az aks

Nota

Questo gruppo di comandi include comandi definiti sia nell'interfaccia della riga di comando di Azure che in almeno un'estensione. Installare ogni estensione per trarre vantaggio dalle funzionalità estese. Altre informazioni sulle estensioni.

Consente di gestire i servizi Azure Kubernetes.

Comandi

Nome Descrizione Tipo Status
az aks addon

Comandi per gestire e visualizzare singole condizioni di addon.

Estensione Disponibilità generale
az aks addon disable

Disabilitare un componente aggiuntivo Kubernetes abilitato in un cluster.

Estensione Disponibilità generale
az aks addon enable

Abilitare un componente aggiuntivo kubernetes.

Estensione Disponibilità generale
az aks addon list

Elencare lo stato di tutti i componenti aggiuntivi Kubernetes in un determinato cluster.

Estensione Disponibilità generale
az aks addon list-available

Elencare i componenti aggiuntivi Kubernetes disponibili.

Estensione Disponibilità generale
az aks addon show

Visualizzare lo stato e la configurazione per un componente aggiuntivo Kubernetes abilitato in un determinato cluster.

Estensione Disponibilità generale
az aks addon update

Aggiornare un componente aggiuntivo Kubernetes già abilitato.

Estensione Disponibilità generale
az aks app

Comandi per gestire l'app servizio Azure Kubernetes.

Estensione Anteprima
az aks app up

Eseguire la distribuzione nel servizio Azure Kubernetes tramite GitHub actions.

Estensione Anteprima
az aks approuting

Comandi per gestire l'aadon routing delle app.

Core ed estensione Disponibilità generale
az aks approuting disable

Disabilitare il componente aggiuntivo Routing app.

Core Disponibilità generale
az aks approuting disable (aks-preview estensione)

Disabilitare il componente aggiuntivo Routing app.

Estensione Disponibilità generale
az aks approuting enable

Abilitare Il routing delle app.

Core Disponibilità generale
az aks approuting enable (aks-preview estensione)

Abilitare Il routing delle app.

Estensione Disponibilità generale
az aks approuting update

Aggiornare il componente aggiuntivo Routing app.

Core Disponibilità generale
az aks approuting update (aks-preview estensione)

Aggiornare il componente aggiuntivo Routing app.

Estensione Disponibilità generale
az aks approuting zone

Comandi per gestire le zone DNS di routing delle app.

Core ed estensione Disponibilità generale
az aks approuting zone add

Aggiungere zone DNS al routing delle app.

Core Disponibilità generale
az aks approuting zone add (aks-preview estensione)

Aggiungere zone DNS al routing delle app.

Estensione Disponibilità generale
az aks approuting zone delete

Eliminare le zone DNS dal routing delle app.

Core Disponibilità generale
az aks approuting zone delete (aks-preview estensione)

Eliminare le zone DNS dal routing delle app.

Estensione Disponibilità generale
az aks approuting zone list

Elencare gli ID zona DNS nel routing delle app.

Core Disponibilità generale
az aks approuting zone list (aks-preview estensione)

Elencare gli ID zona DNS nel routing delle app.

Estensione Disponibilità generale
az aks approuting zone update

Sostituire zone DNS in Routing app.

Core Disponibilità generale
az aks approuting zone update (aks-preview estensione)

Sostituire zone DNS in Routing app.

Estensione Disponibilità generale
az aks browse

Visualizzare il dashboard per un cluster Kubernetes in un Web browser.

Core Disponibilità generale
az aks browse (aks-preview estensione)

Visualizzare il dashboard per un cluster Kubernetes in un Web browser.

Estensione Disponibilità generale
az aks check-acr

Verificare che un registro Azure Container sia accessibile da un cluster del servizio Azure Kubernetes.

Core Disponibilità generale
az aks check-network

Comandi per risolvere i problemi di connettività di rete nel cluster Kubernetes gestito.

Estensione Disponibilità generale
az aks check-network outbound

Eseguire il controllo della connettività di rete in uscita per un nodo in un cluster Kubernetes gestito.

Estensione Disponibilità generale
az aks command

Vedere informazioni dettagliate sull'utilizzo in 'az aks command invoke', 'az aks command result'.

Core Disponibilità generale
az aks command invoke

Eseguire un comando shell (con kubectl, helm) nel cluster del servizio Azure Kubernetes, supportare anche il collegamento di file.

Core Disponibilità generale
az aks command result

Recuperare il risultato da 'aks command invoke' attivato in precedenza.

Core Disponibilità generale
az aks connection

Comandi per gestire le connessioni del servizio Azure Kubernetes.

Core ed estensione Anteprima
az aks connection create

Creare una connessione tra un servizio Azure Kubernetes e una risorsa di destinazione.

Core ed estensione Anteprima
az aks connection create app-insights

Creare una connessione del servizio Azure Kubernetes ad app-insights.

Core Anteprima
az aks connection create appconfig

Creare una connessione del servizio Azure Kubernetes ad appconfig.

Core Anteprima
az aks connection create cognitiveservices

Creare una connessione del servizio Azure Kubernetes ai servizi cognitivi.

Core Anteprima
az aks connection create confluent-cloud

Creare una connessione del servizio Azure Kubernetes a confluent-cloud.

Core Anteprima
az aks connection create cosmos-cassandra

Creare una connessione del servizio Azure Kubernetes a cosmos-cassandra.

Core Anteprima
az aks connection create cosmos-gremlin

Creare una connessione del servizio Azure Kubernetes a cosmos-gremlin.

Core Anteprima
az aks connection create cosmos-mongo

Creare una connessione del servizio Azure Kubernetes a cosmos-mongo.

Core Anteprima
az aks connection create cosmos-sql

Creare una connessione del servizio Azure Kubernetes a cosmos-sql.

Core Anteprima
az aks connection create cosmos-table

Creare una connessione del servizio Azure Kubernetes a cosmos-table.

Core Anteprima
az aks connection create eventhub

Creare una connessione del servizio Azure Kubernetes a eventhub.

Core Anteprima
az aks connection create keyvault

Creare una connessione del servizio Azure Kubernetes all'insieme di credenziali delle chiavi.

Core Anteprima
az aks connection create mysql

Creare una connessione del servizio Azure Kubernetes a mysql.

Core Anteprima e deprecato
az aks connection create mysql-flexible

Creare una connessione del servizio Azure Kubernetes a mysql-flexible.

Core Anteprima
az aks connection create mysql-flexible (serviceconnector-passwordless estensione)

Creare una connessione del servizio Azure Kubernetes a mysql-flexible.

Estensione Disponibilità generale
az aks connection create postgres

Creare una connessione del servizio Azure Kubernetes a postgres.

Core Anteprima e deprecato
az aks connection create postgres (serviceconnector-passwordless estensione)

Creare una connessione del servizio Azure Kubernetes a postgres.

Estensione Deprecato
az aks connection create postgres-flexible

Creare una connessione del servizio Azure Kubernetes a postgres-flexible.

Core Anteprima
az aks connection create postgres-flexible (serviceconnector-passwordless estensione)

Creare una connessione del servizio Azure Kubernetes a postgres-flexible.

Estensione Disponibilità generale
az aks connection create redis

Creare una connessione del servizio Azure Kubernetes a redis.

Core Anteprima
az aks connection create redis-enterprise

Creare una connessione del servizio Azure Kubernetes a redis-enterprise.

Core Anteprima
az aks connection create servicebus

Creare una connessione del servizio Azure Kubernetes al bus di servizio.

Core Anteprima
az aks connection create signalr

Creare una connessione del servizio Azure Kubernetes al signalr.

Core Anteprima
az aks connection create sql

Creare una connessione del servizio Azure Kubernetes a sql.

Core Anteprima
az aks connection create sql (serviceconnector-passwordless estensione)

Creare una connessione del servizio Azure Kubernetes a sql.

Estensione Disponibilità generale
az aks connection create storage-blob

Creare una connessione del servizio Azure Kubernetes al BLOB di archiviazione.

Core Anteprima
az aks connection create storage-file

Creare una connessione del servizio Azure Kubernetes al file di archiviazione.

Core Anteprima
az aks connection create storage-queue

Creare una connessione del servizio Azure Kubernetes alla coda di archiviazione.

Core Anteprima
az aks connection create storage-table

Creare una connessione del servizio Azure Kubernetes alla tabella di archiviazione.

Core Anteprima
az aks connection create webpubsub

Creare una connessione del servizio Azure Kubernetes a webpubsub.

Core Anteprima
az aks connection delete

Eliminare una connessione del servizio Azure Kubernetes.

Core Anteprima
az aks connection list

Elencare le connessioni di un servizio Azure Kubernetes.

Core Anteprima
az aks connection list-configuration

Elencare le configurazioni di origine di una connessione del servizio Azure Kubernetes.

Core Anteprima
az aks connection list-support-types

Elencare i tipi di client e i tipi di autenticazione supportati dalle connessioni del servizio Azure Kubernetes.

Core Anteprima
az aks connection show

Ottenere i dettagli della connessione del servizio Azure Kubernetes.

Core Anteprima
az aks connection update

Aggiornare una connessione del servizio Azure Kubernetes.

Core Anteprima
az aks connection update app-insights

Aggiornare un servizio Azure Kubernetes alla connessione app-insights.

Core Anteprima
az aks connection update appconfig

Aggiornare un servizio Azure Kubernetes alla connessione appconfig.

Core Anteprima
az aks connection update cognitiveservices

Aggiornare un servizio Azure Kubernetes alla connessione cognitiveservices.

Core Anteprima
az aks connection update confluent-cloud

Aggiornare un servizio Azure Kubernetes alla connessione confluent-cloud.

Core Anteprima
az aks connection update cosmos-cassandra

Aggiornare un servizio Azure Kubernetes alla connessione cosmos-cassandra.

Core Anteprima
az aks connection update cosmos-gremlin

Aggiornare un servizio Azure Kubernetes alla connessione cosmos-gremlin.

Core Anteprima
az aks connection update cosmos-mongo

Aggiornare un servizio Azure Kubernetes alla connessione cosmos-mongo.

Core Anteprima
az aks connection update cosmos-sql

Aggiornare un servizio Azure Kubernetes alla connessione cosmos-sql.

Core Anteprima
az aks connection update cosmos-table

Aggiornare un servizio Azure Kubernetes alla connessione alla tabella cosmos.

Core Anteprima
az aks connection update eventhub

Aggiornare un servizio Azure Kubernetes alla connessione eventhub.

Core Anteprima
az aks connection update keyvault

Aggiornare un servizio Azure Kubernetes alla connessione keyvault.

Core Anteprima
az aks connection update mysql

Aggiornare un servizio Azure Kubernetes alla connessione mysql.

Core Anteprima e deprecato
az aks connection update mysql-flexible

Aggiornare un servizio Azure Kubernetes alla connessione flessibile mysql.

Core Anteprima
az aks connection update postgres

Aggiornare un servizio Azure Kubernetes alla connessione postgres.

Core Anteprima e deprecato
az aks connection update postgres-flexible

Aggiornare un servizio Azure Kubernetes alla connessione flessibile postgres.

Core Anteprima
az aks connection update redis

Aggiornare un servizio Azure Kubernetes per la connessione redis.

Core Anteprima
az aks connection update redis-enterprise

Aggiornare un servizio Azure Kubernetes alla connessione redis-enterprise.

Core Anteprima
az aks connection update servicebus

Aggiornare un servizio Azure Kubernetes alla connessione del bus di servizio.

Core Anteprima
az aks connection update signalr

Aggiornare un servizio Azure Kubernetes alla connessione del signalr.

Core Anteprima
az aks connection update sql

Aggiornare un servizio Azure Kubernetes alla connessione SQL.

Core Anteprima
az aks connection update storage-blob

Aggiornare un servizio Azure Kubernetes alla connessione blob di archiviazione.

Core Anteprima
az aks connection update storage-file

Aggiornare un servizio Azure Kubernetes alla connessione file di archiviazione.

Core Anteprima
az aks connection update storage-queue

Aggiornare un servizio Azure Kubernetes alla connessione della coda di archiviazione.

Core Anteprima
az aks connection update storage-table

Aggiornare un servizio Azure Kubernetes alla connessione alla tabella di archiviazione.

Core Anteprima
az aks connection update webpubsub

Aggiornare un servizio Azure Kubernetes alla connessione webpubsub.

Core Anteprima
az aks connection validate

Convalidare una connessione del servizio Azure Kubernetes.

Core Anteprima
az aks connection wait

Posizionare l'interfaccia della riga di comando in uno stato di attesa fino a quando non viene soddisfatta una condizione della connessione.

Core Anteprima
az aks create

Creare un nuovo cluster Kubernetes gestito.

Core Disponibilità generale
az aks create (aks-preview estensione)

Creare un nuovo cluster Kubernetes gestito.

Estensione Disponibilità generale
az aks delete

Eliminare un cluster Kubernetes gestito.

Core Disponibilità generale
az aks delete (aks-preview estensione)

Eliminare un cluster Kubernetes gestito.

Estensione Disponibilità generale
az aks disable-addons

Disabilitare i componenti aggiuntivi kubernetes.

Core Disponibilità generale
az aks disable-addons (aks-preview estensione)

Disabilitare i componenti aggiuntivi kubernetes.

Estensione Disponibilità generale
az aks draft

Comandi per compilare i file di distribuzione in una directory del progetto e distribuirlo in un cluster del servizio Azure Kubernetes.

Estensione Disponibilità generale
az aks draft create

Generare un Dockerfile e i file di distribuzione Kubernetes minimi necessari (helm, kustomize, manifesti) per la directory del progetto.

Estensione Disponibilità generale
az aks draft generate-workflow

Generare un flusso di lavoro GitHub per la compilazione automatica e la distribuzione nel servizio Azure Kubernetes.

Estensione Disponibilità generale
az aks draft setup-gh

Configurare GitHub OIDC per l'applicazione.

Estensione Disponibilità generale
az aks draft up

Eseguire az aks draft setup-gh quindi az aks draft generate-workflow.

Estensione Disponibilità generale
az aks draft update

Aggiornare l'applicazione in modo che sia accessibile da Internet.

Estensione Disponibilità generale
az aks egress-endpoints

Comandi per gestire gli endpoint in uscita nel cluster Kubernetes gestito.

Estensione Disponibilità generale
az aks egress-endpoints list

Elencare gli endpoint in uscita necessari o consigliati per essere inseriti nell'elenco elementi consentiti per un cluster.

Estensione Disponibilità generale
az aks enable-addons

Abilitare i componenti aggiuntivi kubernetes.

Core Disponibilità generale
az aks enable-addons (aks-preview estensione)

Abilitare i componenti aggiuntivi kubernetes.

Estensione Disponibilità generale
az aks get-credentials

Ottenere le credenziali di accesso per un cluster Kubernetes gestito.

Core Disponibilità generale
az aks get-credentials (aks-preview estensione)

Ottenere le credenziali di accesso per un cluster Kubernetes gestito.

Estensione Disponibilità generale
az aks get-upgrades

Ottenere le versioni di aggiornamento disponibili per un cluster Kubernetes gestito.

Core Disponibilità generale
az aks get-upgrades (aks-preview estensione)

Ottenere le versioni di aggiornamento disponibili per un cluster Kubernetes gestito.

Estensione Disponibilità generale
az aks get-versions

Ottenere le versioni disponibili per la creazione di un cluster Kubernetes gestito.

Core Disponibilità generale
az aks get-versions (aks-preview estensione)

Ottenere le versioni disponibili per la creazione di un cluster Kubernetes gestito.

Estensione Disponibilità generale
az aks install-cli

Scaricare e installare kubectl, lo strumento da riga di comando kubernetes. Scaricare e installare kubelogin, un plug-in exec (exec) delle credenziali client-go che implementa l'autenticazione di Azure.

Core Disponibilità generale
az aks kanalyze

Visualizzare i risultati di diagnostica per il cluster Kubernetes dopo aver completato kollect.

Estensione Disponibilità generale
az aks kollect

Raccolta di informazioni di diagnostica per il cluster Kubernetes.

Estensione Disponibilità generale
az aks list

Elencare i cluster Kubernetes gestiti.

Core Disponibilità generale
az aks list (aks-preview estensione)

Elencare i cluster Kubernetes gestiti.

Estensione Disponibilità generale
az aks machine

Ottenere informazioni sui computer in un pool di nodi di un cluster gestito.

Estensione Disponibilità generale
az aks machine list

Ottenere informazioni sugli indirizzi IP, nome host per tutti i computer in un pool di agenti.

Estensione Disponibilità generale
az aks machine show

Mostra indirizzi IP, Nome host per un computer specifico in un pool di agenti per un cluster gestito.

Estensione Disponibilità generale
az aks maintenanceconfiguration

Comandi per gestire le configurazioni di manutenzione nel cluster Kubernetes gestito.

Core ed estensione Disponibilità generale
az aks maintenanceconfiguration add

Aggiungere una configurazione di manutenzione nel cluster Kubernetes gestito.

Core Disponibilità generale
az aks maintenanceconfiguration add (aks-preview estensione)

Aggiungere una configurazione di manutenzione nel cluster Kubernetes gestito.

Estensione Disponibilità generale
az aks maintenanceconfiguration delete

Eliminare una configurazione di manutenzione nel cluster Kubernetes gestito.

Core Disponibilità generale
az aks maintenanceconfiguration delete (aks-preview estensione)

Eliminare una configurazione di manutenzione nel cluster Kubernetes gestito.

Estensione Disponibilità generale
az aks maintenanceconfiguration list

Elencare le configurazioni di manutenzione nel cluster Kubernetes gestito.

Core Disponibilità generale
az aks maintenanceconfiguration list (aks-preview estensione)

Elencare le configurazioni di manutenzione nel cluster Kubernetes gestito.

Estensione Disponibilità generale
az aks maintenanceconfiguration show

Visualizzare i dettagli di una configurazione di manutenzione nel cluster Kubernetes gestito.

Core Disponibilità generale
az aks maintenanceconfiguration show (aks-preview estensione)

Visualizzare i dettagli di una configurazione di manutenzione nel cluster Kubernetes gestito.

Estensione Disponibilità generale
az aks maintenanceconfiguration update

Aggiornare una configurazione di manutenzione di un cluster Kubernetes gestito.

Core Disponibilità generale
az aks maintenanceconfiguration update (aks-preview estensione)

Aggiornare una configurazione di manutenzione di un cluster Kubernetes gestito.

Estensione Disponibilità generale
az aks mesh

Comandi per gestire Azure Service Mesh.

Core ed estensione Disponibilità generale
az aks mesh disable

Disabilitare Azure Service Mesh.

Core Disponibilità generale
az aks mesh disable (aks-preview estensione)

Disabilitare Azure Service Mesh.

Estensione Disponibilità generale
az aks mesh disable-ingress-gateway

Disabilitare un gateway di ingresso di Azure Service Mesh.

Core Disponibilità generale
az aks mesh disable-ingress-gateway (aks-preview estensione)

Disabilitare un gateway di ingresso di Azure Service Mesh.

Estensione Disponibilità generale
az aks mesh enable

Abilitare Azure Service Mesh.

Core Disponibilità generale
az aks mesh enable (aks-preview estensione)

Abilitare Azure Service Mesh.

Estensione Disponibilità generale
az aks mesh enable-ingress-gateway

Abilitare un gateway di ingresso di Azure Service Mesh.

Core Disponibilità generale
az aks mesh enable-ingress-gateway (aks-preview estensione)

Abilitare un gateway di ingresso di Azure Service Mesh.

Estensione Disponibilità generale
az aks mesh get-revisions

Individuare le revisioni di Azure Service Mesh disponibili e la relativa compatibilità.

Core Disponibilità generale
az aks mesh get-revisions (aks-preview estensione)

Individuare le revisioni di Azure Service Mesh disponibili e la relativa compatibilità.

Estensione Disponibilità generale
az aks mesh get-upgrades

Individuare gli aggiornamenti di Azure Service Mesh disponibili.

Core Disponibilità generale
az aks mesh get-upgrades (aks-preview estensione)

Individuare gli aggiornamenti di Azure Service Mesh disponibili.

Estensione Disponibilità generale
az aks mesh upgrade

Comandi per gestire gli aggiornamenti per Azure Service Mesh.

Core ed estensione Disponibilità generale
az aks mesh upgrade complete

Completare l'aggiornamento di Azure Service Mesh.

Core Disponibilità generale
az aks mesh upgrade complete (aks-preview estensione)

Completare l'aggiornamento di Azure Service Mesh.

Estensione Disponibilità generale
az aks mesh upgrade rollback

Eseguire il rollback dell'aggiornamento di Azure Service Mesh.

Core Disponibilità generale
az aks mesh upgrade rollback (aks-preview estensione)

Eseguire il rollback dell'aggiornamento di Azure Service Mesh.

Estensione Disponibilità generale
az aks mesh upgrade start

Avviare l'aggiornamento di Azure Service Mesh.

Core Disponibilità generale
az aks mesh upgrade start (aks-preview estensione)

Avviare l'aggiornamento di Azure Service Mesh.

Estensione Disponibilità generale
az aks nodepool

Comandi per gestire i pool di nodi nel cluster Kubernetes kubernetes.

Core ed estensione Disponibilità generale
az aks nodepool add

Aggiungere un pool di nodi al cluster Kubernetes gestito.

Core Disponibilità generale
az aks nodepool add (aks-preview estensione)

Aggiungere un pool di nodi al cluster Kubernetes gestito.

Estensione Disponibilità generale
az aks nodepool delete

Eliminare il pool di agenti nel cluster Kubernetes gestito.

Core Disponibilità generale
az aks nodepool delete (aks-preview estensione)

Eliminare il pool di agenti nel cluster Kubernetes gestito.

Estensione Disponibilità generale
az aks nodepool delete-machines

Eliminare computer specifici in un pool di agenti per un cluster gestito.

Estensione Disponibilità generale
az aks nodepool get-upgrades

Ottenere le versioni di aggiornamento disponibili per un pool di agenti del cluster Kubernetes gestito.

Core Disponibilità generale
az aks nodepool get-upgrades (aks-preview estensione)

Ottenere le versioni di aggiornamento disponibili per un pool di agenti del cluster Kubernetes gestito.

Estensione Disponibilità generale
az aks nodepool list

Elencare i pool di nodi nel cluster Kubernetes gestito. Per ottenere l'elenco dei nodi nel comando di esecuzione kubectl get nodes del cluster.

Core Disponibilità generale
az aks nodepool list (aks-preview estensione)

Elencare i pool di nodi nel cluster Kubernetes gestito.

Estensione Disponibilità generale
az aks nodepool manual-scale

Comandi per gestire nodepool virtualMachineProfile.scale.manual.

Estensione Disponibilità generale
az aks nodepool manual-scale add

Aggiungere un nuovo manuale a un pool di agenti VirtualMachines nel cluster Kubernetes gestito.

Estensione Disponibilità generale
az aks nodepool manual-scale delete

Eliminare un manuale esistente in un pool di agenti VirtualMachines nel cluster Kubernetes gestito.

Estensione Disponibilità generale
az aks nodepool manual-scale update

Aggiornare un manuale esistente di un pool di agenti VirtualMachines nel cluster Kubernetes gestito.

Estensione Disponibilità generale
az aks nodepool operation-abort

Interrompere l'ultima operazione in esecuzione nel pool di nodi.

Core Disponibilità generale
az aks nodepool operation-abort (aks-preview estensione)

Interrompere l'ultima operazione in esecuzione nel pool di nodi.

Estensione Disponibilità generale
az aks nodepool scale

Ridimensionare il pool di nodi in un cluster Kubernetes gestito.

Core Disponibilità generale
az aks nodepool scale (aks-preview estensione)

Ridimensionare il pool di nodi in un cluster Kubernetes gestito.

Estensione Disponibilità generale
az aks nodepool show

Visualizzare i dettagli per un pool di nodi nel cluster Kubernetes gestito.

Core Disponibilità generale
az aks nodepool show (aks-preview estensione)

Visualizzare i dettagli per un pool di nodi nel cluster Kubernetes gestito.

Estensione Disponibilità generale
az aks nodepool snapshot

Comandi per gestire gli snapshot del pool di nodi.

Core ed estensione Disponibilità generale
az aks nodepool snapshot create

Creare uno snapshot del pool di nodi.

Core Disponibilità generale
az aks nodepool snapshot create (aks-preview estensione)

Creare uno snapshot del pool di nodi.

Estensione Disponibilità generale
az aks nodepool snapshot delete

Eliminare uno snapshot del pool di nodi.

Core Disponibilità generale
az aks nodepool snapshot delete (aks-preview estensione)

Eliminare uno snapshot del pool di nodi.

Estensione Disponibilità generale
az aks nodepool snapshot list

Elencare gli snapshot del pool di nodi.

Core Disponibilità generale
az aks nodepool snapshot list (aks-preview estensione)

Elencare gli snapshot del pool di nodi.

Estensione Disponibilità generale
az aks nodepool snapshot show

Visualizzare i dettagli di uno snapshot del pool di nodi.

Core Disponibilità generale
az aks nodepool snapshot show (aks-preview estensione)

Visualizzare i dettagli di uno snapshot del pool di nodi.

Estensione Disponibilità generale
az aks nodepool snapshot update

Aggiornare i tag in uno snapshot di un pool di nodi.

Core Disponibilità generale
az aks nodepool snapshot update (aks-preview estensione)

Aggiornare i tag in uno snapshot di un pool di nodi.

Estensione Disponibilità generale
az aks nodepool snapshot wait

Attendere che uno snapshot del pool di nodi raggiunga uno stato desiderato.

Core Disponibilità generale
az aks nodepool start

Avviare il pool di agenti arrestato nel cluster Kubernetes gestito.

Core Disponibilità generale
az aks nodepool start (aks-preview estensione)

Avviare il pool di agenti arrestato nel cluster Kubernetes gestito.

Estensione Disponibilità generale
az aks nodepool stop

Arrestare l'esecuzione del pool di agenti nel cluster Kubernetes gestito.

Core Disponibilità generale
az aks nodepool stop (aks-preview estensione)

Arrestare l'esecuzione del pool di agenti nel cluster Kubernetes gestito.

Estensione Disponibilità generale
az aks nodepool update

Aggiornare le proprietà di un pool di nodi.

Core Disponibilità generale
az aks nodepool update (aks-preview estensione)

Aggiornare le proprietà di un pool di nodi.

Estensione Disponibilità generale
az aks nodepool upgrade

Aggiornare il pool di nodi in un cluster Kubernetes gestito.

Core Disponibilità generale
az aks nodepool upgrade (aks-preview estensione)

Aggiornare il pool di nodi in un cluster Kubernetes gestito.

Estensione Disponibilità generale
az aks nodepool wait

Attendere che un pool di nodi raggiunga uno stato desiderato.

Core Disponibilità generale
az aks oidc-issuer

Comandi correlati all'autorità emittente Oidc.

Core Disponibilità generale
az aks oidc-issuer rotate-signing-keys

Ruotare le chiavi di firma dell'account del servizio emittente oidc.

Core Disponibilità generale
az aks operation

Comandi per gestire e visualizzare le operazioni nel cluster Kubernetes gestito.

Estensione Disponibilità generale
az aks operation-abort

Interrompere l'ultima operazione in esecuzione nel cluster gestito.

Core Disponibilità generale
az aks operation-abort (aks-preview estensione)

Interrompere l'ultima operazione in esecuzione nel cluster gestito.

Estensione Disponibilità generale
az aks operation show

Visualizzare i dettagli per un'operazione specifica nel cluster Kubernetes gestito.

Estensione Disponibilità generale
az aks operation show-latest

Visualizzare i dettagli per l'operazione più recente nel cluster Kubernetes gestito.

Estensione Disponibilità generale
az aks pod-identity

Comandi per gestire le identità dei pod nel cluster Kubernetes gestito.

Estensione Disponibilità generale
az aks pod-identity add

Aggiungere un'identità pod a un cluster Kubernetes gestito.

Estensione Disponibilità generale
az aks pod-identity delete

Rimuovere un'identità pod da un cluster Kubernetes gestito.

Estensione Disponibilità generale
az aks pod-identity exception

Comandi per gestire le eccezioni di identità dei pod nel cluster Kubernetes gestito.

Estensione Disponibilità generale
az aks pod-identity exception add

Aggiungere un'eccezione di identità del pod a un cluster Kubernetes gestito.

Estensione Disponibilità generale
az aks pod-identity exception delete

Rimuovere un'eccezione di identità del pod da un cluster Kubernetes gestito.

Estensione Disponibilità generale
az aks pod-identity exception list

Elencare le eccezioni di identità dei pod in un cluster Kubernetes gestito.

Estensione Disponibilità generale
az aks pod-identity exception update

Aggiornare un'eccezione di identità del pod in un cluster Kubernetes gestito.

Estensione Disponibilità generale
az aks pod-identity list

Elencare le identità dei pod in un cluster Kubernetes gestito.

Estensione Disponibilità generale
az aks remove-dev-spaces

Rimuovere Azure Dev Spaces da un cluster Kubernetes gestito.

Core Deprecato
az aks rotate-certs

Ruotare certificati e chiavi in un cluster Kubernetes gestito.

Core Disponibilità generale
az aks rotate-certs (aks-preview estensione)

Ruotare certificati e chiavi in un cluster Kubernetes gestito.

Estensione Disponibilità generale
az aks scale

Ridimensionare il pool di nodi in un cluster Kubernetes gestito.

Core Disponibilità generale
az aks scale (aks-preview estensione)

Ridimensionare il pool di nodi in un cluster Kubernetes gestito.

Estensione Disponibilità generale
az aks show

Visualizzare i dettagli per un cluster Kubernetes gestito.

Core Disponibilità generale
az aks show (aks-preview estensione)

Visualizzare i dettagli per un cluster Kubernetes gestito.

Estensione Disponibilità generale
az aks snapshot

Comandi per gestire gli snapshot del pool di nodi.

Core ed estensione Deprecato
az aks snapshot create

Creare uno snapshot del pool di nodi.

Core Deprecato
az aks snapshot create (aks-preview estensione)

Creare uno snapshot di un cluster.

Estensione Disponibilità generale
az aks snapshot delete

Eliminare uno snapshot del pool di nodi.

Core Deprecato
az aks snapshot delete (aks-preview estensione)

Eliminare uno snapshot del cluster.

Estensione Disponibilità generale
az aks snapshot list

Elencare gli snapshot del pool di nodi.

Core Deprecato
az aks snapshot list (aks-preview estensione)

Elencare gli snapshot del cluster.

Estensione Disponibilità generale
az aks snapshot show

Visualizzare i dettagli di uno snapshot del pool di nodi.

Core Deprecato
az aks snapshot show (aks-preview estensione)

Visualizzare i dettagli di uno snapshot del cluster.

Estensione Disponibilità generale
az aks snapshot wait

Attendere che uno snapshot del pool di nodi raggiunga uno stato desiderato.

Core Deprecato
az aks start

Avvia un cluster gestito arrestato in precedenza.

Core Disponibilità generale
az aks start (aks-preview estensione)

Avvia un cluster gestito arrestato in precedenza.

Estensione Disponibilità generale
az aks stop

Arrestare un cluster gestito.

Core Disponibilità generale
az aks stop (aks-preview estensione)

Arrestare un cluster gestito.

Estensione Disponibilità generale
az aks trustedaccess

Comandi per gestire le funzionalità di sicurezza degli accessi attendibili.

Core ed estensione Disponibilità generale
az aks trustedaccess role

Comandi per gestire i ruoli di accesso attendibili.

Core ed estensione Disponibilità generale
az aks trustedaccess role list

Elencare i ruoli di accesso attendibili.

Core Disponibilità generale
az aks trustedaccess role list (aks-preview estensione)

Elencare i ruoli di accesso attendibili.

Estensione Disponibilità generale
az aks trustedaccess rolebinding

Comandi per gestire associazioni di ruoli di accesso attendibili.

Core ed estensione Disponibilità generale
az aks trustedaccess rolebinding create

Creare una nuova associazione di ruoli di accesso attendibile.

Core Disponibilità generale
az aks trustedaccess rolebinding create (aks-preview estensione)

Creare una nuova associazione di ruoli di accesso attendibile.

Estensione Disponibilità generale
az aks trustedaccess rolebinding delete

Eliminare un'associazione di ruoli di accesso attendibile in base al nome.

Core Disponibilità generale
az aks trustedaccess rolebinding delete (aks-preview estensione)

Eliminare un'associazione di ruoli di accesso attendibile in base al nome.

Estensione Disponibilità generale
az aks trustedaccess rolebinding list

Elencare tutte le associazioni di ruoli di accesso attendibili.

Core Disponibilità generale
az aks trustedaccess rolebinding list (aks-preview estensione)

Elencare tutte le associazioni di ruoli di accesso attendibili.

Estensione Disponibilità generale
az aks trustedaccess rolebinding show

Ottenere l'associazione specifica del ruolo di accesso attendibile in base al nome dell'associazione.

Core Disponibilità generale
az aks trustedaccess rolebinding show (aks-preview estensione)

Ottenere l'associazione specifica del ruolo di accesso attendibile in base al nome dell'associazione.

Estensione Disponibilità generale
az aks trustedaccess rolebinding update

Aggiornare un'associazione di ruoli di accesso attendibile.

Core Disponibilità generale
az aks trustedaccess rolebinding update (aks-preview estensione)

Aggiornare un'associazione di ruoli di accesso attendibile.

Estensione Disponibilità generale
az aks update

Aggiornare un cluster Kubernetes gestito. Quando viene chiamato senza argomenti facoltativi, questo tenta di spostare il cluster nello stato obiettivo senza modificare la configurazione del cluster corrente. Può essere usato per uscire da uno stato non riuscito.

Core Disponibilità generale
az aks update (aks-preview estensione)

Aggiornare le proprietà di un cluster Kubernetes gestito.

Estensione Disponibilità generale
az aks update-credentials

Aggiornare le credenziali per un cluster Kubernetes gestito, ad esempio l'entità servizio.

Core Disponibilità generale
az aks upgrade

Aggiornare un cluster Kubernetes gestito a una versione più recente.

Core Disponibilità generale
az aks upgrade (aks-preview estensione)

Aggiornare un cluster Kubernetes gestito a una versione più recente.

Estensione Disponibilità generale
az aks use-dev-spaces

Usare Azure Dev Spaces con un cluster Kubernetes gestito.

Core Deprecato
az aks use-dev-spaces (dev-spaces estensione)

Usare Azure Dev Spaces con un cluster Kubernetes gestito.

Estensione Disponibilità generale
az aks wait

Attendere che un cluster Kubernetes gestito raggiunga uno stato desiderato.

Core Disponibilità generale
az aks wait (aks-preview estensione)

Attendere che un cluster Kubernetes gestito raggiunga uno stato desiderato.

Estensione Disponibilità generale

az aks browse

Visualizzare il dashboard per un cluster Kubernetes in un Web browser.

az aks browse --name
              --resource-group
              [--disable-browser]
              [--listen-address]
              [--listen-port]

Esempio

Visualizzare il dashboard per un cluster Kubernetes in un Web browser. (generato automaticamente)

az aks browse --name MyManagedCluster --resource-group MyResourceGroup

Parametri necessari

--name -n

Nome del cluster gestito.

--resource-group -g

Nome del gruppo di risorse. È possibile configurare il gruppo predefinito con az configure --defaults group=<name>.

Parametri facoltativi

--disable-browser

Non avviare un Web browser dopo aver stabilito il port forwarding.

Aggiungere questo argomento quando si avvia un Web browser manualmente o per i test automatizzati.

Valore predefinito: False
--listen-address

Indirizzo di ascolto per il dashboard.

Aggiungere questo argomento per restare in ascolto su un indirizzo IP specifico.

Valore predefinito: 127.0.0.1
--listen-port

Porta di ascolto per il dashboard.

Aggiungere questo argomento quando la porta di ascolto predefinita viene usata da un altro processo o non disponibile.

Valore predefinito: 8001
Parametri globali
--debug

Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.

--help -h

Visualizza questo messaggio della guida ed esce.

--only-show-errors

Mostra solo gli errori, eliminando gli avvisi.

--output -o

Formato di output.

Valori accettati: json, jsonc, none, table, tsv, yaml, yamlc
Valore predefinito: json
--query

Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.

--subscription

Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID.

--verbose

Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.

az aks browse (aks-preview estensione)

Visualizzare il dashboard per un cluster Kubernetes in un Web browser.

az aks browse --name
              --resource-group
              [--disable-browser]
              [--listen-address]
              [--listen-port]

Esempio

Visualizzare il dashboard per un cluster Kubernetes in un Web browser. (generato automaticamente)

az aks browse --name MyManagedCluster --resource-group MyResourceGroup

Parametri necessari

--name -n

Nome del cluster gestito.

--resource-group -g

Nome del gruppo di risorse. È possibile configurare il gruppo predefinito con az configure --defaults group=<name>.

Parametri facoltativi

--disable-browser

Non avviare un Web browser dopo aver stabilito il port forwarding.

Aggiungere questo argomento quando si avvia un Web browser manualmente o per i test automatizzati.

Valore predefinito: False
--listen-address

Indirizzo di ascolto per il dashboard.

Aggiungere questo argomento per restare in ascolto su un indirizzo IP specifico.

Valore predefinito: 127.0.0.1
--listen-port

Porta di ascolto per il dashboard.

Aggiungere questo argomento quando la porta di ascolto predefinita viene usata da un altro processo o non disponibile.

Valore predefinito: 8001
Parametri globali
--debug

Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.

--help -h

Visualizza questo messaggio della guida ed esce.

--only-show-errors

Mostra solo gli errori, eliminando gli avvisi.

--output -o

Formato di output.

Valori accettati: json, jsonc, none, table, tsv, yaml, yamlc
Valore predefinito: json
--query

Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.

--subscription

Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID.

--verbose

Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.

az aks check-acr

Verificare che un registro Azure Container sia accessibile da un cluster del servizio Azure Kubernetes.

az aks check-acr --acr
                 --name
                 --resource-group
                 [--node-name]

Esempio

Verificare che il Registro Azure Container sia accessibile dal cluster del servizio Azure Kubernetes.

az aks check-acr --name MyManagedCluster --resource-group MyResourceGroup --acr myacr.azurecr.io

Parametri necessari

--acr

FQDN del Registro Azure Container.

--name -n

Nome del cluster gestito.

--resource-group -g

Nome del gruppo di risorse. È possibile configurare il gruppo predefinito con az configure --defaults group=<name>.

Parametri facoltativi

--node-name

Nome di un nodo specifico per eseguire i controlli del test pull acr. Se non specificato, verrà controllato in un nodo casuale.

Parametri globali
--debug

Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.

--help -h

Visualizza questo messaggio della guida ed esce.

--only-show-errors

Mostra solo gli errori, eliminando gli avvisi.

--output -o

Formato di output.

Valori accettati: json, jsonc, none, table, tsv, yaml, yamlc
Valore predefinito: json
--query

Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.

--subscription

Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID.

--verbose

Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.

az aks create

Creare un nuovo cluster Kubernetes gestito.

az aks create --name
              --resource-group
              [--aad-admin-group-object-ids]
              [--aad-tenant-id]
              [--aci-subnet-name]
              [--admin-username]
              [--aks-custom-headers]
              [--ampls-resource-id]
              [--api-server-authorized-ip-ranges]
              [--appgw-id]
              [--appgw-name]
              [--appgw-subnet-cidr]
              [--appgw-subnet-id]
              [--appgw-watch-namespace]
              [--assign-identity]
              [--assign-kubelet-identity]
              [--attach-acr]
              [--auto-upgrade-channel {node-image, none, patch, rapid, stable}]
              [--azure-keyvault-kms-key-id]
              [--azure-keyvault-kms-key-vault-network-access {Private, Public}]
              [--azure-keyvault-kms-key-vault-resource-id]
              [--azure-monitor-workspace-resource-id]
              [--ca-profile]
              [--client-secret]
              [--crg-id]
              [--data-collection-settings]
              [--defender-config]
              [--disable-disk-driver]
              [--disable-file-driver]
              [--disable-local-accounts]
              [--disable-public-fqdn]
              [--disable-rbac]
              [--disable-snapshot-controller]
              [--dns-name-prefix]
              [--dns-service-ip]
              [--edge-zone]
              [--enable-aad]
              [--enable-addons]
              [--enable-ahub]
              [--enable-app-routing]
              [--enable-asm]
              [--enable-azure-container-storage {azureDisk, elasticSan, ephemeralDisk}]
              [--enable-azure-keyvault-kms]
              [--enable-azure-monitor-metrics]
              [--enable-azure-rbac]
              [--enable-blob-driver]
              [--enable-cluster-autoscaler]
              [--enable-cost-analysis]
              [--enable-defender]
              [--enable-encryption-at-host]
              [--enable-fips-image]
              [--enable-high-log-scale-mode {false, true}]
              [--enable-image-cleaner]
              [--enable-keda]
              [--enable-managed-identity]
              [--enable-msi-auth-for-monitoring {false, true}]
              [--enable-node-public-ip]
              [--enable-oidc-issuer]
              [--enable-private-cluster]
              [--enable-secret-rotation]
              [--enable-sgxquotehelper]
              [--enable-syslog {false, true}]
              [--enable-ultra-ssd]
              [--enable-vpa]
              [--enable-windows-gmsa]
              [--enable-windows-recording-rules]
              [--enable-workload-identity]
              [--ephemeral-disk-nvme-perf-tier {Basic, Premium, Standard}]
              [--ephemeral-disk-volume-type {EphemeralVolumeOnly, PersistentVolumeWithAnnotation}]
              [--fqdn-subdomain]
              [--generate-ssh-keys]
              [--gmsa-dns-server]
              [--gmsa-root-domain-name]
              [--gpu-instance-profile {MIG1g, MIG2g, MIG3g, MIG4g, MIG7g}]
              [--grafana-resource-id]
              [--host-group-id]
              [--http-proxy-config]
              [--image-cleaner-interval-hours]
              [--ip-families]
              [--k8s-support-plan {AKSLongTermSupport, KubernetesOfficial}]
              [--ksm-metric-annotations-allow-list]
              [--ksm-metric-labels-allow-list]
              [--kubelet-config]
              [--kubernetes-version]
              [--linux-os-config]
              [--load-balancer-backend-pool-type {nodeIP, nodeIPConfiguration}]
              [--load-balancer-idle-timeout]
              [--load-balancer-managed-outbound-ip-count]
              [--load-balancer-managed-outbound-ipv6-count]
              [--load-balancer-outbound-ip-prefixes]
              [--load-balancer-outbound-ips]
              [--load-balancer-outbound-ports]
              [--load-balancer-sku {basic, standard}]
              [--location]
              [--max-count]
              [--max-pods]
              [--min-count]
              [--nat-gateway-idle-timeout]
              [--nat-gateway-managed-outbound-ip-count]
              [--network-dataplane {azure, cilium}]
              [--network-plugin {azure, kubenet, none}]
              [--network-plugin-mode {overlay}]
              [--network-policy]
              [--no-ssh-key]
              [--no-wait]
              [--node-count]
              [--node-os-upgrade-channel {NodeImage, None, SecurityPatch, Unmanaged}]
              [--node-osdisk-diskencryptionset-id]
              [--node-osdisk-size]
              [--node-osdisk-type {Ephemeral, Managed}]
              [--node-public-ip-prefix-id]
              [--node-public-ip-tags]
              [--node-resource-group]
              [--node-vm-size]
              [--nodepool-allowed-host-ports]
              [--nodepool-asg-ids]
              [--nodepool-labels]
              [--nodepool-name]
              [--nodepool-tags]
              [--nodepool-taints]
              [--os-sku {AzureLinux, CBLMariner, Mariner, Ubuntu}]
              [--outbound-type {loadBalancer, managedNATGateway, userAssignedNATGateway, userDefinedRouting}]
              [--pod-cidr]
              [--pod-cidrs]
              [--pod-subnet-id]
              [--ppg]
              [--private-dns-zone]
              [--revision]
              [--rotation-poll-interval]
              [--service-cidr]
              [--service-cidrs]
              [--service-principal]
              [--skip-subnet-role-assignment]
              [--snapshot-id]
              [--ssh-key-value]
              [--storage-pool-name]
              [--storage-pool-option {NVMe, Temp}]
              [--storage-pool-size]
              [--storage-pool-sku {PremiumV2_LRS, Premium_LRS, Premium_ZRS, StandardSSD_LRS, StandardSSD_ZRS, Standard_LRS, UltraSSD_LRS}]
              [--tags]
              [--tier {free, premium, standard}]
              [--vm-set-type]
              [--vnet-subnet-id]
              [--windows-admin-password]
              [--windows-admin-username]
              [--workspace-resource-id]
              [--yes]
              [--zones]

Esempio

Creare un cluster Kubernetes con una chiave pubblica SSH esistente.

az aks create -g MyResourceGroup -n MyManagedCluster --ssh-key-value /path/to/publickey

Creare un cluster Kubernetes con una versione specifica.

az aks create -g MyResourceGroup -n MyManagedCluster --kubernetes-version 1.16.9

Creare un cluster Kubernetes con un pool di nodi più grande.

az aks create -g MyResourceGroup -n MyManagedCluster --node-count 7

Creare un cluster kubernetes con la versione predefinita di kubernetes, il servizio di bilanciamento del carico dello SKU predefinito (Standard) e il tipo di set di macchine virtuali predefinito (VirtualMachineScaleSets).

az aks create -g MyResourceGroup -n MyManagedCluster

Creare un cluster kubernetes con il servizio di bilanciamento del carico dello SKU standard e due indirizzi IP creati dal servizio Azure Kubernetes per l'utilizzo della connessione in uscita del servizio di bilanciamento del carico.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2

Creare un cluster kubernetes con un servizio di bilanciamento del carico dello SKU standard, con due indirizzi IP gestiti del servizio Azure Kubernetes in uscita un timeout del flusso inattivo di 5 minuti e 8000 porte allocate per computer

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2 --load-balancer-idle-timeout 5 --load-balancer-outbound-ports 8000

Creare un cluster kubernetes con il servizio di bilanciamento del carico dello SKU standard e usare gli INDIRIZZI IP pubblici forniti per l'utilizzo della connessione in uscita del servizio di bilanciamento del carico.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ips <ip-resource-id-1,ip-resource-id-2>

Creare un cluster kubernetes con il servizio di bilanciamento del carico dello SKU standard e usare i prefissi IP pubblici forniti per l'utilizzo della connessione in uscita del servizio di bilanciamento del carico.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ip-prefixes <ip-prefix-resource-id-1,ip-prefix-resource-id-2>

Creare un cluster kubernetes con un gateway NAT gestito del servizio Azure Kubernetes, con due indirizzi IP gestiti dal servizio Azure Kubernetes in uscita un timeout di flusso inattivo di 4 minuti

az aks create -g MyResourceGroup -n MyManagedCluster --nat-gateway-managed-outbound-ip-count 2 --nat-gateway-idle-timeout 4 --outbound-type managedNATGateway --generate-ssh-keys

Creare un cluster kubernetes con il servizio di bilanciamento del carico sku di base e il tipo di set di macchine virtuali AvailabilitySet.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku basic --vm-set-type AvailabilitySet

Creare un cluster kubernetes con intervalli IP apiserver autorizzati.

az aks create -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges 193.168.1.0/24,194.168.1.0/24,195.168.1.0

Creare un cluster kubernetes che abilita l'identità gestita.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-managed-identity

Creare un cluster kubernetes con userDefinedRouting, SKU del servizio di bilanciamento del carico standard e una subnet personalizzata preconfigurata con una tabella di route

az aks create -g MyResourceGroup -n MyManagedCluster --outbound-type userDefinedRouting --load-balancer-sku standard --vnet-subnet-id customUserSubnetVnetID

Creare un cluster kubernetes con pool di agenti Windows di supporto.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$'

Creare un cluster kubernetes con il supporto dei pool di agenti Windows con AHUB abilitato.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$' --enable-ahub

Creare un cluster kubernetes con AAD gestito abilitato.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-aad --aad-admin-group-object-ids <id-1,id-2> --aad-tenant-id <id>

Creare un cluster kubernetes con la crittografia lato server usando la chiave di proprietà.

az aks create -g MyResourceGroup -n MyManagedCluster --node-osdisk-diskencryptionset-id <disk-encryption-set-resource-id>

Creare un cluster kubernetes con sistema operativo temporaneo abilitato.

az aks create -g MyResourceGroup -n MyManagedCluster --node-osdisk-type Ephemeral --node-osdisk-size 48

Creare un cluster kubernetes con EncryptionAtHost abilitato.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-encryption-at-host

Creare un cluster kubernetes con UltraSSD abilitato.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-ultra-ssd

Creare un cluster kubernetes con il controllo degli accessi in base al ruolo di Azure abilitato.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-aad --enable-azure-rbac

Creare un cluster kubernetes con identità del piano di controllo personalizzato e identità kubelet.

az aks create -g MyResourceGroup -n MyManagedCluster --assign-identity <control-plane-identity-resource-id> --assign-kubelet-identity <kubelet-identity-resource-id>

Creare un cluster kubernetes nella zona perimetrale.

az aks create -g MyResourceGroup -n MyManagedCluster --location <location> --kubernetes-version 1.20.7 --edge-zone <edge-zone-name>

Creare un cluster kubernetes con uno SKU del sistema operativo specifico

az aks create -g MyResourceGroup -n MyManagedCluster --os-sku Ubuntu

Creare un cluster kubernetes con tag personalizzati

az aks create -g MyResourceGroup -n MyManagedCluster --tags "foo=bar" "baz=qux"

Creare un cluster kubernetes con intestazioni personalizzate

az aks create -g MyResourceGroup -n MyManagedCluster --aks-custom-headers WindowsContainerRuntime=containerd

Creare un cluster kubernetes con sistema operativo abilitato per FIPS

az aks create -g MyResourceGroup -n MyManagedCluster --enable-fips-image

Creare un cluster kubernetes con l'abilitazione di Windows gmsa e l'impostazione del server DNS nella rete virtuale usata dal cluster.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$' --enable-windows-gmsa

Creare un cluster kubernetes con l'abilitazione di Windows gmsa ma senza impostare il server DNS nella rete virtuale usata dal cluster.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$' --enable-windows-gmsa --gmsa-dns-server "10.240.0.4" --gmsa-root-domain-name "contoso.com"

creare un cluster kubernetes con un ID snapshot.

az aks create -g MyResourceGroup -n MyManagedCluster --kubernetes-version 1.20.9 --snapshot-id "/subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.ContainerService/snapshots/mysnapshot1"

creare un cluster kubernetes con il supporto dell'ID del gruppo host.

az aks create -g MyResourceGroup -n MyMC --kubernetes-version 1.20.13 --location westus2 --host-group-id /subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.ContainerService/hostGroups/myHostGroup --node-vm-size VMSize --enable-managed-identity --assign-identity <user_assigned_identity_resource_id>

Creare un cluster kubernetes senza CNI installato.

az aks create -g MyResourceGroup -n MyManagedCluster --network-plugin none

Creare un cluster kubernetes con la scalabilità automatica del carico di lavoro KEDA abilitata.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-keda

Creare un cluster kubernetes con il servizio gestito di Monitoraggio di Azure per l'integrazione di Prometheus abilitato.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-azure-monitor-metrics

Creare un cluster kubernetes con scalabilità automatica verticale dei pod.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-vpa

creare un cluster kubernetes con un ID CRG (Capacity Reservation Group).

az aks create -g MyResourceGroup -n MyMC --kubernetes-version 1.20.9 --node-vm-size VMSize --assign-identity "subscriptions/SubID/resourceGroups/RGName/providers/Microsoft.ManagedIdentity/userAssignedIdentities/myID" --enable-managed-identity --crg-id "subscriptions/SubID/resourceGroups/RGName/providers/Microsoft.ContainerService/CapacityReservationGroups/MyCRGID"

Creare un cluster kubernetes con Azure Service Mesh abilitato.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-azure-service-mesh

Parametri necessari

--name -n

Nome del cluster gestito.

--resource-group -g

Nome del gruppo di risorse. È possibile configurare il gruppo predefinito con az configure --defaults group=<name>.

Parametri facoltativi

--aad-admin-group-object-ids

Elenco delimitato da virgole di ID oggetto gruppo aad che verranno impostati come amministratore del cluster.

--aad-tenant-id

ID di un tenant di Azure Active Directory.

--aci-subnet-name

Nome di una subnet in una rete virtuale esistente in cui distribuire i nodi virtuali.

--admin-username -u

Account utente da creare nelle macchine virtuali del nodo per l'accesso SSH.

Valore predefinito: azureuser
--aks-custom-headers

Coppie chiave-valore delimitate da virgole per specificare intestazioni personalizzate.

--ampls-resource-id

ID risorsa di Monitoraggio di Azure collegamento privato ambito per Il monitoraggio di Addon.

--api-server-authorized-ip-ranges

Elenco delimitato da virgole di intervalli IP apiserver autorizzati. Impostare su 0.0.0.0/32 per limitare il traffico apiserver ai pool di nodi.

--appgw-id

ID risorsa di un gateway applicazione esistente da usare con AGIC. Usare con ingress-azure addon.

--appgw-name

Nome del gateway applicazione da creare/usare nel gruppo di risorse del nodo. Usare con ingress-azure addon.

--appgw-subnet-cidr

CIDR subnet da usare per una nuova subnet creata per distribuire il gateway applicazione. Usare con ingress-azure addon.

--appgw-subnet-id

ID risorsa di una subnet esistente usata per distribuire il gateway applicazione. Usare con ingress-azure addon.

--appgw-watch-namespace

Specificare lo spazio dei nomi che deve essere guardato da AGIC. Può trattarsi di un singolo valore stringa o di un elenco delimitato da virgole di spazi dei nomi.

--assign-identity

Specificare un'identità assegnata dall'utente esistente per l'utilizzo del piano di controllo per gestire il gruppo di risorse del cluster.

--assign-kubelet-identity

Specificare un'identità assegnata dall'utente esistente per l'utilizzo di kubelet, che in genere viene usata per eseguire il pull dell'immagine da Registro Azure Container.

--attach-acr

Concedere l'assegnazione di ruolo "acrpull" al Registro Azure Container specificato dal nome o dall'ID risorsa.

--auto-upgrade-channel

Specificare il canale di aggiornamento per autoupgrade.

Valori accettati: node-image, none, patch, rapid, stable
--azure-keyvault-kms-key-id

Identificatore della chiave di Azure Key Vault.

--azure-keyvault-kms-key-vault-network-access

Accesso alla rete di Azure Key Vault.

I valori consentiti sono "Public", "Private". Se non è impostato, il valore predefinito è "Public". Richiede l'uso di --azure-keyvault-kms-key-id.

Valori accettati: Private, Public
--azure-keyvault-kms-key-vault-resource-id

ID risorsa di Azure Key Vault.

--azure-monitor-workspace-resource-id

ID risorsa dell'area di lavoro di Monitoraggio di Azure.

--ca-profile --cluster-autoscaler-profile

Elenco delimitato da virgole di coppie chiave=valore per la configurazione del ridimensionamento automatico del cluster. Passare una stringa vuota per cancellare il profilo.

--client-secret

Segreto associato all'entità servizio. Questo argomento è obbligatorio se --service-principal specificato.

--crg-id

ID crg usato per associare il nuovo cluster alla risorsa gruppo di prenotazioni di capacità esistente.

--data-collection-settings

Percorso del file JSON contenente le impostazioni di raccolta dati per Il monitoraggio del componente aggiuntivo.

--defender-config

Percorso del file JSON contenente le configurazioni del profilo di Microsoft Defender.

--disable-disk-driver

Disabilitare il driver CSI di AzureDisk.

Valore predefinito: False
--disable-file-driver

Disabilitare il driver CSI di AzureFile.

Valore predefinito: False
--disable-local-accounts

Se impostato su true, il recupero delle credenziali statiche verrà disabilitato per questo cluster.

Valore predefinito: False
--disable-public-fqdn

Disabilitare la funzionalità fqdn pubblica per il cluster privato.

Valore predefinito: False
--disable-rbac

Disabilitare le Controllo di accesso basate sui ruoli di Kubernetes.

--disable-snapshot-controller

Disabilitare il controller snapshot CSI.

Valore predefinito: False
--dns-name-prefix -p

Prefisso per i nomi host creati. Se non specificato, generare un nome host usando il cluster gestito e i nomi dei gruppi di risorse.

--dns-service-ip

Indirizzo IP assegnato al servizio DNS di Kubernetes.

Questo indirizzo deve essere compreso nell'intervallo di indirizzi del servizio Kubernetes specificato da "--service-cidr". Ad esempio, 10.0.0.10.

--edge-zone

Nome della zona perimetrale.

--enable-aad

Abilitare la funzionalità AAD gestita per il cluster.

Valore predefinito: False
--enable-addons -a

Abilitare i componenti aggiuntivi Kubernetes in un elenco delimitato da virgole.

Questi componenti aggiuntivi sono disponibili: - http_application_routing : configurare l'ingresso con la creazione automatica del nome DNS pubblico. - monitoraggio: attivare il monitoraggio di Log Analitica. Usa log Analitica'area di lavoro predefinita, se esistente, altrimenti ne crea una. Specificare "--workspace-resource-id" per usare un'area di lavoro esistente. Specificare "--enable-msi-auth-for-monitoring" per usare l'autenticazione dell'identità gestita. Specificare "--enable-syslog" per abilitare la raccolta dei dati syslog dai nodi. Nota L'identità del servizio gestito deve essere abilitata Specificare "--data-collection-settings" per configurare le impostazioni di raccolta dati Specificare "--ampls-resource-id" per il collegamento privato. Si noti che l'identità del servizio gestito deve essere abilitata. Specificare "--enable-high-log-scale-mode" per abilitare la modalità a scalabilità elevata dei log per i log dei contenitori. Si noti che l'identità del servizio gestito deve essere abilitata. Se il componente aggiuntivo di monitoraggio è abilitato - --no-wait argomento non avrà alcun effetto - azure-policy : abilitare criteri di Azure. Il componente aggiuntivo Criteri di Azure per il servizio Azure Kubernetes consente l'applicazione e le misure di sicurezza su larga scala nei cluster in modo centralizzato e coerente. Per altre informazioni, vedere aka.ms/aks/policy. - virtual-node: abilitare il nodo virtuale del servizio Azure Kubernetes. Richiede --aci-subnet-name per specificare il nome di una subnet esistente da usare per il nodo virtuale. aci-subnet-name deve trovarsi nella stessa rete virtuale specificata anche da --vnet-subnet-id (obbligatorio). - confcom: abilitare il componente aggiuntivo confcom, che abiliterà il plug-in del dispositivo SGX per impostazione predefinita. - open-service-mesh: abilitare il componente aggiuntivo Open Service Mesh. - azure-keyvault-secrets-provider: abilitare l'aggiunta del provider di segreti di Azure KeyVault.

--enable-ahub

Abilitare i vantaggi degli utenti ibridi di Azure (AHUB) per le macchine virtuali Windows.

Valore predefinito: False
--enable-app-routing

Abilitare il componente aggiuntivo Routing applicazioni.

Valore predefinito: False
--enable-asm --enable-azure-service-mesh

Abilitare l'addon di Azure Service Mesh.

--enable-azure-container-storage

Abilitare l'archiviazione di Azure Container e definire il tipo di pool di archiviazione.

Valori accettati: azureDisk, elasticSan, ephemeralDisk
--enable-azure-keyvault-kms

Abilitare l'Servizio di gestione delle chiavi di Azure KeyVault.

Valore predefinito: False
--enable-azure-monitor-metrics

Abilitare un cluster kubernetes con il servizio gestito di Monitoraggio di Azure per l'integrazione di Prometheus.

Valore predefinito: False
--enable-azure-rbac

Abilitare il controllo degli accessi in base al ruolo di Azure per controllare i controlli delle autorizzazioni nel cluster.

Valore predefinito: False
--enable-blob-driver

Abilitare il driver CSI di AzureBlob.

--enable-cluster-autoscaler

Abilitare la scalabilità automatica del cluster, il valore predefinito è false.

Se specificato, assicurarsi che la versione di kubernetes sia maggiore di 1.10.6.

Valore predefinito: False
--enable-cost-analysis

Abilitare l'esportazione dei dettagli di Kubernetes Namespace e distribuzione nelle visualizzazioni Analisi costi nel portale di Azure. Per altre informazioni, vedere aka.ms/aks/docs/cost-analysis.

Valore predefinito: False
--enable-defender

Abilitare il profilo di sicurezza di Microsoft Defender.

Valore predefinito: False
--enable-encryption-at-host

Abilitare EncryptionAtHost, il valore predefinito è false.

Valore predefinito: False
--enable-fips-image

Usare il sistema operativo abilitato per FIPS nei nodi dell'agente.

Valore predefinito: False
--enable-high-log-scale-mode
Anteprima

Abilitare la modalità di scalabilità log elevata per i log dei contenitori.

Valori accettati: false, true
Valore predefinito: False
--enable-image-cleaner

Abilitare il servizio ImageCleaner.

Valore predefinito: False
--enable-keda

Abilitare il ridimensionamento automatico del carico di lavoro KEDA.

Valore predefinito: False
--enable-managed-identity

Uso di un'identità gestita assegnata dal sistema per gestire il gruppo di risorse del cluster. È possibile specificare in modo esplicito "--service-principal" e "--client-secret" per disabilitare l'identità gestita, altrimenti verrà abilitata.

--enable-msi-auth-for-monitoring

Abilitare l'autenticazione dell'identità gestita per il monitoraggio del componente aggiuntivo.

Valori accettati: false, true
Valore predefinito: True
--enable-node-public-ip

Abilitare l'indirizzo IP pubblico del nodo VMSS.

Valore predefinito: False
--enable-oidc-issuer

Abilitare l'emittente OIDC.

Valore predefinito: False
--enable-private-cluster

Abilitare il cluster privato.

Valore predefinito: False
--enable-secret-rotation

Abilitare la rotazione dei segreti. Usare con il componente aggiuntivo azure-keyvault-secrets-provider.

Valore predefinito: False
--enable-sgxquotehelper

Abilitare l'helper di offerta SGX per il componente aggiuntivo confcom.

Valore predefinito: False
--enable-syslog

Abilitare la raccolta dati syslog per il componente aggiuntivo monitoraggio.

Valori accettati: false, true
Valore predefinito: False
--enable-ultra-ssd

Abilita UltraSSD, il valore predefinito è false.

Valore predefinito: False
--enable-vpa

Abilitare la scalabilità automatica verticale dei pod per il cluster.

Valore predefinito: False
--enable-windows-gmsa

Abilitare Windows gmsa.

Valore predefinito: False
--enable-windows-recording-rules

Abilitare le regole di registrazione di Windows quando si abilita il componente aggiuntivo metriche di Monitoraggio di Azure.

Valore predefinito: False
--enable-workload-identity

Abilitare il componente aggiuntivo identità del carico di lavoro.

Valore predefinito: False
--ephemeral-disk-nvme-perf-tier

Impostare il tipo di volume del disco temporaneo per l'archiviazione di Azure Container.

Valori accettati: Basic, Premium, Standard
--ephemeral-disk-volume-type

Impostare il tipo di volume del disco temporaneo per l'archiviazione di Azure Container.

Valori accettati: EphemeralVolumeOnly, PersistentVolumeWithAnnotation
--fqdn-subdomain

Prefisso per il nome di dominio completo creato per il cluster privato con uno scenario di zona DNS privato personalizzato.

--generate-ssh-keys

Generare i file delle chiavi pubblica e privata SSH se mancanti. Le chiavi verranno archiviate nella directory ~/.ssh.

Valore predefinito: False
--gmsa-dns-server

Specificare il server DNS per Windows gmsa per questo cluster.

Non è necessario impostare questa impostazione se è stato impostato il server DNS nella rete virtuale usata dal cluster. È necessario impostare o meno --gmsa-dns-server e --gmsa-root-domain-name contemporaneamente quando si imposta --enable-windows-gmsa.

--gmsa-root-domain-name

Specificare il nome di dominio radice per Windows gmsa per questo cluster.

Non è necessario impostare questa impostazione se è stato impostato il server DNS nella rete virtuale usata dal cluster. È necessario impostare o meno --gmsa-dns-server e --gmsa-root-domain-name contemporaneamente quando si imposta --enable-windows-gmsa.

--gpu-instance-profile

Profilo dell'istanza GPU per partizionare GPU Nvidia multi-gpu.

Valori accettati: MIG1g, MIG2g, MIG3g, MIG4g, MIG7g
--grafana-resource-id

ID risorsa dell'area di lavoro Grafana gestita di Azure.

--host-group-id

ID del gruppo host dedicato completo usato per effettuare il provisioning del pool di nodi dell'agente.

--http-proxy-config

Configurazione del proxy HTTP per questo cluster.

--image-cleaner-interval-hours

Intervallo di analisi imageCleaner.

--ip-families

Elenco delimitato da virgole di versioni IP da usare per la rete del cluster.

Ogni versione IP deve essere nel formato IPvN. Ad esempio, IPv4.

--k8s-support-plan

Scegliere tra "KubernetesOfficial" o "AKSLongTermSupport", con "AKSLongTermSupport" si ottengono 1 anno aggiuntivo di patch CVE.

Valori accettati: AKSLongTermSupport, KubernetesOfficial
--ksm-metric-annotations-allow-list

Elenco delimitato da virgole di chiavi di etichetta Kubernetes aggiuntive che verranno usate nella metrica delle etichette della risorsa. Per impostazione predefinita, la metrica contiene solo le etichette dei nomi e dei nomi. Per includere etichette aggiuntive, specificare un elenco di nomi di risorse nel formato plurale e le chiavi di etichetta kubernetes che si desidera consentire ,ad esempio'=namespaces=[k8s-label-1,k8s-label-n,...],pods=[app],...)'. È possibile specificare un singolo '' per ogni risorsa per consentire qualsiasi etichetta, ma con gravi implicazioni sulle prestazioni ( ad esempio '=pods=[]').

--ksm-metric-labels-allow-list

Elenco delimitato da virgole di chiavi di etichetta Kubernetes aggiuntive che verranno usate nella metrica delle etichette della risorsa. Per impostazione predefinita, la metrica contiene solo le etichette dei nomi e dei nomi. Per includere etichette aggiuntive, specificare un elenco di nomi di risorse nel formato plurale e le chiavi di etichetta kubernetes che si desidera consentire ,ad esempio '=namespaces=[k8s-label-1,k8s-label-n,...],pods=[app],...)'. È possibile specificare un singolo '' per ogni risorsa per consentire qualsiasi etichetta, ma con gravi implicazioni sulle prestazioni ( ad esempio '=pods=[]').

--kubelet-config

Percorso del file JSON contenente configurazioni Kubelet per i nodi dell'agente. https://aka.ms/aks/custom-node-config.

--kubernetes-version -k

Versione di Kubernetes da usare per la creazione del cluster, ad esempio "1.16.9".

Valore da: `az aks get-versions`
--linux-os-config

Percorso del file JSON contenente le configurazioni del sistema operativo per i nodi dell'agente Linux. https://aka.ms/aks/custom-node-config.

--load-balancer-backend-pool-type

Tipo di pool back-end del servizio di bilanciamento del carico.

Definire il tipo di pool back-end LoadBalancer del pool back-end in ingresso gestito. NodeIP indica che le macchine virtuali verranno collegate a LoadBalancer aggiungendo il relativo indirizzo IP privato al pool back-end. NodeIPConfiguration indica che le macchine virtuali verranno collegate a LoadBalancer facendo riferimento all'ID del pool back-end nella scheda di interfaccia di rete della macchina virtuale.

Valori accettati: nodeIP, nodeIPConfiguration
--load-balancer-idle-timeout

Timeout di inattività del servizio di bilanciamento del carico in minuti.

Il timeout di inattività desiderato per i flussi in uscita del servizio di bilanciamento del carico, il valore predefinito è 30 minuti. Specificare un valore compreso nell'intervallo [4, 100].

--load-balancer-managed-outbound-ip-count

Numero di indirizzi IP in uscita gestiti dal servizio di bilanciamento del carico.

Numero desiderato di indirizzi IP in uscita gestiti per la connessione in uscita del servizio di bilanciamento del carico. Valido solo per il cluster di bilanciamento del carico SKU Standard.

--load-balancer-managed-outbound-ipv6-count

Numero di indirizzi IP IPv6 gestiti dal servizio di bilanciamento del carico gestito.

Numero desiderato di indirizzi IP IPv6 in uscita gestiti per la connessione in uscita del servizio di bilanciamento del carico. Valido solo per dual-stack (--ip-families IPv4,IPv6).

--load-balancer-outbound-ip-prefixes

ID risorsa prefisso IP in uscita del servizio di bilanciamento del carico.

ID risorsa prefisso IP pubblico delimitato da virgole per la connessione in uscita del servizio di bilanciamento del carico. Valido solo per il cluster di bilanciamento del carico SKU Standard.

--load-balancer-outbound-ips

ID risorsa IP in uscita del servizio di bilanciamento del carico.

ID risorsa IP pubblico delimitati da virgole per la connessione in uscita del servizio di bilanciamento del carico. Valido solo per il cluster di bilanciamento del carico SKU Standard.

--load-balancer-outbound-ports

Porte allocate in uscita del servizio di bilanciamento del carico.

Numero statico desiderato di porte in uscita per macchina virtuale nel pool back-end del servizio di bilanciamento del carico. Per impostazione predefinita, impostare su 0 che usa l'allocazione predefinita in base al numero di macchine virtuali.

--load-balancer-sku

Selezione dello SKU di Azure Load Balancer per il cluster. basic o standard. Il valore predefinito è "standard".

Selezionare uno SKU di Azure Load Balancer Basic o Standard per il cluster del servizio Azure Kubernetes.

Valori accettati: basic, standard
--location -l

Posizione. Usare i valori ottenuti con az account list-locations. È possibile configurare la posizione predefinito con az configure --defaults location=<location>.

--max-count

Numero massimo di nodi usato per il ridimensionamento automatico, quando si specifica "--enable-cluster-autoscaler". Specificare il valore nell'intervallo [1, 1000].

--max-pods -m

Numero massimo di pod distribuibili in un nodo.

Se non specificato, le impostazioni predefinite sono basate sul plug-in di rete. 30 per "azure", 110 per "kubenet" o 250 per "none".

--min-count

Numero minimo di nodi usato per la scalabilità automatica, quando si specifica "--enable-cluster-autoscaler". Specificare il valore nell'intervallo [1, 1000].

--nat-gateway-idle-timeout

Timeout di inattività del gateway NAT in minuti.

Il timeout di inattività desiderato per i flussi in uscita del gateway NAT, il valore predefinito è 4 minuti. Specificare un valore nell'intervallo [4, 120]. Valido solo per il cluster del servizio di bilanciamento del carico SKU Standard con tipo in uscita managedNATGateway.

--nat-gateway-managed-outbound-ip-count

Numero di indirizzi IP in uscita gestiti dal gateway NAT.

Numero desiderato di indirizzi IP in uscita gestiti per la connessione in uscita del gateway NAT. Specificare un valore nell'intervallo [1, 16]. Valido solo per il cluster del servizio di bilanciamento del carico SKU Standard con tipo in uscita managedNATGateway.

--network-dataplane

Piano dati di rete da usare.

Piano dati di rete usato nel cluster Kubernetes. Specificare "azure" per usare il piano dati di Azure (impostazione predefinita) o "cilium" per abilitare il piano dati Cilium.

Valori accettati: azure, cilium
--network-plugin

Plug-in di rete Kubernetes da usare.

Specificare "azure" per gli indirizzi IP dei pod instradabili dalla rete virtuale, "kubenet" per gli INDIRIZZI IP pod non instradabili con una rete sovrapposta o "nessuno" per nessuna rete configurata. Il valore predefinito è "kubenet".

Valori accettati: azure, kubenet, none
--network-plugin-mode

Modalità plug-in di rete da usare.

Usato per controllare la modalità in cui deve funzionare il plug-in di rete. Ad esempio, "overlay" usato con --network-plugin=azure userà una rete di sovrapposizione (indirizzi IP non di rete virtuale) per i pod nel cluster.

Valori accettati: overlay
--network-policy

Motore dei criteri di rete da usare.

Azure offre tre motori di criteri di rete per applicare i criteri di rete che possono essere usati insieme al plug-in di rete "azure". È possibile specificare i valori seguenti:

  • "azure" per Gestione criteri di rete di Azure,
  • "cilium" per Azure CNI con tecnologia Cilium,
  • "calico" per la soluzione di sicurezza di rete e di rete open source fondata da Tigera,
  • "none" quando non è installato alcun motore di criteri di rete (valore predefinito). L'impostazione predefinita è "none" (criteri di rete disabilitati).
--no-ssh-key -x

Non usare o creare una chiave SSH locale.

Per accedere ai nodi dopo aver creato un cluster con questa opzione, usare il portale di Azure.

Valore predefinito: False
--no-wait

Indica che non è necessario attendere il termine dell'operazione a esecuzione prolungata.

Valore predefinito: False
--node-count -c

Numero di nodi nel pool di nodi Kubernetes. Dopo aver creato un cluster, è possibile modificare le dimensioni del pool di nodi con az aks scale.

Valore predefinito: 3
--node-os-upgrade-channel

Modalità di aggiornamento del sistema operativo nei nodi. Potrebbe trattarsi di NodeImage, None, SecurityPatch o Unmanaged.

Valori accettati: NodeImage, None, SecurityPatch, Unmanaged
--node-osdisk-diskencryptionset-id -d

ResourceId del set di crittografia del disco da usare per abilitare la crittografia dei dati inattivi nel disco del sistema operativo del nodo agente.

--node-osdisk-size

Dimensioni in GiB del disco del sistema operativo per ogni nodo nel pool di nodi. Minimo 30 GiB.

--node-osdisk-type

Tipo di disco del sistema operativo da usare per i computer in un determinato pool di agenti: temporaneo o gestito. Il valore predefinito è "Effimero" quando possibile in combinazione con le dimensioni della macchina virtuale e le dimensioni del disco del sistema operativo. Non può essere modificato per questo pool dopo la creazione.

Valori accettati: Ephemeral, Managed
--node-public-ip-prefix-id

ID prefisso IP pubblico usato per assegnare indirizzi IP pubblici ai nodi del set di scalabilità di macchine virtuali.

--node-public-ip-tags

IpTag degli indirizzi IP pubblici del nodo.

--node-resource-group

Il gruppo di risorse del nodo è il gruppo di risorse in cui verranno create tutte le risorse del cliente, ad esempio le macchine virtuali.

--node-vm-size -s

Dimensioni di Macchine virtuali da creare come nodi Kubernetes.

--nodepool-allowed-host-ports

Esporre le porte host nel pool di nodi. Se specificato, il formato deve essere un elenco separato da spazi di intervalli con protocollo, ad esempio. 80/TCP 443/TCP 4000-5000/TCP.

--nodepool-asg-ids

ID dei gruppi di sicurezza delle applicazioni a cui deve appartenere l'interfaccia di rete del pool di nodi. Se specificato, il formato deve essere un elenco di ID separati da spazi.

--nodepool-labels

Etichette dei nodi per tutti i pool di nodi. Vedere https://aka.ms/node-labels per la sintassi delle etichette.

--nodepool-name

Nome del pool di nodi, fino a 12 caratteri alfanumerici.

Valore predefinito: nodepool1
--nodepool-tags

Tag separati da spazi: key[=value] [key[=value] ...]. Usare "" per cancellare i tag esistenti.

--nodepool-taints

Il nodo si taints per tutti i pool di nodi.

--os-sku

SKU del sistema operativo del pool di nodi dell'agente. Ubuntu o CBLMariner.

Valori accettati: AzureLinux, CBLMariner, Mariner, Ubuntu
--outbound-type

Come verrà configurato il traffico in uscita per un cluster.

Selezionare tra loadBalancer, userDefinedRouting, managedNATGateway e userAssignedNATGateway. Se non è impostato, il valore predefinito è loadBalancer. Richiede che --vnet-subnet-id venga fornito con una tabella di route preconfigurata e --load-balancer-sku come Standard.

Valori accettati: loadBalancer, managedNATGateway, userAssignedNATGateway, userDefinedRouting
--pod-cidr

Intervallo IP in notazione CIDR da cui assegnare gli indirizzi IP dei pod quando si usa kubenet.

Questo intervallo non deve sovrapporsi ad alcun intervallo IP subnet. Ad esempio, 172.244.0.0/16.

--pod-cidrs

Elenco delimitato da virgole di intervalli IP di notazione CIDR da cui assegnare indirizzi IP pod quando viene usato kubenet.

Ogni intervallo non deve sovrapporsi ad alcun intervallo IP subnet. Ad esempio, "172.244.0.0/16,fd0:abcd::/64".

--pod-subnet-id

ID di una subnet in una rete virtuale esistente in cui assegnare i pod nel cluster (richiede azure network-plugin).

--ppg

ID di un PPG.

--private-dns-zone

Modalità zona DNS privata per il cluster privato.

I valori consentiti sono "system", "none" o l'ID risorsa della zona DNS privata personalizzata. Se non è impostato, per impostazione predefinita viene impostato il sistema di tipi. Richiede l'uso di --enable-private-cluster.

--revision

Revisione di Azure Service Mesh da installare.

--rotation-poll-interval

Impostare l'intervallo di polling della rotazione. Usare con il componente aggiuntivo azure-keyvault-secrets-provider.

--service-cidr

Intervallo IP in notazione CIDR da cui assegnare gli indirizzi IP dei cluster del servizio.

Questo intervallo non deve sovrapporsi ad alcun intervallo IP subnet. Ad esempio, 10.0.0.0/16.

--service-cidrs

Elenco delimitato da virgole di intervalli IP di notazione CIDR da cui assegnare indirizzi IP del cluster di servizi.

Ogni intervallo non deve sovrapporsi ad alcun intervallo IP subnet. Ad esempio, "10.0.0.0/16.2001:abcd::/108".

--service-principal

Entità servizio usata per l'autenticazione alle API di Azure.

Se non specificato, viene creata e memorizzata nella cache una nuova entità servizio in $HOME/.azure/aksServicePrincipal.json da usare con i comandi successivi az aks .

--skip-subnet-role-assignment

Ignorare l'assegnazione di ruolo per la subnet (rete avanzata).

Se specificato, assicurarsi che l'entità servizio abbia accesso alla subnet.

Valore predefinito: False
--snapshot-id

ID snapshot di origine usato per creare questo cluster.

--ssh-key-value

Percorso della chiave pubblica o contenuto della chiave da installare nelle macchine virtuali del nodo per l'accesso SSH. Ad esempio, 'ssh-rsa AAAAB... Snip... UcyupgH azureuser@linuxvm'.

Valore predefinito: ~\.ssh\id_rsa.pub
--storage-pool-name

Impostare il nome del pool di archiviazione per l'archiviazione di Azure Container.

--storage-pool-option

Impostare l'opzione del pool di archiviazione su disco temporaneo per l'archiviazione di Azure Container.

Valori accettati: NVMe, Temp
--storage-pool-size

Impostare le dimensioni del pool di archiviazione per l'archiviazione di Azure Container.

--storage-pool-sku

Impostare lo SKU del pool di archiviazione dei tipi di disco di Azure per l'archiviazione di Azure Container.

Valori accettati: PremiumV2_LRS, Premium_LRS, Premium_ZRS, StandardSSD_LRS, StandardSSD_ZRS, Standard_LRS, UltraSSD_LRS
--tags

Tag del cluster gestito. L'istanza del cluster gestito e tutte le risorse gestite dal provider di servizi cloud verranno contrassegnate.

--tier

Specificare il livello SKU per i cluster gestiti. "-tier standard" abilita un servizio cluster gestito standard con un contratto di servizio con supporto finanziario. '-tier free' non ha un contratto di servizio supportato finanziariamente.

Valori accettati: free, premium, standard
--vm-set-type

Tipo di set di macchine virtuali del pool di agenti. VirtualMachineScaleSets o AvailabilitySet. Il valore predefinito è "VirtualMachineScaleSets".

--vnet-subnet-id

ID di una subnet di una rete virtuale esistente in cui si vuole distribuire il cluster.

--windows-admin-password

Password dell'account utente da usare nelle macchine virtuali del nodo Windows.

Regole per windows-admin-password: - Lunghezza minima: 14 caratteri - Lunghezza massima: 123 caratteri - Requisiti di complessità: 3 condizioni su 4 seguenti devono essere soddisfatte * Ha caratteri inferiori * Ha caratteri superiori * Ha una cifra * Ha una cifra * Ha un carattere speciale (Regex) match [\W_]) - Valori non consentiti: "abc@123", "P@$$w 0rd", "P@ssw0rd", "P@ssword123", "Pa$$word", "pass@word1", "Password!", "Password1", "Password22", "iloveyou!" Riferimento: https://docs.microsoft.com/dotnet/api/microsoft.azure.management.compute.models.virtualmachinescalesetosprofile.adminpassword?view=azure-dotnet.

--windows-admin-username

Account utente da creare nelle macchine virtuali del nodo Windows.

Regole per windows-admin-username: - restrizione: Impossibile terminare in "." - Valori non consentiti: "administrator", "admin", "user", "user1", "test", "user2", "test1", "user3", "admin1", "1", "123", "a", "act"user, "adm", "admin2", "aspnet", "backup", "console", "david", "guest", "john", "owner", "root", "server", "sql", "support", "support_388945a0", "sys", "test2", "test3", "user4", "user5". - Lunghezza minima: 1 carattere - Lunghezza massima: 20 caratteri Riferimento: https://docs.microsoft.com/dotnet/api/microsoft.azure.management.compute.models.virtualmachinescalesetosprofile.adminusername?view=azure-dotnet.

--workspace-resource-id

ID risorsa di un'area di lavoro Log Analytics esistente da usare per l'archiviazione dei dati di monitoraggio. Se non specificato, usa l'area di lavoro Log Analitica predefinita, se esistente, in caso contrario ne crea una.

--yes -y

Indica che non è richiesta la conferma.

Valore predefinito: False
--zones -z

Zone di disponibilità in cui verranno posizionati i nodi dell'agente. Inoltre, per installare i nodi agente in più zone è necessario passare numeri di zona (1,2 o 3) separati da spazi vuoti. Ad esempio: per avere tutte e 3 le zone, si prevede di immettere --zones 1 2 3.

Parametri globali
--debug

Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.

--help -h

Visualizza questo messaggio della guida ed esce.

--only-show-errors

Mostra solo gli errori, eliminando gli avvisi.

--output -o

Formato di output.

Valori accettati: json, jsonc, none, table, tsv, yaml, yamlc
Valore predefinito: json
--query

Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.

--subscription

Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID.

--verbose

Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.

az aks create (aks-preview estensione)

Creare un nuovo cluster Kubernetes gestito.

az aks create --name
              --resource-group
              [--aad-admin-group-object-ids]
              [--aad-tenant-id]
              [--aci-subnet-name]
              [--admin-username]
              [--aks-custom-headers]
              [--ampls-resource-id]
              [--api-server-authorized-ip-ranges]
              [--apiserver-subnet-id]
              [--app-routing-default-nginx-controller {AnnotationControlled, External, Internal, None}]
              [--appgw-id]
              [--appgw-name]
              [--appgw-subnet-cidr]
              [--appgw-subnet-id]
              [--appgw-watch-namespace]
              [--assign-identity]
              [--assign-kubelet-identity]
              [--attach-acr]
              [--auto-upgrade-channel {node-image, none, patch, rapid, stable}]
              [--azure-keyvault-kms-key-id]
              [--azure-keyvault-kms-key-vault-network-access {Private, Public}]
              [--azure-keyvault-kms-key-vault-resource-id]
              [--azure-monitor-workspace-resource-id]
              [--bootstrap-artifact-source {Cache, Direct}]
              [--bootstrap-container-registry-resource-id]
              [--ca-certs]
              [--ca-profile]
              [--client-secret]
              [--cluster-service-load-balancer-health-probe-mode {Servicenodeport, Shared}]
              [--cluster-snapshot-id]
              [--crg-id]
              [--data-collection-settings]
              [--defender-config]
              [--disable-disk-driver]
              [--disable-file-driver]
              [--disable-local-accounts]
              [--disable-public-fqdn]
              [--disable-rbac]
              [--disable-snapshot-controller]
              [--disk-driver-version {v1, v2}]
              [--dns-name-prefix]
              [--dns-service-ip]
              [--dns-zone-resource-ids]
              [--edge-zone]
              [--enable-aad]
              [--enable-acns]
              [--enable-addon-autoscaling]
              [--enable-addons]
              [--enable-advanced-network-observability]
              [--enable-ahub]
              [--enable-ai-toolchain-operator]
              [--enable-apiserver-vnet-integration]
              [--enable-app-routing]
              [--enable-asm]
              [--enable-azure-container-storage {azureDisk, elasticSan, ephemeralDisk}]
              [--enable-azure-keyvault-kms]
              [--enable-azure-monitor-app-monitoring]
              [--enable-azure-monitor-metrics]
              [--enable-azure-rbac]
              [--enable-blob-driver]
              [--enable-cluster-autoscaler]
              [--enable-cost-analysis]
              [--enable-custom-ca-trust]
              [--enable-defender]
              [--enable-encryption-at-host]
              [--enable-fips-image]
              [--enable-fqdn-policy]
              [--enable-high-log-scale-mode {false, true}]
              [--enable-image-cleaner]
              [--enable-image-integrity]
              [--enable-imds-restriction]
              [--enable-keda]
              [--enable-managed-identity]
              [--enable-msi-auth-for-monitoring {false, true}]
              [--enable-node-public-ip]
              [--enable-node-restriction]
              [--enable-oidc-issuer]
              [--enable-pod-identity]
              [--enable-pod-identity-with-kubenet]
              [--enable-private-cluster]
              [--enable-secret-rotation]
              [--enable-secure-boot]
              [--enable-sgxquotehelper]
              [--enable-static-egress-gateway]
              [--enable-syslog {false, true}]
              [--enable-ultra-ssd]
              [--enable-vpa]
              [--enable-vtpm]
              [--enable-windows-gmsa]
              [--enable-windows-recording-rules]
              [--enable-workload-identity]
              [--ephemeral-disk-nvme-perf-tier {Basic, Premium, Standard}]
              [--ephemeral-disk-volume-type {EphemeralVolumeOnly, PersistentVolumeWithAnnotation}]
              [--fqdn-subdomain]
              [--generate-ssh-keys]
              [--gmsa-dns-server]
              [--gmsa-root-domain-name]
              [--gpu-instance-profile {MIG1g, MIG2g, MIG3g, MIG4g, MIG7g}]
              [--grafana-resource-id]
              [--host-group-id]
              [--http-proxy-config]
              [--if-match]
              [--if-none-match]
              [--image-cleaner-interval-hours]
              [--ip-families]
              [--k8s-support-plan {AKSLongTermSupport, KubernetesOfficial}]
              [--ksm-metric-annotations-allow-list]
              [--ksm-metric-labels-allow-list]
              [--kube-proxy-config]
              [--kubelet-config]
              [--kubernetes-version]
              [--linux-os-config]
              [--load-balancer-backend-pool-type]
              [--load-balancer-idle-timeout]
              [--load-balancer-managed-outbound-ip-count]
              [--load-balancer-managed-outbound-ipv6-count]
              [--load-balancer-outbound-ip-prefixes]
              [--load-balancer-outbound-ips]
              [--load-balancer-outbound-ports]
              [--load-balancer-sku {basic, standard}]
              [--location]
              [--max-count]
              [--max-pods]
              [--message-of-the-day]
              [--min-count]
              [--nat-gateway-idle-timeout]
              [--nat-gateway-managed-outbound-ip-count]
              [--network-dataplane {azure, cilium}]
              [--network-plugin {azure, kubenet, none}]
              [--network-plugin-mode {overlay}]
              [--network-policy]
              [--no-ssh-key]
              [--no-wait]
              [--node-count]
              [--node-init-taints]
              [--node-os-upgrade-channel {NodeImage, None, SecurityPatch, Unmanaged}]
              [--node-osdisk-diskencryptionset-id]
              [--node-osdisk-size]
              [--node-osdisk-type {Ephemeral, Managed}]
              [--node-provisioning-mode {Auto, Manual}]
              [--node-public-ip-prefix-id]
              [--node-public-ip-tags]
              [--node-resource-group]
              [--node-vm-size]
              [--nodepool-allowed-host-ports]
              [--nodepool-asg-ids]
              [--nodepool-labels]
              [--nodepool-name]
              [--nodepool-tags]
              [--nodepool-taints]
              [--nrg-lockdown-restriction-level {ReadOnly, Unrestricted}]
              [--os-sku {AzureLinux, CBLMariner, Mariner, Ubuntu}]
              [--outbound-type {loadBalancer, managedNATGateway, none, userAssignedNATGateway, userDefinedRouting}]
              [--pod-cidr]
              [--pod-cidrs]
              [--pod-ip-allocation-mode {DynamicIndividual, StaticBlock}]
              [--pod-subnet-id]
              [--ppg]
              [--private-dns-zone]
              [--revision]
              [--rotation-poll-interval]
              [--safeguards-excluded-ns]
              [--safeguards-level {Enforcement, Off, Warning}]
              [--safeguards-version]
              [--service-cidr]
              [--service-cidrs]
              [--service-principal]
              [--skip-subnet-role-assignment]
              [--sku {automatic, base}]
              [--snapshot-id]
              [--ssh-access {disabled, localuser}]
              [--ssh-key-value]
              [--storage-pool-name]
              [--storage-pool-option {NVMe, Temp}]
              [--storage-pool-size]
              [--storage-pool-sku {PremiumV2_LRS, Premium_LRS, Premium_ZRS, StandardSSD_LRS, StandardSSD_ZRS, Standard_LRS, UltraSSD_LRS}]
              [--tags]
              [--tier {free, premium, standard}]
              [--vm-set-type]
              [--vm-sizes]
              [--vnet-subnet-id]
              [--windows-admin-password]
              [--windows-admin-username]
              [--workload-runtime {KataCcIsolation, KataMshvVmIsolation, OCIContainer, WasmWasi}]
              [--workspace-resource-id]
              [--yes]
              [--zones]

Esempio

Creare un cluster Kubernetes con una chiave pubblica SSH esistente.

az aks create -g MyResourceGroup -n MyManagedCluster --ssh-key-value /path/to/publickey

Creare un cluster Kubernetes con una versione specifica.

az aks create -g MyResourceGroup -n MyManagedCluster --kubernetes-version 1.13.9

Creare un cluster Kubernetes con un pool di nodi più grande.

az aks create -g MyResourceGroup -n MyManagedCluster --node-count 7

Creare un cluster kubernetes con autosclaler del cluster abilitato.

az aks create -g MyResourceGroup -n MyManagedCluster --kubernetes-version 1.13.9 --node-count 3 --enable-cluster-autoscaler --min-count 1 --max-count 5

Creare un cluster kubernetes con k8s 1.13.9, ma usare vmas.

az aks create -g MyResourceGroup -n MyManagedCluster --kubernetes-version 1.13.9 --vm-set-type AvailabilitySet

Creare un cluster kubernetes con kubernetes vesrion predefinito, il servizio di bilanciamento del carico dello SKU predefinito (standard) e il tipo di set di macchine virtuali predefinito (VirtualMachineScaleSets).

az aks create -g MyResourceGroup -n MyManagedCluster

Creare un cluster kubernetes con il servizio di bilanciamento del carico dello SKU standard e due indirizzi IP creati dal servizio Azure Kubernetes per l'utilizzo della connessione in uscita del servizio di bilanciamento del carico.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2

Creare un cluster kubernetes con il servizio di bilanciamento del carico dello SKU standard e usare gli INDIRIZZI IP pubblici forniti per l'utilizzo della connessione in uscita del servizio di bilanciamento del carico.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ips <ip-resource-id-1,ip-resource-id-2>

Creare un cluster kubernetes con il servizio di bilanciamento del carico dello SKU standard e usare i prefissi IP pubblici forniti per l'utilizzo della connessione in uscita del servizio di bilanciamento del carico.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ip-prefixes <ip-prefix-resource-id-1,ip-prefix-resource-id-2>

Creare un cluster kubernetes con un servizio di bilanciamento del carico dello SKU standard, con due indirizzi IP gestiti del servizio Azure Kubernetes in uscita un timeout del flusso inattivo di 5 minuti e 8000 porte allocate per computer

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2 --load-balancer-idle-timeout 5 --load-balancer-outbound-ports 8000

Creare un cluster kubernetes con un gateway NAT gestito del servizio Azure Kubernetes, con due indirizzi IP gestiti dal servizio Azure Kubernetes in uscita un timeout di flusso inattivo di 4 minuti

az aks create -g MyResourceGroup -n MyManagedCluster --nat-gateway-managed-outbound-ip-count 2 --nat-gateway-idle-timeout 4

Creare un cluster kubernetes con il servizio di bilanciamento del carico sku di base e il tipo di set di macchine virtuali AvailabilitySet.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku basic --vm-set-type AvailabilitySet

Creare un cluster kubernetes con intervalli IP apiserver autorizzati.

az aks create -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges 193.168.1.0/24,194.168.1.0/24,195.168.1.0

Creare un cluster kubernetes con la crittografia lato server usando la chiave di proprietà.

az aks create -g MyResourceGroup -n MyManagedCluster --node-osdisk-diskencryptionset-id <disk-encryption-set-resource-id>

Creare un cluster kubernetes con userDefinedRouting, SKU del servizio di bilanciamento del carico standard e una subnet personalizzata preconfigurata con una tabella di route

az aks create -g MyResourceGroup -n MyManagedCluster --outbound-type userDefinedRouting --load-balancer-sku standard --vnet-subnet-id customUserSubnetVnetID

Creare un cluster kubernetes con il supporto dei pool di agenti Windows con AHUB abilitato.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$' --enable-ahub

Creare un cluster kubernetes con AAD gestito abilitato.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-aad --aad-admin-group-object-ids <id-1,id-2> --aad-tenant-id <id>

Creare un cluster kubernetes con sistema operativo temporaneo abilitato.

az aks create -g MyResourceGroup -n MyManagedCluster --node-osdisk-type Ephemeral --node-osdisk-size 48

Creare un cluster kubernetes con tag personalizzati

az aks create -g MyResourceGroup -n MyManagedCluster --tags "foo=bar" "baz=qux"

Creare un cluster kubernetes con EncryptionAtHost abilitato.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-encryption-at-host

Creare un cluster kubernetes con UltraSSD abilitato.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-ultra-ssd

Creare un cluster kubernetes con identità del piano di controllo personalizzato e identità kubelet.

az aks create -g MyResourceGroup -n MyManagedCluster --assign-identity <control-plane-identity-resource-id> --assign-kubelet-identity <kubelet-identity-resource-id>

Creare un cluster kubernetes con il controllo degli accessi in base al ruolo di Azure abilitato.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-aad --enable-azure-rbac

Creare un cluster kubernetes con uno sku os-sku specifico

az aks create -g MyResourceGroup -n MyManagedCluster --os-sku Ubuntu

Creare un cluster kubernetes con l'abilitazione di Windows gmsa e l'impostazione del server DNS nella rete virtuale usata dal cluster.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$' --enable-windows-gmsa

Creare un cluster kubernetes con l'abilitazione di Windows gmsa ma senza impostare il server DNS nella rete virtuale usata dal cluster.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$' --enable-windows-gmsa --gmsa-dns-server "10.240.0.4" --gmsa-root-domain-name "contoso.com"

creare un cluster kubernetes con un ID snapshot del pool di nodi.

az aks create -g MyResourceGroup -n MyManagedCluster --kubernetes-version 1.20.9 --snapshot-id "/subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.ContainerService/snapshots/mysnapshot1"

creare un cluster kubernetes con un ID snapshot del cluster.

az aks create -g MyResourceGroup -n MyManagedCluster --cluster-snapshot-id "/subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.ContainerService/managedclustersnapshots/mysnapshot1"

creare un cluster kubernetes con un ID CRG (Capacity Reservation Group).

az aks create -g MyResourceGroup -n MyMC --kubernetes-version 1.20.9 --node-vm-size VMSize --assign-identity CRG-RG-ID --enable-managed-identity --crg-id "subscriptions/SubID/resourceGroups/RGName/providers/Microsoft.ContainerService/CapacityReservationGroups/MyCRGID"

creare un cluster kubernetes con il supporto dell'ID del gruppo host.

az aks create -g MyResourceGroup -n MyMC --kubernetes-version 1.20.13 --location westus2 --host-group-id /subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.ContainerService/hostGroups/myHostGroup --node-vm-size VMSize --enable-managed-identity --assign-identity <user_assigned_identity_resource_id>

Creare un cluster kubernetes senza CNI installato.

az aks create -g MyResourceGroup -n MyManagedCluster --network-plugin none

Creare un cluster kubernetes con attendibilità CA personalizzata abilitata.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-custom-ca-trust

Creare un cluster kubernetes con misure di sicurezza impostate su "Avviso"

az aks create -g MyResourceGroup -n MyManagedCluster --safeguards-level Warning --enable-addons azure-policy

Creare un cluster kubernetes con misure di sicurezza impostate su "Avviso" e alcuni spazi dei nomi esclusi

az aks create -g MyResourceGroup -n MyManagedCluster --safeguards-level Warning --safeguards-excluded-ns ns1,ns2 --enable-addons azure-policy

Creare un cluster kubernetes con Azure Service Mesh abilitato.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-azure-service-mesh

Creare un cluster kubernetes con le metriche di Monitoraggio di Azure abilitate.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-azuremonitormetrics

Creare un cluster kubernetes con Monitoraggio app di Monitoraggio di Azure abilitato

az aks create -g MyResourceGroup -n MyManagedCluster --enable-azure-monitor-app-monitoring

Creare un cluster kubernetes con un pool di nodi con la modalità di allocazione ip impostata su "StaticBlock"

az aks create -g MyResourceGroup -n MyManagedCluster --os-sku Ubuntu --max-pods MaxPodsPerNode --network-plugin azure --vnet-subnet-id /subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.Network/virtualNetworks/MyVnet/subnets/NodeSubnet --pod-subnet-id /subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.Network/virtualNetworks/MyVnet/subnets/PodSubnet --pod-ip-allocation-mode StaticBlock

Creare un cluster kubernetes con un pool di nodi VirtualMachines

az aks create -g MyResourceGroup -n MyManagedCluster --vm-set-type VirtualMachines --vm-sizes "VMSize1,VMSize2" --node-count 3

Parametri necessari

--name -n

Nome del cluster gestito.

--resource-group -g

Nome del gruppo di risorse. È possibile configurare il gruppo predefinito con az configure --defaults group=<name>.

Parametri facoltativi

--aad-admin-group-object-ids

Elenco delimitato da virgole di ID oggetto gruppo aad che verranno impostati come amministratore del cluster.

--aad-tenant-id

ID di un tenant di Azure Active Directory.

--aci-subnet-name

Nome di una subnet in una rete virtuale esistente in cui distribuire i nodi virtuali.

--admin-username -u

Account utente da creare nelle macchine virtuali del nodo per l'accesso SSH.

Valore predefinito: azureuser
--aks-custom-headers

Inviare intestazioni personalizzate. Se specificato, il formato deve essere Key1=Value1,Key2=Value2.

--ampls-resource-id
Anteprima

ID risorsa di Monitoraggio di Azure collegamento privato ambito per Il monitoraggio di Addon.

--api-server-authorized-ip-ranges

Elenco delimitato da virgole di intervalli IP apiserver autorizzati. Impostare su 0.0.0.0/32 per limitare il traffico apiserver ai pool di nodi.

--apiserver-subnet-id
Anteprima

ID di una subnet in una rete virtuale esistente in cui assegnare pod apiserver del piano di controllo(richiede --enable-apiserver-vnet-integration).

--app-routing-default-nginx-controller --ardnc

Configurare il tipo di controller in ingresso nginx predefinito. I valori validi sono annotationControl (comportamento predefinito), esterno, interno o nessuno.

Valori accettati: AnnotationControlled, External, Internal, None
--appgw-id

ID risorsa di un gateway applicazione esistente da usare con AGIC. Usare con ingress-azure addon.

--appgw-name

Nome del gateway applicazione da creare/usare nel gruppo di risorse del nodo. Usare con ingress-azure addon.

--appgw-subnet-cidr

CIDR subnet da usare per una nuova subnet creata per distribuire il gateway applicazione. Usare con ingress-azure addon.

--appgw-subnet-id

ID risorsa di una subnet esistente usata per distribuire il gateway applicazione. Usare con ingress-azure addon.

--appgw-watch-namespace

Specificare lo spazio dei nomi che deve essere guardato da AGIC. Può trattarsi di un singolo valore stringa o di un elenco delimitato da virgole di spazi dei nomi.

--assign-identity

Specificare un'identità assegnata dall'utente esistente per gestire il gruppo di risorse del cluster.

--assign-kubelet-identity

Specificare un'identità assegnata dall'utente esistente per l'utilizzo di kubelet, che in genere viene usata per eseguire il pull dell'immagine da Registro Azure Container.

--attach-acr

Concedere l'assegnazione di ruolo "acrpull" al Registro Azure Container specificato dal nome o dall'ID risorsa.

--auto-upgrade-channel

Specificare il canale di aggiornamento per autoupgrade. Potrebbe essere rapido, stabile, patch, immagine del nodo o nessuno, nessuno significa disabilitare il downgrade automatico.

Valori accettati: node-image, none, patch, rapid, stable
--azure-keyvault-kms-key-id

Identificatore della chiave di Azure Key Vault.

--azure-keyvault-kms-key-vault-network-access

Accesso alla rete di Azure Key Vault.

I valori consentiti sono "Public", "Private". Se non è impostato, il valore predefinito è "Public". Richiede l'uso di --azure-keyvault-kms-key-id.

Valori accettati: Private, Public
Valore predefinito: Public
--azure-keyvault-kms-key-vault-resource-id

ID risorsa di Azure Key Vault.

--azure-monitor-workspace-resource-id

ID risorsa dell'area di lavoro di Monitoraggio di Azure.

--bootstrap-artifact-source
Anteprima

Configurare l'origine artefatto durante il bootstraping del cluster.

Gli artefatti includono l'immagine del componente aggiuntivo. Usare "Direct" per scaricare gli artefatti da MCR, "Cache" agli artefatti downalod da Registro Azure Container.

Valori accettati: Cache, Direct
Valore predefinito: Direct
--bootstrap-container-registry-resource-id
Anteprima

Configurare l'ID risorsa del registro contenitori. Deve usare "Cache" come origine dell'artefatto bootstrap.

--ca-certs --custom-ca-trust-certificates
Anteprima

Percorso di un file contenente fino a 10 certificati separati da righe vuote. Valido solo per i nodi Linux.

Questi certificati vengono usati dalle funzionalità attendibilità CA personalizzata e verranno aggiunti agli archivi attendibili dei nodi. Richiede l'abilitazione dell'attendibilità CA personalizzata nel nodo.

--ca-profile --cluster-autoscaler-profile

Elenco delimitato da spazi di coppie chiave=valore per la configurazione del ridimensionamento automatico del cluster. Passare una stringa vuota per cancellare il profilo.

--client-secret

Segreto associato all'entità servizio. Questo argomento è obbligatorio se --service-principal specificato.

--cluster-service-load-balancer-health-probe-mode
Anteprima

Impostare la modalità probe di integrità del servizio cluster.

Impostare la modalità probe di integrità del servizio cluster. Il valore predefinito è "Servicenodeport".

Valori accettati: Servicenodeport, Shared
--cluster-snapshot-id
Anteprima

L'ID snapshot del cluster di origine viene usato per creare un nuovo cluster.

--crg-id
Anteprima

Crg-id usato per associare il nuovo cluster alla risorsa gruppo di prenotazioni di capacità esistente.

--data-collection-settings
Anteprima

Percorso del file JSON contenente le impostazioni di raccolta dati per Il monitoraggio del componente aggiuntivo.

--defender-config

Percorso del file JSON contenente le configurazioni del profilo di Microsoft Defender.

--disable-disk-driver

Disabilitare il driver CSI di AzureDisk.

Valore predefinito: False
--disable-file-driver

Disabilitare il driver CSI di AzureFile.

Valore predefinito: False
--disable-local-accounts

(Anteprima) Se impostato su true, il recupero delle credenziali statiche verrà disabilitato per questo cluster.

Valore predefinito: False
--disable-public-fqdn

Disabilitare la funzionalità fqdn pubblica per il cluster privato.

Valore predefinito: False
--disable-rbac

Disabilitare le Controllo di accesso basate sui ruoli di Kubernetes.

--disable-snapshot-controller

Disabilitare il controller snapshot CSI.

Valore predefinito: False
--disk-driver-version

Specificare la versione del driver CSI di AzureDisk.

Valori accettati: v1, v2
--dns-name-prefix -p

Prefisso per i nomi host creati. Se non specificato, generare un nome host usando il cluster gestito e i nomi dei gruppi di risorse.

--dns-service-ip

Indirizzo IP assegnato al servizio DNS di Kubernetes.

Questo indirizzo deve essere compreso nell'intervallo di indirizzi del servizio Kubernetes specificato da "--service-cidr". Ad esempio, 10.0.0.10.

--dns-zone-resource-ids
Anteprima

Elenco delimitato da virgole degli ID risorsa della risorsa zona DNS da usare con il componente aggiuntivo web_application_routing.

--edge-zone

Nome della zona perimetrale.

--enable-aad

Abilitare la funzionalità AAD gestita per il cluster.

Valore predefinito: False
--enable-acns
Anteprima

Abilitare funzionalità di rete avanzate in un cluster. Si noti che l'abilitazione di questa operazione comporta costi aggiuntivi.

--enable-addon-autoscaling
Anteprima

Abilitare la scalabilità automatica del componente aggiuntivo per il cluster.

Valore predefinito: False
--enable-addons -a

Abilitare i componenti aggiuntivi Kubernetes in un elenco delimitato da virgole.

Questi componenti aggiuntivi sono disponibili:

  • http_application_routing: configurare l'ingresso con la creazione automatica del nome DNS pubblico.
  • monitoraggio: attivare il monitoraggio di Log Analitica. Usa log Analitica'area di lavoro predefinita, se esistente, altrimenti ne crea una. Specificare "--workspace-resource-id" per usare un'area di lavoro esistente. Se il componente aggiuntivo di monitoraggio è abilitato - --no-wait argomento non avrà alcun effetto
  • virtual-node: abilitare il nodo virtuale del servizio Azure Kubernetes. Richiede --aci-subnet-name per specificare il nome di una subnet esistente da usare per il nodo virtuale. aci-subnet-name deve trovarsi nella stessa rete virtuale specificata anche da --vnet-subnet-id (obbligatorio).
  • azure-policy: abilitare Criteri di Azure. Il componente aggiuntivo Criteri di Azure per il servizio Azure Kubernetes consente l'applicazione e le misure di sicurezza su larga scala nei cluster in modo centralizzato e coerente. Obbligatorio se si abilitano le misure di sicurezza della distribuzione. Per altre informazioni, vedere aka.ms/aks/policy.
  • ingress-appgw: abilitare gateway applicazione componente aggiuntivo controller in ingresso (ANTEPRIMA).
  • confcom: abilitare il componente aggiuntivo confcom, che abiliterà il plug-in del dispositivo SGX per impostazione predefinita(ANTEPRIMA).
  • open-service-mesh: abilitare il componente aggiuntivo Open Service Mesh (ANTEPRIMA).
  • gitops: abilitare GitOps (ANTEPRIMA).
  • azure-keyvault-secrets-provider: abilitare l'aggiunta del provider di segreti dell'insieme di credenziali delle chiavi di Azure.
  • web_application_routing: abilitare il componente aggiuntivo routing delle applicazioni Web (ANTEPRIMA). Specificare "--dns-zone-resource-id" per configurare il DNS.
--enable-advanced-network-observability
Anteprima

Abilitare funzionalità avanzate di osservabilità di rete in un cluster. Si noti che l'abilitazione di questa operazione comporta costi aggiuntivi.

--enable-ahub

Abilitare i vantaggi degli utenti ibridi di Azure (AHUB) per le macchine virtuali Windows.

Valore predefinito: False
--enable-ai-toolchain-operator
Anteprima

Abilitare l'operatore toolchain di intelligenza artificiale nel cluster.

Valore predefinito: False
--enable-apiserver-vnet-integration
Anteprima

Abilitare l'integrazione della rete virtuale utente con i pod apiserver del piano di controllo.

Valore predefinito: False
--enable-app-routing
Anteprima

Abilitare il componente aggiuntivo Routing applicazioni.

Valore predefinito: False
--enable-asm --enable-azure-service-mesh

Abilitare Azure Service Mesh.

--enable-azure-container-storage

Abilitare l'archiviazione di Azure Container e definire il tipo di pool di archiviazione.

Valori accettati: azureDisk, elasticSan, ephemeralDisk
--enable-azure-keyvault-kms

Abilitare l'Servizio di gestione delle chiavi di Azure KeyVault.

Valore predefinito: False
--enable-azure-monitor-app-monitoring
Anteprima

Abilitare Monitoraggio applicazioni di Monitoraggio di Azure.

Valore predefinito: False
--enable-azure-monitor-metrics

Abilitare profilo metriche di Monitoraggio di Azure.

Valore predefinito: False
--enable-azure-rbac

Abilitare il controllo degli accessi in base al ruolo di Azure per controllare i controlli delle autorizzazioni nel cluster.

Valore predefinito: False
--enable-blob-driver

Abilitare il driver CSI di AzureBlob.

--enable-cluster-autoscaler

Abilitare la scalabilità automatica del cluster, il valore predefinito è false.

Se specificato, assicurarsi che la versione di kubernetes sia maggiore di 1.10.6.

Valore predefinito: False
--enable-cost-analysis

Abilitare l'esportazione dei dettagli di Kubernetes Namespace e distribuzione nelle visualizzazioni Analisi costi nel portale di Azure. Per altre informazioni, vedere aka.ms/aks/docs/cost-analysis.

Valore predefinito: False
--enable-custom-ca-trust

Abilitare Attendibilità CA personalizzata nel pool di nodi dell'agente.

Valore predefinito: False
--enable-defender

Abilitare il profilo di sicurezza di Microsoft Defender.

Valore predefinito: False
--enable-encryption-at-host

Abilitare EncryptionAtHost nel pool di nodi dell'agente.

Valore predefinito: False
--enable-fips-image

Usare il sistema operativo abilitato per FIPS nei nodi dell'agente.

Valore predefinito: False
--enable-fqdn-policy
Anteprima

Abilitare funzionalità FQDN avanzate per la sicurezza di rete in un cluster. Si noti che l'abilitazione di questa operazione comporta costi aggiuntivi.

--enable-high-log-scale-mode
Anteprima

Abilitare la modalità di scalabilità log elevata per i log dei contenitori.

Valori accettati: false, true
Valore predefinito: False
--enable-image-cleaner

Abilitare il servizio ImageCleaner.

Valore predefinito: False
--enable-image-integrity

Abilitare il servizio ImageIntegrity.

Valore predefinito: False
--enable-imds-restriction
Anteprima

Abilitare la restrizione IMDS nel cluster. I pod non hostNetwork non saranno in grado di accedere a IMDS.

Valore predefinito: False
--enable-keda
Anteprima

Abilitare il ridimensionamento automatico del carico di lavoro KEDA.

Valore predefinito: False
--enable-managed-identity

Uso dell'identità gestita per gestire il gruppo di risorse del cluster. È possibile specificare in modo esplicito "--service-principal" e "--client-secret" per disabilitare l'identità gestita, altrimenti verrà abilitata.

--enable-msi-auth-for-monitoring
Anteprima

Inviare dati di monitoraggio a Log Analitica usando l'identità assegnata del cluster anziché la chiave condivisa dell'area di lavoro log Analitica.

Valori accettati: false, true
Valore predefinito: True
--enable-node-public-ip

Abilitare l'indirizzo IP pubblico del nodo VMSS.

Valore predefinito: False
--enable-node-restriction
Anteprima

Abilitare la restrizione dei nodi per il cluster.

Valore predefinito: False
--enable-oidc-issuer

Abilitare l'emittente OIDC.

Valore predefinito: False
--enable-pod-identity

(ANTEPRIMA) Abilitare il componente aggiuntivo per l'identità del pod.

Valore predefinito: False
--enable-pod-identity-with-kubenet

(ANTEPRIMA) Abilitare il componente aggiuntivo per l'identità pod per il cluster usando il plug-in di rete Kubnet.

Valore predefinito: False
--enable-private-cluster

Abilitare il cluster privato.

Valore predefinito: False
--enable-secret-rotation

Abilitare la rotazione dei segreti. Usare con il componente aggiuntivo azure-keyvault-secrets-provider.

Valore predefinito: False
--enable-secure-boot
Anteprima

Abilitare l'avvio protetto in tutti i pool di nodi nel cluster. Deve usare il tipo di pool di agenti VMSS.

Valore predefinito: False
--enable-sgxquotehelper

Abilitare l'helper di offerta SGX per il componente aggiuntivo confcom.

Valore predefinito: False
--enable-static-egress-gateway
Anteprima

Abilitare il componente aggiuntivo gateway in uscita statico per il cluster.

Valore predefinito: False
--enable-syslog
Anteprima

Abilitare la raccolta dati syslog per il componente aggiuntivo monitoraggio.

Valori accettati: false, true
Valore predefinito: False
--enable-ultra-ssd

Abilitare UltraSSD nel pool di nodi dell'agente.

Valore predefinito: False
--enable-vpa
Anteprima

Abilitare la scalabilità automatica verticale dei pod per il cluster.

Valore predefinito: False
--enable-vtpm
Anteprima

Abilitare vTPM in tutti i pool di nodi nel cluster. Deve usare il tipo di pool di agenti VMSS.

Valore predefinito: False
--enable-windows-gmsa

Abilitare Windows gmsa.

Valore predefinito: False
--enable-windows-recording-rules

Abilitare le regole di registrazione di Windows quando si abilita il componente aggiuntivo metriche di Monitoraggio di Azure.

Valore predefinito: False
--enable-workload-identity

(ANTEPRIMA) Abilitare il componente aggiuntivo identità del carico di lavoro.

Valore predefinito: False
--ephemeral-disk-nvme-perf-tier

Impostare il tipo di volume del disco temporaneo per l'archiviazione di Azure Container.

Valori accettati: Basic, Premium, Standard
--ephemeral-disk-volume-type

Impostare il tipo di volume del disco temporaneo per l'archiviazione di Azure Container.

Valori accettati: EphemeralVolumeOnly, PersistentVolumeWithAnnotation
--fqdn-subdomain

Prefisso per il nome di dominio completo creato per il cluster privato con uno scenario di zona DNS privato personalizzato.

--generate-ssh-keys

Generare i file delle chiavi pubblica e privata SSH se mancanti.

Valore predefinito: False
--gmsa-dns-server

Specificare il server DNS per Windows gmsa per questo cluster.

Non è necessario impostare questa impostazione se è stato impostato il server DNS nella rete virtuale usata dal cluster. È necessario impostare o meno --gmsa-dns-server e --gmsa-root-domain-name contemporaneamente quando si imposta --enable-windows-gmsa.

--gmsa-root-domain-name

Specificare il nome di dominio radice per Windows gmsa per questo cluster.

Non è necessario impostare questa impostazione se è stato impostato il server DNS nella rete virtuale usata dal cluster. È necessario impostare o meno --gmsa-dns-server e --gmsa-root-domain-name contemporaneamente quando si imposta --enable-windows-gmsa.

--gpu-instance-profile

Profilo dell'istanza GPU per partizionare GPU Nvidia multi-gpu.

Valori accettati: MIG1g, MIG2g, MIG3g, MIG4g, MIG7g
--grafana-resource-id

ID risorsa dell'area di lavoro Grafana gestita di Azure.

--host-group-id

(ANTEPRIMA) ID del gruppo host dedicato completo usato per effettuare il provisioning del pool di nodi dell'agente.

--http-proxy-config

Configurazione del proxy HTTP per questo cluster.

--if-match

Il valore fornito verrà confrontato con l'ETag del cluster gestito, se corrisponde all'operazione procederà. Se non corrisponde, la richiesta verrà rifiutata per evitare sovrascrizioni accidentali. Questa impostazione non deve essere specificata durante la creazione di un nuovo cluster.

--if-none-match

Impostare su "*" per consentire la creazione di un nuovo cluster, ma per impedire l'aggiornamento di un cluster esistente. Gli altri valori verranno ignorati.

--image-cleaner-interval-hours

Intervallo di analisi imageCleaner.

--ip-families

Elenco delimitato da virgole di versioni IP da usare per la rete del cluster.

Ogni versione IP deve essere nel formato IPvN. Ad esempio, IPv4.

--k8s-support-plan

Scegliere tra "KubernetesOfficial" o "AKSLongTermSupport", con "AKSLongTermSupport" si ottengono 1 anno aggiuntivo di patch CVE.

Valori accettati: AKSLongTermSupport, KubernetesOfficial
--ksm-metric-annotations-allow-list

Elenco delimitato da virgole di chiavi di etichetta Kubernetes aggiuntive che verranno usate nella metrica delle etichette della risorsa. Per impostazione predefinita, la metrica contiene solo le etichette dei nomi e dei nomi. Per includere etichette aggiuntive, specificare un elenco di nomi di risorse nel formato plurale e le chiavi di etichetta kubernetes che si desidera consentire ,ad esempio'=namespaces=[k8s-label-1,k8s-label-n,...],pods=[app],...)'. È possibile specificare un singolo '' per ogni risorsa per consentire qualsiasi etichetta, ma con gravi implicazioni sulle prestazioni ( ad esempio '=pods=[]').

--ksm-metric-labels-allow-list

Elenco delimitato da virgole di chiavi di etichetta Kubernetes aggiuntive che verranno usate nella metrica delle etichette della risorsa. Per impostazione predefinita, la metrica contiene solo le etichette dei nomi e dei nomi. Per includere etichette aggiuntive, specificare un elenco di nomi di risorse nel formato plurale e le chiavi di etichetta kubernetes che si desidera consentire ,ad esempio '=namespaces=[k8s-label-1,k8s-label-n,...],pods=[app],...)'. È possibile specificare un singolo '' per ogni risorsa per consentire qualsiasi etichetta, ma con gravi implicazioni sulle prestazioni ( ad esempio '=pods=[]').

--kube-proxy-config

Configurazione del proxy Kube per questo cluster.

--kubelet-config

Configurazioni kubelet per i nodi dell'agente.

--kubernetes-version -k

Versione di Kubernetes da usare per la creazione del cluster, ad esempio "1.7.12" o "1.8.7".

Valore da: `az aks get-versions`
--linux-os-config

Configurazioni del sistema operativo per i nodi dell'agente Linux.

--load-balancer-backend-pool-type

Tipo di pool back-end del servizio di bilanciamento del carico.

Il tipo di pool back-end del servizio di bilanciamento del carico, i valori supportati sono nodeIP e nodeIPConfiguration.

--load-balancer-idle-timeout

Timeout di inattività del servizio di bilanciamento del carico in minuti.

Il timeout di inattività desiderato per i flussi in uscita del servizio di bilanciamento del carico, il valore predefinito è 30 minuti. Specificare un valore compreso nell'intervallo [4, 100].

--load-balancer-managed-outbound-ip-count

Numero di indirizzi IP in uscita gestiti dal servizio di bilanciamento del carico.

Numero desiderato di indirizzi IP in uscita gestiti per la connessione in uscita del servizio di bilanciamento del carico. Valido solo per il cluster di bilanciamento del carico SKU Standard.

--load-balancer-managed-outbound-ipv6-count

Numero di indirizzi IP IPv6 gestiti dal servizio di bilanciamento del carico gestito.

Numero desiderato di indirizzi IP IPv6 in uscita gestiti per la connessione in uscita del servizio di bilanciamento del carico. Valido solo per dual-stack (--ip-families IPv4,IPv6).

--load-balancer-outbound-ip-prefixes

ID risorsa prefisso IP in uscita del servizio di bilanciamento del carico.

ID risorsa prefisso IP pubblico delimitato da virgole per la connessione in uscita del servizio di bilanciamento del carico. Valido solo per il cluster di bilanciamento del carico SKU Standard.

--load-balancer-outbound-ips

ID risorsa IP in uscita del servizio di bilanciamento del carico.

ID risorsa IP pubblico delimitati da virgole per la connessione in uscita del servizio di bilanciamento del carico. Valido solo per il cluster di bilanciamento del carico SKU Standard.

--load-balancer-outbound-ports

Porte allocate in uscita del servizio di bilanciamento del carico.

Numero statico desiderato di porte in uscita per macchina virtuale nel pool back-end del servizio di bilanciamento del carico. Per impostazione predefinita, impostare su 0 che usa l'allocazione predefinita in base al numero di macchine virtuali. Specificare un valore compreso nell'intervallo [0, 64000] multiplo di 8.

--load-balancer-sku

Selezione dello SKU di Azure Load Balancer per il cluster. basic o standard.

Selezionare uno SKU di Azure Load Balancer Basic o Standard per il cluster del servizio Azure Kubernetes.

Valori accettati: basic, standard
--location -l

Posizione. Usare i valori ottenuti con az account list-locations. È possibile configurare la posizione predefinito con az configure --defaults location=<location>.

--max-count

Numero massimo di nodi usato per il ridimensionamento automatico, quando si specifica "--enable-cluster-autoscaler". Specificare il valore nell'intervallo [1, 1000].

--max-pods -m

Numero massimo di pod distribuibili in un nodo.

Se non specificato, le impostazioni predefinite sono basate sul plug-in di rete. 30 per "azure", 110 per "kubenet" o 250 per "none".

Valore predefinito: 0
--message-of-the-day

Percorso di un file contenente il messaggio desiderato del giorno. Valido solo per i nodi Linux. Verrà scritto in /etc/motd.

--min-count

Numero di nodi Minimun usato per la scalabilità automatica, quando si specifica "--enable-cluster-autoscaler". Specificare il valore nell'intervallo [1, 1000].

--nat-gateway-idle-timeout

Timeout di inattività del gateway NAT in minuti.

Il timeout di inattività desiderato per i flussi in uscita del gateway NAT, il valore predefinito è 4 minuti. Specificare un valore nell'intervallo [4, 120]. Valido solo per il cluster del servizio di bilanciamento del carico SKU Standard con tipo in uscita managedNATGateway.

--nat-gateway-managed-outbound-ip-count

Numero di indirizzi IP in uscita gestiti dal gateway NAT.

Numero desiderato di indirizzi IP in uscita gestiti per la connessione in uscita del gateway NAT. Specificare un valore nell'intervallo [1, 16]. Valido solo per il cluster del servizio di bilanciamento del carico SKU Standard con tipo in uscita managedNATGateway.

--network-dataplane

Piano dati di rete da usare.

Piano dati di rete usato nel cluster Kubernetes. Specificare "azure" per usare il piano dati di Azure (impostazione predefinita) o "cilium" per abilitare il piano dati Cilium.

Valori accettati: azure, cilium
--network-plugin

Plug-in di rete Kubernetes da usare.

Specificare "azure" per gli indirizzi IP dei pod instradabili dalla rete virtuale, "kubenet" per gli INDIRIZZI IP pod non instradabili con una rete sovrapposta o "nessuno" per nessuna rete configurata.

Valori accettati: azure, kubenet, none
--network-plugin-mode

Modalità plug-in di rete da usare.

Usato per controllare la modalità in cui deve funzionare il plug-in di rete. Ad esempio, "overlay" usato con --network-plugin=azure userà una rete di sovrapposizione (indirizzi IP non di rete virtuale) per i pod nel cluster.

Valori accettati: overlay
--network-policy

(ANTEPRIMA) Criteri di rete Kubernetes da usare.

Uso di insieme al plug-in di rete "azure". Specificare "azure" per Gestione criteri di rete di Azure, "calico" per il controller dei criteri di rete calico, "cilium" per la sovrimpressione CNI di Azure con tecnologia Cilium. L'impostazione predefinita è "" (criteri di rete disabilitati).

--no-ssh-key -x

Non usare o creare una chiave SSH locale.

Per accedere ai nodi dopo aver creato un cluster con questa opzione, usare il portale di Azure.

Valore predefinito: False
--no-wait

Indica che non è necessario attendere il termine dell'operazione a esecuzione prolungata.

Valore predefinito: False
--node-count -c

Numero di nodi nel pool di nodi Kubernetes. È necessario quando si specifica --enable-cluster-autoscaler. Dopo aver creato un cluster, è possibile modificare le dimensioni del pool di nodi con az aks scale.

Valore predefinito: 3
--node-init-taints --nodepool-initialization-taints
Anteprima

L'inizializzazione del nodo riguarda i pool di nodi creati con l'operazione di creazione del servizio Azure Kubernetes.

--node-os-upgrade-channel

Modalità di aggiornamento del sistema operativo nei nodi. Potrebbe trattarsi di NodeImage, None, SecurityPatch o Unmanaged.

Valori accettati: NodeImage, None, SecurityPatch, Unmanaged
--node-osdisk-diskencryptionset-id -d

ResourceId del set di crittografia del disco da usare per abilitare la crittografia dei dati inattivi nel disco del sistema operativo del nodo agente.

--node-osdisk-size

Dimensioni in GiB del disco del sistema operativo per ogni nodo nel pool di nodi. Minimo 30 GiB.

Valore predefinito: 0
--node-osdisk-type

Tipo di disco del sistema operativo da usare per i computer in un determinato pool di agenti. Il valore predefinito è "Effimero" quando possibile in combinazione con le dimensioni della macchina virtuale e le dimensioni del disco del sistema operativo. Non può essere modificato per questo pool dopo la creazione. ('Effimero' o 'Gestito').

Valori accettati: Ephemeral, Managed
--node-provisioning-mode
Anteprima

Impostare la modalità di provisioning del nodo del cluster. I valori validi sono "Auto" e "Manual". Per altre informazioni sulla modalità "Auto", vedere aka.ms/aks/nap.

Valori accettati: Auto, Manual
--node-public-ip-prefix-id

ID prefisso IP pubblico usato per assegnare indirizzi IP pubblici ai nodi del set di scalabilità di macchine virtuali.

--node-public-ip-tags

IpTag degli indirizzi IP pubblici del nodo.

--node-resource-group

Il gruppo di risorse del nodo è il gruppo di risorse in cui verranno create tutte le risorse del cliente, ad esempio le macchine virtuali.

--node-vm-size -s

Dimensioni di Macchine virtuali da creare come nodi Kubernetes.

--nodepool-allowed-host-ports
Anteprima

Esporre le porte host nel pool di nodi. Se specificato, il formato deve essere un elenco delimitato da virgole di intervalli con protocollo, ad esempio. 80/TCP,443/TCP,4000-5000/TCP.

--nodepool-asg-ids
Anteprima

ID dei gruppi di sicurezza delle applicazioni a cui deve appartenere l'interfaccia di rete del pool di nodi. Se specificato, il formato deve essere un elenco delimitato da virgole di ID.

--nodepool-labels

Etichette dei nodi per tutti i pool di nodi in questo cluster. Vedere https://aka.ms/node-labels per la sintassi delle etichette.

--nodepool-name

Nome pool di nodi, fino a 12 caratteri alfanumerici.

Valore predefinito: nodepool1
--nodepool-tags

Tag separati da spazi: key[=value] [key[=value] ...]. Usare "" per cancellare i tag esistenti.

--nodepool-taints

Il nodo è taints per tutti i pool di nodi in questo cluster.

--nrg-lockdown-restriction-level

Livello di restrizione nel gruppo di risorse del nodo gestito.

Il livello di restrizione delle autorizzazioni consentito nel gruppo di risorse del nodo gestito del cluster, i valori supportati sono Unrestricted e ReadOnly (scelta consigliata ReadOnly).

Valori accettati: ReadOnly, Unrestricted
--os-sku

Os-sku del pool di nodi dell'agente. Ubuntu o CBLMariner.

Valori accettati: AzureLinux, CBLMariner, Mariner, Ubuntu
--outbound-type

Come verrà configurato il traffico in uscita per un cluster.

Selezionare tra loadBalancer, userDefinedRouting, managedNATGateway e userAssignedNATGateway. Se non è impostato, il valore predefinito è loadBalancer. Richiede che --vnet-subnet-id venga fornito con una tabella di route preconfigurata e --load-balancer-sku come Standard.

Valori accettati: loadBalancer, managedNATGateway, none, userAssignedNATGateway, userDefinedRouting
--pod-cidr

Intervallo IP in notazione CIDR da cui assegnare gli indirizzi IP dei pod quando si usa kubenet.

Questo intervallo non deve sovrapporsi ad alcun intervallo IP subnet. Ad esempio, 172.244.0.0/16.

--pod-cidrs

Elenco delimitato da virgole di intervalli IP di notazione CIDR da cui assegnare indirizzi IP pod quando viene usato kubenet.

Ogni intervallo non deve sovrapporsi ad alcun intervallo IP subnet. Ad esempio, 172.244.0.0/16.

--pod-ip-allocation-mode

Impostare la modalità di allocazione ip per il modo in cui gli indirizzi IP pod dalla subnet pod di Azure vengono allocati ai nodi nel cluster del servizio Azure Kubernetes. La scelta è tra batch dinamici di singoli indirizzi IP o allocazione statica di un set di blocchi CIDR. I valori accettati sono "DynamicIndividual" o "StaticBlock".

Usato insieme al plug-in di rete "azure". Richiede --pod-subnet-id.

Valori accettati: DynamicIndividual, StaticBlock
--pod-subnet-id

ID di una subnet in una rete virtuale esistente in cui assegnare i pod nel cluster (richiede azure network-plugin).

--ppg

ID di un PPG.

--private-dns-zone

Modalità zona DNS privata per il cluster privato. La modalità "none" è in anteprima.

I valori consentiti sono "system", "none" (anteprima) o l'ID risorsa della zona DNS privata personalizzata. Se non è impostato, per impostazione predefinita viene impostato il sistema di tipi. Richiede l'uso di --enable-private-cluster.

--revision

Revisione di Azure Service Mesh da installare.

--rotation-poll-interval

Impostare l'intervallo di polling della rotazione. Usare con il componente aggiuntivo azure-keyvault-secrets-provider.

--safeguards-excluded-ns
Anteprima

Elenco delimitato da virgole di spazi dei nomi Kubernetes da escludere dalle misure di sicurezza della distribuzione.

--safeguards-level
Anteprima

Il livello di sicurezza della distribuzione. I valori accettati sono [Off, Warning, Enforcement]. Richiede l'abilitazione del componente aggiuntivo di Criteri di Azure.

Valori accettati: Enforcement, Off, Warning
--safeguards-version
Anteprima

Versione delle misure di sicurezza della distribuzione da usare. Il valore predefinito "v1.0.0" usa l'API ListSafeguardsVersions per individuare le versioni disponibili.

--service-cidr

Intervallo IP in notazione CIDR da cui assegnare gli indirizzi IP dei cluster del servizio.

Questo intervallo non deve sovrapporsi ad alcun intervallo IP subnet. Ad esempio, 10.0.0.0/16.

--service-cidrs

Elenco delimitato da virgole di intervalli IP di notazione CIDR da cui assegnare gli INDIRIZZI IP del cluster di servizi.

Ogni intervallo non deve sovrapporsi ad alcun intervallo IP subnet. Ad esempio, 10.0.0.0/16.

--service-principal

Entità servizio usata per l'autenticazione alle API di Azure.

Se non specificato, viene creata e memorizzata nella cache una nuova entità servizio in $HOME.azure\aksServicePrincipal.json da usare con i comandi successivi az aks .

--skip-subnet-role-assignment

Ignorare l'assegnazione di ruolo per la subnet (rete avanzata).

Se specificato, assicurarsi che l'entità servizio abbia accesso alla subnet.

Valore predefinito: False
--sku
Anteprima

Specificare il nome dello SKU per i cluster gestiti. '-sku base' abilita un cluster gestito di base. '-sku automatic' abilita un cluster gestito automatico.

Valori accettati: automatic, base
--snapshot-id

ID snapshot del pool di nodi di origine usato per creare il cluster.

--ssh-access
Anteprima

Configurare l'impostazione SSH per tutti i pool di nodi in questo cluster. Usare "disabled" per disabilitare l'accesso SSH, "localuser" per abilitare l'accesso SSH tramite chiave privata.

Valori accettati: disabled, localuser
Valore predefinito: localuser
--ssh-key-value

Percorso della chiave pubblica o contenuto della chiave da installare nelle macchine virtuali del nodo per l'accesso SSH. Ad esempio, 'ssh-rsa AAAAB... Snip... UcyupgH azureuser@linuxvm'.

Valore predefinito: ~\.ssh\id_rsa.pub
--storage-pool-name

Impostare il nome del pool di archiviazione per l'archiviazione di Azure Container.

--storage-pool-option

Impostare l'opzione del pool di archiviazione su disco temporaneo per l'archiviazione di Azure Container.

Valori accettati: NVMe, Temp
--storage-pool-size

Impostare le dimensioni del pool di archiviazione per l'archiviazione di Azure Container.

--storage-pool-sku

Impostare lo SKU del pool di archiviazione dei tipi di disco di Azure per l'archiviazione di Azure Container.

Valori accettati: PremiumV2_LRS, Premium_LRS, Premium_ZRS, StandardSSD_LRS, StandardSSD_ZRS, Standard_LRS, UltraSSD_LRS
--tags

Tag del cluster gestito. L'istanza del cluster gestito e tutte le risorse gestite dal provider di servizi cloud verranno contrassegnate.

--tier

Specificare il livello SKU per i cluster gestiti. "-tier standard" abilita un servizio cluster gestito standard con un contratto di servizio con supporto finanziario. '-tier free' non ha un contratto di servizio supportato finanziariamente.

Valori accettati: free, premium, standard
--vm-set-type

Tipo di set di macchine virtuali del pool di agenti. VirtualMachineScaleSets, AvailabilitySet o VirtualMachines(Preview).

--vm-sizes
Anteprima

Elenco delimitato da virgole di dimensioni. Deve usare il tipo di pool di agenti VirtualMachines.

--vnet-subnet-id

ID di una subnet di una rete virtuale esistente in cui si vuole distribuire il cluster.

--windows-admin-password

Password dell'account utente da usare nelle macchine virtuali del nodo Windows.

Regole per windows-admin-password: - Lunghezza minima: 14 caratteri - Lunghezza massima: 123 caratteri - Requisiti di complessità: 3 condizioni su 4 seguenti devono essere soddisfatte * Ha caratteri inferiori * Ha caratteri superiori * Ha una cifra * Ha una cifra * Ha un carattere speciale (Regex) match [\W_]) - Valori non consentiti: "abc@123", "P@$$w 0rd", "P@ssw0rd", "P@ssword123", "Pa$$word", "pass@word1", "Password!", "Password1", "Password22", "iloveyou!" Riferimento: https://docs.microsoft.com/en-us/dotnet/api/microsoft.azure.management.compute.models.virtualmachinescalesetosprofile.adminpassword?view=azure-dotnet.

--windows-admin-username

Account utente da creare nelle macchine virtuali del nodo Windows.

Regole per windows-admin-username: - restrizione: Impossibile terminare in "." - Valori non consentiti: "administrator", "admin", "user", "user1", "test", "user2", "test1", "user3", "admin1", "1", "123", "a", "act"user, "adm", "admin2", "aspnet", "backup", "console", "david", "guest", "john", "owner", "root", "server", "sql", "support", "support_388945a0", "sys", "test2", "test3", "user4", "user5". - Lunghezza minima: 1 carattere - Lunghezza massima: 20 caratteri Riferimento: https://docs.microsoft.com/en-us/dotnet/api/microsoft.azure.management.compute.models.virtualmachinescalesetosprofile.adminusername?view=azure-dotnet.

--workload-runtime

Determina il tipo di carico di lavoro che un nodo può eseguire. Il valore predefinito è OCIContainer.

Valori accettati: KataCcIsolation, KataMshvVmIsolation, OCIContainer, WasmWasi
Valore predefinito: OCIContainer
--workspace-resource-id

ID risorsa di un'area di lavoro Log Analytics esistente da usare per l'archiviazione dei dati di monitoraggio. Se non specificato, usa l'area di lavoro Log Analitica predefinita, se esistente, in caso contrario ne crea una.

--yes -y

Indica che non è richiesta la conferma.

Valore predefinito: False
--zones -z

Elenco delimitato da spazi delle zone di disponibilità in cui verranno posizionati i nodi dell'agente.

Parametri globali
--debug

Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.

--help -h

Visualizza questo messaggio della guida ed esce.

--only-show-errors

Mostra solo gli errori, eliminando gli avvisi.

--output -o

Formato di output.

Valori accettati: json, jsonc, none, table, tsv, yaml, yamlc
Valore predefinito: json
--query

Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.

--subscription

Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID.

--verbose

Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.

az aks delete

Eliminare un cluster Kubernetes gestito.

az aks delete --name
              --resource-group
              [--no-wait]
              [--yes]

Esempio

Eliminare un cluster Kubernetes gestito. (generato automaticamente)

az aks delete --name MyManagedCluster --resource-group MyResourceGroup

Parametri necessari

--name -n

Nome del cluster gestito.

--resource-group -g

Nome del gruppo di risorse. È possibile configurare il gruppo predefinito con az configure --defaults group=<name>.

Parametri facoltativi

--no-wait

Indica che non è necessario attendere il termine dell'operazione a esecuzione prolungata.

Valore predefinito: False
--yes -y

Indica che non è richiesta la conferma.

Valore predefinito: False
Parametri globali
--debug

Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.

--help -h

Visualizza questo messaggio della guida ed esce.

--only-show-errors

Mostra solo gli errori, eliminando gli avvisi.

--output -o

Formato di output.

Valori accettati: json, jsonc, none, table, tsv, yaml, yamlc
Valore predefinito: json
--query

Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.

--subscription

Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID.

--verbose

Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.

az aks delete (aks-preview estensione)

Eliminare un cluster Kubernetes gestito.

az aks delete --name
              --resource-group
              [--if-match]
              [--ignore-pod-disruption-budget]
              [--no-wait]
              [--yes]

Esempio

Eliminare un cluster Kubernetes gestito. (generato automaticamente)

az aks delete --name MyManagedCluster --resource-group MyResourceGroup

Parametri necessari

--name -n

Nome del cluster gestito.

--resource-group -g

Nome del gruppo di risorse. È possibile configurare il gruppo predefinito con az configure --defaults group=<name>.

Parametri facoltativi

--if-match

La richiesta deve continuare solo se un'entità corrisponde a questa stringa. Il valore predefinito è Nessuno.

--ignore-pod-disruption-budget

Ignore-pod-disruption-budget=true per eliminare tali pod in un nodo senza considerare il budget di interruzione dei pod. Il valore predefinito è Nessuno.

--no-wait

Indica che non è necessario attendere il termine dell'operazione a esecuzione prolungata.

Valore predefinito: False
--yes -y

Indica che non è richiesta la conferma.

Valore predefinito: False
Parametri globali
--debug

Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.

--help -h

Visualizza questo messaggio della guida ed esce.

--only-show-errors

Mostra solo gli errori, eliminando gli avvisi.

--output -o

Formato di output.

Valori accettati: json, jsonc, none, table, tsv, yaml, yamlc
Valore predefinito: json
--query

Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.

--subscription

Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID.

--verbose

Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.

az aks disable-addons

Disabilitare i componenti aggiuntivi kubernetes.

az aks disable-addons --addons
                      --name
                      --resource-group
                      [--no-wait]

Esempio

Disabilitare i componenti aggiuntivi kubernetes. (generato automaticamente)

az aks disable-addons --addons virtual-node --name MyManagedCluster --resource-group MyResourceGroup

Parametri necessari

--addons -a

Disabilitare i componenti aggiuntivi Kubernetes in un elenco delimitato da virgole.

--name -n

Nome del cluster gestito.

--resource-group -g

Nome del gruppo di risorse. È possibile configurare il gruppo predefinito con az configure --defaults group=<name>.

Parametri facoltativi

--no-wait

Indica che non è necessario attendere il termine dell'operazione a esecuzione prolungata.

Valore predefinito: False
Parametri globali
--debug

Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.

--help -h

Visualizza questo messaggio della guida ed esce.

--only-show-errors

Mostra solo gli errori, eliminando gli avvisi.

--output -o

Formato di output.

Valori accettati: json, jsonc, none, table, tsv, yaml, yamlc
Valore predefinito: json
--query

Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.

--subscription

Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID.

--verbose

Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.

az aks disable-addons (aks-preview estensione)

Disabilitare i componenti aggiuntivi kubernetes.

az aks disable-addons --addons
                      --name
                      --resource-group
                      [--no-wait]

Esempio

Disabilitare i componenti aggiuntivi kubernetes. (generato automaticamente)

az aks disable-addons --addons virtual-node --name MyManagedCluster --resource-group MyResourceGroup

Parametri necessari

--addons -a

Disabilitare i componenti aggiuntivi Kubernetes in un elenco delimitato da virgole.

--name -n

Nome del cluster gestito.

--resource-group -g

Nome del gruppo di risorse. È possibile configurare il gruppo predefinito con az configure --defaults group=<name>.

Parametri facoltativi

--no-wait

Indica che non è necessario attendere il termine dell'operazione a esecuzione prolungata.

Valore predefinito: False
Parametri globali
--debug

Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.

--help -h

Visualizza questo messaggio della guida ed esce.

--only-show-errors

Mostra solo gli errori, eliminando gli avvisi.

--output -o

Formato di output.

Valori accettati: json, jsonc, none, table, tsv, yaml, yamlc
Valore predefinito: json
--query

Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.

--subscription

Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID.

--verbose

Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.

az aks enable-addons

Abilitare i componenti aggiuntivi kubernetes.

Questi componenti aggiuntivi sono disponibili:

  • http_application_routing: configurare l'ingresso con la creazione automatica del nome DNS pubblico.
  • monitoraggio: attivare il monitoraggio di Log Analitica. Richiede "--workspace-resource-id". Richiede "--enable-msi-auth-for-monitoring" per l'autenticazione dell'identità gestita. Richiede "--enable-syslog" per abilitare la raccolta dei dati syslog dai nodi. Si noti che l'identità del servizio gestito deve essere abilitata. Richiede "--ampls-resource-id" per il collegamento privato. Si noti che l'identità del servizio gestito deve essere abilitata. Richiede "--enable-high-log-scale-mode" per abilitare la modalità a scalabilità elevata dei log per i log dei contenitori. Si noti che l'identità del servizio gestito deve essere abilitata. Se il componente aggiuntivo di monitoraggio è abilitato - --no-wait argomento non avrà alcun effetto
  • virtual-node: abilitare il nodo virtuale del servizio Azure Kubernetes. Richiede --subnet-name per specificare il nome di una subnet esistente da usare per il nodo virtuale.
  • azure-policy: abilitare Criteri di Azure. Il componente aggiuntivo Criteri di Azure per il servizio Azure Kubernetes consente l'applicazione e le misure di sicurezza su larga scala nei cluster in modo centralizzato e coerente. Per altre informazioni, vedere aka.ms/aks/policy.
  • ingress-appgw: abilitare gateway applicazione componente aggiuntivo controller in ingresso.
  • open-service-mesh: abilitare il componente aggiuntivo Open Service Mesh.
  • azure-keyvault-secrets-provider: abilitare l'aggiunta del provider di segreti dell'insieme di credenziali delle chiavi di Azure.
az aks enable-addons --addons
                     --name
                     --resource-group
                     [--ampls-resource-id]
                     [--appgw-id]
                     [--appgw-name]
                     [--appgw-subnet-cidr]
                     [--appgw-subnet-id]
                     [--appgw-watch-namespace]
                     [--data-collection-settings]
                     [--enable-high-log-scale-mode {false, true}]
                     [--enable-msi-auth-for-monitoring {false, true}]
                     [--enable-secret-rotation]
                     [--enable-sgxquotehelper]
                     [--enable-syslog {false, true}]
                     [--no-wait]
                     [--rotation-poll-interval]
                     [--subnet-name]
                     [--workspace-resource-id]

Esempio

Abilitare i componenti aggiuntivi kubernetes. (generato automaticamente)

az aks enable-addons --addons virtual-node --name MyManagedCluster --resource-group MyResourceGroup --subnet MySubnetName

Abilitare l'addon ingress-appgw con prefisso subnet.

az aks enable-addons --name MyManagedCluster --resource-group MyResourceGroup --addons ingress-appgw --appgw-subnet-cidr 10.225.0.0/16 --appgw-name gateway

Abilitare il componente aggiuntivo open-service-mesh.

az aks enable-addons --name MyManagedCluster --resource-group MyResourceGroup --addons open-service-mesh

Parametri necessari

--addons -a

Abilitare i componenti aggiuntivi Kubernetes in un elenco delimitato da virgole.

--name -n

Nome del cluster gestito.

--resource-group -g

Nome del gruppo di risorse. È possibile configurare il gruppo predefinito con az configure --defaults group=<name>.

Parametri facoltativi

--ampls-resource-id

ID risorsa di Monitoraggio di Azure collegamento privato ambito per Il monitoraggio di Addon.

--appgw-id

ID risorsa di un gateway applicazione esistente da usare con AGIC. Usare con ingress-azure addon.

--appgw-name

Nome del gateway applicazione da creare/usare nel gruppo di risorse del nodo. Usare con ingress-azure addon.

--appgw-subnet-cidr

CIDR subnet da usare per una nuova subnet creata per distribuire il gateway applicazione. Usare con ingress-azure addon.

--appgw-subnet-id

ID risorsa di una subnet esistente usata per distribuire il gateway applicazione. Usare con ingress-azure addon.

--appgw-watch-namespace

Specificare lo spazio dei nomi che deve essere guardato da AGIC. Può trattarsi di un singolo valore stringa o di un elenco delimitato da virgole di spazi dei nomi.

--data-collection-settings

Percorso del file JSON contenente le impostazioni di raccolta dati per Il monitoraggio del componente aggiuntivo.

--enable-high-log-scale-mode
Anteprima

Abilitare la modalità di scalabilità log elevata per i log dei contenitori.

Valori accettati: false, true
Valore predefinito: False
--enable-msi-auth-for-monitoring

Abilitare l'autenticazione dell'identità gestita per il monitoraggio del componente aggiuntivo.

Valori accettati: false, true
Valore predefinito: True
--enable-secret-rotation

Abilitare la rotazione dei segreti. Usare con il componente aggiuntivo azure-keyvault-secrets-provider.

Valore predefinito: False
--enable-sgxquotehelper

Abilitare l'helper di offerta SGX per il componente aggiuntivo confcom.

Valore predefinito: False
--enable-syslog

Abilitare la raccolta dati syslog per il componente aggiuntivo monitoraggio.

Valori accettati: false, true
Valore predefinito: False
--no-wait

Indica che non è necessario attendere il termine dell'operazione a esecuzione prolungata.

Valore predefinito: False
--rotation-poll-interval

Impostare l'intervallo di polling della rotazione. Usare con il componente aggiuntivo azure-keyvault-secrets-provider.

--subnet-name -s

Nome di una subnet esistente da usare con il componente aggiuntivo virtual-node.

--workspace-resource-id

ID risorsa di un'area di lavoro Log Analytics esistente da usare per l'archiviazione dei dati di monitoraggio.

Parametri globali
--debug

Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.

--help -h

Visualizza questo messaggio della guida ed esce.

--only-show-errors

Mostra solo gli errori, eliminando gli avvisi.

--output -o

Formato di output.

Valori accettati: json, jsonc, none, table, tsv, yaml, yamlc
Valore predefinito: json
--query

Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.

--subscription

Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID.

--verbose

Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.

az aks enable-addons (aks-preview estensione)

Abilitare i componenti aggiuntivi kubernetes.

Questi componenti aggiuntivi sono disponibili: http_application_routing : configurare l'ingresso con la creazione automatica del nome DNS pubblico. monitoraggio: attivare il monitoraggio Analitica log. Usa log Analitica'area di lavoro predefinita, se esistente, altrimenti ne crea una. Specificare "--workspace-resource-id" per usare un'area di lavoro esistente. Se il componente aggiuntivo di monitoraggio è abilitato, l'argomento --no-wait non avrà alcun effetto virtual-node- abilitare il nodo virtuale del servizio Azure Kubernetes. Richiede --subnet-name per specificare il nome di una subnet esistente da usare per il nodo virtuale. azure-policy: abilitare Criteri di Azure. Il componente aggiuntivo Criteri di Azure per il servizio Azure Kubernetes consente l'applicazione e le misure di sicurezza su larga scala nei cluster in modo centralizzato e coerente. Per altre informazioni, vedere aka.ms/aks/policy. ingress-appgw: abilitare gateway applicazione componente aggiuntivo controller in ingresso (ANTEPRIMA). open-service-mesh: abilitare il componente aggiuntivo Open Service Mesh (ANTEPRIMA). gitops: abilitare GitOps (ANTEPRIMA). azure-keyvault-secrets-provider: abilitare l'addon del provider di segreti dell'insieme di credenziali delle chiavi di Azure. web_application_routing: abilitare il componente aggiuntivo routing delle applicazioni Web (ANTEPRIMA). Specificare "--dns-zone-resource-id" per configurare il DNS.

az aks enable-addons --addons
                     --name
                     --resource-group
                     [--aks-custom-headers]
                     [--ampls-resource-id]
                     [--appgw-id]
                     [--appgw-name]
                     [--appgw-subnet-cidr]
                     [--appgw-subnet-id]
                     [--appgw-watch-namespace]
                     [--data-collection-settings]
                     [--dns-zone-resource-ids]
                     [--enable-high-log-scale-mode {false, true}]
                     [--enable-msi-auth-for-monitoring {false, true}]
                     [--enable-secret-rotation]
                     [--enable-sgxquotehelper]
                     [--enable-syslog {false, true}]
                     [--no-wait]
                     [--rotation-poll-interval]
                     [--subnet-name]
                     [--workspace-resource-id]

Esempio

Abilitare i componenti aggiuntivi kubernetes. (generato automaticamente)

az aks enable-addons --addons virtual-node --name MyManagedCluster --resource-group MyResourceGroup --subnet-name VirtualNodeSubnet

Abilitare l'addon ingress-appgw con prefisso subnet.

az aks enable-addons --name MyManagedCluster --resource-group MyResourceGroup --addons ingress-appgw --appgw-subnet-cidr 10.2.0.0/16 --appgw-name gateway

Abilitare il componente aggiuntivo open-service-mesh.

az aks enable-addons --name MyManagedCluster --resource-group MyResourceGroup --addons open-service-mesh

Parametri necessari

--addons -a

Abilitare i componenti aggiuntivi Kubernetes in un elenco delimitato da virgole.

--name -n

Nome del cluster gestito.

--resource-group -g

Nome del gruppo di risorse. È possibile configurare il gruppo predefinito con az configure --defaults group=<name>.

Parametri facoltativi

--aks-custom-headers

Inviare intestazioni personalizzate. Se specificato, il formato deve essere Key1=Value1,Key2=Value2.

--ampls-resource-id
Anteprima

ID risorsa di Monitoraggio di Azure collegamento privato ambito per Il monitoraggio di Addon.

--appgw-id

ID risorsa di un gateway applicazione esistente da usare con AGIC. Usare con ingress-azure addon.

--appgw-name

Nome del gateway applicazione da creare/usare nel gruppo di risorse del nodo. Usare con ingress-azure addon.

--appgw-subnet-cidr

CIDR subnet da usare per una nuova subnet creata per distribuire il gateway applicazione. Usare con ingress-azure addon.

--appgw-subnet-id

ID risorsa di una subnet esistente usata per distribuire il gateway applicazione. Usare con ingress-azure addon.

--appgw-watch-namespace

Specificare lo spazio dei nomi che deve essere guardato da AGIC. Può trattarsi di un singolo valore stringa o di un elenco delimitato da virgole di spazi dei nomi. Usare con ingress-azure addon.

--data-collection-settings
Anteprima

Percorso del file JSON contenente le impostazioni di raccolta dati per Il monitoraggio del componente aggiuntivo.

--dns-zone-resource-ids
Anteprima

Elenco delimitato da virgole degli ID risorsa della risorsa zona DNS da usare con il componente aggiuntivo web_application_routing.

--enable-high-log-scale-mode
Anteprima

Abilitare la modalità di scalabilità log elevata per i log dei contenitori.

Valori accettati: false, true
Valore predefinito: False
--enable-msi-auth-for-monitoring
Anteprima

Inviare dati di monitoraggio a Log Analitica usando l'identità assegnata del cluster anziché la chiave condivisa dell'area di lavoro log Analitica.

Valori accettati: false, true
Valore predefinito: True
--enable-secret-rotation

Abilitare la rotazione dei segreti. Usare con il componente aggiuntivo azure-keyvault-secrets-provider.

Valore predefinito: False
--enable-sgxquotehelper

Abilitare l'helper di offerta SGX per il componente aggiuntivo confcom.

Valore predefinito: False
--enable-syslog
Anteprima

Abilitare la raccolta dati syslog per il componente aggiuntivo monitoraggio.

Valori accettati: false, true
Valore predefinito: False
--no-wait

Indica che non è necessario attendere il termine dell'operazione a esecuzione prolungata.

Valore predefinito: False
--rotation-poll-interval

Impostare l'intervallo di polling della rotazione. Usare con il componente aggiuntivo azure-keyvault-secrets-provider.

--subnet-name -s

Nome della subnet da usare per il nodo virtuale.

--workspace-resource-id

ID risorsa di un'area di lavoro Log Analytics esistente da usare per l'archiviazione dei dati di monitoraggio.

Parametri globali
--debug

Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.

--help -h

Visualizza questo messaggio della guida ed esce.

--only-show-errors

Mostra solo gli errori, eliminando gli avvisi.

--output -o

Formato di output.

Valori accettati: json, jsonc, none, table, tsv, yaml, yamlc
Valore predefinito: json
--query

Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.

--subscription

Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID.

--verbose

Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.

az aks get-credentials

Ottenere le credenziali di accesso per un cluster Kubernetes gestito.

Per impostazione predefinita, le credenziali vengono unite nel file con estensione kube/config in modo che kubectl possa usarle. Per informazioni dettagliate, vedere il parametro -f.

az aks get-credentials --name
                       --resource-group
                       [--admin]
                       [--context]
                       [--file]
                       [--format]
                       [--overwrite-existing]
                       [--public-fqdn]

Esempio

Ottenere le credenziali di accesso per un cluster Kubernetes gestito. (generato automaticamente)

az aks get-credentials --name MyManagedCluster --resource-group MyResourceGroup

Parametri necessari

--name -n

Nome del cluster gestito.

--resource-group -g

Nome del gruppo di risorse. È possibile configurare il gruppo predefinito con az configure --defaults group=<name>.

Parametri facoltativi

--admin -a

Ottenere le credenziali di amministratore del cluster. Impostazione predefinita: credenziali utente del cluster.

Nei cluster con l'integrazione di Azure Active Directory, questa operazione ignora l'autenticazione normale di Azure AD e può essere usata se non si ha accesso permanente a un gruppo di Azure AD valido con accesso al cluster. Richiede il ruolo 'servizio Azure Kubernetes Cluster Admin'.

Valore predefinito: False
--context

Se specificato, sovrascrivere il nome di contesto predefinito. Il --admin parametro ha la precedenza su --context.

--file -f

File di configurazione di Kubernetes da aggiornare. Usare "-" per stampare YAML in stdout.

Valore predefinito: ~\.kube\config
--format

Specificare il formato delle credenziali restituite. I valori disponibili sono ["exec", "azure"]. Diventa effettivo solo quando si richiedono le credenziali clusterUser dei cluster AAD.

--overwrite-existing

Sovrascrivere qualsiasi voce del cluster esistente con lo stesso nome.

Valore predefinito: False
--public-fqdn

Ottenere le credenziali del cluster privato con l'indirizzo del server come fqdn pubblico.

Valore predefinito: False
Parametri globali
--debug

Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.

--help -h

Visualizza questo messaggio della guida ed esce.

--only-show-errors

Mostra solo gli errori, eliminando gli avvisi.

--output -o

Formato di output.

Valori accettati: json, jsonc, none, table, tsv, yaml, yamlc
Valore predefinito: json
--query

Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.

--subscription

Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID.

--verbose

Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.

az aks get-credentials (aks-preview estensione)

Ottenere le credenziali di accesso per un cluster Kubernetes gestito.

az aks get-credentials --name
                       --resource-group
                       [--admin]
                       [--aks-custom-headers]
                       [--context]
                       [--file]
                       [--format {azure, exec}]
                       [--overwrite-existing]
                       [--public-fqdn]
                       [--user]

Esempio

Ottenere le credenziali di accesso per un cluster Kubernetes gestito. (generato automaticamente)

az aks get-credentials --name MyManagedCluster --resource-group MyResourceGroup

Parametri necessari

--name -n

Nome del cluster gestito.

--resource-group -g

Nome del gruppo di risorse. È possibile configurare il gruppo predefinito con az configure --defaults group=<name>.

Parametri facoltativi

--admin -a

Ottenere le credenziali di amministratore del cluster. Impostazione predefinita: credenziali utente del cluster.

Valore predefinito: False
--aks-custom-headers

Inviare intestazioni personalizzate. Se specificato, il formato deve essere Key1=Value1,Key2=Value2.

--context

Se specificato, sovrascrivere il nome di contesto predefinito.

--file -f

File di configurazione di Kubernetes da aggiornare. Usare "-" per stampare YAML in stdout.

Valore predefinito: ~\.kube\config
--format

Specificare il formato delle credenziali restituite. I valori disponibili sono ["exec", "azure"]. Diventa effettivo solo quando si richiedono le credenziali clusterUser dei cluster AAD.

Valori accettati: azure, exec
--overwrite-existing

Sovrascrivere qualsiasi voce del cluster esistente con lo stesso nome.

Valore predefinito: False
--public-fqdn

Ottenere le credenziali del cluster privato con l'indirizzo del server come fqdn pubblico.

Valore predefinito: False
--user -u

Ottenere le credenziali per l'utente. Valido solo quando --admin è False. Impostazione predefinita: credenziali utente del cluster.

Valore predefinito: clusterUser
Parametri globali
--debug

Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.

--help -h

Visualizza questo messaggio della guida ed esce.

--only-show-errors

Mostra solo gli errori, eliminando gli avvisi.

--output -o

Formato di output.

Valori accettati: json, jsonc, none, table, tsv, yaml, yamlc
Valore predefinito: json
--query

Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.

--subscription

Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID.

--verbose

Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.

az aks get-upgrades

Ottenere le versioni di aggiornamento disponibili per un cluster Kubernetes gestito.

az aks get-upgrades --name
                    --resource-group

Esempio

Ottenere le versioni di aggiornamento disponibili per un cluster Kubernetes gestito

az aks get-upgrades --name MyManagedCluster --resource-group MyResourceGroup

Parametri necessari

--name -n

Nome del cluster gestito.

--resource-group -g

Nome del gruppo di risorse. È possibile configurare il gruppo predefinito con az configure --defaults group=<name>.

Parametri globali
--debug

Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.

--help -h

Visualizza questo messaggio della guida ed esce.

--only-show-errors

Mostra solo gli errori, eliminando gli avvisi.

--output -o

Formato di output.

Valori accettati: json, jsonc, none, table, tsv, yaml, yamlc
Valore predefinito: json
--query

Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.

--subscription

Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID.

--verbose

Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.

az aks get-upgrades (aks-preview estensione)

Ottenere le versioni di aggiornamento disponibili per un cluster Kubernetes gestito.

az aks get-upgrades --name
                    --resource-group

Esempio

Ottenere le versioni di aggiornamento disponibili per un cluster Kubernetes gestito

az aks get-upgrades --name MyManagedCluster --resource-group MyResourceGroup

Parametri necessari

--name -n

Nome del cluster gestito.

--resource-group -g

Nome del gruppo di risorse. È possibile configurare il gruppo predefinito con az configure --defaults group=<name>.

Parametri globali
--debug

Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.

--help -h

Visualizza questo messaggio della guida ed esce.

--only-show-errors

Mostra solo gli errori, eliminando gli avvisi.

--output -o

Formato di output.

Valori accettati: json, jsonc, none, table, tsv, yaml, yamlc
Valore predefinito: json
--query

Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.

--subscription

Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID.

--verbose

Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.

az aks get-versions

Ottenere le versioni disponibili per la creazione di un cluster Kubernetes gestito.

az aks get-versions --location

Esempio

Ottenere le versioni disponibili per la creazione di un cluster Kubernetes gestito

az aks get-versions --location westus2

Parametri necessari

--location -l

Posizione. Usare i valori ottenuti con az account list-locations. È possibile configurare la posizione predefinito con az configure --defaults location=<location>.

Parametri globali
--debug

Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.

--help -h

Visualizza questo messaggio della guida ed esce.

--only-show-errors

Mostra solo gli errori, eliminando gli avvisi.

--output -o

Formato di output.

Valori accettati: json, jsonc, none, table, tsv, yaml, yamlc
Valore predefinito: json
--query

Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.

--subscription

Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID.

--verbose

Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.

az aks get-versions (aks-preview estensione)

Ottenere le versioni disponibili per la creazione di un cluster Kubernetes gestito.

az aks get-versions --location

Esempio

Ottenere le versioni disponibili per la creazione di un cluster Kubernetes gestito

az aks get-versions --location westus2

Parametri necessari

--location -l

Posizione. Usare i valori ottenuti con az account list-locations. È possibile configurare la posizione predefinito con az configure --defaults location=<location>.

Parametri globali
--debug

Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.

--help -h

Visualizza questo messaggio della guida ed esce.

--only-show-errors

Mostra solo gli errori, eliminando gli avvisi.

--output -o

Formato di output.

Valori accettati: json, jsonc, none, table, tsv, yaml, yamlc
Valore predefinito: json
--query

Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.

--subscription

Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID.

--verbose

Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.

az aks install-cli

Scaricare e installare kubectl, lo strumento da riga di comando kubernetes. Scaricare e installare kubelogin, un plug-in exec (exec) delle credenziali client-go che implementa l'autenticazione di Azure.

az aks install-cli [--base-src-url]
                   [--client-version]
                   [--install-location]
                   [--kubelogin-base-src-url]
                   [--kubelogin-install-location]
                   [--kubelogin-version]

Parametri facoltativi

--base-src-url

URL di origine del download di base per le versioni di kubectl.

--client-version

Versione di kubectl da installare.

Valore predefinito: latest
--install-location

Percorso in cui installare kubectl. Nota: il percorso deve contenere il nome file binario.

Valore predefinito: ~\.azure-kubectl\kubectl.exe
--kubelogin-base-src-url -l

URL di origine del download di base per le versioni di kubelogin.

--kubelogin-install-location

Percorso in cui installare kubelogin. Nota: il percorso deve contenere il nome file binario.

Valore predefinito: ~\.azure-kubelogin\kubelogin.exe
--kubelogin-version

Versione di kubelogin da installare.

Valore predefinito: latest
Parametri globali
--debug

Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.

--help -h

Visualizza questo messaggio della guida ed esce.

--only-show-errors

Mostra solo gli errori, eliminando gli avvisi.

--output -o

Formato di output.

Valori accettati: json, jsonc, none, table, tsv, yaml, yamlc
Valore predefinito: json
--query

Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.

--subscription

Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID.

--verbose

Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.

az aks kanalyze

Visualizzare i risultati di diagnostica per il cluster Kubernetes dopo aver completato kollect.

az aks kanalyze --name
                --resource-group

Parametri necessari

--name -n

Nome del cluster gestito.

--resource-group -g

Nome del gruppo di risorse. È possibile configurare il gruppo predefinito con az configure --defaults group=<name>.

Parametri globali
--debug

Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.

--help -h

Visualizza questo messaggio della guida ed esce.

--only-show-errors

Mostra solo gli errori, eliminando gli avvisi.

--output -o

Formato di output.

Valori accettati: json, jsonc, none, table, tsv, yaml, yamlc
Valore predefinito: json
--query

Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.

--subscription

Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID.

--verbose

Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.

az aks kollect

Raccolta di informazioni di diagnostica per il cluster Kubernetes.

Raccogliere informazioni di diagnostica per il cluster Kubernetes e archiviarlo nell'account di archiviazione specificato. È possibile fornire l'account di archiviazione in tre modi: nome dell'account di archiviazione e firma di accesso condiviso con autorizzazione di scrittura. ID risorsa per un account di archiviazione di cui si è proprietari. account di archiviazione nelle impostazioni di diagnostica per il cluster gestito.

az aks kollect --name
               --resource-group
               [--container-logs]
               [--kube-objects]
               [--node-logs]
               [--node-logs-windows]
               [--sas-token]
               [--storage-account]

Esempio

uso del nome dell'account di archiviazione e di un token di firma di accesso condiviso con autorizzazione di scrittura

az aks kollect -g MyResourceGroup -n MyManagedCluster --storage-account MyStorageAccount --sas-token "MySasToken"

usando l'ID risorsa di una risorsa account di archiviazione di cui si è proprietari.

az aks kollect -g MyResourceGroup -n MyManagedCluster --storage-account "MyStoreageAccountResourceId"

usando l'account di archiviazione nelle impostazioni di diagnostica per il cluster gestito.

az aks kollect -g MyResourceGroup -n MyManagedCluster

personalizzare i log del contenitore da raccogliere.

az aks kollect -g MyResourceGroup -n MyManagedCluster --container-logs "mynamespace1/mypod1 myns2"

personalizzare gli oggetti kubernetes da raccogliere.

az aks kollect -g MyResourceGroup -n MyManagedCluster --kube-objects "mynamespace1/service myns2/deployment/deployment1"

personalizzare i file di log del nodo da raccogliere.

az aks kollect -g MyResourceGroup -n MyManagedCluster --node-logs "/var/log/azure-vnet.log /var/log/azure-vnet-ipam.log"

Parametri necessari

--name -n

Nome del cluster gestito.

--resource-group -g

Nome del gruppo di risorse. È possibile configurare il gruppo predefinito con az configure --defaults group=<name>.

Parametri facoltativi

--container-logs

Elenco dei log dei contenitori da raccogliere.

Elenco dei log dei contenitori da raccogliere. Il valore può essere tutti i contenitori in uno spazio dei nomi, ad esempio kube-system o un contenitore specifico in uno spazio dei nomi, ad esempio kube-system/tunnelfront.

--kube-objects

Elenco di oggetti kubernetes da descrivere.

Elenco di oggetti kubernetes da descrivere. Il valore può essere costituito da tutti gli oggetti di un tipo in uno spazio dei nomi, ad esempio kube-system/pod o un oggetto specifico di un tipo in uno spazio dei nomi, ad esempio kube-system/deployment/tunnelfront.

--node-logs

Elenco dei log dei nodi da raccogliere per i nodi Linux. Ad esempio, /var/log/cloud-init.log.

--node-logs-windows

Elenco dei log dei nodi da raccogliere per i nodi Windows. Ad esempio, C:\AzureData\CustomDataSetupScript.log.

--sas-token

Token di firma di accesso condiviso con autorizzazione scrivibile per l'account di archiviazione.

--storage-account

Nome o ID dell'account di archiviazione per salvare le informazioni di diagnostica.

Parametri globali
--debug

Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.

--help -h

Visualizza questo messaggio della guida ed esce.

--only-show-errors

Mostra solo gli errori, eliminando gli avvisi.

--output -o

Formato di output.

Valori accettati: json, jsonc, none, table, tsv, yaml, yamlc
Valore predefinito: json
--query

Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.

--subscription

Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID.

--verbose

Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.

az aks list

Elencare i cluster Kubernetes gestiti.

az aks list [--resource-group]

Parametri facoltativi

--resource-group -g

Nome del gruppo di risorse. È possibile configurare il gruppo predefinito con az configure --defaults group=<name>.

Parametri globali
--debug

Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.

--help -h

Visualizza questo messaggio della guida ed esce.

--only-show-errors

Mostra solo gli errori, eliminando gli avvisi.

--output -o

Formato di output.

Valori accettati: json, jsonc, none, table, tsv, yaml, yamlc
Valore predefinito: json
--query

Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.

--subscription

Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID.

--verbose

Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.

az aks list (aks-preview estensione)

Elencare i cluster Kubernetes gestiti.

az aks list [--resource-group]

Parametri facoltativi

--resource-group -g

Nome del gruppo di risorse. È possibile configurare il gruppo predefinito con az configure --defaults group=<name>.

Parametri globali
--debug

Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.

--help -h

Visualizza questo messaggio della guida ed esce.

--only-show-errors

Mostra solo gli errori, eliminando gli avvisi.

--output -o

Formato di output.

Valori accettati: json, jsonc, none, table, tsv, yaml, yamlc
Valore predefinito: json
--query

Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.

--subscription

Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID.

--verbose

Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.

az aks operation-abort

Interrompere l'ultima operazione in esecuzione nel cluster gestito.

az aks operation-abort --name
                       --resource-group
                       [--no-wait]

Esempio

Interruzione dell'operazione nel cluster gestito

az aks operation-abort -g myResourceGroup -n myAKSCluster

Parametri necessari

--name -n

Nome del cluster gestito.

--resource-group -g

Nome del gruppo di risorse. È possibile configurare il gruppo predefinito con az configure --defaults group=<name>.

Parametri facoltativi

--no-wait

Indica che non è necessario attendere il termine dell'operazione a esecuzione prolungata.

Valore predefinito: False
Parametri globali
--debug

Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.

--help -h

Visualizza questo messaggio della guida ed esce.

--only-show-errors

Mostra solo gli errori, eliminando gli avvisi.

--output -o

Formato di output.

Valori accettati: json, jsonc, none, table, tsv, yaml, yamlc
Valore predefinito: json
--query

Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.

--subscription

Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID.

--verbose

Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.

az aks operation-abort (aks-preview estensione)

Interrompere l'ultima operazione in esecuzione nel cluster gestito.

az aks operation-abort --name
                       --resource-group
                       [--aks-custom-headers]
                       [--no-wait]

Esempio

Interruzione dell'operazione nel cluster gestito

az aks operation-abort -g myResourceGroup -n myAKSCluster

Parametri necessari

--name -n

Nome del cluster gestito.

--resource-group -g

Nome del gruppo di risorse. È possibile configurare il gruppo predefinito con az configure --defaults group=<name>.

Parametri facoltativi

--aks-custom-headers

Inviare intestazioni personalizzate. Se specificato, il formato deve essere Key1=Value1,Key2=Value2.

--no-wait

Indica che non è necessario attendere il termine dell'operazione a esecuzione prolungata.

Valore predefinito: False
Parametri globali
--debug

Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.

--help -h

Visualizza questo messaggio della guida ed esce.

--only-show-errors

Mostra solo gli errori, eliminando gli avvisi.

--output -o

Formato di output.

Valori accettati: json, jsonc, none, table, tsv, yaml, yamlc
Valore predefinito: json
--query

Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.

--subscription

Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID.

--verbose

Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.

az aks remove-dev-spaces

Deprecato

Questo comando è stato deprecato e verrà rimosso in una versione futura.

Rimuovere Azure Dev Spaces da un cluster Kubernetes gestito.

az aks remove-dev-spaces --name
                         --resource-group
                         [--yes]

Esempio

Rimuovere Azure Dev Spaces da un cluster Kubernetes gestito.

az aks remove-dev-spaces -g my-aks-group -n my-aks

Rimuovere Azure Dev Spaces da un cluster Kubernetes gestito senza richiedere conferma.

az aks remove-dev-spaces -g my-aks-group -n my-aks --yes

Parametri necessari

--name -n

Nome del cluster gestito.

--resource-group -g

Nome del gruppo di risorse. È possibile configurare il gruppo predefinito con az configure --defaults group=<name>.

Parametri facoltativi

--yes -y

Indica che non è richiesta la conferma.

Valore predefinito: False
Parametri globali
--debug

Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.

--help -h

Visualizza questo messaggio della guida ed esce.

--only-show-errors

Mostra solo gli errori, eliminando gli avvisi.

--output -o

Formato di output.

Valori accettati: json, jsonc, none, table, tsv, yaml, yamlc
Valore predefinito: json
--query

Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.

--subscription

Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID.

--verbose

Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.

az aks rotate-certs

Ruotare certificati e chiavi in un cluster Kubernetes gestito.

Kubernetes non sarà disponibile durante la rotazione dei certificati del cluster.

az aks rotate-certs --name
                    --resource-group
                    [--no-wait]
                    [--yes]

Parametri necessari

--name -n

Nome del cluster gestito.

--resource-group -g

Nome del gruppo di risorse. È possibile configurare il gruppo predefinito con az configure --defaults group=<name>.

Parametri facoltativi

--no-wait

Indica che non è necessario attendere il termine dell'operazione a esecuzione prolungata.

Valore predefinito: False
--yes -y

Indica che non è richiesta la conferma.

Valore predefinito: False
Parametri globali
--debug

Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.

--help -h

Visualizza questo messaggio della guida ed esce.

--only-show-errors

Mostra solo gli errori, eliminando gli avvisi.

--output -o

Formato di output.

Valori accettati: json, jsonc, none, table, tsv, yaml, yamlc
Valore predefinito: json
--query

Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.

--subscription

Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID.

--verbose

Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.

az aks rotate-certs (aks-preview estensione)

Ruotare certificati e chiavi in un cluster Kubernetes gestito.

Kubernetes non sarà disponibile durante la rotazione dei certificati del cluster.

az aks rotate-certs --name
                    --resource-group
                    [--no-wait]
                    [--yes]

Parametri necessari

--name -n

Nome del cluster gestito.

--resource-group -g

Nome del gruppo di risorse. È possibile configurare il gruppo predefinito con az configure --defaults group=<name>.

Parametri facoltativi

--no-wait

Indica che non è necessario attendere il termine dell'operazione a esecuzione prolungata.

Valore predefinito: False
--yes -y

Indica che non è richiesta la conferma.

Valore predefinito: False
Parametri globali
--debug

Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.

--help -h

Visualizza questo messaggio della guida ed esce.

--only-show-errors

Mostra solo gli errori, eliminando gli avvisi.

--output -o

Formato di output.

Valori accettati: json, jsonc, none, table, tsv, yaml, yamlc
Valore predefinito: json
--query

Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.

--subscription

Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID.

--verbose

Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.

az aks scale

Ridimensionare il pool di nodi in un cluster Kubernetes gestito.

az aks scale --name
             --node-count
             --resource-group
             [--no-wait]
             [--nodepool-name]

Esempio

Ridimensionare il pool di nodi in un cluster Kubernetes gestito. (generato automaticamente)

az aks scale --name MyManagedCluster --node-count 3 --resource-group MyResourceGroup

Parametri necessari

--name -n

Nome del cluster gestito.

--node-count -c

Numero di nodi nel pool di nodi Kubernetes.

--resource-group -g

Nome del gruppo di risorse. È possibile configurare il gruppo predefinito con az configure --defaults group=<name>.

Parametri facoltativi

--no-wait

Indica che non è necessario attendere il termine dell'operazione a esecuzione prolungata.

Valore predefinito: False
--nodepool-name

Nome del pool di nodi, fino a 12 caratteri alfanumerici.

Parametri globali
--debug

Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.

--help -h

Visualizza questo messaggio della guida ed esce.

--only-show-errors

Mostra solo gli errori, eliminando gli avvisi.

--output -o

Formato di output.

Valori accettati: json, jsonc, none, table, tsv, yaml, yamlc
Valore predefinito: json
--query

Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.

--subscription

Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID.

--verbose

Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.

az aks scale (aks-preview estensione)

Ridimensionare il pool di nodi in un cluster Kubernetes gestito.

az aks scale --name
             --node-count
             --resource-group
             [--aks-custom-headers]
             [--no-wait]
             [--nodepool-name]

Parametri necessari

--name -n

Nome del cluster gestito.

--node-count -c

Numero di nodi nel pool di nodi Kubernetes.

--resource-group -g

Nome del gruppo di risorse. È possibile configurare il gruppo predefinito con az configure --defaults group=<name>.

Parametri facoltativi

--aks-custom-headers

Inviare intestazioni personalizzate. Se specificato, il formato deve essere Key1=Value1,Key2=Value2.

--no-wait

Indica che non è necessario attendere il termine dell'operazione a esecuzione prolungata.

Valore predefinito: False
--nodepool-name

Nome pool di nodi, fino a 12 caratteri alfanumerici.

Parametri globali
--debug

Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.

--help -h

Visualizza questo messaggio della guida ed esce.

--only-show-errors

Mostra solo gli errori, eliminando gli avvisi.

--output -o

Formato di output.

Valori accettati: json, jsonc, none, table, tsv, yaml, yamlc
Valore predefinito: json
--query

Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.

--subscription

Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID.

--verbose

Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.

az aks show

Visualizzare i dettagli per un cluster Kubernetes gestito.

az aks show --name
            --resource-group

Esempio

Visualizzare i dettagli per un cluster Kubernetes gestito

az aks show --name MyManagedCluster --resource-group MyResourceGroup

Parametri necessari

--name -n

Nome del cluster gestito.

--resource-group -g

Nome del gruppo di risorse. È possibile configurare il gruppo predefinito con az configure --defaults group=<name>.

Parametri globali
--debug

Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.

--help -h

Visualizza questo messaggio della guida ed esce.

--only-show-errors

Mostra solo gli errori, eliminando gli avvisi.

--output -o

Formato di output.

Valori accettati: json, jsonc, none, table, tsv, yaml, yamlc
Valore predefinito: json
--query

Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.

--subscription

Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID.

--verbose

Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.

az aks show (aks-preview estensione)

Visualizzare i dettagli per un cluster Kubernetes gestito.

az aks show --name
            --resource-group
            [--aks-custom-headers]

Esempio

Visualizzare i dettagli per un cluster Kubernetes gestito

az aks show -g MyResourceGroup -n MyManagedCluster

Parametri necessari

--name -n

Nome del cluster gestito.

--resource-group -g

Nome del gruppo di risorse. È possibile configurare il gruppo predefinito con az configure --defaults group=<name>.

Parametri facoltativi

--aks-custom-headers

Inviare intestazioni personalizzate. Se specificato, il formato deve essere Key1=Value1,Key2=Value2.

Parametri globali
--debug

Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.

--help -h

Visualizza questo messaggio della guida ed esce.

--only-show-errors

Mostra solo gli errori, eliminando gli avvisi.

--output -o

Formato di output.

Valori accettati: json, jsonc, none, table, tsv, yaml, yamlc
Valore predefinito: json
--query

Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.

--subscription

Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID.

--verbose

Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.

az aks start

Avvia un cluster gestito arrestato in precedenza.

Per altri dettagli sull'avvio di un cluster, vedere starting a cluster <https://docs.microsoft.com/azure/aks/start-stop-cluster>_ .

az aks start --name
             --resource-group
             [--no-wait]

Parametri necessari

--name -n

Nome del cluster gestito.

--resource-group -g

Nome del gruppo di risorse. È possibile configurare il gruppo predefinito con az configure --defaults group=<name>.

Parametri facoltativi

--no-wait

Indica che non è necessario attendere il termine dell'operazione a esecuzione prolungata.

Valore predefinito: False
Parametri globali
--debug

Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.

--help -h

Visualizza questo messaggio della guida ed esce.

--only-show-errors

Mostra solo gli errori, eliminando gli avvisi.

--output -o

Formato di output.

Valori accettati: json, jsonc, none, table, tsv, yaml, yamlc
Valore predefinito: json
--query

Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.

--subscription

Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID.

--verbose

Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.

az aks start (aks-preview estensione)

Avvia un cluster gestito arrestato in precedenza.

Per altri dettagli sull'avvio di un cluster, vedere starting a cluster <https://docs.microsoft.com/azure/aks/start-stop-cluster>_ .

az aks start --name
             --resource-group
             [--no-wait]

Parametri necessari

--name -n

Nome del cluster gestito.

--resource-group -g

Nome del gruppo di risorse. È possibile configurare il gruppo predefinito con az configure --defaults group=<name>.

Parametri facoltativi

--no-wait

Indica che non è necessario attendere il termine dell'operazione a esecuzione prolungata.

Valore predefinito: False
Parametri globali
--debug

Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.

--help -h

Visualizza questo messaggio della guida ed esce.

--only-show-errors

Mostra solo gli errori, eliminando gli avvisi.

--output -o

Formato di output.

Valori accettati: json, jsonc, none, table, tsv, yaml, yamlc
Valore predefinito: json
--query

Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.

--subscription

Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID.

--verbose

Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.

az aks stop

Arrestare un cluster gestito.

Questa operazione può essere eseguita solo nei cluster supportati dal set di scalabilità di macchine virtuali di Azure. L'arresto di un cluster arresta completamente il piano di controllo e i nodi agente, mantenendo allo stesso tempo tutti gli oggetti e lo stato del cluster. Un cluster non accumula addebiti durante l'arresto. Per altri dettagli sull'arresto di un cluster, vedere stopping a cluster <https://docs.microsoft.com/azure/aks/start-stop-cluster>_ .

az aks stop --name
            --resource-group
            [--no-wait]

Parametri necessari

--name -n

Nome del cluster gestito.

--resource-group -g

Nome del gruppo di risorse. È possibile configurare il gruppo predefinito con az configure --defaults group=<name>.

Parametri facoltativi

--no-wait

Indica che non è necessario attendere il termine dell'operazione a esecuzione prolungata.

Valore predefinito: False
Parametri globali
--debug

Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.

--help -h

Visualizza questo messaggio della guida ed esce.

--only-show-errors

Mostra solo gli errori, eliminando gli avvisi.

--output -o

Formato di output.

Valori accettati: json, jsonc, none, table, tsv, yaml, yamlc
Valore predefinito: json
--query

Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.

--subscription

Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID.

--verbose

Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.

az aks stop (aks-preview estensione)

Arrestare un cluster gestito.

Questa operazione può essere eseguita solo nei cluster supportati dal set di scalabilità di macchine virtuali di Azure. L'arresto di un cluster arresta completamente il piano di controllo e i nodi agente, mantenendo allo stesso tempo tutti gli oggetti e lo stato del cluster. Un cluster non accumula addebiti durante l'arresto. Per altri dettagli sull'arresto di un cluster, vedere stopping a cluster <https://docs.microsoft.com/azure/aks/start-stop-cluster>_ .

az aks stop --name
            --resource-group
            [--no-wait]

Parametri necessari

--name -n

Nome del cluster gestito.

--resource-group -g

Nome del gruppo di risorse. È possibile configurare il gruppo predefinito con az configure --defaults group=<name>.

Parametri facoltativi

--no-wait

Indica che non è necessario attendere il termine dell'operazione a esecuzione prolungata.

Valore predefinito: False
Parametri globali
--debug

Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.

--help -h

Visualizza questo messaggio della guida ed esce.

--only-show-errors

Mostra solo gli errori, eliminando gli avvisi.

--output -o

Formato di output.

Valori accettati: json, jsonc, none, table, tsv, yaml, yamlc
Valore predefinito: json
--query

Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.

--subscription

Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID.

--verbose

Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.

az aks update

Aggiornare un cluster Kubernetes gestito. Quando viene chiamato senza argomenti facoltativi, questo tenta di spostare il cluster nello stato obiettivo senza modificare la configurazione del cluster corrente. Può essere usato per uscire da uno stato non riuscito.

az aks update --name
              --resource-group
              [--aad-admin-group-object-ids]
              [--aad-tenant-id]
              [--aks-custom-headers]
              [--api-server-authorized-ip-ranges]
              [--assign-identity]
              [--assign-kubelet-identity]
              [--attach-acr]
              [--auto-upgrade-channel {node-image, none, patch, rapid, stable}]
              [--azure-container-storage-nodepools]
              [--azure-keyvault-kms-key-id]
              [--azure-keyvault-kms-key-vault-network-access {Private, Public}]
              [--azure-keyvault-kms-key-vault-resource-id]
              [--azure-monitor-workspace-resource-id]
              [--ca-profile]
              [--defender-config]
              [--detach-acr]
              [--disable-ahub]
              [--disable-azure-container-storage {all, azureDisk, elasticSan, ephemeralDisk}]
              [--disable-azure-keyvault-kms]
              [--disable-azure-monitor-metrics]
              [--disable-azure-rbac]
              [--disable-blob-driver]
              [--disable-cluster-autoscaler]
              [--disable-cost-analysis]
              [--disable-defender]
              [--disable-disk-driver]
              [--disable-file-driver]
              [--disable-force-upgrade]
              [--disable-image-cleaner]
              [--disable-keda]
              [--disable-local-accounts]
              [--disable-public-fqdn]
              [--disable-secret-rotation]
              [--disable-snapshot-controller]
              [--disable-vpa]
              [--disable-windows-gmsa]
              [--disable-workload-identity]
              [--enable-aad]
              [--enable-ahub]
              [--enable-azure-container-storage {azureDisk, elasticSan, ephemeralDisk}]
              [--enable-azure-keyvault-kms]
              [--enable-azure-monitor-metrics]
              [--enable-azure-rbac]
              [--enable-blob-driver]
              [--enable-cluster-autoscaler]
              [--enable-cost-analysis]
              [--enable-defender]
              [--enable-disk-driver]
              [--enable-file-driver]
              [--enable-force-upgrade]
              [--enable-image-cleaner]
              [--enable-keda]
              [--enable-local-accounts]
              [--enable-managed-identity]
              [--enable-oidc-issuer]
              [--enable-public-fqdn]
              [--enable-secret-rotation]
              [--enable-snapshot-controller]
              [--enable-vpa]
              [--enable-windows-gmsa]
              [--enable-windows-recording-rules]
              [--enable-workload-identity]
              [--ephemeral-disk-nvme-perf-tier {Basic, Premium, Standard}]
              [--ephemeral-disk-volume-type {EphemeralVolumeOnly, PersistentVolumeWithAnnotation}]
              [--gmsa-dns-server]
              [--gmsa-root-domain-name]
              [--grafana-resource-id]
              [--http-proxy-config]
              [--image-cleaner-interval-hours]
              [--k8s-support-plan {AKSLongTermSupport, KubernetesOfficial}]
              [--ksm-metric-annotations-allow-list]
              [--ksm-metric-labels-allow-list]
              [--load-balancer-backend-pool-type {nodeIP, nodeIPConfiguration}]
              [--load-balancer-idle-timeout]
              [--load-balancer-managed-outbound-ip-count]
              [--load-balancer-managed-outbound-ipv6-count]
              [--load-balancer-outbound-ip-prefixes]
              [--load-balancer-outbound-ips]
              [--load-balancer-outbound-ports]
              [--max-count]
              [--min-count]
              [--nat-gateway-idle-timeout]
              [--nat-gateway-managed-outbound-ip-count]
              [--network-dataplane {azure, cilium}]
              [--network-plugin {azure, kubenet, none}]
              [--network-plugin-mode]
              [--network-policy {azure, calico, cilium, none}]
              [--no-wait]
              [--node-os-upgrade-channel]
              [--nodepool-labels]
              [--nodepool-taints]
              [--outbound-type {loadBalancer, managedNATGateway, userAssignedNATGateway, userDefinedRouting}]
              [--pod-cidr]
              [--private-dns-zone]
              [--rotation-poll-interval]
              [--storage-pool-name]
              [--storage-pool-option {NVMe, Temp, all}]
              [--storage-pool-size]
              [--storage-pool-sku {PremiumV2_LRS, Premium_LRS, Premium_ZRS, StandardSSD_LRS, StandardSSD_ZRS, Standard_LRS, UltraSSD_LRS}]
              [--tags]
              [--tier {free, premium, standard}]
              [--update-cluster-autoscaler]
              [--upgrade-override-until]
              [--windows-admin-password]
              [--yes]

Esempio

Riconciliare il cluster con lo stato corrente.

az aks update -g MyResourceGroup -n MyManagedCluster

Aggiornare un cluster kubernetes con il servizio di bilanciamento del carico dello SKU standard per usare due indirizzi IP creati dal servizio Azure Kubernetes per l'utilizzo della connessione in uscita del servizio di bilanciamento del carico.

az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2

Aggiornare un cluster kubernetes con il servizio di bilanciamento del carico dello SKU standard per usare gli INDIRIZZI IP pubblici forniti per l'utilizzo della connessione in uscita del servizio di bilanciamento del carico.

az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ips <ip-resource-id-1,ip-resource-id-2>

Aggiornare un cluster kubernetes con un servizio di bilanciamento del carico dello SKU standard, con due indirizzi IP gestiti del servizio Azure Kubernetes in uscita un timeout del flusso inattivo di 5 minuti e 8000 porte allocate per computer

az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2 --load-balancer-idle-timeout 5 --load-balancer-outbound-ports 8000

Aggiornare un cluster kubernetes con il servizio di bilanciamento del carico dello SKU standard per usare i prefissi IP pubblici forniti per l'utilizzo della connessione in uscita del servizio di bilanciamento del carico.

az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ip-prefixes <ip-prefix-resource-id-1,ip-prefix-resource-id-2>

Aggiornare un cluster kubernetes di tipo in uscita managedNATGateway con due indirizzi IP gestiti dal servizio Azure Kubernetes in uscita un timeout del flusso inattivo di 4 minuti

az aks update -g MyResourceGroup -n MyManagedCluster --nat-gateway-managed-outbound-ip-count 2 --nat-gateway-idle-timeout 4

Collegare un cluster del servizio Azure Kubernetes al Registro Azure Container in base al nome "acrName"

az aks update -g MyResourceGroup -n MyManagedCluster --attach-acr acrName

Aggiornare un cluster kubernetes con intervalli IP apiserver autorizzati.

az aks update -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges 193.168.1.0/24,194.168.1.0/24

Disabilitare la funzionalità degli intervalli IP apiserver autorizzati per un cluster kubernetes.

az aks update -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges ""

Limitare il traffico apiserver in un cluster kubernetes ai nodi del pool di agenti.

az aks update -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges 0.0.0.0/32

Aggiornare un cluster AAD gestito dal servizio Azure Kubernetes con ID tenant o ID oggetto gruppo di amministrazione.

az aks update -g MyResourceGroup -n MyManagedCluster --aad-admin-group-object-ids <id-1,id-2> --aad-tenant-id <id>

Eseguire la migrazione di un cluster AAD integrato nel servizio Azure Kubernetes o di un cluster non AAD a un cluster AAD gestito dal servizio Azure Kubernetes.

az aks update -g MyResourceGroup -n MyManagedCluster --enable-aad --aad-admin-group-object-ids <id-1,id-2> --aad-tenant-id <id>

Abilitare l'featture dei vantaggi utente ibridi di Azure per un cluster kubernetes.

az aks update -g MyResourceGroup -n MyManagedCluster --enable-ahub

Disabilitare l'featture dei vantaggi utente ibridi di Azure per un cluster kubernetes.

az aks update -g MyResourceGroup -n MyManagedCluster --disable-ahub

Aggiornare la password di Windows di un cluster kubernetes

az aks update -g MyResourceGroup -n MyManagedCLuster --windows-admin-password "Repl@cePassw0rd12345678"

Aggiornare il cluster per usare l'identità gestita assegnata dal sistema nel piano di controllo.

az aks update -g MyResourceGroup -n MyManagedCluster --enable-managed-identity

Aggiornare il cluster per usare l'identità gestita assegnata dall'utente nel piano di controllo.

az aks update -g MyResourceGroup -n MyManagedCluster --enable-managed-identity --assign-identity <user_assigned_identity_resource_id>

Aggiornare un cluster del servizio Azure Kubernetes non gestito per usare il controllo degli accessi in base al ruolo di Azure

az aks update -g MyResourceGroup -n MyManagedCluster --enable-aad --enable-azure-rbac

Aggiornare un cluster del servizio Azure Kubernetes gestito per l'uso del controllo degli accessi in base al ruolo di Azure

az aks update -g MyResourceGroup -n MyManagedCluster --enable-azure-rbac

Disabilitare il controllo degli accessi in base al ruolo di Azure in un cluster del servizio Azure Kubernetes gestito

az aks update -g MyResourceGroup -n MyManagedCluster --disable-azure-rbac

Aggiornare i tag di un cluster kubernetes

az aks update -g MyResourceGroup -n MyManagedCLuster --tags "foo=bar" "baz=qux"

Aggiornare un cluster kubernetes con intestazioni personalizzate

az aks update -g MyResourceGroup -n MyManagedCluster --aks-custom-headers WindowsContainerRuntime=containerd,AKSHTTPCustomFeatures=Microsoft.ContainerService/CustomNodeConfigPreview

Abilitare Windows gmsa per un cluster kubernetes con l'impostazione del server DNS nella rete virtuale usata dal cluster.

az aks update -g MyResourceGroup -n MyManagedCluster --enable-windows-gmsa

Abilitare Windows gmsa per un cluster kubernetes senza impostare il server DNS nella rete virtuale usata dal cluster.

az aks update -g MyResourceGroup -n MyManagedCluster --enable-windows-gmsa --gmsa-dns-server "10.240.0.4" --gmsa-root-domain-name "contoso.com"

Disabilitare Windows gmsa per un cluster kubernetes.

az aks update -g MyResourceGroup -n MyManagedCluster --disable-windows-gmsa

Abilitare la scalabilità automatica del carico di lavoro KEDA per un cluster kubernetes esistente.

az aks update -g MyResourceGroup -n MyManagedCluster --enable-keda

Disabilitare la scalabilità automatica del carico di lavoro KEDA per un cluster kubernetes esistente.

az aks update -g MyResourceGroup -n MyManagedCluster --disable-keda

Abilitare VPA (Vertical Pod Autoscaler) per un cluster kubernetes esistente.

az aks update -g MyResourceGroup -n MyManagedCLuster --enable-vpa

Disabilitare VPA (Vertical Pod Autoscaler) per un cluster kubernetes esistente.

az aks update -g MyResourceGroup -n MyManagedCLuster --disable-vpa

Parametri necessari

--name -n

Nome del cluster gestito.

--resource-group -g

Nome del gruppo di risorse. È possibile configurare il gruppo predefinito con az configure --defaults group=<name>.

Parametri facoltativi

--aad-admin-group-object-ids

Elenco delimitato da virgole di ID oggetto gruppo aad che verranno impostati come amministratore del cluster.

--aad-tenant-id

ID di un tenant di Azure Active Directory.

--aks-custom-headers

Coppie chiave-valore delimitate da virgole per specificare intestazioni personalizzate.

--api-server-authorized-ip-ranges

Elenco delimitato da virgole di intervalli IP apiserver autorizzati. Impostare su "" per consentire tutto il traffico in un cluster con restrizioni precedentemente. Impostare su 0.0.0.0/32 per limitare il traffico apiserver ai pool di nodi.

--assign-identity

Specificare un'identità assegnata dall'utente esistente per gestire il gruppo di risorse del cluster.

--assign-kubelet-identity

Aggiornare l'identità kubelet del cluster a un'identità assegnata dall'utente esistente. Si noti che questa operazione ricrea tutti i nodi agente nel cluster.

--attach-acr

Concedere l'assegnazione di ruolo "acrpull" al Registro Azure Container specificato dal nome o dall'ID risorsa.

--auto-upgrade-channel

Specificare il canale di aggiornamento per autoupgrade.

Valori accettati: node-image, none, patch, rapid, stable
--azure-container-storage-nodepools

Definire l'elenco dei pool di nodi delimitati da virgole per installare l'archiviazione di Azure Container.

--azure-keyvault-kms-key-id

Identificatore della chiave di Azure Key Vault.

--azure-keyvault-kms-key-vault-network-access

Accesso alla rete di Azure Key Vault.

I valori consentiti sono "Public", "Private". Se non è impostato, il valore predefinito è "Public". Richiede l'uso di --azure-keyvault-kms-key-id.

Valori accettati: Private, Public
--azure-keyvault-kms-key-vault-resource-id

ID risorsa di Azure Key Vault.

--azure-monitor-workspace-resource-id

ID risorsa dell'area di lavoro di Monitoraggio di Azure.

--ca-profile --cluster-autoscaler-profile

Elenco delimitato da virgole di coppie chiave=valore per la configurazione del ridimensionamento automatico del cluster. Passare una stringa vuota per cancellare il profilo.

--defender-config

Percorso del file JSON contenente le configurazioni del profilo di Microsoft Defender.

--detach-acr

Disabilitare l'assegnazione di ruolo "acrpull" al Registro Azure Container specificato dal nome o dall'ID risorsa.

--disable-ahub

Disabilitare la funzionalità Azure Hybrid User Benefits (AHUB) per il cluster.

Valore predefinito: False
--disable-azure-container-storage

Disabilitare l'archiviazione di Azure Container o uno dei tipi di pool di archiviazione.

Valori accettati: all, azureDisk, elasticSan, ephemeralDisk
--disable-azure-keyvault-kms

Disabilitare l'Servizio di gestione delle chiavi di Azure KeyVault.

Valore predefinito: False
--disable-azure-monitor-metrics

Disabilitare il profilo delle metriche di Monitoraggio di Azure. Verranno eliminati tutti i DCRA associati al cluster, tutti i controller di dominio collegati con il flusso di dati = prometheus-stream e i gruppi di regole di registrazione creati dal componente aggiuntivo per questo cluster del servizio Azure Kubernetes.

Valore predefinito: False
--disable-azure-rbac

Disabilitare il controllo degli accessi in base al ruolo di Azure per controllare i controlli delle autorizzazioni nel cluster.

Valore predefinito: False
--disable-blob-driver

Disabilitare il driver CSI di AzureBlob.

--disable-cluster-autoscaler -d

Disabilitare la scalabilità automatica del cluster.

Valore predefinito: False
--disable-cost-analysis

Disabilitare l'esportazione dei dettagli di Kubernetes Namespace e distribuzione nelle visualizzazioni Analisi costi nella portale di Azure.

Valore predefinito: False
--disable-defender

Disabilitare il profilo defender.

Valore predefinito: False
--disable-disk-driver

Disabilitare il driver CSI di AzureDisk.

Valore predefinito: False
--disable-file-driver

Disabilitare il driver CSI di AzureFile.

Valore predefinito: False
--disable-force-upgrade

Disabilitare l'override delle impostazioni di aggiornamento del cluster forceUpgrade.

Valore predefinito: False
--disable-image-cleaner

Disabilitare il servizio ImageCleaner.

Valore predefinito: False
--disable-keda

Disabilitare il ridimensionamento automatico del carico di lavoro KEDA.

Valore predefinito: False
--disable-local-accounts

Se impostato su true, il recupero delle credenziali statiche verrà disabilitato per questo cluster.

Valore predefinito: False
--disable-public-fqdn

Disabilitare la funzionalità fqdn pubblica per il cluster privato.

Valore predefinito: False
--disable-secret-rotation

Disabilitare la rotazione dei segreti. Usare con il componente aggiuntivo azure-keyvault-secrets-provider.

Valore predefinito: False
--disable-snapshot-controller

Disabilitare il controller snapshot CSI.

Valore predefinito: False
--disable-vpa

Disabilitare la scalabilità automatica verticale dei pod per il cluster.

Valore predefinito: False
--disable-windows-gmsa

Disabilitare Windows gmsa nel cluster.

Valore predefinito: False
--disable-workload-identity

Disabilitare il componente aggiuntivo identità del carico di lavoro.

Valore predefinito: False
--enable-aad

Abilitare la funzionalità AAD gestita per il cluster.

Valore predefinito: False
--enable-ahub

Abilitare la funzionalità Azure Hybrid User Benefits (AHUB) per il cluster.

Valore predefinito: False
--enable-azure-container-storage

Abilitare l'archiviazione di Azure Container e definire il tipo di pool di archiviazione.

Valori accettati: azureDisk, elasticSan, ephemeralDisk
--enable-azure-keyvault-kms

Abilitare l'Servizio di gestione delle chiavi di Azure KeyVault.

Valore predefinito: False
--enable-azure-monitor-metrics

Abilitare un cluster kubernetes con il servizio gestito di Monitoraggio di Azure per l'integrazione di Prometheus.

Valore predefinito: False
--enable-azure-rbac

Abilitare il controllo degli accessi in base al ruolo di Azure per controllare i controlli delle autorizzazioni nel cluster.

Valore predefinito: False
--enable-blob-driver

Abilitare il driver CSI di AzureBlob.

--enable-cluster-autoscaler -e

Abilitare il ridimensionamento automatico del cluster.

Valore predefinito: False
--enable-cost-analysis

Abilitare l'esportazione dei dettagli di Kubernetes Namespace e distribuzione nelle visualizzazioni Analisi costi nel portale di Azure. Per altre informazioni, vedere aka.ms/aks/docs/cost-analysis.

Valore predefinito: False
--enable-defender

Abilitare il profilo di sicurezza di Microsoft Defender.

Valore predefinito: False
--enable-disk-driver

Abilitare il driver CSI di AzureDisk.

Valore predefinito: False
--enable-file-driver

Abilitare il driver CSI di AzureFile.

Valore predefinito: False
--enable-force-upgrade

Abilitare forceUpgrade cluster upgrade settings override.Enable forceUpgrade cluster upgrade settings override.

Valore predefinito: False
--enable-image-cleaner

Abilitare il servizio ImageCleaner.

Valore predefinito: False
--enable-keda

Abilitare il ridimensionamento automatico del carico di lavoro KEDA.

Valore predefinito: False
--enable-local-accounts

Se impostato su true, consentirà di ottenere credenziali statiche per questo cluster.

Valore predefinito: False
--enable-managed-identity

Aggiornare il cluster corrente per usare l'identità gestita per gestire il gruppo di risorse del cluster.

Valore predefinito: False
--enable-oidc-issuer

Abilitare l'emittente OIDC.

Valore predefinito: False
--enable-public-fqdn

Abilitare la funzionalità fqdn pubblica per il cluster privato.

Valore predefinito: False
--enable-secret-rotation

Abilitare la rotazione dei segreti. Usare con il componente aggiuntivo azure-keyvault-secrets-provider.

Valore predefinito: False
--enable-snapshot-controller

Abilitare Snapshot Controller.

Valore predefinito: False
--enable-vpa

Abilitare la scalabilità automatica verticale dei pod per il cluster.

Valore predefinito: False
--enable-windows-gmsa

Abilitare Windows gmsa nel cluster.

Valore predefinito: False
--enable-windows-recording-rules

Abilitare le regole di registrazione di Windows quando si abilita il componente aggiuntivo metriche di Monitoraggio di Azure.

Valore predefinito: False
--enable-workload-identity

Abilitare il componente aggiuntivo identità del carico di lavoro.

Valore predefinito: False
--ephemeral-disk-nvme-perf-tier

Impostare il tipo di volume del disco temporaneo per l'archiviazione di Azure Container.

Valori accettati: Basic, Premium, Standard
--ephemeral-disk-volume-type

Impostare il tipo di volume del disco temporaneo per l'archiviazione di Azure Container.

Valori accettati: EphemeralVolumeOnly, PersistentVolumeWithAnnotation
--gmsa-dns-server

Specificare il server DNS per Windows gmsa nel cluster.

Non è necessario impostare questa impostazione se è stato impostato il server DNS nella rete virtuale usata dal cluster. È necessario impostare o meno --gmsa-dns-server e --gmsa-root-domain-name contemporaneamente quando si imposta --enable-windows-gmsa.

--gmsa-root-domain-name

Specificare il nome di dominio radice per Windows gmsa nel cluster.

Non è necessario impostare questa impostazione se è stato impostato il server DNS nella rete virtuale usata dal cluster. È necessario impostare o meno --gmsa-dns-server e --gmsa-root-domain-name contemporaneamente quando si imposta --enable-windows-gmsa.

--grafana-resource-id

ID risorsa dell'area di lavoro Grafana gestita di Azure.

--http-proxy-config

Configurazione del proxy HTTP per questo cluster.

--image-cleaner-interval-hours

Intervallo di analisi imageCleaner.

--k8s-support-plan

Scegliere tra "KubernetesOfficial" o "AKSLongTermSupport", con "AKSLongTermSupport" si ottengono 1 anno aggiuntivo di patch CVE.

Valori accettati: AKSLongTermSupport, KubernetesOfficial
--ksm-metric-annotations-allow-list

Elenco delimitato da virgole di chiavi di etichetta Kubernetes aggiuntive che verranno usate nella metrica delle etichette della risorsa. Per impostazione predefinita, la metrica contiene solo le etichette dei nomi e dei nomi. Per includere etichette aggiuntive, specificare un elenco di nomi di risorse nel formato plurale e le chiavi di etichetta kubernetes che si desidera consentire ,ad esempio'=namespaces=[k8s-label-1,k8s-label-n,...],pods=[app],...)'. È possibile specificare un singolo '' per ogni risorsa per consentire qualsiasi etichetta, ma con gravi implicazioni sulle prestazioni ( ad esempio '=pods=[]').

--ksm-metric-labels-allow-list

Elenco delimitato da virgole di chiavi di etichetta Kubernetes aggiuntive che verranno usate nella metrica delle etichette della risorsa. Per impostazione predefinita, la metrica contiene solo le etichette dei nomi e dei nomi. Per includere etichette aggiuntive, specificare un elenco di nomi di risorse nel formato plurale e le chiavi di etichetta kubernetes che si desidera consentire ,ad esempio '=namespaces=[k8s-label-1,k8s-label-n,...],pods=[app],...)'. È possibile specificare un singolo '' per ogni risorsa per consentire qualsiasi etichetta, ma con gravi implicazioni sulle prestazioni ( ad esempio '=pods=[]').

--load-balancer-backend-pool-type

Tipo di pool back-end del servizio di bilanciamento del carico.

Definire il tipo di pool back-end LoadBalancer del pool back-end in ingresso gestito. NodeIP indica che le macchine virtuali verranno collegate a LoadBalancer aggiungendo il relativo indirizzo IP privato al pool back-end. NodeIPConfiguration indica che le macchine virtuali verranno collegate a LoadBalancer facendo riferimento all'ID del pool back-end nella scheda di interfaccia di rete della macchina virtuale.

Valori accettati: nodeIP, nodeIPConfiguration
--load-balancer-idle-timeout

Timeout di inattività del servizio di bilanciamento del carico in minuti.

Il timeout di inattività desiderato per i flussi in uscita del servizio di bilanciamento del carico, il valore predefinito è 30 minuti. Specificare un valore compreso nell'intervallo [4, 100].

--load-balancer-managed-outbound-ip-count

Numero di indirizzi IP in uscita gestiti dal servizio di bilanciamento del carico.

Numero desiderato di indirizzi IP in uscita gestiti per la connessione in uscita del servizio di bilanciamento del carico. Valido solo per il cluster di bilanciamento del carico SKU Standard. Se il nuovo valore è maggiore del valore originale, verranno creati nuovi indirizzi IP in uscita aggiuntivi. Se il valore è minore del valore originale, gli indirizzi IP in uscita esistenti verranno eliminati e le connessioni in uscita potrebbero non riuscire a causa dell'aggiornamento della configurazione.

--load-balancer-managed-outbound-ipv6-count

Numero di indirizzi IP IPv6 gestiti dal servizio di bilanciamento del carico gestito.

Numero desiderato di indirizzi IP IPv6 in uscita gestiti per la connessione in uscita del servizio di bilanciamento del carico. Valido solo per dual-stack (--ip-families IPv4,IPv6).

--load-balancer-outbound-ip-prefixes

ID risorsa prefisso IP in uscita del servizio di bilanciamento del carico.

ID risorsa prefisso IP pubblico delimitato da virgole per la connessione in uscita del servizio di bilanciamento del carico. Valido solo per il cluster di bilanciamento del carico SKU Standard.

--load-balancer-outbound-ips

ID risorsa IP in uscita del servizio di bilanciamento del carico.

ID risorsa IP pubblico delimitati da virgole per la connessione in uscita del servizio di bilanciamento del carico. Valido solo per il cluster di bilanciamento del carico SKU Standard.

--load-balancer-outbound-ports

Porte allocate in uscita del servizio di bilanciamento del carico.

Numero statico desiderato di porte in uscita per macchina virtuale nel pool back-end del servizio di bilanciamento del carico. Per impostazione predefinita, impostare su 0 che usa l'allocazione predefinita in base al numero di macchine virtuali.

--max-count

Numero massimo di nodi usato per il ridimensionamento automatico, quando si specifica "--enable-cluster-autoscaler". Specificare il valore nell'intervallo [1, 1000].

--min-count

Numero minimo di nodi usato per la scalabilità automatica, quando si specifica "--enable-cluster-autoscaler". Specificare il valore nell'intervallo [1, 1000].

--nat-gateway-idle-timeout

Timeout di inattività del gateway NAT in minuti.

Il timeout di inattività desiderato per i flussi in uscita del gateway NAT, il valore predefinito è 4 minuti. Specificare un valore nell'intervallo [4, 120]. Valido solo per il cluster del servizio di bilanciamento del carico SKU Standard con tipo in uscita managedNATGateway.

--nat-gateway-managed-outbound-ip-count

Numero di indirizzi IP in uscita gestiti dal gateway NAT.

Numero desiderato di indirizzi IP in uscita gestiti per la connessione in uscita del gateway NAT. Specificare un valore nell'intervallo [1, 16]. Valido solo per il cluster del servizio di bilanciamento del carico SKU Standard con tipo in uscita managedNATGateway.

--network-dataplane

Piano dati di rete da usare.

Piano dati di rete usato nel cluster Kubernetes. Specificare "azure" per usare il piano dati di Azure (impostazione predefinita) o "cilium" per abilitare il piano dati Cilium.

Valori accettati: azure, cilium
--network-plugin

Plug-in di rete Kubernetes da usare.

Specificare "azure" insieme a --network-plugin-mode=overlay per aggiornare un cluster per l'uso della sovrimpressione CNI di Azure. Per altre informazioni, vedere https://aka.ms/aks/azure-cni-overlay.

Valori accettati: azure, kubenet, none
--network-plugin-mode

Aggiornare la modalità di un plug-in di rete per eseguire la migrazione a un'altra configurazione di rete dei pod.

--network-policy

Aggiornare il motore dei criteri di rete.

Azure offre tre motori di criteri di rete per l'applicazione dei criteri di rete. È possibile specificare i valori seguenti:

  • "azure" per Gestione criteri di rete di Azure,
  • "cilium" per Azure CNI con tecnologia Cilium,
  • "calico" per la soluzione di sicurezza di rete e di rete open source fondata da Tigera,
  • "nessuno" per disinstallare il motore di criteri di rete (Gestione criteri di rete di Azure o Calico). L'impostazione predefinita è "none" (criteri di rete disabilitati).
Valori accettati: azure, calico, cilium, none
--no-wait

Indica che non è necessario attendere il termine dell'operazione a esecuzione prolungata.

Valore predefinito: False
--node-os-upgrade-channel

Modalità di aggiornamento del sistema operativo nei nodi. Potrebbe trattarsi di NodeImage, None, SecurityPatch o Unmanaged.

--nodepool-labels

Etichette dei nodi per tutti i pool di nodi. Vedere https://aka.ms/node-labels per la sintassi delle etichette.

--nodepool-taints

Il nodo si taints per tutti i pool di nodi.

--outbound-type

Come verrà configurato il traffico in uscita per un cluster.

Questa opzione modificherà la modalità di gestione delle connessioni in uscita nel cluster del servizio Azure Kubernetes. Le opzioni disponibili sono loadbalancer, managedNATGateway, userAssignedNATGateway, userDefinedRouting. Per la rete virtuale personalizzata, sono supportati loadbalancer, userAssignedNATGateway e userDefinedRouting. Per le reti virtuali gestite dal servizio Azure Kubernetes, il bilanciamento del carico, managedNATGateway e userDefinedRouting sono supportati.

Valori accettati: loadBalancer, managedNATGateway, userAssignedNATGateway, userDefinedRouting
--pod-cidr

Aggiornare il CIDR del pod per un cluster. Usato durante l'aggiornamento di un cluster da Azure CNI ad Azure CNI Overlay.

--private-dns-zone

Modalità zona DNS privata per il cluster privato.

Consentire solo la modifica della zona DNS privata dalla modalità byo/system a nessuna per il cluster privato. Altri sono negati.

--rotation-poll-interval

Impostare l'intervallo di polling della rotazione. Usare con il componente aggiuntivo azure-keyvault-secrets-provider.

--storage-pool-name

Impostare il nome del pool di archiviazione per l'archiviazione di Azure Container.

--storage-pool-option

Impostare l'opzione del pool di archiviazione su disco temporaneo per l'archiviazione di Azure Container.

Valori accettati: NVMe, Temp, all
--storage-pool-size

Impostare le dimensioni del pool di archiviazione per l'archiviazione di Azure Container.

--storage-pool-sku

Impostare lo SKU del pool di archiviazione dei tipi di disco di Azure per l'archiviazione di Azure Container.

Valori accettati: PremiumV2_LRS, Premium_LRS, Premium_ZRS, StandardSSD_LRS, StandardSSD_ZRS, Standard_LRS, UltraSSD_LRS
--tags

Tag del cluster gestito. L'istanza del cluster gestito e tutte le risorse gestite dal provider di servizi cloud verranno contrassegnate.

--tier

Specificare il livello SKU per i cluster gestiti. "-tier standard" abilita un servizio cluster gestito standard con un contratto di servizio con supporto finanziario. "-tier free" modifica un cluster gestito standard in un cluster gratuito.

Valori accettati: free, premium, standard
--update-cluster-autoscaler -u

Aggiornare il numero minimo o il numero massimo per il ridimensionamento automatico del cluster.

Valore predefinito: False
--upgrade-override-until

Fino a quando le sostituzioni di upgradeSettings del cluster sono valide. Deve essere in un formato di data e ora valido entro i 30 giorni successivi. Ad esempio, 2023-04-01T13:00:00Z. Si noti che se --force-upgrade è impostato su true e --upgrade-override-until non è impostato, per impostazione predefinita verrà impostato su 3 giorni da ora.

--windows-admin-password

Password dell'account utente da usare nelle macchine virtuali del nodo Windows.

Regole per windows-admin-password: - Lunghezza minima: 14 caratteri - Lunghezza massima: 123 caratteri - Requisiti di complessità: 3 condizioni su 4 seguenti devono essere soddisfatte * Ha caratteri inferiori * Ha caratteri superiori * Ha una cifra * Ha una cifra * Ha un carattere speciale (Regex) match [\W_]) - Valori non consentiti: "abc@123", "P@$$w 0rd", "P@ssw0rd", "P@ssword123", "Pa$$word", "pass@word1", "Password!", "Password1", "Password22", "iloveyou!" Riferimento: https://docs.microsoft.com/dotnet/api/microsoft.azure.management.compute.models.virtualmachinescalesetosprofile.adminpassword?view=azure-dotnet.

--yes -y

Indica che non è richiesta la conferma.

Valore predefinito: False
Parametri globali
--debug

Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.

--help -h

Visualizza questo messaggio della guida ed esce.

--only-show-errors

Mostra solo gli errori, eliminando gli avvisi.

--output -o

Formato di output.

Valori accettati: json, jsonc, none, table, tsv, yaml, yamlc
Valore predefinito: json
--query

Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.

--subscription

Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID.

--verbose

Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.

az aks update (aks-preview estensione)

Aggiornare le proprietà di un cluster Kubernetes gestito.

Aggiornare le proprietà di un cluster Kubernetes gestito. Può essere usato, ad esempio, per abilitare/disabilitare il ridimensionamento automatico del cluster. Quando viene chiamato senza argomenti facoltativi, questo tenta di spostare il cluster nello stato obiettivo senza modificare la configurazione del cluster corrente. Può essere usato per uscire da uno stato non riuscito.

az aks update --name
              --resource-group
              [--aad-admin-group-object-ids]
              [--aad-tenant-id]
              [--aks-custom-headers]
              [--api-server-authorized-ip-ranges]
              [--apiserver-subnet-id]
              [--assign-identity]
              [--assign-kubelet-identity]
              [--attach-acr]
              [--auto-upgrade-channel {node-image, none, patch, rapid, stable}]
              [--azure-container-storage-nodepools]
              [--azure-keyvault-kms-key-id]
              [--azure-keyvault-kms-key-vault-network-access {Private, Public}]
              [--azure-keyvault-kms-key-vault-resource-id]
              [--azure-monitor-workspace-resource-id]
              [--bootstrap-artifact-source {Cache, Direct}]
              [--bootstrap-container-registry-resource-id]
              [--ca-certs]
              [--ca-profile]
              [--cluster-service-load-balancer-health-probe-mode {Servicenodeport, Shared}]
              [--cluster-snapshot-id]
              [--defender-config]
              [--detach-acr]
              [--disable-acns]
              [--disable-addon-autoscaling]
              [--disable-advanced-network-observability]
              [--disable-ahub]
              [--disable-ai-toolchain-operator]
              [--disable-azure-container-storage {all, azureDisk, elasticSan, ephemeralDisk}]
              [--disable-azure-keyvault-kms]
              [--disable-azure-monitor-app-monitoring]
              [--disable-azure-monitor-metrics]
              [--disable-azure-rbac]
              [--disable-blob-driver]
              [--disable-cluster-autoscaler]
              [--disable-cost-analysis]
              [--disable-defender]
              [--disable-disk-driver]
              [--disable-file-driver]
              [--disable-force-upgrade]
              [--disable-fqdn-policy]
              [--disable-image-cleaner]
              [--disable-image-integrity]
              [--disable-imds-restriction]
              [--disable-keda]
              [--disable-local-accounts]
              [--disable-node-restriction]
              [--disable-pod-identity]
              [--disable-pod-security-policy]
              [--disable-private-cluster]
              [--disable-public-fqdn]
              [--disable-secret-rotation]
              [--disable-snapshot-controller]
              [--disable-static-egress-gateway]
              [--disable-vpa]
              [--disable-workload-identity]
              [--disk-driver-version {v1, v2}]
              [--enable-aad]
              [--enable-acns]
              [--enable-addon-autoscaling]
              [--enable-advanced-network-observability]
              [--enable-ahub]
              [--enable-ai-toolchain-operator]
              [--enable-apiserver-vnet-integration]
              [--enable-azure-container-storage {azureDisk, elasticSan, ephemeralDisk}]
              [--enable-azure-keyvault-kms]
              [--enable-azure-monitor-app-monitoring]
              [--enable-azure-monitor-metrics]
              [--enable-azure-rbac]
              [--enable-blob-driver]
              [--enable-cluster-autoscaler]
              [--enable-cost-analysis]
              [--enable-defender]
              [--enable-disk-driver]
              [--enable-file-driver]
              [--enable-force-upgrade]
              [--enable-fqdn-policy]
              [--enable-image-cleaner]
              [--enable-image-integrity]
              [--enable-imds-restriction]
              [--enable-keda]
              [--enable-local-accounts]
              [--enable-managed-identity]
              [--enable-node-restriction]
              [--enable-oidc-issuer]
              [--enable-pod-identity]
              [--enable-pod-identity-with-kubenet]
              [--enable-private-cluster]
              [--enable-public-fqdn]
              [--enable-secret-rotation]
              [--enable-snapshot-controller]
              [--enable-static-egress-gateway]
              [--enable-vpa]
              [--enable-windows-gmsa]
              [--enable-windows-recording-rules]
              [--enable-workload-identity]
              [--ephemeral-disk-nvme-perf-tier {Basic, Premium, Standard}]
              [--ephemeral-disk-volume-type {EphemeralVolumeOnly, PersistentVolumeWithAnnotation}]
              [--gmsa-dns-server]
              [--gmsa-root-domain-name]
              [--grafana-resource-id]
              [--http-proxy-config]
              [--if-match]
              [--if-none-match]
              [--image-cleaner-interval-hours]
              [--ip-families]
              [--k8s-support-plan {AKSLongTermSupport, KubernetesOfficial}]
              [--ksm-metric-annotations-allow-list]
              [--ksm-metric-labels-allow-list]
              [--kube-proxy-config]
              [--load-balancer-backend-pool-type]
              [--load-balancer-idle-timeout]
              [--load-balancer-managed-outbound-ip-count]
              [--load-balancer-managed-outbound-ipv6-count]
              [--load-balancer-outbound-ip-prefixes]
              [--load-balancer-outbound-ips]
              [--load-balancer-outbound-ports]
              [--max-count]
              [--min-count]
              [--nat-gateway-idle-timeout]
              [--nat-gateway-managed-outbound-ip-count]
              [--network-dataplane {azure, cilium}]
              [--network-plugin {azure, kubenet, none}]
              [--network-plugin-mode]
              [--network-policy]
              [--no-wait]
              [--node-init-taints]
              [--node-os-upgrade-channel {NodeImage, None, SecurityPatch, Unmanaged}]
              [--node-provisioning-mode {Auto, Manual}]
              [--nodepool-labels]
              [--nodepool-taints]
              [--nrg-lockdown-restriction-level {ReadOnly, Unrestricted}]
              [--outbound-type {loadBalancer, managedNATGateway, none, userAssignedNATGateway, userDefinedRouting}]
              [--pod-cidr]
              [--private-dns-zone]
              [--rotation-poll-interval]
              [--safeguards-excluded-ns]
              [--safeguards-level {Enforcement, Off, Warning}]
              [--safeguards-version]
              [--sku {automatic, base}]
              [--ssh-access {disabled, localuser}]
              [--ssh-key-value]
              [--storage-pool-name]
              [--storage-pool-option {NVMe, Temp, all}]
              [--storage-pool-size]
              [--storage-pool-sku {PremiumV2_LRS, Premium_LRS, Premium_ZRS, StandardSSD_LRS, StandardSSD_ZRS, Standard_LRS, UltraSSD_LRS}]
              [--tags]
              [--tier {free, premium, standard}]
              [--update-cluster-autoscaler]
              [--upgrade-override-until]
              [--windows-admin-password]
              [--yes]

Esempio

Riconciliare il cluster con lo stato corrente.

az aks update -g MyResourceGroup -n MyManagedCluster

Abilitare il ridimensionamento automatico del cluster nell'intervallo di conteggio dei nodi [1,5]

az aks update --enable-cluster-autoscaler --min-count 1 --max-count 5 -g MyResourceGroup -n MyManagedCluster

Disabilitare il ridimensionamento automatico del cluster per un cluster esistente

az aks update --disable-cluster-autoscaler -g MyResourceGroup -n MyManagedCluster

Aggiornare il numero minimo o il numero massimo per il ridimensionamento automatico del cluster.

az aks update --update-cluster-autoscaler --min-count 1 --max-count 10 -g MyResourceGroup -n MyManagedCluster

Disabilitare i criteri di sicurezza dei pod.

az aks update --disable-pod-security-policy -g MyResourceGroup -n MyManagedCluster

Aggiornare un cluster kubernetes con il servizio di bilanciamento del carico dello SKU standard per usare due indirizzi IP creati dal servizio Azure Kubernetes per l'utilizzo della connessione in uscita del servizio di bilanciamento del carico.

az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2

Aggiornare un cluster kubernetes con il servizio di bilanciamento del carico dello SKU standard per usare gli INDIRIZZI IP pubblici forniti per l'utilizzo della connessione in uscita del servizio di bilanciamento del carico.

az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ips <ip-resource-id-1,ip-resource-id-2>

Aggiornare un cluster kubernetes con il servizio di bilanciamento del carico dello SKU standard per usare i prefissi IP pubblici forniti per l'utilizzo della connessione in uscita del servizio di bilanciamento del carico.

az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ip-prefixes <ip-prefix-resource-id-1,ip-prefix-resource-id-2>

Aggiornare un cluster kubernetes con un nuovo tipo in uscita

az aks update -g MyResourceGroup -n MyManagedCluster --outbound-type managedNATGateway

Aggiornare un cluster kubernetes con due indirizzi IP gestiti dal servizio Azure Kubernetes in uscita un timeout del flusso inattivo di 5 minuti e 8000 porte allocate per computer

az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2 --load-balancer-idle-timeout 5 --load-balancer-outbound-ports 8000

Aggiornare un cluster kubernetes di tipo in uscita managedNATGateway con due indirizzi IP gestiti dal servizio Azure Kubernetes in uscita un timeout del flusso inattivo di 4 minuti

az aks update -g MyResourceGroup -n MyManagedCluster --nat-gateway-managed-outbound-ip-count 2 --nat-gateway-idle-timeout 4

Aggiornare un cluster kubernetes con intervalli IP apiserver autorizzati.

az aks update -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges 193.168.1.0/24,194.168.1.0/24

Disabilitare la funzionalità degli intervalli IP apiserver autorizzati per un cluster kubernetes.

az aks update -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges ""

Limitare il traffico apiserver in un cluster kubernetes ai nodi del pool di agenti.

az aks update -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges 0.0.0.0/32

Aggiornare un cluster AAD gestito dal servizio Azure Kubernetes con ID tenant o ID oggetto gruppo di amministrazione.

az aks update -g MyResourceGroup -n MyManagedCluster --aad-admin-group-object-ids <id-1,id-2> --aad-tenant-id <id>

Eseguire la migrazione di un cluster AAD integrato nel servizio Azure Kubernetes o di un cluster non AAAAD a un cluster AAD gestito dal servizio Azure Kubernetes.

az aks update -g MyResourceGroup -n MyManagedCluster --enable-aad --aad-admin-group-object-ids <id-1,id-2> --aad-tenant-id <id>

Abilitare l'featture dei vantaggi utente ibridi di Azure per un cluster kubernetes.

az aks update -g MyResourceGroup -n MyManagedCluster --enable-ahub

Disabilitare l'featture dei vantaggi utente ibridi di Azure per un cluster kubernetes.

az aks update -g MyResourceGroup -n MyManagedCluster --disable-ahub

Aggiornare il cluster per usare l'identità gestita assegnata dal sistema nel piano di controllo.

az aks update -g MyResourceGroup -n MyManagedCluster --enable-managed-identity

Aggiornare il cluster per usare l'identità gestita assegnata dall'utente nel piano di controllo.

az aks update -g MyResourceGroup -n MyManagedCluster --enable-managed-identity --assign-identity <user_assigned_identity_resource_id>

Abilitare il componente aggiuntivo per l'identità del pod.

az aks update -g MyResourceGroup -n MyManagedCluster --enable-pod-identity

Disabilitare il componente aggiuntivo per l'identità del pod.

az aks update -g MyResourceGroup -n MyManagedCluster --disable-pod-identity

Aggiornare i tag di un cluster kubernetes

az aks update -g MyResourceGroup -n MyManagedCLuster --tags "foo=bar" "baz=qux"

Aggiornare la password di Windows di un cluster kubernetes

az aks update -g MyResourceGroup -n MyManagedCLuster --windows-admin-password "Repl@cePassw0rd12345678"

Aggiornare un cluster del servizio Azure Kubernetes gestito per l'uso del controllo degli accessi in base al ruolo di Azure

az aks update -g MyResourceGroup -n MyManagedCluster --enable-azure-rbac

Disabilitare il controllo degli accessi in base al ruolo di Azure in un cluster del servizio Azure Kubernetes gestito

az aks update -g MyResourceGroup -n MyManagedCluster --disable-azure-rbac

Abilitare Windows gmsa per un cluster kubernetes con l'impostazione del server DNS nella rete virtuale usata dal cluster.

az aks update -g MyResourceGroup -n MyManagedCluster --enable-windows-gmsa

Abilitare Windows gmsa per un cluster kubernetes senza impostare il server DNS nella rete virtuale usata dal cluster.

az aks update -g MyResourceGroup -n MyManagedCluster --enable-windows-gmsa --gmsa-dns-server "10.240.0.4" --gmsa-root-domain-name "contoso.com"

Aggiornare un cluster gestito esistente a uno snapshot del cluster gestito.

az aks update -g MyResourceGroup -n MyManagedCluster --cluster-snapshot-id "/subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.ContainerService/managedclustersnapshots/mysnapshot1"

Aggiornare un cluster kubernetes con misure di sicurezza impostate su "Avviso". Si supponga che il componente aggiuntivo di Criteri di Azure sia già abilitato

az aks update -g MyResourceGroup -n MyManagedCluster --safeguards-level Warning

Aggiornare un cluster kubernetes con misure di sicurezza impostate su "Avviso" e alcuni spazi dei nomi esclusi. Si supponga che il componente aggiuntivo di Criteri di Azure sia già abilitato

az aks update -g MyResourceGroup -n MyManagedCluster --safeguards-level Warning --safeguards-excluded-ns ns1,ns2

Aggiornare un cluster kubernetes per cancellare gli spazi dei nomi esclusi dalle misure di sicurezza. Si supponga che il componente aggiuntivo di Criteri di Azure sia già abilitato

az aks update -g MyResourceGroup -n MyManagedCluster --safeguards-excluded-ns ""

Parametri necessari

--name -n

Nome del cluster gestito.

--resource-group -g

Nome del gruppo di risorse. È possibile configurare il gruppo predefinito con az configure --defaults group=<name>.

Parametri facoltativi

--aad-admin-group-object-ids

Elenco delimitato da virgole di ID oggetto gruppo aad che verranno impostati come amministratore del cluster.

--aad-tenant-id

ID di un tenant di Azure Active Directory.

--aks-custom-headers

Inviare intestazioni personalizzate. Se specificato, il formato deve essere Key1=Value1,Key2=Value2.

--api-server-authorized-ip-ranges

Elenco delimitato da virgole di intervalli IP apiserver autorizzati. Impostare su "" per consentire tutto il traffico in un cluster con restrizioni precedentemente. Impostare su 0.0.0.0/32 per limitare il traffico apiserver ai pool di nodi.

--apiserver-subnet-id
Anteprima

ID di una subnet in una rete virtuale esistente in cui assegnare pod apiserver del piano di controllo(richiede --enable-apiserver-vnet-integration).

--assign-identity

Specificare un'identità assegnata dall'utente esistente per gestire il gruppo di risorse del cluster.

--assign-kubelet-identity

Aggiornare l'identità kubelet del cluster a un'identità assegnata dall'utente esistente. Si noti che questa operazione ricrea tutto il nodo dell'agente nel cluster.

--attach-acr

Concedere l'assegnazione di ruolo "acrpull" al Registro Azure Container specificato dal nome o dall'ID risorsa.

--auto-upgrade-channel

Specificare il canale di aggiornamento per autoupgrade. Potrebbe essere rapido, stabile, patch, immagine del nodo o nessuno, nessuno significa disabilitare il downgrade automatico.

Valori accettati: node-image, none, patch, rapid, stable
--azure-container-storage-nodepools

Definire l'elenco dei pool di nodi delimitati da virgole per installare l'archiviazione di Azure Container.

--azure-keyvault-kms-key-id

Identificatore della chiave di Azure Key Vault.

--azure-keyvault-kms-key-vault-network-access

Accesso alla rete di Azure Key Vault.

I valori consentiti sono "Public", "Private". Se non è impostato, il valore predefinito è "Public". Richiede l'uso di --azure-keyvault-kms-key-id.

Valori accettati: Private, Public
--azure-keyvault-kms-key-vault-resource-id

ID risorsa di Azure Key Vault.

--azure-monitor-workspace-resource-id

ID risorsa dell'area di lavoro di Monitoraggio di Azure.

--bootstrap-artifact-source
Anteprima

Configurare l'origine artefatto durante il bootstraping del cluster.

Gli artefatti includono l'immagine del componente aggiuntivo. Usare "Direct" per scaricare gli artefatti da MCR, "Cache" agli artefatti downalod da Registro Azure Container.

Valori accettati: Cache, Direct
--bootstrap-container-registry-resource-id
Anteprima

Configurare l'ID risorsa del registro contenitori. Deve usare "Cache" come origine dell'artefatto bootstrap.

--ca-certs --custom-ca-trust-certificates
Anteprima

Percorso di un file contenente fino a 10 certificati separati da righe vuote. Valido solo per i nodi Linux.

Questi certificati vengono usati dalle funzionalità attendibilità CA personalizzata e verranno aggiunti agli archivi attendibili dei nodi. Richiede l'abilitazione dell'attendibilità CA personalizzata nel nodo.

--ca-profile --cluster-autoscaler-profile

Elenco delimitato da spazi di coppie chiave=valore per la configurazione del ridimensionamento automatico del cluster. Passare una stringa vuota per cancellare il profilo.

--cluster-service-load-balancer-health-probe-mode
Anteprima

Impostare la modalità probe di integrità del servizio cluster.

Impostare la modalità probe di integrità del servizio cluster. Il valore predefinito è "Servicenodeport".

Valori accettati: Servicenodeport, Shared
--cluster-snapshot-id
Anteprima

L'ID snapshot del cluster di origine viene usato per aggiornare il cluster esistente.

--defender-config

Percorso del file JSON contenente le configurazioni del profilo di Microsoft Defender.

--detach-acr

Disabilitare l'assegnazione di ruolo "acrpull" al Registro Azure Container specificato dal nome o dall'ID risorsa.

--disable-acns
Anteprima

Disabilitare le funzionalità di rete avanzate in un cluster.

--disable-addon-autoscaling
Anteprima

Disabilitare la scalabilità automatica del componente aggiuntivo per il cluster.

Valore predefinito: False
--disable-advanced-network-observability
Anteprima

Disabilitare le funzionalità avanzate di osservabilità di rete in un cluster.

--disable-ahub

Disabilitare la funzionalità Azure Hybrid User Benefits (AHUB) per il cluster.

Valore predefinito: False
--disable-ai-toolchain-operator
Anteprima

Disabilitare l'operatore toolchain di intelligenza artificiale.

Valore predefinito: False
--disable-azure-container-storage

Disabilitare l'archiviazione di Azure Container o uno dei tipi di pool di archiviazione.

Valori accettati: all, azureDisk, elasticSan, ephemeralDisk
--disable-azure-keyvault-kms

Disabilitare l'Servizio di gestione delle chiavi di Azure KeyVault.

Valore predefinito: False
--disable-azure-monitor-app-monitoring
Anteprima

Disabilitare Monitoraggio applicazioni di Monitoraggio di Azure.

Valore predefinito: False
--disable-azure-monitor-metrics

Disabilitare il profilo delle metriche di Monitoraggio di Azure. Verranno eliminati tutti i DCRA associati al cluster, tutti i controller di dominio collegati con il flusso di dati = prometheus-stream e i gruppi di regole di registrazione creati dal componente aggiuntivo per questo cluster del servizio Azure Kubernetes.

Valore predefinito: False
--disable-azure-rbac

Disabilitare il controllo degli accessi in base al ruolo di Azure per controllare i controlli delle autorizzazioni nel cluster.

Valore predefinito: False
--disable-blob-driver

Disabilitare il driver CSI di AzureBlob.

--disable-cluster-autoscaler -d

Disabilitare la scalabilità automatica del cluster.

Valore predefinito: False
--disable-cost-analysis

Disabilitare l'esportazione dei dettagli di Kubernetes Namespace e distribuzione nelle visualizzazioni Analisi costi nella portale di Azure.

Valore predefinito: False
--disable-defender

Disabilitare il profilo defender.

Valore predefinito: False
--disable-disk-driver

Disabilitare il driver CSI di AzureDisk.

Valore predefinito: False
--disable-file-driver

Disabilitare il driver CSI di AzureFile.

Valore predefinito: False
--disable-force-upgrade

Disabilitare l'override delle impostazioni di aggiornamento del cluster forceUpgrade.

Valore predefinito: False
--disable-fqdn-policy
Anteprima

Disabilitare le funzionalità FQDN avanzate della sicurezza di rete in un cluster.

--disable-image-cleaner

Disabilitare il servizio ImageCleaner.

Valore predefinito: False
--disable-image-integrity
Anteprima

Disabilitare il servizio ImageIntegrity.

Valore predefinito: False
--disable-imds-restriction
Anteprima

Disabilitare la restrizione IMDS nel cluster. Tutti i pod nel cluster saranno in grado di accedere a IMDS.

Valore predefinito: False
--disable-keda
Anteprima

Disabilitare il ridimensionamento automatico del carico di lavoro KEDA.

Valore predefinito: False
--disable-local-accounts

(Anteprima) Se impostato su true, il recupero delle credenziali statiche verrà disabilitato per questo cluster.

Valore predefinito: False
--disable-node-restriction
Anteprima

Disabilitare l'opzione di restrizione dei nodi nel cluster.

Valore predefinito: False
--disable-pod-identity

(ANTEPRIMA) Disabilitare il componente aggiuntivo identità pod per il cluster.

Valore predefinito: False
--disable-pod-security-policy
Anteprima

Disabilitare i criteri di sicurezza dei pod.

PodSecurityPolicy è deprecato. Per informazioni dettagliate, vedere https://aka.ms/aks/psp.

Valore predefinito: False
--disable-private-cluster
Anteprima

Disabilitare il cluster privato per il cluster di integrazione della rete virtuale apiserver.

Valore predefinito: False
--disable-public-fqdn

Disabilitare la funzionalità fqdn pubblica per il cluster privato.

Valore predefinito: False
--disable-secret-rotation

Disabilitare la rotazione dei segreti. Usare con il componente aggiuntivo azure-keyvault-secrets-provider.

Valore predefinito: False
--disable-snapshot-controller

Disabilitare il controller snapshot CSI.

Valore predefinito: False
--disable-static-egress-gateway
Anteprima

Disabilitare il componente aggiuntivo gateway in uscita statico per il cluster.

Valore predefinito: False
--disable-vpa
Anteprima

Disabilitare la scalabilità automatica verticale dei pod per il cluster.

Valore predefinito: False
--disable-workload-identity

(ANTEPRIMA) Disabilitare il componente aggiuntivo identità del carico di lavoro per il cluster.

Valore predefinito: False
--disk-driver-version

Specificare la versione del driver CSI di AzureDisk.

Valori accettati: v1, v2
--enable-aad

Abilitare la funzionalità AAD gestita per il cluster.

Valore predefinito: False
--enable-acns
Anteprima

Abilitare funzionalità di rete avanzate in un cluster. Si noti che l'abilitazione di questa operazione comporta costi aggiuntivi.

--enable-addon-autoscaling
Anteprima

Abilitare la scalabilità automatica del componente aggiuntivo per il cluster.

Valore predefinito: False
--enable-advanced-network-observability
Anteprima

Abilitare funzionalità avanzate di osservabilità di rete in un cluster. Si noti che l'abilitazione di questa operazione comporta costi aggiuntivi.

--enable-ahub

Abilitare la funzionalità Azure Hybrid User Benefits (AHUB) per il cluster.

Valore predefinito: False
--enable-ai-toolchain-operator
Anteprima

Abilitare l'operatore toolchain di intelligenza artificiale nel cluster.

Valore predefinito: False
--enable-apiserver-vnet-integration
Anteprima

Abilitare l'integrazione della rete virtuale utente con i pod apiserver del piano di controllo.

Valore predefinito: False
--enable-azure-container-storage

Abilitare l'archiviazione di Azure Container e definire il tipo di pool di archiviazione.

Valori accettati: azureDisk, elasticSan, ephemeralDisk
--enable-azure-keyvault-kms

Abilitare l'Servizio di gestione delle chiavi di Azure KeyVault.

Valore predefinito: False
--enable-azure-monitor-app-monitoring
Anteprima

Abilitare Monitoraggio applicazioni di Monitoraggio di Azure.

Valore predefinito: False
--enable-azure-monitor-metrics

Abilitare profilo metriche di Monitoraggio di Azure.

Valore predefinito: False
--enable-azure-rbac

Abilitare il controllo degli accessi in base al ruolo di Azure per controllare i controlli delle autorizzazioni nel cluster.

Valore predefinito: False
--enable-blob-driver

Abilitare il driver CSI di AzureBlob.

--enable-cluster-autoscaler -e

Abilitare il ridimensionamento automatico del cluster.

Valore predefinito: False
--enable-cost-analysis

Abilitare l'esportazione dei dettagli di Kubernetes Namespace e distribuzione nelle visualizzazioni Analisi costi nel portale di Azure. Per altre informazioni, vedere aka.ms/aks/docs/cost-analysis.

Valore predefinito: False
--enable-defender

Abilitare il profilo di sicurezza di Microsoft Defender.

Valore predefinito: False
--enable-disk-driver

Abilitare il driver CSI di AzureDisk.

Valore predefinito: False
--enable-file-driver

Abilitare il driver CSI di AzureFile.

Valore predefinito: False
--enable-force-upgrade

Abilitare forceUpgrade cluster upgrade settings override.Enable forceUpgrade cluster upgrade settings override.

Valore predefinito: False
--enable-fqdn-policy
Anteprima

Abilitare funzionalità FQDN avanzate per la sicurezza di rete in un cluster. Si noti che l'abilitazione di questa operazione comporta costi aggiuntivi.

--enable-image-cleaner

Abilitare il servizio ImageCleaner.

Valore predefinito: False
--enable-image-integrity

Abilitare il servizio ImageIntegrity.

Valore predefinito: False
--enable-imds-restriction
Anteprima

Abilitare la restrizione IMDS nel cluster. I pod non hostNetwork non saranno in grado di accedere a IMDS.

Valore predefinito: False
--enable-keda
Anteprima

Abilitare il ridimensionamento automatico del carico di lavoro KEDA.

Valore predefinito: False
--enable-local-accounts

(Anteprima) Se impostato su true, consentirà di ottenere credenziali statiche per questo cluster.

Valore predefinito: False
--enable-managed-identity

Aggiornare il cluster corrente all'identità gestita per gestire il gruppo di risorse del cluster.

Valore predefinito: False
--enable-node-restriction
Anteprima

Abilitare l'opzione di restrizione dei nodi nel cluster.

Valore predefinito: False
--enable-oidc-issuer

Abilitare l'emittente OIDC.

Valore predefinito: False
--enable-pod-identity

(ANTEPRIMA) Abilitare il componente aggiuntivo identità pod per il cluster.

Valore predefinito: False
--enable-pod-identity-with-kubenet

(ANTEPRIMA) Abilitare il componente aggiuntivo per l'identità pod per il cluster usando il plug-in di rete Kubnet.

Valore predefinito: False
--enable-private-cluster
Anteprima

Abilitare il cluster privato per il cluster di integrazione della rete virtuale apiserver.

Valore predefinito: False
--enable-public-fqdn

Abilitare la funzionalità fqdn pubblica per il cluster privato.

Valore predefinito: False
--enable-secret-rotation

Abilitare la rotazione dei segreti. Usare con il componente aggiuntivo azure-keyvault-secrets-provider.

Valore predefinito: False
--enable-snapshot-controller

Abilitare Snapshot Controller.

Valore predefinito: False
--enable-static-egress-gateway
Anteprima

Abilitare il componente aggiuntivo gateway in uscita statico per il cluster.

Valore predefinito: False
--enable-vpa
Anteprima

Abilitare la scalabilità automatica verticale dei pod per il cluster.

Valore predefinito: False
--enable-windows-gmsa

Abilitare Windows gmsa nel cluster.

Valore predefinito: False
--enable-windows-recording-rules

Abilitare le regole di registrazione di Windows quando si abilita il componente aggiuntivo metriche di Monitoraggio di Azure.

Valore predefinito: False
--enable-workload-identity

(ANTEPRIMA) Abilitare il componente aggiuntivo identità del carico di lavoro per il cluster.

Valore predefinito: False
--ephemeral-disk-nvme-perf-tier

Impostare il tipo di volume del disco temporaneo per l'archiviazione di Azure Container.

Valori accettati: Basic, Premium, Standard
--ephemeral-disk-volume-type

Impostare il tipo di volume del disco temporaneo per l'archiviazione di Azure Container.

Valori accettati: EphemeralVolumeOnly, PersistentVolumeWithAnnotation
--gmsa-dns-server

Specificare il server DNS per Windows gmsa nel cluster.

Non è necessario impostare questa impostazione se è stato impostato il server DNS nella rete virtuale usata dal cluster. È necessario impostare o meno --gmsa-dns-server e --gmsa-root-domain-name contemporaneamente quando si imposta --enable-windows-gmsa.

--gmsa-root-domain-name

Specificare il nome di dominio radice per Windows gmsa nel cluster.

Non è necessario impostare questa impostazione se è stato impostato il server DNS nella rete virtuale usata dal cluster. È necessario impostare o meno --gmsa-dns-server e --gmsa-root-domain-name contemporaneamente quando si imposta --enable-windows-gmsa.

--grafana-resource-id

ID risorsa dell'area di lavoro Grafana gestita di Azure.

--http-proxy-config

Configurazione del proxy HTTP per questo cluster.

--if-match

Il valore fornito verrà confrontato con l'ETag del cluster gestito, se corrisponde all'operazione procederà. Se non corrisponde, la richiesta verrà rifiutata per evitare sovrascrizioni accidentali. Questa impostazione non deve essere specificata durante la creazione di un nuovo cluster.

--if-none-match

Impostare su "*" per consentire la creazione di un nuovo cluster, ma per impedire l'aggiornamento di un cluster esistente. Gli altri valori verranno ignorati.

--image-cleaner-interval-hours

Intervallo di analisi imageCleaner.

--ip-families

Elenco delimitato da virgole di versioni IP da usare per la rete del cluster.

Ogni versione IP deve essere nel formato IPvN. Ad esempio, IPv4.

--k8s-support-plan

Scegliere tra "KubernetesOfficial" o "AKSLongTermSupport", con "AKSLongTermSupport" si ottengono 1 anno aggiuntivo di patch CVE.

Valori accettati: AKSLongTermSupport, KubernetesOfficial
--ksm-metric-annotations-allow-list

Elenco delimitato da virgole di chiavi di etichetta Kubernetes aggiuntive che verranno usate nella metrica delle etichette della risorsa. Per impostazione predefinita, la metrica contiene solo le etichette dei nomi e dei nomi. Per includere etichette aggiuntive, specificare un elenco di nomi di risorse nel formato plurale e le chiavi di etichetta kubernetes che si desidera consentire ,ad esempio'=namespaces=[k8s-label-1,k8s-label-n,...],pods=[app],...)'. È possibile specificare un singolo '' per ogni risorsa per consentire qualsiasi etichetta, ma con gravi implicazioni sulle prestazioni ( ad esempio '=pods=[]').

--ksm-metric-labels-allow-list

Elenco delimitato da virgole di chiavi di etichetta Kubernetes aggiuntive che verranno usate nella metrica delle etichette della risorsa. Per impostazione predefinita, la metrica contiene solo le etichette dei nomi e dei nomi. Per includere etichette aggiuntive, specificare un elenco di nomi di risorse nel formato plurale e le chiavi di etichetta kubernetes che si desidera consentire ,ad esempio '=namespaces=[k8s-label-1,k8s-label-n,...],pods=[app],...)'. È possibile specificare un singolo '' per ogni risorsa per consentire qualsiasi etichetta, ma con gravi implicazioni sulle prestazioni ( ad esempio '=pods=[]').

--kube-proxy-config

Configurazione del proxy Kube per questo cluster.

--load-balancer-backend-pool-type

Tipo di pool back-end del servizio di bilanciamento del carico.

Il tipo di pool back-end del servizio di bilanciamento del carico, i valori supportati sono nodeIP e nodeIPConfiguration.

--load-balancer-idle-timeout

Timeout di inattività del servizio di bilanciamento del carico in minuti.

Il timeout di inattività desiderato per i flussi in uscita del servizio di bilanciamento del carico, il valore predefinito è 30 minuti. Specificare un valore compreso nell'intervallo [4, 100].

--load-balancer-managed-outbound-ip-count

Numero di indirizzi IP in uscita gestiti dal servizio di bilanciamento del carico.

Numero desiderato di indirizzi IP in uscita gestiti per la connessione in uscita del servizio di bilanciamento del carico. Valido solo per il cluster di bilanciamento del carico SKU Standard.

--load-balancer-managed-outbound-ipv6-count

Numero di indirizzi IP IPv6 gestiti dal servizio di bilanciamento del carico gestito.

Numero desiderato di indirizzi IP IPv6 in uscita gestiti per la connessione in uscita del servizio di bilanciamento del carico. Valido solo per dual-stack (--ip-families IPv4,IPv6).

--load-balancer-outbound-ip-prefixes

ID risorsa prefisso IP in uscita del servizio di bilanciamento del carico.

ID risorsa prefisso IP pubblico delimitato da virgole per la connessione in uscita del servizio di bilanciamento del carico. Valido solo per il cluster di bilanciamento del carico SKU Standard.

--load-balancer-outbound-ips

ID risorsa IP in uscita del servizio di bilanciamento del carico.

ID risorsa IP pubblico delimitati da virgole per la connessione in uscita del servizio di bilanciamento del carico. Valido solo per il cluster di bilanciamento del carico SKU Standard.

--load-balancer-outbound-ports

Porte allocate in uscita del servizio di bilanciamento del carico.

Numero statico desiderato di porte in uscita per macchina virtuale nel pool back-end del servizio di bilanciamento del carico. Per impostazione predefinita, impostare su 0 che usa l'allocazione predefinita in base al numero di macchine virtuali. Specificare un valore compreso nell'intervallo [0, 64000] multiplo di 8.

--max-count

Numero massimo di nodi usato per il ridimensionamento automatico, quando si specifica "--enable-cluster-autoscaler". Specificare il valore nell'intervallo [1, 1000].

--min-count

Numero di nodi Minimun usato per la scalabilità automatica, quando si specifica "--enable-cluster-autoscaler". Specificare il valore nell'intervallo [1, 1000].

--nat-gateway-idle-timeout

Timeout di inattività del gateway NAT in minuti.

Il timeout di inattività desiderato per i flussi in uscita del gateway NAT, il valore predefinito è 4 minuti. Specificare un valore nell'intervallo [4, 120]. Valido solo per il cluster del servizio di bilanciamento del carico SKU Standard con tipo in uscita managedNATGateway.

--nat-gateway-managed-outbound-ip-count

Numero di indirizzi IP in uscita gestiti dal gateway NAT.

Numero desiderato di indirizzi IP in uscita gestiti per la connessione in uscita del gateway NAT. Specificare un valore nell'intervallo [1, 16]. Valido solo per il cluster del servizio di bilanciamento del carico SKU Standard con tipo in uscita managedNATGateway.

--network-dataplane

Piano dati di rete da usare.

Piano dati di rete usato nel cluster Kubernetes. Specificare "azure" per usare il piano dati di Azure (impostazione predefinita) o "cilium" per abilitare il piano dati Cilium.

Valori accettati: azure, cilium
--network-plugin

Plug-in di rete Kubernetes da usare.

Specificare "azure" per gli indirizzi IP dei pod instradabili dalla rete virtuale, "kubenet" per gli INDIRIZZI IP pod non instradabili con una rete sovrapposta o "nessuno" per nessuna rete configurata.

Valori accettati: azure, kubenet, none
--network-plugin-mode

Modalità plug-in di rete da usare.

Usato per controllare la modalità in cui deve funzionare il plug-in di rete. Ad esempio, "overlay" usato con --network-plugin=azure userà una rete di sovrapposizione (indirizzi IP non di rete virtuale) per i pod nel cluster.

--network-policy

Aggiornare la modalità di un criterio di rete.

Specificare "azure" per Gestione criteri di rete di Azure, "cilium" per La sovrimpressione CNI di Azure con tecnologia Cilium. L'impostazione predefinita è "" (criteri di rete disabilitati).

--no-wait

Indica che non è necessario attendere il termine dell'operazione a esecuzione prolungata.

Valore predefinito: False
--node-init-taints --nodepool-initialization-taints
Anteprima

L'inizializzazione del nodo riguarda tutti i pool di nodi nel cluster.

--node-os-upgrade-channel

Modalità di aggiornamento del sistema operativo nei nodi. Potrebbe trattarsi di NodeImage, None, SecurityPatch o Unmanaged.

Valori accettati: NodeImage, None, SecurityPatch, Unmanaged
--node-provisioning-mode
Anteprima

Impostare la modalità di provisioning del nodo del cluster. I valori validi sono "Auto" e "Manual". Per altre informazioni sulla modalità "Auto", vedere aka.ms/aks/nap.

Valori accettati: Auto, Manual
--nodepool-labels

Etichette dei nodi per tutti i pool di nodi. Vedere https://aka.ms/node-labels per la sintassi delle etichette.

--nodepool-taints

Il nodo si taints per tutti i pool di nodi.

--nrg-lockdown-restriction-level

Livello di restrizione per la risorsa del nodo gestito.

Il livello di restrizione delle autorizzazioni consentito nel gruppo di risorse del nodo gestito del cluster, i valori supportati sono Unrestricted e ReadOnly (scelta consigliata ReadOnly).

Valori accettati: ReadOnly, Unrestricted
--outbound-type

Come verrà configurato il traffico in uscita per un cluster.

Questa opzione modificherà la modalità di gestione delle connessioni in uscita nel cluster del servizio Azure Kubernetes. Le opzioni disponibili sono loadbalancer, managedNATGateway, userAssignedNATGateway, userDefinedRouting. Per la rete virtuale personalizzata, sono supportati loadbalancer, userAssignedNATGateway e userDefinedRouting. Per le reti virtuali gestite dal servizio Azure Kubernetes, il bilanciamento del carico, managedNATGateway e userDefinedRouting sono supportati.

Valori accettati: loadBalancer, managedNATGateway, none, userAssignedNATGateway, userDefinedRouting
--pod-cidr

Intervallo IP in notazione CIDR da cui assegnare gli indirizzi IP dei pod quando si usa kubenet.

Questo intervallo non deve sovrapporsi ad alcun intervallo IP subnet. Ad esempio, 172.244.0.0/16.

--private-dns-zone
Anteprima

Modalità zona DNS privata per il cluster privato.

--rotation-poll-interval

Impostare l'intervallo di polling della rotazione. Usare con il componente aggiuntivo azure-keyvault-secrets-provider.

--safeguards-excluded-ns
Anteprima

Elenco delimitato da virgole di spazi dei nomi Kubernetes da escludere dalle misure di sicurezza della distribuzione. Usare "" per cancellare un elenco precedentemente non vuoto.

--safeguards-level
Anteprima

Il livello di sicurezza della distribuzione. I valori accettati sono [Off, Warning, Enforcement]. Richiede l'abilitazione del componente aggiuntivo di Criteri di Azure.

Valori accettati: Enforcement, Off, Warning
--safeguards-version
Anteprima

Versione delle misure di sicurezza della distribuzione da usare. Il valore predefinito "v1.0.0" usa l'API ListSafeguardsVersions per individuare le versioni disponibili.

--sku
Anteprima

Specificare il nome dello SKU per i cluster gestiti. '-sku base' abilita un cluster gestito di base. '-sku automatic' abilita un cluster gestito automatico.

Valori accettati: automatic, base
--ssh-access
Anteprima

Aggiornare l'impostazione SSH per tutti i pool di nodi in questo cluster. Usare "disabled" per disabilitare l'accesso SSH, "localuser" per abilitare l'accesso SSH tramite chiave privata.

Valori accettati: disabled, localuser
--ssh-key-value

Percorso della chiave pubblica o contenuto della chiave da installare nelle macchine virtuali del nodo per l'accesso SSH. Ad esempio, 'ssh-rsa AAAAB... Snip... UcyupgH azureuser@linuxvm'.

--storage-pool-name

Impostare il nome del pool di archiviazione per l'archiviazione di Azure Container.

--storage-pool-option

Impostare l'opzione del pool di archiviazione su disco temporaneo per l'archiviazione di Azure Container.

Valori accettati: NVMe, Temp, all
--storage-pool-size

Impostare le dimensioni del pool di archiviazione per l'archiviazione di Azure Container.

--storage-pool-sku

Impostare lo SKU del pool di archiviazione dei tipi di disco di Azure per l'archiviazione di Azure Container.

Valori accettati: PremiumV2_LRS, Premium_LRS, Premium_ZRS, StandardSSD_LRS, StandardSSD_ZRS, Standard_LRS, UltraSSD_LRS
--tags

Tag del cluster gestito. L'istanza del cluster gestito e tutte le risorse gestite dal provider di servizi cloud verranno contrassegnate.

--tier

Specificare il livello SKU per i cluster gestiti. "-tier standard" abilita un servizio cluster gestito standard con un contratto di servizio con supporto finanziario. "-tier free" modifica un cluster gestito standard in un cluster gratuito.

Valori accettati: free, premium, standard
--update-cluster-autoscaler -u

Aggiornare il numero minimo o il numero massimo per il ridimensionamento automatico del cluster.

Valore predefinito: False
--upgrade-override-until
Anteprima

Fino a quando le sostituzioni di upgradeSettings del cluster sono valide. Deve essere in un formato di data e ora valido entro i 30 giorni successivi. Ad esempio, 2023-04-01T13:00:00Z. Si noti che se --force-upgrade è impostato su true e --upgrade-override-until non è impostato, per impostazione predefinita verrà impostato su 3 giorni da ora.

--windows-admin-password

Password dell'account utente da usare nelle macchine virtuali del nodo Windows.

Regole per windows-admin-password: - Lunghezza minima: 14 caratteri - Lunghezza massima: 123 caratteri - Requisiti di complessità: 3 condizioni su 4 seguenti devono essere soddisfatte * Ha caratteri inferiori * Ha caratteri superiori * Ha una cifra * Ha una cifra * Ha un carattere speciale (Regex) match [\W_]) - Valori non consentiti: "abc@123", "P@$$w 0rd", "P@ssw0rd", "P@ssword123", "Pa$$word", "pass@word1", "Password!", "Password1", "Password22", "iloveyou!" Riferimento: https://docs.microsoft.com/en-us/dotnet/api/microsoft.azure.management.compute.models.virtualmachinescalesetosprofile.adminpassword?view=azure-dotnet.

--yes -y

Indica che non è richiesta la conferma.

Valore predefinito: False
Parametri globali
--debug

Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.

--help -h

Visualizza questo messaggio della guida ed esce.

--only-show-errors

Mostra solo gli errori, eliminando gli avvisi.

--output -o

Formato di output.

Valori accettati: json, jsonc, none, table, tsv, yaml, yamlc
Valore predefinito: json
--query

Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.

--subscription

Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID.

--verbose

Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.

az aks update-credentials

Aggiornare le credenziali per un cluster Kubernetes gestito, ad esempio l'entità servizio.

az aks update-credentials --name
                          --resource-group
                          [--client-secret]
                          [--no-wait]
                          [--reset-service-principal]
                          [--service-principal]

Esempio

Aggiornare un cluster Kubernetes esistente con una nuova entità servizio.

az aks update-credentials -g MyResourceGroup -n MyManagedCluster --reset-service-principal --service-principal MyNewServicePrincipalID --client-secret MyNewServicePrincipalSecret

Parametri necessari

--name -n

Nome del cluster gestito.

--resource-group -g

Nome del gruppo di risorse. È possibile configurare il gruppo predefinito con az configure --defaults group=<name>.

Parametri facoltativi

--client-secret

Segreto associato all'entità servizio. Questo argomento è obbligatorio se --service-principal specificato.

--no-wait

Indica che non è necessario attendere il termine dell'operazione a esecuzione prolungata.

Valore predefinito: False
--reset-service-principal

Reimpostare l'entità servizio per un cluster gestito.

Valore predefinito: False
--service-principal

Entità servizio usata per l'autenticazione alle API di Azure. Questo argomento è obbligatorio se --reset-service-principal specificato.

Parametri globali
--debug

Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.

--help -h

Visualizza questo messaggio della guida ed esce.

--only-show-errors

Mostra solo gli errori, eliminando gli avvisi.

--output -o

Formato di output.

Valori accettati: json, jsonc, none, table, tsv, yaml, yamlc
Valore predefinito: json
--query

Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.

--subscription

Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID.

--verbose

Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.

az aks upgrade

Aggiornare un cluster Kubernetes gestito a una versione più recente.

Kubernetes non sarà disponibile durante gli aggiornamenti del cluster.

az aks upgrade --name
               --resource-group
               [--control-plane-only]
               [--disable-force-upgrade]
               [--enable-force-upgrade]
               [--k8s-support-plan {AKSLongTermSupport, KubernetesOfficial}]
               [--kubernetes-version]
               [--no-wait]
               [--node-image-only]
               [--tier {free, premium, standard}]
               [--upgrade-override-until]
               [--yes]

Esempio

Aggiornare un cluster Kubernetes gestito a una versione più recente. (generato automaticamente)

az aks upgrade --kubernetes-version 1.12.6 --name MyManagedCluster --resource-group MyResourceGroup

Parametri necessari

--name -n

Nome del cluster gestito.

--resource-group -g

Nome del gruppo di risorse. È possibile configurare il gruppo predefinito con az configure --defaults group=<name>.

Parametri facoltativi

--control-plane-only

Aggiornare solo il piano di controllo del cluster. Se non specificato, verranno aggiornati sia il piano di controllo che tutti i pool di nodi.

Valore predefinito: False
--disable-force-upgrade

Disabilitare l'override delle impostazioni di aggiornamento del cluster forceUpgrade.

Valore predefinito: False
--enable-force-upgrade

Abilitare forceUpgrade cluster upgrade settings override.Enable forceUpgrade cluster upgrade settings override.

Valore predefinito: False
--k8s-support-plan

Scegliere tra "KubernetesOfficial" o "AKSLongTermSupport", con "AKSLongTermSupport" si ottengono 1 anno aggiuntivo di patch CVE.

Valori accettati: AKSLongTermSupport, KubernetesOfficial
--kubernetes-version -k

Versione di Kubernetes per aggiornare il cluster a, ad esempio "1.16.9".

Valore da: `az aks get-upgrades`
--no-wait

Indica che non è necessario attendere il termine dell'operazione a esecuzione prolungata.

Valore predefinito: False
--node-image-only

Aggiornare solo l'immagine del nodo per i pool di agenti.

Valore predefinito: False
--tier

Specificare il livello SKU per i cluster gestiti. "-tier standard" abilita un servizio cluster gestito standard con un contratto di servizio con supporto finanziario. '-tier free' non ha un contratto di servizio supportato finanziariamente. '--tier premium' è necessario per '--k8s-support-plan AKSLongTermSupport'.

Valori accettati: free, premium, standard
--upgrade-override-until

Fino a quando le sostituzioni di upgradeSettings del cluster sono valide.

Deve essere in un formato di data e ora valido entro i 30 giorni successivi. Ad esempio, 2023-04-01T13:00:00Z. Si noti che se --force-upgrade è impostato su true e --upgrade-override-until non è impostato, per impostazione predefinita verrà impostato su 3 giorni da ora.

--yes -y

Indica che non è richiesta la conferma.

Valore predefinito: False
Parametri globali
--debug

Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.

--help -h

Visualizza questo messaggio della guida ed esce.

--only-show-errors

Mostra solo gli errori, eliminando gli avvisi.

--output -o

Formato di output.

Valori accettati: json, jsonc, none, table, tsv, yaml, yamlc
Valore predefinito: json
--query

Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.

--subscription

Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID.

--verbose

Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.

az aks upgrade (aks-preview estensione)

Aggiornare un cluster Kubernetes gestito a una versione più recente.

Kubernetes non sarà disponibile durante gli aggiornamenti del cluster.

az aks upgrade --name
               --resource-group
               [--aks-custom-headers]
               [--cluster-snapshot-id]
               [--control-plane-only]
               [--disable-force-upgrade]
               [--enable-force-upgrade]
               [--if-match]
               [--if-none-match]
               [--kubernetes-version]
               [--no-wait]
               [--node-image-only]
               [--upgrade-override-until]
               [--yes]

Esempio

Aggiornare un cluster gestito esistente a uno snapshot del cluster gestito.

az aks upgrade -g MyResourceGroup -n MyManagedCluster --cluster-snapshot-id "/subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.ContainerService/managedclustersnapshots/mysnapshot1"

Parametri necessari

--name -n

Nome del cluster gestito.

--resource-group -g

Nome del gruppo di risorse. È possibile configurare il gruppo predefinito con az configure --defaults group=<name>.

Parametri facoltativi

--aks-custom-headers

Inviare intestazioni personalizzate. Se specificato, il formato deve essere Key1=Value1,Key2=Value2.

--cluster-snapshot-id
Anteprima

L'ID snapshot del cluster di origine viene usato per aggiornare il cluster esistente.

--control-plane-only

Aggiornare solo il piano di controllo del cluster. Se non specificato, il piano di controllo AND tutti i pool di nodi verranno aggiornati.

Valore predefinito: False
--disable-force-upgrade

Disabilitare l'override delle impostazioni di aggiornamento del cluster forceUpgrade.

Valore predefinito: False
--enable-force-upgrade

Abilitare forceUpgrade cluster upgrade settings override.Enable forceUpgrade cluster upgrade settings override.

Valore predefinito: False
--if-match

Il valore fornito verrà confrontato con l'ETag del cluster gestito, se corrisponde all'operazione procederà. Se non corrisponde, la richiesta verrà rifiutata per evitare sovrascrizioni accidentali. Questa impostazione non deve essere specificata durante la creazione di un nuovo cluster.

--if-none-match

Impostare su "*" per consentire la creazione di un nuovo cluster, ma per impedire l'aggiornamento di un cluster esistente. Gli altri valori verranno ignorati.

--kubernetes-version -k

Versione di Kubernetes per aggiornare il cluster a, ad esempio "1.11.12".

Valore da: `az aks get-upgrades`
--no-wait

Indica che non è necessario attendere il termine dell'operazione a esecuzione prolungata.

Valore predefinito: False
--node-image-only

Aggiornare solo l'immagine del nodo per i pool di agenti.

Valore predefinito: False
--upgrade-override-until

Fino a quando le sostituzioni di upgradeSettings del cluster sono valide.

Deve essere in un formato di data e ora valido entro i 30 giorni successivi. Ad esempio, 2023-04-01T13:00:00Z. Si noti che se --force-upgrade è impostato su true e --upgrade-override-until non è impostato, per impostazione predefinita verrà impostato su 3 giorni da ora.

--yes -y

Indica che non è richiesta la conferma.

Valore predefinito: False
Parametri globali
--debug

Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.

--help -h

Visualizza questo messaggio della guida ed esce.

--only-show-errors

Mostra solo gli errori, eliminando gli avvisi.

--output -o

Formato di output.

Valori accettati: json, jsonc, none, table, tsv, yaml, yamlc
Valore predefinito: json
--query

Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.

--subscription

Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID.

--verbose

Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.

az aks use-dev-spaces

Deprecato

Questo comando è stato deprecato e verrà rimosso in una versione futura.

Usare Azure Dev Spaces con un cluster Kubernetes gestito.

az aks use-dev-spaces --name
                      --resource-group
                      [--endpoint {None, Private, Public}]
                      [--space]
                      [--update]
                      [--yes]

Esempio

Usare Azure Dev Spaces con un cluster Kubernetes gestito, selezionando in modo interattivo uno spazio di sviluppo.

az aks use-dev-spaces -g my-aks-group -n my-aks

Usare Azure Dev Spaces con un cluster Kubernetes gestito, aggiornare i componenti client di Azure Dev Spaces più recenti e selezionare uno spazio di sviluppo nuovo o esistente "my-space".

az aks use-dev-spaces -g my-aks-group -n my-aks --update --space my-space

Usare Azure Dev Spaces con un cluster Kubernetes gestito, selezionando uno spazio di sviluppo nuovo o esistente "develop/my-space" senza richiedere conferma.

az aks use-dev-spaces -g my-aks-group -n my-aks -s develop/my-space -y

Usare Azure Dev Spaces con un cluster Kubernetes gestito con un endpoint privato.

az aks use-dev-spaces -g my-aks-group -n my-aks -e private

Parametri necessari

--name -n

Nome del cluster gestito.

--resource-group -g

Nome del gruppo di risorse. È possibile configurare il gruppo predefinito con az configure --defaults group=<name>.

Parametri facoltativi

--endpoint -e

Tipo di endpoint da usare per un controller di Azure Dev Spaces. Per altre informazioni, vedere https://aka.ms/azds-networking.

Valori accettati: None, Private, Public
Valore predefinito: Public
--space -s

Nome dello spazio di sviluppo nuovo o esistente da selezionare. L'impostazione predefinita è un'esperienza di selezione interattiva.

--update

Eseguire l'aggiornamento ai componenti client più recenti di Azure Dev Spaces.

Valore predefinito: False
--yes -y

Indica che non è richiesta la conferma. Richiede --space.

Valore predefinito: False
Parametri globali
--debug

Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.

--help -h

Visualizza questo messaggio della guida ed esce.

--only-show-errors

Mostra solo gli errori, eliminando gli avvisi.

--output -o

Formato di output.

Valori accettati: json, jsonc, none, table, tsv, yaml, yamlc
Valore predefinito: json
--query

Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.

--subscription

Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID.

--verbose

Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.

az aks use-dev-spaces (dev-spaces estensione)

Usare Azure Dev Spaces con un cluster Kubernetes gestito.

az aks use-dev-spaces --name
                      --resource-group
                      [--endpoint {None, Private, Public}]
                      [--space]
                      [--update]
                      [--yes]

Esempio

Usare Azure Dev Spaces con un cluster Kubernetes gestito, selezionando in modo interattivo uno spazio di sviluppo.

az aks use-dev-spaces -g my-aks-group -n my-aks

Usare Azure Dev Spaces con un cluster Kubernetes gestito, aggiornare i componenti client di Azure Dev Spaces più recenti e selezionare uno spazio di sviluppo nuovo o esistente "my-space".

az aks use-dev-spaces -g my-aks-group -n my-aks --update --space my-space

Usare Azure Dev Spaces con un cluster Kubernetes gestito, selezionando uno spazio di sviluppo nuovo o esistente "develop/my-space" senza richiedere conferma.

az aks use-dev-spaces -g my-aks-group -n my-aks -s develop/my-space -y

Usare Azure Dev Spaces con un cluster Kubernetes gestito con un endpoint privato.

az aks use-dev-spaces -g my-aks-group -n my-aks -e private

Parametri necessari

--name -n

Nome del cluster gestito.

--resource-group -g

Nome del gruppo di risorse. È possibile configurare il gruppo predefinito con az configure --defaults group=<name>.

Parametri facoltativi

--endpoint -e

Tipo di endpoint da usare per un controller di Azure Dev Spaces. Per altre informazioni, vedere https://aka.ms/azds-networking.

Valori accettati: None, Private, Public
Valore predefinito: Public
--space -s

Nome dello spazio di sviluppo nuovo o esistente da selezionare. L'impostazione predefinita è un'esperienza di selezione interattiva.

--update

Eseguire l'aggiornamento ai componenti client più recenti di Azure Dev Spaces.

Valore predefinito: False
--yes -y

Indica che non è richiesta la conferma. Richiede --space.

Valore predefinito: False
Parametri globali
--debug

Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.

--help -h

Visualizza questo messaggio della guida ed esce.

--only-show-errors

Mostra solo gli errori, eliminando gli avvisi.

--output -o

Formato di output.

Valori accettati: json, jsonc, none, table, tsv, yaml, yamlc
Valore predefinito: json
--query

Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.

--subscription

Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID.

--verbose

Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.

az aks wait

Attendere che un cluster Kubernetes gestito raggiunga uno stato desiderato.

Se un'operazione in un cluster è stata interrotta o è stata avviata con --no-wait, usare questo comando per attendere il completamento.

az aks wait --name
            --resource-group
            [--created]
            [--custom]
            [--deleted]
            [--exists]
            [--interval]
            [--timeout]
            [--updated]

Esempio

Attendere l'aggiornamento di un cluster, il polling ogni minuto per un massimo di trenta minuti.

az aks wait -g MyResourceGroup -n MyManagedCluster --updated --interval 60 --timeout 1800

Attendere che un cluster Kubernetes gestito raggiunga uno stato desiderato (generato automaticamente)

az aks wait --created --interval 60 --name MyManagedCluster --resource-group MyResourceGroup --timeout 1800

Parametri necessari

--name -n

Nome del cluster gestito.

--resource-group -g

Nome del gruppo di risorse. È possibile configurare il gruppo predefinito con az configure --defaults group=<name>.

Parametri facoltativi

--created

Attendere fino a quando non viene creato con 'provisioningState' in 'Succeeded'.

Valore predefinito: False
--custom

Attendere che la condizione soddisfi una query JMESPath personalizzata. Ad esempio provisioningState!='InProgress', instanceView.statuses[?code=='PowerState/running'].

--deleted

Attendere l'eliminazione.

Valore predefinito: False
--exists

Attendere che la risorsa esista.

Valore predefinito: False
--interval

Intervallo di polling in secondi.

Valore predefinito: 30
--timeout

Attesa massima in secondi.

Valore predefinito: 3600
--updated

Attendere fino a quando non viene aggiornato con provisioningState in 'Succeeded'.

Valore predefinito: False
Parametri globali
--debug

Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.

--help -h

Visualizza questo messaggio della guida ed esce.

--only-show-errors

Mostra solo gli errori, eliminando gli avvisi.

--output -o

Formato di output.

Valori accettati: json, jsonc, none, table, tsv, yaml, yamlc
Valore predefinito: json
--query

Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.

--subscription

Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID.

--verbose

Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.

az aks wait (aks-preview estensione)

Attendere che un cluster Kubernetes gestito raggiunga uno stato desiderato.

Se un'operazione in un cluster è stata interrotta o è stata avviata con --no-wait, usare questo comando per attendere il completamento.

az aks wait --name
            --resource-group
            [--created]
            [--custom]
            [--deleted]
            [--exists]
            [--interval]
            [--timeout]
            [--updated]

Esempio

Attendere l'aggiornamento di un cluster, il polling ogni minuto per un massimo di trenta minuti.

az aks wait -g MyResourceGroup -n MyManagedCluster --updated --interval 60 --timeout 1800

Attendere che un cluster Kubernetes gestito raggiunga uno stato desiderato (generato automaticamente)

az aks wait --created --interval 60 --name MyManagedCluster --resource-group MyResourceGroup --timeout 1800

Parametri necessari

--name -n

Nome del cluster gestito.

--resource-group -g

Nome del gruppo di risorse. È possibile configurare il gruppo predefinito con az configure --defaults group=<name>.

Parametri facoltativi

--created

Attendere fino a quando non viene creato con 'provisioningState' in 'Succeeded'.

Valore predefinito: False
--custom

Attendere che la condizione soddisfi una query JMESPath personalizzata. Ad esempio provisioningState!='InProgress', instanceView.statuses[?code=='PowerState/running'].

--deleted

Attendere l'eliminazione.

Valore predefinito: False
--exists

Attendere che la risorsa esista.

Valore predefinito: False
--interval

Intervallo di polling in secondi.

Valore predefinito: 30
--timeout

Attesa massima in secondi.

Valore predefinito: 3600
--updated

Attendere fino a quando non viene aggiornato con provisioningState in 'Succeeded'.

Valore predefinito: False
Parametri globali
--debug

Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.

--help -h

Visualizza questo messaggio della guida ed esce.

--only-show-errors

Mostra solo gli errori, eliminando gli avvisi.

--output -o

Formato di output.

Valori accettati: json, jsonc, none, table, tsv, yaml, yamlc
Valore predefinito: json
--query

Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.

--subscription

Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID.

--verbose

Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.