az aks addon

Hinweis

Dieser Verweis ist Teil der aks-Preview-Erweiterung für die Azure CLI (Version 2.37.0 oder höher). Die Erweiterung wird beim ersten Ausführen eines Az aks-Addon-Befehls automatisch installiert. Weitere Informationen zu Erweiterungen

Befehle zum Verwalten und Anzeigen einzelner Addonbedingungen.

Befehle

az aks addon disable

Deaktivieren Sie ein aktiviertes Kubernetes-Addon in einem Cluster.

az aks addon enable

Aktivieren Sie ein Kubernetes-Addon.

az aks addon list

Listet den Status aller Kubernetes-Addons im angegebenen Cluster auf.

az aks addon list-available

Liste der verfügbaren Kubernetes-Addons auf.

az aks addon show

Anzeigen von Status und Konfiguration für ein aktiviertes Kubernetes-Addon in einem bestimmten Cluster.

az aks addon update

Aktualisieren Sie ein bereits aktiviertes Kubernetes-Addon.

az aks addon disable

Deaktivieren Sie ein aktiviertes Kubernetes-Addon in einem Cluster.

az aks addon disable --addon
                     --name
                     --resource-group
                     [--no-wait]

Beispiele

Deaktivieren Sie das Addon "Überwachung".

az aks addon disable -g myResourceGroup -n myAKSCluster -a monitoring

Erforderliche Parameter

--addon -a

Geben Sie das Addon Kubernetes an, das deaktiviert werden soll.

--name -n

Name des verwalteten Clusters

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

Optionale Parameter

--no-wait

Nicht auf den Abschluss lang andauernder Vorgänge warten

az aks addon enable

Aktivieren Sie ein Kubernetes-Addon.

Diese Addons sind verfügbar: http_application_routing – Konfigurieren des Ingresss mit der automatischen erstellung von öffentlichen DNS-Namen. Überwachung – Aktivieren der Log Analytics-Überwachung. Verwendet den Log Analytics-Standardarbeitsbereich, falls vorhanden, andernfalls wird eine erstellt. Geben Sie "-workspace-resource-id" an, um einen vorhandenen Arbeitsbereich zu verwenden. Wenn das Überwachungs-Addon aktiviert ist --no-wait-Argument keine Auswirkung auf virtuelle Knoten hat - aktivieren Sie AKS Virtual Node. Erfordert --Subnetzname, um den Namen eines vorhandenen Subnetzs für den zu verwendenden virtuellen Knoten bereitzustellen. Azure-Richtlinie – Azure-Richtlinie aktivieren. Das Azure Policy-Add-On für AKS ermöglicht eine zentrale, konsistente Art und Weise die Durchsetzung und Sicherung ihrer Cluster. Weitere Informationen finden Sie unter aka.ms/aks/policy. ingress-appgw – aktivieren Sie Application Gateway Ingress Controller-Addon (PREVIEW). open-service-mesh – aktivieren Sie das Open Service Mesh-Addon (PREVIEW). gitops – GitOps (PREVIEW) aktivieren. Azure-keyvault-secrets-provider – Aktivieren des Azure Keyvault Secrets Provider-Addon (PREVIEW). web_application_routing – Web Application Routing Addon (PREVIEW) aktivieren. Geben Sie "-dns-zone-resource-id" an, um DNS zu konfigurieren.

az aks addon enable --addon
                    --name
                    --resource-group
                    [--appgw-id]
                    [--appgw-name]
                    [--appgw-subnet-cidr]
                    [--appgw-subnet-id]
                    [--appgw-subnet-prefix]
                    [--appgw-watch-namespace]
                    [--dns-zone-resource-id]
                    [--enable-msi-auth-for-monitoring {false, true}]
                    [--enable-secret-rotation]
                    [--enable-sgxquotehelper]
                    [--no-wait]
                    [--rotation-poll-interval]
                    [--subnet-name]
                    [--workspace-resource-id]

Beispiele

Aktivieren Sie ein Kubernetes-Addon. (automatisch generiert)

az aks addon enable --addon virtual-node --name MyManagedCluster --resource-group MyResourceGroup --subnet-name VirtualNodeSubnet

Aktivieren Sie das Addon ingress-appgw mit Subnetzpräfix.

az aks addon enable --name MyManagedCluster --resource-group MyResourceGroup --addon ingress-appgw --appgw-subnet-cidr 10.2.0.0/16 --appgw-name gateway

Aktivieren Sie das Open-Service-Mesh-Addon.

az aks addon enable --name MyManagedCluster --resource-group MyResourceGroup -a open-service-mesh

Erforderliche Parameter

--addon -a

Geben Sie das Addon Kubernetes an, das aktiviert werden soll.

--name -n

Name des verwalteten Clusters

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

Optionale Parameter

--appgw-id

Ressourcen-ID einer vorhandenen Application Gateway, die mit AGIC verwendet werden soll. Verwenden Sie das Ingress-Azure-Addon.

--appgw-name

Name des Anwendungsgateways zum Erstellen/Verwenden in der Knotenressourcegruppe. Verwenden Sie das Ingress-Azure-Addon.

--appgw-subnet-cidr

Subnetz-CIDR für ein neues Subnetz, das zum Bereitstellen des Application Gateway erstellt wurde. Verwenden Sie das Ingress-Azure-Addon.

--appgw-subnet-id

Ressourcen-ID eines vorhandenen Subnetzs, das zum Bereitstellen des Application Gateway verwendet wird. Verwenden Sie das Ingress-Azure-Addon.

--appgw-subnet-prefix

Subnetzpräfix, das für ein neues Subnetz verwendet werden soll, das zum Bereitstellen des Application Gateway erstellt wurde. Verwenden Sie das Ingress-Azure-Addon.

--appgw-watch-namespace

Geben Sie den Namespace an, den AGIC überwachen soll. Dabei kann es sich um eine einzelne Zeichenfolge oder eine durch Trennzeichen getrennte Namespaceliste handeln. Verwenden Sie das Ingress-Azure-Addon.

--dns-zone-resource-id

Die Ressourcen-ID der DNS-Zone-Ressource, die mit dem web_application_routing Addon verwendet werden soll.

--enable-msi-auth-for-monitoring

Senden von Überwachungsdaten an Log Analytics mithilfe der zugewiesenen Identität des Clusters (anstelle des freigegebenen Schlüssels des Log Analytics Workspace).

Zulässige Werte: false, true
--enable-secret-rotation

Aktivieren Sie die geheime Drehung. Verwenden Sie azure-keyvault-secrets-provider addon.

--enable-sgxquotehelper

Aktivieren Sie die SGX-Anführungshilfe für confcom-Addon.

--no-wait

Nicht auf den Abschluss lang andauernder Vorgänge warten

--rotation-poll-interval

Festlegen des Drehungsintervalls. Verwenden Sie azure-keyvault-secrets-provider addon.

--subnet-name -s

Der Subnetzname für den zu verwendenden virtuellen Knoten.

--workspace-resource-id

Ressourcen-ID eines vorhandenen Log Analytics-Arbeitsbereichs zum Speichern von Überwachungsdaten

az aks addon list

Listet den Status aller Kubernetes-Addons im angegebenen Cluster auf.

az aks addon list --name
                  --resource-group

Erforderliche Parameter

--name -n

Name des verwalteten Clusters

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

az aks addon list-available

Liste der verfügbaren Kubernetes-Addons auf.

az aks addon list-available

az aks addon show

Anzeigen von Status und Konfiguration für ein aktiviertes Kubernetes-Addon in einem bestimmten Cluster.

az aks addon show --addon
                  --name
                  --resource-group

Beispiele

Konfiguration für das Addon "Überwachung" anzeigen.

az aks addon show -g myResourceGroup -n myAKSCluster -a monitoring

Erforderliche Parameter

--addon -a

Geben Sie das Kubernetes-Addon an.

--name -n

Name des verwalteten Clusters

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

az aks addon update

Aktualisieren Sie ein bereits aktiviertes Kubernetes-Addon.

az aks addon update --addon
                    --name
                    --resource-group
                    [--appgw-id]
                    [--appgw-name]
                    [--appgw-subnet-cidr]
                    [--appgw-subnet-id]
                    [--appgw-subnet-prefix]
                    [--appgw-watch-namespace]
                    [--dns-zone-resource-id]
                    [--enable-msi-auth-for-monitoring {false, true}]
                    [--enable-secret-rotation]
                    [--enable-sgxquotehelper]
                    [--no-wait]
                    [--rotation-poll-interval]
                    [--subnet-name]
                    [--workspace-resource-id]

Beispiele

Aktualisieren sie ein Kubernetes-Addon. (automatisch generiert)

az aks addon update --addon virtual-node --name MyManagedCluster --resource-group MyResourceGroup --subnet-name VirtualNodeSubnet

Aktualisieren Sie das Addon ingress-appgw mit Subnetzpräfix.

az aks addon update --name MyManagedCluster --resource-group MyResourceGroup --addon ingress-appgw --appgw-subnet-cidr 10.2.0.0/16 --appgw-name gateway

Aktualisieren sie das Überwachungs-Addon mit der Arbeitsbereichsressourcen-ID.

az aks addon update -g $rg -n $cn -a monitoring --workspace-resource-id=/subscriptions/0000000-00000000-00000-000-000/resourcegroups/myresourcegroup/providers/microsoft.operationalinsights/workspaces/defaultlaworkspace

Erforderliche Parameter

--addon -a

Geben Sie das Addon Kubernetes an, das aktualisiert werden soll.

--name -n

Name des verwalteten Clusters

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

Optionale Parameter

--appgw-id

Ressourcen-ID einer vorhandenen Application Gateway, die mit AGIC verwendet werden soll. Verwenden Sie das Ingress-Azure-Addon.

--appgw-name

Name des Anwendungsgateways zum Erstellen/Verwenden in der Knotenressourcegruppe. Verwenden Sie das Ingress-Azure-Addon.

--appgw-subnet-cidr

Subnetz-CIDR für ein neues Subnetz, das zum Bereitstellen des Application Gateway erstellt wurde. Verwenden Sie das Ingress-Azure-Addon.

--appgw-subnet-id

Ressourcen-ID eines vorhandenen Subnetzs, das zum Bereitstellen des Application Gateway verwendet wird. Verwenden Sie das Ingress-Azure-Addon.

--appgw-subnet-prefix

Subnetzpräfix, das für ein neues Subnetz verwendet werden soll, das zum Bereitstellen des Application Gateway erstellt wurde. Verwenden Sie das Ingress-Azure-Addon.

--appgw-watch-namespace

Geben Sie den Namespace an, den AGIC überwachen soll. Dabei kann es sich um eine einzelne Zeichenfolge oder eine durch Trennzeichen getrennte Namespaceliste handeln. Verwenden Sie das Ingress-Azure-Addon.

--dns-zone-resource-id

Die Ressourcen-ID der DNS-Zone-Ressource, die mit dem web_application_routing Addon verwendet werden soll.

--enable-msi-auth-for-monitoring

Senden von Überwachungsdaten an Log Analytics mithilfe der zugewiesenen Identität des Clusters (anstelle des freigegebenen Schlüssels des Log Analytics Workspace).

Zulässige Werte: false, true
--enable-secret-rotation

Aktivieren Sie die geheime Drehung. Verwenden Sie azure-keyvault-secrets-provider addon.

--enable-sgxquotehelper

Aktivieren Sie die SGX-Anführungshilfe für confcom-Addon.

--no-wait

Nicht auf den Abschluss lang andauernder Vorgänge warten

--rotation-poll-interval

Festlegen des Drehungsintervalls. Verwenden Sie azure-keyvault-secrets-provider addon.

--subnet-name -s

Der Subnetzname für den zu verwendenden virtuellen Knoten.

--workspace-resource-id

Ressourcen-ID eines vorhandenen Log Analytics-Arbeitsbereichs zum Speichern von Überwachungsdaten