az aks

Verwalten von Azure Kubernetes Services.

Befehle

az aks app

Befehle zum Verwalten der AKS-app.

az aks app up

Bereitstellung für AKS über GitHub-Aktionen.

az aks browse

Zeigen Sie das Dashboard für einen Kubernetes-Cluster in einem Webbrowser an.

az aks check-acr

Überprüfen Sie, ob von einem AKS-Cluster aus auf eine ACR zugegriffen werden kann.

az aks command

Weitere Informationen finden Sie unter "AZ AKS Command-Aufruf", "AZ AKS Command result".

az aks command invoke

Ausführen eines Shellbefehls (mit kubectl, Helm) in Ihrem AKS-Cluster unterstützen auch das Anfügen von Dateien.

az aks command result

Abruf Ergebnis von zuvor ausgelösten "AKS-Befehls Aufruf".

az aks create

Erstellen eines neuen Managed Kubernetes-Clusters.

az aks delete

Löschen eines Managed Kubernetes-Clusters.

az aks disable-addons

Deaktivieren Sie Kubernetes-Add-Ons.

az aks enable-addons

Aktivieren Sie Kubernetes-Add-Ons.

az aks get-credentials

Erhalten Sie Zugriffsanmeldeinformationen für einen verwalteten Kubernetes-Cluster.

az aks get-upgrades

Hier finden Sie die verfügbaren Upgradeversionen für einen verwalteten Kubernetes-Cluster.

az aks get-versions

Abrufen der verfügbaren Versionen zum Erstellen eines verwalteten Kubernetes-Clusters.

az aks install-cli

Herunterladen und Installieren von kubectl, dem Befehlszeilentool von Kubernetes. Laden Sie kubelogin herunter, ein Client-Go-Anmeldeinformations-Plug-In (exec), das die Azure-Authentifizierung implementiert, und installieren Sie es.

az aks kanalyze

Zeigen Sie die Diagnoseergebnisse für den Kubernetes-Cluster an, nachdem sie abgeschlossen sind.

az aks kollect

Sammeln von Diagnoseinformationen für den Kubernetes-Cluster.

az aks list

Listet verwaltete Kubernetes-Cluster auf.

az aks maintenanceconfiguration

Befehle zum Verwalten von Wartungs Konfigurationen in Managed Kubernetes Cluster.

az aks maintenanceconfiguration add

Fügen Sie eine Wartungs Konfiguration in Managed Kubernetes Cluster hinzu.

az aks maintenanceconfiguration delete

Löschen Sie eine Wartungs Konfiguration in Managed Kubernetes Cluster.

az aks maintenanceconfiguration list

Auflisten von Wartungs Konfigurationen in Managed Kubernetes Cluster.

az aks maintenanceconfiguration show

Zeigen Sie die Details einer Wartungs Konfiguration in Managed Kubernetes Cluster an.

az aks maintenanceconfiguration update

Aktualisieren Sie eine Wartungs Konfiguration eines verwalteten Kubernetes-Clusters.

az aks nodepool

Befehle zum Verwalten von Knotenpools im Kubernetes-Kubernetes-Cluster.

az aks nodepool add

Fügen Sie dem verwalteten Kubernetes-Cluster einen Knotenpool hinzu.

az aks nodepool delete

Löschen Sie den Agentpool im verwalteten Kubernetes-Cluster.

az aks nodepool get-upgrades

Hier erhalten Sie die verfügbaren Upgradeversionen für einen Agentpool des verwalteten Kubernetes-Clusters.

az aks nodepool list

Listen Sie Knotenpools im verwalteten Kubernetes-Cluster auf.

az aks nodepool scale

Skalieren Sie den Knotenpool in einem verwalteten Kubernetes-Cluster.

az aks nodepool show

Zeigen Sie die Details für einen Knotenpool im verwalteten Kubernetes-Cluster an.

az aks nodepool update

Aktualisieren Sie einen Knotenpool, um die automatische Clusterskalierung zu aktivieren/deaktivieren oder die Mindestanzahl oder die maximale Anzahl zu ändern.

az aks nodepool upgrade

Aktualisieren Sie den Knotenpool in einem verwalteten Kubernetes-Cluster.

az aks pod-identity

Befehle zum Verwalten von Podidentitäten in einem verwalteten Kubernetes-Cluster.

az aks pod-identity add

Fügen Sie einem verwalteten Kubernetes-Cluster eine Podidentität hinzu.

az aks pod-identity delete

Entfernen sie eine Podidentität aus einem verwalteten Kubernetes-Cluster.

az aks pod-identity exception

Befehle zum Verwalten von Pod-Identitäts Ausnahmen in einem verwalteten Kubernetes-Cluster.

az aks pod-identity exception add

Fügen Sie einem verwalteten Kubernetes-Cluster eine Pod-Identitäts Ausnahme hinzu.

az aks pod-identity exception delete

Entfernen Sie eine Pod-Identitäts Ausnahme aus einem verwalteten Kubernetes-Cluster.

az aks pod-identity exception list

Auflisten von Pod-Identitäts Ausnahmen in einem verwalteten Kubernetes-Cluster.

az aks pod-identity exception update

Aktualisieren einer Pod-Identitäts Ausnahme in einem verwalteten Kubernetes-Cluster.

az aks pod-identity list

Auflisten von Podidentitäten in einem verwalteten Kubernetes-Cluster

az aks remove-dev-spaces

Entfernen sie Azure Dev Spaces aus einem verwalteten Kubernetes-Cluster.

az aks rotate-certs

Rotieren von Zertifikaten und Schlüsseln in einem verwalteten Kubernetes-Cluster

az aks scale

Skalieren Sie den Knotenpool in einem verwalteten Kubernetes-Cluster.

az aks show

Zeigen Sie die Details für einen verwalteten Kubernetes-Cluster an.

az aks start

Starten Sie den verwalteten Cluster.

az aks stop

Beenden Sie den verwalteten Cluster.

az aks update

Aktualisieren eines verwalteten Kubernetes-Clusters.

az aks update-credentials

Aktualisieren Sie die Anmeldeinformationen für einen verwalteten Kubernetes-Cluster, z. B. den Dienstprinzipal.

az aks upgrade

Führen Sie ein Upgrade eines verwalteten Kubernetes-Clusters auf eine neuere Version durch.

az aks use-dev-spaces

Verwenden Azure Dev Spaces mit einem verwalteten Kubernetes-Cluster.

az aks wait

Warten Sie, bis ein verwalteter Kubernetes-Cluster den gewünschten Zustand erreicht.

az aks browse

Zeigen Sie das Dashboard für einen Kubernetes-Cluster in einem Webbrowser an.

az aks browse --name
              --resource-group
              [--disable-browser]
              [--listen-address]
              [--listen-port]
              [--subscription]

Beispiele

Zeigen Sie das Dashboard für einen Kubernetes-Cluster in einem Webbrowser an. (automatisch generiert)

az aks browse --name MyManagedCluster --resource-group MyResourceGroup

Erforderliche Parameter

--name -n

Name des verwalteten Clusters

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

Optionale Parameter

--disable-browser

Starten Sie nach dem Einrichten der Portweiterleitung keinen Webbrowser.

--listen-address

Die Lauschenadresse für das Dashboard.

Standardwert: 127.0.0.1
--listen-port

Der Lauschenport für das Dashboard.

Standardwert: 8001
--subscription

Der Name oder die ID des Abonnements. Sie können das Standardabonnement mit az account set -s NAME_OR_ID konfigurieren.

az aks check-acr

Überprüfen Sie, ob von einem AKS-Cluster aus auf eine ACR zugegriffen werden kann.

az aks check-acr --acr
                 --name
                 --resource-group
                 [--subscription]

Beispiele

Überprüfen Sie, ob vom AKS-Cluster aus auf die ACR zugegriffen werden kann.

az aks check-acr --name MyManagedCluster --resource-group MyResourceGroup --acr myacr.azurecr.io

Erforderliche Parameter

--acr

Der FQDN der ACR.

--name -n

Name des verwalteten Clusters

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

Optionale Parameter

--subscription

Der Name oder die ID des Abonnements. Sie können das Standardabonnement mit az account set -s NAME_OR_ID konfigurieren.

az aks create

Erstellen eines neuen Managed Kubernetes-Clusters.

az aks create --name
              --resource-group
              [--aad-admin-group-object-ids]
              [--aad-client-app-id]
              [--aad-server-app-id]
              [--aad-server-app-secret]
              [--aad-tenant-id]
              [--aci-subnet-name]
              [--admin-username]
              [--api-server-authorized-ip-ranges]
              [--appgw-id]
              [--appgw-name]
              [--appgw-subnet-cidr]
              [--appgw-subnet-id]
              [--appgw-watch-namespace]
              [--assign-identity]
              [--attach-acr]
              [--ca-profile]
              [--client-secret]
              [--disable-rbac]
              [--dns-name-prefix]
              [--dns-service-ip]
              [--docker-bridge-address]
              [--enable-aad]
              [--enable-addons]
              [--enable-ahub]
              [--enable-cluster-autoscaler]
              [--enable-encryption-at-host]
              [--enable-managed-identity]
              [--enable-node-public-ip]
              [--enable-private-cluster]
              [--enable-rbac]
              [--enable-sgxquotehelper]
              [--fqdn-subdomain]
              [--generate-ssh-keys]
              [--kubernetes-version]
              [--load-balancer-idle-timeout]
              [--load-balancer-managed-outbound-ip-count]
              [--load-balancer-outbound-ip-prefixes]
              [--load-balancer-outbound-ips]
              [--load-balancer-outbound-ports]
              [--load-balancer-sku]
              [--location]
              [--max-count]
              [--max-pods]
              [--min-count]
              [--network-plugin {azure, kubenet}]
              [--network-policy]
              [--no-ssh-key]
              [--no-wait]
              [--node-count]
              [--node-osdisk-diskencryptionset-id]
              [--node-osdisk-size]
              [--node-osdisk-type]
              [--node-public-ip-prefix-id]
              [--node-vm-size]
              [--nodepool-labels]
              [--nodepool-name]
              [--nodepool-tags]
              [--outbound-type {loadBalancer, userDefinedRouting}]
              [--pod-cidr]
              [--ppg]
              [--private-dns-zone]
              [--service-cidr]
              [--service-principal]
              [--skip-subnet-role-assignment]
              [--ssh-key-value]
              [--subscription]
              [--tags]
              [--uptime-sla]
              [--vm-set-type]
              [--vnet-subnet-id]
              [--windows-admin-password]
              [--windows-admin-username]
              [--workspace-resource-id]
              [--yes]
              [--zones {1, 2, 3}]

Beispiele

Erstellen Sie einen Kubernetes-Cluster mit einem vorhandenen öffentlichen SSH-Schlüssel.

az aks create -g MyResourceGroup -n MyManagedCluster --ssh-key-value /path/to/publickey

Erstellen Sie einen Kubernetes-Cluster mit einer bestimmten Version.

az aks create -g MyResourceGroup -n MyManagedCluster --kubernetes-version 1.16.9

Erstellen Sie einen Kubernetes-Cluster mit einem größeren Knotenpool.

az aks create -g MyResourceGroup -n MyManagedCluster --node-count 7

Erstellen Sie einen Kubernetes-Cluster mit k8s 1.13.9, verwenden Sie jedoch vmas.

az aks create -g MyResourceGroup -n MyManagedCluster --kubernetes-version 1.16.9 --vm-set-type AvailabilitySet

Erstellen Sie einen Kubernetes-Cluster mit der Kubernetes-Standardversion, dem Standard-SKU-Lastenausgleich (Standard) und dem Standard-VM-Satztyp (VirtualMachineScaleSets).

az aks create -g MyResourceGroup -n MyManagedCluster

Erstellen Sie einen Kubernetes-Cluster mit einem Standard-SKU-Lastenausgleich und zwei AKS-erstellten IP-Dateien für die Nutzung ausgehender Verbindungen des Lastenausgleichs.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2

Erstellen eines Kubernetes-Clusters mit einem Standard-SKU-Lastenausgleich mit zwei ausgehenden verwalteten AKS-IP-Computern mit einem Leerlaufflowtimeout von 5 Minuten und 8.000 zugeordneten Ports pro Computer

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2 --load-balancer-idle-timeout 5 --load-balancer-outbound-ports 8000

Erstellen Sie einen Kubernetes-Cluster mit Standard-SKU-Lastenausgleich, und verwenden Sie die bereitgestellten öffentlichen IP-Dateien für die Nutzung ausgehender Verbindungen des Lastenausgleichs.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ips <ip-resource-id-1,ip-resource-id-2>

Erstellen Sie einen Kubernetes-Cluster mit einem Standard-SKU-Lastenausgleich, und verwenden Sie die bereitgestellten präfixe für öffentliche IP-Adressen für die Nutzung ausgehender Verbindungen des Lastenausgleichs.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ip-prefixes <ip-prefix-resource-id-1,ip-prefix-resource-id-2>

Erstellen Sie einen Kubernetes-Cluster mit basic SKU Load Balancer und dem Vm-Set-Typ AvailabilitySet.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku basic --vm-set-type AvailabilitySet

Erstellen Sie einen Kubernetes-Cluster mit autorisierten APIServer-IP-Adressbereichen.

az aks create -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges 193.168.1.0/24,194.168.1.0/24,195.168.1.0

Erstellen Sie einen Kubernetes-Cluster, der die verwaltete Identität aktiviert.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-managed-identity

Erstellen eines Kubernetes-Clusters mit userDefinedRouting, einer Standard-Load Balancer-SKU und einem benutzerdefinierten Subnetz, das mit einer Routingtabelle vorkonfiguriert ist

az aks create -g MyResourceGroup -n MyManagedCluster --outbound-type userDefinedRouting --load-balancer-sku standard --vnet-subnet-id customUserSubnetVnetID

Erstellen Sie einen Kubernetes-Cluster mit unterstützenden Windows-Agentpools.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$'

Erstellen Sie einen Kubernetes-Cluster mit unterstützenden Windows-Agentpools mit aktivierter AHUB-Funktion.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$' --enable-ahub

Erstellen Sie einen Kubernetes-Cluster mit aktivierter verwalteter AAD-

az aks create -g MyResourceGroup -n MyManagedCluster --enable-aad --aad-admin-group-object-ids <id-1,id-2> --aad-tenant-id <id>

Erstellen Sie einen Kubernetes-Cluster mit serverseitiger Verschlüsselung unter Verwendung Ihres eigenen Schlüssels.

az aks create -g MyResourceGroup -n MyManagedCluster --node-osdisk-diskencryptionset-id <disk-encryption-set-resource-id>

Erstellen Sie einen Kubernetes-Cluster mit aktiviertem kurzlebigen Betriebssystem.

az aks create -g MyResourceGroup -n MyManagedCluster --node-osdisk-type Ephemeral --node-osdisk-size 48

Erstellen Sie einen Kubernetes-Cluster mit aktivierter EncryptionAtHost-Funktion.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-encryption-at-host

Erforderliche Parameter

--name -n

Name des verwalteten Clusters

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

Optionale Parameter

--aad-admin-group-object-ids

Durch Kommas getrennte Liste von AAD-Gruppenobjekt-IDs, die als Clusteradministrator festgelegt werden.

--aad-client-app-id

Die ID einer Azure Active Directory Clientanwendung vom Typ "Nativ". Diese Anwendung ist für die Benutzeranmeldung über kubectl vorgesehen.

--aad-server-app-id

Die ID einer Azure Active Directory Serveranwendung vom Typ "Web-App/API". Diese Anwendung stellt den apiserver (Serveranwendung) des verwalteten Clusters dar.

--aad-server-app-secret

Das Geheimnis einer Azure Active Directory Serveranwendung.

--aad-tenant-id

Die ID eines Azure Active Directory Mandanten.

--aci-subnet-name

Der Name eines Subnetzes in einem vorhandenen VNET, in dem die virtuellen Knoten bereitgestellt werden.

--admin-username -u

Benutzerkonto zum Erstellen von VMs auf Knoten für den SSH-Zugriff

Standardwert: azureuser
--api-server-authorized-ip-ranges

Durch Komma getrennte Liste der autorisierten APIServer-IP-Adressbereiche. Legen Sie auf 0.0.0.0/32 fest, um den APIServer-Datenverkehr auf Knotenpools zu beschränken.

--appgw-id

Ressourcen-ID eines vorhandenen Application Gateway, der mit AGIC verwendet werden soll. Verwenden Sie mit dem Add-On ingress-azure.

--appgw-name

Name des Anwendungsgateways, das in der Knotenressourcengruppe erstellt/verwendet werden soll. Verwenden Sie mit dem Add-On ingress-azure.

--appgw-subnet-cidr

Subnetz-CIDR, das für ein neues Subnetz verwendet werden soll, das zum Bereitstellen des Application Gateway. Verwenden Sie mit dem Add-On ingress-azure.

--appgw-subnet-id

Ressourcen-ID eines vorhandenen Subnetzes, das zum Bereitstellen des Application Gateway. Verwenden Sie mit dem Add-On ingress-azure.

--appgw-watch-namespace

Geben Sie den Namespace an, den AGIC beobachten soll. Dabei kann es sich um eine einzelne Zeichenfolge oder eine durch Trennzeichen getrennte Namespaceliste handeln.

--assign-identity

Geben Sie eine vorhandene vom Benutzer zugewiesene Identität für die Verwendung der Steuerungsebene an, um die Clusterressourcengruppe zu verwalten.

--attach-acr

Erteilen Sie die Rollenzuweisung "acrpull" dem ACR, der durch den Namen oder die Ressourcen-ID angegeben ist.

--ca-profile --cluster-autoscaler-profile

Durch Leerzeichen getrennte Liste von Schlüssel-Wert-Paaren zum Konfigurieren der automatischen Clusterskalierung. Übergeben Sie eine leere Zeichenfolge, um das Profil zu löschen.

--client-secret

Dem Dienstprinzipal zugeordnetes Geheimnis Dieses Argument ist erforderlich, wenn --service-principal angegeben ist.

--disable-rbac

Deaktivieren Sie Kubernetes Role-Based Access Control.

--dns-name-prefix -p

Präfix für hostnames, die erstellt werden. Wenn kein Hostname angegeben ist, generieren Sie einen Hostnamen mithilfe des verwalteten Clusters und der Ressourcengruppennamen.

--dns-service-ip

IP-Adresse, die dem Kubernetes-DNS-Dienst zugewiesen ist

--docker-bridge-address

Eine bestimmte IP-Adresse und Netzmaske für die Docker-Brücke unter Verwendung der STANDARD-CIDR-Notation.

--enable-aad

Aktivieren Sie das verwaltete AAD-Feature für cluster.

--enable-addons -a

Aktivieren der Kubernetes-Add-Ons in einer kommagetrennten Liste

--enable-ahub

Aktivieren Sie Azure Hybrid User Benefits (AHUB) für virtuelle Windows-Computer.

--enable-cluster-autoscaler

Aktivieren Sie die automatische Clusterskalierung. Der Standardwert ist FALSE.

--enable-encryption-at-host

Aktivieren Sie EncryptionAtHost. Der Standardwert ist FALSE.

--enable-managed-identity

Verwenden einer vom System zugewiesenen verwalteten Identität zum Verwalten der Clusterressourcengruppe.

Standardwert: 1
--enable-node-public-ip

Aktivieren Sie die öffentliche IP-Adresse des VMSS-Knotens.

--enable-private-cluster

Aktivieren Sie den privaten Cluster.

--enable-rbac -r

Aktivieren der rollenbasierten Zugriffssteuerung für Kubernetes Standardeinstellung: aktiviert.

--enable-sgxquotehelper

Aktivieren Sie die SGX-Angebotshilfe für confcom-Add-On.

--fqdn-subdomain

Präfix für den FQDN, der für einen privaten Cluster mit benutzerdefiniertem Szenario mit privater DNS-Zone erstellt wird.

--generate-ssh-keys

Erstellen der Dateien für öffentliche und private SSH-Schlüssel, sofern diese fehlen. Die Schlüssel werden im Verzeichnis ~/.ssh gespeichert.

--kubernetes-version -k

Version von Kubernetes, die zum Erstellen des Clusters verwendet werden soll, z.B. "1.16.9".

Wert aus: `az aks get-versions`
--load-balancer-idle-timeout

Leerlaufzeitüberschreitung des Lastenausgleichs in Minuten.

--load-balancer-managed-outbound-ip-count

Die Anzahl ausgehender IP-Adressen wurde vom Lastenausgleich verwaltet.

--load-balancer-outbound-ip-prefixes

Ressourcen-IDs für ausgehende IP-Präfixe des Lastenausgleichs.

--load-balancer-outbound-ips

Ausgehende IP-Ressourcen-IDs des Lastenausgleichs.

--load-balancer-outbound-ports

Ausgehend zugewiesene Ports des Lastenausgleichs.

--load-balancer-sku

Azure Load Balancer SKU-Auswahl für Ihren Cluster. basic oder standard.

--location -l

Der Standort. Werte aus: az account list-locations. Sie können den standardmäßig verwendeten Standort mit az configure --defaults location=<location> konfigurieren.

--max-count

Maximale Anzahl von Knoten, die für die automatische Skalierung verwendet werden, wenn "--enable-cluster-autoscaler" angegeben ist. Geben Sie den Wert im Bereich von [1, 100] an.

--max-pods -m

Maximale Anzahl von Pods, die auf einem Knoten bereitgestellt werden können

--min-count

Minimale Anzahl von Knoten, die für die automatische Skalierung verwendet werden, wenn "--enable-cluster-autoscaler" angegeben ist. Geben Sie den Wert im Bereich von [1, 100] an.

--network-plugin

Zu verwendendes Kubernetes-Netzwerk-Plug-In

Zulässige Werte: azure, kubenet
--network-policy

Die zu verwendende Kubernetes-Netzwerkrichtlinie.

--no-ssh-key -x

Keinen lokalen SSH-Schlüssel verwenden oder erstellen

--no-wait

Nicht auf den Abschluss lang andauernder Vorgänge warten

--node-count -c

Anzahl der Knoten im Kubernetes-Knotenpool. Nach dem Erstellen eines Clusters können Sie die Größe des Knotenpools mit az aks scale ändern.

Standardwert: 3
--node-osdisk-diskencryptionset-id -d

ResourceId des Datenträgerverschlüsselungssets, das zum Aktivieren der Verschlüsselung ruher Daten auf dem Betriebssystemdatenträger des Agentknotens verwendet werden soll.

--node-osdisk-size

Größe des Betriebssystemdatenträgers in GB für jeden Knoten im Knotenpool. Mindestens 30 GB.

--node-osdisk-type

Betriebssystemdatenträgertyp, der für Computer in einem bestimmten Agentpool verwendet werden soll: Kurzlebig oder Verwaltet. Der Standardwert ist nach Möglichkeit "Kurzlebig" in Verbindung mit der VM-Größe und der Größe des Betriebssystemdatenträgers. Kann für diesen Pool nach der Erstellung nicht geändert werden.

--node-public-ip-prefix-id

Präfix-ID für öffentliche IP-Adressen, die zum Zuweisen öffentlicher IP-Adressen zu VMSS-Knoten verwendet wird.

--node-vm-size -s

Größe der Virtual Machines, die als Kubernetes-Knoten erstellt werden soll.

Standardwert: Standard_DS2_v2
--nodepool-labels

Durch Leerzeichen getrennte Bezeichnungen: key[=value] [key[=value] ...]. Sie können die Knotenbezeichnungen nach der Erstellung nicht über die CLI ändern. Informationen zur Syntax von Bezeichnungen finden Sie https://aka.ms/node-labels unter .

--nodepool-name

Knotenpoolname, bis zu 12 alphanumerische Zeichen.

Standardwert: nodepool1
--nodepool-tags

Durch Leerzeichen getrennte Tags: key[=value] [key[=value] ...]. Verwenden Sie "", um vorhandene Tags zu löschen.

--outbound-type

Wie ausgehender Datenverkehr für einen Cluster konfiguriert wird.

Zulässige Werte: loadBalancer, userDefinedRouting
--pod-cidr

IP-Bereich in CIDR-Notation, über den Pod-IPs zugewiesen werden, wenn kubenet verwendet wird

--ppg

Die ID einer PPG.

--private-dns-zone

Privater DNS-Zonenmodus für privaten Cluster.

--service-cidr

IP-Bereich in CIDR-Notation, über den Dienstcluster-IPs zugewiesen werden

--service-principal

Dienstprinzipal für die Authentifizierung bei Azure-APIs

--skip-subnet-role-assignment

Überspringen Sie die Rollenzuweisung für das Subnetz (erweiterte Netzwerke).

--ssh-key-value

Pfad des öffentlichen Schlüssels oder Inhalt des Schlüssels, der auf Knoten-VMs für den SSH-Zugriff installiert werden soll. Beispiel: 'ssh-rsa AAAAB... Snip... Uc stuckpgH azureuser@linuxvm '.

Standardwert: ~\.ssh\id_rsa.pub
--subscription

Der Name oder die ID des Abonnements. Sie können das Standardabonnement mit az account set -s NAME_OR_ID konfigurieren.

--tags

Durch Leerzeichen getrennte Tags: key[=value] [key[=value] ...]. Verwenden Sie "", um vorhandene Tags zu löschen.

--uptime-sla

Aktivieren Sie einen kostenpflichtigen verwalteten Clusterdienst mit einer finanziellen SLA.

--vm-set-type

Vm-Set-Typ des Agentpools. VirtualMachineScaleSets oder AvailabilitySet.

--vnet-subnet-id

Die ID eines Subnetzes in einem vorhandenen VNET, in dem der Cluster bereitgestellt werden soll

--windows-admin-password

Benutzerkontokennwort, das auf Windows-Knoten-VMs verwendet werden soll.

--windows-admin-username

Benutzerkonto, das auf Windows-Knoten-VMs erstellt werden soll.

--workspace-resource-id

Ressourcen-ID eines vorhandenen Log Analytics-Arbeitsbereichs zum Speichern von Überwachungsdaten Wenn nicht angegeben, wird der Log Analytics-Standardarbeitsbereich verwendet, sofern vorhanden. Andernfalls wird ein Arbeitsbereich erstellt.

--yes -y

Nicht zur Bestätigung auffordern

--zones -z

Verfügbarkeitszonen, in denen Agent-Knoten platziert werden.

Zulässige Werte: 1, 2, 3

az aks delete

Löschen eines Managed Kubernetes-Clusters.

az aks delete --name
              --resource-group
              [--no-wait]
              [--subscription]
              [--yes]

Beispiele

Löschen eines Managed Kubernetes-Clusters. (automatisch generiert)

az aks delete --name MyManagedCluster --resource-group MyResourceGroup

Erforderliche Parameter

--name -n

Name des verwalteten Clusters

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

Optionale Parameter

--no-wait

Nicht auf den Abschluss lang andauernder Vorgänge warten

--subscription

Der Name oder die ID des Abonnements. Sie können das Standardabonnement mit az account set -s NAME_OR_ID konfigurieren.

--yes -y

Nicht zur Bestätigung auffordern

az aks disable-addons

Deaktivieren Sie Kubernetes-Add-Ons.

az aks disable-addons --addons
                      --name
                      --resource-group
                      [--no-wait]
                      [--subscription]

Beispiele

Deaktivieren Sie Kubernetes-Add-Ons. (automatisch generiert)

az aks disable-addons --addons virtual-node --name MyManagedCluster --resource-group MyResourceGroup

Erforderliche Parameter

--addons -a

Deaktivieren Sie die Kubernetes-Add-Ons in einer durch Komma getrennten Liste.

--name -n

Name des verwalteten Clusters

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

Optionale Parameter

--no-wait

Nicht auf den Abschluss lang andauernder Vorgänge warten

--subscription

Der Name oder die ID des Abonnements. Sie können das Standardabonnement mit az account set -s NAME_OR_ID konfigurieren.

az aks enable-addons

Aktivieren Sie Kubernetes-Add-Ons.

Diese Add-Ons sind verfügbar: http_application_routing : Konfigurieren Des Eingangs mit automatischer Erstellung des öffentlichen DNS-Namens. Überwachung: Aktivieren Sie die Log Analytics-Überwachung. Erfordert "--workspace-resource-id". Wenn das Überwachungs-Add-On aktiviert ist und das Argument --no-wait keine Auswirkung auf den virtuellen Knoten hat, aktivieren Sie den virtuellen AKS-Knoten. Erfordert --subnet-name, um den Namen eines vorhandenen Subnetzes anzugeben, das der virtuelle Knoten verwenden soll. azure-policy: Aktivieren Sie Azure Policy. Das Azure Policy-Add-On für AKS ermöglicht zentrale, konsistente Erzwingungen und Sicherheitsvorkehrungen für Ihre Cluster. Weitere Informationen finden Sie unter aka.ms/aks/policy. ingress-appgw: Aktivieren Sie Application Gateway Eingangscontroller-Add-On.

az aks enable-addons --addons
                     --name
                     --resource-group
                     [--appgw-id]
                     [--appgw-name]
                     [--appgw-subnet-cidr]
                     [--appgw-subnet-id]
                     [--appgw-watch-namespace]
                     [--enable-sgxquotehelper]
                     [--no-wait]
                     [--subnet-name]
                     [--subscription]
                     [--workspace-resource-id]

Beispiele

Aktivieren Sie Kubernetes-Add-Ons. (automatisch generiert)

az aks enable-addons --addons virtual-node --name MyManagedCluster --resource-group MyResourceGroup --subnet MySubnetName

Aktivieren Sie das Add-On ingress-appgw mit dem Subnetzpräfix.

az aks enable-addons --name MyManagedCluster --resource-group MyResourceGroup --addons ingress-appgw --appgw-subnet-cidr 10.2.0.0/16 --appgw-name gateway

Erforderliche Parameter

--addons -a

Aktivieren der Kubernetes-Add-Ons in einer kommagetrennten Liste

--name -n

Name des verwalteten Clusters

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

Optionale Parameter

--appgw-id

Ressourcen-ID eines vorhandenen Application Gateway, das mit AGIC verwendet werden soll. Verwenden Sie mit ingress-azure addon.

--appgw-name

Name des Anwendungsgateways, das in der Knotenressourcengruppe erstellt/verwendet werden soll. Verwenden Sie mit ingress-azure addon.

--appgw-subnet-cidr

Subnetz-CIDR, das für ein neues Subnetz verwendet werden soll, das zum Bereitstellen der Application Gateway erstellt wurde. Verwenden Sie mit ingress-azure addon.

--appgw-subnet-id

Ressourcen-ID eines vorhandenen Subnetzes, das zum Bereitstellen der Application Gateway verwendet wird. Verwenden Sie mit dem Add-On ingress-azure.

--appgw-watch-namespace

Geben Sie den Namespace an, den AGIC beobachten soll. Dabei kann es sich um eine einzelne Zeichenfolge oder eine durch Trennzeichen getrennte Namespaceliste handeln.

--enable-sgxquotehelper

Aktivieren Sie die SGX-Angebotshilfe für confcom-Add-On.

--no-wait

Nicht auf den Abschluss lang andauernder Vorgänge warten

--subnet-name -s

Name eines vorhandenen Subnetzes, das mit dem Add-On für virtuelle Knoten verwendet werden soll.

--subscription

Der Name oder die ID des Abonnements. Sie können das Standardabonnement mit az account set -s NAME_OR_ID konfigurieren.

--workspace-resource-id

Ressourcen-ID eines vorhandenen Log Analytics-Arbeitsbereichs zum Speichern von Überwachungsdaten

az aks get-credentials

Erhalten Sie Zugriffsanmeldeinformationen für einen verwalteten Kubernetes-Cluster.

Standardmäßig werden die Anmeldeinformationen in der DATEI .kube/config zusammengeführt, damit kubectl sie verwenden kann. Weitere Informationen finden Sie unter -f-Parameter.

az aks get-credentials --name
                       --resource-group
                       [--admin]
                       [--context]
                       [--file]
                       [--overwrite-existing]
                       [--subscription]

Beispiele

Erhalten Sie Zugriffsanmeldeinformationen für einen verwalteten Kubernetes-Cluster. (automatisch generiert)

az aks get-credentials --name MyManagedCluster --resource-group MyResourceGroup

Erforderliche Parameter

--name -n

Name des verwalteten Clusters

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

Optionale Parameter

--admin -a

Erhalten Sie Anmeldeinformationen für den Clusteradministrator. Standardeinstellung: Anmeldeinformationen für Clusterbenutzer.

--context

Wenn angegeben, überschreiben Sie den Standardkontextnamen.

--file -f

Zu aktualisierende Kubernetes-Konfigurationsdatei. Verwenden Sie stattdessen "-", um YAML in stdout zu drucken.

Standardwert: ~/.kube/config
--overwrite-existing

Überschreiben Sie alle vorhandenen Clustereinträge mit demselben Namen.

--subscription

Der Name oder die ID des Abonnements. Sie können das Standardabonnement mit az account set -s NAME_OR_ID konfigurieren.

az aks get-upgrades

Hier finden Sie die verfügbaren Upgradeversionen für einen verwalteten Kubernetes-Cluster.

az aks get-upgrades --name
                    --resource-group
                    [--subscription]

Beispiele

Abrufen der für einen verwalteten Kubernetes-Cluster verfügbaren Upgradeversionen

az aks get-upgrades --name MyManagedCluster --resource-group MyResourceGroup

Erforderliche Parameter

--name -n

Name des verwalteten Clusters

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

Optionale Parameter

--subscription

Der Name oder die ID des Abonnements. Sie können das Standardabonnement mit az account set -s NAME_OR_ID konfigurieren.

az aks get-versions

Abrufen der verfügbaren Versionen zum Erstellen eines verwalteten Kubernetes-Clusters.

az aks get-versions --location
                    [--subscription]

Beispiele

Abrufen der verfügbaren Versionen zum Erstellen eines verwalteten Kubernetes-Clusters

az aks get-versions --location westus2

Erforderliche Parameter

--location -l

Der Standort. Werte aus: az account list-locations. Sie können den standardmäßig verwendeten Standort mit az configure --defaults location=<location> konfigurieren.

Optionale Parameter

--subscription

Der Name oder die ID des Abonnements. Sie können das Standardabonnement mit az account set -s NAME_OR_ID konfigurieren.

az aks install-cli

Herunterladen und Installieren von kubectl, dem Befehlszeilentool von Kubernetes. Laden Sie kubelogin herunter, ein Client-Go-Anmeldeinformations-Plug-In (exec), das die Azure-Authentifizierung implementiert, und installieren Sie es.

az aks install-cli [--base-src-url]
                   [--client-version]
                   [--install-location]
                   [--kubelogin-base-src-url]
                   [--kubelogin-install-location]
                   [--kubelogin-version]
                   [--subscription]

Optionale Parameter

--base-src-url

Quell-URL des Basisdownloads für kubectl-Releases.

--client-version

Version von kubectl, die installiert werden soll.

Standardwert: latest
--install-location

Pfad, unter dem kubectl installiert werden soll.

Standardwert: ~/.azure-kubectl/kubectl.exe
--kubelogin-base-src-url -l

Quell-URL des Basisdownloads für kubelogin-Releases.

--kubelogin-install-location

Pfad, unter dem kubelogin installiert werden soll.

Standardwert: ~/.azure-kubelogin/kubelogin.exe
--kubelogin-version

Version von kubelogin, die installiert werden soll.

Standardwert: latest
--subscription

Der Name oder die ID des Abonnements. Sie können das Standardabonnement mit az account set -s NAME_OR_ID konfigurieren.

az aks kanalyze

Zeigen Sie die Diagnoseergebnisse für den Kubernetes-Cluster an, nachdem sie abgeschlossen sind.

az aks kanalyze --name
                --resource-group

Erforderliche Parameter

--name -n

Name des verwalteten Clusters

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

az aks kollect

Sammeln von Diagnoseinformationen für den Kubernetes-Cluster.

Sammeln Sie Diagnoseinformationen für den Kubernetes-Cluster, und speichern Sie sie im angegebenen Speicherkonto. Sie können das Speicherkonto auf drei Arten bereitstellen: Speicherkontoname und Shared Access Signature mit Schreibberechtigung. Ressourcen-ID für ein Speicherkonto, das Sie besitzen. das Speicherkonto in den Diagnoseeinstellungen für Ihren verwalteten Cluster.

az aks kollect --name
               --resource-group
               [--container-logs]
               [--kube-objects]
               [--node-logs]
               [--sas-token]
               [--storage-account]

Beispiele

Verwenden des Speicherkontonamens und eines Shared Access Signature-Tokens mit Schreibberechtigung

az aks kollect -g MyResourceGroup -n MyManagedCluster --storage-account MyStorageAccount --sas-token "MySasToken"

mithilfe der Ressourcen-ID einer Speicherkontoressource, die Sie besitzen.

az aks kollect -g MyResourceGroup -n MyManagedCluster --storage-account "MyStoreageAccountResourceId"

Verwenden sie das Speicherkonto in den Diagnoseeinstellungen für Ihren verwalteten Cluster.

az aks kollect -g MyResourceGroup -n MyManagedCluster

Passen Sie die zu erfassenden Containerprotokolle an.

az aks kollect -g MyResourceGroup -n MyManagedCluster --container-logs "mynamespace1/mypod1 myns2"

Passen Sie die zu sammelnden Kubernetes-Objekte an.

az aks kollect -g MyResourceGroup -n MyManagedCluster --kube-objects "mynamespace1/service myns2/deployment/deployment1"

Passen Sie die zu erfassenden Knotenprotokolldateien an.

az aks kollect -g MyResourceGroup -n MyManagedCluster --node-logs "/var/log/azure-vnet.log /var/log/azure-vnet-ipam.log"

Erforderliche Parameter

--name -n

Name des verwalteten Clusters

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

Optionale Parameter

--container-logs

Die Liste der zu erfassenden Containerprotokolle.

--kube-objects

Die Liste der zu beschreibenden Kubernetes-Objekte.

--node-logs

Die Liste der zu erfassenden Knotenprotokolle. Beispiel: /var/log/cloud-init.log.

--sas-token

Das SAS-Token mit schreibbarer Berechtigung für das Speicherkonto.

--storage-account

Name oder ID des Speicherkontos zum Speichern der Diagnoseinformationen.

az aks list

Listet verwaltete Kubernetes-Cluster auf.

az aks list [--query-examples]
            [--resource-group]
            [--subscription]

Optionale Parameter

--query-examples

Empfehlen Sie die JMESPath-Zeichenfolge. Sie können eine der Abfragen kopieren und nach dem Parameter --query in doppelte Anführungszeichen einfügen, um die Ergebnisse zu sehen. Sie können ein oder mehrere Positionsschlüsselwörter hinzufügen, damit wir basierend auf diesen Schlüsselwörtern Vorschläge machen können.

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

--subscription

Der Name oder die ID des Abonnements. Sie können das Standardabonnement mit az account set -s NAME_OR_ID konfigurieren.

az aks remove-dev-spaces

Entfernen sie Azure Dev Spaces aus einem verwalteten Kubernetes-Cluster.

az aks remove-dev-spaces --name
                         --resource-group
                         [--subscription]
                         [--yes]

Beispiele

Entfernen sie Azure Dev Spaces aus einem verwalteten Kubernetes-Cluster.

az aks remove-dev-spaces -g my-aks-group -n my-aks

Entfernen Sie Azure Dev Spaces ohne Aufforderung aus einem verwalteten Kubernetes-Cluster.

az aks remove-dev-spaces -g my-aks-group -n my-aks --yes

Erforderliche Parameter

--name -n

Name des verwalteten Clusters

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

Optionale Parameter

--subscription

Der Name oder die ID des Abonnements. Sie können das Standardabonnement mit az account set -s NAME_OR_ID konfigurieren.

--yes -y

Nicht zur Bestätigung auffordern

az aks rotate-certs

Rotieren von Zertifikaten und Schlüsseln in einem verwalteten Kubernetes-Cluster

Kubernetes ist während der Clusterzertifikatrotation nicht verfügbar.

az aks rotate-certs --name
                    --resource-group
                    [--no-wait]
                    [--subscription]
                    [--yes]

Erforderliche Parameter

--name -n

Name des verwalteten Clusters

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

Optionale Parameter

--no-wait

Nicht auf den Abschluss lang andauernder Vorgänge warten

--subscription

Der Name oder die ID des Abonnements. Sie können das Standardabonnement mit az account set -s NAME_OR_ID konfigurieren.

--yes -y

Nicht zur Bestätigung auffordern

az aks scale

Skalieren Sie den Knotenpool in einem verwalteten Kubernetes-Cluster.

az aks scale --name
             --node-count
             --resource-group
             [--no-wait]
             [--nodepool-name]
             [--subscription]

Beispiele

Skalieren Sie den Knotenpool in einem verwalteten Kubernetes-Cluster. (automatisch generiert)

az aks scale --name MyManagedCluster --node-count 3 --resource-group MyResourceGroup

Erforderliche Parameter

--name -n

Name des verwalteten Clusters

--node-count -c

Anzahl der Knoten im Kubernetes-Knotenpool.

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

Optionale Parameter

--no-wait

Nicht auf den Abschluss lang andauernder Vorgänge warten

--nodepool-name

Knotenpoolname, bis zu 12 alphanumerische Zeichen.

--subscription

Der Name oder die ID des Abonnements. Sie können das Standardabonnement mit az account set -s NAME_OR_ID konfigurieren.

az aks show

Zeigen Sie die Details für einen verwalteten Kubernetes-Cluster an.

az aks show --name
            --resource-group
            [--query-examples]
            [--subscription]

Beispiele

Anzeigen der Details für einen verwalteten Kubernetes-Cluster

az aks show --name MyManagedCluster --resource-group MyResourceGroup

Erforderliche Parameter

--name -n

Name des verwalteten Clusters

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

Optionale Parameter

--query-examples

Empfehlen Sie die JMESPath-Zeichenfolge für Sie. Sie können eine der Abfragen kopieren und nach dem Parameter --query in doppelte Anführungszeichen einfügen, um die Ergebnisse anzuzeigen. Sie können ein oder mehrere Positionsschlüsselwörter hinzufügen, damit wir basierend auf diesen Schlüsselwörtern Vorschläge geben können.

--subscription

Der Name oder die ID des Abonnements. Sie können das Standardabonnement mit az account set -s NAME_OR_ID konfigurieren.

az aks start

Starten Sie den verwalteten Cluster.

Startet einen beendeten verwalteten Cluster.

az aks start --name
             --resource-group
             [--no-wait]
             [--subscription]

Erforderliche Parameter

--name -n

Name des verwalteten Clusters

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

Optionale Parameter

--no-wait

Nicht auf den Abschluss lang andauernder Vorgänge warten

--subscription

Der Name oder die ID des Abonnements. Sie können das Standardabonnement mit az account set -s NAME_OR_ID konfigurieren.

az aks stop

Beenden Sie den verwalteten Cluster.

Beendet einen ausgeführten verwalteten Cluster.

az aks stop --name
            --resource-group
            [--no-wait]
            [--subscription]

Erforderliche Parameter

--name -n

Name des verwalteten Clusters

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

Optionale Parameter

--no-wait

Nicht auf den Abschluss lang andauernder Vorgänge warten

--subscription

Der Name oder die ID des Abonnements. Sie können das Standardabonnement mit az account set -s NAME_OR_ID konfigurieren.

az aks update

Aktualisieren eines verwalteten Kubernetes-Clusters.

az aks update --name
              --resource-group
              [--aad-admin-group-object-ids]
              [--aad-tenant-id]
              [--api-server-authorized-ip-ranges]
              [--assign-identity]
              [--attach-acr]
              [--ca-profile]
              [--detach-acr]
              [--disable-ahub]
              [--disable-cluster-autoscaler]
              [--enable-aad]
              [--enable-ahub]
              [--enable-cluster-autoscaler]
              [--enable-managed-identity]
              [--load-balancer-idle-timeout]
              [--load-balancer-managed-outbound-ip-count]
              [--load-balancer-outbound-ip-prefixes]
              [--load-balancer-outbound-ips]
              [--load-balancer-outbound-ports]
              [--max-count]
              [--min-count]
              [--no-uptime-sla]
              [--no-wait]
              [--subscription]
              [--update-cluster-autoscaler]
              [--uptime-sla]
              [--windows-admin-password]
              [--yes]

Beispiele

Aktualisieren Sie einen Kubernetes-Cluster mit load balancer der Standard-SKU, um zwei von AKS erstellte IPs für die Ausgehende Verbindungsnutzung des Lastenausgleichs zu verwenden.

az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2

Aktualisieren Sie einen Kubernetes-Cluster mit einem Load Balancer der Standard-SKU, um die bereitgestellten öffentlichen IPs für die Ausgehende Verbindungsnutzung des Lastenausgleichs zu verwenden.

az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ips <ip-resource-id-1,ip-resource-id-2>

Erstellen Sie einen Kubernetes-Cluster mit einem Load Balancer der Standard-SKU mit zwei ausgehenden verwalteten AKS-IPs und einem Leerlauffluss-Timeout von 5 Minuten und 8.000 zugeordneten Ports pro Computer.

az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2 --load-balancer-idle-timeout 5 --load-balancer-outbound-ports 8000

Aktualisieren Sie einen Kubernetes-Cluster mit load balancer der Standard-SKU, um die bereitgestellten Präfixe für öffentliche IP-Adressen für die Ausgehende Verbindungsnutzung des Lastenausgleichs zu verwenden.

az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ip-prefixes <ip-prefix-resource-id-1,ip-prefix-resource-id-2>

Anfügen eines AKS-Clusters an ACR mit dem Namen "acrName"

az aks update -g MyResourceGroup -n MyManagedCluster --attach-acr acrName

Aktualisieren Sie einen Kubernetes-Cluster mit autorisierten APIServer-IP-Adressbereichen.

az aks update -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges 193.168.1.0/24,194.168.1.0/24

Deaktivieren sie das Feature für autorisierte APIServer-IP-Adressbereiche für einen Kubernetes-Cluster.

az aks update -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges ""

Beschränken Sie apiserver-Datenverkehr in einem Kubernetes-Cluster auf Agentpoolknoten.

az aks update -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges 0.0.0.0/32

Aktualisieren Sie einen von AKS verwalteten AAD-Cluster mit Mandanten-ID oder Objekt-IDs der Administratorgruppe.

az aks update -g MyResourceGroup -n MyManagedCluster --aad-admin-group-object-ids <id-1,id-2> --aad-tenant-id <id>

Migrieren eines AKSAAD-Integrated clusters oder eines Nicht-AAD-Clusters zu einem von AKS verwalteten AAD-Cluster.

az aks update -g MyResourceGroup -n MyManagedCluster --enable-aad --aad-admin-group-object-ids <id-1,id-2> --aad-tenant-id <id>

Aktivieren Sie die Azure Hybrid User Benefits-Featture für einen Kubernetes-Cluster.

az aks update -g MyResourceGroup -n MyManagedCluster --enable-ahub

Deaktivieren Sie die Azure Hybrid User Benefits-Featture für einen Kubernetes-Cluster.

az aks update -g MyResourceGroup -n MyManagedCluster --disable-ahub

Aktualisieren des Windows-Kennworts eines Kubernetes-Clusters

az aks update -g MyResourceGroup -n MyManagedCLuster --windows-admin-password "Repl@cePassw0rd12345678"

Aktualisieren Sie den Cluster so, dass er die vom System zugewiesene verwaltete Identität auf Steuerungsebene verwendet.

az aks update -g MyResourceGroup -n MyManagedCluster --enable-managed-identity

Aktualisieren Sie den Cluster, um die vom Benutzer zugewiesene verwaltete Identität auf Steuerungsebene zu verwenden.

az aks update -g MyResourceGroup -n MyManagedCluster --enable-managed-identity --assign-identity <user_assigned_identity_resource_id>

Erforderliche Parameter

--name -n

Name des verwalteten Clusters

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

Optionale Parameter

--aad-admin-group-object-ids

Durch Kommas getrennte Liste von AAD-Gruppenobjekt-IDs, die als Clusteradministrator festgelegt werden.

--aad-tenant-id

Die ID eines Azure Active Directory Mandanten.

--api-server-authorized-ip-ranges

Kommatrennte Liste der autorisierten APIServer-IP-Adressbereiche. Legen Sie diese Einstellung auf "" fest, um den gesamten Datenverkehr in einem zuvor eingeschränkten Cluster zuzulassen. Legen Sie auf 0.0.0.0/32 fest, um apiserver-Datenverkehr auf Knotenpools einzuschränken.

--assign-identity

Geben Sie eine vorhandene vom Benutzer zugewiesene Identität zum Verwalten der Clusterressourcengruppe an.

--attach-acr

Gewähren Sie der ACR die Rollenzuweisung "acrpull", die durch den Namen oder die Ressourcen-ID angegeben wird.

--ca-profile --cluster-autoscaler-profile

Durch Leerzeichen getrennte Liste von Schlüssel-Wert-Paaren zum Konfigurieren der automatischen Clusterskalierung. Übergeben Sie eine leere Zeichenfolge, um das Profil zu löschen.

--detach-acr

Deaktivieren Sie die Rollenzuweisung "acrpull" für den ACR, der anhand des Namens oder der Ressourcen-ID angegeben wird.

--disable-ahub

Deaktivieren Sie das Feature Azure Hybrid User Benefits (AHUB) für Cluster.

--disable-cluster-autoscaler -d

Deaktivieren Sie die automatische Clusterskalierung.

--enable-aad

Aktivieren Sie das verwaltete AAD-Feature für cluster.

--enable-ahub

Aktivieren Sie das Feature Azure Hybrid User Benefits (AHUB) für Cluster.

--enable-cluster-autoscaler -e

Aktivieren Sie die automatische Clusterskalierung.

--enable-managed-identity

Aktualisieren Sie den aktuellen Cluster, um die verwaltete Identität zum Verwalten der Clusterressourcengruppe zu verwenden.

--load-balancer-idle-timeout

Leerlauftimeout des Lastenausgleichs in Minuten.

--load-balancer-managed-outbound-ip-count

Die Anzahl ausgehender IP-Adressen wurde vom Lastenausgleich verwaltet.

--load-balancer-outbound-ip-prefixes

Ressourcen-IDs für ausgehende IP-Präfixe des Lastenausgleichs.

--load-balancer-outbound-ips

Ausgehende IP-Ressourcen-IDs des Lastenausgleichs.

--load-balancer-outbound-ports

Ausgehende zugeordnete Ports des Lastenausgleichs.

--max-count

Maximale Anzahl von Knoten, die für die automatische Skalierung verwendet werden, wenn "--enable-cluster-autoscaler" angegeben ist. Geben Sie den Wert im Bereich von [1, 100] an.

--min-count

Minimale Anzahl von Knoten, die für die automatische Skalierung verwendet werden, wenn "--enable-cluster-autoscaler" angegeben ist. Geben Sie den Wert im Bereich von [1, 100] an.

--no-uptime-sla

Ändern Sie einen kostenpflichtigen verwalteten Cluster in einen kostenlosen Cluster.

--no-wait

Nicht auf den Abschluss lang andauernder Vorgänge warten

--subscription

Der Name oder die ID des Abonnements. Sie können das Standardabonnement mit az account set -s NAME_OR_ID konfigurieren.

--update-cluster-autoscaler -u

Aktualisieren Sie "min-count" oder "max-count" für die automatische Clusterskalierung.

--uptime-sla

Aktivieren Sie einen kostenpflichtigen verwalteten Clusterdienst mit einer finanziellen SLA.

--windows-admin-password

Benutzerkontokennwort, das auf Windows-Knoten-VMs verwendet werden soll.

--yes -y

Nicht zur Bestätigung auffordern

az aks update-credentials

Aktualisieren Sie die Anmeldeinformationen für einen verwalteten Kubernetes-Cluster, z. B. den Dienstprinzipal.

az aks update-credentials --name
                          --resource-group
                          [--aad-client-app-id]
                          [--aad-server-app-id]
                          [--aad-server-app-secret]
                          [--aad-tenant-id]
                          [--client-secret]
                          [--no-wait]
                          [--reset-aad]
                          [--reset-service-principal]
                          [--service-principal]
                          [--subscription]

Beispiele

Aktualisieren Sie einen vorhandenen Kubernetes-Cluster mit einem neuen Dienstprinzipal.

az aks update-credentials -g MyResourceGroup -n MyManagedCluster --reset-service-principal --service-principal MyNewServicePrincipalID --client-secret MyNewServicePrincipalSecret

Aktualisieren Sie einen vorhandenen Azure Active Directory Kubernetes-Cluster mit einem neuen geheimen Server-App-Schlüssel.

az aks update-credentials -g MyResourceGroup -n MyManagedCluster --reset-aad --aad-server-app-id MyExistingAADServerAppID --aad-server-app-secret MyNewAADServerAppSecret --aad-client-app-id MyExistingAADClientAppID --aad-tenant-id MyAADTenantID

Erforderliche Parameter

--name -n

Name des verwalteten Clusters

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

Optionale Parameter

--aad-client-app-id

Die ID einer Azure Active Directory Clientanwendung. Dieses Argument ist erforderlich, wenn --reset-aad angegeben ist.

--aad-server-app-id

Die ID einer Azure Active Directory Serveranwendung. Dieses Argument ist erforderlich, wenn --reset-aad angegeben wird.

--aad-server-app-secret

Das Geheimnis einer Azure Active Directory Serveranwendung. Dieses Argument ist erforderlich, wenn --reset-aad angegeben ist.

--aad-tenant-id

Mandanten-ID, die Azure Active Directory.

--client-secret

Dem Dienstprinzipal zugeordnetes Geheimnis Dieses Argument ist erforderlich, wenn --service-principal angegeben ist.

--no-wait

Nicht auf den Abschluss lang andauernder Vorgänge warten

--reset-aad

Setzen Azure Active Directory konfiguration für einen verwalteten Cluster zurück.

--reset-service-principal

Setzen Sie den Dienstprinzipal für einen verwalteten Cluster zurück.

--service-principal

Dienstprinzipal für die Authentifizierung bei Azure-APIs Dieses Argument ist erforderlich, wenn --reset-service-principal angegeben ist.

--subscription

Der Name oder die ID des Abonnements. Sie können das Standardabonnement mit az account set -s NAME_OR_ID konfigurieren.

az aks upgrade

Führen Sie ein Upgrade eines verwalteten Kubernetes-Clusters auf eine neuere Version durch.

Kubernetes ist während Clusterupgrades nicht verfügbar.

az aks upgrade --name
               --resource-group
               [--control-plane-only]
               [--kubernetes-version]
               [--no-wait]
               [--node-image-only]
               [--subscription]
               [--yes]

Beispiele

Führen Sie ein Upgrade eines verwalteten Kubernetes-Clusters auf eine neuere Version durch. (automatisch generiert)

az aks upgrade --kubernetes-version 1.12.6 --name MyManagedCluster --resource-group MyResourceGroup

Erforderliche Parameter

--name -n

Name des verwalteten Clusters

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

Optionale Parameter

--control-plane-only

Aktualisieren Sie nur die Clustersteuerungsebene. Wenn nichts angegeben wird, werden sowohl die Steuerungsebene als auch alle Knotenpools aktualisiert.

--kubernetes-version -k

Version von Kubernetes, auf die der Cluster aktualisiert werden soll, z. B. "1.16.9".

Wert aus: `az aks get-upgrades`
--no-wait

Nicht auf den Abschluss lang andauernder Vorgänge warten

--node-image-only

Aktualisieren Sie nur das Knotenimage für Agentpools.

--subscription

Der Name oder die ID des Abonnements. Sie können das Standardabonnement mit az account set -s NAME_OR_ID konfigurieren.

--yes -y

Nicht zur Bestätigung auffordern

az aks use-dev-spaces

Verwenden Azure Dev Spaces mit einem verwalteten Kubernetes-Cluster.

az aks use-dev-spaces --name
                      --resource-group
                      [--endpoint {None, Private, Public}]
                      [--space]
                      [--subscription]
                      [--update]
                      [--yes]

Beispiele

Verwenden Azure Dev Spaces mit einem verwalteten Kubernetes-Cluster und interaktiver Auswahl eines Entwicklungraums.

az aks use-dev-spaces -g my-aks-group -n my-aks

Verwenden Azure Dev Spaces mit einem verwalteten Kubernetes-Cluster, Aktualisieren auf die neuesten Azure Dev Spaces-Clientkomponenten und Auswählen eines neuen oder vorhandenen Entwicklungraums "my-space".

az aks use-dev-spaces -g my-aks-group -n my-aks --update --space my-space

Verwenden Sie Azure Dev Spaces mit einem verwalteten Kubernetes-Cluster, und wählen Sie einen neuen oder vorhandenen Entwicklungsbereich "develop/my-space" aus, ohne zur Bestätigung aufzufordern.

az aks use-dev-spaces -g my-aks-group -n my-aks -s develop/my-space -y

Verwenden Sie Azure Dev Spaces mit einem verwalteten Kubernetes-Cluster mit einem privaten Endpunkt.

az aks use-dev-spaces -g my-aks-group -n my-aks -e private

Erforderliche Parameter

--name -n

Name des verwalteten Clusters

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

Optionale Parameter

--endpoint -e

Der Endpunkttyp, der für einen Azure Dev Spaces Controller verwendet werden soll. Weitere Informationen finden Sie unter https://aka.ms/azds-networking.

Zulässige Werte: None, Private, Public
Standardwert: Public
--space -s

Name des neuen oder vorhandenen Entwicklungsbereichs, der ausgewählt werden soll. Standardmäßig wird eine interaktive Auswahlerfahrung verwendet.

--subscription

Der Name oder die ID des Abonnements. Sie können das Standardabonnement mit az account set -s NAME_OR_ID konfigurieren.

--update

Aktualisieren Sie auf die neuesten Azure Dev Spaces Clientkomponenten.

--yes -y

Nicht zur Bestätigung auffordern Erfordert --space.

az aks wait

Warten Sie, bis ein verwalteter Kubernetes-Cluster den gewünschten Zustand erreicht.

Wenn ein Vorgang in einem Cluster unterbrochen wurde oder mit gestartet --no-wait wurde, verwenden Sie diesen Befehl, um auf den Abschluss zu warten.

az aks wait --name
            --resource-group
            [--created]
            [--custom]
            [--deleted]
            [--exists]
            [--interval]
            [--subscription]
            [--timeout]
            [--updated]

Beispiele

Warten Sie, bis ein Cluster aktualisiert wurde, und fragt jede Minute bis zu 30 Minuten ab.

az aks wait -g MyResourceGroup -n MyManagedCluster --updated --interval 60 --timeout 1800

Warten Sie, bis ein verwalteter Kubernetes-Cluster den gewünschten Zustand erreicht (automatisch generiert).

az aks wait --created --interval 60 --name MyManagedCluster --resource-group MyResourceGroup --timeout 1800

Erforderliche Parameter

--name -n

Name des verwalteten Clusters

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

Optionale Parameter

--created

Warten Sie, bis die Erstellung mit "provisioningState" bei "Succeeded" (Erfolgreich) ausgeführt wurde.

--custom

Warten Sie, bis die Bedingung eine benutzerdefinierte JMESPath-Abfrage erfüllt. Beispiel: provisioningState!='InProgress', instanceView.statuses[?code=='PowerState/running'].

--deleted

Warten Sie, bis gelöscht wurde.

--exists

Warten Sie, bis die Ressource vorhanden ist.

--interval

Abrufintervall in Sekunden.

Standardwert: 30
--subscription

Der Name oder die ID des Abonnements. Sie können das Standardabonnement mit az account set -s NAME_OR_ID konfigurieren.

--timeout

Maximale Wartezeit in Sekunden.

Standardwert: 3600
--updated

Warten Sie, bis provisioningState auf "Succeeded" aktualisiert wurde.