az aks
Nota
Questo gruppo di comandi include comandi definiti sia nell'interfaccia della riga di comando di Azure che in almeno un'estensione. Installare ogni estensione per trarre vantaggio dalle funzionalità estese. Altre informazioni sulle estensioni.
Consente di gestire i servizi Azure Kubernetes.
Comandi
Nome | Descrizione | Tipo | Status |
---|---|---|---|
az aks addon |
Comandi per gestire e visualizzare singole condizioni di addon. |
Estensione | Disponibilità generale |
az aks addon disable |
Disabilitare un componente aggiuntivo Kubernetes abilitato in un cluster. |
Estensione | Disponibilità generale |
az aks addon enable |
Abilitare un componente aggiuntivo kubernetes. |
Estensione | Disponibilità generale |
az aks addon list |
Elencare lo stato di tutti i componenti aggiuntivi Kubernetes in un determinato cluster. |
Estensione | Disponibilità generale |
az aks addon list-available |
Elencare i componenti aggiuntivi Kubernetes disponibili. |
Estensione | Disponibilità generale |
az aks addon show |
Visualizzare lo stato e la configurazione per un componente aggiuntivo Kubernetes abilitato in un determinato cluster. |
Estensione | Disponibilità generale |
az aks addon update |
Aggiornare un componente aggiuntivo Kubernetes già abilitato. |
Estensione | Disponibilità generale |
az aks app |
Comandi per gestire l'app servizio Azure Kubernetes. |
Estensione | Anteprima |
az aks app up |
Eseguire la distribuzione nel servizio Azure Kubernetes tramite GitHub actions. |
Estensione | Anteprima |
az aks approuting |
Comandi per gestire l'aadon routing delle app. |
Core ed estensione | Disponibilità generale |
az aks approuting disable |
Disabilitare il componente aggiuntivo Routing app. |
Core | Disponibilità generale |
az aks approuting disable (aks-preview estensione) |
Disabilitare il componente aggiuntivo Routing app. |
Estensione | Disponibilità generale |
az aks approuting enable |
Abilitare Il routing delle app. |
Core | Disponibilità generale |
az aks approuting enable (aks-preview estensione) |
Abilitare Il routing delle app. |
Estensione | Disponibilità generale |
az aks approuting update |
Aggiornare il componente aggiuntivo Routing app. |
Core | Disponibilità generale |
az aks approuting update (aks-preview estensione) |
Aggiornare il componente aggiuntivo Routing app. |
Estensione | Disponibilità generale |
az aks approuting zone |
Comandi per gestire le zone DNS di routing delle app. |
Core ed estensione | Disponibilità generale |
az aks approuting zone add |
Aggiungere zone DNS al routing delle app. |
Core | Disponibilità generale |
az aks approuting zone add (aks-preview estensione) |
Aggiungere zone DNS al routing delle app. |
Estensione | Disponibilità generale |
az aks approuting zone delete |
Eliminare le zone DNS dal routing delle app. |
Core | Disponibilità generale |
az aks approuting zone delete (aks-preview estensione) |
Eliminare le zone DNS dal routing delle app. |
Estensione | Disponibilità generale |
az aks approuting zone list |
Elencare gli ID zona DNS nel routing delle app. |
Core | Disponibilità generale |
az aks approuting zone list (aks-preview estensione) |
Elencare gli ID zona DNS nel routing delle app. |
Estensione | Disponibilità generale |
az aks approuting zone update |
Sostituire zone DNS in Routing app. |
Core | Disponibilità generale |
az aks approuting zone update (aks-preview estensione) |
Sostituire zone DNS in Routing app. |
Estensione | Disponibilità generale |
az aks browse |
Visualizzare il dashboard per un cluster Kubernetes in un Web browser. |
Core | Disponibilità generale |
az aks browse (aks-preview estensione) |
Visualizzare il dashboard per un cluster Kubernetes in un Web browser. |
Estensione | Disponibilità generale |
az aks check-acr |
Verificare che un registro Azure Container sia accessibile da un cluster del servizio Azure Kubernetes. |
Core | Disponibilità generale |
az aks check-network |
Comandi per risolvere i problemi di connettività di rete nel cluster Kubernetes gestito. |
Estensione | Disponibilità generale |
az aks check-network outbound |
Eseguire il controllo della connettività di rete in uscita per un nodo in un cluster Kubernetes gestito. |
Estensione | Disponibilità generale |
az aks command |
Vedere informazioni dettagliate sull'utilizzo in 'az aks command invoke', 'az aks command result'. |
Core | Disponibilità generale |
az aks command invoke |
Eseguire un comando shell (con kubectl, helm) nel cluster del servizio Azure Kubernetes, supportare anche il collegamento di file. |
Core | Disponibilità generale |
az aks command result |
Recuperare il risultato da 'aks command invoke' attivato in precedenza. |
Core | Disponibilità generale |
az aks connection |
Comandi per gestire le connessioni del servizio Azure Kubernetes. |
Core ed estensione | Anteprima |
az aks connection create |
Creare una connessione tra un servizio Azure Kubernetes e una risorsa di destinazione. |
Core ed estensione | Anteprima |
az aks connection create app-insights |
Creare una connessione del servizio Azure Kubernetes ad app-insights. |
Core | Anteprima |
az aks connection create appconfig |
Creare una connessione del servizio Azure Kubernetes ad appconfig. |
Core | Anteprima |
az aks connection create cognitiveservices |
Creare una connessione del servizio Azure Kubernetes ai servizi cognitivi. |
Core | Anteprima |
az aks connection create confluent-cloud |
Creare una connessione del servizio Azure Kubernetes a confluent-cloud. |
Core | Anteprima |
az aks connection create cosmos-cassandra |
Creare una connessione del servizio Azure Kubernetes a cosmos-cassandra. |
Core | Anteprima |
az aks connection create cosmos-gremlin |
Creare una connessione del servizio Azure Kubernetes a cosmos-gremlin. |
Core | Anteprima |
az aks connection create cosmos-mongo |
Creare una connessione del servizio Azure Kubernetes a cosmos-mongo. |
Core | Anteprima |
az aks connection create cosmos-sql |
Creare una connessione del servizio Azure Kubernetes a cosmos-sql. |
Core | Anteprima |
az aks connection create cosmos-table |
Creare una connessione del servizio Azure Kubernetes a cosmos-table. |
Core | Anteprima |
az aks connection create eventhub |
Creare una connessione del servizio Azure Kubernetes a eventhub. |
Core | Anteprima |
az aks connection create keyvault |
Creare una connessione del servizio Azure Kubernetes all'insieme di credenziali delle chiavi. |
Core | Anteprima |
az aks connection create mysql |
Creare una connessione del servizio Azure Kubernetes a mysql. |
Core | Anteprima e deprecato |
az aks connection create mysql-flexible |
Creare una connessione del servizio Azure Kubernetes a mysql-flexible. |
Core | Anteprima |
az aks connection create mysql-flexible (serviceconnector-passwordless estensione) |
Creare una connessione del servizio Azure Kubernetes a mysql-flexible. |
Estensione | Disponibilità generale |
az aks connection create postgres |
Creare una connessione del servizio Azure Kubernetes a postgres. |
Core | Anteprima e deprecato |
az aks connection create postgres (serviceconnector-passwordless estensione) |
Creare una connessione del servizio Azure Kubernetes a postgres. |
Estensione | Deprecato |
az aks connection create postgres-flexible |
Creare una connessione del servizio Azure Kubernetes a postgres-flexible. |
Core | Anteprima |
az aks connection create postgres-flexible (serviceconnector-passwordless estensione) |
Creare una connessione del servizio Azure Kubernetes a postgres-flexible. |
Estensione | Disponibilità generale |
az aks connection create redis |
Creare una connessione del servizio Azure Kubernetes a redis. |
Core | Anteprima |
az aks connection create redis-enterprise |
Creare una connessione del servizio Azure Kubernetes a redis-enterprise. |
Core | Anteprima |
az aks connection create servicebus |
Creare una connessione del servizio Azure Kubernetes al bus di servizio. |
Core | Anteprima |
az aks connection create signalr |
Creare una connessione del servizio Azure Kubernetes al signalr. |
Core | Anteprima |
az aks connection create sql |
Creare una connessione del servizio Azure Kubernetes a sql. |
Core | Anteprima |
az aks connection create sql (serviceconnector-passwordless estensione) |
Creare una connessione del servizio Azure Kubernetes a sql. |
Estensione | Disponibilità generale |
az aks connection create storage-blob |
Creare una connessione del servizio Azure Kubernetes al BLOB di archiviazione. |
Core | Anteprima |
az aks connection create storage-file |
Creare una connessione del servizio Azure Kubernetes al file di archiviazione. |
Core | Anteprima |
az aks connection create storage-queue |
Creare una connessione del servizio Azure Kubernetes alla coda di archiviazione. |
Core | Anteprima |
az aks connection create storage-table |
Creare una connessione del servizio Azure Kubernetes alla tabella di archiviazione. |
Core | Anteprima |
az aks connection create webpubsub |
Creare una connessione del servizio Azure Kubernetes a webpubsub. |
Core | Anteprima |
az aks connection delete |
Eliminare una connessione del servizio Azure Kubernetes. |
Core | Anteprima |
az aks connection list |
Elencare le connessioni di un servizio Azure Kubernetes. |
Core | Anteprima |
az aks connection list-configuration |
Elencare le configurazioni di origine di una connessione del servizio Azure Kubernetes. |
Core | Anteprima |
az aks connection list-support-types |
Elencare i tipi di client e i tipi di autenticazione supportati dalle connessioni del servizio Azure Kubernetes. |
Core | Anteprima |
az aks connection show |
Ottenere i dettagli della connessione del servizio Azure Kubernetes. |
Core | Anteprima |
az aks connection update |
Aggiornare una connessione del servizio Azure Kubernetes. |
Core | Anteprima |
az aks connection update app-insights |
Aggiornare un servizio Azure Kubernetes alla connessione app-insights. |
Core | Anteprima |
az aks connection update appconfig |
Aggiornare un servizio Azure Kubernetes alla connessione appconfig. |
Core | Anteprima |
az aks connection update cognitiveservices |
Aggiornare un servizio Azure Kubernetes alla connessione cognitiveservices. |
Core | Anteprima |
az aks connection update confluent-cloud |
Aggiornare un servizio Azure Kubernetes alla connessione confluent-cloud. |
Core | Anteprima |
az aks connection update cosmos-cassandra |
Aggiornare un servizio Azure Kubernetes alla connessione cosmos-cassandra. |
Core | Anteprima |
az aks connection update cosmos-gremlin |
Aggiornare un servizio Azure Kubernetes alla connessione cosmos-gremlin. |
Core | Anteprima |
az aks connection update cosmos-mongo |
Aggiornare un servizio Azure Kubernetes alla connessione cosmos-mongo. |
Core | Anteprima |
az aks connection update cosmos-sql |
Aggiornare un servizio Azure Kubernetes alla connessione cosmos-sql. |
Core | Anteprima |
az aks connection update cosmos-table |
Aggiornare un servizio Azure Kubernetes alla connessione alla tabella cosmos. |
Core | Anteprima |
az aks connection update eventhub |
Aggiornare un servizio Azure Kubernetes alla connessione eventhub. |
Core | Anteprima |
az aks connection update keyvault |
Aggiornare un servizio Azure Kubernetes alla connessione keyvault. |
Core | Anteprima |
az aks connection update mysql |
Aggiornare un servizio Azure Kubernetes alla connessione mysql. |
Core | Anteprima e deprecato |
az aks connection update mysql-flexible |
Aggiornare un servizio Azure Kubernetes alla connessione flessibile mysql. |
Core | Anteprima |
az aks connection update postgres |
Aggiornare un servizio Azure Kubernetes alla connessione postgres. |
Core | Anteprima e deprecato |
az aks connection update postgres-flexible |
Aggiornare un servizio Azure Kubernetes alla connessione flessibile postgres. |
Core | Anteprima |
az aks connection update redis |
Aggiornare un servizio Azure Kubernetes per la connessione redis. |
Core | Anteprima |
az aks connection update redis-enterprise |
Aggiornare un servizio Azure Kubernetes alla connessione redis-enterprise. |
Core | Anteprima |
az aks connection update servicebus |
Aggiornare un servizio Azure Kubernetes alla connessione del bus di servizio. |
Core | Anteprima |
az aks connection update signalr |
Aggiornare un servizio Azure Kubernetes alla connessione del signalr. |
Core | Anteprima |
az aks connection update sql |
Aggiornare un servizio Azure Kubernetes alla connessione SQL. |
Core | Anteprima |
az aks connection update storage-blob |
Aggiornare un servizio Azure Kubernetes alla connessione blob di archiviazione. |
Core | Anteprima |
az aks connection update storage-file |
Aggiornare un servizio Azure Kubernetes alla connessione file di archiviazione. |
Core | Anteprima |
az aks connection update storage-queue |
Aggiornare un servizio Azure Kubernetes alla connessione della coda di archiviazione. |
Core | Anteprima |
az aks connection update storage-table |
Aggiornare un servizio Azure Kubernetes alla connessione alla tabella di archiviazione. |
Core | Anteprima |
az aks connection update webpubsub |
Aggiornare un servizio Azure Kubernetes alla connessione webpubsub. |
Core | Anteprima |
az aks connection validate |
Convalidare una connessione del servizio Azure Kubernetes. |
Core | Anteprima |
az aks connection wait |
Posizionare l'interfaccia della riga di comando in uno stato di attesa fino a quando non viene soddisfatta una condizione della connessione. |
Core | Anteprima |
az aks create |
Creare un nuovo cluster Kubernetes gestito. |
Core | Disponibilità generale |
az aks create (aks-preview estensione) |
Creare un nuovo cluster Kubernetes gestito. |
Estensione | Disponibilità generale |
az aks delete |
Eliminare un cluster Kubernetes gestito. |
Core | Disponibilità generale |
az aks delete (aks-preview estensione) |
Eliminare un cluster Kubernetes gestito. |
Estensione | Disponibilità generale |
az aks disable-addons |
Disabilitare i componenti aggiuntivi kubernetes. |
Core | Disponibilità generale |
az aks disable-addons (aks-preview estensione) |
Disabilitare i componenti aggiuntivi kubernetes. |
Estensione | Disponibilità generale |
az aks draft |
Comandi per compilare i file di distribuzione in una directory del progetto e distribuirlo in un cluster del servizio Azure Kubernetes. |
Estensione | Disponibilità generale |
az aks draft create |
Generare un Dockerfile e i file di distribuzione Kubernetes minimi necessari (helm, kustomize, manifesti) per la directory del progetto. |
Estensione | Disponibilità generale |
az aks draft generate-workflow |
Generare un flusso di lavoro GitHub per la compilazione automatica e la distribuzione nel servizio Azure Kubernetes. |
Estensione | Disponibilità generale |
az aks draft setup-gh |
Configurare GitHub OIDC per l'applicazione. |
Estensione | Disponibilità generale |
az aks draft up |
Eseguire |
Estensione | Disponibilità generale |
az aks draft update |
Aggiornare l'applicazione in modo che sia accessibile da Internet. |
Estensione | Disponibilità generale |
az aks egress-endpoints |
Comandi per gestire gli endpoint in uscita nel cluster Kubernetes gestito. |
Estensione | Disponibilità generale |
az aks egress-endpoints list |
Elencare gli endpoint in uscita necessari o consigliati per essere inseriti nell'elenco elementi consentiti per un cluster. |
Estensione | Disponibilità generale |
az aks enable-addons |
Abilitare i componenti aggiuntivi kubernetes. |
Core | Disponibilità generale |
az aks enable-addons (aks-preview estensione) |
Abilitare i componenti aggiuntivi kubernetes. |
Estensione | Disponibilità generale |
az aks get-credentials |
Ottenere le credenziali di accesso per un cluster Kubernetes gestito. |
Core | Disponibilità generale |
az aks get-credentials (aks-preview estensione) |
Ottenere le credenziali di accesso per un cluster Kubernetes gestito. |
Estensione | Disponibilità generale |
az aks get-upgrades |
Ottenere le versioni di aggiornamento disponibili per un cluster Kubernetes gestito. |
Core | Disponibilità generale |
az aks get-upgrades (aks-preview estensione) |
Ottenere le versioni di aggiornamento disponibili per un cluster Kubernetes gestito. |
Estensione | Disponibilità generale |
az aks get-versions |
Ottenere le versioni disponibili per la creazione di un cluster Kubernetes gestito. |
Core | Disponibilità generale |
az aks get-versions (aks-preview estensione) |
Ottenere le versioni disponibili per la creazione di un cluster Kubernetes gestito. |
Estensione | Disponibilità generale |
az aks install-cli |
Scaricare e installare kubectl, lo strumento da riga di comando kubernetes. Scaricare e installare kubelogin, un plug-in exec (exec) delle credenziali client-go che implementa l'autenticazione di Azure. |
Core | Disponibilità generale |
az aks kanalyze |
Visualizzare i risultati di diagnostica per il cluster Kubernetes dopo aver completato kollect. |
Estensione | Disponibilità generale |
az aks kollect |
Raccolta di informazioni di diagnostica per il cluster Kubernetes. |
Estensione | Disponibilità generale |
az aks list |
Elencare i cluster Kubernetes gestiti. |
Core | Disponibilità generale |
az aks list (aks-preview estensione) |
Elencare i cluster Kubernetes gestiti. |
Estensione | Disponibilità generale |
az aks machine |
Ottenere informazioni sui computer in un pool di nodi di un cluster gestito. |
Estensione | Disponibilità generale |
az aks machine list |
Ottenere informazioni sugli indirizzi IP, nome host per tutti i computer in un pool di agenti. |
Estensione | Disponibilità generale |
az aks machine show |
Mostra indirizzi IP, Nome host per un computer specifico in un pool di agenti per un cluster gestito. |
Estensione | Disponibilità generale |
az aks maintenanceconfiguration |
Comandi per gestire le configurazioni di manutenzione nel cluster Kubernetes gestito. |
Core ed estensione | Disponibilità generale |
az aks maintenanceconfiguration add |
Aggiungere una configurazione di manutenzione nel cluster Kubernetes gestito. |
Core | Disponibilità generale |
az aks maintenanceconfiguration add (aks-preview estensione) |
Aggiungere una configurazione di manutenzione nel cluster Kubernetes gestito. |
Estensione | Disponibilità generale |
az aks maintenanceconfiguration delete |
Eliminare una configurazione di manutenzione nel cluster Kubernetes gestito. |
Core | Disponibilità generale |
az aks maintenanceconfiguration delete (aks-preview estensione) |
Eliminare una configurazione di manutenzione nel cluster Kubernetes gestito. |
Estensione | Disponibilità generale |
az aks maintenanceconfiguration list |
Elencare le configurazioni di manutenzione nel cluster Kubernetes gestito. |
Core | Disponibilità generale |
az aks maintenanceconfiguration list (aks-preview estensione) |
Elencare le configurazioni di manutenzione nel cluster Kubernetes gestito. |
Estensione | Disponibilità generale |
az aks maintenanceconfiguration show |
Visualizzare i dettagli di una configurazione di manutenzione nel cluster Kubernetes gestito. |
Core | Disponibilità generale |
az aks maintenanceconfiguration show (aks-preview estensione) |
Visualizzare i dettagli di una configurazione di manutenzione nel cluster Kubernetes gestito. |
Estensione | Disponibilità generale |
az aks maintenanceconfiguration update |
Aggiornare una configurazione di manutenzione di un cluster Kubernetes gestito. |
Core | Disponibilità generale |
az aks maintenanceconfiguration update (aks-preview estensione) |
Aggiornare una configurazione di manutenzione di un cluster Kubernetes gestito. |
Estensione | Disponibilità generale |
az aks mesh |
Comandi per gestire Azure Service Mesh. |
Core ed estensione | Disponibilità generale |
az aks mesh disable |
Disabilitare Azure Service Mesh. |
Core | Disponibilità generale |
az aks mesh disable (aks-preview estensione) |
Disabilitare Azure Service Mesh. |
Estensione | Disponibilità generale |
az aks mesh disable-ingress-gateway |
Disabilitare un gateway di ingresso di Azure Service Mesh. |
Core | Disponibilità generale |
az aks mesh disable-ingress-gateway (aks-preview estensione) |
Disabilitare un gateway di ingresso di Azure Service Mesh. |
Estensione | Disponibilità generale |
az aks mesh enable |
Abilitare Azure Service Mesh. |
Core | Disponibilità generale |
az aks mesh enable (aks-preview estensione) |
Abilitare Azure Service Mesh. |
Estensione | Disponibilità generale |
az aks mesh enable-ingress-gateway |
Abilitare un gateway di ingresso di Azure Service Mesh. |
Core | Disponibilità generale |
az aks mesh enable-ingress-gateway (aks-preview estensione) |
Abilitare un gateway di ingresso di Azure Service Mesh. |
Estensione | Disponibilità generale |
az aks mesh get-revisions |
Individuare le revisioni di Azure Service Mesh disponibili e la relativa compatibilità. |
Core | Disponibilità generale |
az aks mesh get-revisions (aks-preview estensione) |
Individuare le revisioni di Azure Service Mesh disponibili e la relativa compatibilità. |
Estensione | Disponibilità generale |
az aks mesh get-upgrades |
Individuare gli aggiornamenti di Azure Service Mesh disponibili. |
Core | Disponibilità generale |
az aks mesh get-upgrades (aks-preview estensione) |
Individuare gli aggiornamenti di Azure Service Mesh disponibili. |
Estensione | Disponibilità generale |
az aks mesh upgrade |
Comandi per gestire gli aggiornamenti per Azure Service Mesh. |
Core ed estensione | Disponibilità generale |
az aks mesh upgrade complete |
Completare l'aggiornamento di Azure Service Mesh. |
Core | Disponibilità generale |
az aks mesh upgrade complete (aks-preview estensione) |
Completare l'aggiornamento di Azure Service Mesh. |
Estensione | Disponibilità generale |
az aks mesh upgrade rollback |
Eseguire il rollback dell'aggiornamento di Azure Service Mesh. |
Core | Disponibilità generale |
az aks mesh upgrade rollback (aks-preview estensione) |
Eseguire il rollback dell'aggiornamento di Azure Service Mesh. |
Estensione | Disponibilità generale |
az aks mesh upgrade start |
Avviare l'aggiornamento di Azure Service Mesh. |
Core | Disponibilità generale |
az aks mesh upgrade start (aks-preview estensione) |
Avviare l'aggiornamento di Azure Service Mesh. |
Estensione | Disponibilità generale |
az aks nodepool |
Comandi per gestire i pool di nodi nel cluster Kubernetes kubernetes. |
Core ed estensione | Disponibilità generale |
az aks nodepool add |
Aggiungere un pool di nodi al cluster Kubernetes gestito. |
Core | Disponibilità generale |
az aks nodepool add (aks-preview estensione) |
Aggiungere un pool di nodi al cluster Kubernetes gestito. |
Estensione | Disponibilità generale |
az aks nodepool delete |
Eliminare il pool di agenti nel cluster Kubernetes gestito. |
Core | Disponibilità generale |
az aks nodepool delete (aks-preview estensione) |
Eliminare il pool di agenti nel cluster Kubernetes gestito. |
Estensione | Disponibilità generale |
az aks nodepool delete-machines |
Eliminare computer specifici in un pool di agenti per un cluster gestito. |
Estensione | Disponibilità generale |
az aks nodepool get-upgrades |
Ottenere le versioni di aggiornamento disponibili per un pool di agenti del cluster Kubernetes gestito. |
Core | Disponibilità generale |
az aks nodepool get-upgrades (aks-preview estensione) |
Ottenere le versioni di aggiornamento disponibili per un pool di agenti del cluster Kubernetes gestito. |
Estensione | Disponibilità generale |
az aks nodepool list |
Elencare i pool di nodi nel cluster Kubernetes gestito. Per ottenere l'elenco dei nodi nel comando di esecuzione |
Core | Disponibilità generale |
az aks nodepool list (aks-preview estensione) |
Elencare i pool di nodi nel cluster Kubernetes gestito. |
Estensione | Disponibilità generale |
az aks nodepool manual-scale |
Comandi per gestire nodepool virtualMachineProfile.scale.manual. |
Estensione | Disponibilità generale |
az aks nodepool manual-scale add |
Aggiungere un nuovo manuale a un pool di agenti VirtualMachines nel cluster Kubernetes gestito. |
Estensione | Disponibilità generale |
az aks nodepool manual-scale delete |
Eliminare un manuale esistente in un pool di agenti VirtualMachines nel cluster Kubernetes gestito. |
Estensione | Disponibilità generale |
az aks nodepool manual-scale update |
Aggiornare un manuale esistente di un pool di agenti VirtualMachines nel cluster Kubernetes gestito. |
Estensione | Disponibilità generale |
az aks nodepool operation-abort |
Interrompere l'ultima operazione in esecuzione nel pool di nodi. |
Core | Disponibilità generale |
az aks nodepool operation-abort (aks-preview estensione) |
Interrompere l'ultima operazione in esecuzione nel pool di nodi. |
Estensione | Disponibilità generale |
az aks nodepool scale |
Ridimensionare il pool di nodi in un cluster Kubernetes gestito. |
Core | Disponibilità generale |
az aks nodepool scale (aks-preview estensione) |
Ridimensionare il pool di nodi in un cluster Kubernetes gestito. |
Estensione | Disponibilità generale |
az aks nodepool show |
Visualizzare i dettagli per un pool di nodi nel cluster Kubernetes gestito. |
Core | Disponibilità generale |
az aks nodepool show (aks-preview estensione) |
Visualizzare i dettagli per un pool di nodi nel cluster Kubernetes gestito. |
Estensione | Disponibilità generale |
az aks nodepool snapshot |
Comandi per gestire gli snapshot del pool di nodi. |
Core ed estensione | Disponibilità generale |
az aks nodepool snapshot create |
Creare uno snapshot del pool di nodi. |
Core | Disponibilità generale |
az aks nodepool snapshot create (aks-preview estensione) |
Creare uno snapshot del pool di nodi. |
Estensione | Disponibilità generale |
az aks nodepool snapshot delete |
Eliminare uno snapshot del pool di nodi. |
Core | Disponibilità generale |
az aks nodepool snapshot delete (aks-preview estensione) |
Eliminare uno snapshot del pool di nodi. |
Estensione | Disponibilità generale |
az aks nodepool snapshot list |
Elencare gli snapshot del pool di nodi. |
Core | Disponibilità generale |
az aks nodepool snapshot list (aks-preview estensione) |
Elencare gli snapshot del pool di nodi. |
Estensione | Disponibilità generale |
az aks nodepool snapshot show |
Visualizzare i dettagli di uno snapshot del pool di nodi. |
Core | Disponibilità generale |
az aks nodepool snapshot show (aks-preview estensione) |
Visualizzare i dettagli di uno snapshot del pool di nodi. |
Estensione | Disponibilità generale |
az aks nodepool snapshot update |
Aggiornare i tag in uno snapshot di un pool di nodi. |
Core | Disponibilità generale |
az aks nodepool snapshot update (aks-preview estensione) |
Aggiornare i tag in uno snapshot di un pool di nodi. |
Estensione | Disponibilità generale |
az aks nodepool snapshot wait |
Attendere che uno snapshot del pool di nodi raggiunga uno stato desiderato. |
Core | Disponibilità generale |
az aks nodepool start |
Avviare il pool di agenti arrestato nel cluster Kubernetes gestito. |
Core | Disponibilità generale |
az aks nodepool start (aks-preview estensione) |
Avviare il pool di agenti arrestato nel cluster Kubernetes gestito. |
Estensione | Disponibilità generale |
az aks nodepool stop |
Arrestare l'esecuzione del pool di agenti nel cluster Kubernetes gestito. |
Core | Disponibilità generale |
az aks nodepool stop (aks-preview estensione) |
Arrestare l'esecuzione del pool di agenti nel cluster Kubernetes gestito. |
Estensione | Disponibilità generale |
az aks nodepool update |
Aggiornare le proprietà di un pool di nodi. |
Core | Disponibilità generale |
az aks nodepool update (aks-preview estensione) |
Aggiornare le proprietà di un pool di nodi. |
Estensione | Disponibilità generale |
az aks nodepool upgrade |
Aggiornare il pool di nodi in un cluster Kubernetes gestito. |
Core | Disponibilità generale |
az aks nodepool upgrade (aks-preview estensione) |
Aggiornare il pool di nodi in un cluster Kubernetes gestito. |
Estensione | Disponibilità generale |
az aks nodepool wait |
Attendere che un pool di nodi raggiunga uno stato desiderato. |
Core | Disponibilità generale |
az aks oidc-issuer |
Comandi correlati all'autorità emittente Oidc. |
Core | Disponibilità generale |
az aks oidc-issuer rotate-signing-keys |
Ruotare le chiavi di firma dell'account del servizio emittente oidc. |
Core | Disponibilità generale |
az aks operation |
Comandi per gestire e visualizzare le operazioni nel cluster Kubernetes gestito. |
Estensione | Disponibilità generale |
az aks operation-abort |
Interrompere l'ultima operazione in esecuzione nel cluster gestito. |
Core | Disponibilità generale |
az aks operation-abort (aks-preview estensione) |
Interrompere l'ultima operazione in esecuzione nel cluster gestito. |
Estensione | Disponibilità generale |
az aks operation show |
Visualizzare i dettagli per un'operazione specifica nel cluster Kubernetes gestito. |
Estensione | Disponibilità generale |
az aks operation show-latest |
Visualizzare i dettagli per l'operazione più recente nel cluster Kubernetes gestito. |
Estensione | Disponibilità generale |
az aks pod-identity |
Comandi per gestire le identità dei pod nel cluster Kubernetes gestito. |
Estensione | Disponibilità generale |
az aks pod-identity add |
Aggiungere un'identità pod a un cluster Kubernetes gestito. |
Estensione | Disponibilità generale |
az aks pod-identity delete |
Rimuovere un'identità pod da un cluster Kubernetes gestito. |
Estensione | Disponibilità generale |
az aks pod-identity exception |
Comandi per gestire le eccezioni di identità dei pod nel cluster Kubernetes gestito. |
Estensione | Disponibilità generale |
az aks pod-identity exception add |
Aggiungere un'eccezione di identità del pod a un cluster Kubernetes gestito. |
Estensione | Disponibilità generale |
az aks pod-identity exception delete |
Rimuovere un'eccezione di identità del pod da un cluster Kubernetes gestito. |
Estensione | Disponibilità generale |
az aks pod-identity exception list |
Elencare le eccezioni di identità dei pod in un cluster Kubernetes gestito. |
Estensione | Disponibilità generale |
az aks pod-identity exception update |
Aggiornare un'eccezione di identità del pod in un cluster Kubernetes gestito. |
Estensione | Disponibilità generale |
az aks pod-identity list |
Elencare le identità dei pod in un cluster Kubernetes gestito. |
Estensione | Disponibilità generale |
az aks remove-dev-spaces |
Rimuovere Azure Dev Spaces da un cluster Kubernetes gestito. |
Core | Deprecato |
az aks rotate-certs |
Ruotare certificati e chiavi in un cluster Kubernetes gestito. |
Core | Disponibilità generale |
az aks rotate-certs (aks-preview estensione) |
Ruotare certificati e chiavi in un cluster Kubernetes gestito. |
Estensione | Disponibilità generale |
az aks scale |
Ridimensionare il pool di nodi in un cluster Kubernetes gestito. |
Core | Disponibilità generale |
az aks scale (aks-preview estensione) |
Ridimensionare il pool di nodi in un cluster Kubernetes gestito. |
Estensione | Disponibilità generale |
az aks show |
Visualizzare i dettagli per un cluster Kubernetes gestito. |
Core | Disponibilità generale |
az aks show (aks-preview estensione) |
Visualizzare i dettagli per un cluster Kubernetes gestito. |
Estensione | Disponibilità generale |
az aks snapshot |
Comandi per gestire gli snapshot del pool di nodi. |
Core ed estensione | Deprecato |
az aks snapshot create |
Creare uno snapshot del pool di nodi. |
Core | Deprecato |
az aks snapshot create (aks-preview estensione) |
Creare uno snapshot di un cluster. |
Estensione | Disponibilità generale |
az aks snapshot delete |
Eliminare uno snapshot del pool di nodi. |
Core | Deprecato |
az aks snapshot delete (aks-preview estensione) |
Eliminare uno snapshot del cluster. |
Estensione | Disponibilità generale |
az aks snapshot list |
Elencare gli snapshot del pool di nodi. |
Core | Deprecato |
az aks snapshot list (aks-preview estensione) |
Elencare gli snapshot del cluster. |
Estensione | Disponibilità generale |
az aks snapshot show |
Visualizzare i dettagli di uno snapshot del pool di nodi. |
Core | Deprecato |
az aks snapshot show (aks-preview estensione) |
Visualizzare i dettagli di uno snapshot del cluster. |
Estensione | Disponibilità generale |
az aks snapshot wait |
Attendere che uno snapshot del pool di nodi raggiunga uno stato desiderato. |
Core | Deprecato |
az aks start |
Avvia un cluster gestito arrestato in precedenza. |
Core | Disponibilità generale |
az aks start (aks-preview estensione) |
Avvia un cluster gestito arrestato in precedenza. |
Estensione | Disponibilità generale |
az aks stop |
Arrestare un cluster gestito. |
Core | Disponibilità generale |
az aks stop (aks-preview estensione) |
Arrestare un cluster gestito. |
Estensione | Disponibilità generale |
az aks trustedaccess |
Comandi per gestire le funzionalità di sicurezza degli accessi attendibili. |
Core ed estensione | Disponibilità generale |
az aks trustedaccess role |
Comandi per gestire i ruoli di accesso attendibili. |
Core ed estensione | Disponibilità generale |
az aks trustedaccess role list |
Elencare i ruoli di accesso attendibili. |
Core | Disponibilità generale |
az aks trustedaccess role list (aks-preview estensione) |
Elencare i ruoli di accesso attendibili. |
Estensione | Disponibilità generale |
az aks trustedaccess rolebinding |
Comandi per gestire associazioni di ruoli di accesso attendibili. |
Core ed estensione | Disponibilità generale |
az aks trustedaccess rolebinding create |
Creare una nuova associazione di ruoli di accesso attendibile. |
Core | Disponibilità generale |
az aks trustedaccess rolebinding create (aks-preview estensione) |
Creare una nuova associazione di ruoli di accesso attendibile. |
Estensione | Disponibilità generale |
az aks trustedaccess rolebinding delete |
Eliminare un'associazione di ruoli di accesso attendibile in base al nome. |
Core | Disponibilità generale |
az aks trustedaccess rolebinding delete (aks-preview estensione) |
Eliminare un'associazione di ruoli di accesso attendibile in base al nome. |
Estensione | Disponibilità generale |
az aks trustedaccess rolebinding list |
Elencare tutte le associazioni di ruoli di accesso attendibili. |
Core | Disponibilità generale |
az aks trustedaccess rolebinding list (aks-preview estensione) |
Elencare tutte le associazioni di ruoli di accesso attendibili. |
Estensione | Disponibilità generale |
az aks trustedaccess rolebinding show |
Ottenere l'associazione specifica del ruolo di accesso attendibile in base al nome dell'associazione. |
Core | Disponibilità generale |
az aks trustedaccess rolebinding show (aks-preview estensione) |
Ottenere l'associazione specifica del ruolo di accesso attendibile in base al nome dell'associazione. |
Estensione | Disponibilità generale |
az aks trustedaccess rolebinding update |
Aggiornare un'associazione di ruoli di accesso attendibile. |
Core | Disponibilità generale |
az aks trustedaccess rolebinding update (aks-preview estensione) |
Aggiornare un'associazione di ruoli di accesso attendibile. |
Estensione | Disponibilità generale |
az aks update |
Aggiornare un cluster Kubernetes gestito. Quando viene chiamato senza argomenti facoltativi, questo tenta di spostare il cluster nello stato obiettivo senza modificare la configurazione del cluster corrente. Può essere usato per uscire da uno stato non riuscito. |
Core | Disponibilità generale |
az aks update (aks-preview estensione) |
Aggiornare le proprietà di un cluster Kubernetes gestito. |
Estensione | Disponibilità generale |
az aks update-credentials |
Aggiornare le credenziali per un cluster Kubernetes gestito, ad esempio l'entità servizio. |
Core | Disponibilità generale |
az aks upgrade |
Aggiornare un cluster Kubernetes gestito a una versione più recente. |
Core | Disponibilità generale |
az aks upgrade (aks-preview estensione) |
Aggiornare un cluster Kubernetes gestito a una versione più recente. |
Estensione | Disponibilità generale |
az aks use-dev-spaces |
Usare Azure Dev Spaces con un cluster Kubernetes gestito. |
Core | Deprecato |
az aks use-dev-spaces (dev-spaces estensione) |
Usare Azure Dev Spaces con un cluster Kubernetes gestito. |
Estensione | Disponibilità generale |
az aks wait |
Attendere che un cluster Kubernetes gestito raggiunga uno stato desiderato. |
Core | Disponibilità generale |
az aks wait (aks-preview estensione) |
Attendere che un cluster Kubernetes gestito raggiunga uno stato desiderato. |
Estensione | Disponibilità generale |
az aks browse
Visualizzare il dashboard per un cluster Kubernetes in un Web browser.
az aks browse --name
--resource-group
[--disable-browser]
[--listen-address]
[--listen-port]
Esempio
Visualizzare il dashboard per un cluster Kubernetes in un Web browser. (generato automaticamente)
az aks browse --name MyManagedCluster --resource-group MyResourceGroup
Parametri necessari
Nome del cluster gestito.
Nome del gruppo di risorse. È possibile configurare il gruppo predefinito con az configure --defaults group=<name>
.
Parametri facoltativi
Non avviare un Web browser dopo aver stabilito il port forwarding.
Aggiungere questo argomento quando si avvia un Web browser manualmente o per i test automatizzati.
Indirizzo di ascolto per il dashboard.
Aggiungere questo argomento per restare in ascolto su un indirizzo IP specifico.
Porta di ascolto per il dashboard.
Aggiungere questo argomento quando la porta di ascolto predefinita viene usata da un altro processo o non disponibile.
Parametri globali
Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.
Visualizza questo messaggio della guida ed esce.
Mostra solo gli errori, eliminando gli avvisi.
Formato di output.
Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.
Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID
.
Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.
az aks browse (aks-preview estensione)
Visualizzare il dashboard per un cluster Kubernetes in un Web browser.
az aks browse --name
--resource-group
[--disable-browser]
[--listen-address]
[--listen-port]
Esempio
Visualizzare il dashboard per un cluster Kubernetes in un Web browser. (generato automaticamente)
az aks browse --name MyManagedCluster --resource-group MyResourceGroup
Parametri necessari
Nome del cluster gestito.
Nome del gruppo di risorse. È possibile configurare il gruppo predefinito con az configure --defaults group=<name>
.
Parametri facoltativi
Non avviare un Web browser dopo aver stabilito il port forwarding.
Aggiungere questo argomento quando si avvia un Web browser manualmente o per i test automatizzati.
Indirizzo di ascolto per il dashboard.
Aggiungere questo argomento per restare in ascolto su un indirizzo IP specifico.
Porta di ascolto per il dashboard.
Aggiungere questo argomento quando la porta di ascolto predefinita viene usata da un altro processo o non disponibile.
Parametri globali
Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.
Visualizza questo messaggio della guida ed esce.
Mostra solo gli errori, eliminando gli avvisi.
Formato di output.
Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.
Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID
.
Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.
az aks check-acr
Verificare che un registro Azure Container sia accessibile da un cluster del servizio Azure Kubernetes.
az aks check-acr --acr
--name
--resource-group
[--node-name]
Esempio
Verificare che il Registro Azure Container sia accessibile dal cluster del servizio Azure Kubernetes.
az aks check-acr --name MyManagedCluster --resource-group MyResourceGroup --acr myacr.azurecr.io
Parametri necessari
FQDN del Registro Azure Container.
Nome del cluster gestito.
Nome del gruppo di risorse. È possibile configurare il gruppo predefinito con az configure --defaults group=<name>
.
Parametri facoltativi
Nome di un nodo specifico per eseguire i controlli del test pull acr. Se non specificato, verrà controllato in un nodo casuale.
Parametri globali
Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.
Visualizza questo messaggio della guida ed esce.
Mostra solo gli errori, eliminando gli avvisi.
Formato di output.
Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.
Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID
.
Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.
az aks create
Creare un nuovo cluster Kubernetes gestito.
az aks create --name
--resource-group
[--aad-admin-group-object-ids]
[--aad-tenant-id]
[--aci-subnet-name]
[--admin-username]
[--aks-custom-headers]
[--ampls-resource-id]
[--api-server-authorized-ip-ranges]
[--appgw-id]
[--appgw-name]
[--appgw-subnet-cidr]
[--appgw-subnet-id]
[--appgw-watch-namespace]
[--assign-identity]
[--assign-kubelet-identity]
[--attach-acr]
[--auto-upgrade-channel {node-image, none, patch, rapid, stable}]
[--azure-keyvault-kms-key-id]
[--azure-keyvault-kms-key-vault-network-access {Private, Public}]
[--azure-keyvault-kms-key-vault-resource-id]
[--azure-monitor-workspace-resource-id]
[--ca-profile]
[--client-secret]
[--crg-id]
[--data-collection-settings]
[--defender-config]
[--disable-disk-driver]
[--disable-file-driver]
[--disable-local-accounts]
[--disable-public-fqdn]
[--disable-rbac]
[--disable-snapshot-controller]
[--dns-name-prefix]
[--dns-service-ip]
[--edge-zone]
[--enable-aad]
[--enable-addons]
[--enable-ahub]
[--enable-app-routing]
[--enable-asm]
[--enable-azure-container-storage {azureDisk, elasticSan, ephemeralDisk}]
[--enable-azure-keyvault-kms]
[--enable-azure-monitor-metrics]
[--enable-azure-rbac]
[--enable-blob-driver]
[--enable-cluster-autoscaler]
[--enable-cost-analysis]
[--enable-defender]
[--enable-encryption-at-host]
[--enable-fips-image]
[--enable-high-log-scale-mode {false, true}]
[--enable-image-cleaner]
[--enable-keda]
[--enable-managed-identity]
[--enable-msi-auth-for-monitoring {false, true}]
[--enable-node-public-ip]
[--enable-oidc-issuer]
[--enable-private-cluster]
[--enable-secret-rotation]
[--enable-sgxquotehelper]
[--enable-syslog {false, true}]
[--enable-ultra-ssd]
[--enable-vpa]
[--enable-windows-gmsa]
[--enable-windows-recording-rules]
[--enable-workload-identity]
[--ephemeral-disk-nvme-perf-tier {Basic, Premium, Standard}]
[--ephemeral-disk-volume-type {EphemeralVolumeOnly, PersistentVolumeWithAnnotation}]
[--fqdn-subdomain]
[--generate-ssh-keys]
[--gmsa-dns-server]
[--gmsa-root-domain-name]
[--gpu-instance-profile {MIG1g, MIG2g, MIG3g, MIG4g, MIG7g}]
[--grafana-resource-id]
[--host-group-id]
[--http-proxy-config]
[--image-cleaner-interval-hours]
[--ip-families]
[--k8s-support-plan {AKSLongTermSupport, KubernetesOfficial}]
[--ksm-metric-annotations-allow-list]
[--ksm-metric-labels-allow-list]
[--kubelet-config]
[--kubernetes-version]
[--linux-os-config]
[--load-balancer-backend-pool-type {nodeIP, nodeIPConfiguration}]
[--load-balancer-idle-timeout]
[--load-balancer-managed-outbound-ip-count]
[--load-balancer-managed-outbound-ipv6-count]
[--load-balancer-outbound-ip-prefixes]
[--load-balancer-outbound-ips]
[--load-balancer-outbound-ports]
[--load-balancer-sku {basic, standard}]
[--location]
[--max-count]
[--max-pods]
[--min-count]
[--nat-gateway-idle-timeout]
[--nat-gateway-managed-outbound-ip-count]
[--network-dataplane {azure, cilium}]
[--network-plugin {azure, kubenet, none}]
[--network-plugin-mode {overlay}]
[--network-policy]
[--no-ssh-key]
[--no-wait]
[--node-count]
[--node-os-upgrade-channel {NodeImage, None, SecurityPatch, Unmanaged}]
[--node-osdisk-diskencryptionset-id]
[--node-osdisk-size]
[--node-osdisk-type {Ephemeral, Managed}]
[--node-public-ip-prefix-id]
[--node-public-ip-tags]
[--node-resource-group]
[--node-vm-size]
[--nodepool-allowed-host-ports]
[--nodepool-asg-ids]
[--nodepool-labels]
[--nodepool-name]
[--nodepool-tags]
[--nodepool-taints]
[--os-sku {AzureLinux, CBLMariner, Mariner, Ubuntu}]
[--outbound-type {loadBalancer, managedNATGateway, userAssignedNATGateway, userDefinedRouting}]
[--pod-cidr]
[--pod-cidrs]
[--pod-subnet-id]
[--ppg]
[--private-dns-zone]
[--revision]
[--rotation-poll-interval]
[--service-cidr]
[--service-cidrs]
[--service-principal]
[--skip-subnet-role-assignment]
[--snapshot-id]
[--ssh-key-value]
[--storage-pool-name]
[--storage-pool-option {NVMe, Temp}]
[--storage-pool-size]
[--storage-pool-sku {PremiumV2_LRS, Premium_LRS, Premium_ZRS, StandardSSD_LRS, StandardSSD_ZRS, Standard_LRS, UltraSSD_LRS}]
[--tags]
[--tier {free, premium, standard}]
[--vm-set-type]
[--vnet-subnet-id]
[--windows-admin-password]
[--windows-admin-username]
[--workspace-resource-id]
[--yes]
[--zones]
Esempio
Creare un cluster Kubernetes con una chiave pubblica SSH esistente.
az aks create -g MyResourceGroup -n MyManagedCluster --ssh-key-value /path/to/publickey
Creare un cluster Kubernetes con una versione specifica.
az aks create -g MyResourceGroup -n MyManagedCluster --kubernetes-version 1.16.9
Creare un cluster Kubernetes con un pool di nodi più grande.
az aks create -g MyResourceGroup -n MyManagedCluster --node-count 7
Creare un cluster kubernetes con la versione predefinita di kubernetes, il servizio di bilanciamento del carico dello SKU predefinito (Standard) e il tipo di set di macchine virtuali predefinito (VirtualMachineScaleSets).
az aks create -g MyResourceGroup -n MyManagedCluster
Creare un cluster kubernetes con il servizio di bilanciamento del carico dello SKU standard e due indirizzi IP creati dal servizio Azure Kubernetes per l'utilizzo della connessione in uscita del servizio di bilanciamento del carico.
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2
Creare un cluster kubernetes con un servizio di bilanciamento del carico dello SKU standard, con due indirizzi IP gestiti del servizio Azure Kubernetes in uscita un timeout del flusso inattivo di 5 minuti e 8000 porte allocate per computer
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2 --load-balancer-idle-timeout 5 --load-balancer-outbound-ports 8000
Creare un cluster kubernetes con il servizio di bilanciamento del carico dello SKU standard e usare gli INDIRIZZI IP pubblici forniti per l'utilizzo della connessione in uscita del servizio di bilanciamento del carico.
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ips <ip-resource-id-1,ip-resource-id-2>
Creare un cluster kubernetes con il servizio di bilanciamento del carico dello SKU standard e usare i prefissi IP pubblici forniti per l'utilizzo della connessione in uscita del servizio di bilanciamento del carico.
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ip-prefixes <ip-prefix-resource-id-1,ip-prefix-resource-id-2>
Creare un cluster kubernetes con un gateway NAT gestito del servizio Azure Kubernetes, con due indirizzi IP gestiti dal servizio Azure Kubernetes in uscita un timeout di flusso inattivo di 4 minuti
az aks create -g MyResourceGroup -n MyManagedCluster --nat-gateway-managed-outbound-ip-count 2 --nat-gateway-idle-timeout 4 --outbound-type managedNATGateway --generate-ssh-keys
Creare un cluster kubernetes con il servizio di bilanciamento del carico sku di base e il tipo di set di macchine virtuali AvailabilitySet.
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku basic --vm-set-type AvailabilitySet
Creare un cluster kubernetes con intervalli IP apiserver autorizzati.
az aks create -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges 193.168.1.0/24,194.168.1.0/24,195.168.1.0
Creare un cluster kubernetes che abilita l'identità gestita.
az aks create -g MyResourceGroup -n MyManagedCluster --enable-managed-identity
Creare un cluster kubernetes con userDefinedRouting, SKU del servizio di bilanciamento del carico standard e una subnet personalizzata preconfigurata con una tabella di route
az aks create -g MyResourceGroup -n MyManagedCluster --outbound-type userDefinedRouting --load-balancer-sku standard --vnet-subnet-id customUserSubnetVnetID
Creare un cluster kubernetes con pool di agenti Windows di supporto.
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$'
Creare un cluster kubernetes con il supporto dei pool di agenti Windows con AHUB abilitato.
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$' --enable-ahub
Creare un cluster kubernetes con AAD gestito abilitato.
az aks create -g MyResourceGroup -n MyManagedCluster --enable-aad --aad-admin-group-object-ids <id-1,id-2> --aad-tenant-id <id>
Creare un cluster kubernetes con la crittografia lato server usando la chiave di proprietà.
az aks create -g MyResourceGroup -n MyManagedCluster --node-osdisk-diskencryptionset-id <disk-encryption-set-resource-id>
Creare un cluster kubernetes con sistema operativo temporaneo abilitato.
az aks create -g MyResourceGroup -n MyManagedCluster --node-osdisk-type Ephemeral --node-osdisk-size 48
Creare un cluster kubernetes con EncryptionAtHost abilitato.
az aks create -g MyResourceGroup -n MyManagedCluster --enable-encryption-at-host
Creare un cluster kubernetes con UltraSSD abilitato.
az aks create -g MyResourceGroup -n MyManagedCluster --enable-ultra-ssd
Creare un cluster kubernetes con il controllo degli accessi in base al ruolo di Azure abilitato.
az aks create -g MyResourceGroup -n MyManagedCluster --enable-aad --enable-azure-rbac
Creare un cluster kubernetes con identità del piano di controllo personalizzato e identità kubelet.
az aks create -g MyResourceGroup -n MyManagedCluster --assign-identity <control-plane-identity-resource-id> --assign-kubelet-identity <kubelet-identity-resource-id>
Creare un cluster kubernetes nella zona perimetrale.
az aks create -g MyResourceGroup -n MyManagedCluster --location <location> --kubernetes-version 1.20.7 --edge-zone <edge-zone-name>
Creare un cluster kubernetes con uno SKU del sistema operativo specifico
az aks create -g MyResourceGroup -n MyManagedCluster --os-sku Ubuntu
Creare un cluster kubernetes con tag personalizzati
az aks create -g MyResourceGroup -n MyManagedCluster --tags "foo=bar" "baz=qux"
Creare un cluster kubernetes con intestazioni personalizzate
az aks create -g MyResourceGroup -n MyManagedCluster --aks-custom-headers WindowsContainerRuntime=containerd
Creare un cluster kubernetes con sistema operativo abilitato per FIPS
az aks create -g MyResourceGroup -n MyManagedCluster --enable-fips-image
Creare un cluster kubernetes con l'abilitazione di Windows gmsa e l'impostazione del server DNS nella rete virtuale usata dal cluster.
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$' --enable-windows-gmsa
Creare un cluster kubernetes con l'abilitazione di Windows gmsa ma senza impostare il server DNS nella rete virtuale usata dal cluster.
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$' --enable-windows-gmsa --gmsa-dns-server "10.240.0.4" --gmsa-root-domain-name "contoso.com"
creare un cluster kubernetes con un ID snapshot.
az aks create -g MyResourceGroup -n MyManagedCluster --kubernetes-version 1.20.9 --snapshot-id "/subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.ContainerService/snapshots/mysnapshot1"
creare un cluster kubernetes con il supporto dell'ID del gruppo host.
az aks create -g MyResourceGroup -n MyMC --kubernetes-version 1.20.13 --location westus2 --host-group-id /subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.ContainerService/hostGroups/myHostGroup --node-vm-size VMSize --enable-managed-identity --assign-identity <user_assigned_identity_resource_id>
Creare un cluster kubernetes senza CNI installato.
az aks create -g MyResourceGroup -n MyManagedCluster --network-plugin none
Creare un cluster kubernetes con la scalabilità automatica del carico di lavoro KEDA abilitata.
az aks create -g MyResourceGroup -n MyManagedCluster --enable-keda
Creare un cluster kubernetes con il servizio gestito di Monitoraggio di Azure per l'integrazione di Prometheus abilitato.
az aks create -g MyResourceGroup -n MyManagedCluster --enable-azure-monitor-metrics
Creare un cluster kubernetes con scalabilità automatica verticale dei pod.
az aks create -g MyResourceGroup -n MyManagedCluster --enable-vpa
creare un cluster kubernetes con un ID CRG (Capacity Reservation Group).
az aks create -g MyResourceGroup -n MyMC --kubernetes-version 1.20.9 --node-vm-size VMSize --assign-identity "subscriptions/SubID/resourceGroups/RGName/providers/Microsoft.ManagedIdentity/userAssignedIdentities/myID" --enable-managed-identity --crg-id "subscriptions/SubID/resourceGroups/RGName/providers/Microsoft.ContainerService/CapacityReservationGroups/MyCRGID"
Creare un cluster kubernetes con Azure Service Mesh abilitato.
az aks create -g MyResourceGroup -n MyManagedCluster --enable-azure-service-mesh
Parametri necessari
Nome del cluster gestito.
Nome del gruppo di risorse. È possibile configurare il gruppo predefinito con az configure --defaults group=<name>
.
Parametri facoltativi
Elenco delimitato da virgole di ID oggetto gruppo aad che verranno impostati come amministratore del cluster.
ID di un tenant di Azure Active Directory.
Nome di una subnet in una rete virtuale esistente in cui distribuire i nodi virtuali.
Account utente da creare nelle macchine virtuali del nodo per l'accesso SSH.
Coppie chiave-valore delimitate da virgole per specificare intestazioni personalizzate.
ID risorsa di Monitoraggio di Azure collegamento privato ambito per Il monitoraggio di Addon.
Elenco delimitato da virgole di intervalli IP apiserver autorizzati. Impostare su 0.0.0.0/32 per limitare il traffico apiserver ai pool di nodi.
ID risorsa di un gateway applicazione esistente da usare con AGIC. Usare con ingress-azure addon.
Nome del gateway applicazione da creare/usare nel gruppo di risorse del nodo. Usare con ingress-azure addon.
CIDR subnet da usare per una nuova subnet creata per distribuire il gateway applicazione. Usare con ingress-azure addon.
ID risorsa di una subnet esistente usata per distribuire il gateway applicazione. Usare con ingress-azure addon.
Specificare lo spazio dei nomi che deve essere guardato da AGIC. Può trattarsi di un singolo valore stringa o di un elenco delimitato da virgole di spazi dei nomi.
Specificare un'identità assegnata dall'utente esistente per l'utilizzo del piano di controllo per gestire il gruppo di risorse del cluster.
Specificare un'identità assegnata dall'utente esistente per l'utilizzo di kubelet, che in genere viene usata per eseguire il pull dell'immagine da Registro Azure Container.
Concedere l'assegnazione di ruolo "acrpull" al Registro Azure Container specificato dal nome o dall'ID risorsa.
Specificare il canale di aggiornamento per autoupgrade.
Identificatore della chiave di Azure Key Vault.
Accesso alla rete di Azure Key Vault.
I valori consentiti sono "Public", "Private". Se non è impostato, il valore predefinito è "Public". Richiede l'uso di --azure-keyvault-kms-key-id.
ID risorsa di Azure Key Vault.
ID risorsa dell'area di lavoro di Monitoraggio di Azure.
Elenco delimitato da virgole di coppie chiave=valore per la configurazione del ridimensionamento automatico del cluster. Passare una stringa vuota per cancellare il profilo.
Segreto associato all'entità servizio. Questo argomento è obbligatorio se --service-principal
specificato.
ID crg usato per associare il nuovo cluster alla risorsa gruppo di prenotazioni di capacità esistente.
Percorso del file JSON contenente le impostazioni di raccolta dati per Il monitoraggio del componente aggiuntivo.
Percorso del file JSON contenente le configurazioni del profilo di Microsoft Defender.
Disabilitare il driver CSI di AzureDisk.
Disabilitare il driver CSI di AzureFile.
Se impostato su true, il recupero delle credenziali statiche verrà disabilitato per questo cluster.
Disabilitare la funzionalità fqdn pubblica per il cluster privato.
Disabilitare le Controllo di accesso basate sui ruoli di Kubernetes.
Disabilitare il controller snapshot CSI.
Prefisso per i nomi host creati. Se non specificato, generare un nome host usando il cluster gestito e i nomi dei gruppi di risorse.
Indirizzo IP assegnato al servizio DNS di Kubernetes.
Questo indirizzo deve essere compreso nell'intervallo di indirizzi del servizio Kubernetes specificato da "--service-cidr". Ad esempio, 10.0.0.10.
Nome della zona perimetrale.
Abilitare la funzionalità AAD gestita per il cluster.
Abilitare i componenti aggiuntivi Kubernetes in un elenco delimitato da virgole.
Questi componenti aggiuntivi sono disponibili: - http_application_routing : configurare l'ingresso con la creazione automatica del nome DNS pubblico. - monitoraggio: attivare il monitoraggio di Log Analitica. Usa log Analitica'area di lavoro predefinita, se esistente, altrimenti ne crea una. Specificare "--workspace-resource-id" per usare un'area di lavoro esistente. Specificare "--enable-msi-auth-for-monitoring" per usare l'autenticazione dell'identità gestita. Specificare "--enable-syslog" per abilitare la raccolta dei dati syslog dai nodi. Nota L'identità del servizio gestito deve essere abilitata Specificare "--data-collection-settings" per configurare le impostazioni di raccolta dati Specificare "--ampls-resource-id" per il collegamento privato. Si noti che l'identità del servizio gestito deve essere abilitata. Specificare "--enable-high-log-scale-mode" per abilitare la modalità a scalabilità elevata dei log per i log dei contenitori. Si noti che l'identità del servizio gestito deve essere abilitata. Se il componente aggiuntivo di monitoraggio è abilitato - --no-wait argomento non avrà alcun effetto - azure-policy : abilitare criteri di Azure. Il componente aggiuntivo Criteri di Azure per il servizio Azure Kubernetes consente l'applicazione e le misure di sicurezza su larga scala nei cluster in modo centralizzato e coerente. Per altre informazioni, vedere aka.ms/aks/policy. - virtual-node: abilitare il nodo virtuale del servizio Azure Kubernetes. Richiede --aci-subnet-name per specificare il nome di una subnet esistente da usare per il nodo virtuale. aci-subnet-name deve trovarsi nella stessa rete virtuale specificata anche da --vnet-subnet-id (obbligatorio). - confcom: abilitare il componente aggiuntivo confcom, che abiliterà il plug-in del dispositivo SGX per impostazione predefinita. - open-service-mesh: abilitare il componente aggiuntivo Open Service Mesh. - azure-keyvault-secrets-provider: abilitare l'aggiunta del provider di segreti di Azure KeyVault.
Abilitare i vantaggi degli utenti ibridi di Azure (AHUB) per le macchine virtuali Windows.
Abilitare il componente aggiuntivo Routing applicazioni.
Abilitare l'addon di Azure Service Mesh.
Abilitare l'archiviazione di Azure Container e definire il tipo di pool di archiviazione.
Abilitare l'Servizio di gestione delle chiavi di Azure KeyVault.
Abilitare un cluster kubernetes con il servizio gestito di Monitoraggio di Azure per l'integrazione di Prometheus.
Abilitare il controllo degli accessi in base al ruolo di Azure per controllare i controlli delle autorizzazioni nel cluster.
Abilitare il driver CSI di AzureBlob.
Abilitare la scalabilità automatica del cluster, il valore predefinito è false.
Se specificato, assicurarsi che la versione di kubernetes sia maggiore di 1.10.6.
Abilitare l'esportazione dei dettagli di Kubernetes Namespace e distribuzione nelle visualizzazioni Analisi costi nel portale di Azure. Per altre informazioni, vedere aka.ms/aks/docs/cost-analysis.
Abilitare il profilo di sicurezza di Microsoft Defender.
Abilitare EncryptionAtHost, il valore predefinito è false.
Usare il sistema operativo abilitato per FIPS nei nodi dell'agente.
Abilitare la modalità di scalabilità log elevata per i log dei contenitori.
Abilitare il servizio ImageCleaner.
Abilitare il ridimensionamento automatico del carico di lavoro KEDA.
Uso di un'identità gestita assegnata dal sistema per gestire il gruppo di risorse del cluster. È possibile specificare in modo esplicito "--service-principal" e "--client-secret" per disabilitare l'identità gestita, altrimenti verrà abilitata.
Abilitare l'autenticazione dell'identità gestita per il monitoraggio del componente aggiuntivo.
Abilitare l'indirizzo IP pubblico del nodo VMSS.
Abilitare l'emittente OIDC.
Abilitare il cluster privato.
Abilitare la rotazione dei segreti. Usare con il componente aggiuntivo azure-keyvault-secrets-provider.
Abilitare l'helper di offerta SGX per il componente aggiuntivo confcom.
Abilitare la raccolta dati syslog per il componente aggiuntivo monitoraggio.
Abilita UltraSSD, il valore predefinito è false.
Abilitare la scalabilità automatica verticale dei pod per il cluster.
Abilitare Windows gmsa.
Abilitare le regole di registrazione di Windows quando si abilita il componente aggiuntivo metriche di Monitoraggio di Azure.
Abilitare il componente aggiuntivo identità del carico di lavoro.
Impostare il tipo di volume del disco temporaneo per l'archiviazione di Azure Container.
Impostare il tipo di volume del disco temporaneo per l'archiviazione di Azure Container.
Prefisso per il nome di dominio completo creato per il cluster privato con uno scenario di zona DNS privato personalizzato.
Generare i file delle chiavi pubblica e privata SSH se mancanti. Le chiavi verranno archiviate nella directory ~/.ssh.
Specificare il server DNS per Windows gmsa per questo cluster.
Non è necessario impostare questa impostazione se è stato impostato il server DNS nella rete virtuale usata dal cluster. È necessario impostare o meno --gmsa-dns-server e --gmsa-root-domain-name contemporaneamente quando si imposta --enable-windows-gmsa.
Specificare il nome di dominio radice per Windows gmsa per questo cluster.
Non è necessario impostare questa impostazione se è stato impostato il server DNS nella rete virtuale usata dal cluster. È necessario impostare o meno --gmsa-dns-server e --gmsa-root-domain-name contemporaneamente quando si imposta --enable-windows-gmsa.
Profilo dell'istanza GPU per partizionare GPU Nvidia multi-gpu.
ID risorsa dell'area di lavoro Grafana gestita di Azure.
ID del gruppo host dedicato completo usato per effettuare il provisioning del pool di nodi dell'agente.
Configurazione del proxy HTTP per questo cluster.
Intervallo di analisi imageCleaner.
Elenco delimitato da virgole di versioni IP da usare per la rete del cluster.
Ogni versione IP deve essere nel formato IPvN. Ad esempio, IPv4.
Scegliere tra "KubernetesOfficial" o "AKSLongTermSupport", con "AKSLongTermSupport" si ottengono 1 anno aggiuntivo di patch CVE.
Elenco delimitato da virgole di chiavi di etichetta Kubernetes aggiuntive che verranno usate nella metrica delle etichette della risorsa. Per impostazione predefinita, la metrica contiene solo le etichette dei nomi e dei nomi. Per includere etichette aggiuntive, specificare un elenco di nomi di risorse nel formato plurale e le chiavi di etichetta kubernetes che si desidera consentire ,ad esempio'=namespaces=[k8s-label-1,k8s-label-n,...],pods=[app],...)'. È possibile specificare un singolo '' per ogni risorsa per consentire qualsiasi etichetta, ma con gravi implicazioni sulle prestazioni ( ad esempio '=pods=[]').
Elenco delimitato da virgole di chiavi di etichetta Kubernetes aggiuntive che verranno usate nella metrica delle etichette della risorsa. Per impostazione predefinita, la metrica contiene solo le etichette dei nomi e dei nomi. Per includere etichette aggiuntive, specificare un elenco di nomi di risorse nel formato plurale e le chiavi di etichetta kubernetes che si desidera consentire ,ad esempio '=namespaces=[k8s-label-1,k8s-label-n,...],pods=[app],...)'. È possibile specificare un singolo '' per ogni risorsa per consentire qualsiasi etichetta, ma con gravi implicazioni sulle prestazioni ( ad esempio '=pods=[]').
Percorso del file JSON contenente configurazioni Kubelet per i nodi dell'agente. https://aka.ms/aks/custom-node-config.
Versione di Kubernetes da usare per la creazione del cluster, ad esempio "1.16.9".
Percorso del file JSON contenente le configurazioni del sistema operativo per i nodi dell'agente Linux. https://aka.ms/aks/custom-node-config.
Tipo di pool back-end del servizio di bilanciamento del carico.
Definire il tipo di pool back-end LoadBalancer del pool back-end in ingresso gestito. NodeIP indica che le macchine virtuali verranno collegate a LoadBalancer aggiungendo il relativo indirizzo IP privato al pool back-end. NodeIPConfiguration indica che le macchine virtuali verranno collegate a LoadBalancer facendo riferimento all'ID del pool back-end nella scheda di interfaccia di rete della macchina virtuale.
Timeout di inattività del servizio di bilanciamento del carico in minuti.
Il timeout di inattività desiderato per i flussi in uscita del servizio di bilanciamento del carico, il valore predefinito è 30 minuti. Specificare un valore compreso nell'intervallo [4, 100].
Numero di indirizzi IP in uscita gestiti dal servizio di bilanciamento del carico.
Numero desiderato di indirizzi IP in uscita gestiti per la connessione in uscita del servizio di bilanciamento del carico. Valido solo per il cluster di bilanciamento del carico SKU Standard.
Numero di indirizzi IP IPv6 gestiti dal servizio di bilanciamento del carico gestito.
Numero desiderato di indirizzi IP IPv6 in uscita gestiti per la connessione in uscita del servizio di bilanciamento del carico. Valido solo per dual-stack (--ip-families IPv4,IPv6).
ID risorsa prefisso IP in uscita del servizio di bilanciamento del carico.
ID risorsa prefisso IP pubblico delimitato da virgole per la connessione in uscita del servizio di bilanciamento del carico. Valido solo per il cluster di bilanciamento del carico SKU Standard.
ID risorsa IP in uscita del servizio di bilanciamento del carico.
ID risorsa IP pubblico delimitati da virgole per la connessione in uscita del servizio di bilanciamento del carico. Valido solo per il cluster di bilanciamento del carico SKU Standard.
Porte allocate in uscita del servizio di bilanciamento del carico.
Numero statico desiderato di porte in uscita per macchina virtuale nel pool back-end del servizio di bilanciamento del carico. Per impostazione predefinita, impostare su 0 che usa l'allocazione predefinita in base al numero di macchine virtuali.
Selezione dello SKU di Azure Load Balancer per il cluster. basic o standard. Il valore predefinito è "standard".
Selezionare uno SKU di Azure Load Balancer Basic o Standard per il cluster del servizio Azure Kubernetes.
Posizione. Usare i valori ottenuti con az account list-locations
. È possibile configurare la posizione predefinito con az configure --defaults location=<location>
.
Numero massimo di nodi usato per il ridimensionamento automatico, quando si specifica "--enable-cluster-autoscaler". Specificare il valore nell'intervallo [1, 1000].
Numero massimo di pod distribuibili in un nodo.
Se non specificato, le impostazioni predefinite sono basate sul plug-in di rete. 30 per "azure", 110 per "kubenet" o 250 per "none".
Numero minimo di nodi usato per la scalabilità automatica, quando si specifica "--enable-cluster-autoscaler". Specificare il valore nell'intervallo [1, 1000].
Timeout di inattività del gateway NAT in minuti.
Il timeout di inattività desiderato per i flussi in uscita del gateway NAT, il valore predefinito è 4 minuti. Specificare un valore nell'intervallo [4, 120]. Valido solo per il cluster del servizio di bilanciamento del carico SKU Standard con tipo in uscita managedNATGateway.
Numero di indirizzi IP in uscita gestiti dal gateway NAT.
Numero desiderato di indirizzi IP in uscita gestiti per la connessione in uscita del gateway NAT. Specificare un valore nell'intervallo [1, 16]. Valido solo per il cluster del servizio di bilanciamento del carico SKU Standard con tipo in uscita managedNATGateway.
Piano dati di rete da usare.
Piano dati di rete usato nel cluster Kubernetes. Specificare "azure" per usare il piano dati di Azure (impostazione predefinita) o "cilium" per abilitare il piano dati Cilium.
Plug-in di rete Kubernetes da usare.
Specificare "azure" per gli indirizzi IP dei pod instradabili dalla rete virtuale, "kubenet" per gli INDIRIZZI IP pod non instradabili con una rete sovrapposta o "nessuno" per nessuna rete configurata. Il valore predefinito è "kubenet".
Modalità plug-in di rete da usare.
Usato per controllare la modalità in cui deve funzionare il plug-in di rete. Ad esempio, "overlay" usato con --network-plugin=azure userà una rete di sovrapposizione (indirizzi IP non di rete virtuale) per i pod nel cluster.
Motore dei criteri di rete da usare.
Azure offre tre motori di criteri di rete per applicare i criteri di rete che possono essere usati insieme al plug-in di rete "azure". È possibile specificare i valori seguenti:
- "azure" per Gestione criteri di rete di Azure,
- "cilium" per Azure CNI con tecnologia Cilium,
- "calico" per la soluzione di sicurezza di rete e di rete open source fondata da Tigera,
- "none" quando non è installato alcun motore di criteri di rete (valore predefinito). L'impostazione predefinita è "none" (criteri di rete disabilitati).
Non usare o creare una chiave SSH locale.
Per accedere ai nodi dopo aver creato un cluster con questa opzione, usare il portale di Azure.
Indica che non è necessario attendere il termine dell'operazione a esecuzione prolungata.
Numero di nodi nel pool di nodi Kubernetes. Dopo aver creato un cluster, è possibile modificare le dimensioni del pool di nodi con az aks scale
.
Modalità di aggiornamento del sistema operativo nei nodi. Potrebbe trattarsi di NodeImage, None, SecurityPatch o Unmanaged.
ResourceId del set di crittografia del disco da usare per abilitare la crittografia dei dati inattivi nel disco del sistema operativo del nodo agente.
Dimensioni in GiB del disco del sistema operativo per ogni nodo nel pool di nodi. Minimo 30 GiB.
Tipo di disco del sistema operativo da usare per i computer in un determinato pool di agenti: temporaneo o gestito. Il valore predefinito è "Effimero" quando possibile in combinazione con le dimensioni della macchina virtuale e le dimensioni del disco del sistema operativo. Non può essere modificato per questo pool dopo la creazione.
ID prefisso IP pubblico usato per assegnare indirizzi IP pubblici ai nodi del set di scalabilità di macchine virtuali.
IpTag degli indirizzi IP pubblici del nodo.
Il gruppo di risorse del nodo è il gruppo di risorse in cui verranno create tutte le risorse del cliente, ad esempio le macchine virtuali.
Dimensioni di Macchine virtuali da creare come nodi Kubernetes.
Esporre le porte host nel pool di nodi. Se specificato, il formato deve essere un elenco separato da spazi di intervalli con protocollo, ad esempio. 80/TCP 443/TCP 4000-5000/TCP
.
ID dei gruppi di sicurezza delle applicazioni a cui deve appartenere l'interfaccia di rete del pool di nodi. Se specificato, il formato deve essere un elenco di ID separati da spazi.
Etichette dei nodi per tutti i pool di nodi. Vedere https://aka.ms/node-labels per la sintassi delle etichette.
Nome del pool di nodi, fino a 12 caratteri alfanumerici.
Tag separati da spazi: key[=value] [key[=value] ...]. Usare "" per cancellare i tag esistenti.
Il nodo si taints per tutti i pool di nodi.
SKU del sistema operativo del pool di nodi dell'agente. Ubuntu o CBLMariner.
Come verrà configurato il traffico in uscita per un cluster.
Selezionare tra loadBalancer, userDefinedRouting, managedNATGateway e userAssignedNATGateway. Se non è impostato, il valore predefinito è loadBalancer. Richiede che --vnet-subnet-id venga fornito con una tabella di route preconfigurata e --load-balancer-sku come Standard.
Intervallo IP in notazione CIDR da cui assegnare gli indirizzi IP dei pod quando si usa kubenet.
Questo intervallo non deve sovrapporsi ad alcun intervallo IP subnet. Ad esempio, 172.244.0.0/16.
Elenco delimitato da virgole di intervalli IP di notazione CIDR da cui assegnare indirizzi IP pod quando viene usato kubenet.
Ogni intervallo non deve sovrapporsi ad alcun intervallo IP subnet. Ad esempio, "172.244.0.0/16,fd0:abcd::/64".
ID di una subnet in una rete virtuale esistente in cui assegnare i pod nel cluster (richiede azure network-plugin).
ID di un PPG.
Modalità zona DNS privata per il cluster privato.
I valori consentiti sono "system", "none" o l'ID risorsa della zona DNS privata personalizzata. Se non è impostato, per impostazione predefinita viene impostato il sistema di tipi. Richiede l'uso di --enable-private-cluster.
Revisione di Azure Service Mesh da installare.
Impostare l'intervallo di polling della rotazione. Usare con il componente aggiuntivo azure-keyvault-secrets-provider.
Intervallo IP in notazione CIDR da cui assegnare gli indirizzi IP dei cluster del servizio.
Questo intervallo non deve sovrapporsi ad alcun intervallo IP subnet. Ad esempio, 10.0.0.0/16.
Elenco delimitato da virgole di intervalli IP di notazione CIDR da cui assegnare indirizzi IP del cluster di servizi.
Ogni intervallo non deve sovrapporsi ad alcun intervallo IP subnet. Ad esempio, "10.0.0.0/16.2001:abcd::/108".
Entità servizio usata per l'autenticazione alle API di Azure.
Se non specificato, viene creata e memorizzata nella cache una nuova entità servizio in $HOME/.azure/aksServicePrincipal.json da usare con i comandi successivi az aks
.
Ignorare l'assegnazione di ruolo per la subnet (rete avanzata).
Se specificato, assicurarsi che l'entità servizio abbia accesso alla subnet.
ID snapshot di origine usato per creare questo cluster.
Percorso della chiave pubblica o contenuto della chiave da installare nelle macchine virtuali del nodo per l'accesso SSH. Ad esempio, 'ssh-rsa AAAAB... Snip... UcyupgH azureuser@linuxvm'.
Impostare il nome del pool di archiviazione per l'archiviazione di Azure Container.
Impostare l'opzione del pool di archiviazione su disco temporaneo per l'archiviazione di Azure Container.
Impostare le dimensioni del pool di archiviazione per l'archiviazione di Azure Container.
Impostare lo SKU del pool di archiviazione dei tipi di disco di Azure per l'archiviazione di Azure Container.
Tag del cluster gestito. L'istanza del cluster gestito e tutte le risorse gestite dal provider di servizi cloud verranno contrassegnate.
Specificare il livello SKU per i cluster gestiti. "-tier standard" abilita un servizio cluster gestito standard con un contratto di servizio con supporto finanziario. '-tier free' non ha un contratto di servizio supportato finanziariamente.
Tipo di set di macchine virtuali del pool di agenti. VirtualMachineScaleSets o AvailabilitySet. Il valore predefinito è "VirtualMachineScaleSets".
ID di una subnet di una rete virtuale esistente in cui si vuole distribuire il cluster.
Password dell'account utente da usare nelle macchine virtuali del nodo Windows.
Regole per windows-admin-password: - Lunghezza minima: 14 caratteri - Lunghezza massima: 123 caratteri - Requisiti di complessità: 3 condizioni su 4 seguenti devono essere soddisfatte * Ha caratteri inferiori * Ha caratteri superiori * Ha una cifra * Ha una cifra * Ha un carattere speciale (Regex) match [\W_]) - Valori non consentiti: "abc@123", "P@$$w 0rd", "P@ssw0rd", "P@ssword123", "Pa$$word", "pass@word1", "Password!", "Password1", "Password22", "iloveyou!" Riferimento: https://docs.microsoft.com/dotnet/api/microsoft.azure.management.compute.models.virtualmachinescalesetosprofile.adminpassword?view=azure-dotnet.
Account utente da creare nelle macchine virtuali del nodo Windows.
Regole per windows-admin-username: - restrizione: Impossibile terminare in "." - Valori non consentiti: "administrator", "admin", "user", "user1", "test", "user2", "test1", "user3", "admin1", "1", "123", "a", "act"user, "adm", "admin2", "aspnet", "backup", "console", "david", "guest", "john", "owner", "root", "server", "sql", "support", "support_388945a0", "sys", "test2", "test3", "user4", "user5". - Lunghezza minima: 1 carattere - Lunghezza massima: 20 caratteri Riferimento: https://docs.microsoft.com/dotnet/api/microsoft.azure.management.compute.models.virtualmachinescalesetosprofile.adminusername?view=azure-dotnet.
ID risorsa di un'area di lavoro Log Analytics esistente da usare per l'archiviazione dei dati di monitoraggio. Se non specificato, usa l'area di lavoro Log Analitica predefinita, se esistente, in caso contrario ne crea una.
Indica che non è richiesta la conferma.
Zone di disponibilità in cui verranno posizionati i nodi dell'agente. Inoltre, per installare i nodi agente in più zone è necessario passare numeri di zona (1,2 o 3) separati da spazi vuoti. Ad esempio: per avere tutte e 3 le zone, si prevede di immettere --zones 1 2 3
.
Parametri globali
Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.
Visualizza questo messaggio della guida ed esce.
Mostra solo gli errori, eliminando gli avvisi.
Formato di output.
Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.
Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID
.
Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.
az aks create (aks-preview estensione)
Creare un nuovo cluster Kubernetes gestito.
az aks create --name
--resource-group
[--aad-admin-group-object-ids]
[--aad-tenant-id]
[--aci-subnet-name]
[--admin-username]
[--aks-custom-headers]
[--ampls-resource-id]
[--api-server-authorized-ip-ranges]
[--apiserver-subnet-id]
[--app-routing-default-nginx-controller {AnnotationControlled, External, Internal, None}]
[--appgw-id]
[--appgw-name]
[--appgw-subnet-cidr]
[--appgw-subnet-id]
[--appgw-watch-namespace]
[--assign-identity]
[--assign-kubelet-identity]
[--attach-acr]
[--auto-upgrade-channel {node-image, none, patch, rapid, stable}]
[--azure-keyvault-kms-key-id]
[--azure-keyvault-kms-key-vault-network-access {Private, Public}]
[--azure-keyvault-kms-key-vault-resource-id]
[--azure-monitor-workspace-resource-id]
[--bootstrap-artifact-source {Cache, Direct}]
[--bootstrap-container-registry-resource-id]
[--ca-certs]
[--ca-profile]
[--client-secret]
[--cluster-service-load-balancer-health-probe-mode {Servicenodeport, Shared}]
[--cluster-snapshot-id]
[--crg-id]
[--data-collection-settings]
[--defender-config]
[--disable-disk-driver]
[--disable-file-driver]
[--disable-local-accounts]
[--disable-public-fqdn]
[--disable-rbac]
[--disable-snapshot-controller]
[--disk-driver-version {v1, v2}]
[--dns-name-prefix]
[--dns-service-ip]
[--dns-zone-resource-ids]
[--edge-zone]
[--enable-aad]
[--enable-acns]
[--enable-addon-autoscaling]
[--enable-addons]
[--enable-advanced-network-observability]
[--enable-ahub]
[--enable-ai-toolchain-operator]
[--enable-apiserver-vnet-integration]
[--enable-app-routing]
[--enable-asm]
[--enable-azure-container-storage {azureDisk, elasticSan, ephemeralDisk}]
[--enable-azure-keyvault-kms]
[--enable-azure-monitor-app-monitoring]
[--enable-azure-monitor-metrics]
[--enable-azure-rbac]
[--enable-blob-driver]
[--enable-cluster-autoscaler]
[--enable-cost-analysis]
[--enable-custom-ca-trust]
[--enable-defender]
[--enable-encryption-at-host]
[--enable-fips-image]
[--enable-fqdn-policy]
[--enable-high-log-scale-mode {false, true}]
[--enable-image-cleaner]
[--enable-image-integrity]
[--enable-imds-restriction]
[--enable-keda]
[--enable-managed-identity]
[--enable-msi-auth-for-monitoring {false, true}]
[--enable-node-public-ip]
[--enable-node-restriction]
[--enable-oidc-issuer]
[--enable-pod-identity]
[--enable-pod-identity-with-kubenet]
[--enable-private-cluster]
[--enable-secret-rotation]
[--enable-secure-boot]
[--enable-sgxquotehelper]
[--enable-static-egress-gateway]
[--enable-syslog {false, true}]
[--enable-ultra-ssd]
[--enable-vpa]
[--enable-vtpm]
[--enable-windows-gmsa]
[--enable-windows-recording-rules]
[--enable-workload-identity]
[--ephemeral-disk-nvme-perf-tier {Basic, Premium, Standard}]
[--ephemeral-disk-volume-type {EphemeralVolumeOnly, PersistentVolumeWithAnnotation}]
[--fqdn-subdomain]
[--generate-ssh-keys]
[--gmsa-dns-server]
[--gmsa-root-domain-name]
[--gpu-instance-profile {MIG1g, MIG2g, MIG3g, MIG4g, MIG7g}]
[--grafana-resource-id]
[--host-group-id]
[--http-proxy-config]
[--if-match]
[--if-none-match]
[--image-cleaner-interval-hours]
[--ip-families]
[--k8s-support-plan {AKSLongTermSupport, KubernetesOfficial}]
[--ksm-metric-annotations-allow-list]
[--ksm-metric-labels-allow-list]
[--kube-proxy-config]
[--kubelet-config]
[--kubernetes-version]
[--linux-os-config]
[--load-balancer-backend-pool-type]
[--load-balancer-idle-timeout]
[--load-balancer-managed-outbound-ip-count]
[--load-balancer-managed-outbound-ipv6-count]
[--load-balancer-outbound-ip-prefixes]
[--load-balancer-outbound-ips]
[--load-balancer-outbound-ports]
[--load-balancer-sku {basic, standard}]
[--location]
[--max-count]
[--max-pods]
[--message-of-the-day]
[--min-count]
[--nat-gateway-idle-timeout]
[--nat-gateway-managed-outbound-ip-count]
[--network-dataplane {azure, cilium}]
[--network-plugin {azure, kubenet, none}]
[--network-plugin-mode {overlay}]
[--network-policy]
[--no-ssh-key]
[--no-wait]
[--node-count]
[--node-init-taints]
[--node-os-upgrade-channel {NodeImage, None, SecurityPatch, Unmanaged}]
[--node-osdisk-diskencryptionset-id]
[--node-osdisk-size]
[--node-osdisk-type {Ephemeral, Managed}]
[--node-provisioning-mode {Auto, Manual}]
[--node-public-ip-prefix-id]
[--node-public-ip-tags]
[--node-resource-group]
[--node-vm-size]
[--nodepool-allowed-host-ports]
[--nodepool-asg-ids]
[--nodepool-labels]
[--nodepool-name]
[--nodepool-tags]
[--nodepool-taints]
[--nrg-lockdown-restriction-level {ReadOnly, Unrestricted}]
[--os-sku {AzureLinux, CBLMariner, Mariner, Ubuntu}]
[--outbound-type {loadBalancer, managedNATGateway, none, userAssignedNATGateway, userDefinedRouting}]
[--pod-cidr]
[--pod-cidrs]
[--pod-ip-allocation-mode {DynamicIndividual, StaticBlock}]
[--pod-subnet-id]
[--ppg]
[--private-dns-zone]
[--revision]
[--rotation-poll-interval]
[--safeguards-excluded-ns]
[--safeguards-level {Enforcement, Off, Warning}]
[--safeguards-version]
[--service-cidr]
[--service-cidrs]
[--service-principal]
[--skip-subnet-role-assignment]
[--sku {automatic, base}]
[--snapshot-id]
[--ssh-access {disabled, localuser}]
[--ssh-key-value]
[--storage-pool-name]
[--storage-pool-option {NVMe, Temp}]
[--storage-pool-size]
[--storage-pool-sku {PremiumV2_LRS, Premium_LRS, Premium_ZRS, StandardSSD_LRS, StandardSSD_ZRS, Standard_LRS, UltraSSD_LRS}]
[--tags]
[--tier {free, premium, standard}]
[--vm-set-type]
[--vm-sizes]
[--vnet-subnet-id]
[--windows-admin-password]
[--windows-admin-username]
[--workload-runtime {KataCcIsolation, KataMshvVmIsolation, OCIContainer, WasmWasi}]
[--workspace-resource-id]
[--yes]
[--zones]
Esempio
Creare un cluster Kubernetes con una chiave pubblica SSH esistente.
az aks create -g MyResourceGroup -n MyManagedCluster --ssh-key-value /path/to/publickey
Creare un cluster Kubernetes con una versione specifica.
az aks create -g MyResourceGroup -n MyManagedCluster --kubernetes-version 1.13.9
Creare un cluster Kubernetes con un pool di nodi più grande.
az aks create -g MyResourceGroup -n MyManagedCluster --node-count 7
Creare un cluster kubernetes con autosclaler del cluster abilitato.
az aks create -g MyResourceGroup -n MyManagedCluster --kubernetes-version 1.13.9 --node-count 3 --enable-cluster-autoscaler --min-count 1 --max-count 5
Creare un cluster kubernetes con k8s 1.13.9, ma usare vmas.
az aks create -g MyResourceGroup -n MyManagedCluster --kubernetes-version 1.13.9 --vm-set-type AvailabilitySet
Creare un cluster kubernetes con kubernetes vesrion predefinito, il servizio di bilanciamento del carico dello SKU predefinito (standard) e il tipo di set di macchine virtuali predefinito (VirtualMachineScaleSets).
az aks create -g MyResourceGroup -n MyManagedCluster
Creare un cluster kubernetes con il servizio di bilanciamento del carico dello SKU standard e due indirizzi IP creati dal servizio Azure Kubernetes per l'utilizzo della connessione in uscita del servizio di bilanciamento del carico.
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2
Creare un cluster kubernetes con il servizio di bilanciamento del carico dello SKU standard e usare gli INDIRIZZI IP pubblici forniti per l'utilizzo della connessione in uscita del servizio di bilanciamento del carico.
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ips <ip-resource-id-1,ip-resource-id-2>
Creare un cluster kubernetes con il servizio di bilanciamento del carico dello SKU standard e usare i prefissi IP pubblici forniti per l'utilizzo della connessione in uscita del servizio di bilanciamento del carico.
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ip-prefixes <ip-prefix-resource-id-1,ip-prefix-resource-id-2>
Creare un cluster kubernetes con un servizio di bilanciamento del carico dello SKU standard, con due indirizzi IP gestiti del servizio Azure Kubernetes in uscita un timeout del flusso inattivo di 5 minuti e 8000 porte allocate per computer
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2 --load-balancer-idle-timeout 5 --load-balancer-outbound-ports 8000
Creare un cluster kubernetes con un gateway NAT gestito del servizio Azure Kubernetes, con due indirizzi IP gestiti dal servizio Azure Kubernetes in uscita un timeout di flusso inattivo di 4 minuti
az aks create -g MyResourceGroup -n MyManagedCluster --nat-gateway-managed-outbound-ip-count 2 --nat-gateway-idle-timeout 4
Creare un cluster kubernetes con il servizio di bilanciamento del carico sku di base e il tipo di set di macchine virtuali AvailabilitySet.
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku basic --vm-set-type AvailabilitySet
Creare un cluster kubernetes con intervalli IP apiserver autorizzati.
az aks create -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges 193.168.1.0/24,194.168.1.0/24,195.168.1.0
Creare un cluster kubernetes con la crittografia lato server usando la chiave di proprietà.
az aks create -g MyResourceGroup -n MyManagedCluster --node-osdisk-diskencryptionset-id <disk-encryption-set-resource-id>
Creare un cluster kubernetes con userDefinedRouting, SKU del servizio di bilanciamento del carico standard e una subnet personalizzata preconfigurata con una tabella di route
az aks create -g MyResourceGroup -n MyManagedCluster --outbound-type userDefinedRouting --load-balancer-sku standard --vnet-subnet-id customUserSubnetVnetID
Creare un cluster kubernetes con il supporto dei pool di agenti Windows con AHUB abilitato.
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$' --enable-ahub
Creare un cluster kubernetes con AAD gestito abilitato.
az aks create -g MyResourceGroup -n MyManagedCluster --enable-aad --aad-admin-group-object-ids <id-1,id-2> --aad-tenant-id <id>
Creare un cluster kubernetes con sistema operativo temporaneo abilitato.
az aks create -g MyResourceGroup -n MyManagedCluster --node-osdisk-type Ephemeral --node-osdisk-size 48
Creare un cluster kubernetes con tag personalizzati
az aks create -g MyResourceGroup -n MyManagedCluster --tags "foo=bar" "baz=qux"
Creare un cluster kubernetes con EncryptionAtHost abilitato.
az aks create -g MyResourceGroup -n MyManagedCluster --enable-encryption-at-host
Creare un cluster kubernetes con UltraSSD abilitato.
az aks create -g MyResourceGroup -n MyManagedCluster --enable-ultra-ssd
Creare un cluster kubernetes con identità del piano di controllo personalizzato e identità kubelet.
az aks create -g MyResourceGroup -n MyManagedCluster --assign-identity <control-plane-identity-resource-id> --assign-kubelet-identity <kubelet-identity-resource-id>
Creare un cluster kubernetes con il controllo degli accessi in base al ruolo di Azure abilitato.
az aks create -g MyResourceGroup -n MyManagedCluster --enable-aad --enable-azure-rbac
Creare un cluster kubernetes con uno sku os-sku specifico
az aks create -g MyResourceGroup -n MyManagedCluster --os-sku Ubuntu
Creare un cluster kubernetes con l'abilitazione di Windows gmsa e l'impostazione del server DNS nella rete virtuale usata dal cluster.
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$' --enable-windows-gmsa
Creare un cluster kubernetes con l'abilitazione di Windows gmsa ma senza impostare il server DNS nella rete virtuale usata dal cluster.
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$' --enable-windows-gmsa --gmsa-dns-server "10.240.0.4" --gmsa-root-domain-name "contoso.com"
creare un cluster kubernetes con un ID snapshot del pool di nodi.
az aks create -g MyResourceGroup -n MyManagedCluster --kubernetes-version 1.20.9 --snapshot-id "/subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.ContainerService/snapshots/mysnapshot1"
creare un cluster kubernetes con un ID snapshot del cluster.
az aks create -g MyResourceGroup -n MyManagedCluster --cluster-snapshot-id "/subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.ContainerService/managedclustersnapshots/mysnapshot1"
creare un cluster kubernetes con un ID CRG (Capacity Reservation Group).
az aks create -g MyResourceGroup -n MyMC --kubernetes-version 1.20.9 --node-vm-size VMSize --assign-identity CRG-RG-ID --enable-managed-identity --crg-id "subscriptions/SubID/resourceGroups/RGName/providers/Microsoft.ContainerService/CapacityReservationGroups/MyCRGID"
creare un cluster kubernetes con il supporto dell'ID del gruppo host.
az aks create -g MyResourceGroup -n MyMC --kubernetes-version 1.20.13 --location westus2 --host-group-id /subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.ContainerService/hostGroups/myHostGroup --node-vm-size VMSize --enable-managed-identity --assign-identity <user_assigned_identity_resource_id>
Creare un cluster kubernetes senza CNI installato.
az aks create -g MyResourceGroup -n MyManagedCluster --network-plugin none
Creare un cluster kubernetes con attendibilità CA personalizzata abilitata.
az aks create -g MyResourceGroup -n MyManagedCluster --enable-custom-ca-trust
Creare un cluster kubernetes con misure di sicurezza impostate su "Avviso"
az aks create -g MyResourceGroup -n MyManagedCluster --safeguards-level Warning --enable-addons azure-policy
Creare un cluster kubernetes con misure di sicurezza impostate su "Avviso" e alcuni spazi dei nomi esclusi
az aks create -g MyResourceGroup -n MyManagedCluster --safeguards-level Warning --safeguards-excluded-ns ns1,ns2 --enable-addons azure-policy
Creare un cluster kubernetes con Azure Service Mesh abilitato.
az aks create -g MyResourceGroup -n MyManagedCluster --enable-azure-service-mesh
Creare un cluster kubernetes con le metriche di Monitoraggio di Azure abilitate.
az aks create -g MyResourceGroup -n MyManagedCluster --enable-azuremonitormetrics
Creare un cluster kubernetes con Monitoraggio app di Monitoraggio di Azure abilitato
az aks create -g MyResourceGroup -n MyManagedCluster --enable-azure-monitor-app-monitoring
Creare un cluster kubernetes con un pool di nodi con la modalità di allocazione ip impostata su "StaticBlock"
az aks create -g MyResourceGroup -n MyManagedCluster --os-sku Ubuntu --max-pods MaxPodsPerNode --network-plugin azure --vnet-subnet-id /subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.Network/virtualNetworks/MyVnet/subnets/NodeSubnet --pod-subnet-id /subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.Network/virtualNetworks/MyVnet/subnets/PodSubnet --pod-ip-allocation-mode StaticBlock
Creare un cluster kubernetes con un pool di nodi VirtualMachines
az aks create -g MyResourceGroup -n MyManagedCluster --vm-set-type VirtualMachines --vm-sizes "VMSize1,VMSize2" --node-count 3
Parametri necessari
Nome del cluster gestito.
Nome del gruppo di risorse. È possibile configurare il gruppo predefinito con az configure --defaults group=<name>
.
Parametri facoltativi
Elenco delimitato da virgole di ID oggetto gruppo aad che verranno impostati come amministratore del cluster.
ID di un tenant di Azure Active Directory.
Nome di una subnet in una rete virtuale esistente in cui distribuire i nodi virtuali.
Account utente da creare nelle macchine virtuali del nodo per l'accesso SSH.
Inviare intestazioni personalizzate. Se specificato, il formato deve essere Key1=Value1,Key2=Value2.
ID risorsa di Monitoraggio di Azure collegamento privato ambito per Il monitoraggio di Addon.
Elenco delimitato da virgole di intervalli IP apiserver autorizzati. Impostare su 0.0.0.0/32 per limitare il traffico apiserver ai pool di nodi.
ID di una subnet in una rete virtuale esistente in cui assegnare pod apiserver del piano di controllo(richiede --enable-apiserver-vnet-integration).
Configurare il tipo di controller in ingresso nginx predefinito. I valori validi sono annotationControl (comportamento predefinito), esterno, interno o nessuno.
ID risorsa di un gateway applicazione esistente da usare con AGIC. Usare con ingress-azure addon.
Nome del gateway applicazione da creare/usare nel gruppo di risorse del nodo. Usare con ingress-azure addon.
CIDR subnet da usare per una nuova subnet creata per distribuire il gateway applicazione. Usare con ingress-azure addon.
ID risorsa di una subnet esistente usata per distribuire il gateway applicazione. Usare con ingress-azure addon.
Specificare lo spazio dei nomi che deve essere guardato da AGIC. Può trattarsi di un singolo valore stringa o di un elenco delimitato da virgole di spazi dei nomi.
Specificare un'identità assegnata dall'utente esistente per gestire il gruppo di risorse del cluster.
Specificare un'identità assegnata dall'utente esistente per l'utilizzo di kubelet, che in genere viene usata per eseguire il pull dell'immagine da Registro Azure Container.
Concedere l'assegnazione di ruolo "acrpull" al Registro Azure Container specificato dal nome o dall'ID risorsa.
Specificare il canale di aggiornamento per autoupgrade. Potrebbe essere rapido, stabile, patch, immagine del nodo o nessuno, nessuno significa disabilitare il downgrade automatico.
Identificatore della chiave di Azure Key Vault.
Accesso alla rete di Azure Key Vault.
I valori consentiti sono "Public", "Private". Se non è impostato, il valore predefinito è "Public". Richiede l'uso di --azure-keyvault-kms-key-id.
ID risorsa di Azure Key Vault.
ID risorsa dell'area di lavoro di Monitoraggio di Azure.
Configurare l'origine artefatto durante il bootstraping del cluster.
Gli artefatti includono l'immagine del componente aggiuntivo. Usare "Direct" per scaricare gli artefatti da MCR, "Cache" agli artefatti downalod da Registro Azure Container.
Configurare l'ID risorsa del registro contenitori. Deve usare "Cache" come origine dell'artefatto bootstrap.
Percorso di un file contenente fino a 10 certificati separati da righe vuote. Valido solo per i nodi Linux.
Questi certificati vengono usati dalle funzionalità attendibilità CA personalizzata e verranno aggiunti agli archivi attendibili dei nodi. Richiede l'abilitazione dell'attendibilità CA personalizzata nel nodo.
Elenco delimitato da spazi di coppie chiave=valore per la configurazione del ridimensionamento automatico del cluster. Passare una stringa vuota per cancellare il profilo.
Segreto associato all'entità servizio. Questo argomento è obbligatorio se --service-principal
specificato.
Impostare la modalità probe di integrità del servizio cluster.
Impostare la modalità probe di integrità del servizio cluster. Il valore predefinito è "Servicenodeport".
L'ID snapshot del cluster di origine viene usato per creare un nuovo cluster.
Crg-id usato per associare il nuovo cluster alla risorsa gruppo di prenotazioni di capacità esistente.
Percorso del file JSON contenente le impostazioni di raccolta dati per Il monitoraggio del componente aggiuntivo.
Percorso del file JSON contenente le configurazioni del profilo di Microsoft Defender.
Disabilitare il driver CSI di AzureDisk.
Disabilitare il driver CSI di AzureFile.
(Anteprima) Se impostato su true, il recupero delle credenziali statiche verrà disabilitato per questo cluster.
Disabilitare la funzionalità fqdn pubblica per il cluster privato.
Disabilitare le Controllo di accesso basate sui ruoli di Kubernetes.
Disabilitare il controller snapshot CSI.
Specificare la versione del driver CSI di AzureDisk.
Prefisso per i nomi host creati. Se non specificato, generare un nome host usando il cluster gestito e i nomi dei gruppi di risorse.
Indirizzo IP assegnato al servizio DNS di Kubernetes.
Questo indirizzo deve essere compreso nell'intervallo di indirizzi del servizio Kubernetes specificato da "--service-cidr". Ad esempio, 10.0.0.10.
Elenco delimitato da virgole degli ID risorsa della risorsa zona DNS da usare con il componente aggiuntivo web_application_routing.
Nome della zona perimetrale.
Abilitare la funzionalità AAD gestita per il cluster.
Abilitare funzionalità di rete avanzate in un cluster. Si noti che l'abilitazione di questa operazione comporta costi aggiuntivi.
Abilitare la scalabilità automatica del componente aggiuntivo per il cluster.
Abilitare i componenti aggiuntivi Kubernetes in un elenco delimitato da virgole.
Questi componenti aggiuntivi sono disponibili:
- http_application_routing: configurare l'ingresso con la creazione automatica del nome DNS pubblico.
- monitoraggio: attivare il monitoraggio di Log Analitica. Usa log Analitica'area di lavoro predefinita, se esistente, altrimenti ne crea una. Specificare "--workspace-resource-id" per usare un'area di lavoro esistente. Se il componente aggiuntivo di monitoraggio è abilitato - --no-wait argomento non avrà alcun effetto
- virtual-node: abilitare il nodo virtuale del servizio Azure Kubernetes. Richiede --aci-subnet-name per specificare il nome di una subnet esistente da usare per il nodo virtuale. aci-subnet-name deve trovarsi nella stessa rete virtuale specificata anche da --vnet-subnet-id (obbligatorio).
- azure-policy: abilitare Criteri di Azure. Il componente aggiuntivo Criteri di Azure per il servizio Azure Kubernetes consente l'applicazione e le misure di sicurezza su larga scala nei cluster in modo centralizzato e coerente. Obbligatorio se si abilitano le misure di sicurezza della distribuzione. Per altre informazioni, vedere aka.ms/aks/policy.
- ingress-appgw: abilitare gateway applicazione componente aggiuntivo controller in ingresso (ANTEPRIMA).
- confcom: abilitare il componente aggiuntivo confcom, che abiliterà il plug-in del dispositivo SGX per impostazione predefinita(ANTEPRIMA).
- open-service-mesh: abilitare il componente aggiuntivo Open Service Mesh (ANTEPRIMA).
- gitops: abilitare GitOps (ANTEPRIMA).
- azure-keyvault-secrets-provider: abilitare l'aggiunta del provider di segreti dell'insieme di credenziali delle chiavi di Azure.
- web_application_routing: abilitare il componente aggiuntivo routing delle applicazioni Web (ANTEPRIMA). Specificare "--dns-zone-resource-id" per configurare il DNS.
Abilitare funzionalità avanzate di osservabilità di rete in un cluster. Si noti che l'abilitazione di questa operazione comporta costi aggiuntivi.
Abilitare i vantaggi degli utenti ibridi di Azure (AHUB) per le macchine virtuali Windows.
Abilitare l'operatore toolchain di intelligenza artificiale nel cluster.
Abilitare l'integrazione della rete virtuale utente con i pod apiserver del piano di controllo.
Abilitare il componente aggiuntivo Routing applicazioni.
Abilitare Azure Service Mesh.
Abilitare l'archiviazione di Azure Container e definire il tipo di pool di archiviazione.
Abilitare l'Servizio di gestione delle chiavi di Azure KeyVault.
Abilitare Monitoraggio applicazioni di Monitoraggio di Azure.
Abilitare profilo metriche di Monitoraggio di Azure.
Abilitare il controllo degli accessi in base al ruolo di Azure per controllare i controlli delle autorizzazioni nel cluster.
Abilitare il driver CSI di AzureBlob.
Abilitare la scalabilità automatica del cluster, il valore predefinito è false.
Se specificato, assicurarsi che la versione di kubernetes sia maggiore di 1.10.6.
Abilitare l'esportazione dei dettagli di Kubernetes Namespace e distribuzione nelle visualizzazioni Analisi costi nel portale di Azure. Per altre informazioni, vedere aka.ms/aks/docs/cost-analysis.
Abilitare Attendibilità CA personalizzata nel pool di nodi dell'agente.
Abilitare il profilo di sicurezza di Microsoft Defender.
Abilitare EncryptionAtHost nel pool di nodi dell'agente.
Usare il sistema operativo abilitato per FIPS nei nodi dell'agente.
Abilitare funzionalità FQDN avanzate per la sicurezza di rete in un cluster. Si noti che l'abilitazione di questa operazione comporta costi aggiuntivi.
Abilitare la modalità di scalabilità log elevata per i log dei contenitori.
Abilitare il servizio ImageCleaner.
Abilitare il servizio ImageIntegrity.
Abilitare la restrizione IMDS nel cluster. I pod non hostNetwork non saranno in grado di accedere a IMDS.
Abilitare il ridimensionamento automatico del carico di lavoro KEDA.
Uso dell'identità gestita per gestire il gruppo di risorse del cluster. È possibile specificare in modo esplicito "--service-principal" e "--client-secret" per disabilitare l'identità gestita, altrimenti verrà abilitata.
Inviare dati di monitoraggio a Log Analitica usando l'identità assegnata del cluster anziché la chiave condivisa dell'area di lavoro log Analitica.
Abilitare l'indirizzo IP pubblico del nodo VMSS.
Abilitare la restrizione dei nodi per il cluster.
Abilitare l'emittente OIDC.
(ANTEPRIMA) Abilitare il componente aggiuntivo per l'identità del pod.
(ANTEPRIMA) Abilitare il componente aggiuntivo per l'identità pod per il cluster usando il plug-in di rete Kubnet.
Abilitare il cluster privato.
Abilitare la rotazione dei segreti. Usare con il componente aggiuntivo azure-keyvault-secrets-provider.
Abilitare l'avvio protetto in tutti i pool di nodi nel cluster. Deve usare il tipo di pool di agenti VMSS.
Abilitare l'helper di offerta SGX per il componente aggiuntivo confcom.
Abilitare il componente aggiuntivo gateway in uscita statico per il cluster.
Abilitare la raccolta dati syslog per il componente aggiuntivo monitoraggio.
Abilitare UltraSSD nel pool di nodi dell'agente.
Abilitare la scalabilità automatica verticale dei pod per il cluster.
Abilitare vTPM in tutti i pool di nodi nel cluster. Deve usare il tipo di pool di agenti VMSS.
Abilitare Windows gmsa.
Abilitare le regole di registrazione di Windows quando si abilita il componente aggiuntivo metriche di Monitoraggio di Azure.
(ANTEPRIMA) Abilitare il componente aggiuntivo identità del carico di lavoro.
Impostare il tipo di volume del disco temporaneo per l'archiviazione di Azure Container.
Impostare il tipo di volume del disco temporaneo per l'archiviazione di Azure Container.
Prefisso per il nome di dominio completo creato per il cluster privato con uno scenario di zona DNS privato personalizzato.
Generare i file delle chiavi pubblica e privata SSH se mancanti.
Specificare il server DNS per Windows gmsa per questo cluster.
Non è necessario impostare questa impostazione se è stato impostato il server DNS nella rete virtuale usata dal cluster. È necessario impostare o meno --gmsa-dns-server e --gmsa-root-domain-name contemporaneamente quando si imposta --enable-windows-gmsa.
Specificare il nome di dominio radice per Windows gmsa per questo cluster.
Non è necessario impostare questa impostazione se è stato impostato il server DNS nella rete virtuale usata dal cluster. È necessario impostare o meno --gmsa-dns-server e --gmsa-root-domain-name contemporaneamente quando si imposta --enable-windows-gmsa.
Profilo dell'istanza GPU per partizionare GPU Nvidia multi-gpu.
ID risorsa dell'area di lavoro Grafana gestita di Azure.
(ANTEPRIMA) ID del gruppo host dedicato completo usato per effettuare il provisioning del pool di nodi dell'agente.
Configurazione del proxy HTTP per questo cluster.
Il valore fornito verrà confrontato con l'ETag del cluster gestito, se corrisponde all'operazione procederà. Se non corrisponde, la richiesta verrà rifiutata per evitare sovrascrizioni accidentali. Questa impostazione non deve essere specificata durante la creazione di un nuovo cluster.
Impostare su "*" per consentire la creazione di un nuovo cluster, ma per impedire l'aggiornamento di un cluster esistente. Gli altri valori verranno ignorati.
Intervallo di analisi imageCleaner.
Elenco delimitato da virgole di versioni IP da usare per la rete del cluster.
Ogni versione IP deve essere nel formato IPvN. Ad esempio, IPv4.
Scegliere tra "KubernetesOfficial" o "AKSLongTermSupport", con "AKSLongTermSupport" si ottengono 1 anno aggiuntivo di patch CVE.
Elenco delimitato da virgole di chiavi di etichetta Kubernetes aggiuntive che verranno usate nella metrica delle etichette della risorsa. Per impostazione predefinita, la metrica contiene solo le etichette dei nomi e dei nomi. Per includere etichette aggiuntive, specificare un elenco di nomi di risorse nel formato plurale e le chiavi di etichetta kubernetes che si desidera consentire ,ad esempio'=namespaces=[k8s-label-1,k8s-label-n,...],pods=[app],...)'. È possibile specificare un singolo '' per ogni risorsa per consentire qualsiasi etichetta, ma con gravi implicazioni sulle prestazioni ( ad esempio '=pods=[]').
Elenco delimitato da virgole di chiavi di etichetta Kubernetes aggiuntive che verranno usate nella metrica delle etichette della risorsa. Per impostazione predefinita, la metrica contiene solo le etichette dei nomi e dei nomi. Per includere etichette aggiuntive, specificare un elenco di nomi di risorse nel formato plurale e le chiavi di etichetta kubernetes che si desidera consentire ,ad esempio '=namespaces=[k8s-label-1,k8s-label-n,...],pods=[app],...)'. È possibile specificare un singolo '' per ogni risorsa per consentire qualsiasi etichetta, ma con gravi implicazioni sulle prestazioni ( ad esempio '=pods=[]').
Configurazione del proxy Kube per questo cluster.
Configurazioni kubelet per i nodi dell'agente.
Versione di Kubernetes da usare per la creazione del cluster, ad esempio "1.7.12" o "1.8.7".
Configurazioni del sistema operativo per i nodi dell'agente Linux.
Tipo di pool back-end del servizio di bilanciamento del carico.
Il tipo di pool back-end del servizio di bilanciamento del carico, i valori supportati sono nodeIP e nodeIPConfiguration.
Timeout di inattività del servizio di bilanciamento del carico in minuti.
Il timeout di inattività desiderato per i flussi in uscita del servizio di bilanciamento del carico, il valore predefinito è 30 minuti. Specificare un valore compreso nell'intervallo [4, 100].
Numero di indirizzi IP in uscita gestiti dal servizio di bilanciamento del carico.
Numero desiderato di indirizzi IP in uscita gestiti per la connessione in uscita del servizio di bilanciamento del carico. Valido solo per il cluster di bilanciamento del carico SKU Standard.
Numero di indirizzi IP IPv6 gestiti dal servizio di bilanciamento del carico gestito.
Numero desiderato di indirizzi IP IPv6 in uscita gestiti per la connessione in uscita del servizio di bilanciamento del carico. Valido solo per dual-stack (--ip-families IPv4,IPv6).
ID risorsa prefisso IP in uscita del servizio di bilanciamento del carico.
ID risorsa prefisso IP pubblico delimitato da virgole per la connessione in uscita del servizio di bilanciamento del carico. Valido solo per il cluster di bilanciamento del carico SKU Standard.
ID risorsa IP in uscita del servizio di bilanciamento del carico.
ID risorsa IP pubblico delimitati da virgole per la connessione in uscita del servizio di bilanciamento del carico. Valido solo per il cluster di bilanciamento del carico SKU Standard.
Porte allocate in uscita del servizio di bilanciamento del carico.
Numero statico desiderato di porte in uscita per macchina virtuale nel pool back-end del servizio di bilanciamento del carico. Per impostazione predefinita, impostare su 0 che usa l'allocazione predefinita in base al numero di macchine virtuali. Specificare un valore compreso nell'intervallo [0, 64000] multiplo di 8.
Selezione dello SKU di Azure Load Balancer per il cluster. basic o standard.
Selezionare uno SKU di Azure Load Balancer Basic o Standard per il cluster del servizio Azure Kubernetes.
Posizione. Usare i valori ottenuti con az account list-locations
. È possibile configurare la posizione predefinito con az configure --defaults location=<location>
.
Numero massimo di nodi usato per il ridimensionamento automatico, quando si specifica "--enable-cluster-autoscaler". Specificare il valore nell'intervallo [1, 1000].
Numero massimo di pod distribuibili in un nodo.
Se non specificato, le impostazioni predefinite sono basate sul plug-in di rete. 30 per "azure", 110 per "kubenet" o 250 per "none".
Percorso di un file contenente il messaggio desiderato del giorno. Valido solo per i nodi Linux. Verrà scritto in /etc/motd.
Numero di nodi Minimun usato per la scalabilità automatica, quando si specifica "--enable-cluster-autoscaler". Specificare il valore nell'intervallo [1, 1000].
Timeout di inattività del gateway NAT in minuti.
Il timeout di inattività desiderato per i flussi in uscita del gateway NAT, il valore predefinito è 4 minuti. Specificare un valore nell'intervallo [4, 120]. Valido solo per il cluster del servizio di bilanciamento del carico SKU Standard con tipo in uscita managedNATGateway.
Numero di indirizzi IP in uscita gestiti dal gateway NAT.
Numero desiderato di indirizzi IP in uscita gestiti per la connessione in uscita del gateway NAT. Specificare un valore nell'intervallo [1, 16]. Valido solo per il cluster del servizio di bilanciamento del carico SKU Standard con tipo in uscita managedNATGateway.
Piano dati di rete da usare.
Piano dati di rete usato nel cluster Kubernetes. Specificare "azure" per usare il piano dati di Azure (impostazione predefinita) o "cilium" per abilitare il piano dati Cilium.
Plug-in di rete Kubernetes da usare.
Specificare "azure" per gli indirizzi IP dei pod instradabili dalla rete virtuale, "kubenet" per gli INDIRIZZI IP pod non instradabili con una rete sovrapposta o "nessuno" per nessuna rete configurata.
Modalità plug-in di rete da usare.
Usato per controllare la modalità in cui deve funzionare il plug-in di rete. Ad esempio, "overlay" usato con --network-plugin=azure userà una rete di sovrapposizione (indirizzi IP non di rete virtuale) per i pod nel cluster.
(ANTEPRIMA) Criteri di rete Kubernetes da usare.
Uso di insieme al plug-in di rete "azure". Specificare "azure" per Gestione criteri di rete di Azure, "calico" per il controller dei criteri di rete calico, "cilium" per la sovrimpressione CNI di Azure con tecnologia Cilium. L'impostazione predefinita è "" (criteri di rete disabilitati).
Non usare o creare una chiave SSH locale.
Per accedere ai nodi dopo aver creato un cluster con questa opzione, usare il portale di Azure.
Indica che non è necessario attendere il termine dell'operazione a esecuzione prolungata.
Numero di nodi nel pool di nodi Kubernetes. È necessario quando si specifica --enable-cluster-autoscaler. Dopo aver creato un cluster, è possibile modificare le dimensioni del pool di nodi con az aks scale
.
L'inizializzazione del nodo riguarda i pool di nodi creati con l'operazione di creazione del servizio Azure Kubernetes.
Modalità di aggiornamento del sistema operativo nei nodi. Potrebbe trattarsi di NodeImage, None, SecurityPatch o Unmanaged.
ResourceId del set di crittografia del disco da usare per abilitare la crittografia dei dati inattivi nel disco del sistema operativo del nodo agente.
Dimensioni in GiB del disco del sistema operativo per ogni nodo nel pool di nodi. Minimo 30 GiB.
Tipo di disco del sistema operativo da usare per i computer in un determinato pool di agenti. Il valore predefinito è "Effimero" quando possibile in combinazione con le dimensioni della macchina virtuale e le dimensioni del disco del sistema operativo. Non può essere modificato per questo pool dopo la creazione. ('Effimero' o 'Gestito').
Impostare la modalità di provisioning del nodo del cluster. I valori validi sono "Auto" e "Manual". Per altre informazioni sulla modalità "Auto", vedere aka.ms/aks/nap.
ID prefisso IP pubblico usato per assegnare indirizzi IP pubblici ai nodi del set di scalabilità di macchine virtuali.
IpTag degli indirizzi IP pubblici del nodo.
Il gruppo di risorse del nodo è il gruppo di risorse in cui verranno create tutte le risorse del cliente, ad esempio le macchine virtuali.
Dimensioni di Macchine virtuali da creare come nodi Kubernetes.
Esporre le porte host nel pool di nodi. Se specificato, il formato deve essere un elenco delimitato da virgole di intervalli con protocollo, ad esempio. 80/TCP,443/TCP,4000-5000/TCP.
ID dei gruppi di sicurezza delle applicazioni a cui deve appartenere l'interfaccia di rete del pool di nodi. Se specificato, il formato deve essere un elenco delimitato da virgole di ID.
Etichette dei nodi per tutti i pool di nodi in questo cluster. Vedere https://aka.ms/node-labels per la sintassi delle etichette.
Nome pool di nodi, fino a 12 caratteri alfanumerici.
Tag separati da spazi: key[=value] [key[=value] ...]. Usare "" per cancellare i tag esistenti.
Il nodo è taints per tutti i pool di nodi in questo cluster.
Livello di restrizione nel gruppo di risorse del nodo gestito.
Il livello di restrizione delle autorizzazioni consentito nel gruppo di risorse del nodo gestito del cluster, i valori supportati sono Unrestricted e ReadOnly (scelta consigliata ReadOnly).
Os-sku del pool di nodi dell'agente. Ubuntu o CBLMariner.
Come verrà configurato il traffico in uscita per un cluster.
Selezionare tra loadBalancer, userDefinedRouting, managedNATGateway e userAssignedNATGateway. Se non è impostato, il valore predefinito è loadBalancer. Richiede che --vnet-subnet-id venga fornito con una tabella di route preconfigurata e --load-balancer-sku come Standard.
Intervallo IP in notazione CIDR da cui assegnare gli indirizzi IP dei pod quando si usa kubenet.
Questo intervallo non deve sovrapporsi ad alcun intervallo IP subnet. Ad esempio, 172.244.0.0/16.
Elenco delimitato da virgole di intervalli IP di notazione CIDR da cui assegnare indirizzi IP pod quando viene usato kubenet.
Ogni intervallo non deve sovrapporsi ad alcun intervallo IP subnet. Ad esempio, 172.244.0.0/16.
Impostare la modalità di allocazione ip per il modo in cui gli indirizzi IP pod dalla subnet pod di Azure vengono allocati ai nodi nel cluster del servizio Azure Kubernetes. La scelta è tra batch dinamici di singoli indirizzi IP o allocazione statica di un set di blocchi CIDR. I valori accettati sono "DynamicIndividual" o "StaticBlock".
Usato insieme al plug-in di rete "azure". Richiede --pod-subnet-id.
ID di una subnet in una rete virtuale esistente in cui assegnare i pod nel cluster (richiede azure network-plugin).
ID di un PPG.
Modalità zona DNS privata per il cluster privato. La modalità "none" è in anteprima.
I valori consentiti sono "system", "none" (anteprima) o l'ID risorsa della zona DNS privata personalizzata. Se non è impostato, per impostazione predefinita viene impostato il sistema di tipi. Richiede l'uso di --enable-private-cluster.
Revisione di Azure Service Mesh da installare.
Impostare l'intervallo di polling della rotazione. Usare con il componente aggiuntivo azure-keyvault-secrets-provider.
Elenco delimitato da virgole di spazi dei nomi Kubernetes da escludere dalle misure di sicurezza della distribuzione.
Il livello di sicurezza della distribuzione. I valori accettati sono [Off, Warning, Enforcement]. Richiede l'abilitazione del componente aggiuntivo di Criteri di Azure.
Versione delle misure di sicurezza della distribuzione da usare. Il valore predefinito "v1.0.0" usa l'API ListSafeguardsVersions per individuare le versioni disponibili.
Intervallo IP in notazione CIDR da cui assegnare gli indirizzi IP dei cluster del servizio.
Questo intervallo non deve sovrapporsi ad alcun intervallo IP subnet. Ad esempio, 10.0.0.0/16.
Elenco delimitato da virgole di intervalli IP di notazione CIDR da cui assegnare gli INDIRIZZI IP del cluster di servizi.
Ogni intervallo non deve sovrapporsi ad alcun intervallo IP subnet. Ad esempio, 10.0.0.0/16.
Entità servizio usata per l'autenticazione alle API di Azure.
Se non specificato, viene creata e memorizzata nella cache una nuova entità servizio in $HOME.azure\aksServicePrincipal.json da usare con i comandi successivi az aks
.
Ignorare l'assegnazione di ruolo per la subnet (rete avanzata).
Se specificato, assicurarsi che l'entità servizio abbia accesso alla subnet.
Specificare il nome dello SKU per i cluster gestiti. '-sku base' abilita un cluster gestito di base. '-sku automatic' abilita un cluster gestito automatico.
ID snapshot del pool di nodi di origine usato per creare il cluster.
Configurare l'impostazione SSH per tutti i pool di nodi in questo cluster. Usare "disabled" per disabilitare l'accesso SSH, "localuser" per abilitare l'accesso SSH tramite chiave privata.
Percorso della chiave pubblica o contenuto della chiave da installare nelle macchine virtuali del nodo per l'accesso SSH. Ad esempio, 'ssh-rsa AAAAB... Snip... UcyupgH azureuser@linuxvm'.
Impostare il nome del pool di archiviazione per l'archiviazione di Azure Container.
Impostare l'opzione del pool di archiviazione su disco temporaneo per l'archiviazione di Azure Container.
Impostare le dimensioni del pool di archiviazione per l'archiviazione di Azure Container.
Impostare lo SKU del pool di archiviazione dei tipi di disco di Azure per l'archiviazione di Azure Container.
Tag del cluster gestito. L'istanza del cluster gestito e tutte le risorse gestite dal provider di servizi cloud verranno contrassegnate.
Specificare il livello SKU per i cluster gestiti. "-tier standard" abilita un servizio cluster gestito standard con un contratto di servizio con supporto finanziario. '-tier free' non ha un contratto di servizio supportato finanziariamente.
Tipo di set di macchine virtuali del pool di agenti. VirtualMachineScaleSets, AvailabilitySet o VirtualMachines(Preview).
Elenco delimitato da virgole di dimensioni. Deve usare il tipo di pool di agenti VirtualMachines.
ID di una subnet di una rete virtuale esistente in cui si vuole distribuire il cluster.
Password dell'account utente da usare nelle macchine virtuali del nodo Windows.
Regole per windows-admin-password: - Lunghezza minima: 14 caratteri - Lunghezza massima: 123 caratteri - Requisiti di complessità: 3 condizioni su 4 seguenti devono essere soddisfatte * Ha caratteri inferiori * Ha caratteri superiori * Ha una cifra * Ha una cifra * Ha un carattere speciale (Regex) match [\W_]) - Valori non consentiti: "abc@123", "P@$$w 0rd", "P@ssw0rd", "P@ssword123", "Pa$$word", "pass@word1", "Password!", "Password1", "Password22", "iloveyou!" Riferimento: https://docs.microsoft.com/en-us/dotnet/api/microsoft.azure.management.compute.models.virtualmachinescalesetosprofile.adminpassword?view=azure-dotnet.
Account utente da creare nelle macchine virtuali del nodo Windows.
Regole per windows-admin-username: - restrizione: Impossibile terminare in "." - Valori non consentiti: "administrator", "admin", "user", "user1", "test", "user2", "test1", "user3", "admin1", "1", "123", "a", "act"user, "adm", "admin2", "aspnet", "backup", "console", "david", "guest", "john", "owner", "root", "server", "sql", "support", "support_388945a0", "sys", "test2", "test3", "user4", "user5". - Lunghezza minima: 1 carattere - Lunghezza massima: 20 caratteri Riferimento: https://docs.microsoft.com/en-us/dotnet/api/microsoft.azure.management.compute.models.virtualmachinescalesetosprofile.adminusername?view=azure-dotnet.
Determina il tipo di carico di lavoro che un nodo può eseguire. Il valore predefinito è OCIContainer.
ID risorsa di un'area di lavoro Log Analytics esistente da usare per l'archiviazione dei dati di monitoraggio. Se non specificato, usa l'area di lavoro Log Analitica predefinita, se esistente, in caso contrario ne crea una.
Indica che non è richiesta la conferma.
Elenco delimitato da spazi delle zone di disponibilità in cui verranno posizionati i nodi dell'agente.
Parametri globali
Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.
Visualizza questo messaggio della guida ed esce.
Mostra solo gli errori, eliminando gli avvisi.
Formato di output.
Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.
Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID
.
Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.
az aks delete
Eliminare un cluster Kubernetes gestito.
az aks delete --name
--resource-group
[--no-wait]
[--yes]
Esempio
Eliminare un cluster Kubernetes gestito. (generato automaticamente)
az aks delete --name MyManagedCluster --resource-group MyResourceGroup
Parametri necessari
Nome del cluster gestito.
Nome del gruppo di risorse. È possibile configurare il gruppo predefinito con az configure --defaults group=<name>
.
Parametri facoltativi
Indica che non è necessario attendere il termine dell'operazione a esecuzione prolungata.
Indica che non è richiesta la conferma.
Parametri globali
Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.
Visualizza questo messaggio della guida ed esce.
Mostra solo gli errori, eliminando gli avvisi.
Formato di output.
Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.
Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID
.
Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.
az aks delete (aks-preview estensione)
Eliminare un cluster Kubernetes gestito.
az aks delete --name
--resource-group
[--if-match]
[--ignore-pod-disruption-budget]
[--no-wait]
[--yes]
Esempio
Eliminare un cluster Kubernetes gestito. (generato automaticamente)
az aks delete --name MyManagedCluster --resource-group MyResourceGroup
Parametri necessari
Nome del cluster gestito.
Nome del gruppo di risorse. È possibile configurare il gruppo predefinito con az configure --defaults group=<name>
.
Parametri facoltativi
La richiesta deve continuare solo se un'entità corrisponde a questa stringa. Il valore predefinito è Nessuno.
Ignore-pod-disruption-budget=true per eliminare tali pod in un nodo senza considerare il budget di interruzione dei pod. Il valore predefinito è Nessuno.
Indica che non è necessario attendere il termine dell'operazione a esecuzione prolungata.
Indica che non è richiesta la conferma.
Parametri globali
Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.
Visualizza questo messaggio della guida ed esce.
Mostra solo gli errori, eliminando gli avvisi.
Formato di output.
Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.
Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID
.
Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.
az aks disable-addons
Disabilitare i componenti aggiuntivi kubernetes.
az aks disable-addons --addons
--name
--resource-group
[--no-wait]
Esempio
Disabilitare i componenti aggiuntivi kubernetes. (generato automaticamente)
az aks disable-addons --addons virtual-node --name MyManagedCluster --resource-group MyResourceGroup
Parametri necessari
Disabilitare i componenti aggiuntivi Kubernetes in un elenco delimitato da virgole.
Nome del cluster gestito.
Nome del gruppo di risorse. È possibile configurare il gruppo predefinito con az configure --defaults group=<name>
.
Parametri facoltativi
Indica che non è necessario attendere il termine dell'operazione a esecuzione prolungata.
Parametri globali
Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.
Visualizza questo messaggio della guida ed esce.
Mostra solo gli errori, eliminando gli avvisi.
Formato di output.
Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.
Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID
.
Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.
az aks disable-addons (aks-preview estensione)
Disabilitare i componenti aggiuntivi kubernetes.
az aks disable-addons --addons
--name
--resource-group
[--no-wait]
Esempio
Disabilitare i componenti aggiuntivi kubernetes. (generato automaticamente)
az aks disable-addons --addons virtual-node --name MyManagedCluster --resource-group MyResourceGroup
Parametri necessari
Disabilitare i componenti aggiuntivi Kubernetes in un elenco delimitato da virgole.
Nome del cluster gestito.
Nome del gruppo di risorse. È possibile configurare il gruppo predefinito con az configure --defaults group=<name>
.
Parametri facoltativi
Indica che non è necessario attendere il termine dell'operazione a esecuzione prolungata.
Parametri globali
Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.
Visualizza questo messaggio della guida ed esce.
Mostra solo gli errori, eliminando gli avvisi.
Formato di output.
Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.
Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID
.
Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.
az aks enable-addons
Abilitare i componenti aggiuntivi kubernetes.
Questi componenti aggiuntivi sono disponibili:
- http_application_routing: configurare l'ingresso con la creazione automatica del nome DNS pubblico.
- monitoraggio: attivare il monitoraggio di Log Analitica. Richiede "--workspace-resource-id". Richiede "--enable-msi-auth-for-monitoring" per l'autenticazione dell'identità gestita. Richiede "--enable-syslog" per abilitare la raccolta dei dati syslog dai nodi. Si noti che l'identità del servizio gestito deve essere abilitata. Richiede "--ampls-resource-id" per il collegamento privato. Si noti che l'identità del servizio gestito deve essere abilitata. Richiede "--enable-high-log-scale-mode" per abilitare la modalità a scalabilità elevata dei log per i log dei contenitori. Si noti che l'identità del servizio gestito deve essere abilitata. Se il componente aggiuntivo di monitoraggio è abilitato - --no-wait argomento non avrà alcun effetto
- virtual-node: abilitare il nodo virtuale del servizio Azure Kubernetes. Richiede --subnet-name per specificare il nome di una subnet esistente da usare per il nodo virtuale.
- azure-policy: abilitare Criteri di Azure. Il componente aggiuntivo Criteri di Azure per il servizio Azure Kubernetes consente l'applicazione e le misure di sicurezza su larga scala nei cluster in modo centralizzato e coerente. Per altre informazioni, vedere aka.ms/aks/policy.
- ingress-appgw: abilitare gateway applicazione componente aggiuntivo controller in ingresso.
- open-service-mesh: abilitare il componente aggiuntivo Open Service Mesh.
- azure-keyvault-secrets-provider: abilitare l'aggiunta del provider di segreti dell'insieme di credenziali delle chiavi di Azure.
az aks enable-addons --addons
--name
--resource-group
[--ampls-resource-id]
[--appgw-id]
[--appgw-name]
[--appgw-subnet-cidr]
[--appgw-subnet-id]
[--appgw-watch-namespace]
[--data-collection-settings]
[--enable-high-log-scale-mode {false, true}]
[--enable-msi-auth-for-monitoring {false, true}]
[--enable-secret-rotation]
[--enable-sgxquotehelper]
[--enable-syslog {false, true}]
[--no-wait]
[--rotation-poll-interval]
[--subnet-name]
[--workspace-resource-id]
Esempio
Abilitare i componenti aggiuntivi kubernetes. (generato automaticamente)
az aks enable-addons --addons virtual-node --name MyManagedCluster --resource-group MyResourceGroup --subnet MySubnetName
Abilitare l'addon ingress-appgw con prefisso subnet.
az aks enable-addons --name MyManagedCluster --resource-group MyResourceGroup --addons ingress-appgw --appgw-subnet-cidr 10.225.0.0/16 --appgw-name gateway
Abilitare il componente aggiuntivo open-service-mesh.
az aks enable-addons --name MyManagedCluster --resource-group MyResourceGroup --addons open-service-mesh
Parametri necessari
Abilitare i componenti aggiuntivi Kubernetes in un elenco delimitato da virgole.
Nome del cluster gestito.
Nome del gruppo di risorse. È possibile configurare il gruppo predefinito con az configure --defaults group=<name>
.
Parametri facoltativi
ID risorsa di Monitoraggio di Azure collegamento privato ambito per Il monitoraggio di Addon.
ID risorsa di un gateway applicazione esistente da usare con AGIC. Usare con ingress-azure addon.
Nome del gateway applicazione da creare/usare nel gruppo di risorse del nodo. Usare con ingress-azure addon.
CIDR subnet da usare per una nuova subnet creata per distribuire il gateway applicazione. Usare con ingress-azure addon.
ID risorsa di una subnet esistente usata per distribuire il gateway applicazione. Usare con ingress-azure addon.
Specificare lo spazio dei nomi che deve essere guardato da AGIC. Può trattarsi di un singolo valore stringa o di un elenco delimitato da virgole di spazi dei nomi.
Percorso del file JSON contenente le impostazioni di raccolta dati per Il monitoraggio del componente aggiuntivo.
Abilitare la modalità di scalabilità log elevata per i log dei contenitori.
Abilitare l'autenticazione dell'identità gestita per il monitoraggio del componente aggiuntivo.
Abilitare la rotazione dei segreti. Usare con il componente aggiuntivo azure-keyvault-secrets-provider.
Abilitare l'helper di offerta SGX per il componente aggiuntivo confcom.
Abilitare la raccolta dati syslog per il componente aggiuntivo monitoraggio.
Indica che non è necessario attendere il termine dell'operazione a esecuzione prolungata.
Impostare l'intervallo di polling della rotazione. Usare con il componente aggiuntivo azure-keyvault-secrets-provider.
Nome di una subnet esistente da usare con il componente aggiuntivo virtual-node.
ID risorsa di un'area di lavoro Log Analytics esistente da usare per l'archiviazione dei dati di monitoraggio.
Parametri globali
Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.
Visualizza questo messaggio della guida ed esce.
Mostra solo gli errori, eliminando gli avvisi.
Formato di output.
Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.
Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID
.
Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.
az aks enable-addons (aks-preview estensione)
Abilitare i componenti aggiuntivi kubernetes.
Questi componenti aggiuntivi sono disponibili: http_application_routing : configurare l'ingresso con la creazione automatica del nome DNS pubblico. monitoraggio: attivare il monitoraggio Analitica log. Usa log Analitica'area di lavoro predefinita, se esistente, altrimenti ne crea una. Specificare "--workspace-resource-id" per usare un'area di lavoro esistente. Se il componente aggiuntivo di monitoraggio è abilitato, l'argomento --no-wait non avrà alcun effetto virtual-node- abilitare il nodo virtuale del servizio Azure Kubernetes. Richiede --subnet-name per specificare il nome di una subnet esistente da usare per il nodo virtuale. azure-policy: abilitare Criteri di Azure. Il componente aggiuntivo Criteri di Azure per il servizio Azure Kubernetes consente l'applicazione e le misure di sicurezza su larga scala nei cluster in modo centralizzato e coerente. Per altre informazioni, vedere aka.ms/aks/policy. ingress-appgw: abilitare gateway applicazione componente aggiuntivo controller in ingresso (ANTEPRIMA). open-service-mesh: abilitare il componente aggiuntivo Open Service Mesh (ANTEPRIMA). gitops: abilitare GitOps (ANTEPRIMA). azure-keyvault-secrets-provider: abilitare l'addon del provider di segreti dell'insieme di credenziali delle chiavi di Azure. web_application_routing: abilitare il componente aggiuntivo routing delle applicazioni Web (ANTEPRIMA). Specificare "--dns-zone-resource-id" per configurare il DNS.
az aks enable-addons --addons
--name
--resource-group
[--aks-custom-headers]
[--ampls-resource-id]
[--appgw-id]
[--appgw-name]
[--appgw-subnet-cidr]
[--appgw-subnet-id]
[--appgw-watch-namespace]
[--data-collection-settings]
[--dns-zone-resource-ids]
[--enable-high-log-scale-mode {false, true}]
[--enable-msi-auth-for-monitoring {false, true}]
[--enable-secret-rotation]
[--enable-sgxquotehelper]
[--enable-syslog {false, true}]
[--no-wait]
[--rotation-poll-interval]
[--subnet-name]
[--workspace-resource-id]
Esempio
Abilitare i componenti aggiuntivi kubernetes. (generato automaticamente)
az aks enable-addons --addons virtual-node --name MyManagedCluster --resource-group MyResourceGroup --subnet-name VirtualNodeSubnet
Abilitare l'addon ingress-appgw con prefisso subnet.
az aks enable-addons --name MyManagedCluster --resource-group MyResourceGroup --addons ingress-appgw --appgw-subnet-cidr 10.2.0.0/16 --appgw-name gateway
Abilitare il componente aggiuntivo open-service-mesh.
az aks enable-addons --name MyManagedCluster --resource-group MyResourceGroup --addons open-service-mesh
Parametri necessari
Abilitare i componenti aggiuntivi Kubernetes in un elenco delimitato da virgole.
Nome del cluster gestito.
Nome del gruppo di risorse. È possibile configurare il gruppo predefinito con az configure --defaults group=<name>
.
Parametri facoltativi
Inviare intestazioni personalizzate. Se specificato, il formato deve essere Key1=Value1,Key2=Value2.
ID risorsa di Monitoraggio di Azure collegamento privato ambito per Il monitoraggio di Addon.
ID risorsa di un gateway applicazione esistente da usare con AGIC. Usare con ingress-azure addon.
Nome del gateway applicazione da creare/usare nel gruppo di risorse del nodo. Usare con ingress-azure addon.
CIDR subnet da usare per una nuova subnet creata per distribuire il gateway applicazione. Usare con ingress-azure addon.
ID risorsa di una subnet esistente usata per distribuire il gateway applicazione. Usare con ingress-azure addon.
Specificare lo spazio dei nomi che deve essere guardato da AGIC. Può trattarsi di un singolo valore stringa o di un elenco delimitato da virgole di spazi dei nomi. Usare con ingress-azure addon.
Percorso del file JSON contenente le impostazioni di raccolta dati per Il monitoraggio del componente aggiuntivo.
Elenco delimitato da virgole degli ID risorsa della risorsa zona DNS da usare con il componente aggiuntivo web_application_routing.
Abilitare la modalità di scalabilità log elevata per i log dei contenitori.
Inviare dati di monitoraggio a Log Analitica usando l'identità assegnata del cluster anziché la chiave condivisa dell'area di lavoro log Analitica.
Abilitare la rotazione dei segreti. Usare con il componente aggiuntivo azure-keyvault-secrets-provider.
Abilitare l'helper di offerta SGX per il componente aggiuntivo confcom.
Abilitare la raccolta dati syslog per il componente aggiuntivo monitoraggio.
Indica che non è necessario attendere il termine dell'operazione a esecuzione prolungata.
Impostare l'intervallo di polling della rotazione. Usare con il componente aggiuntivo azure-keyvault-secrets-provider.
Nome della subnet da usare per il nodo virtuale.
ID risorsa di un'area di lavoro Log Analytics esistente da usare per l'archiviazione dei dati di monitoraggio.
Parametri globali
Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.
Visualizza questo messaggio della guida ed esce.
Mostra solo gli errori, eliminando gli avvisi.
Formato di output.
Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.
Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID
.
Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.
az aks get-credentials
Ottenere le credenziali di accesso per un cluster Kubernetes gestito.
Per impostazione predefinita, le credenziali vengono unite nel file con estensione kube/config in modo che kubectl possa usarle. Per informazioni dettagliate, vedere il parametro -f.
az aks get-credentials --name
--resource-group
[--admin]
[--context]
[--file]
[--format]
[--overwrite-existing]
[--public-fqdn]
Esempio
Ottenere le credenziali di accesso per un cluster Kubernetes gestito. (generato automaticamente)
az aks get-credentials --name MyManagedCluster --resource-group MyResourceGroup
Parametri necessari
Nome del cluster gestito.
Nome del gruppo di risorse. È possibile configurare il gruppo predefinito con az configure --defaults group=<name>
.
Parametri facoltativi
Ottenere le credenziali di amministratore del cluster. Impostazione predefinita: credenziali utente del cluster.
Nei cluster con l'integrazione di Azure Active Directory, questa operazione ignora l'autenticazione normale di Azure AD e può essere usata se non si ha accesso permanente a un gruppo di Azure AD valido con accesso al cluster. Richiede il ruolo 'servizio Azure Kubernetes Cluster Admin'.
Se specificato, sovrascrivere il nome di contesto predefinito. Il --admin
parametro ha la precedenza su --context
.
File di configurazione di Kubernetes da aggiornare. Usare "-" per stampare YAML in stdout.
Specificare il formato delle credenziali restituite. I valori disponibili sono ["exec", "azure"]. Diventa effettivo solo quando si richiedono le credenziali clusterUser dei cluster AAD.
Sovrascrivere qualsiasi voce del cluster esistente con lo stesso nome.
Ottenere le credenziali del cluster privato con l'indirizzo del server come fqdn pubblico.
Parametri globali
Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.
Visualizza questo messaggio della guida ed esce.
Mostra solo gli errori, eliminando gli avvisi.
Formato di output.
Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.
Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID
.
Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.
az aks get-credentials (aks-preview estensione)
Ottenere le credenziali di accesso per un cluster Kubernetes gestito.
az aks get-credentials --name
--resource-group
[--admin]
[--aks-custom-headers]
[--context]
[--file]
[--format {azure, exec}]
[--overwrite-existing]
[--public-fqdn]
[--user]
Esempio
Ottenere le credenziali di accesso per un cluster Kubernetes gestito. (generato automaticamente)
az aks get-credentials --name MyManagedCluster --resource-group MyResourceGroup
Parametri necessari
Nome del cluster gestito.
Nome del gruppo di risorse. È possibile configurare il gruppo predefinito con az configure --defaults group=<name>
.
Parametri facoltativi
Ottenere le credenziali di amministratore del cluster. Impostazione predefinita: credenziali utente del cluster.
Inviare intestazioni personalizzate. Se specificato, il formato deve essere Key1=Value1,Key2=Value2.
Se specificato, sovrascrivere il nome di contesto predefinito.
File di configurazione di Kubernetes da aggiornare. Usare "-" per stampare YAML in stdout.
Specificare il formato delle credenziali restituite. I valori disponibili sono ["exec", "azure"]. Diventa effettivo solo quando si richiedono le credenziali clusterUser dei cluster AAD.
Sovrascrivere qualsiasi voce del cluster esistente con lo stesso nome.
Ottenere le credenziali del cluster privato con l'indirizzo del server come fqdn pubblico.
Ottenere le credenziali per l'utente. Valido solo quando --admin è False. Impostazione predefinita: credenziali utente del cluster.
Parametri globali
Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.
Visualizza questo messaggio della guida ed esce.
Mostra solo gli errori, eliminando gli avvisi.
Formato di output.
Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.
Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID
.
Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.
az aks get-upgrades
Ottenere le versioni di aggiornamento disponibili per un cluster Kubernetes gestito.
az aks get-upgrades --name
--resource-group
Esempio
Ottenere le versioni di aggiornamento disponibili per un cluster Kubernetes gestito
az aks get-upgrades --name MyManagedCluster --resource-group MyResourceGroup
Parametri necessari
Nome del cluster gestito.
Nome del gruppo di risorse. È possibile configurare il gruppo predefinito con az configure --defaults group=<name>
.
Parametri globali
Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.
Visualizza questo messaggio della guida ed esce.
Mostra solo gli errori, eliminando gli avvisi.
Formato di output.
Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.
Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID
.
Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.
az aks get-upgrades (aks-preview estensione)
Ottenere le versioni di aggiornamento disponibili per un cluster Kubernetes gestito.
az aks get-upgrades --name
--resource-group
Esempio
Ottenere le versioni di aggiornamento disponibili per un cluster Kubernetes gestito
az aks get-upgrades --name MyManagedCluster --resource-group MyResourceGroup
Parametri necessari
Nome del cluster gestito.
Nome del gruppo di risorse. È possibile configurare il gruppo predefinito con az configure --defaults group=<name>
.
Parametri globali
Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.
Visualizza questo messaggio della guida ed esce.
Mostra solo gli errori, eliminando gli avvisi.
Formato di output.
Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.
Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID
.
Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.
az aks get-versions
Ottenere le versioni disponibili per la creazione di un cluster Kubernetes gestito.
az aks get-versions --location
Esempio
Ottenere le versioni disponibili per la creazione di un cluster Kubernetes gestito
az aks get-versions --location westus2
Parametri necessari
Posizione. Usare i valori ottenuti con az account list-locations
. È possibile configurare la posizione predefinito con az configure --defaults location=<location>
.
Parametri globali
Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.
Visualizza questo messaggio della guida ed esce.
Mostra solo gli errori, eliminando gli avvisi.
Formato di output.
Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.
Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID
.
Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.
az aks get-versions (aks-preview estensione)
Ottenere le versioni disponibili per la creazione di un cluster Kubernetes gestito.
az aks get-versions --location
Esempio
Ottenere le versioni disponibili per la creazione di un cluster Kubernetes gestito
az aks get-versions --location westus2
Parametri necessari
Posizione. Usare i valori ottenuti con az account list-locations
. È possibile configurare la posizione predefinito con az configure --defaults location=<location>
.
Parametri globali
Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.
Visualizza questo messaggio della guida ed esce.
Mostra solo gli errori, eliminando gli avvisi.
Formato di output.
Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.
Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID
.
Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.
az aks install-cli
Scaricare e installare kubectl, lo strumento da riga di comando kubernetes. Scaricare e installare kubelogin, un plug-in exec (exec) delle credenziali client-go che implementa l'autenticazione di Azure.
az aks install-cli [--base-src-url]
[--client-version]
[--install-location]
[--kubelogin-base-src-url]
[--kubelogin-install-location]
[--kubelogin-version]
Parametri facoltativi
URL di origine del download di base per le versioni di kubectl.
Versione di kubectl da installare.
Percorso in cui installare kubectl. Nota: il percorso deve contenere il nome file binario.
URL di origine del download di base per le versioni di kubelogin.
Percorso in cui installare kubelogin. Nota: il percorso deve contenere il nome file binario.
Versione di kubelogin da installare.
Parametri globali
Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.
Visualizza questo messaggio della guida ed esce.
Mostra solo gli errori, eliminando gli avvisi.
Formato di output.
Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.
Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID
.
Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.
az aks kanalyze
Visualizzare i risultati di diagnostica per il cluster Kubernetes dopo aver completato kollect.
az aks kanalyze --name
--resource-group
Parametri necessari
Nome del cluster gestito.
Nome del gruppo di risorse. È possibile configurare il gruppo predefinito con az configure --defaults group=<name>
.
Parametri globali
Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.
Visualizza questo messaggio della guida ed esce.
Mostra solo gli errori, eliminando gli avvisi.
Formato di output.
Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.
Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID
.
Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.
az aks kollect
Raccolta di informazioni di diagnostica per il cluster Kubernetes.
Raccogliere informazioni di diagnostica per il cluster Kubernetes e archiviarlo nell'account di archiviazione specificato. È possibile fornire l'account di archiviazione in tre modi: nome dell'account di archiviazione e firma di accesso condiviso con autorizzazione di scrittura. ID risorsa per un account di archiviazione di cui si è proprietari. account di archiviazione nelle impostazioni di diagnostica per il cluster gestito.
az aks kollect --name
--resource-group
[--container-logs]
[--kube-objects]
[--node-logs]
[--node-logs-windows]
[--sas-token]
[--storage-account]
Esempio
uso del nome dell'account di archiviazione e di un token di firma di accesso condiviso con autorizzazione di scrittura
az aks kollect -g MyResourceGroup -n MyManagedCluster --storage-account MyStorageAccount --sas-token "MySasToken"
usando l'ID risorsa di una risorsa account di archiviazione di cui si è proprietari.
az aks kollect -g MyResourceGroup -n MyManagedCluster --storage-account "MyStoreageAccountResourceId"
usando l'account di archiviazione nelle impostazioni di diagnostica per il cluster gestito.
az aks kollect -g MyResourceGroup -n MyManagedCluster
personalizzare i log del contenitore da raccogliere.
az aks kollect -g MyResourceGroup -n MyManagedCluster --container-logs "mynamespace1/mypod1 myns2"
personalizzare gli oggetti kubernetes da raccogliere.
az aks kollect -g MyResourceGroup -n MyManagedCluster --kube-objects "mynamespace1/service myns2/deployment/deployment1"
personalizzare i file di log del nodo da raccogliere.
az aks kollect -g MyResourceGroup -n MyManagedCluster --node-logs "/var/log/azure-vnet.log /var/log/azure-vnet-ipam.log"
Parametri necessari
Nome del cluster gestito.
Nome del gruppo di risorse. È possibile configurare il gruppo predefinito con az configure --defaults group=<name>
.
Parametri facoltativi
Elenco dei log dei contenitori da raccogliere.
Elenco dei log dei contenitori da raccogliere. Il valore può essere tutti i contenitori in uno spazio dei nomi, ad esempio kube-system o un contenitore specifico in uno spazio dei nomi, ad esempio kube-system/tunnelfront.
Elenco di oggetti kubernetes da descrivere.
Elenco di oggetti kubernetes da descrivere. Il valore può essere costituito da tutti gli oggetti di un tipo in uno spazio dei nomi, ad esempio kube-system/pod o un oggetto specifico di un tipo in uno spazio dei nomi, ad esempio kube-system/deployment/tunnelfront.
Elenco dei log dei nodi da raccogliere per i nodi Linux. Ad esempio, /var/log/cloud-init.log.
Elenco dei log dei nodi da raccogliere per i nodi Windows. Ad esempio, C:\AzureData\CustomDataSetupScript.log.
Token di firma di accesso condiviso con autorizzazione scrivibile per l'account di archiviazione.
Nome o ID dell'account di archiviazione per salvare le informazioni di diagnostica.
Parametri globali
Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.
Visualizza questo messaggio della guida ed esce.
Mostra solo gli errori, eliminando gli avvisi.
Formato di output.
Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.
Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID
.
Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.
az aks list
Elencare i cluster Kubernetes gestiti.
az aks list [--resource-group]
Parametri facoltativi
Nome del gruppo di risorse. È possibile configurare il gruppo predefinito con az configure --defaults group=<name>
.
Parametri globali
Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.
Visualizza questo messaggio della guida ed esce.
Mostra solo gli errori, eliminando gli avvisi.
Formato di output.
Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.
Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID
.
Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.
az aks list (aks-preview estensione)
Elencare i cluster Kubernetes gestiti.
az aks list [--resource-group]
Parametri facoltativi
Nome del gruppo di risorse. È possibile configurare il gruppo predefinito con az configure --defaults group=<name>
.
Parametri globali
Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.
Visualizza questo messaggio della guida ed esce.
Mostra solo gli errori, eliminando gli avvisi.
Formato di output.
Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.
Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID
.
Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.
az aks operation-abort
Interrompere l'ultima operazione in esecuzione nel cluster gestito.
az aks operation-abort --name
--resource-group
[--no-wait]
Esempio
Interruzione dell'operazione nel cluster gestito
az aks operation-abort -g myResourceGroup -n myAKSCluster
Parametri necessari
Nome del cluster gestito.
Nome del gruppo di risorse. È possibile configurare il gruppo predefinito con az configure --defaults group=<name>
.
Parametri facoltativi
Indica che non è necessario attendere il termine dell'operazione a esecuzione prolungata.
Parametri globali
Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.
Visualizza questo messaggio della guida ed esce.
Mostra solo gli errori, eliminando gli avvisi.
Formato di output.
Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.
Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID
.
Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.
az aks operation-abort (aks-preview estensione)
Interrompere l'ultima operazione in esecuzione nel cluster gestito.
az aks operation-abort --name
--resource-group
[--aks-custom-headers]
[--no-wait]
Esempio
Interruzione dell'operazione nel cluster gestito
az aks operation-abort -g myResourceGroup -n myAKSCluster
Parametri necessari
Nome del cluster gestito.
Nome del gruppo di risorse. È possibile configurare il gruppo predefinito con az configure --defaults group=<name>
.
Parametri facoltativi
Inviare intestazioni personalizzate. Se specificato, il formato deve essere Key1=Value1,Key2=Value2.
Indica che non è necessario attendere il termine dell'operazione a esecuzione prolungata.
Parametri globali
Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.
Visualizza questo messaggio della guida ed esce.
Mostra solo gli errori, eliminando gli avvisi.
Formato di output.
Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.
Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID
.
Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.
az aks remove-dev-spaces
Questo comando è stato deprecato e verrà rimosso in una versione futura.
Rimuovere Azure Dev Spaces da un cluster Kubernetes gestito.
az aks remove-dev-spaces --name
--resource-group
[--yes]
Esempio
Rimuovere Azure Dev Spaces da un cluster Kubernetes gestito.
az aks remove-dev-spaces -g my-aks-group -n my-aks
Rimuovere Azure Dev Spaces da un cluster Kubernetes gestito senza richiedere conferma.
az aks remove-dev-spaces -g my-aks-group -n my-aks --yes
Parametri necessari
Nome del cluster gestito.
Nome del gruppo di risorse. È possibile configurare il gruppo predefinito con az configure --defaults group=<name>
.
Parametri facoltativi
Indica che non è richiesta la conferma.
Parametri globali
Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.
Visualizza questo messaggio della guida ed esce.
Mostra solo gli errori, eliminando gli avvisi.
Formato di output.
Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.
Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID
.
Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.
az aks rotate-certs
Ruotare certificati e chiavi in un cluster Kubernetes gestito.
Kubernetes non sarà disponibile durante la rotazione dei certificati del cluster.
az aks rotate-certs --name
--resource-group
[--no-wait]
[--yes]
Parametri necessari
Nome del cluster gestito.
Nome del gruppo di risorse. È possibile configurare il gruppo predefinito con az configure --defaults group=<name>
.
Parametri facoltativi
Indica che non è necessario attendere il termine dell'operazione a esecuzione prolungata.
Indica che non è richiesta la conferma.
Parametri globali
Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.
Visualizza questo messaggio della guida ed esce.
Mostra solo gli errori, eliminando gli avvisi.
Formato di output.
Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.
Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID
.
Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.
az aks rotate-certs (aks-preview estensione)
Ruotare certificati e chiavi in un cluster Kubernetes gestito.
Kubernetes non sarà disponibile durante la rotazione dei certificati del cluster.
az aks rotate-certs --name
--resource-group
[--no-wait]
[--yes]
Parametri necessari
Nome del cluster gestito.
Nome del gruppo di risorse. È possibile configurare il gruppo predefinito con az configure --defaults group=<name>
.
Parametri facoltativi
Indica che non è necessario attendere il termine dell'operazione a esecuzione prolungata.
Indica che non è richiesta la conferma.
Parametri globali
Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.
Visualizza questo messaggio della guida ed esce.
Mostra solo gli errori, eliminando gli avvisi.
Formato di output.
Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.
Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID
.
Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.
az aks scale
Ridimensionare il pool di nodi in un cluster Kubernetes gestito.
az aks scale --name
--node-count
--resource-group
[--no-wait]
[--nodepool-name]
Esempio
Ridimensionare il pool di nodi in un cluster Kubernetes gestito. (generato automaticamente)
az aks scale --name MyManagedCluster --node-count 3 --resource-group MyResourceGroup
Parametri necessari
Nome del cluster gestito.
Numero di nodi nel pool di nodi Kubernetes.
Nome del gruppo di risorse. È possibile configurare il gruppo predefinito con az configure --defaults group=<name>
.
Parametri facoltativi
Indica che non è necessario attendere il termine dell'operazione a esecuzione prolungata.
Nome del pool di nodi, fino a 12 caratteri alfanumerici.
Parametri globali
Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.
Visualizza questo messaggio della guida ed esce.
Mostra solo gli errori, eliminando gli avvisi.
Formato di output.
Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.
Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID
.
Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.
az aks scale (aks-preview estensione)
Ridimensionare il pool di nodi in un cluster Kubernetes gestito.
az aks scale --name
--node-count
--resource-group
[--aks-custom-headers]
[--no-wait]
[--nodepool-name]
Parametri necessari
Nome del cluster gestito.
Numero di nodi nel pool di nodi Kubernetes.
Nome del gruppo di risorse. È possibile configurare il gruppo predefinito con az configure --defaults group=<name>
.
Parametri facoltativi
Inviare intestazioni personalizzate. Se specificato, il formato deve essere Key1=Value1,Key2=Value2.
Indica che non è necessario attendere il termine dell'operazione a esecuzione prolungata.
Nome pool di nodi, fino a 12 caratteri alfanumerici.
Parametri globali
Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.
Visualizza questo messaggio della guida ed esce.
Mostra solo gli errori, eliminando gli avvisi.
Formato di output.
Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.
Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID
.
Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.
az aks show
Visualizzare i dettagli per un cluster Kubernetes gestito.
az aks show --name
--resource-group
Esempio
Visualizzare i dettagli per un cluster Kubernetes gestito
az aks show --name MyManagedCluster --resource-group MyResourceGroup
Parametri necessari
Nome del cluster gestito.
Nome del gruppo di risorse. È possibile configurare il gruppo predefinito con az configure --defaults group=<name>
.
Parametri globali
Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.
Visualizza questo messaggio della guida ed esce.
Mostra solo gli errori, eliminando gli avvisi.
Formato di output.
Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.
Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID
.
Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.
az aks show (aks-preview estensione)
Visualizzare i dettagli per un cluster Kubernetes gestito.
az aks show --name
--resource-group
[--aks-custom-headers]
Esempio
Visualizzare i dettagli per un cluster Kubernetes gestito
az aks show -g MyResourceGroup -n MyManagedCluster
Parametri necessari
Nome del cluster gestito.
Nome del gruppo di risorse. È possibile configurare il gruppo predefinito con az configure --defaults group=<name>
.
Parametri facoltativi
Inviare intestazioni personalizzate. Se specificato, il formato deve essere Key1=Value1,Key2=Value2.
Parametri globali
Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.
Visualizza questo messaggio della guida ed esce.
Mostra solo gli errori, eliminando gli avvisi.
Formato di output.
Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.
Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID
.
Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.
az aks start
Avvia un cluster gestito arrestato in precedenza.
Per altri dettagli sull'avvio di un cluster, vedere starting a cluster <https://docs.microsoft.com/azure/aks/start-stop-cluster>
_ .
az aks start --name
--resource-group
[--no-wait]
Parametri necessari
Nome del cluster gestito.
Nome del gruppo di risorse. È possibile configurare il gruppo predefinito con az configure --defaults group=<name>
.
Parametri facoltativi
Indica che non è necessario attendere il termine dell'operazione a esecuzione prolungata.
Parametri globali
Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.
Visualizza questo messaggio della guida ed esce.
Mostra solo gli errori, eliminando gli avvisi.
Formato di output.
Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.
Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID
.
Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.
az aks start (aks-preview estensione)
Avvia un cluster gestito arrestato in precedenza.
Per altri dettagli sull'avvio di un cluster, vedere starting a cluster <https://docs.microsoft.com/azure/aks/start-stop-cluster>
_ .
az aks start --name
--resource-group
[--no-wait]
Parametri necessari
Nome del cluster gestito.
Nome del gruppo di risorse. È possibile configurare il gruppo predefinito con az configure --defaults group=<name>
.
Parametri facoltativi
Indica che non è necessario attendere il termine dell'operazione a esecuzione prolungata.
Parametri globali
Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.
Visualizza questo messaggio della guida ed esce.
Mostra solo gli errori, eliminando gli avvisi.
Formato di output.
Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.
Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID
.
Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.
az aks stop
Arrestare un cluster gestito.
Questa operazione può essere eseguita solo nei cluster supportati dal set di scalabilità di macchine virtuali di Azure. L'arresto di un cluster arresta completamente il piano di controllo e i nodi agente, mantenendo allo stesso tempo tutti gli oggetti e lo stato del cluster. Un cluster non accumula addebiti durante l'arresto. Per altri dettagli sull'arresto di un cluster, vedere stopping a cluster <https://docs.microsoft.com/azure/aks/start-stop-cluster>
_ .
az aks stop --name
--resource-group
[--no-wait]
Parametri necessari
Nome del cluster gestito.
Nome del gruppo di risorse. È possibile configurare il gruppo predefinito con az configure --defaults group=<name>
.
Parametri facoltativi
Indica che non è necessario attendere il termine dell'operazione a esecuzione prolungata.
Parametri globali
Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.
Visualizza questo messaggio della guida ed esce.
Mostra solo gli errori, eliminando gli avvisi.
Formato di output.
Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.
Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID
.
Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.
az aks stop (aks-preview estensione)
Arrestare un cluster gestito.
Questa operazione può essere eseguita solo nei cluster supportati dal set di scalabilità di macchine virtuali di Azure. L'arresto di un cluster arresta completamente il piano di controllo e i nodi agente, mantenendo allo stesso tempo tutti gli oggetti e lo stato del cluster. Un cluster non accumula addebiti durante l'arresto. Per altri dettagli sull'arresto di un cluster, vedere stopping a cluster <https://docs.microsoft.com/azure/aks/start-stop-cluster>
_ .
az aks stop --name
--resource-group
[--no-wait]
Parametri necessari
Nome del cluster gestito.
Nome del gruppo di risorse. È possibile configurare il gruppo predefinito con az configure --defaults group=<name>
.
Parametri facoltativi
Indica che non è necessario attendere il termine dell'operazione a esecuzione prolungata.
Parametri globali
Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.
Visualizza questo messaggio della guida ed esce.
Mostra solo gli errori, eliminando gli avvisi.
Formato di output.
Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.
Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID
.
Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.
az aks update
Aggiornare un cluster Kubernetes gestito. Quando viene chiamato senza argomenti facoltativi, questo tenta di spostare il cluster nello stato obiettivo senza modificare la configurazione del cluster corrente. Può essere usato per uscire da uno stato non riuscito.
az aks update --name
--resource-group
[--aad-admin-group-object-ids]
[--aad-tenant-id]
[--aks-custom-headers]
[--api-server-authorized-ip-ranges]
[--assign-identity]
[--assign-kubelet-identity]
[--attach-acr]
[--auto-upgrade-channel {node-image, none, patch, rapid, stable}]
[--azure-container-storage-nodepools]
[--azure-keyvault-kms-key-id]
[--azure-keyvault-kms-key-vault-network-access {Private, Public}]
[--azure-keyvault-kms-key-vault-resource-id]
[--azure-monitor-workspace-resource-id]
[--ca-profile]
[--defender-config]
[--detach-acr]
[--disable-ahub]
[--disable-azure-container-storage {all, azureDisk, elasticSan, ephemeralDisk}]
[--disable-azure-keyvault-kms]
[--disable-azure-monitor-metrics]
[--disable-azure-rbac]
[--disable-blob-driver]
[--disable-cluster-autoscaler]
[--disable-cost-analysis]
[--disable-defender]
[--disable-disk-driver]
[--disable-file-driver]
[--disable-force-upgrade]
[--disable-image-cleaner]
[--disable-keda]
[--disable-local-accounts]
[--disable-public-fqdn]
[--disable-secret-rotation]
[--disable-snapshot-controller]
[--disable-vpa]
[--disable-windows-gmsa]
[--disable-workload-identity]
[--enable-aad]
[--enable-ahub]
[--enable-azure-container-storage {azureDisk, elasticSan, ephemeralDisk}]
[--enable-azure-keyvault-kms]
[--enable-azure-monitor-metrics]
[--enable-azure-rbac]
[--enable-blob-driver]
[--enable-cluster-autoscaler]
[--enable-cost-analysis]
[--enable-defender]
[--enable-disk-driver]
[--enable-file-driver]
[--enable-force-upgrade]
[--enable-image-cleaner]
[--enable-keda]
[--enable-local-accounts]
[--enable-managed-identity]
[--enable-oidc-issuer]
[--enable-public-fqdn]
[--enable-secret-rotation]
[--enable-snapshot-controller]
[--enable-vpa]
[--enable-windows-gmsa]
[--enable-windows-recording-rules]
[--enable-workload-identity]
[--ephemeral-disk-nvme-perf-tier {Basic, Premium, Standard}]
[--ephemeral-disk-volume-type {EphemeralVolumeOnly, PersistentVolumeWithAnnotation}]
[--gmsa-dns-server]
[--gmsa-root-domain-name]
[--grafana-resource-id]
[--http-proxy-config]
[--image-cleaner-interval-hours]
[--k8s-support-plan {AKSLongTermSupport, KubernetesOfficial}]
[--ksm-metric-annotations-allow-list]
[--ksm-metric-labels-allow-list]
[--load-balancer-backend-pool-type {nodeIP, nodeIPConfiguration}]
[--load-balancer-idle-timeout]
[--load-balancer-managed-outbound-ip-count]
[--load-balancer-managed-outbound-ipv6-count]
[--load-balancer-outbound-ip-prefixes]
[--load-balancer-outbound-ips]
[--load-balancer-outbound-ports]
[--max-count]
[--min-count]
[--nat-gateway-idle-timeout]
[--nat-gateway-managed-outbound-ip-count]
[--network-dataplane {azure, cilium}]
[--network-plugin {azure, kubenet, none}]
[--network-plugin-mode]
[--network-policy {azure, calico, cilium, none}]
[--no-wait]
[--node-os-upgrade-channel]
[--nodepool-labels]
[--nodepool-taints]
[--outbound-type {loadBalancer, managedNATGateway, userAssignedNATGateway, userDefinedRouting}]
[--pod-cidr]
[--private-dns-zone]
[--rotation-poll-interval]
[--storage-pool-name]
[--storage-pool-option {NVMe, Temp, all}]
[--storage-pool-size]
[--storage-pool-sku {PremiumV2_LRS, Premium_LRS, Premium_ZRS, StandardSSD_LRS, StandardSSD_ZRS, Standard_LRS, UltraSSD_LRS}]
[--tags]
[--tier {free, premium, standard}]
[--update-cluster-autoscaler]
[--upgrade-override-until]
[--windows-admin-password]
[--yes]
Esempio
Riconciliare il cluster con lo stato corrente.
az aks update -g MyResourceGroup -n MyManagedCluster
Aggiornare un cluster kubernetes con il servizio di bilanciamento del carico dello SKU standard per usare due indirizzi IP creati dal servizio Azure Kubernetes per l'utilizzo della connessione in uscita del servizio di bilanciamento del carico.
az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2
Aggiornare un cluster kubernetes con il servizio di bilanciamento del carico dello SKU standard per usare gli INDIRIZZI IP pubblici forniti per l'utilizzo della connessione in uscita del servizio di bilanciamento del carico.
az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ips <ip-resource-id-1,ip-resource-id-2>
Aggiornare un cluster kubernetes con un servizio di bilanciamento del carico dello SKU standard, con due indirizzi IP gestiti del servizio Azure Kubernetes in uscita un timeout del flusso inattivo di 5 minuti e 8000 porte allocate per computer
az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2 --load-balancer-idle-timeout 5 --load-balancer-outbound-ports 8000
Aggiornare un cluster kubernetes con il servizio di bilanciamento del carico dello SKU standard per usare i prefissi IP pubblici forniti per l'utilizzo della connessione in uscita del servizio di bilanciamento del carico.
az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ip-prefixes <ip-prefix-resource-id-1,ip-prefix-resource-id-2>
Aggiornare un cluster kubernetes di tipo in uscita managedNATGateway con due indirizzi IP gestiti dal servizio Azure Kubernetes in uscita un timeout del flusso inattivo di 4 minuti
az aks update -g MyResourceGroup -n MyManagedCluster --nat-gateway-managed-outbound-ip-count 2 --nat-gateway-idle-timeout 4
Collegare un cluster del servizio Azure Kubernetes al Registro Azure Container in base al nome "acrName"
az aks update -g MyResourceGroup -n MyManagedCluster --attach-acr acrName
Aggiornare un cluster kubernetes con intervalli IP apiserver autorizzati.
az aks update -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges 193.168.1.0/24,194.168.1.0/24
Disabilitare la funzionalità degli intervalli IP apiserver autorizzati per un cluster kubernetes.
az aks update -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges ""
Limitare il traffico apiserver in un cluster kubernetes ai nodi del pool di agenti.
az aks update -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges 0.0.0.0/32
Aggiornare un cluster AAD gestito dal servizio Azure Kubernetes con ID tenant o ID oggetto gruppo di amministrazione.
az aks update -g MyResourceGroup -n MyManagedCluster --aad-admin-group-object-ids <id-1,id-2> --aad-tenant-id <id>
Eseguire la migrazione di un cluster AAD integrato nel servizio Azure Kubernetes o di un cluster non AAD a un cluster AAD gestito dal servizio Azure Kubernetes.
az aks update -g MyResourceGroup -n MyManagedCluster --enable-aad --aad-admin-group-object-ids <id-1,id-2> --aad-tenant-id <id>
Abilitare l'featture dei vantaggi utente ibridi di Azure per un cluster kubernetes.
az aks update -g MyResourceGroup -n MyManagedCluster --enable-ahub
Disabilitare l'featture dei vantaggi utente ibridi di Azure per un cluster kubernetes.
az aks update -g MyResourceGroup -n MyManagedCluster --disable-ahub
Aggiornare la password di Windows di un cluster kubernetes
az aks update -g MyResourceGroup -n MyManagedCLuster --windows-admin-password "Repl@cePassw0rd12345678"
Aggiornare il cluster per usare l'identità gestita assegnata dal sistema nel piano di controllo.
az aks update -g MyResourceGroup -n MyManagedCluster --enable-managed-identity
Aggiornare il cluster per usare l'identità gestita assegnata dall'utente nel piano di controllo.
az aks update -g MyResourceGroup -n MyManagedCluster --enable-managed-identity --assign-identity <user_assigned_identity_resource_id>
Aggiornare un cluster del servizio Azure Kubernetes non gestito per usare il controllo degli accessi in base al ruolo di Azure
az aks update -g MyResourceGroup -n MyManagedCluster --enable-aad --enable-azure-rbac
Aggiornare un cluster del servizio Azure Kubernetes gestito per l'uso del controllo degli accessi in base al ruolo di Azure
az aks update -g MyResourceGroup -n MyManagedCluster --enable-azure-rbac
Disabilitare il controllo degli accessi in base al ruolo di Azure in un cluster del servizio Azure Kubernetes gestito
az aks update -g MyResourceGroup -n MyManagedCluster --disable-azure-rbac
Aggiornare i tag di un cluster kubernetes
az aks update -g MyResourceGroup -n MyManagedCLuster --tags "foo=bar" "baz=qux"
Aggiornare un cluster kubernetes con intestazioni personalizzate
az aks update -g MyResourceGroup -n MyManagedCluster --aks-custom-headers WindowsContainerRuntime=containerd,AKSHTTPCustomFeatures=Microsoft.ContainerService/CustomNodeConfigPreview
Abilitare Windows gmsa per un cluster kubernetes con l'impostazione del server DNS nella rete virtuale usata dal cluster.
az aks update -g MyResourceGroup -n MyManagedCluster --enable-windows-gmsa
Abilitare Windows gmsa per un cluster kubernetes senza impostare il server DNS nella rete virtuale usata dal cluster.
az aks update -g MyResourceGroup -n MyManagedCluster --enable-windows-gmsa --gmsa-dns-server "10.240.0.4" --gmsa-root-domain-name "contoso.com"
Disabilitare Windows gmsa per un cluster kubernetes.
az aks update -g MyResourceGroup -n MyManagedCluster --disable-windows-gmsa
Abilitare la scalabilità automatica del carico di lavoro KEDA per un cluster kubernetes esistente.
az aks update -g MyResourceGroup -n MyManagedCluster --enable-keda
Disabilitare la scalabilità automatica del carico di lavoro KEDA per un cluster kubernetes esistente.
az aks update -g MyResourceGroup -n MyManagedCluster --disable-keda
Abilitare VPA (Vertical Pod Autoscaler) per un cluster kubernetes esistente.
az aks update -g MyResourceGroup -n MyManagedCLuster --enable-vpa
Disabilitare VPA (Vertical Pod Autoscaler) per un cluster kubernetes esistente.
az aks update -g MyResourceGroup -n MyManagedCLuster --disable-vpa
Parametri necessari
Nome del cluster gestito.
Nome del gruppo di risorse. È possibile configurare il gruppo predefinito con az configure --defaults group=<name>
.
Parametri facoltativi
Elenco delimitato da virgole di ID oggetto gruppo aad che verranno impostati come amministratore del cluster.
ID di un tenant di Azure Active Directory.
Coppie chiave-valore delimitate da virgole per specificare intestazioni personalizzate.
Elenco delimitato da virgole di intervalli IP apiserver autorizzati. Impostare su "" per consentire tutto il traffico in un cluster con restrizioni precedentemente. Impostare su 0.0.0.0/32 per limitare il traffico apiserver ai pool di nodi.
Specificare un'identità assegnata dall'utente esistente per gestire il gruppo di risorse del cluster.
Aggiornare l'identità kubelet del cluster a un'identità assegnata dall'utente esistente. Si noti che questa operazione ricrea tutti i nodi agente nel cluster.
Concedere l'assegnazione di ruolo "acrpull" al Registro Azure Container specificato dal nome o dall'ID risorsa.
Specificare il canale di aggiornamento per autoupgrade.
Definire l'elenco dei pool di nodi delimitati da virgole per installare l'archiviazione di Azure Container.
Identificatore della chiave di Azure Key Vault.
Accesso alla rete di Azure Key Vault.
I valori consentiti sono "Public", "Private". Se non è impostato, il valore predefinito è "Public". Richiede l'uso di --azure-keyvault-kms-key-id.
ID risorsa di Azure Key Vault.
ID risorsa dell'area di lavoro di Monitoraggio di Azure.
Elenco delimitato da virgole di coppie chiave=valore per la configurazione del ridimensionamento automatico del cluster. Passare una stringa vuota per cancellare il profilo.
Percorso del file JSON contenente le configurazioni del profilo di Microsoft Defender.
Disabilitare l'assegnazione di ruolo "acrpull" al Registro Azure Container specificato dal nome o dall'ID risorsa.
Disabilitare la funzionalità Azure Hybrid User Benefits (AHUB) per il cluster.
Disabilitare l'archiviazione di Azure Container o uno dei tipi di pool di archiviazione.
Disabilitare l'Servizio di gestione delle chiavi di Azure KeyVault.
Disabilitare il profilo delle metriche di Monitoraggio di Azure. Verranno eliminati tutti i DCRA associati al cluster, tutti i controller di dominio collegati con il flusso di dati = prometheus-stream e i gruppi di regole di registrazione creati dal componente aggiuntivo per questo cluster del servizio Azure Kubernetes.
Disabilitare il controllo degli accessi in base al ruolo di Azure per controllare i controlli delle autorizzazioni nel cluster.
Disabilitare il driver CSI di AzureBlob.
Disabilitare la scalabilità automatica del cluster.
Disabilitare l'esportazione dei dettagli di Kubernetes Namespace e distribuzione nelle visualizzazioni Analisi costi nella portale di Azure.
Disabilitare il profilo defender.
Disabilitare il driver CSI di AzureDisk.
Disabilitare il driver CSI di AzureFile.
Disabilitare l'override delle impostazioni di aggiornamento del cluster forceUpgrade.
Disabilitare il servizio ImageCleaner.
Disabilitare il ridimensionamento automatico del carico di lavoro KEDA.
Se impostato su true, il recupero delle credenziali statiche verrà disabilitato per questo cluster.
Disabilitare la funzionalità fqdn pubblica per il cluster privato.
Disabilitare la rotazione dei segreti. Usare con il componente aggiuntivo azure-keyvault-secrets-provider.
Disabilitare il controller snapshot CSI.
Disabilitare la scalabilità automatica verticale dei pod per il cluster.
Disabilitare Windows gmsa nel cluster.
Disabilitare il componente aggiuntivo identità del carico di lavoro.
Abilitare la funzionalità AAD gestita per il cluster.
Abilitare la funzionalità Azure Hybrid User Benefits (AHUB) per il cluster.
Abilitare l'archiviazione di Azure Container e definire il tipo di pool di archiviazione.
Abilitare l'Servizio di gestione delle chiavi di Azure KeyVault.
Abilitare un cluster kubernetes con il servizio gestito di Monitoraggio di Azure per l'integrazione di Prometheus.
Abilitare il controllo degli accessi in base al ruolo di Azure per controllare i controlli delle autorizzazioni nel cluster.
Abilitare il driver CSI di AzureBlob.
Abilitare il ridimensionamento automatico del cluster.
Abilitare l'esportazione dei dettagli di Kubernetes Namespace e distribuzione nelle visualizzazioni Analisi costi nel portale di Azure. Per altre informazioni, vedere aka.ms/aks/docs/cost-analysis.
Abilitare il profilo di sicurezza di Microsoft Defender.
Abilitare il driver CSI di AzureDisk.
Abilitare il driver CSI di AzureFile.
Abilitare forceUpgrade cluster upgrade settings override.Enable forceUpgrade cluster upgrade settings override.
Abilitare il servizio ImageCleaner.
Abilitare il ridimensionamento automatico del carico di lavoro KEDA.
Se impostato su true, consentirà di ottenere credenziali statiche per questo cluster.
Aggiornare il cluster corrente per usare l'identità gestita per gestire il gruppo di risorse del cluster.
Abilitare l'emittente OIDC.
Abilitare la funzionalità fqdn pubblica per il cluster privato.
Abilitare la rotazione dei segreti. Usare con il componente aggiuntivo azure-keyvault-secrets-provider.
Abilitare Snapshot Controller.
Abilitare la scalabilità automatica verticale dei pod per il cluster.
Abilitare Windows gmsa nel cluster.
Abilitare le regole di registrazione di Windows quando si abilita il componente aggiuntivo metriche di Monitoraggio di Azure.
Abilitare il componente aggiuntivo identità del carico di lavoro.
Impostare il tipo di volume del disco temporaneo per l'archiviazione di Azure Container.
Impostare il tipo di volume del disco temporaneo per l'archiviazione di Azure Container.
Specificare il server DNS per Windows gmsa nel cluster.
Non è necessario impostare questa impostazione se è stato impostato il server DNS nella rete virtuale usata dal cluster. È necessario impostare o meno --gmsa-dns-server e --gmsa-root-domain-name contemporaneamente quando si imposta --enable-windows-gmsa.
Specificare il nome di dominio radice per Windows gmsa nel cluster.
Non è necessario impostare questa impostazione se è stato impostato il server DNS nella rete virtuale usata dal cluster. È necessario impostare o meno --gmsa-dns-server e --gmsa-root-domain-name contemporaneamente quando si imposta --enable-windows-gmsa.
ID risorsa dell'area di lavoro Grafana gestita di Azure.
Configurazione del proxy HTTP per questo cluster.
Intervallo di analisi imageCleaner.
Scegliere tra "KubernetesOfficial" o "AKSLongTermSupport", con "AKSLongTermSupport" si ottengono 1 anno aggiuntivo di patch CVE.
Elenco delimitato da virgole di chiavi di etichetta Kubernetes aggiuntive che verranno usate nella metrica delle etichette della risorsa. Per impostazione predefinita, la metrica contiene solo le etichette dei nomi e dei nomi. Per includere etichette aggiuntive, specificare un elenco di nomi di risorse nel formato plurale e le chiavi di etichetta kubernetes che si desidera consentire ,ad esempio'=namespaces=[k8s-label-1,k8s-label-n,...],pods=[app],...)'. È possibile specificare un singolo '' per ogni risorsa per consentire qualsiasi etichetta, ma con gravi implicazioni sulle prestazioni ( ad esempio '=pods=[]').
Elenco delimitato da virgole di chiavi di etichetta Kubernetes aggiuntive che verranno usate nella metrica delle etichette della risorsa. Per impostazione predefinita, la metrica contiene solo le etichette dei nomi e dei nomi. Per includere etichette aggiuntive, specificare un elenco di nomi di risorse nel formato plurale e le chiavi di etichetta kubernetes che si desidera consentire ,ad esempio '=namespaces=[k8s-label-1,k8s-label-n,...],pods=[app],...)'. È possibile specificare un singolo '' per ogni risorsa per consentire qualsiasi etichetta, ma con gravi implicazioni sulle prestazioni ( ad esempio '=pods=[]').
Tipo di pool back-end del servizio di bilanciamento del carico.
Definire il tipo di pool back-end LoadBalancer del pool back-end in ingresso gestito. NodeIP indica che le macchine virtuali verranno collegate a LoadBalancer aggiungendo il relativo indirizzo IP privato al pool back-end. NodeIPConfiguration indica che le macchine virtuali verranno collegate a LoadBalancer facendo riferimento all'ID del pool back-end nella scheda di interfaccia di rete della macchina virtuale.
Timeout di inattività del servizio di bilanciamento del carico in minuti.
Il timeout di inattività desiderato per i flussi in uscita del servizio di bilanciamento del carico, il valore predefinito è 30 minuti. Specificare un valore compreso nell'intervallo [4, 100].
Numero di indirizzi IP in uscita gestiti dal servizio di bilanciamento del carico.
Numero desiderato di indirizzi IP in uscita gestiti per la connessione in uscita del servizio di bilanciamento del carico. Valido solo per il cluster di bilanciamento del carico SKU Standard. Se il nuovo valore è maggiore del valore originale, verranno creati nuovi indirizzi IP in uscita aggiuntivi. Se il valore è minore del valore originale, gli indirizzi IP in uscita esistenti verranno eliminati e le connessioni in uscita potrebbero non riuscire a causa dell'aggiornamento della configurazione.
Numero di indirizzi IP IPv6 gestiti dal servizio di bilanciamento del carico gestito.
Numero desiderato di indirizzi IP IPv6 in uscita gestiti per la connessione in uscita del servizio di bilanciamento del carico. Valido solo per dual-stack (--ip-families IPv4,IPv6).
ID risorsa prefisso IP in uscita del servizio di bilanciamento del carico.
ID risorsa prefisso IP pubblico delimitato da virgole per la connessione in uscita del servizio di bilanciamento del carico. Valido solo per il cluster di bilanciamento del carico SKU Standard.
ID risorsa IP in uscita del servizio di bilanciamento del carico.
ID risorsa IP pubblico delimitati da virgole per la connessione in uscita del servizio di bilanciamento del carico. Valido solo per il cluster di bilanciamento del carico SKU Standard.
Porte allocate in uscita del servizio di bilanciamento del carico.
Numero statico desiderato di porte in uscita per macchina virtuale nel pool back-end del servizio di bilanciamento del carico. Per impostazione predefinita, impostare su 0 che usa l'allocazione predefinita in base al numero di macchine virtuali.
Numero massimo di nodi usato per il ridimensionamento automatico, quando si specifica "--enable-cluster-autoscaler". Specificare il valore nell'intervallo [1, 1000].
Numero minimo di nodi usato per la scalabilità automatica, quando si specifica "--enable-cluster-autoscaler". Specificare il valore nell'intervallo [1, 1000].
Timeout di inattività del gateway NAT in minuti.
Il timeout di inattività desiderato per i flussi in uscita del gateway NAT, il valore predefinito è 4 minuti. Specificare un valore nell'intervallo [4, 120]. Valido solo per il cluster del servizio di bilanciamento del carico SKU Standard con tipo in uscita managedNATGateway.
Numero di indirizzi IP in uscita gestiti dal gateway NAT.
Numero desiderato di indirizzi IP in uscita gestiti per la connessione in uscita del gateway NAT. Specificare un valore nell'intervallo [1, 16]. Valido solo per il cluster del servizio di bilanciamento del carico SKU Standard con tipo in uscita managedNATGateway.
Piano dati di rete da usare.
Piano dati di rete usato nel cluster Kubernetes. Specificare "azure" per usare il piano dati di Azure (impostazione predefinita) o "cilium" per abilitare il piano dati Cilium.
Plug-in di rete Kubernetes da usare.
Specificare "azure" insieme a --network-plugin-mode=overlay per aggiornare un cluster per l'uso della sovrimpressione CNI di Azure. Per altre informazioni, vedere https://aka.ms/aks/azure-cni-overlay.
Aggiornare la modalità di un plug-in di rete per eseguire la migrazione a un'altra configurazione di rete dei pod.
Aggiornare il motore dei criteri di rete.
Azure offre tre motori di criteri di rete per l'applicazione dei criteri di rete. È possibile specificare i valori seguenti:
- "azure" per Gestione criteri di rete di Azure,
- "cilium" per Azure CNI con tecnologia Cilium,
- "calico" per la soluzione di sicurezza di rete e di rete open source fondata da Tigera,
- "nessuno" per disinstallare il motore di criteri di rete (Gestione criteri di rete di Azure o Calico). L'impostazione predefinita è "none" (criteri di rete disabilitati).
Indica che non è necessario attendere il termine dell'operazione a esecuzione prolungata.
Modalità di aggiornamento del sistema operativo nei nodi. Potrebbe trattarsi di NodeImage, None, SecurityPatch o Unmanaged.
Etichette dei nodi per tutti i pool di nodi. Vedere https://aka.ms/node-labels per la sintassi delle etichette.
Il nodo si taints per tutti i pool di nodi.
Come verrà configurato il traffico in uscita per un cluster.
Questa opzione modificherà la modalità di gestione delle connessioni in uscita nel cluster del servizio Azure Kubernetes. Le opzioni disponibili sono loadbalancer, managedNATGateway, userAssignedNATGateway, userDefinedRouting. Per la rete virtuale personalizzata, sono supportati loadbalancer, userAssignedNATGateway e userDefinedRouting. Per le reti virtuali gestite dal servizio Azure Kubernetes, il bilanciamento del carico, managedNATGateway e userDefinedRouting sono supportati.
Aggiornare il CIDR del pod per un cluster. Usato durante l'aggiornamento di un cluster da Azure CNI ad Azure CNI Overlay.
Modalità zona DNS privata per il cluster privato.
Consentire solo la modifica della zona DNS privata dalla modalità byo/system a nessuna per il cluster privato. Altri sono negati.
Impostare l'intervallo di polling della rotazione. Usare con il componente aggiuntivo azure-keyvault-secrets-provider.
Impostare il nome del pool di archiviazione per l'archiviazione di Azure Container.
Impostare l'opzione del pool di archiviazione su disco temporaneo per l'archiviazione di Azure Container.
Impostare le dimensioni del pool di archiviazione per l'archiviazione di Azure Container.
Impostare lo SKU del pool di archiviazione dei tipi di disco di Azure per l'archiviazione di Azure Container.
Tag del cluster gestito. L'istanza del cluster gestito e tutte le risorse gestite dal provider di servizi cloud verranno contrassegnate.
Specificare il livello SKU per i cluster gestiti. "-tier standard" abilita un servizio cluster gestito standard con un contratto di servizio con supporto finanziario. "-tier free" modifica un cluster gestito standard in un cluster gratuito.
Aggiornare il numero minimo o il numero massimo per il ridimensionamento automatico del cluster.
Fino a quando le sostituzioni di upgradeSettings del cluster sono valide. Deve essere in un formato di data e ora valido entro i 30 giorni successivi. Ad esempio, 2023-04-01T13:00:00Z. Si noti che se --force-upgrade è impostato su true e --upgrade-override-until non è impostato, per impostazione predefinita verrà impostato su 3 giorni da ora.
Password dell'account utente da usare nelle macchine virtuali del nodo Windows.
Regole per windows-admin-password: - Lunghezza minima: 14 caratteri - Lunghezza massima: 123 caratteri - Requisiti di complessità: 3 condizioni su 4 seguenti devono essere soddisfatte * Ha caratteri inferiori * Ha caratteri superiori * Ha una cifra * Ha una cifra * Ha un carattere speciale (Regex) match [\W_]) - Valori non consentiti: "abc@123", "P@$$w 0rd", "P@ssw0rd", "P@ssword123", "Pa$$word", "pass@word1", "Password!", "Password1", "Password22", "iloveyou!" Riferimento: https://docs.microsoft.com/dotnet/api/microsoft.azure.management.compute.models.virtualmachinescalesetosprofile.adminpassword?view=azure-dotnet.
Indica che non è richiesta la conferma.
Parametri globali
Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.
Visualizza questo messaggio della guida ed esce.
Mostra solo gli errori, eliminando gli avvisi.
Formato di output.
Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.
Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID
.
Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.
az aks update (aks-preview estensione)
Aggiornare le proprietà di un cluster Kubernetes gestito.
Aggiornare le proprietà di un cluster Kubernetes gestito. Può essere usato, ad esempio, per abilitare/disabilitare il ridimensionamento automatico del cluster. Quando viene chiamato senza argomenti facoltativi, questo tenta di spostare il cluster nello stato obiettivo senza modificare la configurazione del cluster corrente. Può essere usato per uscire da uno stato non riuscito.
az aks update --name
--resource-group
[--aad-admin-group-object-ids]
[--aad-tenant-id]
[--aks-custom-headers]
[--api-server-authorized-ip-ranges]
[--apiserver-subnet-id]
[--assign-identity]
[--assign-kubelet-identity]
[--attach-acr]
[--auto-upgrade-channel {node-image, none, patch, rapid, stable}]
[--azure-container-storage-nodepools]
[--azure-keyvault-kms-key-id]
[--azure-keyvault-kms-key-vault-network-access {Private, Public}]
[--azure-keyvault-kms-key-vault-resource-id]
[--azure-monitor-workspace-resource-id]
[--bootstrap-artifact-source {Cache, Direct}]
[--bootstrap-container-registry-resource-id]
[--ca-certs]
[--ca-profile]
[--cluster-service-load-balancer-health-probe-mode {Servicenodeport, Shared}]
[--cluster-snapshot-id]
[--defender-config]
[--detach-acr]
[--disable-acns]
[--disable-addon-autoscaling]
[--disable-advanced-network-observability]
[--disable-ahub]
[--disable-ai-toolchain-operator]
[--disable-azure-container-storage {all, azureDisk, elasticSan, ephemeralDisk}]
[--disable-azure-keyvault-kms]
[--disable-azure-monitor-app-monitoring]
[--disable-azure-monitor-metrics]
[--disable-azure-rbac]
[--disable-blob-driver]
[--disable-cluster-autoscaler]
[--disable-cost-analysis]
[--disable-defender]
[--disable-disk-driver]
[--disable-file-driver]
[--disable-force-upgrade]
[--disable-fqdn-policy]
[--disable-image-cleaner]
[--disable-image-integrity]
[--disable-imds-restriction]
[--disable-keda]
[--disable-local-accounts]
[--disable-node-restriction]
[--disable-pod-identity]
[--disable-pod-security-policy]
[--disable-private-cluster]
[--disable-public-fqdn]
[--disable-secret-rotation]
[--disable-snapshot-controller]
[--disable-static-egress-gateway]
[--disable-vpa]
[--disable-workload-identity]
[--disk-driver-version {v1, v2}]
[--enable-aad]
[--enable-acns]
[--enable-addon-autoscaling]
[--enable-advanced-network-observability]
[--enable-ahub]
[--enable-ai-toolchain-operator]
[--enable-apiserver-vnet-integration]
[--enable-azure-container-storage {azureDisk, elasticSan, ephemeralDisk}]
[--enable-azure-keyvault-kms]
[--enable-azure-monitor-app-monitoring]
[--enable-azure-monitor-metrics]
[--enable-azure-rbac]
[--enable-blob-driver]
[--enable-cluster-autoscaler]
[--enable-cost-analysis]
[--enable-defender]
[--enable-disk-driver]
[--enable-file-driver]
[--enable-force-upgrade]
[--enable-fqdn-policy]
[--enable-image-cleaner]
[--enable-image-integrity]
[--enable-imds-restriction]
[--enable-keda]
[--enable-local-accounts]
[--enable-managed-identity]
[--enable-node-restriction]
[--enable-oidc-issuer]
[--enable-pod-identity]
[--enable-pod-identity-with-kubenet]
[--enable-private-cluster]
[--enable-public-fqdn]
[--enable-secret-rotation]
[--enable-snapshot-controller]
[--enable-static-egress-gateway]
[--enable-vpa]
[--enable-windows-gmsa]
[--enable-windows-recording-rules]
[--enable-workload-identity]
[--ephemeral-disk-nvme-perf-tier {Basic, Premium, Standard}]
[--ephemeral-disk-volume-type {EphemeralVolumeOnly, PersistentVolumeWithAnnotation}]
[--gmsa-dns-server]
[--gmsa-root-domain-name]
[--grafana-resource-id]
[--http-proxy-config]
[--if-match]
[--if-none-match]
[--image-cleaner-interval-hours]
[--ip-families]
[--k8s-support-plan {AKSLongTermSupport, KubernetesOfficial}]
[--ksm-metric-annotations-allow-list]
[--ksm-metric-labels-allow-list]
[--kube-proxy-config]
[--load-balancer-backend-pool-type]
[--load-balancer-idle-timeout]
[--load-balancer-managed-outbound-ip-count]
[--load-balancer-managed-outbound-ipv6-count]
[--load-balancer-outbound-ip-prefixes]
[--load-balancer-outbound-ips]
[--load-balancer-outbound-ports]
[--max-count]
[--min-count]
[--nat-gateway-idle-timeout]
[--nat-gateway-managed-outbound-ip-count]
[--network-dataplane {azure, cilium}]
[--network-plugin {azure, kubenet, none}]
[--network-plugin-mode]
[--network-policy]
[--no-wait]
[--node-init-taints]
[--node-os-upgrade-channel {NodeImage, None, SecurityPatch, Unmanaged}]
[--node-provisioning-mode {Auto, Manual}]
[--nodepool-labels]
[--nodepool-taints]
[--nrg-lockdown-restriction-level {ReadOnly, Unrestricted}]
[--outbound-type {loadBalancer, managedNATGateway, none, userAssignedNATGateway, userDefinedRouting}]
[--pod-cidr]
[--private-dns-zone]
[--rotation-poll-interval]
[--safeguards-excluded-ns]
[--safeguards-level {Enforcement, Off, Warning}]
[--safeguards-version]
[--sku {automatic, base}]
[--ssh-access {disabled, localuser}]
[--ssh-key-value]
[--storage-pool-name]
[--storage-pool-option {NVMe, Temp, all}]
[--storage-pool-size]
[--storage-pool-sku {PremiumV2_LRS, Premium_LRS, Premium_ZRS, StandardSSD_LRS, StandardSSD_ZRS, Standard_LRS, UltraSSD_LRS}]
[--tags]
[--tier {free, premium, standard}]
[--update-cluster-autoscaler]
[--upgrade-override-until]
[--windows-admin-password]
[--yes]
Esempio
Riconciliare il cluster con lo stato corrente.
az aks update -g MyResourceGroup -n MyManagedCluster
Abilitare il ridimensionamento automatico del cluster nell'intervallo di conteggio dei nodi [1,5]
az aks update --enable-cluster-autoscaler --min-count 1 --max-count 5 -g MyResourceGroup -n MyManagedCluster
Disabilitare il ridimensionamento automatico del cluster per un cluster esistente
az aks update --disable-cluster-autoscaler -g MyResourceGroup -n MyManagedCluster
Aggiornare il numero minimo o il numero massimo per il ridimensionamento automatico del cluster.
az aks update --update-cluster-autoscaler --min-count 1 --max-count 10 -g MyResourceGroup -n MyManagedCluster
Disabilitare i criteri di sicurezza dei pod.
az aks update --disable-pod-security-policy -g MyResourceGroup -n MyManagedCluster
Aggiornare un cluster kubernetes con il servizio di bilanciamento del carico dello SKU standard per usare due indirizzi IP creati dal servizio Azure Kubernetes per l'utilizzo della connessione in uscita del servizio di bilanciamento del carico.
az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2
Aggiornare un cluster kubernetes con il servizio di bilanciamento del carico dello SKU standard per usare gli INDIRIZZI IP pubblici forniti per l'utilizzo della connessione in uscita del servizio di bilanciamento del carico.
az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ips <ip-resource-id-1,ip-resource-id-2>
Aggiornare un cluster kubernetes con il servizio di bilanciamento del carico dello SKU standard per usare i prefissi IP pubblici forniti per l'utilizzo della connessione in uscita del servizio di bilanciamento del carico.
az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ip-prefixes <ip-prefix-resource-id-1,ip-prefix-resource-id-2>
Aggiornare un cluster kubernetes con un nuovo tipo in uscita
az aks update -g MyResourceGroup -n MyManagedCluster --outbound-type managedNATGateway
Aggiornare un cluster kubernetes con due indirizzi IP gestiti dal servizio Azure Kubernetes in uscita un timeout del flusso inattivo di 5 minuti e 8000 porte allocate per computer
az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2 --load-balancer-idle-timeout 5 --load-balancer-outbound-ports 8000
Aggiornare un cluster kubernetes di tipo in uscita managedNATGateway con due indirizzi IP gestiti dal servizio Azure Kubernetes in uscita un timeout del flusso inattivo di 4 minuti
az aks update -g MyResourceGroup -n MyManagedCluster --nat-gateway-managed-outbound-ip-count 2 --nat-gateway-idle-timeout 4
Aggiornare un cluster kubernetes con intervalli IP apiserver autorizzati.
az aks update -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges 193.168.1.0/24,194.168.1.0/24
Disabilitare la funzionalità degli intervalli IP apiserver autorizzati per un cluster kubernetes.
az aks update -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges ""
Limitare il traffico apiserver in un cluster kubernetes ai nodi del pool di agenti.
az aks update -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges 0.0.0.0/32
Aggiornare un cluster AAD gestito dal servizio Azure Kubernetes con ID tenant o ID oggetto gruppo di amministrazione.
az aks update -g MyResourceGroup -n MyManagedCluster --aad-admin-group-object-ids <id-1,id-2> --aad-tenant-id <id>
Eseguire la migrazione di un cluster AAD integrato nel servizio Azure Kubernetes o di un cluster non AAAAD a un cluster AAD gestito dal servizio Azure Kubernetes.
az aks update -g MyResourceGroup -n MyManagedCluster --enable-aad --aad-admin-group-object-ids <id-1,id-2> --aad-tenant-id <id>
Abilitare l'featture dei vantaggi utente ibridi di Azure per un cluster kubernetes.
az aks update -g MyResourceGroup -n MyManagedCluster --enable-ahub
Disabilitare l'featture dei vantaggi utente ibridi di Azure per un cluster kubernetes.
az aks update -g MyResourceGroup -n MyManagedCluster --disable-ahub
Aggiornare il cluster per usare l'identità gestita assegnata dal sistema nel piano di controllo.
az aks update -g MyResourceGroup -n MyManagedCluster --enable-managed-identity
Aggiornare il cluster per usare l'identità gestita assegnata dall'utente nel piano di controllo.
az aks update -g MyResourceGroup -n MyManagedCluster --enable-managed-identity --assign-identity <user_assigned_identity_resource_id>
Abilitare il componente aggiuntivo per l'identità del pod.
az aks update -g MyResourceGroup -n MyManagedCluster --enable-pod-identity
Disabilitare il componente aggiuntivo per l'identità del pod.
az aks update -g MyResourceGroup -n MyManagedCluster --disable-pod-identity
Aggiornare i tag di un cluster kubernetes
az aks update -g MyResourceGroup -n MyManagedCLuster --tags "foo=bar" "baz=qux"
Aggiornare la password di Windows di un cluster kubernetes
az aks update -g MyResourceGroup -n MyManagedCLuster --windows-admin-password "Repl@cePassw0rd12345678"
Aggiornare un cluster del servizio Azure Kubernetes gestito per l'uso del controllo degli accessi in base al ruolo di Azure
az aks update -g MyResourceGroup -n MyManagedCluster --enable-azure-rbac
Disabilitare il controllo degli accessi in base al ruolo di Azure in un cluster del servizio Azure Kubernetes gestito
az aks update -g MyResourceGroup -n MyManagedCluster --disable-azure-rbac
Abilitare Windows gmsa per un cluster kubernetes con l'impostazione del server DNS nella rete virtuale usata dal cluster.
az aks update -g MyResourceGroup -n MyManagedCluster --enable-windows-gmsa
Abilitare Windows gmsa per un cluster kubernetes senza impostare il server DNS nella rete virtuale usata dal cluster.
az aks update -g MyResourceGroup -n MyManagedCluster --enable-windows-gmsa --gmsa-dns-server "10.240.0.4" --gmsa-root-domain-name "contoso.com"
Aggiornare un cluster gestito esistente a uno snapshot del cluster gestito.
az aks update -g MyResourceGroup -n MyManagedCluster --cluster-snapshot-id "/subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.ContainerService/managedclustersnapshots/mysnapshot1"
Aggiornare un cluster kubernetes con misure di sicurezza impostate su "Avviso". Si supponga che il componente aggiuntivo di Criteri di Azure sia già abilitato
az aks update -g MyResourceGroup -n MyManagedCluster --safeguards-level Warning
Aggiornare un cluster kubernetes con misure di sicurezza impostate su "Avviso" e alcuni spazi dei nomi esclusi. Si supponga che il componente aggiuntivo di Criteri di Azure sia già abilitato
az aks update -g MyResourceGroup -n MyManagedCluster --safeguards-level Warning --safeguards-excluded-ns ns1,ns2
Aggiornare un cluster kubernetes per cancellare gli spazi dei nomi esclusi dalle misure di sicurezza. Si supponga che il componente aggiuntivo di Criteri di Azure sia già abilitato
az aks update -g MyResourceGroup -n MyManagedCluster --safeguards-excluded-ns ""
Parametri necessari
Nome del cluster gestito.
Nome del gruppo di risorse. È possibile configurare il gruppo predefinito con az configure --defaults group=<name>
.
Parametri facoltativi
Elenco delimitato da virgole di ID oggetto gruppo aad che verranno impostati come amministratore del cluster.
ID di un tenant di Azure Active Directory.
Inviare intestazioni personalizzate. Se specificato, il formato deve essere Key1=Value1,Key2=Value2.
Elenco delimitato da virgole di intervalli IP apiserver autorizzati. Impostare su "" per consentire tutto il traffico in un cluster con restrizioni precedentemente. Impostare su 0.0.0.0/32 per limitare il traffico apiserver ai pool di nodi.
ID di una subnet in una rete virtuale esistente in cui assegnare pod apiserver del piano di controllo(richiede --enable-apiserver-vnet-integration).
Specificare un'identità assegnata dall'utente esistente per gestire il gruppo di risorse del cluster.
Aggiornare l'identità kubelet del cluster a un'identità assegnata dall'utente esistente. Si noti che questa operazione ricrea tutto il nodo dell'agente nel cluster.
Concedere l'assegnazione di ruolo "acrpull" al Registro Azure Container specificato dal nome o dall'ID risorsa.
Specificare il canale di aggiornamento per autoupgrade. Potrebbe essere rapido, stabile, patch, immagine del nodo o nessuno, nessuno significa disabilitare il downgrade automatico.
Definire l'elenco dei pool di nodi delimitati da virgole per installare l'archiviazione di Azure Container.
Identificatore della chiave di Azure Key Vault.
Accesso alla rete di Azure Key Vault.
I valori consentiti sono "Public", "Private". Se non è impostato, il valore predefinito è "Public". Richiede l'uso di --azure-keyvault-kms-key-id.
ID risorsa di Azure Key Vault.
ID risorsa dell'area di lavoro di Monitoraggio di Azure.
Configurare l'origine artefatto durante il bootstraping del cluster.
Gli artefatti includono l'immagine del componente aggiuntivo. Usare "Direct" per scaricare gli artefatti da MCR, "Cache" agli artefatti downalod da Registro Azure Container.
Configurare l'ID risorsa del registro contenitori. Deve usare "Cache" come origine dell'artefatto bootstrap.
Percorso di un file contenente fino a 10 certificati separati da righe vuote. Valido solo per i nodi Linux.
Questi certificati vengono usati dalle funzionalità attendibilità CA personalizzata e verranno aggiunti agli archivi attendibili dei nodi. Richiede l'abilitazione dell'attendibilità CA personalizzata nel nodo.
Elenco delimitato da spazi di coppie chiave=valore per la configurazione del ridimensionamento automatico del cluster. Passare una stringa vuota per cancellare il profilo.
Impostare la modalità probe di integrità del servizio cluster.
Impostare la modalità probe di integrità del servizio cluster. Il valore predefinito è "Servicenodeport".
L'ID snapshot del cluster di origine viene usato per aggiornare il cluster esistente.
Percorso del file JSON contenente le configurazioni del profilo di Microsoft Defender.
Disabilitare l'assegnazione di ruolo "acrpull" al Registro Azure Container specificato dal nome o dall'ID risorsa.
Disabilitare le funzionalità di rete avanzate in un cluster.
Disabilitare la scalabilità automatica del componente aggiuntivo per il cluster.
Disabilitare le funzionalità avanzate di osservabilità di rete in un cluster.
Disabilitare la funzionalità Azure Hybrid User Benefits (AHUB) per il cluster.
Disabilitare l'operatore toolchain di intelligenza artificiale.
Disabilitare l'archiviazione di Azure Container o uno dei tipi di pool di archiviazione.
Disabilitare l'Servizio di gestione delle chiavi di Azure KeyVault.
Disabilitare Monitoraggio applicazioni di Monitoraggio di Azure.
Disabilitare il profilo delle metriche di Monitoraggio di Azure. Verranno eliminati tutti i DCRA associati al cluster, tutti i controller di dominio collegati con il flusso di dati = prometheus-stream e i gruppi di regole di registrazione creati dal componente aggiuntivo per questo cluster del servizio Azure Kubernetes.
Disabilitare il controllo degli accessi in base al ruolo di Azure per controllare i controlli delle autorizzazioni nel cluster.
Disabilitare il driver CSI di AzureBlob.
Disabilitare la scalabilità automatica del cluster.
Disabilitare l'esportazione dei dettagli di Kubernetes Namespace e distribuzione nelle visualizzazioni Analisi costi nella portale di Azure.
Disabilitare il profilo defender.
Disabilitare il driver CSI di AzureDisk.
Disabilitare il driver CSI di AzureFile.
Disabilitare l'override delle impostazioni di aggiornamento del cluster forceUpgrade.
Disabilitare le funzionalità FQDN avanzate della sicurezza di rete in un cluster.
Disabilitare il servizio ImageCleaner.
Disabilitare il servizio ImageIntegrity.
Disabilitare la restrizione IMDS nel cluster. Tutti i pod nel cluster saranno in grado di accedere a IMDS.
Disabilitare il ridimensionamento automatico del carico di lavoro KEDA.
(Anteprima) Se impostato su true, il recupero delle credenziali statiche verrà disabilitato per questo cluster.
Disabilitare l'opzione di restrizione dei nodi nel cluster.
(ANTEPRIMA) Disabilitare il componente aggiuntivo identità pod per il cluster.
Disabilitare i criteri di sicurezza dei pod.
PodSecurityPolicy è deprecato. Per informazioni dettagliate, vedere https://aka.ms/aks/psp.
Disabilitare il cluster privato per il cluster di integrazione della rete virtuale apiserver.
Disabilitare la funzionalità fqdn pubblica per il cluster privato.
Disabilitare la rotazione dei segreti. Usare con il componente aggiuntivo azure-keyvault-secrets-provider.
Disabilitare il controller snapshot CSI.
Disabilitare il componente aggiuntivo gateway in uscita statico per il cluster.
Disabilitare la scalabilità automatica verticale dei pod per il cluster.
(ANTEPRIMA) Disabilitare il componente aggiuntivo identità del carico di lavoro per il cluster.
Specificare la versione del driver CSI di AzureDisk.
Abilitare la funzionalità AAD gestita per il cluster.
Abilitare funzionalità di rete avanzate in un cluster. Si noti che l'abilitazione di questa operazione comporta costi aggiuntivi.
Abilitare la scalabilità automatica del componente aggiuntivo per il cluster.
Abilitare funzionalità avanzate di osservabilità di rete in un cluster. Si noti che l'abilitazione di questa operazione comporta costi aggiuntivi.
Abilitare la funzionalità Azure Hybrid User Benefits (AHUB) per il cluster.
Abilitare l'operatore toolchain di intelligenza artificiale nel cluster.
Abilitare l'integrazione della rete virtuale utente con i pod apiserver del piano di controllo.
Abilitare l'archiviazione di Azure Container e definire il tipo di pool di archiviazione.
Abilitare l'Servizio di gestione delle chiavi di Azure KeyVault.
Abilitare Monitoraggio applicazioni di Monitoraggio di Azure.
Abilitare profilo metriche di Monitoraggio di Azure.
Abilitare il controllo degli accessi in base al ruolo di Azure per controllare i controlli delle autorizzazioni nel cluster.
Abilitare il driver CSI di AzureBlob.
Abilitare il ridimensionamento automatico del cluster.
Abilitare l'esportazione dei dettagli di Kubernetes Namespace e distribuzione nelle visualizzazioni Analisi costi nel portale di Azure. Per altre informazioni, vedere aka.ms/aks/docs/cost-analysis.
Abilitare il profilo di sicurezza di Microsoft Defender.
Abilitare il driver CSI di AzureDisk.
Abilitare il driver CSI di AzureFile.
Abilitare forceUpgrade cluster upgrade settings override.Enable forceUpgrade cluster upgrade settings override.
Abilitare funzionalità FQDN avanzate per la sicurezza di rete in un cluster. Si noti che l'abilitazione di questa operazione comporta costi aggiuntivi.
Abilitare il servizio ImageCleaner.
Abilitare il servizio ImageIntegrity.
Abilitare la restrizione IMDS nel cluster. I pod non hostNetwork non saranno in grado di accedere a IMDS.
Abilitare il ridimensionamento automatico del carico di lavoro KEDA.
(Anteprima) Se impostato su true, consentirà di ottenere credenziali statiche per questo cluster.
Aggiornare il cluster corrente all'identità gestita per gestire il gruppo di risorse del cluster.
Abilitare l'opzione di restrizione dei nodi nel cluster.
Abilitare l'emittente OIDC.
(ANTEPRIMA) Abilitare il componente aggiuntivo identità pod per il cluster.
(ANTEPRIMA) Abilitare il componente aggiuntivo per l'identità pod per il cluster usando il plug-in di rete Kubnet.
Abilitare il cluster privato per il cluster di integrazione della rete virtuale apiserver.
Abilitare la funzionalità fqdn pubblica per il cluster privato.
Abilitare la rotazione dei segreti. Usare con il componente aggiuntivo azure-keyvault-secrets-provider.
Abilitare Snapshot Controller.
Abilitare il componente aggiuntivo gateway in uscita statico per il cluster.
Abilitare la scalabilità automatica verticale dei pod per il cluster.
Abilitare Windows gmsa nel cluster.
Abilitare le regole di registrazione di Windows quando si abilita il componente aggiuntivo metriche di Monitoraggio di Azure.
(ANTEPRIMA) Abilitare il componente aggiuntivo identità del carico di lavoro per il cluster.
Impostare il tipo di volume del disco temporaneo per l'archiviazione di Azure Container.
Impostare il tipo di volume del disco temporaneo per l'archiviazione di Azure Container.
Specificare il server DNS per Windows gmsa nel cluster.
Non è necessario impostare questa impostazione se è stato impostato il server DNS nella rete virtuale usata dal cluster. È necessario impostare o meno --gmsa-dns-server e --gmsa-root-domain-name contemporaneamente quando si imposta --enable-windows-gmsa.
Specificare il nome di dominio radice per Windows gmsa nel cluster.
Non è necessario impostare questa impostazione se è stato impostato il server DNS nella rete virtuale usata dal cluster. È necessario impostare o meno --gmsa-dns-server e --gmsa-root-domain-name contemporaneamente quando si imposta --enable-windows-gmsa.
ID risorsa dell'area di lavoro Grafana gestita di Azure.
Configurazione del proxy HTTP per questo cluster.
Il valore fornito verrà confrontato con l'ETag del cluster gestito, se corrisponde all'operazione procederà. Se non corrisponde, la richiesta verrà rifiutata per evitare sovrascrizioni accidentali. Questa impostazione non deve essere specificata durante la creazione di un nuovo cluster.
Impostare su "*" per consentire la creazione di un nuovo cluster, ma per impedire l'aggiornamento di un cluster esistente. Gli altri valori verranno ignorati.
Intervallo di analisi imageCleaner.
Elenco delimitato da virgole di versioni IP da usare per la rete del cluster.
Ogni versione IP deve essere nel formato IPvN. Ad esempio, IPv4.
Scegliere tra "KubernetesOfficial" o "AKSLongTermSupport", con "AKSLongTermSupport" si ottengono 1 anno aggiuntivo di patch CVE.
Elenco delimitato da virgole di chiavi di etichetta Kubernetes aggiuntive che verranno usate nella metrica delle etichette della risorsa. Per impostazione predefinita, la metrica contiene solo le etichette dei nomi e dei nomi. Per includere etichette aggiuntive, specificare un elenco di nomi di risorse nel formato plurale e le chiavi di etichetta kubernetes che si desidera consentire ,ad esempio'=namespaces=[k8s-label-1,k8s-label-n,...],pods=[app],...)'. È possibile specificare un singolo '' per ogni risorsa per consentire qualsiasi etichetta, ma con gravi implicazioni sulle prestazioni ( ad esempio '=pods=[]').
Elenco delimitato da virgole di chiavi di etichetta Kubernetes aggiuntive che verranno usate nella metrica delle etichette della risorsa. Per impostazione predefinita, la metrica contiene solo le etichette dei nomi e dei nomi. Per includere etichette aggiuntive, specificare un elenco di nomi di risorse nel formato plurale e le chiavi di etichetta kubernetes che si desidera consentire ,ad esempio '=namespaces=[k8s-label-1,k8s-label-n,...],pods=[app],...)'. È possibile specificare un singolo '' per ogni risorsa per consentire qualsiasi etichetta, ma con gravi implicazioni sulle prestazioni ( ad esempio '=pods=[]').
Configurazione del proxy Kube per questo cluster.
Tipo di pool back-end del servizio di bilanciamento del carico.
Il tipo di pool back-end del servizio di bilanciamento del carico, i valori supportati sono nodeIP e nodeIPConfiguration.
Timeout di inattività del servizio di bilanciamento del carico in minuti.
Il timeout di inattività desiderato per i flussi in uscita del servizio di bilanciamento del carico, il valore predefinito è 30 minuti. Specificare un valore compreso nell'intervallo [4, 100].
Numero di indirizzi IP in uscita gestiti dal servizio di bilanciamento del carico.
Numero desiderato di indirizzi IP in uscita gestiti per la connessione in uscita del servizio di bilanciamento del carico. Valido solo per il cluster di bilanciamento del carico SKU Standard.
Numero di indirizzi IP IPv6 gestiti dal servizio di bilanciamento del carico gestito.
Numero desiderato di indirizzi IP IPv6 in uscita gestiti per la connessione in uscita del servizio di bilanciamento del carico. Valido solo per dual-stack (--ip-families IPv4,IPv6).
ID risorsa prefisso IP in uscita del servizio di bilanciamento del carico.
ID risorsa prefisso IP pubblico delimitato da virgole per la connessione in uscita del servizio di bilanciamento del carico. Valido solo per il cluster di bilanciamento del carico SKU Standard.
ID risorsa IP in uscita del servizio di bilanciamento del carico.
ID risorsa IP pubblico delimitati da virgole per la connessione in uscita del servizio di bilanciamento del carico. Valido solo per il cluster di bilanciamento del carico SKU Standard.
Porte allocate in uscita del servizio di bilanciamento del carico.
Numero statico desiderato di porte in uscita per macchina virtuale nel pool back-end del servizio di bilanciamento del carico. Per impostazione predefinita, impostare su 0 che usa l'allocazione predefinita in base al numero di macchine virtuali. Specificare un valore compreso nell'intervallo [0, 64000] multiplo di 8.
Numero massimo di nodi usato per il ridimensionamento automatico, quando si specifica "--enable-cluster-autoscaler". Specificare il valore nell'intervallo [1, 1000].
Numero di nodi Minimun usato per la scalabilità automatica, quando si specifica "--enable-cluster-autoscaler". Specificare il valore nell'intervallo [1, 1000].
Timeout di inattività del gateway NAT in minuti.
Il timeout di inattività desiderato per i flussi in uscita del gateway NAT, il valore predefinito è 4 minuti. Specificare un valore nell'intervallo [4, 120]. Valido solo per il cluster del servizio di bilanciamento del carico SKU Standard con tipo in uscita managedNATGateway.
Numero di indirizzi IP in uscita gestiti dal gateway NAT.
Numero desiderato di indirizzi IP in uscita gestiti per la connessione in uscita del gateway NAT. Specificare un valore nell'intervallo [1, 16]. Valido solo per il cluster del servizio di bilanciamento del carico SKU Standard con tipo in uscita managedNATGateway.
Piano dati di rete da usare.
Piano dati di rete usato nel cluster Kubernetes. Specificare "azure" per usare il piano dati di Azure (impostazione predefinita) o "cilium" per abilitare il piano dati Cilium.
Plug-in di rete Kubernetes da usare.
Specificare "azure" per gli indirizzi IP dei pod instradabili dalla rete virtuale, "kubenet" per gli INDIRIZZI IP pod non instradabili con una rete sovrapposta o "nessuno" per nessuna rete configurata.
Modalità plug-in di rete da usare.
Usato per controllare la modalità in cui deve funzionare il plug-in di rete. Ad esempio, "overlay" usato con --network-plugin=azure userà una rete di sovrapposizione (indirizzi IP non di rete virtuale) per i pod nel cluster.
Aggiornare la modalità di un criterio di rete.
Specificare "azure" per Gestione criteri di rete di Azure, "cilium" per La sovrimpressione CNI di Azure con tecnologia Cilium. L'impostazione predefinita è "" (criteri di rete disabilitati).
Indica che non è necessario attendere il termine dell'operazione a esecuzione prolungata.
L'inizializzazione del nodo riguarda tutti i pool di nodi nel cluster.
Modalità di aggiornamento del sistema operativo nei nodi. Potrebbe trattarsi di NodeImage, None, SecurityPatch o Unmanaged.
Impostare la modalità di provisioning del nodo del cluster. I valori validi sono "Auto" e "Manual". Per altre informazioni sulla modalità "Auto", vedere aka.ms/aks/nap.
Etichette dei nodi per tutti i pool di nodi. Vedere https://aka.ms/node-labels per la sintassi delle etichette.
Il nodo si taints per tutti i pool di nodi.
Livello di restrizione per la risorsa del nodo gestito.
Il livello di restrizione delle autorizzazioni consentito nel gruppo di risorse del nodo gestito del cluster, i valori supportati sono Unrestricted e ReadOnly (scelta consigliata ReadOnly).
Come verrà configurato il traffico in uscita per un cluster.
Questa opzione modificherà la modalità di gestione delle connessioni in uscita nel cluster del servizio Azure Kubernetes. Le opzioni disponibili sono loadbalancer, managedNATGateway, userAssignedNATGateway, userDefinedRouting. Per la rete virtuale personalizzata, sono supportati loadbalancer, userAssignedNATGateway e userDefinedRouting. Per le reti virtuali gestite dal servizio Azure Kubernetes, il bilanciamento del carico, managedNATGateway e userDefinedRouting sono supportati.
Intervallo IP in notazione CIDR da cui assegnare gli indirizzi IP dei pod quando si usa kubenet.
Questo intervallo non deve sovrapporsi ad alcun intervallo IP subnet. Ad esempio, 172.244.0.0/16.
Modalità zona DNS privata per il cluster privato.
Impostare l'intervallo di polling della rotazione. Usare con il componente aggiuntivo azure-keyvault-secrets-provider.
Elenco delimitato da virgole di spazi dei nomi Kubernetes da escludere dalle misure di sicurezza della distribuzione. Usare "" per cancellare un elenco precedentemente non vuoto.
Il livello di sicurezza della distribuzione. I valori accettati sono [Off, Warning, Enforcement]. Richiede l'abilitazione del componente aggiuntivo di Criteri di Azure.
Versione delle misure di sicurezza della distribuzione da usare. Il valore predefinito "v1.0.0" usa l'API ListSafeguardsVersions per individuare le versioni disponibili.
Specificare il nome dello SKU per i cluster gestiti. '-sku base' abilita un cluster gestito di base. '-sku automatic' abilita un cluster gestito automatico.
Aggiornare l'impostazione SSH per tutti i pool di nodi in questo cluster. Usare "disabled" per disabilitare l'accesso SSH, "localuser" per abilitare l'accesso SSH tramite chiave privata.
Percorso della chiave pubblica o contenuto della chiave da installare nelle macchine virtuali del nodo per l'accesso SSH. Ad esempio, 'ssh-rsa AAAAB... Snip... UcyupgH azureuser@linuxvm'.
Impostare il nome del pool di archiviazione per l'archiviazione di Azure Container.
Impostare l'opzione del pool di archiviazione su disco temporaneo per l'archiviazione di Azure Container.
Impostare le dimensioni del pool di archiviazione per l'archiviazione di Azure Container.
Impostare lo SKU del pool di archiviazione dei tipi di disco di Azure per l'archiviazione di Azure Container.
Tag del cluster gestito. L'istanza del cluster gestito e tutte le risorse gestite dal provider di servizi cloud verranno contrassegnate.
Specificare il livello SKU per i cluster gestiti. "-tier standard" abilita un servizio cluster gestito standard con un contratto di servizio con supporto finanziario. "-tier free" modifica un cluster gestito standard in un cluster gratuito.
Aggiornare il numero minimo o il numero massimo per il ridimensionamento automatico del cluster.
Fino a quando le sostituzioni di upgradeSettings del cluster sono valide. Deve essere in un formato di data e ora valido entro i 30 giorni successivi. Ad esempio, 2023-04-01T13:00:00Z. Si noti che se --force-upgrade è impostato su true e --upgrade-override-until non è impostato, per impostazione predefinita verrà impostato su 3 giorni da ora.
Password dell'account utente da usare nelle macchine virtuali del nodo Windows.
Regole per windows-admin-password: - Lunghezza minima: 14 caratteri - Lunghezza massima: 123 caratteri - Requisiti di complessità: 3 condizioni su 4 seguenti devono essere soddisfatte * Ha caratteri inferiori * Ha caratteri superiori * Ha una cifra * Ha una cifra * Ha un carattere speciale (Regex) match [\W_]) - Valori non consentiti: "abc@123", "P@$$w 0rd", "P@ssw0rd", "P@ssword123", "Pa$$word", "pass@word1", "Password!", "Password1", "Password22", "iloveyou!" Riferimento: https://docs.microsoft.com/en-us/dotnet/api/microsoft.azure.management.compute.models.virtualmachinescalesetosprofile.adminpassword?view=azure-dotnet.
Indica che non è richiesta la conferma.
Parametri globali
Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.
Visualizza questo messaggio della guida ed esce.
Mostra solo gli errori, eliminando gli avvisi.
Formato di output.
Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.
Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID
.
Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.
az aks update-credentials
Aggiornare le credenziali per un cluster Kubernetes gestito, ad esempio l'entità servizio.
az aks update-credentials --name
--resource-group
[--client-secret]
[--no-wait]
[--reset-service-principal]
[--service-principal]
Esempio
Aggiornare un cluster Kubernetes esistente con una nuova entità servizio.
az aks update-credentials -g MyResourceGroup -n MyManagedCluster --reset-service-principal --service-principal MyNewServicePrincipalID --client-secret MyNewServicePrincipalSecret
Parametri necessari
Nome del cluster gestito.
Nome del gruppo di risorse. È possibile configurare il gruppo predefinito con az configure --defaults group=<name>
.
Parametri facoltativi
Segreto associato all'entità servizio. Questo argomento è obbligatorio se --service-principal
specificato.
Indica che non è necessario attendere il termine dell'operazione a esecuzione prolungata.
Reimpostare l'entità servizio per un cluster gestito.
Entità servizio usata per l'autenticazione alle API di Azure. Questo argomento è obbligatorio se --reset-service-principal
specificato.
Parametri globali
Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.
Visualizza questo messaggio della guida ed esce.
Mostra solo gli errori, eliminando gli avvisi.
Formato di output.
Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.
Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID
.
Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.
az aks upgrade
Aggiornare un cluster Kubernetes gestito a una versione più recente.
Kubernetes non sarà disponibile durante gli aggiornamenti del cluster.
az aks upgrade --name
--resource-group
[--control-plane-only]
[--disable-force-upgrade]
[--enable-force-upgrade]
[--k8s-support-plan {AKSLongTermSupport, KubernetesOfficial}]
[--kubernetes-version]
[--no-wait]
[--node-image-only]
[--tier {free, premium, standard}]
[--upgrade-override-until]
[--yes]
Esempio
Aggiornare un cluster Kubernetes gestito a una versione più recente. (generato automaticamente)
az aks upgrade --kubernetes-version 1.12.6 --name MyManagedCluster --resource-group MyResourceGroup
Parametri necessari
Nome del cluster gestito.
Nome del gruppo di risorse. È possibile configurare il gruppo predefinito con az configure --defaults group=<name>
.
Parametri facoltativi
Aggiornare solo il piano di controllo del cluster. Se non specificato, verranno aggiornati sia il piano di controllo che tutti i pool di nodi.
Disabilitare l'override delle impostazioni di aggiornamento del cluster forceUpgrade.
Abilitare forceUpgrade cluster upgrade settings override.Enable forceUpgrade cluster upgrade settings override.
Scegliere tra "KubernetesOfficial" o "AKSLongTermSupport", con "AKSLongTermSupport" si ottengono 1 anno aggiuntivo di patch CVE.
Versione di Kubernetes per aggiornare il cluster a, ad esempio "1.16.9".
Indica che non è necessario attendere il termine dell'operazione a esecuzione prolungata.
Aggiornare solo l'immagine del nodo per i pool di agenti.
Specificare il livello SKU per i cluster gestiti. "-tier standard" abilita un servizio cluster gestito standard con un contratto di servizio con supporto finanziario. '-tier free' non ha un contratto di servizio supportato finanziariamente. '--tier premium' è necessario per '--k8s-support-plan AKSLongTermSupport'.
Fino a quando le sostituzioni di upgradeSettings del cluster sono valide.
Deve essere in un formato di data e ora valido entro i 30 giorni successivi. Ad esempio, 2023-04-01T13:00:00Z. Si noti che se --force-upgrade è impostato su true e --upgrade-override-until non è impostato, per impostazione predefinita verrà impostato su 3 giorni da ora.
Indica che non è richiesta la conferma.
Parametri globali
Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.
Visualizza questo messaggio della guida ed esce.
Mostra solo gli errori, eliminando gli avvisi.
Formato di output.
Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.
Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID
.
Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.
az aks upgrade (aks-preview estensione)
Aggiornare un cluster Kubernetes gestito a una versione più recente.
Kubernetes non sarà disponibile durante gli aggiornamenti del cluster.
az aks upgrade --name
--resource-group
[--aks-custom-headers]
[--cluster-snapshot-id]
[--control-plane-only]
[--disable-force-upgrade]
[--enable-force-upgrade]
[--if-match]
[--if-none-match]
[--kubernetes-version]
[--no-wait]
[--node-image-only]
[--upgrade-override-until]
[--yes]
Esempio
Aggiornare un cluster gestito esistente a uno snapshot del cluster gestito.
az aks upgrade -g MyResourceGroup -n MyManagedCluster --cluster-snapshot-id "/subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.ContainerService/managedclustersnapshots/mysnapshot1"
Parametri necessari
Nome del cluster gestito.
Nome del gruppo di risorse. È possibile configurare il gruppo predefinito con az configure --defaults group=<name>
.
Parametri facoltativi
Inviare intestazioni personalizzate. Se specificato, il formato deve essere Key1=Value1,Key2=Value2.
L'ID snapshot del cluster di origine viene usato per aggiornare il cluster esistente.
Aggiornare solo il piano di controllo del cluster. Se non specificato, il piano di controllo AND tutti i pool di nodi verranno aggiornati.
Disabilitare l'override delle impostazioni di aggiornamento del cluster forceUpgrade.
Abilitare forceUpgrade cluster upgrade settings override.Enable forceUpgrade cluster upgrade settings override.
Il valore fornito verrà confrontato con l'ETag del cluster gestito, se corrisponde all'operazione procederà. Se non corrisponde, la richiesta verrà rifiutata per evitare sovrascrizioni accidentali. Questa impostazione non deve essere specificata durante la creazione di un nuovo cluster.
Impostare su "*" per consentire la creazione di un nuovo cluster, ma per impedire l'aggiornamento di un cluster esistente. Gli altri valori verranno ignorati.
Versione di Kubernetes per aggiornare il cluster a, ad esempio "1.11.12".
Indica che non è necessario attendere il termine dell'operazione a esecuzione prolungata.
Aggiornare solo l'immagine del nodo per i pool di agenti.
Fino a quando le sostituzioni di upgradeSettings del cluster sono valide.
Deve essere in un formato di data e ora valido entro i 30 giorni successivi. Ad esempio, 2023-04-01T13:00:00Z. Si noti che se --force-upgrade è impostato su true e --upgrade-override-until non è impostato, per impostazione predefinita verrà impostato su 3 giorni da ora.
Indica che non è richiesta la conferma.
Parametri globali
Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.
Visualizza questo messaggio della guida ed esce.
Mostra solo gli errori, eliminando gli avvisi.
Formato di output.
Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.
Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID
.
Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.
az aks use-dev-spaces
Questo comando è stato deprecato e verrà rimosso in una versione futura.
Usare Azure Dev Spaces con un cluster Kubernetes gestito.
az aks use-dev-spaces --name
--resource-group
[--endpoint {None, Private, Public}]
[--space]
[--update]
[--yes]
Esempio
Usare Azure Dev Spaces con un cluster Kubernetes gestito, selezionando in modo interattivo uno spazio di sviluppo.
az aks use-dev-spaces -g my-aks-group -n my-aks
Usare Azure Dev Spaces con un cluster Kubernetes gestito, aggiornare i componenti client di Azure Dev Spaces più recenti e selezionare uno spazio di sviluppo nuovo o esistente "my-space".
az aks use-dev-spaces -g my-aks-group -n my-aks --update --space my-space
Usare Azure Dev Spaces con un cluster Kubernetes gestito, selezionando uno spazio di sviluppo nuovo o esistente "develop/my-space" senza richiedere conferma.
az aks use-dev-spaces -g my-aks-group -n my-aks -s develop/my-space -y
Usare Azure Dev Spaces con un cluster Kubernetes gestito con un endpoint privato.
az aks use-dev-spaces -g my-aks-group -n my-aks -e private
Parametri necessari
Nome del cluster gestito.
Nome del gruppo di risorse. È possibile configurare il gruppo predefinito con az configure --defaults group=<name>
.
Parametri facoltativi
Tipo di endpoint da usare per un controller di Azure Dev Spaces. Per altre informazioni, vedere https://aka.ms/azds-networking.
Nome dello spazio di sviluppo nuovo o esistente da selezionare. L'impostazione predefinita è un'esperienza di selezione interattiva.
Eseguire l'aggiornamento ai componenti client più recenti di Azure Dev Spaces.
Indica che non è richiesta la conferma. Richiede --space.
Parametri globali
Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.
Visualizza questo messaggio della guida ed esce.
Mostra solo gli errori, eliminando gli avvisi.
Formato di output.
Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.
Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID
.
Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.
az aks use-dev-spaces (dev-spaces estensione)
Usare Azure Dev Spaces con un cluster Kubernetes gestito.
az aks use-dev-spaces --name
--resource-group
[--endpoint {None, Private, Public}]
[--space]
[--update]
[--yes]
Esempio
Usare Azure Dev Spaces con un cluster Kubernetes gestito, selezionando in modo interattivo uno spazio di sviluppo.
az aks use-dev-spaces -g my-aks-group -n my-aks
Usare Azure Dev Spaces con un cluster Kubernetes gestito, aggiornare i componenti client di Azure Dev Spaces più recenti e selezionare uno spazio di sviluppo nuovo o esistente "my-space".
az aks use-dev-spaces -g my-aks-group -n my-aks --update --space my-space
Usare Azure Dev Spaces con un cluster Kubernetes gestito, selezionando uno spazio di sviluppo nuovo o esistente "develop/my-space" senza richiedere conferma.
az aks use-dev-spaces -g my-aks-group -n my-aks -s develop/my-space -y
Usare Azure Dev Spaces con un cluster Kubernetes gestito con un endpoint privato.
az aks use-dev-spaces -g my-aks-group -n my-aks -e private
Parametri necessari
Nome del cluster gestito.
Nome del gruppo di risorse. È possibile configurare il gruppo predefinito con az configure --defaults group=<name>
.
Parametri facoltativi
Tipo di endpoint da usare per un controller di Azure Dev Spaces. Per altre informazioni, vedere https://aka.ms/azds-networking.
Nome dello spazio di sviluppo nuovo o esistente da selezionare. L'impostazione predefinita è un'esperienza di selezione interattiva.
Eseguire l'aggiornamento ai componenti client più recenti di Azure Dev Spaces.
Indica che non è richiesta la conferma. Richiede --space.
Parametri globali
Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.
Visualizza questo messaggio della guida ed esce.
Mostra solo gli errori, eliminando gli avvisi.
Formato di output.
Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.
Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID
.
Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.
az aks wait
Attendere che un cluster Kubernetes gestito raggiunga uno stato desiderato.
Se un'operazione in un cluster è stata interrotta o è stata avviata con --no-wait
, usare questo comando per attendere il completamento.
az aks wait --name
--resource-group
[--created]
[--custom]
[--deleted]
[--exists]
[--interval]
[--timeout]
[--updated]
Esempio
Attendere l'aggiornamento di un cluster, il polling ogni minuto per un massimo di trenta minuti.
az aks wait -g MyResourceGroup -n MyManagedCluster --updated --interval 60 --timeout 1800
Attendere che un cluster Kubernetes gestito raggiunga uno stato desiderato (generato automaticamente)
az aks wait --created --interval 60 --name MyManagedCluster --resource-group MyResourceGroup --timeout 1800
Parametri necessari
Nome del cluster gestito.
Nome del gruppo di risorse. È possibile configurare il gruppo predefinito con az configure --defaults group=<name>
.
Parametri facoltativi
Attendere fino a quando non viene creato con 'provisioningState' in 'Succeeded'.
Attendere che la condizione soddisfi una query JMESPath personalizzata. Ad esempio provisioningState!='InProgress', instanceView.statuses[?code=='PowerState/running'].
Attendere l'eliminazione.
Attendere che la risorsa esista.
Intervallo di polling in secondi.
Attesa massima in secondi.
Attendere fino a quando non viene aggiornato con provisioningState in 'Succeeded'.
Parametri globali
Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.
Visualizza questo messaggio della guida ed esce.
Mostra solo gli errori, eliminando gli avvisi.
Formato di output.
Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.
Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID
.
Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.
az aks wait (aks-preview estensione)
Attendere che un cluster Kubernetes gestito raggiunga uno stato desiderato.
Se un'operazione in un cluster è stata interrotta o è stata avviata con --no-wait
, usare questo comando per attendere il completamento.
az aks wait --name
--resource-group
[--created]
[--custom]
[--deleted]
[--exists]
[--interval]
[--timeout]
[--updated]
Esempio
Attendere l'aggiornamento di un cluster, il polling ogni minuto per un massimo di trenta minuti.
az aks wait -g MyResourceGroup -n MyManagedCluster --updated --interval 60 --timeout 1800
Attendere che un cluster Kubernetes gestito raggiunga uno stato desiderato (generato automaticamente)
az aks wait --created --interval 60 --name MyManagedCluster --resource-group MyResourceGroup --timeout 1800
Parametri necessari
Nome del cluster gestito.
Nome del gruppo di risorse. È possibile configurare il gruppo predefinito con az configure --defaults group=<name>
.
Parametri facoltativi
Attendere fino a quando non viene creato con 'provisioningState' in 'Succeeded'.
Attendere che la condizione soddisfi una query JMESPath personalizzata. Ad esempio provisioningState!='InProgress', instanceView.statuses[?code=='PowerState/running'].
Attendere l'eliminazione.
Attendere che la risorsa esista.
Intervallo di polling in secondi.
Attesa massima in secondi.
Attendere fino a quando non viene aggiornato con provisioningState in 'Succeeded'.
Parametri globali
Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.
Visualizza questo messaggio della guida ed esce.
Mostra solo gli errori, eliminando gli avvisi.
Formato di output.
Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.
Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID
.
Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.