastenausgleichsmodul, und verwenden Sie die bereitgestellten öffentlichen IP-Präfixe für die Ausgehende Verbindung mit dem Lastenausgleich.
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ip-prefixes <ip-prefix-resource-id-1,ip-prefix-resource-id-2>
Erstellen eines Kubernetes-Clusters mit einem AKS-verwalteten NAT-Gateway mit zwei ausgehenden AKS-verwalteten IPs ein Leerlauftimeout von 4 Minuten
az aks create -g MyResourceGroup -n MyManagedCluster --nat-gateway-managed-outbound-ip-count 2 --nat-gateway-idle-timeout 4 --outbound-type managedNATGateway --generate-ssh-keys
Erstellen Sie einen Kubernetes-Cluster mit grundlegendem SKU-Lastenausgleichsmodul und dem VM-Satztyp AvailabilitySet.
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku basic --vm-set-type AvailabilitySet
Erstellen Sie einen Kubernetes-Cluster mit autorisierten APIServer-IP-Bereichen.
az aks create -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges 193.168.1.0/24,194.168.1.0/24,195.168.1.0
Erstellen Sie einen Kubernetes-Cluster, der verwaltete Identitäten ermöglicht.
az aks create -g MyResourceGroup -n MyManagedCluster --enable-managed-identity
Erstellen eines Kubernetes-Clusters mit userDefinedRouting, Standardlastenausgleichs-SKU und einer benutzerdefinierten subnetzvorkonfigurierten Subnetztabelle mit einer Routentabelle
az aks create -g MyResourceGroup -n MyManagedCluster --outbound-type userDefinedRouting --load-balancer-sku standard --vnet-subnet-id customUserSubnetVnetID
Erstellen Sie einen Kubernetes-Cluster mit unterstützung von Windows-Agentpools.
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$'
Erstellen Sie einen Kubernetes-Cluster mit unterstützung von Windows-Agentpools mit aktiviertem AHUB.
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$' --enable-ahub
Erstellen Sie einen Kubernetes-Cluster mit aktiviertem verwaltetem AAD.
az aks create -g MyResourceGroup -n MyManagedCluster --enable-aad --aad-admin-group-object-ids <id-1,id-2> --aad-tenant-id <id>
Erstellen Sie einen Kubernetes-Cluster mit serverseitiger Verschlüsselung mithilfe Ihres eigenen Schlüssels.
az aks create -g MyResourceGroup -n MyManagedCluster --node-osdisk-diskencryptionset-id <disk-encryption-set-resource-id>
Erstellen Sie einen Kubernetes-Cluster mit aktiviertem kurzlebigen Betriebssystem.
az aks create -g MyResourceGroup -n MyManagedCluster --node-osdisk-type Ephemeral --node-osdisk-size 48
Erstellen Sie einen Kubernetes-Cluster mit Aktiviertem EncryptionAtHost.
az aks create -g MyResourceGroup -n MyManagedCluster --enable-encryption-at-host
Erstellen Sie einen Kubernetes-Cluster mit aktiviertem UltraSSD.Create a kubernetes cluster with UltraSSD enabled.
az aks create -g MyResourceGroup -n MyManagedCluster --enable-ultra-ssd
Erstellen Sie einen Kubernetes-Cluster mit aktiviertem Azure RBAC.
az aks create -g MyResourceGroup -n MyManagedCluster --enable-aad --enable-azure-rbac
Erstellen Sie einen Kubernetes-Cluster mit benutzerdefinierter Steuerelementebenenidentität und Kubelet-Identität.
az aks create -g MyResourceGroup -n MyManagedCluster --assign-identity <control-plane-identity-resource-id> --assign-kubelet-identity <kubelet-identity-resource-id>
Erstellen Sie einen Kubernetes-Cluster in der Edgezone.
az aks create -g MyResourceGroup -n MyManagedCluster --location <location> --kubernetes-version 1.20.7 --edge-zone <edge-zone-name>
Erstellen eines Kubernetes-Clusters mit einer bestimmten Betriebssystem-SKU
az aks create -g MyResourceGroup -n MyManagedCluster --os-sku Ubuntu
Erstellen eines Kubernetes-Clusters mit benutzerdefinierten Tags
az aks create -g MyResourceGroup -n MyManagedCluster --tags "foo=bar" "baz=qux"
Erstellen eines Kubernetes-Clusters mit benutzerdefinierten Headern
az aks create -g MyResourceGroup -n MyManagedCluster --aks-custom-headers WindowsContainerRuntime=containerd
Erstellen eines Kubernetes-Clusters mit FIPS-fähigen Betriebssystemen
az aks create -g MyResourceGroup -n MyManagedCluster --enable-fips-image
Erstellen Sie einen Kubernetes-Cluster mit der Aktivierung von Windows gmsa und dem Festlegen des DNS-Servers im vom Cluster verwendeten vnet.
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$' --enable-windows-gmsa
Erstellen Sie einen Kubernetes-Cluster mit der Aktivierung von Windows gmsa, ohne jedoch den DNS-Server im vom Cluster verwendeten vnet festzulegen.
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$' --enable-windows-gmsa --gmsa-dns-server "10.240.0.4" --gmsa-root-domain-name "contoso.com"
erstellen Sie einen Kubernetes-Cluster mit einer Momentaufnahme-ID.
az aks create -g MyResourceGroup -n MyManagedCluster --kubernetes-version 1.20.9 --snapshot-id "/subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.ContainerService/snapshots/mysnapshot1"
erstellen Sie einen Kubernetes-Cluster mit Unterstützung der Hostgruppen-ID.
az aks create -g MyResourceGroup -n MyMC --kubernetes-version 1.20.13 --location westus2 --host-group-id /subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.ContainerService/hostGroups/myHostGroup --node-vm-size VMSize --enable-managed-identity --assign-identity <user_assigned_identity_resource_id>
Erstellen Sie einen Kubernetes-Cluster ohne CNI.
az aks create -g MyResourceGroup -n MyManagedCluster --network-plugin none
Erstellen Sie einen Kubernetes-Cluster mit aktiviertem KEDA-Workload-Autoskalierer.
az aks create -g MyResourceGroup -n MyManagedCluster --enable-keda
Erstellen Sie einen Kubernetes-Cluster, wobei der verwaltete Azure Monitor-Dienst für die Prometheus-Integration aktiviert ist.
az aks create -g MyResourceGroup -n MyManagedCluster --enable-azure-monitor-metrics
Erstellen Sie einen Kubernetes-Cluster mit vertikaler Pod-Autoscaler-enaliert.
az aks create -g MyResourceGroup -n MyManagedCluster --enable-vpa
erstellen Sie einen Kubernetes-Cluster mit einer Capacity Reservation Group(CRG)-ID.
az aks create -g MyResourceGroup -n MyMC --kubernetes-version 1.20.9 --node-vm-size VMSize --assign-identity "subscriptions/SubID/resourceGroups/RGName/providers/Microsoft.ManagedIdentity/userAssignedIdentities/myID" --enable-managed-identity --crg-id "subscriptions/SubID/resourceGroups/RGName/providers/Microsoft.ContainerService/CapacityReservationGroups/MyCRGID"
Erstellen Sie einen Kubernetes-Cluster mit aktiviertem Azure Service Mesh.
az aks create -g MyResourceGroup -n MyManagedCluster --enable-azure-service-mesh
Erforderliche Parameter
Name des verwalteten Clusters
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Optionale Parameter
Durch Trennzeichen getrennte Liste von Aad-Gruppenobjekt-IDs, die als Clusteradministrator festgelegt werden.
Option "--aad-client-app-id" ist veraltet und wird in einer zukünftigen Version entfernt.
Die ID einer Azure Active Directory-Clientanwendung vom Typ "Native". Diese Anwendung dient der Benutzeranmeldung über kubectl.
--aad-client-app-id ist veraltet. Einzelheiten dazu finden Sie unter https://aka.ms/aks/aad-legacy.
Option "--aad-server-app-id" ist veraltet und wird in einer zukünftigen Version entfernt.
Die ID einer Azure Active Directory-Serveranwendung vom Typ "Web app/API". Diese Anwendung stellt den API-Server (Serveranwendung) des verwalteten Clusters dar.
--aad-server-app-id ist veraltet. Einzelheiten dazu finden Sie unter https://aka.ms/aks/aad-legacy.
Option "--aad-server-app-secret" ist veraltet und wird in einer zukünftigen Version entfernt.
Der geheime Schlüssel einer Azure Active Directory-Serveranwendung.
--aad-server-app-secret ist veraltet. Einzelheiten dazu finden Sie unter https://aka.ms/aks/aad-legacy.
Die ID eines Azure Active Directory-Mandanten.
Der Name eines Subnetzes in einem vorhandenen VNet, in dem die virtuellen Knoten bereitgestellt werden sollen.
Benutzerkonto zum Erstellen von VMs auf Knoten für den SSH-Zugriff
Durch Trennzeichen getrennte Schlüssel-Wert-Paare, um benutzerdefinierte Header anzugeben.
Ressourcen-ID des Azure Monitor Private Link-Bereichs für das Überwachungs-Addon.
Durch Trennzeichen getrennte Liste der autorisierten APIServer-IP-Bereiche. Legen Sie auf 0.0.0.0/32 fest, um den API-Serverdatenverkehr auf Knotenpools einzuschränken.
Ressourcen-ID eines vorhandenen Anwendungsgateways, das mit AGIC verwendet werden soll. Wird mit ingress-azure addon verwendet.
Name des Anwendungsgateways, das in der Knotenressourcengruppe erstellt/verwendet werden soll. Wird mit ingress-azure addon verwendet.
Subnetz-CIDR für ein neues Subnetz, das zum Bereitstellen des Anwendungsgateways erstellt wurde. Wird mit ingress-azure addon verwendet.
Ressourcen-ID eines vorhandenen Subnetzes, das zum Bereitstellen des Anwendungsgateways verwendet wird. Wird mit ingress-azure addon verwendet.
Geben Sie den Namespace an, den AGIC überwachen soll. Dabei kann es sich um eine einzelne Zeichenfolge oder eine durch Trennzeichen getrennte Namespaceliste handeln.
Geben Sie eine vorhandene vom Benutzer zugewiesene Identität für die Verwendung der Steuerungsebene an, um die Clusterressourcengruppe zu verwalten.
Geben Sie eine vorhandene vom Benutzer zugewiesene Identität für die Verwendung von Kubelet an, die in der Regel zum Abrufen von Bildern aus ACR verwendet wird.
Gewähren Sie der Rollenzuweisung "acrpull" die durch den Namen oder die Ressourcen-ID angegebene ACR.
Geben Sie den Upgradekanal für autoupgrade an.
Bezeichner des Azure Key Vault-Schlüssels.
Netzwerkzugriff von Azure Key Vault.
Zulässige Werte sind "Public", "Private". Wenn nicht festgelegt, wird standardmäßig "Öffentlich" eingegeben. Erfordert die Verwendung von "--azure-keyvault-kms-key-id".
Ressourcen-ID von Azure Key Vault.
Ressourcen-ID des Azure Monitor Workspace.
Durch Trennzeichen getrennte Liste der Schlüssel=Wertpaare zum Konfigurieren der Cluster-Autoskalierung. Übergeben Sie eine leere Zeichenfolge, um das Profil zu löschen.
Dem Dienstprinzipal zugeordnetes Geheimnis Dieses Argument ist erforderlich, wenn --service-principal
angegeben wird.
Die crg-ID, die verwendet wird, um den neuen Cluster der vorhandenen Kapazitätsreservierungsgruppe-Ressource zuzuordnen.
Pfad zur JSON-Datei, die Datensammlungseinstellungen für das Überwachungs-Addon enthält.
Pfad zur JSON-Datei, die Microsoft Defender-Profilkonfigurationen enthält.
Deaktivieren Sie den AzureDisk CSI-Treiber.
Deaktivieren Sie den AzureFile CSI-Treiber.
Wenn dieser Wert auf "true" festgelegt ist, werden statische Anmeldeinformationen für diesen Cluster deaktiviert.
Deaktivieren Sie das öffentliche fqdn-Feature für private Cluster.
Deaktivieren Sie kubernetes rollenbasierte Zugriffssteuerung.
Deaktivieren Sie den CSI-Snapshot-Controller.
Präfix für Hostnamen, die erstellt werden. Falls nicht angegeben, generieren Sie einen Hostnamen mithilfe der verwalteten Cluster- und Ressourcengruppennamen.
IP-Adresse, die dem Kubernetes-DNS-Dienst zugewiesen ist
Diese Adresse muss sich innerhalb des Kubernetes-Dienstadressenbereichs befinden, der durch "--service-cidr" angegeben ist. Beispiel: 10.0.0.10.
Option "--docker-bridge-address" ist veraltet und wird in einer zukünftigen Version entfernt.
Eine bestimmte IP-Adresse und Netmask für die Docker-Brücke mit standardmäßiger CIDR-Notation.
Diese Adresse darf sich nicht in Subnetz-IP-Bereichen oder im Kubernetes-Dienstadressbereich befinden. Beispiel: 172.17.0.1/16.
Der Name der Edgezone.
Aktivieren Sie die verwaltete AAD-Funktion für cluster.
Aktivieren der Kubernetes-Add-Ons in einer kommagetrennten Liste
Diese Addons sind verfügbar: - http_application_routing: Konfigurieren des Eingangs mit der automatischen Erstellung öffentlicher DNS-Namen. - Überwachung: Log Analytics-Überwachung aktivieren. Verwendet den Log Analytics-Standardarbeitsbereich, falls vorhanden, andernfalls wird ein Arbeitsbereich erstellt. Geben Sie "--workspace-resource-id" an, um einen vorhandenen Arbeitsbereich zu verwenden. Geben Sie "--enable-msi-auth-for-monitoring" an, um verwaltete Identitätsauthentifizierung zu verwenden. Geben Sie "--enable-syslog" an, um die Syslog-Datensammlung von Knoten zu aktivieren. Hinweis: MSI muss aktiviert sein. Geben Sie "---data-collection-settings" an, um die Einstellungen für die Datensammlung zu konfigurieren. Geben Sie "--ampls-resource-id" für privaten Link an. Hinweis: MSI muss aktiviert sein. Geben Sie "--enable-high-log-scale-mode" an, um den Modus mit hoher Protokollskala für Containerprotokolle zu aktivieren. Hinweis: MSI muss aktiviert sein. Wenn das Überwachungs-Addon aktiviert ist –-no-wait-Argument hat keine Auswirkung – azure-policy: Azure-Richtlinie aktivieren. Das Azure-Richtlinien-Add-On für AKS ermöglicht skalierte Erzwingungen und Garantien für Ihre Cluster auf eine zentralisierte, konsistente Weise. Weitere Informationen finden Sie unter aka.ms/aks/policy. - virtual-node : Enable AKS Virtual Node. Erfordert --aci-subnet-name, um den Namen eines vorhandenen Subnetzes für den zu verwendenden virtuellen Knoten anzugeben. aci-subnet-name muss sich im selben vnet befinden, das durch --vnet-subnet-id (auch erforderlich) angegeben wird. - confcom : confcom addon aktivieren, dadurch wird standardmäßig das SGX-Geräte-Plug-In aktiviert. - open-service-mesh : Open Service Mesh addon aktivieren. - azure-keyvault-secrets-provider: Enable Azure Keyvault Secrets Provider addon.
Aktivieren Sie die Vorteile von Azure-Hybridbenutzern (AHUB) für Windows-VMs.
Anwendungsrouting-Add-On aktivieren.
Aktivieren Sie das Azure Service Mesh-Add-On.
Aktivieren Sie den Azure-Containerspeicher, und definieren Sie den Speicherpooltyp.
Aktivieren Sie azure KeyVault-Schlüsselverwaltungsdienst.
Aktivieren Sie einen Kubernetes-Cluster mit dem verwalteten Azure Monitor-Dienst für die Prometheus-Integration.
Aktivieren Sie Azure RBAC, um Autorisierungsprüfungen im Cluster zu steuern.
Aktivieren Sie den AzureBlob CSI-Treiber.
Aktivieren sie die Automatische Clusterskala, der Standardwert ist "false".
Falls angegeben, stellen Sie sicher, dass die Kubernetes-Version größer als 1.10.6 ist.
Aktivieren Sie den Export von Kubernetes-Namespace- und Bereitstellungsdetails in die Kostenanalyseansichten im Azure-Portal. Weitere Informationen finden Sie unter aka.ms/aks/docs/cost-analysis.
Aktivieren Sie das Microsoft Defender-Sicherheitsprofil.
Enable EncryptionAtHost, standardwert is false.
Verwenden Sie FIPS-fähiges Betriebssystem auf Agentknoten.
Aktivieren Sie den Modus für den hohen Protokollskalierungsmodus für Containerprotokolle.
Aktivieren Sie den ImageCleaner-Dienst.
Aktivieren Sie die automatische Skalierung der KEDA-Workload.
Verwenden einer vom System zugewiesenen verwalteten Identität zum Verwalten der Clusterressourcengruppe. Sie können explizit "---service-principal" und "--client-secret" angeben, um die verwaltete Identität zu deaktivieren, andernfalls wird sie aktiviert.
Enable Managed Identity Auth for Monitoring addon.
Aktivieren Sie die öffentliche IP des VMSS-Knotens.
Aktivieren Sie den OIDC-Aussteller.
Aktivieren Sie den privaten Cluster.
Aktivieren Sie die Drehung des geheimen Schlüssels. Verwenden Sie das Addon azure-keyvault-secrets-provider.
Aktivieren Sie die SGX-Quote-Hilfsprogramm für confcom-Addon.
Aktivieren Sie die Syslog-Datensammlung für das Monitoring-Addon.
UltraSSD aktivieren, Standardwert ist "false".
Aktivieren Sie die automatische Skalierung des vertikalen Pods für cluster.
Aktivieren Sie Windows gmsa.
Aktivieren Von Windows-Aufzeichnungsregeln beim Aktivieren des Azure Monitor Metrics-Add-Ons.
Aktivieren Sie das Workload-Identitäts-Addon.
Legen Sie den kurzlebigen Datenträgervolumetyp für den Azure-Containerspeicher fest.
Legen Sie den kurzlebigen Datenträgervolumetyp für den Azure-Containerspeicher fest.
Präfix für FQDN, das für private Cluster mit benutzerdefiniertem Szenario für private DNS-Zonen erstellt wird.
Erstellen der Dateien für öffentliche und private SSH-Schlüssel, sofern diese fehlen. Die Schlüssel werden im Verzeichnis ~/.ssh gespeichert.
Geben Sie den DNS-Server für Windows gmsa für diesen Cluster an.
Sie müssen dies nicht festlegen, wenn Sie den DNS-Server im vom Cluster verwendeten VNET festgelegt haben. Sie müssen "--gmsa-dns-server" und "--gmsa-root-domain-name" gleichzeitig festlegen oder nicht festlegen, wenn Sie "--enable-windows-gmsa" festlegen.
Geben Sie den Stammdomänennamen für Windows gmsa für diesen Cluster an.
Sie müssen dies nicht festlegen, wenn Sie den DNS-Server im vom Cluster verwendeten VNET festgelegt haben. Sie müssen "--gmsa-dns-server" und "--gmsa-root-domain-name" gleichzeitig festlegen oder nicht festlegen, wenn Sie "--enable-windows-gmsa" festlegen.
GPU-Instanzprofil zur Partitionierung multi-gpu Nvidia GPUs.
Ressourcen-ID des Azure Managed Grafana Workspace.
Die vollqualifizierte dedizierte Hostgruppen-ID, die zum Bereitstellen des Agentknotenpools verwendet wird.
HTTP-Proxykonfiguration für diesen Cluster.
ImageCleaner-Scanintervall.
Eine durch Trennzeichen getrennte Liste von IP-Versionen, die für Clusternetzwerke verwendet werden sollen.
Jede IP-Version sollte im Format IPvN vorliegen. Beispiel: IPv4.
Wählen Sie aus "KubernetesOfficial" oder "AKSLongTermSupport" aus, mit "AKSLongTermSupport" erhalten Sie ein zusätzliches Jahr von CVE-Patches.
Durch Trennzeichen getrennte Liste zusätzlicher Kubernetes-Bezeichnungsschlüssel, die in der Metrik "Beschriftungen" der Ressource verwendet werden. Standardmäßig enthält die Metrik nur Namens- und Namespacebezeichnungen. Um zusätzliche Bezeichnungen einzuschließen, stellen Sie eine Liste von Ressourcennamen in ihrer Pluralform bereit, und Kubernetes-Bezeichnungsschlüssel, die Sie zulassen möchten (z. B. '=namespaces=[k8s-label-1,k8s-label-n,...],pods=[app],...)'. Ein einzelnes "" kann pro Ressource bereitgestellt werden, um beschriftungen zuzulassen, die jedoch schwerwiegende Leistungsauswirkungen haben (z. B. '=pods=[]').
Durch Trennzeichen getrennte Liste zusätzlicher Kubernetes-Bezeichnungsschlüssel, die in der Metrik "Beschriftungen" der Ressource verwendet werden. Standardmäßig enthält die Metrik nur Namens- und Namespacebezeichnungen. Um zusätzliche Bezeichnungen einzuschließen, stellen Sie eine Liste von Ressourcennamen in ihrer Pluralform bereit und Kubernetes-Bezeichnungsschlüssel, die Sie zulassen möchten (z. B. "=namespaces=[k8s-label-1,k8s-label-n,...],pods=[app],...)". Ein einzelnes "" kann pro Ressource bereitgestellt werden, um beschriftungen zuzulassen, die jedoch schwerwiegende Leistungsauswirkungen haben (z. B. '=pods=[]').
Pfad zur JSON-Datei, die Kubelet-Konfigurationen für Agentknoten enthält. https://aka.ms/aks/custom-node-config.
Version von Kubernetes zum Erstellen des Clusters, z. B. "1.16.9".
Pfad zur JSON-Datei, die Betriebssystemkonfigurationen für Linux-Agentknoten enthält. https://aka.ms/aks/custom-node-config.
Back-End-Pooltyp des Lastenausgleichs.
Definieren Sie den LoadBalancer-Back-End-Pooltyp des verwalteten eingehenden Back-End-Pools. "nodeIP" bedeutet, dass die virtuellen Computer an loadBalancer angefügt werden, indem die private IP-Adresse zum Back-End-Pool hinzugefügt wird. "nodeIPConfiguration" bedeutet, dass die virtuellen Computer dem LoadBalancer angefügt werden, indem auf die Back-End-Pool-ID in der NIC des virtuellen Computers verwiesen wird.
Timeout des Lastenausgleichs im Leerlauf in Minuten.
Der gewünschte Leerlauftimeout für ausgehende Lastausgleichsflüsse beträgt 30 Minuten. Geben Sie einen Wert im Bereich von [4, 100] an.
Lastausgleichsmodul verwaltet ausgehende IP-Anzahl.
Gewünschte Anzahl von verwalteten ausgehenden IPs für ausgehende Lastenausgleichsverbindung. Gültig nur für Standard-SKU-Lastenausgleichscluster.
Lastenausgleichsmodul verwaltet ausgehende IPv6-IP-Anzahl.
Gewünschte Anzahl von verwalteten ausgehenden IPv6-IPs für ausgehende Lastenausgleichsverbindung. Gilt nur für dualen Stapel (--ip-familien IPv4,IPv6).
Lastenausgleich ausgehende IP-Präfixressourcen-IDs.
Durch Trennzeichen getrennte ip-Präfixressourcen-IDs für die ausgehende Verbindung des Lastenausgleichs. Gültig nur für Standard-SKU-Lastenausgleichscluster.
Lastenausgleich ausgehende IP-Ressourcen-IDs.
Durch Trennzeichen getrennte öffentliche IP-Ressourcen-IDs für die ausgehende Verbindung des Lastenausgleichs. Gültig nur für Standard-SKU-Lastenausgleichscluster.
Lastenausgleich ausgehend zugewiesene Ports.
Gewünschte statische Anzahl ausgehender Ports pro VM im Back-End-Pool des Lastenausgleichs. Legen Sie standardmäßig auf 0 fest, das die Standardzuordnung basierend auf der Anzahl der virtuellen Computer verwendet.
Azure Load Balancer-SKU-Auswahl für Ihren Cluster. standard oder einfach. Der Standardwert ist "Standard".
Wählen Sie zwischen der Standard-Azure Load Balancer-SKU für Ihren AKS-Cluster aus.
Standort. Werte aus: az account list-locations
. Sie können den standardmäßig verwendeten Standort mit az configure --defaults location=<location>
konfigurieren.
Maximale Anzahl von Knoten, die für autoscaler verwendet werden, wenn "--enable-cluster-autoscaler" angegeben ist. Geben Sie den Wert im Bereich von [1, 1000] an.
Maximale Anzahl von Pods, die auf einem Knoten bereitgestellt werden können
Wenn nicht angegeben, werden Die Standardwerte basierend auf dem Netzwerk-Plug-In. 30 für "azure", 110 für "kubenet" oder 250 für "none".
Mindestanzahl von Knoten, die für autoscaler verwendet werden, wenn "--enable-cluster-autoscaler" angegeben ist. Geben Sie den Wert im Bereich von [1, 1000] an.
Nat-Gateway-Leerlauftimeout in Minuten.
Der gewünschte Leerlauftimeout für ausgehende NAT-Gatewayflüsse beträgt standardmäßig 4 Minuten. Geben Sie einen Wert im Bereich von [4, 120] an. Gültig für den Standard-SKU-Lastenausgleichscluster nur mit managedNATGateway-Ausgehendem Typ.
Nat-Gateway verwaltet ausgehende IP-Anzahl.
Die gewünschte Anzahl von verwalteten ausgehenden IPs für ausgehende NAT-Gatewayverbindung. Geben Sie einen Wert im Bereich von [1, 16] an. Gültig für den Standard-SKU-Lastenausgleichscluster nur mit managedNATGateway-Ausgehendem Typ.
Der zu verwendende Netzwerkdatenplan.
Netzwerkdatenplan, der im Kubernetes-Cluster verwendet wird. Geben Sie "azure" an, um den Azure-Datenplan (Standard) oder "cilium" zu verwenden, um Cilium-Datenplane zu aktivieren.
Zu verwendendes Kubernetes-Netzwerk-Plug-In
Geben Sie "azure" für routingfähige Pod-IPs von VNET, "kubenet" für nicht routingfähige Pod-IPs mit einem Überlagerungsnetzwerk oder "none" für kein Netzwerk konfiguriert an. Der Standardwert ist "kubenet".
Der zu verwendende Netzwerk-Plug-In-Modus.
Wird verwendet, um den Modus zu steuern, in dem das Netzwerk-Plug-In ausgeführt werden soll. Beispielsweise verwendet "Overlay" mit "--network-plugin=azure" ein Überlagerungsnetzwerk (nicht-VNET-IPs) für Pods im Cluster.
Zu verwendende Netzwerkrichtlinienmodul.
Azure bietet drei Netzwerkrichtlinienmodule zum Erzwingen von Netzwerkrichtlinien, die zusammen mit dem "azure"-Netzwerk-Plug-In verwendet werden können. Die folgenden Werte können angegeben werden:
- "azure" für Azure Network Policy Manager,
- "cilium" für Azure CNI powered by Cilium,
- "calico" für Open-Source-Netzwerk- und Netzwerksicherheitslösung, die von Tigera gegründet wurde,
- "none", wenn kein Netzwerkrichtlinienmodul installiert ist (Standardwert). Standardmäßig ist "none" (Netzwerkrichtlinie deaktiviert).
Keinen lokalen SSH-Schlüssel verwenden oder erstellen
Verwenden Sie das Azure-Portal, um nach dem Erstellen eines Clusters mit dieser Option auf Knoten zuzugreifen.
Nicht auf den Abschluss lang andauernder Vorgänge warten
Anzahl der Knoten im Kubernetes-Knotenpool. Nach dem Erstellen eines Clusters können Sie die Größe des Knotenpools mit az aks scale
.
Art und Weise, in der das Betriebssystem auf Ihren Knoten aktualisiert wird. Dabei kann es sich um NodeImage, None, SecurityPatch oder Unmanaged handeln.
ResourceId des Datenträgerverschlüsselungssatzes, der zum Aktivieren der verschlüsselung ruhenden Verschlüsselung auf dem Agentknoten-Betriebssystemdatenträger verwendet werden soll.
Größe in GiB des Betriebssystemdatenträgers für jeden Knoten im Knotenpool. Mindestens 30 GiB.
Betriebssystemdatenträgertyp, der für Computer in einem bestimmten Agentpool verwendet werden soll: Ephemeral oder Managed. Standardmäßig wird nach Möglichkeit "Ephemeral" in Verbindung mit vm-Größe und Betriebssystemdatenträgergröße verwendet. Möglicherweise wird dieser Pool nach der Erstellung nicht mehr geändert.
Öffentliche IP-Präfix-ID, die zum Zuweisen öffentlicher IPs zu VMSS-Knoten verwendet wird.
Die ipTags der öffentlichen Knoten-IPs.
Die Knotenressourcengruppe ist die Ressourcengruppe, in der alle Ressourcen des Kunden erstellt werden, z. B. virtuelle Computer.
Größe virtueller Computer, die als Kubernetes-Knoten erstellt werden sollen.
Verfügbarmachen von Hostports im Knotenpool. Wenn angegeben, sollte das Format eine durch Leerzeichen getrennte Liste von Bereichen mit Protokoll sein, z. B. 80/TCP 443/TCP 4000-5000/TCP
.
Die IDs der Anwendungssicherheitsgruppen, zu denen die Netzwerkschnittstelle des Knotenpools gehören soll. Bei Angabe sollte das Format eine durch Leerzeichen getrennte Liste von IDs sein.
Die Knotenbeschriftungen für alle Knotenpools. Eine Syntax von Bezeichnungen finden Sie https://aka.ms/node-labels unter
Name des Knotenpools, bis zu 12 alphanumerische Zeichen.
Durch Leerzeichen getrennte Tags: key[=value] [key[=value] ...]. Verwenden Sie "", um vorhandene Tags zu löschen.
Der Knoten enthält alle Knotenpools.
Die Betriebssystem-SKU des Agentknotenpools. Ubuntu oder CBLMarin.
Wie ausgehender Datenverkehr für einen Cluster konfiguriert wird.
Wählen Sie zwischen loadBalancer, userDefinedRouting, managedNATGateway und userAssignedNATGateway aus. Wenn nicht festgelegt, wird standardmäßig loadBalancer eingegeben. Erfordert, dass --vnet-subnet-id mit einer vorkonfigurierten Routentabelle und ---load-balancer-sku als Standard bereitgestellt werden muss.
IP-Bereich in CIDR-Notation, über den Pod-IPs zugewiesen werden, wenn kubenet verwendet wird
Dieser Bereich darf nicht mit subnetzweiten IP-Bereichen überlappen. Beispiel: 172.244.0.0/16.
Eine durch Trennzeichen getrennte Liste der CIDR-Notation-IP-Bereiche, aus denen Pod-IPs zugewiesen werden sollen, wenn kubenet verwendet wird.
Jeder Bereich darf nicht mit subnetzweiten IP-Bereichen überlappen. Beispiel: "172.244.0.0/16,fd0:abcd:::/64".
Die ID eines Subnetzes in einem vorhandenen VNet, dem Pods im Cluster zugewiesen werden sollen (erfordert azure network-plugin).
Die ID einer PPG.
Privater DNS-Zonenmodus für privaten Cluster.
Zulässige Werte sind "system", "none" oder benutzerdefinierte private DNS-Zonenressourcen-ID. Wenn sie nicht festgelegt ist, wird standardmäßig das System eingegeben. Erfordert die Verwendung von "-enable-private-cluster".
Zu installierende Azure Service Mesh-Revision.
Festlegen des Drehungsabfragungsintervalls. Verwenden Sie das Addon azure-keyvault-secrets-provider.
IP-Bereich in CIDR-Notation, über den Dienstcluster-IPs zugewiesen werden
Dieser Bereich darf nicht mit subnetzweiten IP-Bereichen überlappen. Beispiel: 10.0.0.0/16.
Eine durch Trennzeichen getrennte Liste der CIDR-Notation-IP-Bereiche, aus denen Dienstcluster-IPs zugewiesen werden sollen.
Jeder Bereich darf nicht mit subnetzweiten IP-Bereichen überlappen. Beispiel: "10.0.0.0/16.2001:abcd:::/108".
Dienstprinzipal für die Authentifizierung bei Azure-APIs
Wenn nicht angegeben, wird ein neuer Dienstprinzipal erstellt und unter $HOME/.azure/aksServicePrincipal.json zwischengespeichert, der von nachfolgenden az aks
Befehlen verwendet werden soll.
Rollenzuweisung für Subnetz überspringen (erweiterte Netzwerke).
Wenn angegeben, stellen Sie sicher, dass Ihr Dienstprinzipal über den Zugriff auf Ihr Subnetz verfügt.
Die Quellmomentaufnahme-ID, die zum Erstellen dieses Clusters verwendet wird.
Öffentlicher Schlüsselpfad oder Schlüsselinhalt zur Installation auf Knoten-VMs für den SSH-Zugriff. Beispiel: "ssh-rsa AAAAB... schnippeln... UcyupgH azureuser@linuxvm'.
Legen Sie den Namen des Speicherpools für den Azure-Containerspeicher fest.
Legen Sie die Option für den ephemeren Datenträgerspeicher für azure-Containerspeicher fest.
Legen Sie die Größe des Speicherpools für Azure-Containerspeicher fest.
Legen Sie die SKU des Azure-Datenträgertypspeicherpools für den Azure-Containerspeicher fest.
Die Tags des verwalteten Clusters. Die verwaltete Clusterinstanz und alle vom Cloudanbieter verwalteten Ressourcen werden markiert.
Geben Sie die SKU-Ebene für verwaltete Cluster an. "-tier standard" ermöglicht einen standardmäßigen verwalteten Clusterdienst mit einem finanziell gesicherten SLA. "-tier free" hat keine finanziell gesicherte SLA.
Option "--uptime-sla" ist veraltet und wird in einer zukünftigen Version entfernt.
--uptime-sla ist veraltet. Verwenden Sie stattdessen "--tier standard".
Vm-Satztyp des Agentpools. VirtualMachineScaleSets oder AvailabilitySet. Standardwert ist "VirtualMachineScaleSets".
Die ID eines Subnetzes in einem vorhandenen VNET, in dem der Cluster bereitgestellt werden soll
Benutzerkontokennwort, das auf virtuellen Windows-Knotencomputern verwendet werden soll.
Regeln für windows-admin-password: - Mindestlänge: 14 Zeichen - Max. Länge: 123 Zeichen - Komplexitätsanforderungen: 3 von 4 bedingungen unten müssen erfüllt werden * Hat Unterzeichen * Hat Obere Zeichen * Hat eine Ziffer * Hat ein Sonderzeichen (Regex-Übereinstimmung [\W_]) - Unzulässige Werte: "abc@123", "P@$$w 0rd", "P@ssw0rd", "P@ssword123", "Pa$$word", "pass@word1", "Password!", "Password1", "Password22", "iloveyou!" Referenz: https://docs.microsoft.com/dotnet/api/microsoft.azure.management.compute.models.virtualmachinescalesetosprofile.adminpassword?view=azure-dotnet.
Benutzerkonto zum Erstellen auf virtuellen Windows-Knotencomputern.
Regeln für windows-admin-username: - Einschränkung: Kann nicht mit "." enden. - Unzulässige Werte: "administrator", "admin", "user", "user1", "test", "user2", "test1", "user3", "admin1", "1", "123", "a", "actuser", "adm", "admin2", "aspnet", "backup", "console", "david", "guest", "john", "owner", "root", "server", "sql", "support", "support_388945a0", "sys", "test2", "test3", "user4", "user5". - Mindestlänge: 1 Zeichen - Max. Länge: 20 Zeichen Bezug: https://docs.microsoft.com/dotnet/api/microsoft.azure.management.compute.models.virtualmachinescalesetosprofile.adminusername?view=azure-dotnet.
Ressourcen-ID eines vorhandenen Log Analytics-Arbeitsbereichs zum Speichern von Überwachungsdaten Wenn nicht angegeben, wird der standardmäßige Log Analytics-Arbeitsbereich verwendet, falls vorhanden, andernfalls wird ein Arbeitsbereich erstellt.
Nicht zur Bestätigung auffordern
Verfügbarkeitszonen, in denen Agentknoten platziert werden. Zum Installieren von Agentknoten in mehr als einer Zone müssen Sie auch Zonennummern (1,2 oder 3) übergeben, die durch Leerzeichen getrennt sind. For example - To have all 3 zones, you are expected to enter --zones 1 2 3
.
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az aks create (aks-preview Erweiterung)
Erstellen eines neuen Managed Kubernetes-Clusters.
az aks create --name
--resource-group
[--aad-admin-group-object-ids]
[--aad-client-app-id]
[--aad-server-app-id]
[--aad-server-app-secret]
[--aad-tenant-id]
[--aci-subnet-name]
[--admin-username]
[--advanced-networking-observability-tls-management {Managed, None}]
[--aks-custom-headers]
[--ampls-resource-id]
[--api-server-authorized-ip-ranges]
[--apiserver-subnet-id]
[--app-routing-default-nginx-controller {AnnotationControlled, External, Internal, None}]
[--appgw-id]
[--appgw-name]
[--appgw-subnet-cidr]
[--appgw-subnet-id]
[--appgw-watch-namespace]
[--assign-identity]
[--assign-kubelet-identity]
[--attach-acr]
[--auto-upgrade-channel {node-image, none, patch, rapid, stable}]
[--azure-keyvault-kms-key-id]
[--azure-keyvault-kms-key-vault-network-access {Private, Public}]
[--azure-keyvault-kms-key-vault-resource-id]
[--azure-monitor-workspace-resource-id]
[--bootstrap-artifact-source {Cache, Direct}]
[--bootstrap-container-registry-resource-id]
[--ca-certs]
[--ca-profile]
[--client-secret]
[--cluster-service-load-balancer-health-probe-mode {Servicenodeport, Shared}]
[--cluster-snapshot-id]
[--crg-id]
[--data-collection-settings]
[--defender-config]
[--disable-disk-driver]
[--disable-file-driver]
[--disable-local-accounts]
[--disable-public-fqdn]
[--disable-rbac]
[--disable-snapshot-controller]
[--disk-driver-version {v1, v2}]
[--dns-name-prefix]
[--dns-service-ip]
[--dns-zone-resource-id]
[--dns-zone-resource-ids]
[--docker-bridge-address]
[--edge-zone]
[--enable-aad]
[--enable-acns]
[--enable-addon-autoscaling]
[--enable-addons]
[--enable-advanced-network-observability]
[--enable-ahub]
[--enable-ai-toolchain-operator]
[--enable-apiserver-vnet-integration]
[--enable-app-routing]
[--enable-asm]
[--enable-azure-container-storage {azureDisk, elasticSan, ephemeralDisk}]
[--enable-azure-keyvault-kms]
[--enable-azure-monitor-app-monitoring]
[--enable-azure-monitor-metrics]
[--enable-azure-rbac]
[--enable-azuremonitormetrics]
[--enable-blob-driver]
[--enable-cilium-dataplane]
[--enable-cluster-autoscaler]
[--enable-cost-analysis]
[--enable-custom-ca-trust]
[--enable-defender]
[--enable-encryption-at-host]
[--enable-fips-image]
[--enable-fqdn-policy]
[--enable-high-log-scale-mode {false, true}]
[--enable-image-cleaner]
[--enable-image-integrity]
[--enable-imds-restriction]
[--enable-keda]
[--enable-managed-identity]
[--enable-msi-auth-for-monitoring {false, true}]
[--enable-node-public-ip]
[--enable-oidc-issuer]
[--enable-pod-identity]
[--enable-pod-identity-with-kubenet]
[--enable-pod-security-policy]
[--enable-private-cluster]
[--enable-secret-rotation]
[--enable-secure-boot]
[--enable-sgxquotehelper]
[--enable-static-egress-gateway]
[--enable-syslog {false, true}]
[--enable-ultra-ssd]
[--enable-vpa]
[--enable-vtpm]
[--enable-windows-gmsa]
[--enable-windows-recording-rules]
[--enable-workload-identity]
[--ephemeral-disk-nvme-perf-tier {Basic, Premium, Standard}]
[--ephemeral-disk-volume-type {EphemeralVolumeOnly, PersistentVolumeWithAnnotation}]
[--fqdn-subdomain]
[--generate-ssh-keys]
[--gmsa-dns-server]
[--gmsa-root-domain-name]
[--gpu-instance-profile {MIG1g, MIG2g, MIG3g, MIG4g, MIG7g}]
[--grafana-resource-id]
[--host-group-id]
[--http-proxy-config]
[--if-match]
[--if-none-match]
[--image-cleaner-interval-hours]
[--ip-families]
[--k8s-support-plan {AKSLongTermSupport, KubernetesOfficial}]
[--ksm-metric-annotations-allow-list]
[--ksm-metric-labels-allow-list]
[--kube-proxy-config]
[--kubelet-config]
[--kubernetes-version]
[--linux-os-config]
[--load-balancer-backend-pool-type]
[--load-balancer-idle-timeout]
[--load-balancer-managed-outbound-ip-count]
[--load-balancer-managed-outbound-ipv6-count]
[--load-balancer-outbound-ip-prefixes]
[--load-balancer-outbound-ips]
[--load-balancer-outbound-ports]
[--load-balancer-sku {basic, standard}]
[--location]
[--max-count]
[--max-pods]
[--message-of-the-day]
[--min-count]
[--nat-gateway-idle-timeout]
[--nat-gateway-managed-outbound-ip-count]
[--network-dataplane {azure, cilium}]
[--network-plugin {azure, kubenet, none}]
[--network-plugin-mode {overlay}]
[--network-policy]
[--no-ssh-key]
[--no-wait]
[--node-count]
[--node-init-taints]
[--node-os-upgrade-channel {NodeImage, None, SecurityPatch, Unmanaged}]
[--node-osdisk-diskencryptionset-id]
[--node-osdisk-size]
[--node-osdisk-type {Ephemeral, Managed}]
[--node-provisioning-mode {Auto, Manual}]
[--node-public-ip-prefix-id]
[--node-public-ip-tags]
[--node-resource-group]
[--node-vm-size]
[--nodepool-allowed-host-ports]
[--nodepool-asg-ids]
[--nodepool-labels]
[--nodepool-name]
[--nodepool-tags]
[--nodepool-taints]
[--nrg-lockdown-restriction-level {ReadOnly, Unrestricted}]
[--os-sku {AzureLinux, CBLMariner, Mariner, Ubuntu}]
[--outbound-type {block, loadBalancer, managedNATGateway, none, userAssignedNATGateway, userDefinedRouting}]
[--pod-cidr]
[--pod-cidrs]
[--pod-ip-allocation-mode {DynamicIndividual, StaticBlock}]
[--pod-subnet-id]
[--ppg]
[--private-dns-zone]
[--revision]
[--rotation-poll-interval]
[--safeguards-excluded-ns]
[--safeguards-level {Enforcement, Off, Warning}]
[--safeguards-version]
[--service-cidr]
[--service-cidrs]
[--service-principal]
[--skip-subnet-role-assignment]
[--sku {automatic, base}]
[--snapshot-id]
[--ssh-access {disabled, localuser}]
[--ssh-key-value]
[--storage-pool-name]
[--storage-pool-option {NVMe, Temp}]
[--storage-pool-size]
[--storage-pool-sku {PremiumV2_LRS, Premium_LRS, Premium_ZRS, StandardSSD_LRS, StandardSSD_ZRS, Standard_LRS, UltraSSD_LRS}]
[--tags]
[--tier {free, premium, standard}]
[--vm-set-type]
[--vm-sizes]
[--vnet-subnet-id]
[--windows-admin-password]
[--windows-admin-username]
[--workload-runtime {KataCcIsolation, KataMshvVmIsolation, OCIContainer, WasmWasi}]
[--workspace-resource-id]
[--yes]
[--zones]
Beispiele
Erstellen Sie einen Kubernetes-Cluster mit einem vorhandenen öffentlichen SSH-Schlüssel.
az aks create -g MyResourceGroup -n MyManagedCluster --ssh-key-value /path/to/publickey
Erstellen Sie einen Kubernetes-Cluster mit einer bestimmten Version.
az aks create -g MyResourceGroup -n MyManagedCluster --kubernetes-version 1.13.9
Erstellen Sie einen Kubernetes-Cluster mit einem größeren Knotenpool.
az aks create -g MyResourceGroup -n MyManagedCluster --node-count 7
Erstellen Sie einen Kubernetes-Cluster mit aktiviertem Clusterautoclaler.
az aks create -g MyResourceGroup -n MyManagedCluster --kubernetes-version 1.13.9 --node-count 3 --enable-cluster-autoscaler --min-count 1 --max-count 5
Erstellen Sie einen Kubernetes-Cluster mit k8s 1.13.9, verwenden Sie jedoch vmas.
az aks create -g MyResourceGroup -n MyManagedCluster --kubernetes-version 1.13.9 --vm-set-type AvailabilitySet
Erstellen Sie einen Kubernetes-Cluster mit standard kubernetes vesrion, standard SKU load balancer(standard) und standard vm set type(VirtualMachineScaleSets).
az aks create -g MyResourceGroup -n MyManagedCluster
Erstellen Sie einen Kubernetes-Cluster mit standardmäßigem SKU-Lastenausgleichsmodul und zwei von AKS erstellten IPs für die Auslastung des Lastenausgleichs für ausgehende Verbindungen.
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2
Erstellen Sie einen Kubernetes-Cluster mit standardmäßigem SKU-Lastenausgleichsmodul, und verwenden Sie die bereitgestellten öffentlichen IPs für die ausgehende Verbindungsnutzung des Lastenausgleichs.
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ips <ip-resource-id-1,ip-resource-id-2>
Erstellen Sie einen Kubernetes-Cluster mit standardmäßigem SKU-Lastenausgleichsmodul, und verwenden Sie die bereitgestellten öffentlichen IP-Präfixe für die Ausgehende Verbindung mit dem Lastenausgleich.
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ip-prefixes <ip-prefix-resource-id-1,ip-prefix-resource-id-2>
Erstellen eines Kubernetes-Clusters mit einem standardmäßigen SKU-Lastenausgleichsmodul mit zwei ausgehenden AKS verwalteten IPs ein Leerlauftimeout von 5 Minuten und 8000 zugewiesenen Ports pro Computer
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2 --load-balancer-idle-timeout 5 --load-balancer-outbound-ports 8000
Erstellen eines Kubernetes-Clusters mit einem AKS-verwalteten NAT-Gateway mit zwei ausgehenden AKS-verwalteten IPs ein Leerlauftimeout von 4 Minuten
az aks create -g MyResourceGroup -n MyManagedCluster --nat-gateway-managed-outbound-ip-count 2 --nat-gateway-idle-timeout 4
Erstellen Sie einen Kubernetes-Cluster mit grundlegendem SKU-Lastenausgleichsmodul und dem VM-Satztyp AvailabilitySet.
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku basic --vm-set-type AvailabilitySet
Erstellen Sie einen Kubernetes-Cluster mit autorisierten APIServer-IP-Bereichen.
az aks create -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges 193.168.1.0/24,194.168.1.0/24,195.168.1.0
Erstellen Sie einen Kubernetes-Cluster mit serverseitiger Verschlüsselung mithilfe Ihres eigenen Schlüssels.
az aks create -g MyResourceGroup -n MyManagedCluster --node-osdisk-diskencryptionset-id <disk-encryption-set-resource-id>
Erstellen eines Kubernetes-Clusters mit userDefinedRouting, Standardlastenausgleichs-SKU und einer benutzerdefinierten subnetzvorkonfigurierten Subnetztabelle mit einer Routentabelle
az aks create -g MyResourceGroup -n MyManagedCluster --outbound-type userDefinedRouting --load-balancer-sku standard --vnet-subnet-id customUserSubnetVnetID
Erstellen Sie einen Kubernetes-Cluster mit unterstützung von Windows-Agentpools mit aktiviertem AHUB.
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$' --enable-ahub
Erstellen Sie einen Kubernetes-Cluster mit aktiviertem verwaltetem AAD.
az aks create -g MyResourceGroup -n MyManagedCluster --enable-aad --aad-admin-group-object-ids <id-1,id-2> --aad-tenant-id <id>
Erstellen Sie einen Kubernetes-Cluster mit aktiviertem kurzlebigen Betriebssystem.
az aks create -g MyResourceGroup -n MyManagedCluster --node-osdisk-type Ephemeral --node-osdisk-size 48
Erstellen eines Kubernetes-Clusters mit benutzerdefinierten Tags
az aks create -g MyResourceGroup -n MyManagedCluster --tags "foo=bar" "baz=qux"
Erstellen Sie einen Kubernetes-Cluster mit Aktiviertem EncryptionAtHost.
az aks create -g MyResourceGroup -n MyManagedCluster --enable-encryption-at-host
Erstellen Sie einen Kubernetes-Cluster mit aktiviertem UltraSSD.Create a kubernetes cluster with UltraSSD enabled.
az aks create -g MyResourceGroup -n MyManagedCluster --enable-ultra-ssd
Erstellen Sie einen Kubernetes-Cluster mit benutzerdefinierter Steuerelementebenenidentität und Kubelet-Identität.
az aks create -g MyResourceGroup -n MyManagedCluster --assign-identity <control-plane-identity-resource-id> --assign-kubelet-identity <kubelet-identity-resource-id>
Erstellen Sie einen Kubernetes-Cluster mit aktiviertem Azure RBAC.
az aks create -g MyResourceGroup -n MyManagedCluster --enable-aad --enable-azure-rbac
Erstellen eines Kubernetes-Clusters mit einer bestimmten os-sku
az aks create -g MyResourceGroup -n MyManagedCluster --os-sku Ubuntu
Erstellen Sie einen Kubernetes-Cluster mit der Aktivierung von Windows gmsa und dem Festlegen des DNS-Servers im vom Cluster verwendeten vnet.
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$' --enable-windows-gmsa
Erstellen Sie einen Kubernetes-Cluster mit der Aktivierung von Windows gmsa, ohne jedoch den DNS-Server im vom Cluster verwendeten vnet festzulegen.
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$' --enable-windows-gmsa --gmsa-dns-server "10.240.0.4" --gmsa-root-domain-name "contoso.com"
erstellen Sie einen Kubernetes-Cluster mit einer Nodepool-Snapshot-ID.
az aks create -g MyResourceGroup -n MyManagedCluster --kubernetes-version 1.20.9 --snapshot-id "/subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.ContainerService/snapshots/mysnapshot1"
erstellen Sie einen Kubernetes-Cluster mit einer Clustermomentaufnahme-ID.
az aks create -g MyResourceGroup -n MyManagedCluster --cluster-snapshot-id "/subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.ContainerService/managedclustersnapshots/mysnapshot1"
erstellen Sie einen Kubernetes-Cluster mit einer Capacity Reservation Group(CRG)-ID.
az aks create -g MyResourceGroup -n MyMC --kubernetes-version 1.20.9 --node-vm-size VMSize --assign-identity CRG-RG-ID --enable-managed-identity --crg-id "subscriptions/SubID/resourceGroups/RGName/providers/Microsoft.ContainerService/CapacityReservationGroups/MyCRGID"
erstellen Sie einen Kubernetes-Cluster mit Unterstützung der Hostgruppen-ID.
az aks create -g MyResourceGroup -n MyMC --kubernetes-version 1.20.13 --location westus2 --host-group-id /subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.ContainerService/hostGroups/myHostGroup --node-vm-size VMSize --enable-managed-identity --assign-identity <user_assigned_identity_resource_id>
Erstellen Sie einen Kubernetes-Cluster ohne CNI.
az aks create -g MyResourceGroup -n MyManagedCluster --network-plugin none
Erstellen Sie einen Kubernetes-Cluster mit aktivierter benutzerdefinierter Zertifizierungsstellenvertrauensstellung.
az aks create -g MyResourceGroup -n MyManagedCluster --enable-custom-ca-trust
Erstellen eines Kubernetes-Clusters mit Sicherheitsvorkehrungen, die auf "Warnung" festgelegt sind
az aks create -g MyResourceGroup -n MyManagedCluster --safeguards-level Warning --enable-addons azure-policy
Erstellen eines Kubernetes-Clusters mit Sicherheitsvorkehrungen, die auf "Warnung" festgelegt sind, und einige ausgeschlossene Namespaces
az aks create -g MyResourceGroup -n MyManagedCluster --safeguards-level Warning --safeguards-excluded-ns ns1,ns2 --enable-addons azure-policy
Erstellen Sie einen Kubernetes-Cluster mit aktiviertem Azure Service Mesh.
az aks create -g MyResourceGroup -n MyManagedCluster --enable-azure-service-mesh
Erstellen Sie einen Kubernetes-Cluster mit aktivierter Azure Monitor-Metrik.
az aks create -g MyResourceGroup -n MyManagedCluster --enable-azuremonitormetrics
Erstellen eines Kubernetes-Clusters mit aktivierter Azure Monitor-App-Überwachung
az aks create -g MyResourceGroup -n MyManagedCluster --enable-azure-monitor-app-monitoring
Erstellen eines Kubernetes-Clusters mit einem Knotenpool, für den der IP-Zuordnungsmodus auf "StaticBlock" festgelegt ist
az aks create -g MyResourceGroup -n MyManagedCluster --os-sku Ubuntu --max-pods MaxPodsPerNode --network-plugin azure --vnet-subnet-id /subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.Network/virtualNetworks/MyVnet/subnets/NodeSubnet --pod-subnet-id /subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.Network/virtualNetworks/MyVnet/subnets/PodSubnet --pod-ip-allocation-mode StaticBlock
Erstellen eines Kubernetes-Clusters mit einem VirtualMachines-Knotenpool
az aks create -g MyResourceGroup -n MyManagedCluster --vm-set-type VirtualMachines --vm-sizes "VMSize1,VMSize2" --node-count 3
Erforderliche Parameter
Name des verwalteten Clusters
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Optionale Parameter
Durch Trennzeichen getrennte Liste von Aad-Gruppenobjekt-IDs, die als Clusteradministrator festgelegt werden.
Option "--aad-client-app-id" ist veraltet und wird in einer zukünftigen Version entfernt.
Die ID einer Azure Active Directory-Clientanwendung vom Typ "Native". Diese Anwendung dient der Benutzeranmeldung über kubectl.
--aad-client-app-id ist veraltet. Einzelheiten dazu finden Sie unter https://aka.ms/aks/aad-legacy.
Option "--aad-server-app-id" ist veraltet und wird in einer zukünftigen Version entfernt.
Die ID einer Azure Active Directory-Serveranwendung vom Typ "Web app/API". Diese Anwendung stellt den API-Server (Serveranwendung) des verwalteten Clusters dar.
--aad-server-app-id ist veraltet. Einzelheiten dazu finden Sie unter https://aka.ms/aks/aad-legacy.
Option "--aad-server-app-secret" ist veraltet und wird in einer zukünftigen Version entfernt.
Der geheime Schlüssel einer Azure Active Directory-Serveranwendung.
--aad-server-app-secret ist veraltet. Einzelheiten dazu finden Sie unter https://aka.ms/aks/aad-legacy.
Die ID eines Azure Active Directory-Mandanten.
Der Name eines Subnetzes in einem vorhandenen VNet, in dem die virtuellen Knoten bereitgestellt werden sollen.
Benutzerkonto zum Erstellen von VMs auf Knoten für den SSH-Zugriff
Verwaltung von TLS-Zertifikaten zum Abfragen von Netzwerkflussprotokollen über den Ablaufprotokollendpunkt für Advanced Networking Observability-Cluster. Gültige Werte sind "Managed" und "None". Wenn nicht angegeben, wird der Standardwert verwaltet.
Senden von benutzerdefinierten Kopfzeilen. Wenn angegeben, sollte das Format Key1=Wert1;Key2=Wert2 sein.
Ressourcen-ID des Azure Monitor Private Link-Bereichs für das Überwachungs-Addon.
Durch Trennzeichen getrennte Liste der autorisierten APIServer-IP-Bereiche. Legen Sie auf 0.0.0.0/32 fest, um den API-Serverdatenverkehr auf Knotenpools einzuschränken.
Die ID eines Subnetzes in einem vorhandenen VNet, in dem Steuerebenen-APIserver-Pods zugewiesen werden sollen(erfordert --enable-apiserver-vnet-integration).
Konfigurieren Sie den standardmäßigen nginx-Eingangscontrollertyp. Gültige Werte sind annotationControlled (Standardverhalten), externe, interne oder keine.
Ressourcen-ID eines vorhandenen Anwendungsgateways, das mit AGIC verwendet werden soll. Wird mit ingress-azure addon verwendet.
Name des Anwendungsgateways, das in der Knotenressourcengruppe erstellt/verwendet werden soll. Wird mit ingress-azure addon verwendet.
Subnetz-CIDR für ein neues Subnetz, das zum Bereitstellen des Anwendungsgateways erstellt wurde. Wird mit ingress-azure addon verwendet.
Ressourcen-ID eines vorhandenen Subnetzes, das zum Bereitstellen des Anwendungsgateways verwendet wird. Wird mit ingress-azure addon verwendet.
Geben Sie den Namespace an, den AGIC überwachen soll. Dabei kann es sich um eine einzelne Zeichenfolge oder eine durch Trennzeichen getrennte Namespaceliste handeln.
Geben Sie eine vorhandene vom Benutzer zugewiesene Identität zum Verwalten der Clusterressourcengruppe an.
Geben Sie eine vorhandene vom Benutzer zugewiesene Identität für die Verwendung von Kubelet an, die in der Regel zum Abrufen von Bildern aus ACR verwendet wird.
Gewähren Sie der Rollenzuweisung "acrpull" die durch den Namen oder die Ressourcen-ID angegebene ACR.
Geben Sie den Upgradekanal für autoupgrade an. Es kann schnell, stabil, patchen, Knotenimage oder keine sein, keine bedeutet, autoupgrade zu deaktivieren.
Bezeichner des Azure Key Vault-Schlüssels.
Netzwerkzugriff von Azure Key Vault.
Zulässige Werte sind "Public", "Private". Wenn nicht festgelegt, wird standardmäßig "Öffentlich" eingegeben. Erfordert die Verwendung von "--azure-keyvault-kms-key-id".
Ressourcen-ID von Azure Key Vault.
Ressourcen-ID des Azure Monitor Workspace.
Konfigurieren Sie die Artefaktquelle beim Bootstraping des Clusters.
Zu den Artefakten gehört das Addonbild. Verwenden Sie "Direct" zum Herunterladen von Artefakten aus MCR, "Cache", um Artefakte aus der Azure Container Registry nach unten zu laden.
Konfigurieren sie die Ressourcen-ID der Containerregistrierung. Muss "Cache" als Bootstrapartefaktquelle verwenden.
Pfad zu einer Datei mit bis zu 10 getrennten Leerzeilenzertifikaten. Nur gültig für Linux-Knoten.
Diese Zertifikate werden von benutzerdefinierten Ca Trust-Features verwendet und werden den Vertrauensspeichern von Knoten hinzugefügt. Erfordert, dass benutzerdefinierte Zertifizierungsstellenvertrauensstellung auf dem Knoten aktiviert ist.
Durch Leerzeichen getrennte Liste der Schlüssel=Wertpaare zum Konfigurieren der Cluster-Autoskalierung. Übergeben Sie eine leere Zeichenfolge, um das Profil zu löschen.
Dem Dienstprinzipal zugeordnetes Geheimnis Dieses Argument ist erforderlich, wenn --service-principal
angegeben wird.
Legen Sie den Clusterdienstintegritätssondenmodus fest.
Legen Sie den Clusterdienstintegritätssondenmodus fest. Der Standardwert ist "Servicenodeport".
Die Snapshot-ID des Quellclusters wird verwendet, um einen neuen Cluster zu erstellen.
Die crg-ID, die verwendet wird, um den neuen Cluster der vorhandenen Kapazitätsreservierungsgruppe-Ressource zuzuordnen.
Pfad zur JSON-Datei, die Datensammlungseinstellungen für das Überwachungs-Addon enthält.
Pfad zur JSON-Datei, die Microsoft Defender-Profilkonfigurationen enthält.
Deaktivieren Sie den AzureDisk CSI-Treiber.
Deaktivieren Sie den AzureFile CSI-Treiber.
(Vorschau) Wenn dieser Wert auf "true" festgelegt ist, werden statische Anmeldeinformationen für diesen Cluster deaktiviert.
Deaktivieren Sie das öffentliche fqdn-Feature für private Cluster.
Deaktivieren Sie kubernetes rollenbasierte Zugriffssteuerung.
Deaktivieren Sie den CSI-Snapshot-Controller.
Geben Sie die CSI-Treiberversion von AzureDisk an.
Präfix für Hostnamen, die erstellt werden. Falls nicht angegeben, generieren Sie einen Hostnamen mithilfe der verwalteten Cluster- und Ressourcengruppennamen.
IP-Adresse, die dem Kubernetes-DNS-Dienst zugewiesen ist
Diese Adresse muss sich innerhalb des Kubernetes-Dienstadressenbereichs befinden, der durch "--service-cidr" angegeben ist. Beispiel: 10.0.0.10.
Option "---dns-zone-resource-id" ist veraltet und wird in einer zukünftigen Version entfernt. Verwenden Sie stattdessen "---dns-zone-resource-ids".
Die Ressourcen-ID der DNS-Zonenressource, die mit dem addon web_application_routing verwendet werden soll.
Eine durch Trennzeichen getrennte Liste der Ressourcen-IDs der DNS-Zonenressource, die mit dem web_application_routing-Addon verwendet werden soll.
Option "--docker-bridge-address" ist veraltet und wird in einer zukünftigen Version entfernt.
Eine bestimmte IP-Adresse und Netmask für die Docker-Brücke mit standardmäßiger CIDR-Notation.
Diese Adresse darf sich nicht in Subnetz-IP-Bereichen oder im Kubernetes-Dienstadressbereich befinden. Beispiel: 172.17.0.1/16.
Der Name der Randzone.
Aktivieren Sie die verwaltete AAD-Funktion für cluster.
Aktivieren Sie erweiterte Netzwerkfunktionen in einem Cluster. Beachten Sie, dass die Aktivierung zusätzliche Kosten verursacht.
Aktivieren Sie die automatische Addon-Skalierung für den Cluster.
Aktivieren der Kubernetes-Add-Ons in einer kommagetrennten Liste
Diese Addons sind verfügbar:
- http_application_routing: Konfigurieren des Eingangs mit der automatischen Erstellung öffentlicher DNS-Namen.
- Überwachung: Aktivieren Sie die Log Analytics-Überwachung. Verwendet den Log Analytics-Standardarbeitsbereich, falls vorhanden, andernfalls wird ein Arbeitsbereich erstellt. Geben Sie "--workspace-resource-id" an, um einen vorhandenen Arbeitsbereich zu verwenden. Wenn das Überwachungs-Addon aktiviert ist --no-wait-Argument hat keine Auswirkung.
- virtual-node: Enable AKS Virtual Node. Erfordert --aci-subnet-name, um den Namen eines vorhandenen Subnetzes für den zu verwendenden virtuellen Knoten anzugeben. aci-subnet-name muss sich im selben vnet befinden, das durch --vnet-subnet-id (auch erforderlich) angegeben wird.
- Azure-Richtlinie: Azure-Richtlinie aktivieren. Das Azure-Richtlinien-Add-On für AKS ermöglicht skalierte Erzwingungen und Garantien für Ihre Cluster auf eine zentralisierte, konsistente Weise. Erforderlich, wenn Bereitstellungsvorkehrungen aktiviert werden. Weitere Informationen finden Sie unter aka.ms/aks/policy.
- ingress-appgw : Application Gateway Ingress Controller addon (PREVIEW) aktivieren.
- confcom : confcom addon aktivieren, dadurch wird das SGX-Geräte-Plug-In standardmäßig(VORSCHAU) aktiviert.
- open-service-mesh : Open Service Mesh addon (PREVIEW) aktivieren.
- gitops: Enable GitOps (PREVIEW).
- azure-keyvault-secrets-provider: Aktivieren Sie das Azure Keyvault Secrets Provider-Addon.
- web_application_routing: Web Application Routing Addon (VORSCHAU) aktivieren. Geben Sie "---dns-zone-resource-id" an, um DNS zu konfigurieren.
Aktivieren sie erweiterte Netzwerkbeobachtbarkeitsfunktionen auf einem Cluster. Beachten Sie, dass die Aktivierung zusätzliche Kosten verursacht.
Aktivieren Sie die Vorteile von Azure-Hybridbenutzern (AHUB) für Windows-VMs.
Aktivieren Sie den KI-Toolkette-Operator für den Cluster.
Aktivieren Sie die Integration von Benutzer-vnet mit Steuerelementebenen-API-Pods.
Anwendungsrouting-Add-On aktivieren.
Aktivieren Sie Azure Service Mesh.
Aktivieren Sie den Azure-Containerspeicher, und definieren Sie den Speicherpooltyp.
Aktivieren Sie azure KeyVault-Schlüsselverwaltungsdienst.
Aktivieren Sie die Azure Monitor-Anwendungsüberwachung.
Aktivieren Sie das Azure Monitor-Metrikprofil.
Aktivieren Sie Azure RBAC, um Autorisierungsprüfungen im Cluster zu steuern.
Option "--enable-azuremonitormetrics" ist veraltet und wird in einer zukünftigen Version entfernt. Verwenden Sie stattdessen "--enable-azure-monitor-metrics".
Aktivieren Sie das Azure Monitor-Metrikprofil.
Aktivieren Sie den AzureBlob CSI-Treiber.
Option "--enable-cilium-dataplane" ist veraltet und wird in einer zukünftigen Version entfernt. Verwenden Sie stattdessen "--network-dataplane".
Verwenden Sie Cilium als Netzwerkdatenplan für den Kubernetes-Cluster.
Wird zusammen mit dem "azure"-Netzwerk-Plug-In verwendet. Erfordert entweder --pod-subnet-id oder --network-plugin-mode=overlay. Dieses Kennzeichen ist zugunsten von "--network-dataplane=cilium" veraltet.
Aktivieren sie die Automatische Clusterskala, der Standardwert ist "false".
Falls angegeben, stellen Sie sicher, dass die Kubernetes-Version größer als 1.10.6 ist.
Aktivieren Sie den Export von Kubernetes-Namespace- und Bereitstellungsdetails in die Kostenanalyseansichten im Azure-Portal. Weitere Informationen finden Sie unter aka.ms/aks/docs/cost-analysis.
Aktivieren Sie benutzerdefinierte Zertifizierungsstellenvertrauensstellung im Agentknotenpool.
Aktivieren Sie das Microsoft Defender-Sicherheitsprofil.
Aktivieren Sie EncryptionAtHost im Agentknotenpool.
Verwenden Sie FIPS-fähiges Betriebssystem auf Agentknoten.
Aktivieren Sie erweiterte FQDN-Funktionen für die Netzwerksicherheit auf einem Cluster. Beachten Sie, dass die Aktivierung zusätzliche Kosten verursacht.
Aktivieren Sie den Modus für den hohen Protokollskalierungsmodus für Containerprotokolle.
Aktivieren Sie den ImageCleaner-Dienst.
Aktivieren Sie den ImageIntegrity-Dienst.
Aktivieren Sie die IMDS-Einschränkung im Cluster. Nicht hostNetwork Pods können nicht auf IMDS zugreifen.
Aktivieren Sie die automatische Skalierung der KEDA-Workload.
Verwenden der verwalteten Identität zum Verwalten der Clusterressourcengruppe. Sie können explizit "---service-principal" und "--client-secret" angeben, um die verwaltete Identität zu deaktivieren, andernfalls wird sie aktiviert.
Senden von Überwachungsdaten mithilfe der zugewiesenen Identität des Clusters an Log Analytics (anstelle des freigegebenen Schlüssels des Log Analytics-Arbeitsbereichs).
Aktivieren Sie die öffentliche IP des VMSS-Knotens.
Aktivieren Sie den OIDC-Aussteller.
(VORSCHAU) Aktivieren sie das Pod-Identitäts-Addon.
(VORSCHAU) Aktivieren Sie das Pod-Identitäts-Addon für Cluster mithilfe des Kubnet-Netzwerk-Plug-Ins.
Option "--enable-pod-security-policy" ist veraltet und wird in einer zukünftigen Version entfernt.
Aktivieren Sie die Pod-Sicherheitsrichtlinie.
--enable-pod-security-policy ist veraltet. Einzelheiten dazu finden Sie unter https://aka.ms/aks/psp.
Aktivieren Sie den privaten Cluster.
Aktivieren Sie die Drehung des geheimen Schlüssels. Verwenden Sie das Addon azure-keyvault-secrets-provider.
Aktivieren Sie den sicheren Start in allen Knotenpools im Cluster. Muss den VMSS-Agentpooltyp verwenden.
Aktivieren Sie die SGX-Quote-Hilfsprogramm für confcom-Addon.
Aktivieren Sie das Addon "Static Egress Gateway" zum Cluster.
Aktivieren Sie die Syslog-Datensammlung für das Monitoring-Addon.
Aktivieren Sie UltraSSD im Agentknotenpool.
Aktivieren Sie die automatische Skalierung des vertikalen Pods für cluster.
Aktivieren Sie vTPM für alle Knotenpools im Cluster. Muss den VMSS-Agentpooltyp verwenden.
Aktivieren Sie Windows gmsa.
Aktivieren Von Windows-Aufzeichnungsregeln beim Aktivieren des Azure Monitor Metrics-Add-Ons.
(VORSCHAU) Aktivieren Sie das Workload-Identitäts-Addon.
Legen Sie den kurzlebigen Datenträgervolumetyp für den Azure-Containerspeicher fest.
Legen Sie den kurzlebigen Datenträgervolumetyp für den Azure-Containerspeicher fest.
Präfix für FQDN, das für private Cluster mit benutzerdefiniertem Szenario für private DNS-Zonen erstellt wird.
Erstellen der Dateien für öffentliche und private SSH-Schlüssel, sofern diese fehlen.
Geben Sie den DNS-Server für Windows gmsa für diesen Cluster an.
Sie müssen dies nicht festlegen, wenn Sie den DNS-Server im vom Cluster verwendeten VNET festgelegt haben. Sie müssen "--gmsa-dns-server" und "--gmsa-root-domain-name" gleichzeitig festlegen oder nicht festlegen, wenn Sie "--enable-windows-gmsa" festlegen.
Geben Sie den Stammdomänennamen für Windows gmsa für diesen Cluster an.
Sie müssen dies nicht festlegen, wenn Sie den DNS-Server im vom Cluster verwendeten VNET festgelegt haben. Sie müssen "--gmsa-dns-server" und "--gmsa-root-domain-name" gleichzeitig festlegen oder nicht festlegen, wenn Sie "--enable-windows-gmsa" festlegen.
GPU-Instanzprofil zur Partitionierung multi-gpu Nvidia GPUs.
Ressourcen-ID des Azure Managed Grafana Workspace.
(VORSCHAU) Die vollqualifizierte dedizierte Hostgruppen-ID, die zum Bereitstellen des Agentknotenpools verwendet wird.
Http-Proxykonfiguration für diesen Cluster.
Der angegebene Wert wird mit dem ETag des verwalteten Clusters verglichen, wenn er mit dem Vorgang übereinstimmt, wird fortgesetzt. Wenn sie nicht übereinstimmen, wird die Anforderung abgelehnt, um versehentliche Überschreibungen zu verhindern. Dies darf beim Erstellen eines neuen Clusters nicht angegeben werden.
Legen Sie auf '*' fest, damit ein neuer Cluster erstellt werden kann, aber um zu verhindern, dass ein vorhandener Cluster aktualisiert wird. Andere Werte werden ignoriert.
ImageCleaner-Scanintervall.
Eine durch Trennzeichen getrennte Liste von IP-Versionen, die für Clusternetzwerke verwendet werden sollen.
Jede IP-Version sollte im Format IPvN vorliegen. Beispiel: IPv4.
Wählen Sie aus "KubernetesOfficial" oder "AKSLongTermSupport" aus, mit "AKSLongTermSupport" erhalten Sie ein zusätzliches Jahr von CVE-Patches.
Durch Trennzeichen getrennte Liste zusätzlicher Kubernetes-Bezeichnungsschlüssel, die in der Metrik "Beschriftungen" der Ressource verwendet werden. Standardmäßig enthält die Metrik nur Namens- und Namespacebezeichnungen. Um zusätzliche Bezeichnungen einzuschließen, stellen Sie eine Liste von Ressourcennamen in ihrer Pluralform bereit, und Kubernetes-Bezeichnungsschlüssel, die Sie zulassen möchten (z. B. '=namespaces=[k8s-label-1,k8s-label-n,...],pods=[app],...)'. Ein einzelnes "" kann pro Ressource bereitgestellt werden, um beschriftungen zuzulassen, die jedoch schwerwiegende Leistungsauswirkungen haben (z. B. '=pods=[]').
Durch Trennzeichen getrennte Liste zusätzlicher Kubernetes-Bezeichnungsschlüssel, die in der Metrik "Beschriftungen" der Ressource verwendet werden. Standardmäßig enthält die Metrik nur Namens- und Namespacebezeichnungen. Um zusätzliche Bezeichnungen einzuschließen, stellen Sie eine Liste von Ressourcennamen in ihrer Pluralform bereit und Kubernetes-Bezeichnungsschlüssel, die Sie zulassen möchten (z. B. "=namespaces=[k8s-label-1,k8s-label-n,...],pods=[app],...)". Ein einzelnes "" kann pro Ressource bereitgestellt werden, um beschriftungen zuzulassen, die jedoch schwerwiegende Leistungsauswirkungen haben (z. B. '=pods=[]').
Kube-Proxy-Konfiguration für diesen Cluster.
Kubelet-Konfigurationen für Agentknoten.
Version von Kubernetes zum Erstellen des Clusters, z. B. "1.7.12" oder "1.8.7".
Betriebssystemkonfigurationen für Linux-Agentknoten.
Back-End-Pooltyp des Lastenausgleichs.
Lastenausgleichs-Back-End-Pooltyp, unterstützte Werte sind nodeIP und nodeIPConfiguration.
Timeout des Lastenausgleichs im Leerlauf in Minuten.
Der gewünschte Leerlauftimeout für ausgehende Lastausgleichsflüsse beträgt 30 Minuten. Geben Sie einen Wert im Bereich von [4, 100] an.
Lastausgleichsmodul verwaltet ausgehende IP-Anzahl.
Gewünschte Anzahl von verwalteten ausgehenden IPs für ausgehende Lastenausgleichsverbindung. Gültig nur für Standard-SKU-Lastenausgleichscluster.
Lastenausgleichsmodul verwaltet ausgehende IPv6-IP-Anzahl.
Gewünschte Anzahl von verwalteten ausgehenden IPv6-IPs für ausgehende Lastenausgleichsverbindung. Gilt nur für dualen Stapel (--ip-familien IPv4,IPv6).
Lastenausgleich ausgehende IP-Präfixressourcen-IDs.
Durch Trennzeichen getrennte ip-Präfixressourcen-IDs für die ausgehende Verbindung des Lastenausgleichs. Gültig nur für Standard-SKU-Lastenausgleichscluster.
Lastenausgleich ausgehende IP-Ressourcen-IDs.
Durch Trennzeichen getrennte öffentliche IP-Ressourcen-IDs für die ausgehende Verbindung des Lastenausgleichs. Gültig nur für Standard-SKU-Lastenausgleichscluster.
Lastenausgleich ausgehend zugewiesene Ports.
Gewünschte statische Anzahl ausgehender Ports pro VM im Back-End-Pool des Lastenausgleichs. Legen Sie standardmäßig auf 0 fest, das die Standardzuordnung basierend auf der Anzahl der virtuellen Computer verwendet. Geben Sie einen Wert im Bereich von [0, 64000] an, der ein Vielfaches von 8 ist.
Azure Load Balancer-SKU-Auswahl für Ihren Cluster. standard oder einfach.
Wählen Sie zwischen der Standard-Azure Load Balancer-SKU für Ihren AKS-Cluster aus.
Standort. Werte aus: az account list-locations
. Sie können den standardmäßig verwendeten Standort mit az configure --defaults location=<location>
konfigurieren.
Maximale Anzahl von Knoten, die für autoscaler verwendet werden, wenn "--enable-cluster-autoscaler" angegeben ist. Geben Sie den Wert im Bereich von [1, 1000] an.
Maximale Anzahl von Pods, die auf einem Knoten bereitgestellt werden können
Wenn nicht angegeben, werden Die Standardwerte basierend auf dem Netzwerk-Plug-In. 30 für "azure", 110 für "kubenet" oder 250 für "none".
Pfad zu einer Datei, die die gewünschte Nachricht des Tages enthält. Nur gültig für Linux-Knoten. Wird in /etc/motd geschrieben.
Minimun-Knotenanzahl, die für autoscaler verwendet wird, wenn "--enable-cluster-autoscaler" angegeben ist. Geben Sie den Wert im Bereich von [1, 1000] an.
Nat-Gateway-Leerlauftimeout in Minuten.
Der gewünschte Leerlauftimeout für ausgehende NAT-Gatewayflüsse beträgt standardmäßig 4 Minuten. Geben Sie einen Wert im Bereich von [4, 120] an. Gültig für den Standard-SKU-Lastenausgleichscluster nur mit managedNATGateway-Ausgehendem Typ.
Nat-Gateway verwaltet ausgehende IP-Anzahl.
Die gewünschte Anzahl von verwalteten ausgehenden IPs für ausgehende NAT-Gatewayverbindung. Geben Sie einen Wert im Bereich von [1, 16] an. Gültig für den Standard-SKU-Lastenausgleichscluster nur mit managedNATGateway-Ausgehendem Typ.
Der zu verwendende Netzwerkdatenplan.
Netzwerkdatenplan, der im Kubernetes-Cluster verwendet wird. Geben Sie "azure" an, um den Azure-Datenplan (Standard) oder "cilium" zu verwenden, um Cilium-Datenplane zu aktivieren.
Zu verwendendes Kubernetes-Netzwerk-Plug-In
Geben Sie "azure" für routingfähige Pod-IPs von VNET, "kubenet" für nicht routingfähige Pod-IPs mit einem Überlagerungsnetzwerk oder "none" für kein Netzwerk konfiguriert an.
Der zu verwendende Netzwerk-Plug-In-Modus.
Wird verwendet, um den Modus zu steuern, in dem das Netzwerk-Plug-In ausgeführt werden soll. Beispielsweise verwendet "Overlay" mit "--network-plugin=azure" ein Überlagerungsnetzwerk (nicht-VNET-IPs) für Pods im Cluster.
(VORSCHAU) Die zu verwendende Kubernetes-Netzwerkrichtlinie.
Verwenden sie zusammen mit dem "azure"-Netzwerk-Plug-In. Geben Sie "azure" für Azure-Netzwerkrichtlinien-Manager, "calico" für calico-Netzwerkrichtliniencontroller, "cilium" für Azure CNI-Overlay, unterstützt von Cilium an. Standardwert ist "" (Netzwerkrichtlinie deaktiviert).
Keinen lokalen SSH-Schlüssel verwenden oder erstellen
Verwenden Sie das Azure-Portal, um nach dem Erstellen eines Clusters mit dieser Option auf Knoten zuzugreifen.
Nicht auf den Abschluss lang andauernder Vorgänge warten
Anzahl der Knoten im Kubernetes-Knotenpool. Sie ist erforderlich, wenn "-enable-cluster-autoscaler" angegeben wird. Nach dem Erstellen eines Clusters können Sie die Größe des Knotenpools mit az aks scale
.
Die Knoteninitialisierungs-Taints für Knotenpools, die mit Einemks-Erstellungsvorgang erstellt wurden.
Art und Weise, in der das Betriebssystem auf Ihren Knoten aktualisiert wird. Dabei kann es sich um NodeImage, None, SecurityPatch oder Unmanaged handeln.
ResourceId des Datenträgerverschlüsselungssatzes, der zum Aktivieren der verschlüsselung ruhenden Verschlüsselung auf dem Agentknoten-Betriebssystemdatenträger verwendet werden soll.
Größe in GiB des Betriebssystemdatenträgers für jeden Knoten im Knotenpool. Mindestens 30 GiB.
Betriebssystemdatenträgertyp, der für Computer in einem bestimmten Agentpool verwendet werden soll. Standardmäßig wird nach Möglichkeit "Ephemeral" in Verbindung mit vm-Größe und Betriebssystemdatenträgergröße verwendet. Möglicherweise wird dieser Pool nach der Erstellung nicht mehr geändert. ('Ephemeral' oder 'Managed').
Legen Sie den Knotenbereitstellungsmodus des Clusters fest. Gültige Werte sind "Auto" und "Manual". Weitere Informationen zum Modus "Auto" finden Sie unter aka.ms/aks/nap.
Öffentliche IP-Präfix-ID, die zum Zuweisen öffentlicher IPs zu VMSS-Knoten verwendet wird.
Die ipTags der öffentlichen Knoten-IPs.
Die Knotenressourcengruppe ist die Ressourcengruppe, in der alle Ressourcen des Kunden erstellt werden, z. B. virtuelle Computer.
Größe virtueller Computer, die als Kubernetes-Knoten erstellt werden sollen.
Verfügbarmachen von Hostports im Knotenpool. Wenn angegeben, sollte das Format eine durch Trennzeichen getrennte Liste von Bereichen mit Protokoll sein, z. B. 80/TCP,443/TCP,4000-5000/TCP.
Die IDs der Anwendungssicherheitsgruppen, zu denen die Netzwerkschnittstelle des Knotenpools gehören soll. Wenn angegeben, sollte das Format eine durch Trennzeichen getrennte Liste von IDs sein.
Die Knotenbeschriftungen für alle Knotenpools in diesem Cluster. Eine Syntax von Bezeichnungen finden Sie https://aka.ms/node-labels unter
Name des Knotenpools, bis zu 12 alphanumerische Zeichen.
Durch Leerzeichen getrennte Tags: key[=value] [key[=value] ...]. Verwenden Sie "", um vorhandene Tags zu löschen.
Der Knoten enthält alle Knotenpools in diesem Cluster.
Einschränkungsebene für die Ressourcengruppe verwalteter Knoten.
Die Einschränkungsstufe der Berechtigungen, die für die verwaltete Knotenressourcengruppe des Clusters zulässig sind, unterstützte Werte sind "Uneingeschränkt" und "ReadOnly" (empfohlen).
Die Os-sku des Agentknotenpools. Ubuntu oder CBLMarin.
Wie ausgehender Datenverkehr für einen Cluster konfiguriert wird.
Wählen Sie zwischen loadBalancer, userDefinedRouting, managedNATGateway, userAssignedNATGateway, none und block. Wenn nicht festgelegt, wird standardmäßig loadBalancer eingegeben. Erfordert, dass --vnet-subnet-id mit einer vorkonfigurierten Routentabelle und ---load-balancer-sku als Standard bereitgestellt werden muss.
IP-Bereich in CIDR-Notation, über den Pod-IPs zugewiesen werden, wenn kubenet verwendet wird
Dieser Bereich darf nicht mit subnetzweiten IP-Bereichen überlappen. Beispiel: 172.244.0.0/16.
Eine durch Trennzeichen getrennte Liste der CIDR-Notation-IP-Bereiche, aus denen Pod-IPs zugewiesen werden sollen, wenn kubenet verwendet wird.
Jeder Bereich darf nicht mit subnetzweiten IP-Bereichen überlappen. Beispiel: 172.244.0.0/16.
Legen Sie den IP-Zuordnungsmodus fest, um festzulegen, wie Pod-IPs aus dem Azure Pod-Subnetz den Knoten im AKS-Cluster zugewiesen werden. Die Wahl liegt zwischen dynamischen Batches einzelner IPs oder statischer Zuordnung einer Reihe von CIDR-Blöcken. Akzeptierte Werte sind "DynamicIndividual" oder "StaticBlock".
Wird zusammen mit dem "azure"-Netzwerk-Plug-In verwendet. Erfordert --pod-subnet-id.
Die ID eines Subnetzes in einem vorhandenen VNet, dem Pods im Cluster zugewiesen werden sollen (erfordert azure network-plugin).
Die ID einer PPG.
Privater DNS-Zonenmodus für privaten Cluster. Der Modus "none" befindet sich in der Vorschau.
Zulässige Werte sind "system", "none" (Vorschau) oder Ihre benutzerdefinierte private DNS-Zonenressourcen-ID. Wenn sie nicht festgelegt ist, wird standardmäßig das System eingegeben. Erfordert die Verwendung von "-enable-private-cluster".
Zu installierende Azure Service Mesh-Revision.
Festlegen des Drehungsabfragungsintervalls. Verwenden Sie das Addon azure-keyvault-secrets-provider.
Durch Trennzeichen getrennte Liste der Kubernetes-Namespaces, die von Bereitstellungsschutzmechanismen ausgeschlossen werden sollen.
Die Bereitstellung schützt die Ebene. Akzeptierte Werte sind [Aus, Warnung, Erzwingung]. Erfordert, dass das Azure-Richtlinien-Addon aktiviert ist.
Die Zu verwendende Version der Bereitstellungsvorkehrungen. Standardeinstellung "v1.0.0" Verwenden Sie die ListSafeguardsVersions-API, um verfügbare Versionen zu ermitteln.
IP-Bereich in CIDR-Notation, über den Dienstcluster-IPs zugewiesen werden
Dieser Bereich darf nicht mit subnetzweiten IP-Bereichen überlappen. Beispiel: 10.0.0.0/16.
Eine durch Trennzeichen getrennte Liste der CIDR-Notation-IP-Bereiche, aus denen Dienstcluster-IPs zugewiesen werden sollen.
Jeder Bereich darf nicht mit subnetzweiten IP-Bereichen überlappen. Beispiel: 10.0.0.0/16.
Dienstprinzipal für die Authentifizierung bei Azure-APIs
Wenn nicht angegeben, wird bei $HOME.azure\aksServicePrincipal.json ein neuer Dienstprinzipal erstellt und zwischengespeichert, der von nachfolgenden az aks
Befehlen verwendet werden soll.
Rollenzuweisung für Subnetz überspringen (erweiterte Netzwerke).
Wenn angegeben, stellen Sie sicher, dass Ihr Dienstprinzipal über den Zugriff auf Ihr Subnetz verfügt.
Geben Sie den SKU-Namen für verwaltete Cluster an. "--sku base" ermöglicht einen basisverwalteten Cluster. "--sku automatic" aktiviert einen automatischen verwalteten Cluster.
Die Momentaufnahme-ID des Quellknotenpools, die zum Erstellen dieses Clusters verwendet wird.
Konfigurieren Sie die SSH-Einstellung für den ersten Systempool in diesem Cluster. Verwenden Sie "disabled", um den SSH-Zugriff zu deaktivieren, "localuser", um den SSH-Zugriff mit privatem Schlüssel zu aktivieren. Beachten Sie, dass diese Konfiguration für später erstellte neue Knotenpools nicht wirksam wird. Verwenden Sie die Option az aks nodepool add --ssh-access
zum Konfigurieren des SSH-Zugriffs für neue Knotenpools.
Öffentlicher Schlüsselpfad oder Schlüsselinhalt zur Installation auf Knoten-VMs für den SSH-Zugriff. Beispiel: "ssh-rsa AAAAB... schnippeln... UcyupgH azureuser@linuxvm'.
Legen Sie den Namen des Speicherpools für den Azure-Containerspeicher fest.
Legen Sie die Option für den ephemeren Datenträgerspeicher für azure-Containerspeicher fest.
Legen Sie die Größe des Speicherpools für Azure-Containerspeicher fest.
Legen Sie die SKU des Azure-Datenträgertypspeicherpools für den Azure-Containerspeicher fest.
Die Tags des verwalteten Clusters. Die verwaltete Clusterinstanz und alle vom Cloudanbieter verwalteten Ressourcen werden markiert.
Geben Sie die SKU-Ebene für verwaltete Cluster an. "-tier standard" ermöglicht einen standardmäßigen verwalteten Clusterdienst mit einem finanziell gesicherten SLA. "-tier free" hat keine finanziell gesicherte SLA.
Vm-Satztyp des Agentpools. VirtualMachineScaleSets, AvailabilitySet oder VirtualMachines(Preview).
Durch Trennzeichen getrennte Liste der Größen. Der Agentpooltyp "VirtualMachines" muss verwendet werden.
Die ID eines Subnetzes in einem vorhandenen VNET, in dem der Cluster bereitgestellt werden soll
Benutzerkontokennwort, das auf virtuellen Windows-Knotencomputern verwendet werden soll.
Regeln für windows-admin-password: - Mindestlänge: 14 Zeichen - Max. Länge: 123 Zeichen - Komplexitätsanforderungen: 3 von 4 bedingungen unten müssen erfüllt werden * Hat Unterzeichen * Hat Obere Zeichen * Hat eine Ziffer * Hat ein Sonderzeichen (Regex-Übereinstimmung [\W_]) - Unzulässige Werte: "abc@123", "P@$$w 0rd", "P@ssw0rd", "P@ssword123", "Pa$$word", "pass@word1", "Password!", "Password1", "Password22", "iloveyou!" Referenz: https://docs.microsoft.com/en-us/dotnet/api/microsoft.azure.management.compute.models.virtualmachinescalesetosprofile.adminpassword?view=azure-dotnet.
Benutzerkonto zum Erstellen auf virtuellen Windows-Knotencomputern.
Regeln für windows-admin-username: - Einschränkung: Kann nicht mit "." enden. - Unzulässige Werte: "administrator", "admin", "user", "user1", "test", "user2", "test1", "user3", "admin1", "1", "123", "a", "actuser", "adm", "admin2", "aspnet", "backup", "console", "david", "guest", "john", "owner", "root", "server", "sql", "support", "support_388945a0", "sys", "test2", "test3", "user4", "user5". - Mindestlänge: 1 Zeichen - Max. Länge: 20 Zeichen Bezug: https://docs.microsoft.com/en-us/dotnet/api/microsoft.azure.management.compute.models.virtualmachinescalesetosprofile.adminusername?view=azure-dotnet.
Bestimmt den Typ der Workload, die ein Knoten ausführen kann. Standardmäßig wird OCIContainer verwendet.
Ressourcen-ID eines vorhandenen Log Analytics-Arbeitsbereichs zum Speichern von Überwachungsdaten Wenn nicht angegeben, wird der standardmäßige Log Analytics-Arbeitsbereich verwendet, falls vorhanden, andernfalls wird ein Arbeitsbereich erstellt.
Nicht zur Bestätigung auffordern
Durch Leerzeichen getrennte Liste der Verfügbarkeitszonen, in denen Agentknoten platziert werden.
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az aks delete
Löschen eines Managed Kubernetes-Clusters.
az aks delete --name
--resource-group
[--no-wait]
[--yes]
Beispiele
Löschen eines Managed Kubernetes-Clusters. (automatisch generiert)
az aks delete --name MyManagedCluster --resource-group MyResourceGroup
Erforderliche Parameter
Name des verwalteten Clusters
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Optionale Parameter
Nicht auf den Abschluss lang andauernder Vorgänge warten
Nicht zur Bestätigung auffordern
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az aks delete (aks-preview Erweiterung)
Löschen eines Managed Kubernetes-Clusters.
az aks delete --name
--resource-group
[--if-match]
[--ignore-pod-disruption-budget]
[--no-wait]
[--yes]
Beispiele
Löschen eines Managed Kubernetes-Clusters. (automatisch generiert)
az aks delete --name MyManagedCluster --resource-group MyResourceGroup
Erforderliche Parameter
Name des verwalteten Clusters
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Optionale Parameter
Die Anforderung sollte nur fortgesetzt werden, wenn eine Entität mit dieser Zeichenfolge übereinstimmt. Der Standardwert ist Keiner.
Ignore-pod-disruption-budget=true, um diese Pods auf einem Knoten zu löschen, ohne pod Disruption Budget zu berücksichtigen. Der Standardwert ist Keiner.
Nicht auf den Abschluss lang andauernder Vorgänge warten
Nicht zur Bestätigung auffordern
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az aks disable-addons
Deaktivieren Sie Kubernetes-Addons.
az aks disable-addons --addons
--name
--resource-group
[--no-wait]
Beispiele
Deaktivieren Sie Kubernetes-Addons. (automatisch generiert)
az aks disable-addons --addons virtual-node --name MyManagedCluster --resource-group MyResourceGroup
Erforderliche Parameter
Deaktivieren Sie die Kubernetes-Addons in einer durch Trennzeichen getrennten Liste.
Name des verwalteten Clusters
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Optionale Parameter
Nicht auf den Abschluss lang andauernder Vorgänge warten
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az aks disable-addons (aks-preview Erweiterung)
Deaktivieren Sie Kubernetes-Addons.
az aks disable-addons --addons
--name
--resource-group
[--no-wait]
Beispiele
Deaktivieren Sie Kubernetes-Addons. (automatisch generiert)
az aks disable-addons --addons virtual-node --name MyManagedCluster --resource-group MyResourceGroup
Erforderliche Parameter
Deaktivieren Sie die Kubernetes-Addons in einer durch Trennzeichen getrennten Liste.
Name des verwalteten Clusters
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Optionale Parameter
Nicht auf den Abschluss lang andauernder Vorgänge warten
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az aks enable-addons
Aktivieren Sie Kubernetes-Addons.
Diese Addons sind verfügbar:
- http_application_routing: Konfigurieren des Eingangs mit der automatischen Erstellung öffentlicher DNS-Namen.
- Überwachung: Aktivieren Sie die Log Analytics-Überwachung. Erfordert "--workspace-resource-id". Erfordert "--enable-msi-auth-for-monitoring" für die Authentifizierung verwalteter Identitäten. Erfordert "--enable-syslog", um die Syslog-Datensammlung von Knoten zu aktivieren. Hinweis: MSI muss aktiviert sein. Erfordert "--ampls-resource-id" für privaten Link. Hinweis: MSI muss aktiviert sein. Erfordert den Modus "--enable-high-log-scale-mode", um den Modus mit hoher Protokollskala für Containerprotokolle zu aktivieren. Hinweis: MSI muss aktiviert sein. Wenn das Überwachungs-Addon aktiviert ist --no-wait-Argument hat keine Auswirkung.
- virtual-node: Enable AKS Virtual Node. Erfordert --Subnetzname, um den Namen eines vorhandenen Subnetzes für den zu verwendenden virtuellen Knoten anzugeben.
- Azure-Richtlinie: Azure-Richtlinie aktivieren. Das Azure-Richtlinien-Add-On für AKS ermöglicht skalierte Erzwingungen und Garantien für Ihre Cluster auf eine zentralisierte, konsistente Weise. Weitere Informationen finden Sie unter aka.ms/aks/policy.
- ingress-appgw : Application Gateway Ingress Controller-Addon aktivieren.
- open-service-mesh: Open Service Mesh addon aktivieren.
- azure-keyvault-secrets-provider: Aktivieren Sie das Azure Keyvault Secrets Provider-Addon.
az aks enable-addons --addons
--name
--resource-group
[--ampls-resource-id]
[--appgw-id]
[--appgw-name]
[--appgw-subnet-cidr]
[--appgw-subnet-id]
[--appgw-watch-namespace]
[--data-collection-settings]
[--enable-high-log-scale-mode {false, true}]
[--enable-msi-auth-for-monitoring {false, true}]
[--enable-secret-rotation]
[--enable-sgxquotehelper]
[--enable-syslog {false, true}]
[--no-wait]
[--rotation-poll-interval]
[--subnet-name]
[--workspace-resource-id]
Beispiele
Aktivieren Sie Kubernetes-Addons. (automatisch generiert)
az aks enable-addons --addons virtual-node --name MyManagedCluster --resource-group MyResourceGroup --subnet MySubnetName
Aktivieren Sie das Addon "ingress-appgw" mit Subnetzpräfix.
az aks enable-addons --name MyManagedCluster --resource-group MyResourceGroup --addons ingress-appgw --appgw-subnet-cidr 10.225.0.0/16 --appgw-name gateway
Aktivieren Sie das Open-Service-Mesh-Addon.
az aks enable-addons --name MyManagedCluster --resource-group MyResourceGroup --addons open-service-mesh
Erforderliche Parameter
Aktivieren der Kubernetes-Add-Ons in einer kommagetrennten Liste
Name des verwalteten Clusters
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Optionale Parameter
Ressourcen-ID des Azure Monitor Private Link-Bereichs für das Überwachungs-Addon.
Ressourcen-ID eines vorhandenen Anwendungsgateways, das mit AGIC verwendet werden soll. Wird mit ingress-azure addon verwendet.
Name des Anwendungsgateways, das in der Knotenressourcengruppe erstellt/verwendet werden soll. Wird mit ingress-azure addon verwendet.
Subnetz-CIDR für ein neues Subnetz, das zum Bereitstellen des Anwendungsgateways erstellt wurde. Wird mit ingress-azure addon verwendet.
Ressourcen-ID eines vorhandenen Subnetzes, das zum Bereitstellen des Anwendungsgateways verwendet wird. Wird mit ingress-azure addon verwendet.
Geben Sie den Namespace an, den AGIC überwachen soll. Dabei kann es sich um eine einzelne Zeichenfolge oder eine durch Trennzeichen getrennte Namespaceliste handeln.
Pfad zur JSON-Datei, die Datensammlungseinstellungen für das Überwachungs-Addon enthält.
Aktivieren Sie den Modus für den hohen Protokollskalierungsmodus für Containerprotokolle.
Enable Managed Identity Auth for Monitoring addon.
Aktivieren Sie die Drehung des geheimen Schlüssels. Verwenden Sie das Addon azure-keyvault-secrets-provider.
Aktivieren Sie die SGX-Quote-Hilfsprogramm für confcom-Addon.
Aktivieren Sie die Syslog-Datensammlung für das Monitoring-Addon.
Nicht auf den Abschluss lang andauernder Vorgänge warten
Festlegen des Drehungsabfragungsintervalls. Verwenden Sie das Addon azure-keyvault-secrets-provider.
Name eines vorhandenen Subnetzes, das mit dem Add-On für virtuelle Knoten verwendet werden soll.
Ressourcen-ID eines vorhandenen Log Analytics-Arbeitsbereichs zum Speichern von Überwachungsdaten
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az aks enable-addons (aks-preview Erweiterung)
Aktivieren Sie Kubernetes-Addons.
Diese Addons sind verfügbar: http_application_routing – Konfigurieren des Eingangs mit der automatischen Erstellung öffentlicher DNS-Namen. Überwachung – Aktivieren Sie die Log Analytics-Überwachung. Verwendet den Log Analytics-Standardarbeitsbereich, falls vorhanden, andernfalls wird ein Arbeitsbereich erstellt. Geben Sie "--workspace-resource-id" an, um einen vorhandenen Arbeitsbereich zu verwenden. Wenn das Überwachungs-Addon aktiviert ist –-no-wait-Argument hat keine Auswirkung virtual-node - aktivieren Sie AKS Virtual Node. Erfordert --Subnetzname, um den Namen eines vorhandenen Subnetzes für den zu verwendenden virtuellen Knoten anzugeben. Azure-Richtlinie – Azure-Richtlinie aktivieren. Das Azure-Richtlinien-Add-On für AKS ermöglicht skalierte Erzwingungen und Garantien für Ihre Cluster auf eine zentralisierte, konsistente Weise. Weitere Informationen finden Sie unter aka.ms/aks/policy. ingress-appgw – Application Gateway Ingress Controller addon (PREVIEW) aktivieren. open-service-mesh – Open Service Mesh addon (PREVIEW) aktivieren. gitops – GitOps (PREVIEW) aktivieren. azure-keyvault-secrets-provider – aktivieren Sie das Azure Keyvault Secrets Provider-Addon. web_application_routing – Web Application Routing Addon (PREVIEW) aktivieren. Geben Sie "---dns-zone-resource-id" an, um DNS zu konfigurieren.
az aks enable-addons --addons
--name
--resource-group
[--aks-custom-headers]
[--ampls-resource-id]
[--appgw-id]
[--appgw-name]
[--appgw-subnet-cidr]
[--appgw-subnet-id]
[--appgw-subnet-prefix]
[--appgw-watch-namespace]
[--data-collection-settings]
[--dns-zone-resource-id]
[--dns-zone-resource-ids]
[--enable-high-log-scale-mode {false, true}]
[--enable-msi-auth-for-monitoring {false, true}]
[--enable-secret-rotation]
[--enable-sgxquotehelper]
[--enable-syslog {false, true}]
[--no-wait]
[--rotation-poll-interval]
[--subnet-name]
[--workspace-resource-id]
Beispiele
Aktivieren Sie Kubernetes-Addons. (automatisch generiert)
az aks enable-addons --addons virtual-node --name MyManagedCluster --resource-group MyResourceGroup --subnet-name VirtualNodeSubnet
Aktivieren Sie das Addon "ingress-appgw" mit Subnetzpräfix.
az aks enable-addons --name MyManagedCluster --resource-group MyResourceGroup --addons ingress-appgw --appgw-subnet-cidr 10.2.0.0/16 --appgw-name gateway
Aktivieren Sie das Open-Service-Mesh-Addon.
az aks enable-addons --name MyManagedCluster --resource-group MyResourceGroup --addons open-service-mesh
Erforderliche Parameter
Aktivieren der Kubernetes-Add-Ons in einer kommagetrennten Liste
Name des verwalteten Clusters
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Optionale Parameter
Senden von benutzerdefinierten Kopfzeilen. Wenn angegeben, sollte das Format Key1=Wert1;Key2=Wert2 sein.
Ressourcen-ID des Azure Monitor Private Link-Bereichs für das Überwachungs-Addon.
Ressourcen-ID eines vorhandenen Anwendungsgateways, das mit AGIC verwendet werden soll. Wird mit ingress-azure addon verwendet.
Name des Anwendungsgateways, das in der Knotenressourcengruppe erstellt/verwendet werden soll. Wird mit ingress-azure addon verwendet.
Subnetz-CIDR für ein neues Subnetz, das zum Bereitstellen des Anwendungsgateways erstellt wurde. Wird mit ingress-azure addon verwendet.
Ressourcen-ID eines vorhandenen Subnetzes, das zum Bereitstellen des Anwendungsgateways verwendet wird. Wird mit ingress-azure addon verwendet.
Das Argument "appgw_subnet_prefix" ist veraltet und wird in einer zukünftigen Version entfernt. Verwenden Sie stattdessen "--appgw-subnet-cidr".
Subnetzpräfix, das für ein neues Subnetz verwendet werden soll, das zum Bereitstellen des Anwendungsgateways erstellt wurde. Wird mit ingress-azure addon verwendet.
Geben Sie den Namespace an, den AGIC überwachen soll. Dabei kann es sich um eine einzelne Zeichenfolge oder eine durch Trennzeichen getrennte Namespaceliste handeln. Wird mit ingress-azure addon verwendet.
Pfad zur JSON-Datei, die Datensammlungseinstellungen für das Überwachungs-Addon enthält.
Option "---dns-zone-resource-id" ist veraltet und wird in einer zukünftigen Version entfernt. Verwenden Sie stattdessen "---dns-zone-resource-ids".
Die Ressourcen-ID der DNS-Zonenressource, die mit dem addon web_application_routing verwendet werden soll.
Eine durch Trennzeichen getrennte Liste der Ressourcen-IDs der DNS-Zonenressource, die mit dem web_application_routing-Addon verwendet werden soll.
Aktivieren Sie den Modus für den hohen Protokollskalierungsmodus für Containerprotokolle.
Senden von Überwachungsdaten mithilfe der zugewiesenen Identität des Clusters an Log Analytics (anstelle des freigegebenen Schlüssels des Log Analytics-Arbeitsbereichs).
Aktivieren Sie die Drehung des geheimen Schlüssels. Verwenden Sie das Addon azure-keyvault-secrets-provider.
Aktivieren Sie die SGX-Quote-Hilfsprogramm für confcom-Addon.
Aktivieren Sie die Syslog-Datensammlung für das Monitoring-Addon.
Nicht auf den Abschluss lang andauernder Vorgänge warten
Festlegen des Drehungsabfragungsintervalls. Verwenden Sie das Addon azure-keyvault-secrets-provider.
Der Subnetzname für den zu verwendenden virtuellen Knoten.
Ressourcen-ID eines vorhandenen Log Analytics-Arbeitsbereichs zum Speichern von Überwachungsdaten
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az aks get-credentials
Ruft die Anmeldeinformationen für den Zugriff für einen Managed Kubernetes-Cluster ab.
Standardmäßig werden die Anmeldeinformationen mit der KUBE/Config-Datei zusammengeführt, damit kubectl sie verwenden kann. Details finden Sie unter "-f"-Parameter.
az aks get-credentials --name
--resource-group
[--admin]
[--context]
[--file]
[--format]
[--overwrite-existing]
[--public-fqdn]
Beispiele
Ruft die Anmeldeinformationen für den Zugriff für einen Managed Kubernetes-Cluster ab. (automatisch generiert)
az aks get-credentials --name MyManagedCluster --resource-group MyResourceGroup
Erforderliche Parameter
Name des verwalteten Clusters
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Optionale Parameter
Abrufen von Clusteradministratoranmeldeinformationen. Standard: Clusterbenutzeranmeldeinformationen.
Bei Clustern mit Azure Active Directory-Integration wird die normale Azure AD-Authentifizierung umgangen und kann verwendet werden, wenn Sie dauerhaft blockiert werden, indem Sie keinen Zugriff auf eine gültige Azure AD-Gruppe mit Zugriff auf Ihren Cluster haben. Erfordert die Rolle "Azure Kubernetes Service Cluster Admin".
Wenn angegeben, überschreiben Sie den Standardkontextnamen. Der --admin
Parameter hat Vorrang vor --context
.
Kubernetes-Konfigurationsdatei, die aktualisiert werden soll. Verwenden Sie "-", um YAML stattdessen in Stdout zu drucken.
Geben Sie das Format der zurückgegebenen Anmeldeinformationen an. Verfügbare Werte sind ["exec", "azure"]. Wird nur wirksam, wenn clusterUser-Anmeldeinformationen von AAD-Clustern angefordert werden.
Überschreiben Sie alle vorhandenen Clustereinträge mit demselben Namen.
Rufen Sie private Clusteranmeldeinformationen mit Serveradresse ab, um öffentliche fqdn zu sein.
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az aks get-credentials (aks-preview Erweiterung)
Ruft die Anmeldeinformationen für den Zugriff für einen Managed Kubernetes-Cluster ab.
az aks get-credentials --name
--resource-group
[--admin]
[--aks-custom-headers]
[--context]
[--file]
[--format {azure, exec}]
[--overwrite-existing]
[--public-fqdn]
[--user]
Beispiele
Ruft die Anmeldeinformationen für den Zugriff für einen Managed Kubernetes-Cluster ab. (automatisch generiert)
az aks get-credentials --name MyManagedCluster --resource-group MyResourceGroup
Erforderliche Parameter
Name des verwalteten Clusters
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Optionale Parameter
Abrufen von Clusteradministratoranmeldeinformationen. Standard: Clusterbenutzeranmeldeinformationen.
Senden von benutzerdefinierten Kopfzeilen. Wenn angegeben, sollte das Format Key1=Wert1;Key2=Wert2 sein.
Wenn angegeben, überschreiben Sie den Standardkontextnamen.
Kubernetes-Konfigurationsdatei, die aktualisiert werden soll. Verwenden Sie "-", um YAML stattdessen in Stdout zu drucken.
Geben Sie das Format der zurückgegebenen Anmeldeinformationen an. Verfügbare Werte sind ["exec", "azure"]. Wird nur wirksam, wenn clusterUser-Anmeldeinformationen von AAD-Clustern angefordert werden.
Überschreiben Sie alle vorhandenen Clustereinträge mit demselben Namen.
Rufen Sie private Clusteranmeldeinformationen mit Serveradresse ab, um öffentliche fqdn zu sein.
Abrufen von Anmeldeinformationen für den Benutzer. Nur gültig, wenn "-admin" auf "False" festgelegt ist. Standard: Clusterbenutzeranmeldeinformationen.
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az aks get-upgrades
Rufen Sie die verfügbaren Upgradeversionen für einen Managed Kubernetes-Cluster ab.
az aks get-upgrades --name
--resource-group
Beispiele
Abrufen der für einen verwalteten Kubernetes-Cluster verfügbaren Upgradeversionen
az aks get-upgrades --name MyManagedCluster --resource-group MyResourceGroup
Erforderliche Parameter
Name des verwalteten Clusters
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az aks get-upgrades (aks-preview Erweiterung)
Rufen Sie die verfügbaren Upgradeversionen für einen Managed Kubernetes-Cluster ab.
az aks get-upgrades --name
--resource-group
Beispiele
Abrufen der für einen verwalteten Kubernetes-Cluster verfügbaren Upgradeversionen
az aks get-upgrades --name MyManagedCluster --resource-group MyResourceGroup
Erforderliche Parameter
Name des verwalteten Clusters
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az aks get-versions
Ruft die verfügbaren Versionen zum Erstellen eines Managed Kubernetes-Clusters ab.
az aks get-versions --location
Beispiele
Abrufen der verfügbaren Versionen zum Erstellen eines verwalteten Kubernetes-Clusters
az aks get-versions --location westus2
Erforderliche Parameter
Standort. Werte aus: az account list-locations
. Sie können den standardmäßig verwendeten Standort mit az configure --defaults location=<location>
konfigurieren.
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az aks get-versions (aks-preview Erweiterung)
Ruft die verfügbaren Versionen zum Erstellen eines Managed Kubernetes-Clusters ab.
az aks get-versions --location
Beispiele
Abrufen der verfügbaren Versionen zum Erstellen eines verwalteten Kubernetes-Clusters
az aks get-versions --location westus2
Erforderliche Parameter
Standort. Werte aus: az account list-locations
. Sie können den standardmäßig verwendeten Standort mit az configure --defaults location=<location>
konfigurieren.
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az aks install-cli
Herunterladen und Installieren von kubectl, dem Befehlszeilentool von Kubernetes. Herunterladen und Installieren von Kubelogin, einem Client-go-Anmeldeinformations-Plug-In (exec), das die Azure-Authentifizierung implementiert.
az aks install-cli [--base-src-url]
[--client-version]
[--install-location]
[--kubelogin-base-src-url]
[--kubelogin-install-location]
[--kubelogin-version]
Optionale Parameter
Quell-URL des Basisdownloads für Kubectl-Versionen.
Zu installierende Kubectl-Version.
Pfad zum Installieren von kubectl. Hinweis: Der Pfad sollte den binären Dateinamen enthalten.
Quell-URL des Basisdownloads für Kubelogin-Versionen.
Pfad zum Installieren von Kubelogin. Hinweis: Der Pfad sollte den binären Dateinamen enthalten.
Version von kubelogin zu installieren.
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az aks kanalyze
Anzeigen von Diagnoseergebnissen für den Kubernetes-Cluster nach Abschluss des Kollect-Vorgangs.
az aks kanalyze --name
--resource-group
Erforderliche Parameter
Name des verwalteten Clusters
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az aks kollect
Sammeln von Diagnoseinformationen für den Kubernetes-Cluster.
Sammeln Sie Diagnoseinformationen für den Kubernetes-Cluster, und speichern Sie sie im angegebenen Speicherkonto. Sie können das Speicherkonto auf drei Arten bereitstellen: speicherkontoname und eine freigegebene Zugriffssignatur mit Schreibberechtigung. Ressourcen-ID für ein Speicherkonto, das Sie besitzen. das Speicherkonto in den Diagnoseeinstellungen für Ihren verwalteten Cluster.
az aks kollect --name
--resource-group
[--container-logs]
[--kube-objects]
[--node-logs]
[--node-logs-windows]
[--sas-token]
[--storage-account]
Beispiele
Verwenden des Speicherkontonamens und eines Freigegebenen Zugriffssignaturtokens mit Schreibberechtigung
az aks kollect -g MyResourceGroup -n MyManagedCluster --storage-account MyStorageAccount --sas-token "MySasToken"
verwenden Sie die Ressourcen-ID einer Speicherkontoressource, die Sie besitzen.
az aks kollect -g MyResourceGroup -n MyManagedCluster --storage-account "MyStoreageAccountResourceId"
Verwenden des Storagea-Kontos in den Diagnoseeinstellungen für Ihren verwalteten Cluster.
az aks kollect -g MyResourceGroup -n MyManagedCluster
Passen Sie die Containerprotokolle an, um sie zu sammeln.
az aks kollect -g MyResourceGroup -n MyManagedCluster --container-logs "mynamespace1/mypod1 myns2"
passen Sie die kubernetes-Objekte an, um sie zu sammeln.
az aks kollect -g MyResourceGroup -n MyManagedCluster --kube-objects "mynamespace1/service myns2/deployment/deployment1"
passen Sie die Knotenprotokolldateien an, um sie zu sammeln.
az aks kollect -g MyResourceGroup -n MyManagedCluster --node-logs "/var/log/azure-vnet.log /var/log/azure-vnet-ipam.log"
Erforderliche Parameter
Name des verwalteten Clusters
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Optionale Parameter
Die Liste der zu sammelnden Containerprotokolle.
Die Liste der zu sammelnden Containerprotokolle. Der Wert kann entweder alle Container in einem Namespace sein, z. B. kube-system oder ein bestimmter Container in einem Namespace, z. B. kube-system/tunnelfront.
Die Liste der zu beschreibenden Kubernetes-Objekte.
Die Liste der zu beschreibenden Kubernetes-Objekte. Der Wert kann entweder alle Objekte eines Typs in einem Namespace sein, z. B. kube-system/pod oder ein bestimmtes Objekt eines Typs in einem Namespace, z. B. kube-system/deployment/tunnelfront.
Die Liste der Knotenprotokolle, die für Linux-Knoten erfasst werden sollen. Beispiel: /var/log/cloud-init.log.
Die Liste der Knotenprotokolle, die für Windows-Knoten erfasst werden sollen. Beispiel: C:\AzureData\CustomDataSetupScript.log.
Das SAS-Token mit schreibbarer Berechtigung für das Speicherkonto.
Name oder ID des Speicherkontos zum Speichern der Diagnoseinformationen.
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az aks list
Listet Managed Kubernetes-Cluster auf.
az aks list [--resource-group]
Optionale Parameter
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az aks list (aks-preview Erweiterung)
Listet Managed Kubernetes-Cluster auf.
az aks list [--resource-group]
Optionale Parameter
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az aks operation-abort
Abbrechen des letzten Ausgeführten Vorgangs auf verwaltetem Cluster.
az aks operation-abort --name
--resource-group
[--no-wait]
Beispiele
Vorgang abbrechen auf verwaltetem Cluster
az aks operation-abort -g myResourceGroup -n myAKSCluster
Erforderliche Parameter
Name des verwalteten Clusters
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Optionale Parameter
Nicht auf den Abschluss lang andauernder Vorgänge warten
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az aks operation-abort (aks-preview Erweiterung)
Abbrechen des letzten Ausgeführten Vorgangs auf verwaltetem Cluster.
az aks operation-abort --name
--resource-group
[--aks-custom-headers]
[--no-wait]
Beispiele
Vorgang abbrechen auf verwaltetem Cluster
az aks operation-abort -g myResourceGroup -n myAKSCluster
Erforderliche Parameter
Name des verwalteten Clusters
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Optionale Parameter
Senden von benutzerdefinierten Kopfzeilen. Wenn angegeben, sollte das Format Key1=Wert1;Key2=Wert2 sein.
Nicht auf den Abschluss lang andauernder Vorgänge warten
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az aks remove-dev-spaces
Dieser Befehl ist veraltet und wird in einer zukünftigen Version entfernt.
Entfernen Sie Azure Dev Spaces aus einem verwalteten Kubernetes-Cluster.
az aks remove-dev-spaces --name
--resource-group
[--yes]
Beispiele
Entfernen Sie Azure Dev Spaces aus einem verwalteten Kubernetes-Cluster.
az aks remove-dev-spaces -g my-aks-group -n my-aks
Entfernen Sie Azure Dev Spaces aus einem verwalteten Kubernetes-Cluster, ohne dazu aufzufordern.
az aks remove-dev-spaces -g my-aks-group -n my-aks --yes
Erforderliche Parameter
Name des verwalteten Clusters
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Optionale Parameter
Nicht zur Bestätigung auffordern
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az aks rotate-certs
Drehen Sie Zertifikate und Schlüssel in einem verwalteten Kubernetes-Cluster.
Kubernetes sind während der Clusterzertifikatdrehung nicht verfügbar.
az aks rotate-certs --name
--resource-group
[--no-wait]
[--yes]
Erforderliche Parameter
Name des verwalteten Clusters
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Optionale Parameter
Nicht auf den Abschluss lang andauernder Vorgänge warten
Nicht zur Bestätigung auffordern
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az aks rotate-certs (aks-preview Erweiterung)
Drehen Sie Zertifikate und Schlüssel in einem verwalteten Kubernetes-Cluster.
Kubernetes sind während der Clusterzertifikatdrehung nicht verfügbar.
az aks rotate-certs --name
--resource-group
[--no-wait]
[--yes]
Erforderliche Parameter
Name des verwalteten Clusters
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Optionale Parameter
Nicht auf den Abschluss lang andauernder Vorgänge warten
Nicht zur Bestätigung auffordern
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az aks scale
Skaliert den Knotenpool in einem Managed Kubernetes-Cluster.
az aks scale --name
--node-count
--resource-group
[--no-wait]
[--nodepool-name]
Beispiele
Skaliert den Knotenpool in einem Managed Kubernetes-Cluster. (automatisch generiert)
az aks scale --name MyManagedCluster --node-count 3 --resource-group MyResourceGroup
Erforderliche Parameter
Name des verwalteten Clusters
Anzahl der Knoten im Kubernetes-Knotenpool.
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Optionale Parameter
Nicht auf den Abschluss lang andauernder Vorgänge warten
Name des Knotenpools, bis zu 12 alphanumerische Zeichen.
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az aks scale (aks-preview Erweiterung)
Skaliert den Knotenpool in einem Managed Kubernetes-Cluster.
az aks scale --name
--node-count
--resource-group
[--aks-custom-headers]
[--no-wait]
[--nodepool-name]
Erforderliche Parameter
Name des verwalteten Clusters
Anzahl der Knoten im Kubernetes-Knotenpool.
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Optionale Parameter
Senden von benutzerdefinierten Kopfzeilen. Wenn angegeben, sollte das Format Key1=Wert1;Key2=Wert2 sein.
Nicht auf den Abschluss lang andauernder Vorgänge warten
Name des Knotenpools, bis zu 12 alphanumerische Zeichen.
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az aks show
Zeigt die Details für einen Managed Kubernetes-Cluster an.
az aks show --name
--resource-group
Beispiele
Anzeigen der Details für einen verwalteten Kubernetes-Cluster
az aks show --name MyManagedCluster --resource-group MyResourceGroup
Erforderliche Parameter
Name des verwalteten Clusters
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az aks show (aks-preview Erweiterung)
Zeigt die Details für einen Managed Kubernetes-Cluster an.
az aks show --name
--resource-group
[--aks-custom-headers]
Beispiele
Anzeigen der Details für einen verwalteten Kubernetes-Cluster
az aks show -g MyResourceGroup -n MyManagedCluster
Erforderliche Parameter
Name des verwalteten Clusters
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Optionale Parameter
Senden von benutzerdefinierten Kopfzeilen. Wenn angegeben, sollte das Format Key1=Wert1;Key2=Wert2 sein.
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az aks start
Startet einen zuvor beendeten verwalteten Cluster.
Weitere Informationen zum Starten eines Clusters finden Sie unter starting a cluster <https://docs.microsoft.com/azure/aks/start-stop-cluster>
_
az aks start --name
--resource-group
[--no-wait]
Erforderliche Parameter
Name des verwalteten Clusters
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Optionale Parameter
Nicht auf den Abschluss lang andauernder Vorgänge warten
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az aks start (aks-preview Erweiterung)
Startet einen zuvor beendeten verwalteten Cluster.
Weitere Informationen zum Starten eines Clusters finden Sie unter starting a cluster <https://docs.microsoft.com/azure/aks/start-stop-cluster>
_
az aks start --name
--resource-group
[--no-wait]
Erforderliche Parameter
Name des verwalteten Clusters
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Optionale Parameter
Nicht auf den Abschluss lang andauernder Vorgänge warten
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az aks stop
Beenden eines verwalteten Clusters.
Dies kann nur für azure Virtual Machine Scale-festgelegte Cluster ausgeführt werden. Durch beenden eines Clusters wird die Kontrollebene und die Agentknoten vollständig beendet, während der gesamte Objekt- und Clusterzustand beibehalten wird. Ein Cluster fälligkeit keine Gebühren, während er angehalten wird. Weitere Informationen zum Beenden eines Clusters finden Sie unter stopping a cluster <https://docs.microsoft.com/azure/aks/start-stop-cluster>
_
az aks stop --name
--resource-group
[--no-wait]
Erforderliche Parameter
Name des verwalteten Clusters
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Optionale Parameter
Nicht auf den Abschluss lang andauernder Vorgänge warten
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az aks stop (aks-preview Erweiterung)
Beenden eines verwalteten Clusters.
Dies kann nur für azure Virtual Machine Scale-festgelegte Cluster ausgeführt werden. Durch beenden eines Clusters wird die Kontrollebene und die Agentknoten vollständig beendet, während der gesamte Objekt- und Clusterzustand beibehalten wird. Ein Cluster fälligkeit keine Gebühren, während er angehalten wird. Weitere Informationen zum Beenden eines Clusters finden Sie unter stopping a cluster <https://docs.microsoft.com/azure/aks/start-stop-cluster>
_
az aks stop --name
--resource-group
[--no-wait]
Erforderliche Parameter
Name des verwalteten Clusters
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Optionale Parameter
Nicht auf den Abschluss lang andauernder Vorgänge warten
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az aks update
Aktualisieren eines verwalteten Kubernetes-Clusters. Wird ohne optionale Argumente aufgerufen, versucht dies, den Cluster in den Zielzustand zu verschieben, ohne die aktuelle Clusterkonfiguration zu ändern. Dies kann verwendet werden, um aus einem nicht erfolgreichen Zustand zu wechseln.
az aks update --name
--resource-group
[--aad-admin-group-object-ids]
[--aad-tenant-id]
[--aks-custom-headers]
[--api-server-authorized-ip-ranges]
[--assign-identity]
[--assign-kubelet-identity]
[--attach-acr]
[--auto-upgrade-channel {node-image, none, patch, rapid, stable}]
[--azure-container-storage-nodepools]
[--azure-keyvault-kms-key-id]
[--azure-keyvault-kms-key-vault-network-access {Private, Public}]
[--azure-keyvault-kms-key-vault-resource-id]
[--azure-monitor-workspace-resource-id]
[--ca-profile]
[--defender-config]
[--detach-acr]
[--disable-ahub]
[--disable-azure-container-storage {all, azureDisk, elasticSan, ephemeralDisk}]
[--disable-azure-keyvault-kms]
[--disable-azure-monitor-metrics]
[--disable-azure-rbac]
[--disable-blob-driver]
[--disable-cluster-autoscaler]
[--disable-cost-analysis]
[--disable-defender]
[--disable-disk-driver]
[--disable-file-driver]
[--disable-force-upgrade]
[--disable-image-cleaner]
[--disable-keda]
[--disable-local-accounts]
[--disable-public-fqdn]
[--disable-secret-rotation]
[--disable-snapshot-controller]
[--disable-vpa]
[--disable-windows-gmsa]
[--disable-workload-identity]
[--enable-aad]
[--enable-ahub]
[--enable-azure-container-storage {azureDisk, elasticSan, ephemeralDisk}]
[--enable-azure-keyvault-kms]
[--enable-azure-monitor-metrics]
[--enable-azure-rbac]
[--enable-blob-driver]
[--enable-cluster-autoscaler]
[--enable-cost-analysis]
[--enable-defender]
[--enable-disk-driver]
[--enable-file-driver]
[--enable-force-upgrade]
[--enable-image-cleaner]
[--enable-keda]
[--enable-local-accounts]
[--enable-managed-identity]
[--enable-oidc-issuer]
[--enable-public-fqdn]
[--enable-secret-rotation]
[--enable-snapshot-controller]
[--enable-vpa]
[--enable-windows-gmsa]
[--enable-windows-recording-rules]
[--enable-workload-identity]
[--ephemeral-disk-nvme-perf-tier {Basic, Premium, Standard}]
[--ephemeral-disk-volume-type {EphemeralVolumeOnly, PersistentVolumeWithAnnotation}]
[--gmsa-dns-server]
[--gmsa-root-domain-name]
[--grafana-resource-id]
[--http-proxy-config]
[--image-cleaner-interval-hours]
[--k8s-support-plan {AKSLongTermSupport, KubernetesOfficial}]
[--ksm-metric-annotations-allow-list]
[--ksm-metric-labels-allow-list]
[--load-balancer-backend-pool-type {nodeIP, nodeIPConfiguration}]
[--load-balancer-idle-timeout]
[--load-balancer-managed-outbound-ip-count]
[--load-balancer-managed-outbound-ipv6-count]
[--load-balancer-outbound-ip-prefixes]
[--load-balancer-outbound-ips]
[--load-balancer-outbound-ports]
[--max-count]
[--min-count]
[--nat-gateway-idle-timeout]
[--nat-gateway-managed-outbound-ip-count]
[--network-dataplane {azure, cilium}]
[--network-plugin {azure, kubenet, none}]
[--network-plugin-mode]
[--network-policy {azure, calico, cilium, none}]
[--no-uptime-sla]
[--no-wait]
[--node-os-upgrade-channel]
[--nodepool-labels]
[--nodepool-taints]
[--outbound-type {loadBalancer, managedNATGateway, userAssignedNATGateway, userDefinedRouting}]
[--pod-cidr]
[--private-dns-zone]
[--rotation-poll-interval]
[--storage-pool-name]
[--storage-pool-option {NVMe, Temp, all}]
[--storage-pool-size]
[--storage-pool-sku {PremiumV2_LRS, Premium_LRS, Premium_ZRS, StandardSSD_LRS, StandardSSD_ZRS, Standard_LRS, UltraSSD_LRS}]
[--tags]
[--tier {free, premium, standard}]
[--update-cluster-autoscaler]
[--upgrade-override-until]
[--uptime-sla]
[--windows-admin-password]
[--yes]
Beispiele
Verbinden Sie den Cluster wieder mit dem aktuellen Zustand.
az aks update -g MyResourceGroup -n MyManagedCluster
Aktualisieren Sie einen Kubernetes-Cluster mit dem standardmäßigen SKU-Lastenausgleichsmodul, um zwei von AKS erstellte IPs für die ausgehende Verbindungsnutzung des Lastenausgleichs zu verwenden.
az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2
Aktualisieren Sie einen Kubernetes-Cluster mit standardmäßigem SKU-Lastenausgleichsmodul, um die bereitgestellten öffentlichen IPs für den Lastenausgleich für die ausgehende Verbindung zu verwenden.
az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ips <ip-resource-id-1,ip-resource-id-2>
Aktualisieren eines Kubernetes-Clusters mit einem standardmäßigen SKU-Lastenausgleichsmodul, mit zwei ausgehenden AKS verwalteten IPs ein Leerlauftimeout von 5 Minuten und 8000 zugewiesenen Ports pro Computer
az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2 --load-balancer-idle-timeout 5 --load-balancer-outbound-ports 8000
Aktualisieren Sie einen Kubernetes-Cluster mit standardmäßigem SKU-Lastenausgleich, um die bereitgestellten öffentlichen IP-Präfixe für die Ausgehende Verbindung mit dem Lastenausgleich zu verwenden.
az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ip-prefixes <ip-prefix-resource-id-1,ip-prefix-resource-id-2>
Aktualisieren eines Kubernetes-Clusters des ausgehenden managedNATGateway-Typs mit zwei ausgehenden AKS-verwalteten IPs mit einem Leerlauftimeout von 4 Minuten
az aks update -g MyResourceGroup -n MyManagedCluster --nat-gateway-managed-outbound-ip-count 2 --nat-gateway-idle-timeout 4
Anfügen eines AKS-Clusters an ACR mit dem Namen "acrName"
az aks update -g MyResourceGroup -n MyManagedCluster --attach-acr acrName
Aktualisieren Sie einen Kubernetes-Cluster mit autorisierten APIServer-IP-Bereichen.
az aks update -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges 193.168.1.0/24,194.168.1.0/24
Deaktivieren Sie das Feature für autorisierte APIServer-IP-Bereiche für einen Kubernetes-Cluster.
az aks update -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges ""
Beschränken sie den API-Serverdatenverkehr in einem Kubernetes-Cluster auf Agentpoolknoten.
az aks update -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges 0.0.0.0/32
Aktualisieren Sie einen AKS-verwalteten AAD-Cluster mit Mandanten-ID oder Administratorgruppenobjekt-IDs.
az aks update -g MyResourceGroup -n MyManagedCluster --aad-admin-group-object-ids <id-1,id-2> --aad-tenant-id <id>
Migrieren Sie einen AKS AAD-Integrierten Cluster oder einen Nicht-AAD-Cluster zu einem AKS-verwalteten AAD-Cluster.
az aks update -g MyResourceGroup -n MyManagedCluster --enable-aad --aad-admin-group-object-ids <id-1,id-2> --aad-tenant-id <id>
Aktivieren Sie die Vorteile von Azure-Hybridbenutzern für einen Kubernetes-Cluster.
az aks update -g MyResourceGroup -n MyManagedCluster --enable-ahub
Deaktivieren Sie die Vorteile von Azure-Hybridbenutzern für einen Kubernetes-Cluster.
az aks update -g MyResourceGroup -n MyManagedCluster --disable-ahub
Aktualisieren des Windows-Kennworts eines Kubernetes-Clusters
az aks update -g MyResourceGroup -n MyManagedCLuster --windows-admin-password "Repl@cePassw0rd12345678"
Aktualisieren Sie den Cluster so, dass die vom System zugewiesene verwaltete Identität in der Steuerungsebene verwendet wird.
az aks update -g MyResourceGroup -n MyManagedCluster --enable-managed-identity
Aktualisieren Sie den Cluster so, dass die vom Benutzer zugewiesene verwaltete Identität in der Steuerebene verwendet wird.
az aks update -g MyResourceGroup -n MyManagedCluster --enable-managed-identity --assign-identity <user_assigned_identity_resource_id>
Aktualisieren eines nicht verwalteten AAD AKS-Clusters zur Verwendung von Azure RBAC
az aks update -g MyResourceGroup -n MyManagedCluster --enable-aad --enable-azure-rbac
Aktualisieren eines verwalteten AAD AKS-Clusters zur Verwendung von Azure RBAC
az aks update -g MyResourceGroup -n MyManagedCluster --enable-azure-rbac
Deaktivieren von Azure RBAC in einem verwalteten AAD AKS-Cluster
az aks update -g MyResourceGroup -n MyManagedCluster --disable-azure-rbac
Aktualisieren der Tags eines Kubernetes-Clusters
az aks update -g MyResourceGroup -n MyManagedCLuster --tags "foo=bar" "baz=qux"
Aktualisieren eines Kubernetes-Clusters mit benutzerdefinierten Headern
az aks update -g MyResourceGroup -n MyManagedCluster --aks-custom-headers WindowsContainerRuntime=containerd,AKSHTTPCustomFeatures=Microsoft.ContainerService/CustomNodeConfigPreview
Aktivieren Sie Windows gmsa für einen Kubernetes-Cluster mit dem Festlegen des DNS-Servers im vom Cluster verwendeten vnet.
az aks update -g MyResourceGroup -n MyManagedCluster --enable-windows-gmsa
Aktivieren Sie Windows gmsa für einen Kubernetes-Cluster, ohne den DNS-Server im vom Cluster verwendeten vnet festzulegen.
az aks update -g MyResourceGroup -n MyManagedCluster --enable-windows-gmsa --gmsa-dns-server "10.240.0.4" --gmsa-root-domain-name "contoso.com"
Deaktivieren Sie Windows gmsa für einen Kubernetes-Cluster.
az aks update -g MyResourceGroup -n MyManagedCluster --disable-windows-gmsa
Aktivieren Sie die AUTOMATISCHE Skalierung der KEDA-Workload für einen vorhandenen Kubernetes-Cluster.
az aks update -g MyResourceGroup -n MyManagedCluster --enable-keda
Deaktivieren Sie die AUTOMATISCHE Skalierung der KEDA-Workload für einen vorhandenen Kubernetes-Cluster.
az aks update -g MyResourceGroup -n MyManagedCluster --disable-keda
Aktivieren Sie VPA(Vertical Pod Autoscaler) für einen vorhandenen Kubernetes-Cluster.
az aks update -g MyResourceGroup -n MyManagedCLuster --enable-vpa
Deaktivieren Sie VPA(Vertical Pod Autoscaler) für einen vorhandenen Kubernetes-Cluster.
az aks update -g MyResourceGroup -n MyManagedCLuster --disable-vpa
Erforderliche Parameter
Name des verwalteten Clusters
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Optionale Parameter
Durch Trennzeichen getrennte Liste von Aad-Gruppenobjekt-IDs, die als Clusteradministrator festgelegt werden.
Die ID eines Azure Active Directory-Mandanten.
Durch Trennzeichen getrennte Schlüssel-Wert-Paare, um benutzerdefinierte Header anzugeben.
Durch Trennzeichen getrennte Liste der autorisierten APIServer-IP-Bereiche. Legen Sie auf "" fest, um den gesamten Datenverkehr in einem zuvor eingeschränkten Cluster zuzulassen. Legen Sie auf 0.0.0.0/32 fest, um den API-Serverdatenverkehr auf Knotenpools einzuschränken.
Geben Sie eine vorhandene vom Benutzer zugewiesene Identität zum Verwalten der Clusterressourcengruppe an.
Aktualisieren Sie die Kubelet-Identität des Clusters auf eine vorhandene vom Benutzer zugewiesene Identität. Beachten Sie, dass dieser Vorgang alle Agentknoten im Cluster neu erstellt.
Gewähren Sie der Rollenzuweisung "acrpull" die durch den Namen oder die Ressourcen-ID angegebene ACR.
Geben Sie den Upgradekanal für autoupgrade an.
Definieren Sie die durch Trennzeichen getrennte Knotenpoolliste zum Installieren des Azure-Containerspeichers.
Bezeichner des Azure Key Vault-Schlüssels.
Netzwerkzugriff von Azure Key Vault.
Zulässige Werte sind "Public", "Private". Wenn nicht festgelegt, wird standardmäßig "Öffentlich" eingegeben. Erfordert die Verwendung von "--azure-keyvault-kms-key-id".
Ressourcen-ID von Azure Key Vault.
Ressourcen-ID des Azure Monitor Workspace.
Durch Trennzeichen getrennte Liste der Schlüssel=Wertpaare zum Konfigurieren der Cluster-Autoskalierung. Übergeben Sie eine leere Zeichenfolge, um das Profil zu löschen.
Pfad zur JSON-Datei, die Microsoft Defender-Profilkonfigurationen enthält.
Deaktivieren Sie die Rollenzuweisung "acrpull" für den ACR, der durch den Namen oder die Ressourcen-ID angegeben ist.
Deaktivieren Sie das Azure Hybrid User Benefits (AHUB)-Feature für Cluster.
Deaktivieren Sie den Azure-Containerspeicher oder einen der Speicherpooltypen.
Deaktivieren Sie azure KeyVault-Schlüsselverwaltungsdienst.
Deaktivieren Sie das Azure Monitor-Metrikprofil. Dadurch werden alle dcRA-Daten, die dem Cluster zugeordnet sind, alle verknüpften DCRs mit dem Datenstrom = prometheus-stream und die aufzeichnungsregelgruppen gelöscht, die vom Addon für diesen AKS-Cluster erstellt wurden.
Deaktivieren Sie Azure RBAC, um Autorisierungsprüfungen im Cluster zu steuern.
Deaktivieren Sie den AzureBlob CSI-Treiber.
Deaktivieren Sie die Clusterautoskaler.
Deaktivieren Sie den Export des Kubernetes-Namespaces und der Bereitstellungsdetails in die Kostenanalyseansichten im Azure-Portal.
Deaktivieren Sie das Defender-Profil.
Deaktivieren Sie den AzureDisk CSI-Treiber.
Deaktivieren Sie den AzureFile CSI-Treiber.
Deaktivieren Sie die Außerkraftsetzung der ForceUpgrade-Clusterupgradeeinstellungen.
Deaktivieren Sie den ImageCleaner-Dienst.
Deaktivieren Sie die automatische Skalierung der KEDA-Workload.
Wenn dieser Wert auf "true" festgelegt ist, werden statische Anmeldeinformationen für diesen Cluster deaktiviert.
Deaktivieren Sie das öffentliche fqdn-Feature für private Cluster.
Deaktivieren Sie die drehung des geheimen Schlüssels. Verwenden Sie das Addon azure-keyvault-secrets-provider.
Deaktivieren Sie den CSI-Snapshot-Controller.
Vertikale Pod-Autoskaler für Cluster deaktivieren.
Deaktivieren Sie Windows gmsa im Cluster.
Workload-Identitäts-Addon deaktivieren.
Aktivieren Sie die verwaltete AAD-Funktion für cluster.
Aktivieren Sie das Azure Hybrid User Benefits (AHUB)-Feature für Cluster.
Aktivieren Sie den Azure-Containerspeicher, und definieren Sie den Speicherpooltyp.
Aktivieren Sie azure KeyVault-Schlüsselverwaltungsdienst.
Aktivieren Sie einen Kubernetes-Cluster mit dem verwalteten Azure Monitor-Dienst für die Prometheus-Integration.
Aktivieren Sie Azure RBAC, um Autorisierungsprüfungen im Cluster zu steuern.
Aktivieren Sie den AzureBlob CSI-Treiber.
Aktivieren Sie die Clusterautoskaler.
Aktivieren Sie den Export von Kubernetes-Namespace- und Bereitstellungsdetails in die Kostenanalyseansichten im Azure-Portal. Weitere Informationen finden Sie unter aka.ms/aks/docs/cost-analysis.
Aktivieren Sie das Microsoft Defender-Sicherheitsprofil.
Aktivieren Sie den AzureDisk CSI-Treiber.
Aktivieren Sie den AzureFile CSI-Treiber.
Aktivieren Sie die Außerkraftsetzung von ForceUpgrade-Clusterupgrade-Einstellungen.
Aktivieren Sie den ImageCleaner-Dienst.
Aktivieren Sie die automatische Skalierung der KEDA-Workload.
Wenn dieser Wert auf "true" festgelegt ist, wird das Abrufen statischer Anmeldeinformationen für diesen Cluster aktiviert.
Aktualisieren Sie den aktuellen Cluster, um verwaltete Identität zum Verwalten der Clusterressourcengruppe zu verwenden.
Aktivieren Sie den OIDC-Aussteller.
Aktivieren Sie das öffentliche fqdn-Feature für private Cluster.
Aktivieren Sie die Drehung des geheimen Schlüssels. Verwenden Sie das Addon azure-keyvault-secrets-provider.
Momentaufnahmecontroller aktivieren.
Aktivieren Sie die automatische Skalierung des vertikalen Pods für cluster.
Aktivieren Sie Windows gmsa im Cluster.
Aktivieren Von Windows-Aufzeichnungsregeln beim Aktivieren des Azure Monitor Metrics-Add-Ons.
Aktivieren Sie das Workload-Identitäts-Addon.
Legen Sie den kurzlebigen Datenträgervolumetyp für den Azure-Containerspeicher fest.
Legen Sie den kurzlebigen Datenträgervolumetyp für den Azure-Containerspeicher fest.
Geben Sie den DNS-Server für Windows gmsa im Cluster an.
Sie müssen dies nicht festlegen, wenn Sie den DNS-Server im vom Cluster verwendeten VNET festgelegt haben. Sie müssen "--gmsa-dns-server" und "--gmsa-root-domain-name" gleichzeitig festlegen oder nicht festlegen, wenn Sie "--enable-windows-gmsa" festlegen.
Geben Sie den Stammdomänennamen für Windows gmsa im Cluster an.
Sie müssen dies nicht festlegen, wenn Sie den DNS-Server im vom Cluster verwendeten VNET festgelegt haben. Sie müssen "--gmsa-dns-server" und "--gmsa-root-domain-name" gleichzeitig festlegen oder nicht festlegen, wenn Sie "--enable-windows-gmsa" festlegen.
Ressourcen-ID des Azure Managed Grafana Workspace.
HTTP-Proxykonfiguration für diesen Cluster.
ImageCleaner-Scanintervall.
Wählen Sie aus "KubernetesOfficial" oder "AKSLongTermSupport" aus, mit "AKSLongTermSupport" erhalten Sie ein zusätzliches Jahr von CVE-Patches.
Durch Trennzeichen getrennte Liste zusätzlicher Kubernetes-Bezeichnungsschlüssel, die in der Metrik "Beschriftungen" der Ressource verwendet werden. Standardmäßig enthält die Metrik nur Namens- und Namespacebezeichnungen. Um zusätzliche Bezeichnungen einzuschließen, stellen Sie eine Liste von Ressourcennamen in ihrer Pluralform bereit, und Kubernetes-Bezeichnungsschlüssel, die Sie zulassen möchten (z. B. '=namespaces=[k8s-label-1,k8s-label-n,...],pods=[app],...)'. Ein einzelnes "" kann pro Ressource bereitgestellt werden, um beschriftungen zuzulassen, die jedoch schwerwiegende Leistungsauswirkungen haben (z. B. '=pods=[]').
Durch Trennzeichen getrennte Liste zusätzlicher Kubernetes-Bezeichnungsschlüssel, die in der Metrik "Beschriftungen" der Ressource verwendet werden. Standardmäßig enthält die Metrik nur Namens- und Namespacebezeichnungen. Um zusätzliche Bezeichnungen einzuschließen, stellen Sie eine Liste von Ressourcennamen in ihrer Pluralform bereit und Kubernetes-Bezeichnungsschlüssel, die Sie zulassen möchten (z. B. "=namespaces=[k8s-label-1,k8s-label-n,...],pods=[app],...)". Ein einzelnes "" kann pro Ressource bereitgestellt werden, um beschriftungen zuzulassen, die jedoch schwerwiegende Leistungsauswirkungen haben (z. B. '=pods=[]').
Back-End-Pooltyp des Lastenausgleichs.
Definieren Sie den LoadBalancer-Back-End-Pooltyp des verwalteten eingehenden Back-End-Pools. "nodeIP" bedeutet, dass die virtuellen Computer an loadBalancer angefügt werden, indem die private IP-Adresse zum Back-End-Pool hinzugefügt wird. "nodeIPConfiguration" bedeutet, dass die virtuellen Computer dem LoadBalancer angefügt werden, indem auf die Back-End-Pool-ID in der NIC des virtuellen Computers verwiesen wird.
Timeout des Lastenausgleichs im Leerlauf in Minuten.
Der gewünschte Leerlauftimeout für ausgehende Lastausgleichsflüsse beträgt 30 Minuten. Geben Sie einen Wert im Bereich von [4, 100] an.
Lastausgleichsmodul verwaltet ausgehende IP-Anzahl.
Gewünschte Anzahl von verwalteten ausgehenden IPs für ausgehende Lastenausgleichsverbindung. Gültig nur für Standard-SKU-Lastenausgleichscluster. Wenn der neue Wert größer als der ursprüngliche Wert ist, werden neue zusätzliche ausgehende IPs erstellt. Wenn der Wert kleiner als der ursprüngliche Wert ist, werden vorhandene ausgehende IPs gelöscht, und ausgehende Verbindungen können aufgrund des Konfigurationsupdates fehlschlagen.
Lastenausgleichsmodul verwaltet ausgehende IPv6-IP-Anzahl.
Gewünschte Anzahl von verwalteten ausgehenden IPv6-IPs für ausgehende Lastenausgleichsverbindung. Gilt nur für dualen Stapel (--ip-familien IPv4,IPv6).
Lastenausgleich ausgehende IP-Präfixressourcen-IDs.
Durch Trennzeichen getrennte ip-Präfixressourcen-IDs für die ausgehende Verbindung des Lastenausgleichs. Gültig nur für Standard-SKU-Lastenausgleichscluster.
Lastenausgleich ausgehende IP-Ressourcen-IDs.
Durch Trennzeichen getrennte öffentliche IP-Ressourcen-IDs für die ausgehende Verbindung des Lastenausgleichs. Gültig nur für Standard-SKU-Lastenausgleichscluster.
Lastenausgleich ausgehend zugewiesene Ports.
Gewünschte statische Anzahl ausgehender Ports pro VM im Back-End-Pool des Lastenausgleichs. Legen Sie standardmäßig auf 0 fest, das die Standardzuordnung basierend auf der Anzahl der virtuellen Computer verwendet.
Maximale Anzahl von Knoten, die für autoscaler verwendet werden, wenn "--enable-cluster-autoscaler" angegeben ist. Geben Sie den Wert im Bereich von [1, 1000] an.
Mindestanzahl von Knoten, die für autoscaler verwendet werden, wenn "--enable-cluster-autoscaler" angegeben ist. Geben Sie den Wert im Bereich von [1, 1000] an.
Nat-Gateway-Leerlauftimeout in Minuten.
Der gewünschte Leerlauftimeout für ausgehende NAT-Gatewayflüsse beträgt standardmäßig 4 Minuten. Geben Sie einen Wert im Bereich von [4, 120] an. Gültig für den Standard-SKU-Lastenausgleichscluster nur mit managedNATGateway-Ausgehendem Typ.
Nat-Gateway verwaltet ausgehende IP-Anzahl.
Die gewünschte Anzahl von verwalteten ausgehenden IPs für ausgehende NAT-Gatewayverbindung. Geben Sie einen Wert im Bereich von [1, 16] an. Gültig für den Standard-SKU-Lastenausgleichscluster nur mit managedNATGateway-Ausgehendem Typ.
Der zu verwendende Netzwerkdatenplan.
Netzwerkdatenplan, der im Kubernetes-Cluster verwendet wird. Geben Sie "azure" an, um den Azure-Datenplan (Standard) oder "cilium" zu verwenden, um Cilium-Datenplane zu aktivieren.
Zu verwendendes Kubernetes-Netzwerk-Plug-In
Geben Sie "azure" zusammen mit "--network-plugin-mode=overlay" an, um einen Cluster für die Verwendung von Azure CNI Overlay zu aktualisieren. Weitere Informationen findest du unter https://aka.ms/aks/azure-cni-overlay.
Aktualisieren Sie den Modus eines Netzwerk-Plug-Ins, um zu einem anderen Pod-Netzwerksetup zu migrieren.
Netzwerkrichtlinienmodul aktualisieren.
Azure bietet drei Netzwerkrichtlinienmodule zum Erzwingen von Netzwerkrichtlinien. Die folgenden Werte können angegeben werden:
- "azure" für Azure Network Policy Manager,
- "cilium" für Azure CNI powered by Cilium,
- "calico" für Open-Source-Netzwerk- und Netzwerksicherheitslösung, die von Tigera gegründet wurde,
- "none" zum Deinstallieren des Netzwerkrichtlinienmoduls (Azure Network Policy Manager oder Calico). Standardmäßig ist "none" (Netzwerkrichtlinie deaktiviert).
Option "--no-uptime-sla" ist veraltet und wird in einer zukünftigen Version entfernt.
Ändern Sie einen standardverwalteten Cluster in einen kostenlosen Cluster. --no-uptime-sla ist veraltet. Verwenden Sie stattdessen "--tier free".
Nicht auf den Abschluss lang andauernder Vorgänge warten
Art und Weise, in der das Betriebssystem auf Ihren Knoten aktualisiert wird. Dabei kann es sich um NodeImage, None, SecurityPatch oder Unmanaged handeln.
Die Knotenbeschriftungen für alle Knotenpools. Eine Syntax von Bezeichnungen finden Sie https://aka.ms/node-labels unter
Der Knoten enthält alle Knotenpools.
Wie ausgehender Datenverkehr für einen Cluster konfiguriert wird.
Diese Option ändert die Art und Weise, wie die ausgehenden Verbindungen im AKS-Cluster verwaltet werden. Verfügbare Optionen sind loadbalancer, managedNATGateway, userAssignedNATGateway, userDefinedRouting. Für benutzerdefinierte vnet werden Loadbalancer, userAssignedNATGateway und userDefinedRouting unterstützt. Für aks managed vnet, loadbalancer, managedNATGateway und userDefinedRouting werden unterstützt.
Aktualisieren Sie den pod CIDR für einen Cluster. Wird beim Aktualisieren eines Clusters von Azure CNI auf Azure CNI Overlay verwendet.
Der private DNS-Zonenmodus für private Cluster.
Nur das Ändern der privaten DNS-Zone von byo/system mode to none für private Cluster zulassen. Andere werden verweigert.
Festlegen des Drehungsabfragungsintervalls. Verwenden Sie das Addon azure-keyvault-secrets-provider.
Legen Sie den Namen des Speicherpools für den Azure-Containerspeicher fest.
Legen Sie die Option für den ephemeren Datenträgerspeicher für azure-Containerspeicher fest.
Legen Sie die Größe des Speicherpools für Azure-Containerspeicher fest.
Legen Sie die SKU des Azure-Datenträgertypspeicherpools für den Azure-Containerspeicher fest.
Die Tags des verwalteten Clusters. Die verwaltete Clusterinstanz und alle vom Cloudanbieter verwalteten Ressourcen werden markiert.
Geben Sie die SKU-Ebene für verwaltete Cluster an. "-tier standard" ermöglicht einen standardmäßigen verwalteten Clusterdienst mit einem finanziell gesicherten SLA. "-tier free" ändert einen standardverwalteten Cluster in einen kostenlosen Cluster.
Aktualisieren Sie die Minenanzahl oder die maximale Anzahl für die Cluster-Autoskaler.
Bis zu dem Zeitpunkt, an dem die ClusterupgradeSettings außer Kraft gesetzt werden, wirksam sind. Es muss sich in einem gültigen Datums-/Uhrzeitformat befinden, das sich innerhalb der nächsten 30 Tage befindet. Beispiel: 2023-04-01T13:00:00Z. Beachten Sie, dass wenn "--force-upgrade" auf "true" und "--upgrade-override", bis sie nicht festgelegt ist, standardmäßig auf 3 Tage ab sofort festgelegt ist.
Option "--uptime-sla" ist veraltet und wird in einer zukünftigen Version entfernt.
Aktivieren Sie einen standardmäßigen verwalteten Clusterdienst mit einer finanziell gesicherten SLA. --uptime-sla ist veraltet. Verwenden Sie stattdessen "--tier standard".
Benutzerkontokennwort, das auf virtuellen Windows-Knotencomputern verwendet werden soll.
Regeln für windows-admin-password: - Mindestlänge: 14 Zeichen - Max. Länge: 123 Zeichen - Komplexitätsanforderungen: 3 von 4 bedingungen unten müssen erfüllt werden * Hat Unterzeichen * Hat Obere Zeichen * Hat eine Ziffer * Hat ein Sonderzeichen (Regex-Übereinstimmung [\W_]) - Unzulässige Werte: "abc@123", "P@$$w 0rd", "P@ssw0rd", "P@ssword123", "Pa$$word", "pass@word1", "Password!", "Password1", "Password22", "iloveyou!" Referenz: https://docs.microsoft.com/dotnet/api/microsoft.azure.management.compute.models.virtualmachinescalesetosprofile.adminpassword?view=azure-dotnet.
Nicht zur Bestätigung auffordern
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az aks update (aks-preview Erweiterung)
Aktualisieren sie die Eigenschaften eines verwalteten Kubernetes-Clusters.
Aktualisieren sie die Eigenschaften eines verwalteten Kubernetes-Clusters. Kann z. B. zum Aktivieren/Deaktivieren der Cluster-Autoscaler verwendet werden. Wird ohne optionale Argumente aufgerufen, versucht dies, den Cluster in den Zielzustand zu verschieben, ohne die aktuelle Clusterkonfiguration zu ändern. Dies kann verwendet werden, um aus einem nicht erfolgreichen Zustand zu wechseln.
az aks update --name
--resource-group
[--aad-admin-group-object-ids]
[--aad-tenant-id]
[--advanced-networking-observability-tls-management {Managed, None}]
[--aks-custom-headers]
[--api-server-authorized-ip-ranges]
[--apiserver-subnet-id]
[--assign-identity]
[--assign-kubelet-identity]
[--attach-acr]
[--auto-upgrade-channel {node-image, none, patch, rapid, stable}]
[--azure-container-storage-nodepools]
[--azure-keyvault-kms-key-id]
[--azure-keyvault-kms-key-vault-network-access {Private, Public}]
[--azure-keyvault-kms-key-vault-resource-id]
[--azure-monitor-workspace-resource-id]
[--bootstrap-artifact-source {Cache, Direct}]
[--bootstrap-container-registry-resource-id]
[--ca-certs]
[--ca-profile]
[--cluster-service-load-balancer-health-probe-mode {Servicenodeport, Shared}]
[--cluster-snapshot-id]
[--defender-config]
[--detach-acr]
[--disable-acns]
[--disable-addon-autoscaling]
[--disable-advanced-network-observability]
[--disable-ahub]
[--disable-ai-toolchain-operator]
[--disable-azure-container-storage {all, azureDisk, elasticSan, ephemeralDisk}]
[--disable-azure-keyvault-kms]
[--disable-azure-monitor-app-monitoring]
[--disable-azure-monitor-metrics]
[--disable-azure-rbac]
[--disable-azuremonitormetrics]
[--disable-blob-driver]
[--disable-cluster-autoscaler]
[--disable-cost-analysis]
[--disable-defender]
[--disable-disk-driver]
[--disable-file-driver]
[--disable-force-upgrade]
[--disable-fqdn-policy]
[--disable-image-cleaner]
[--disable-image-integrity]
[--disable-imds-restriction]
[--disable-keda]
[--disable-local-accounts]
[--disable-pod-identity]
[--disable-pod-security-policy]
[--disable-private-cluster]
[--disable-public-fqdn]
[--disable-secret-rotation]
[--disable-snapshot-controller]
[--disable-static-egress-gateway]
[--disable-vpa]
[--disable-workload-identity]
[--disk-driver-version {v1, v2}]
[--enable-aad]
[--enable-acns]
[--enable-addon-autoscaling]
[--enable-advanced-network-observability]
[--enable-ahub]
[--enable-ai-toolchain-operator]
[--enable-apiserver-vnet-integration]
[--enable-azure-container-storage {azureDisk, elasticSan, ephemeralDisk}]
[--enable-azure-keyvault-kms]
[--enable-azure-monitor-app-monitoring]
[--enable-azure-monitor-metrics]
[--enable-azure-rbac]
[--enable-azuremonitormetrics]
[--enable-blob-driver]
[--enable-cluster-autoscaler]
[--enable-cost-analysis]
[--enable-defender]
[--enable-disk-driver]
[--enable-file-driver]
[--enable-force-upgrade]
[--enable-fqdn-policy]
[--enable-image-cleaner]
[--enable-image-integrity]
[--enable-imds-restriction]
[--enable-keda]
[--enable-local-accounts]
[--enable-managed-identity]
[--enable-oidc-issuer]
[--enable-pod-identity]
[--enable-pod-identity-with-kubenet]
[--enable-pod-security-policy]
[--enable-private-cluster]
[--enable-public-fqdn]
[--enable-secret-rotation]
[--enable-snapshot-controller]
[--enable-static-egress-gateway]
[--enable-vpa]
[--enable-windows-gmsa]
[--enable-windows-recording-rules]
[--enable-workload-identity]
[--ephemeral-disk-nvme-perf-tier {Basic, Premium, Standard}]
[--ephemeral-disk-volume-type {EphemeralVolumeOnly, PersistentVolumeWithAnnotation}]
[--gmsa-dns-server]
[--gmsa-root-domain-name]
[--grafana-resource-id]
[--http-proxy-config]
[--if-match]
[--if-none-match]
[--image-cleaner-interval-hours]
[--ip-families]
[--k8s-support-plan {AKSLongTermSupport, KubernetesOfficial}]
[--ksm-metric-annotations-allow-list]
[--ksm-metric-labels-allow-list]
[--kube-proxy-config]
[--load-balancer-backend-pool-type]
[--load-balancer-idle-timeout]
[--load-balancer-managed-outbound-ip-count]
[--load-balancer-managed-outbound-ipv6-count]
[--load-balancer-outbound-ip-prefixes]
[--load-balancer-outbound-ips]
[--load-balancer-outbound-ports]
[--max-count]
[--min-count]
[--nat-gateway-idle-timeout]
[--nat-gateway-managed-outbound-ip-count]
[--network-dataplane {azure, cilium}]
[--network-plugin {azure, kubenet, none}]
[--network-plugin-mode]
[--network-policy]
[--no-wait]
[--node-init-taints]
[--node-os-upgrade-channel {NodeImage, None, SecurityPatch, Unmanaged}]
[--node-provisioning-mode {Auto, Manual}]
[--nodepool-labels]
[--nodepool-taints]
[--nrg-lockdown-restriction-level {ReadOnly, Unrestricted}]
[--outbound-type {block, loadBalancer, managedNATGateway, none, userAssignedNATGateway, userDefinedRouting}]
[--pod-cidr]
[--private-dns-zone]
[--rotation-poll-interval]
[--safeguards-excluded-ns]
[--safeguards-level {Enforcement, Off, Warning}]
[--safeguards-version]
[--sku {automatic, base}]
[--ssh-key-value]
[--storage-pool-name]
[--storage-pool-option {NVMe, Temp, all}]
[--storage-pool-size]
[--storage-pool-sku {PremiumV2_LRS, Premium_LRS, Premium_ZRS, StandardSSD_LRS, StandardSSD_ZRS, Standard_LRS, UltraSSD_LRS}]
[--tags]
[--tier {free, premium, standard}]
[--update-cluster-autoscaler]
[--upgrade-override-until]
[--windows-admin-password]
[--yes]
Beispiele
Verbinden Sie den Cluster wieder mit dem aktuellen Zustand.
az aks update -g MyResourceGroup -n MyManagedCluster
Aktivieren der Cluster-Autoskaler innerhalb des Knotenanzahlsbereichs [1,5]
az aks update --enable-cluster-autoscaler --min-count 1 --max-count 5 -g MyResourceGroup -n MyManagedCluster
Deaktivieren der Cluster-Autoscaler für einen vorhandenen Cluster
az aks update --disable-cluster-autoscaler -g MyResourceGroup -n MyManagedCluster
Aktualisieren Sie die Minenanzahl oder die maximale Anzahl für die Cluster-Autoskaler.
az aks update --update-cluster-autoscaler --min-count 1 --max-count 10 -g MyResourceGroup -n MyManagedCluster
Deaktivieren Sie die Pod-Sicherheitsrichtlinie.
az aks update --disable-pod-security-policy -g MyResourceGroup -n MyManagedCluster
Aktualisieren Sie einen Kubernetes-Cluster mit dem standardmäßigen SKU-Lastenausgleichsmodul, um zwei von AKS erstellte IPs für die ausgehende Verbindungsnutzung des Lastenausgleichs zu verwenden.
az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2
Aktualisieren Sie einen Kubernetes-Cluster mit standardmäßigem SKU-Lastenausgleichsmodul, um die bereitgestellten öffentlichen IPs für den Lastenausgleich für die ausgehende Verbindung zu verwenden.
az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ips <ip-resource-id-1,ip-resource-id-2>
Aktualisieren Sie einen Kubernetes-Cluster mit standardmäßigem SKU-Lastenausgleich, um die bereitgestellten öffentlichen IP-Präfixe für die Ausgehende Verbindung mit dem Lastenausgleich zu verwenden.
az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ip-prefixes <ip-prefix-resource-id-1,ip-prefix-resource-id-2>
Aktualisieren eines Kubernetes-Clusters mit neuem ausgehendem Typ
az aks update -g MyResourceGroup -n MyManagedCluster --outbound-type managedNATGateway
Aktualisieren eines Kubernetes-Clusters mit zwei ausgehenden AKS verwalteten IPs mit einem Leerlauftimeout von 5 Minuten und 8000 zugewiesenen Ports pro Computer
az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2 --load-balancer-idle-timeout 5 --load-balancer-outbound-ports 8000
Aktualisieren eines Kubernetes-Clusters des ausgehenden managedNATGateway-Typs mit zwei ausgehenden AKS-verwalteten IPs mit einem Leerlauftimeout von 4 Minuten
az aks update -g MyResourceGroup -n MyManagedCluster --nat-gateway-managed-outbound-ip-count 2 --nat-gateway-idle-timeout 4
Aktualisieren Sie einen Kubernetes-Cluster mit autorisierten APIServer-IP-Bereichen.
az aks update -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges 193.168.1.0/24,194.168.1.0/24
Deaktivieren Sie das Feature für autorisierte APIServer-IP-Bereiche für einen Kubernetes-Cluster.
az aks update -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges ""
Beschränken sie den API-Serverdatenverkehr in einem Kubernetes-Cluster auf Agentpoolknoten.
az aks update -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges 0.0.0.0/32
Aktualisieren Sie einen AKS-verwalteten AAD-Cluster mit Mandanten-ID oder Administratorgruppenobjekt-IDs.
az aks update -g MyResourceGroup -n MyManagedCluster --aad-admin-group-object-ids <id-1,id-2> --aad-tenant-id <id>
Migrieren Sie einen AKS AAD-Integrierten Cluster oder einen Nicht-AAAAD-Cluster zu einem AKS-verwalteten AAD-Cluster.
az aks update -g MyResourceGroup -n MyManagedCluster --enable-aad --aad-admin-group-object-ids <id-1,id-2> --aad-tenant-id <id>
Aktivieren Sie die Vorteile von Azure-Hybridbenutzern für einen Kubernetes-Cluster.
az aks update -g MyResourceGroup -n MyManagedCluster --enable-ahub
Deaktivieren Sie die Vorteile von Azure-Hybridbenutzern für einen Kubernetes-Cluster.
az aks update -g MyResourceGroup -n MyManagedCluster --disable-ahub
Aktualisieren Sie den Cluster so, dass die vom System zugewiesene verwaltete Identität in der Steuerungsebene verwendet wird.
az aks update -g MyResourceGroup -n MyManagedCluster --enable-managed-identity
Aktualisieren Sie den Cluster so, dass die vom Benutzer zugewiesene verwaltete Identität in der Steuerebene verwendet wird.
az aks update -g MyResourceGroup -n MyManagedCluster --enable-managed-identity --assign-identity <user_assigned_identity_resource_id>
Aktivieren sie das Pod-Identitäts-Addon.
az aks update -g MyResourceGroup -n MyManagedCluster --enable-pod-identity
Deaktivieren Sie das Pod-Identitäts-Addon.
az aks update -g MyResourceGroup -n MyManagedCluster --disable-pod-identity
Aktualisieren der Tags eines Kubernetes-Clusters
az aks update -g MyResourceGroup -n MyManagedCLuster --tags "foo=bar" "baz=qux"
Aktualisieren des Windows-Kennworts eines Kubernetes-Clusters
az aks update -g MyResourceGroup -n MyManagedCLuster --windows-admin-password "Repl@cePassw0rd12345678"
Aktualisieren eines verwalteten AAD AKS-Clusters zur Verwendung von Azure RBAC
az aks update -g MyResourceGroup -n MyManagedCluster --enable-azure-rbac
Deaktivieren von Azure RBAC in einem verwalteten AAD AKS-Cluster
az aks update -g MyResourceGroup -n MyManagedCluster --disable-azure-rbac
Aktivieren Sie Windows gmsa für einen Kubernetes-Cluster mit dem Festlegen des DNS-Servers im vom Cluster verwendeten vnet.
az aks update -g MyResourceGroup -n MyManagedCluster --enable-windows-gmsa
Aktivieren Sie Windows gmsa für einen Kubernetes-Cluster, ohne den DNS-Server im vom Cluster verwendeten vnet festzulegen.
az aks update -g MyResourceGroup -n MyManagedCluster --enable-windows-gmsa --gmsa-dns-server "10.240.0.4" --gmsa-root-domain-name "contoso.com"
Aktualisieren Sie einen vorhandenen verwalteten Cluster auf eine Momentaufnahme eines verwalteten Clusters.
az aks update -g MyResourceGroup -n MyManagedCluster --cluster-snapshot-id "/subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.ContainerService/managedclustersnapshots/mysnapshot1"
Aktualisieren Sie einen Kubernetes-Cluster mit Sicherheitsvorkehrungen, die auf "Warnung" festgelegt sind. Es wird davon ausgegangen, dass das Azure-Richtlinien-Addon bereits aktiviert ist.
az aks update -g MyResourceGroup -n MyManagedCluster --safeguards-level Warning
Aktualisieren Sie einen Kubernetes-Cluster mit Sicherheitsvorkehrungen, die auf "Warnung" und einige ausgeschlossene Namespaces festgelegt sind. Es wird davon ausgegangen, dass das Azure-Richtlinien-Addon bereits aktiviert ist.
az aks update -g MyResourceGroup -n MyManagedCluster --safeguards-level Warning --safeguards-excluded-ns ns1,ns2
Aktualisieren Sie einen Kubernetes-Cluster, um alle namespaces zu löschen, die von Sicherheitsvorkehrungen ausgeschlossen sind. Es wird davon ausgegangen, dass das Azure-Richtlinien-Addon bereits aktiviert ist.
az aks update -g MyResourceGroup -n MyManagedCluster --safeguards-excluded-ns ""
Erforderliche Parameter
Name des verwalteten Clusters
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Optionale Parameter
Durch Trennzeichen getrennte Liste von Aad-Gruppenobjekt-IDs, die als Clusteradministrator festgelegt werden.
Die ID eines Azure Active Directory-Mandanten.
Verwaltung von TLS-Zertifikaten zum Abfragen von Netzwerkflussprotokollen über den Ablaufprotokollendpunkt für Advanced Networking Observability-Cluster. Gültige Werte sind "Managed" und "None". Wenn nicht angegeben, wird der Standardwert verwaltet.
Senden von benutzerdefinierten Kopfzeilen. Wenn angegeben, sollte das Format Key1=Wert1;Key2=Wert2 sein.
Durch Trennzeichen getrennte Liste der autorisierten APIServer-IP-Bereiche. Legen Sie auf "" fest, um den gesamten Datenverkehr in einem zuvor eingeschränkten Cluster zuzulassen. Legen Sie auf 0.0.0.0/32 fest, um den API-Serverdatenverkehr auf Knotenpools einzuschränken.
Die ID eines Subnetzes in einem vorhandenen VNet, in dem Steuerebenen-APIserver-Pods zugewiesen werden sollen(erfordert --enable-apiserver-vnet-integration).
Geben Sie eine vorhandene vom Benutzer zugewiesene Identität zum Verwalten der Clusterressourcengruppe an.
Aktualisieren Sie die Kubelet-Identität des Clusters auf eine vorhandene vom Benutzer zugewiesene Identität. Beachten Sie, dass dieser Vorgang den gesamten Agentknoten im Cluster neu erstellt.
Gewähren Sie der Rollenzuweisung "acrpull" die durch den Namen oder die Ressourcen-ID angegebene ACR.
Geben Sie den Upgradekanal für autoupgrade an. Es kann schnell, stabil, patchen, Knotenimage oder keine sein, keine bedeutet, autoupgrade zu deaktivieren.
Definieren Sie die durch Trennzeichen getrennte Knotenpoolliste zum Installieren des Azure-Containerspeichers.
Bezeichner des Azure Key Vault-Schlüssels.
Netzwerkzugriff von Azure Key Vault.
Zulässige Werte sind "Public", "Private". Wenn nicht festgelegt, wird standardmäßig "Öffentlich" eingegeben. Erfordert die Verwendung von "--azure-keyvault-kms-key-id".
Ressourcen-ID von Azure Key Vault.
Ressourcen-ID des Azure Monitor Workspace.
Konfigurieren Sie die Artefaktquelle beim Bootstraping des Clusters.
Zu den Artefakten gehört das Addonbild. Verwenden Sie "Direct" zum Herunterladen von Artefakten aus MCR, "Cache", um Artefakte aus der Azure Container Registry nach unten zu laden.
Konfigurieren sie die Ressourcen-ID der Containerregistrierung. Muss "Cache" als Bootstrapartefaktquelle verwenden.
Pfad zu einer Datei mit bis zu 10 getrennten Leerzeilenzertifikaten. Nur gültig für Linux-Knoten.
Diese Zertifikate werden von benutzerdefinierten Ca Trust-Features verwendet und werden den Vertrauensspeichern von Knoten hinzugefügt. Erfordert, dass benutzerdefinierte Zertifizierungsstellenvertrauensstellung auf dem Knoten aktiviert ist.
Durch Leerzeichen getrennte Liste der Schlüssel=Wertpaare zum Konfigurieren der Cluster-Autoskalierung. Übergeben Sie eine leere Zeichenfolge, um das Profil zu löschen.
Legen Sie den Clusterdienstintegritätssondenmodus fest.
Legen Sie den Clusterdienstintegritätssondenmodus fest. Der Standardwert ist "Servicenodeport".
Die Snapshot-ID des Quellclusters wird verwendet, um vorhandenen Cluster zu aktualisieren.
Pfad zur JSON-Datei, die Microsoft Defender-Profilkonfigurationen enthält.
Deaktivieren Sie die Rollenzuweisung "acrpull" für den ACR, der durch den Namen oder die Ressourcen-ID angegeben ist.
Deaktivieren Sie erweiterte Netzwerkfunktionen in einem Cluster.
Deaktivieren Sie die automatische Addon-Skalierung für den Cluster.
Deaktivieren Sie erweiterte Netzwerkbeobachtbarkeitsfunktionen in einem Cluster.
Deaktivieren Sie das Azure Hybrid User Benefits (AHUB)-Feature für Cluster.
Deaktivieren Sie den KI-Toolbundoperator.
Deaktivieren Sie den Azure-Containerspeicher oder einen der Speicherpooltypen.
Deaktivieren Sie azure KeyVault-Schlüsselverwaltungsdienst.
Deaktivieren Sie die Azure Monitor-Anwendungsüberwachung.
Deaktivieren Sie das Azure Monitor-Metrikprofil. Dadurch werden alle dcRA-Daten, die dem Cluster zugeordnet sind, alle verknüpften DCRs mit dem Datenstrom = prometheus-stream und die aufzeichnungsregelgruppen gelöscht, die vom Addon für diesen AKS-Cluster erstellt wurden.
Deaktivieren Sie Azure RBAC, um Autorisierungsprüfungen im Cluster zu steuern.
Option "--disable-azuremonitormetrics" ist veraltet und wird in einer zukünftigen Version entfernt. Verwenden Sie stattdessen "--disable-azure-monitor-metrics".
Deaktivieren Sie das Azure Monitor-Metrikprofil. Dadurch werden alle dcRA-Daten, die dem Cluster zugeordnet sind, alle verknüpften DCRs mit dem Datenstrom = prometheus-stream und die aufzeichnungsregelgruppen gelöscht, die vom Addon für diesen AKS-Cluster erstellt wurden.
Deaktivieren Sie den AzureBlob CSI-Treiber.
Deaktivieren Sie die Clusterautoskaler.
Deaktivieren Sie den Export des Kubernetes-Namespaces und der Bereitstellungsdetails in die Kostenanalyseansichten im Azure-Portal.
Deaktivieren Sie das Defender-Profil.
Deaktivieren Sie den AzureDisk CSI-Treiber.
Deaktivieren Sie den AzureFile CSI-Treiber.
Deaktivieren Sie die Außerkraftsetzung der ForceUpgrade-Clusterupgradeeinstellungen.
Deaktivieren Sie erweiterte FQDN-Funktionen für die Netzwerksicherheit in einem Cluster.
Deaktivieren Sie den ImageCleaner-Dienst.
Deaktivieren Sie den ImageIntegrity-Dienst.
Deaktivieren Sie die IMDS-Einschränkung im Cluster. Alle Pods im Cluster können auf IMDS zugreifen.
Deaktivieren Sie die automatische Skalierung der KEDA-Workload.
(Vorschau) Wenn dieser Wert auf "true" festgelegt ist, werden statische Anmeldeinformationen für diesen Cluster deaktiviert.
(VORSCHAU) Deaktivieren Sie das Pod Identity-Addon für den Cluster.
Deaktivieren Sie die Pod-Sicherheitsrichtlinie.
PodSecurityPolicy ist veraltet. Einzelheiten dazu finden Sie unter https://aka.ms/aks/psp.
Deaktivieren Sie den privaten Cluster für apiserver-vnet-Integrationscluster.
Deaktivieren Sie das öffentliche fqdn-Feature für private Cluster.
Deaktivieren Sie die drehung des geheimen Schlüssels. Verwenden Sie das Addon azure-keyvault-secrets-provider.
Deaktivieren Sie den CSI-Snapshot-Controller.
Deaktivieren Sie das Addon "Static Egress Gateway" zum Cluster.
Vertikale Pod-Autoskaler für Cluster deaktivieren.
(VORSCHAU) Workload Identity-Add-On für Cluster deaktivieren.
Geben Sie die CSI-Treiberversion von AzureDisk an.
Aktivieren Sie die verwaltete AAD-Funktion für cluster.
Aktivieren Sie erweiterte Netzwerkfunktionen in einem Cluster. Beachten Sie, dass die Aktivierung zusätzliche Kosten verursacht.
Aktivieren Sie die automatische Addon-Skalierung für den Cluster.
Aktivieren sie erweiterte Netzwerkbeobachtbarkeitsfunktionen auf einem Cluster. Beachten Sie, dass die Aktivierung zusätzliche Kosten verursacht.
Aktivieren Sie das Azure Hybrid User Benefits (AHUB)-Feature für Cluster.
Aktivieren Sie den KI-Toolkette-Operator für den Cluster.
Aktivieren Sie die Integration von Benutzer-vnet mit Steuerelementebenen-API-Pods.
Aktivieren Sie den Azure-Containerspeicher, und definieren Sie den Speicherpooltyp.
Aktivieren Sie azure KeyVault-Schlüsselverwaltungsdienst.
Aktivieren Sie die Azure Monitor-Anwendungsüberwachung.
Aktivieren Sie das Azure Monitor-Metrikprofil.
Aktivieren Sie Azure RBAC, um Autorisierungsprüfungen im Cluster zu steuern.
Option "--enable-azuremonitormetrics" ist veraltet und wird in einer zukünftigen Version entfernt. Verwenden Sie stattdessen "--enable-azure-monitor-metrics".
Aktivieren Sie das Azure Monitor-Metrikprofil.
Aktivieren Sie den AzureBlob CSI-Treiber.
Aktivieren Sie die Clusterautoskaler.
Aktivieren Sie den Export von Kubernetes-Namespace- und Bereitstellungsdetails in die Kostenanalyseansichten im Azure-Portal. Weitere Informationen finden Sie unter aka.ms/aks/docs/cost-analysis.
Aktivieren Sie das Microsoft Defender-Sicherheitsprofil.
Aktivieren Sie den AzureDisk CSI-Treiber.
Aktivieren Sie den AzureFile CSI-Treiber.
Aktivieren Sie die Außerkraftsetzung von ForceUpgrade-Clusterupgrade-Einstellungen.
Aktivieren Sie erweiterte FQDN-Funktionen für die Netzwerksicherheit auf einem Cluster. Beachten Sie, dass die Aktivierung zusätzliche Kosten verursacht.
Aktivieren Sie den ImageCleaner-Dienst.
Aktivieren Sie den ImageIntegrity-Dienst.
Aktivieren Sie die IMDS-Einschränkung im Cluster. Nicht hostNetwork Pods können nicht auf IMDS zugreifen.
Aktivieren Sie die automatische Skalierung der KEDA-Workload.
(Vorschau) Wenn dieser Wert auf "true" festgelegt ist, wird das Abrufen statischer Anmeldeinformationen für diesen Cluster aktiviert.
Aktualisieren Sie den aktuellen Cluster auf verwaltete Identität, um die Clusterressourcengruppe zu verwalten.
Aktivieren Sie den OIDC-Aussteller.
(VORSCHAU) Aktivieren Sie das Pod Identity-Addon für cluster.
(VORSCHAU) Aktivieren Sie das Pod-Identitäts-Addon für Cluster mithilfe des Kubnet-Netzwerk-Plug-Ins.
Option "--enable-pod-security-policy" ist veraltet und wird in einer zukünftigen Version entfernt.
Aktivieren Sie die Pod-Sicherheitsrichtlinie.
--enable-pod-security-policy ist veraltet. Einzelheiten dazu finden Sie unter https://aka.ms/aks/psp.
Aktivieren Sie den privaten Cluster für apiserver-vnet-Integrationscluster.
Aktivieren Sie das öffentliche fqdn-Feature für private Cluster.
Aktivieren Sie die Drehung des geheimen Schlüssels. Verwenden Sie das Addon azure-keyvault-secrets-provider.
Momentaufnahmecontroller aktivieren.
Aktivieren Sie das Addon "Static Egress Gateway" zum Cluster.
Aktivieren Sie die automatische Skalierung des vertikalen Pods für cluster.
Aktivieren Sie Windows gmsa im Cluster.
Aktivieren Von Windows-Aufzeichnungsregeln beim Aktivieren des Azure Monitor Metrics-Add-Ons.
(VORSCHAU) Workload Identity-Add-On für Cluster aktivieren.
Legen Sie den kurzlebigen Datenträgervolumetyp für den Azure-Containerspeicher fest.
Legen Sie den kurzlebigen Datenträgervolumetyp für den Azure-Containerspeicher fest.
Geben Sie den DNS-Server für Windows gmsa im Cluster an.
Sie müssen dies nicht festlegen, wenn Sie den DNS-Server im vom Cluster verwendeten VNET festgelegt haben. Sie müssen "--gmsa-dns-server" und "--gmsa-root-domain-name" gleichzeitig festlegen oder nicht festlegen, wenn Sie "--enable-windows-gmsa" festlegen.
Geben Sie den Stammdomänennamen für Windows gmsa im Cluster an.
Sie müssen dies nicht festlegen, wenn Sie den DNS-Server im vom Cluster verwendeten VNET festgelegt haben. Sie müssen "--gmsa-dns-server" und "--gmsa-root-domain-name" gleichzeitig festlegen oder nicht festlegen, wenn Sie "--enable-windows-gmsa" festlegen.
Ressourcen-ID des Azure Managed Grafana Workspace.
HTTP-Proxykonfiguration für diesen Cluster.
Der angegebene Wert wird mit dem ETag des verwalteten Clusters verglichen, wenn er mit dem Vorgang übereinstimmt, wird fortgesetzt. Wenn sie nicht übereinstimmen, wird die Anforderung abgelehnt, um versehentliche Überschreibungen zu verhindern. Dies darf beim Erstellen eines neuen Clusters nicht angegeben werden.
Legen Sie auf '*' fest, damit ein neuer Cluster erstellt werden kann, aber um zu verhindern, dass ein vorhandener Cluster aktualisiert wird. Andere Werte werden ignoriert.
ImageCleaner-Scanintervall.
Eine durch Trennzeichen getrennte Liste von IP-Versionen, die für Clusternetzwerke verwendet werden sollen.
Jede IP-Version sollte im Format IPvN vorliegen. Beispiel: IPv4.
Wählen Sie aus "KubernetesOfficial" oder "AKSLongTermSupport" aus, mit "AKSLongTermSupport" erhalten Sie ein zusätzliches Jahr von CVE-Patches.
Durch Trennzeichen getrennte Liste zusätzlicher Kubernetes-Bezeichnungsschlüssel, die in der Metrik "Beschriftungen" der Ressource verwendet werden. Standardmäßig enthält die Metrik nur Namens- und Namespacebezeichnungen. Um zusätzliche Bezeichnungen einzuschließen, stellen Sie eine Liste von Ressourcennamen in ihrer Pluralform bereit, und Kubernetes-Bezeichnungsschlüssel, die Sie zulassen möchten (z. B. '=namespaces=[k8s-label-1,k8s-label-n,...],pods=[app],...)'. Ein einzelnes "" kann pro Ressource bereitgestellt werden, um beschriftungen zuzulassen, die jedoch schwerwiegende Leistungsauswirkungen haben (z. B. '=pods=[]').
Durch Trennzeichen getrennte Liste zusätzlicher Kubernetes-Bezeichnungsschlüssel, die in der Metrik "Beschriftungen" der Ressource verwendet werden. Standardmäßig enthält die Metrik nur Namens- und Namespacebezeichnungen. Um zusätzliche Bezeichnungen einzuschließen, stellen Sie eine Liste von Ressourcennamen in ihrer Pluralform bereit und Kubernetes-Bezeichnungsschlüssel, die Sie zulassen möchten (z. B. "=namespaces=[k8s-label-1,k8s-label-n,...],pods=[app],...)". Ein einzelnes "" kann pro Ressource bereitgestellt werden, um beschriftungen zuzulassen, die jedoch schwerwiegende Leistungsauswirkungen haben (z. B. '=pods=[]').
Kube-Proxy-Konfiguration für diesen Cluster.
Back-End-Pooltyp des Lastenausgleichs.
Lastenausgleichs-Back-End-Pooltyp, unterstützte Werte sind nodeIP und nodeIPConfiguration.
Timeout des Lastenausgleichs im Leerlauf in Minuten.
Der gewünschte Leerlauftimeout für ausgehende Lastausgleichsflüsse beträgt 30 Minuten. Geben Sie einen Wert im Bereich von [4, 100] an.
Lastausgleichsmodul verwaltet ausgehende IP-Anzahl.
Gewünschte Anzahl von verwalteten ausgehenden IPs für ausgehende Lastenausgleichsverbindung. Gültig nur für Standard-SKU-Lastenausgleichscluster.
Lastenausgleichsmodul verwaltet ausgehende IPv6-IP-Anzahl.
Gewünschte Anzahl von verwalteten ausgehenden IPv6-IPs für ausgehende Lastenausgleichsverbindung. Gilt nur für dualen Stapel (--ip-familien IPv4,IPv6).
Lastenausgleich ausgehende IP-Präfixressourcen-IDs.
Durch Trennzeichen getrennte ip-Präfixressourcen-IDs für die ausgehende Verbindung des Lastenausgleichs. Gültig nur für Standard-SKU-Lastenausgleichscluster.
Lastenausgleich ausgehende IP-Ressourcen-IDs.
Durch Trennzeichen getrennte öffentliche IP-Ressourcen-IDs für die ausgehende Verbindung des Lastenausgleichs. Gültig nur für Standard-SKU-Lastenausgleichscluster.
Lastenausgleich ausgehend zugewiesene Ports.
Gewünschte statische Anzahl ausgehender Ports pro VM im Back-End-Pool des Lastenausgleichs. Legen Sie standardmäßig auf 0 fest, das die Standardzuordnung basierend auf der Anzahl der virtuellen Computer verwendet. Geben Sie einen Wert im Bereich von [0, 64000] an, der ein Vielfaches von 8 ist.
Maximale Anzahl von Knoten, die für autoscaler verwendet werden, wenn "--enable-cluster-autoscaler" angegeben ist. Geben Sie den Wert im Bereich von [1, 1000] an.
Minimun-Knotenanzahl, die für autoscaler verwendet wird, wenn "--enable-cluster-autoscaler" angegeben ist. Geben Sie den Wert im Bereich von [1, 1000] an.
Nat-Gateway-Leerlauftimeout in Minuten.
Der gewünschte Leerlauftimeout für ausgehende NAT-Gatewayflüsse beträgt standardmäßig 4 Minuten. Geben Sie einen Wert im Bereich von [4, 120] an. Gültig für den Standard-SKU-Lastenausgleichscluster nur mit managedNATGateway-Ausgehendem Typ.
Nat-Gateway verwaltet ausgehende IP-Anzahl.
Die gewünschte Anzahl von verwalteten ausgehenden IPs für ausgehende NAT-Gatewayverbindung. Geben Sie einen Wert im Bereich von [1, 16] an. Gültig für den Standard-SKU-Lastenausgleichscluster nur mit managedNATGateway-Ausgehendem Typ.
Der zu verwendende Netzwerkdatenplan.
Netzwerkdatenplan, der im Kubernetes-Cluster verwendet wird. Geben Sie "azure" an, um den Azure-Datenplan (Standard) oder "cilium" zu verwenden, um Cilium-Datenplane zu aktivieren.
Zu verwendendes Kubernetes-Netzwerk-Plug-In
Geben Sie "azure" für routingfähige Pod-IPs von VNET, "kubenet" für nicht routingfähige Pod-IPs mit einem Überlagerungsnetzwerk oder "none" für kein Netzwerk konfiguriert an.
Der zu verwendende Netzwerk-Plug-In-Modus.
Wird verwendet, um den Modus zu steuern, in dem das Netzwerk-Plug-In ausgeführt werden soll. Beispielsweise verwendet "Overlay" mit "--network-plugin=azure" ein Überlagerungsnetzwerk (nicht-VNET-IPs) für Pods im Cluster.
Aktualisieren sie den Modus einer Netzwerkrichtlinie.
Geben Sie "azure" für Azure-Netzwerkrichtlinien-Manager, "cilium" für Azure CNI Overlay, unterstützt von Cilium an. Standardwert ist "" (Netzwerkrichtlinie deaktiviert).
Nicht auf den Abschluss lang andauernder Vorgänge warten
Die Knoteninitialisierungs-Taints für alle Knotenpools im Cluster.
Art und Weise, in der das Betriebssystem auf Ihren Knoten aktualisiert wird. Dabei kann es sich um NodeImage, None, SecurityPatch oder Unmanaged handeln.
Legen Sie den Knotenbereitstellungsmodus des Clusters fest. Gültige Werte sind "Auto" und "Manual". Weitere Informationen zum Modus "Auto" finden Sie unter aka.ms/aks/nap.
Die Knotenbeschriftungen für alle Knotenpools. Eine Syntax von Bezeichnungen finden Sie https://aka.ms/node-labels unter
Der Knoten enthält alle Knotenpools.
Einschränkungsebene für die Verwaltete Knotenressource.
Die Einschränkungsstufe der Berechtigungen, die für die verwaltete Knotenressourcengruppe des Clusters zulässig sind, unterstützte Werte sind "Uneingeschränkt" und "ReadOnly" (empfohlen).
Wie ausgehender Datenverkehr für einen Cluster konfiguriert wird.
Diese Option ändert die Art und Weise, wie die ausgehenden Verbindungen im AKS-Cluster verwaltet werden. Verfügbare Optionen sind Loadbalancer, managedNATGateway, userAssignedNATGateway, userDefinedRouting, none und block. Für benutzerdefinierte vnet werden Loadbalancer, userAssignedNATGateway und userDefinedRouting unterstützt. Für aks managed vnet, loadbalancer, managedNATGateway und userDefinedRouting werden unterstützt.
IP-Bereich in CIDR-Notation, über den Pod-IPs zugewiesen werden, wenn kubenet verwendet wird
Dieser Bereich darf nicht mit subnetzweiten IP-Bereichen überlappen. Beispiel: 172.244.0.0/16.
Der private DNS-Zonenmodus für private Cluster.
Festlegen des Drehungsabfragungsintervalls. Verwenden Sie das Addon azure-keyvault-secrets-provider.
Durch Trennzeichen getrennte Liste der Kubernetes-Namespaces, die von Bereitstellungsschutzmechanismen ausgeschlossen werden sollen. Verwenden Sie "", um eine zuvor nicht leere Liste zu löschen.
Die Bereitstellung schützt die Ebene. Akzeptierte Werte sind [Aus, Warnung, Erzwingung]. Erfordert, dass das Azure-Richtlinien-Addon aktiviert ist.
Die Zu verwendende Version der Bereitstellungsvorkehrungen. Standardeinstellung "v1.0.0" Verwenden Sie die ListSafeguardsVersions-API, um verfügbare Versionen zu ermitteln.
Geben Sie den SKU-Namen für verwaltete Cluster an. "--sku base" ermöglicht einen basisverwalteten Cluster. "--sku automatic" aktiviert einen automatischen verwalteten Cluster.
Öffentlicher Schlüsselpfad oder Schlüsselinhalt zur Installation auf Knoten-VMs für den SSH-Zugriff. Beispiel: "ssh-rsa AAAAB... schnippeln... UcyupgH azureuser@linuxvm'.
Legen Sie den Namen des Speicherpools für den Azure-Containerspeicher fest.
Legen Sie die Option für den ephemeren Datenträgerspeicher für azure-Containerspeicher fest.
Legen Sie die Größe des Speicherpools für Azure-Containerspeicher fest.
Legen Sie die SKU des Azure-Datenträgertypspeicherpools für den Azure-Containerspeicher fest.
Die Tags des verwalteten Clusters. Die verwaltete Clusterinstanz und alle vom Cloudanbieter verwalteten Ressourcen werden markiert.
Geben Sie die SKU-Ebene für verwaltete Cluster an. "-tier standard" ermöglicht einen standardmäßigen verwalteten Clusterdienst mit einem finanziell gesicherten SLA. "-tier free" ändert einen standardverwalteten Cluster in einen kostenlosen Cluster.
Aktualisieren Sie die Minenanzahl oder die maximale Anzahl für die Cluster-Autoskaler.
Bis zu dem Zeitpunkt, an dem die ClusterupgradeSettings außer Kraft gesetzt werden, wirksam sind. Es muss sich in einem gültigen Datums-/Uhrzeitformat befinden, das sich innerhalb der nächsten 30 Tage befindet. Beispiel: 2023-04-01T13:00:00Z. Beachten Sie, dass wenn "--force-upgrade" auf "true" und "--upgrade-override", bis sie nicht festgelegt ist, standardmäßig auf 3 Tage ab sofort festgelegt ist.
Benutzerkontokennwort, das auf virtuellen Windows-Knotencomputern verwendet werden soll.
Regeln für windows-admin-password: - Mindestlänge: 14 Zeichen - Max. Länge: 123 Zeichen - Komplexitätsanforderungen: 3 von 4 bedingungen unten müssen erfüllt werden * Hat Unterzeichen * Hat Obere Zeichen * Hat eine Ziffer * Hat ein Sonderzeichen (Regex-Übereinstimmung [\W_]) - Unzulässige Werte: "abc@123", "P@$$w 0rd", "P@ssw0rd", "P@ssword123", "Pa$$word", "pass@word1", "Password!", "Password1", "Password22", "iloveyou!" Referenz: https://docs.microsoft.com/en-us/dotnet/api/microsoft.azure.management.compute.models.virtualmachinescalesetosprofile.adminpassword?view=azure-dotnet.
Nicht zur Bestätigung auffordern
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az aks update-credentials
Aktualisieren Sie Anmeldeinformationen für einen verwalteten Kubernetes-Cluster, z. B. dienstprinzipal.
az aks update-credentials --name
--resource-group
[--aad-client-app-id]
[--aad-server-app-id]
[--aad-server-app-secret]
[--aad-tenant-id]
[--client-secret]
[--no-wait]
[--reset-aad]
[--reset-service-principal]
[--service-principal]
Beispiele
Aktualisieren Sie einen vorhandenen Kubernetes-Cluster mit dem neuen Dienstprinzipal.
az aks update-credentials -g MyResourceGroup -n MyManagedCluster --reset-service-principal --service-principal MyNewServicePrincipalID --client-secret MyNewServicePrincipalSecret
Erforderliche Parameter
Name des verwalteten Clusters
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Optionale Parameter
Option "--aad-client-app-id" ist veraltet und wird in einer zukünftigen Version entfernt.
Die ID einer Azure Active Directory-Clientanwendung. Dieses Argument ist erforderlich, wenn --reset-aad
angegeben wird.
--aad-client-app-id ist veraltet. Einzelheiten dazu finden Sie unter https://aka.ms/aks/aad-legacy.
Option "--aad-server-app-id" ist veraltet und wird in einer zukünftigen Version entfernt.
Die ID einer Azure Active Directory-Serveranwendung. Dieses Argument ist erforderlich, wenn --reset-aad
angegeben wird.
--aad-server-app-id ist veraltet. Einzelheiten dazu finden Sie unter https://aka.ms/aks/aad-legacy.
Option "--aad-server-app-secret" ist veraltet und wird in einer zukünftigen Version entfernt.
Der geheime Schlüssel einer Azure Active Directory-Serveranwendung. Dieses Argument ist erforderlich, wenn --reset-aad
angegeben wird.
--aad-server-app-secret ist veraltet. Einzelheiten dazu finden Sie unter https://aka.ms/aks/aad-legacy.
Option "--aad-tenant-id" ist veraltet und wird in einer zukünftigen Version entfernt.
Mandanten-ID, die Azure Active Directory zugeordnet ist.
Dem Dienstprinzipal zugeordnetes Geheimnis Dieses Argument ist erforderlich, wenn --service-principal
angegeben wird.
Nicht auf den Abschluss lang andauernder Vorgänge warten
Option "--reset-aad" ist veraltet und wird in einer zukünftigen Version entfernt.
Zurücksetzen der Azure Active Directory-Konfiguration für einen verwalteten Cluster.
--reset-aad ist veraltet. Einzelheiten dazu finden Sie unter https://aka.ms/aks/aad-legacy.
Dienstprinzipal für einen verwalteten Cluster zurücksetzen.
Dienstprinzipal für die Authentifizierung bei Azure-APIs Dieses Argument ist erforderlich, wenn --reset-service-principal
angegeben wird.
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az aks upgrade
Führt ein Upgrade des Managed Kubernetes-Clusters auf eine neuere Version durch.
Kubernetes sind während Clusterupgrades nicht verfügbar.
az aks upgrade --name
--resource-group
[--control-plane-only]
[--disable-force-upgrade]
[--enable-force-upgrade]
[--k8s-support-plan {AKSLongTermSupport, KubernetesOfficial}]
[--kubernetes-version]
[--no-wait]
[--node-image-only]
[--tier {free, premium, standard}]
[--upgrade-override-until]
[--yes]
Beispiele
Führt ein Upgrade des Managed Kubernetes-Clusters auf eine neuere Version durch. (automatisch generiert)
az aks upgrade --kubernetes-version 1.12.6 --name MyManagedCluster --resource-group MyResourceGroup
Erforderliche Parameter
Name des verwalteten Clusters
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Optionale Parameter
Aktualisieren Sie nur die Clustersteuerungsebene. Wenn nicht angegeben, werden beide SteuerebeneN UND alle Knotenpools aktualisiert.
Deaktivieren Sie die Außerkraftsetzung der ForceUpgrade-Clusterupgradeeinstellungen.
Aktivieren Sie die Außerkraftsetzung von ForceUpgrade-Clusterupgrade-Einstellungen.
Wählen Sie aus "KubernetesOfficial" oder "AKSLongTermSupport" aus, mit "AKSLongTermSupport" erhalten Sie ein zusätzliches Jahr von CVE-Patches.
Version von Kubernetes zum Upgrade des Clusters auf , z. B. "1.16.9".
Nicht auf den Abschluss lang andauernder Vorgänge warten
Nur Upgradeknotenimage für Agentpools.
Geben Sie die SKU-Ebene für verwaltete Cluster an. "-tier standard" ermöglicht einen standardmäßigen verwalteten Clusterdienst mit einem finanziell gesicherten SLA. "-tier free" hat keine finanziell gesicherte SLA. "-tier premium" ist für "--k8s-support-plan AKSLongTermSupport" erforderlich.
Bis zu dem Zeitpunkt, an dem die ClusterupgradeSettings außer Kraft gesetzt werden, wirksam sind.
Es muss sich in einem gültigen Datums-/Uhrzeitformat befinden, das sich innerhalb der nächsten 30 Tage befindet. Beispiel: 2023-04-01T13:00:00Z. Beachten Sie, dass wenn "--force-upgrade" auf "true" und "--upgrade-override", bis sie nicht festgelegt ist, standardmäßig auf 3 Tage ab sofort festgelegt ist.
Nicht zur Bestätigung auffordern
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az aks upgrade (aks-preview Erweiterung)
Führt ein Upgrade des Managed Kubernetes-Clusters auf eine neuere Version durch.
Kubernetes sind während Clusterupgrades nicht verfügbar.
az aks upgrade --name
--resource-group
[--aks-custom-headers]
[--cluster-snapshot-id]
[--control-plane-only]
[--disable-force-upgrade]
[--enable-force-upgrade]
[--if-match]
[--if-none-match]
[--kubernetes-version]
[--no-wait]
[--node-image-only]
[--upgrade-override-until]
[--yes]
Beispiele
Führen Sie ein Upgrade eines vorhandenen verwalteten Clusters auf eine Momentaufnahme eines verwalteten Clusters durch.
az aks upgrade -g MyResourceGroup -n MyManagedCluster --cluster-snapshot-id "/subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.ContainerService/managedclustersnapshots/mysnapshot1"
Erforderliche Parameter
Name des verwalteten Clusters
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Optionale Parameter
Senden von benutzerdefinierten Kopfzeilen. Wenn angegeben, sollte das Format Key1=Wert1;Key2=Wert2 sein.
Die Quellclustermomentaufnahme-ID wird verwendet, um vorhandene Cluster zu aktualisieren.
Aktualisieren Sie nur die Clustersteuerungsebene. Wenn nicht angegeben, wird die Steuerungsebene UND alle Knotenpools aktualisiert.
Deaktivieren Sie die Außerkraftsetzung der ForceUpgrade-Clusterupgradeeinstellungen.
Aktivieren Sie die Außerkraftsetzung von ForceUpgrade-Clusterupgrade-Einstellungen.
Der angegebene Wert wird mit dem ETag des verwalteten Clusters verglichen, wenn er mit dem Vorgang übereinstimmt, wird fortgesetzt. Wenn sie nicht übereinstimmen, wird die Anforderung abgelehnt, um versehentliche Überschreibungen zu verhindern. Dies darf beim Erstellen eines neuen Clusters nicht angegeben werden.
Legen Sie auf '*' fest, damit ein neuer Cluster erstellt werden kann, aber um zu verhindern, dass ein vorhandener Cluster aktualisiert wird. Andere Werte werden ignoriert.
Version von Kubernetes zum Upgrade des Clusters auf , z. B. "1.11.12".
Nicht auf den Abschluss lang andauernder Vorgänge warten
Nur Upgradeknotenimage für Agentpools.
Bis zu dem Zeitpunkt, an dem die ClusterupgradeSettings außer Kraft gesetzt werden, wirksam sind.
Es muss sich in einem gültigen Datums-/Uhrzeitformat befinden, das sich innerhalb der nächsten 30 Tage befindet. Beispiel: 2023-04-01T13:00:00Z. Beachten Sie, dass wenn "--force-upgrade" auf "true" und "--upgrade-override", bis sie nicht festgelegt ist, standardmäßig auf 3 Tage ab sofort festgelegt ist.
Nicht zur Bestätigung auffordern
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az aks use-dev-spaces
Dieser Befehl ist veraltet und wird in einer zukünftigen Version entfernt.
Verwenden Sie Azure Dev Spaces mit einem verwalteten Kubernetes-Cluster.
az aks use-dev-spaces --name
--resource-group
[--endpoint {None, Private, Public}]
[--space]
[--update]
[--yes]
Beispiele
Verwenden Sie Azure Dev Spaces mit einem verwalteten Kubernetes-Cluster, und wählen Sie interaktiv einen Dev Space aus.
az aks use-dev-spaces -g my-aks-group -n my-aks
Verwenden Sie Azure Dev Spaces mit einem verwalteten Kubernetes-Cluster, aktualisieren Sie auf die neuesten Azure Dev Spaces-Clientkomponenten, und wählen Sie einen neuen oder vorhandenen Dev Space "my-space" aus.
az aks use-dev-spaces -g my-aks-group -n my-aks --update --space my-space
Verwenden Sie Azure Dev Spaces mit einem verwalteten Kubernetes-Cluster, und wählen Sie einen neuen oder vorhandenen Dev Space "develop/my-space" aus, ohne zur Bestätigung aufzufordern.
az aks use-dev-spaces -g my-aks-group -n my-aks -s develop/my-space -y
Verwenden Sie Azure Dev Spaces mit einem verwalteten Kubernetes-Cluster mit einem privaten Endpunkt.
az aks use-dev-spaces -g my-aks-group -n my-aks -e private
Erforderliche Parameter
Name des verwalteten Clusters
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Optionale Parameter
Der Endpunkttyp, der für einen Azure Dev Spaces-Controller verwendet werden soll. Weitere Informationen finden Sie unter https://aka.ms/azds-networking.
Der Name des neuen oder vorhandenen Entwicklerbereichs, der ausgewählt werden soll. Standardmäßig wird eine interaktive Auswahlumgebung verwendet.
Aktualisieren Sie die neuesten Azure Dev Spaces-Clientkomponenten.
Nicht zur Bestätigung auffordern Erfordert --Leerzeichen.
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az aks use-dev-spaces (dev-spaces Erweiterung)
Verwenden Sie Azure Dev Spaces mit einem verwalteten Kubernetes-Cluster.
az aks use-dev-spaces --name
--resource-group
[--endpoint {None, Private, Public}]
[--space]
[--update]
[--yes]
Beispiele
Verwenden Sie Azure Dev Spaces mit einem verwalteten Kubernetes-Cluster, und wählen Sie interaktiv einen Dev Space aus.
az aks use-dev-spaces -g my-aks-group -n my-aks
Verwenden Sie Azure Dev Spaces mit einem verwalteten Kubernetes-Cluster, aktualisieren Sie auf die neuesten Azure Dev Spaces-Clientkomponenten, und wählen Sie einen neuen oder vorhandenen Dev Space "my-space" aus.
az aks use-dev-spaces -g my-aks-group -n my-aks --update --space my-space
Verwenden Sie Azure Dev Spaces mit einem verwalteten Kubernetes-Cluster, und wählen Sie einen neuen oder vorhandenen Dev Space "develop/my-space" aus, ohne zur Bestätigung aufzufordern.
az aks use-dev-spaces -g my-aks-group -n my-aks -s develop/my-space -y
Verwenden Sie Azure Dev Spaces mit einem verwalteten Kubernetes-Cluster mit einem privaten Endpunkt.
az aks use-dev-spaces -g my-aks-group -n my-aks -e private
Erforderliche Parameter
Name des verwalteten Clusters
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Optionale Parameter
Der Endpunkttyp, der für einen Azure Dev Spaces-Controller verwendet werden soll. Weitere Informationen finden Sie unter https://aka.ms/azds-networking.
Der Name des neuen oder vorhandenen Entwicklerbereichs, der ausgewählt werden soll. Standardmäßig wird eine interaktive Auswahlumgebung verwendet.
Aktualisieren Sie die neuesten Azure Dev Spaces-Clientkomponenten.
Nicht zur Bestätigung auffordern Erfordert --Leerzeichen.
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az aks wait
Warten Sie, bis ein verwalteter Kubernetes-Cluster einen gewünschten Zustand erreicht.
Wenn ein Vorgang auf einem Cluster unterbrochen oder mit --no-wait
diesem gestartet wurde, verwenden Sie diesen Befehl, um darauf zu warten, bis er abgeschlossen ist.
az aks wait --name
--resource-group
[--created]
[--custom]
[--deleted]
[--exists]
[--interval]
[--timeout]
[--updated]
Beispiele
Warten Sie, bis ein Cluster aktualisiert wird, und fordern Sie alle Minuten bis zu dreißig Minuten ab.
az aks wait -g MyResourceGroup -n MyManagedCluster --updated --interval 60 --timeout 1800
Warten Sie, bis ein verwalteter Kubernetes-Cluster einen gewünschten Zustand erreicht (automatisch generiert)
az aks wait --created --interval 60 --name MyManagedCluster --resource-group MyResourceGroup --timeout 1800
Erforderliche Parameter
Name des verwalteten Clusters
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Optionale Parameter
Warten Sie, bis sie mit 'provisioningState' unter 'Succeeded' erstellt wurde.
Warten Sie, bis die Bedingung eine benutzerdefinierte JMESPath-Abfrage erfüllt. Beispiel: provisioningState!='InProgress', instanceView.statuses[?code=='PowerState/running'].
Warten Sie, bis sie gelöscht wurde.
Warten Sie, bis die Ressource vorhanden ist.
Abrufintervall in Sekunden.
Maximale Wartezeit in Sekunden.
Warten Sie, bis sie mit provisioningState unter 'Succeeded' aktualisiert wurde.
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az aks wait (aks-preview Erweiterung)
Warten Sie, bis ein verwalteter Kubernetes-Cluster einen gewünschten Zustand erreicht.
Wenn ein Vorgang auf einem Cluster unterbrochen oder mit --no-wait
diesem gestartet wurde, verwenden Sie diesen Befehl, um darauf zu warten, bis er abgeschlossen ist.
az aks wait --name
--resource-group
[--created]
[--custom]
[--deleted]
[--exists]
[--interval]
[--timeout]
[--updated]
Beispiele
Warten Sie, bis ein Cluster aktualisiert wird, und fordern Sie alle Minuten bis zu dreißig Minuten ab.
az aks wait -g MyResourceGroup -n MyManagedCluster --updated --interval 60 --timeout 1800
Warten Sie, bis ein verwalteter Kubernetes-Cluster einen gewünschten Zustand erreicht (automatisch generiert)
az aks wait --created --interval 60 --name MyManagedCluster --resource-group MyResourceGroup --timeout 1800
Erforderliche Parameter
Name des verwalteten Clusters
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Optionale Parameter
Warten Sie, bis sie mit 'provisioningState' unter 'Succeeded' erstellt wurde.
Warten Sie, bis die Bedingung eine benutzerdefinierte JMESPath-Abfrage erfüllt. Beispiel: provisioningState!='InProgress', instanceView.statuses[?code=='PowerState/running'].
Warten Sie, bis sie gelöscht wurde.
Warten Sie, bis die Ressource vorhanden ist.
Abrufintervall in Sekunden.
Maximale Wartezeit in Sekunden.
Warten Sie, bis sie mit provisioningState unter 'Succeeded' aktualisiert wurde.
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.