az aks
Zum Verwalten von Azure Kubernetes Service.
Befehle
| az aks addon |
Befehle zum Verwalten und Anzeigen einzelner Addonbedingungen. |
| az aks addon disable |
Deaktivieren Sie ein aktiviertes Kubernetes-Addon in einem Cluster. |
| az aks addon enable |
Aktivieren Sie ein Kubernetes-Addon. |
| az aks addon list |
Listenstatus aller Kubernetes-Addons in einem bestimmten Cluster. |
| az aks addon list-available |
Liste verfügbarer Kubernetes-Addons auf. |
| az aks addon show |
Anzeigen des Status und der Konfiguration für ein aktiviertes Kubernetes-Addon in einem bestimmten Cluster. |
| az aks addon update |
Aktualisieren Sie ein bereits aktiviertes Kubernetes-Addon. |
| az aks app |
Befehle zum Verwalten der AKS-App. |
| az aks app up |
Stellen Sie AKS über GitHub-Aktionen bereit. |
| az aks browse |
Zeigen Sie das Dashboard für einen Kubernetes-Cluster in einem Webbrowser an. |
| az aks check-acr |
Überprüfen, ob ein ACR über einen AKS-Cluster zugänglich ist. |
| az aks command |
Weitere Informationen finden Sie unter "az aks command invoke", "az aks command result". |
| az aks command invoke |
Führen Sie einen Shellbefehl (mit Kubectl, Helm) auf Ihrem aks-Cluster aus, unterstützen sie auch das Anfügen von Dateien. |
| az aks command result |
Abrufen des Ergebnisses aus zuvor ausgelöstem "aks command invoke". |
| az aks create |
Erstellen eines neuen Managed Kubernetes-Clusters. |
| az aks delete |
Löschen eines Managed Kubernetes-Clusters. |
| az aks disable-addons |
Deaktivieren Sie Kubernetes-Addons. |
| az aks draft |
Befehle zum Erstellen von Bereitstellungsdateien in einem Projektverzeichnis und bereitstellen in einem AKS-Cluster. |
| az aks draft create |
Generieren Sie eine Dockerfile- und die mindestens erforderlichen Kubernetes-Bereitstellungsdateien (Helm, Kustomize, Manifeste) für Ihr Projektverzeichnis. |
| az aks draft generate-workflow |
Generieren Sie einen GitHub-Workflow für den automatischen Build und die Bereitstellung in AKS. |
| az aks draft setup-gh |
Richten Sie GitHub OIDC für Ihre Anwendung ein. |
| az aks draft up |
Richten Sie GitHub OIDC ein und generieren Sie einen GitHub-Workflow für den automatischen Build und die Bereitstellung in AKS. |
| az aks draft update |
Aktualisieren Sie Ihre Anwendung so, dass sie auf das Internet zugegriffen werden kann. |
| az aks egress-endpoints |
Befehle zum Verwalten von Ausgängenendpunkten im verwalteten Kubernetes-Cluster. |
| az aks egress-endpoints list |
Listet Endpunkte auf, die erforderlich sind oder empfohlen werden, für einen Cluster whitelistet zu werden. |
| az aks enable-addons |
Aktivieren Sie Kubernetes-Addons. |
| az aks get-credentials |
Ruft die Anmeldeinformationen für den Zugriff für einen Managed Kubernetes-Cluster ab. |
| az aks get-os-options |
Rufen Sie die für das Erstellen eines verwalteten Kubernetes-Clusters verfügbaren Betriebssystemoptionen ab. |
| az aks get-upgrades |
Rufen Sie die verfügbaren Upgradeversionen für einen Managed Kubernetes-Cluster ab. |
| az aks get-versions |
Ruft die verfügbaren Versionen zum Erstellen eines Managed Kubernetes-Clusters ab. |
| az aks install-cli |
Herunterladen und Installieren von kubectl, dem Befehlszeilentool von Kubernetes. Laden Sie kubelogin herunter und installieren Sie ein Client-go-Anmeldeinformationen -Plug-In (exec), das die Azure-Authentifizierung implementiert. |
| az aks kanalyze |
Anzeigen von Diagnoseergebnissen für den Kubernetes-Cluster nach Abschluss des Kollects. |
| az aks kollect |
Sammeln von Diagnoseinformationen für den Kubernetes-Cluster. |
| az aks list |
Listet Managed Kubernetes-Cluster auf. |
| az aks maintenanceconfiguration |
Befehle zum Verwalten von Wartungskonfigurationen im verwalteten Kubernetes-Cluster. |
| az aks maintenanceconfiguration add |
Fügen Sie eine Wartungskonfiguration im verwalteten Kubernetes-Cluster hinzu. |
| az aks maintenanceconfiguration delete |
Löschen einer Wartungskonfiguration im verwalteten Kubernetes-Cluster. |
| az aks maintenanceconfiguration list |
Listet Wartungskonfigurationen in verwaltetem Kubernetes-Cluster auf. |
| az aks maintenanceconfiguration show |
Zeigen Sie die Details einer Wartungskonfiguration im verwalteten Kubernetes-Cluster an. |
| az aks maintenanceconfiguration update |
Aktualisieren einer Wartungskonfiguration eines verwalteten Kubernetes-Clusters. |
| az aks nodepool |
Befehle zum Verwalten von Knotenpools in Kubernetes kubernetes Cluster. |
| az aks nodepool add |
Fügen Sie dem verwalteten Kubernetes-Cluster einen Knotenpool hinzu. |
| az aks nodepool delete |
Löschen Sie den Agentpool im verwalteten Kubernetes-Cluster. |
| az aks nodepool get-upgrades |
Ruft die verfügbaren Upgradeversionen für einen Agentpool des Managed Kubernetes-Clusters ab. |
| az aks nodepool list |
Listet Knotenpools im Managed Kubernetes-Cluster auf. Um die Liste der Knoten im Befehl "Cluster ausführen |
| az aks nodepool scale |
Skaliert den Knotenpool in einem Managed Kubernetes-Cluster. |
| az aks nodepool show |
Zeigt die Details für einen Knotenpool im Managed Kubernetes-Cluster an. |
| az aks nodepool snapshot |
Befehle zum Verwalten von Knotenpool-Momentaufnahmen. |
| az aks nodepool snapshot create |
Erstellen Sie eine Knotenpool-Momentaufnahme. |
| az aks nodepool snapshot delete |
Löschen einer Knotenpool-Momentaufnahme. |
| az aks nodepool snapshot list |
Listenknotenpool-Momentaufnahmen. |
| az aks nodepool snapshot show |
Zeigen Sie die Details einer Knotenpool-Momentaufnahme an. |
| az aks nodepool snapshot wait |
Warten Sie auf eine Knotenpool-Momentaufnahme, um einen gewünschten Zustand zu erreichen. |
| az aks nodepool start |
Starten Sie den Agentpool im verwalteten Kubernetes-Cluster. |
| az aks nodepool stop |
Beenden Sie das Ausführen des Agentpools im verwalteten Kubernetes-Cluster. |
| az aks nodepool update |
Aktualisieren Sie einen Knotenpool, um cluster-autoscaler zu aktivieren/deaktivieren oder die Min.-Anzahl oder die maximale Anzahl zu ändern. |
| az aks nodepool upgrade |
Führt ein Upgrade für den Knotenpool in einem Managed Kubernetes-Cluster durch. |
| az aks nodepool wait |
Warten Sie auf einen Knotenpool, um einen gewünschten Zustand zu erreichen. |
| az aks pod-identity |
Befehle zum Verwalten von Podidentitäten im verwalteten Kubernetes-Cluster. |
| az aks pod-identity add |
Fügen Sie eine Podidentität zu einem verwalteten Kubernetes-Cluster hinzu. |
| az aks pod-identity delete |
Entfernen Sie eine Podidentität aus einem verwalteten Kubernetes-Cluster. |
| az aks pod-identity exception |
Befehle zum Verwalten von Podidentitäts-Ausnahmen im verwalteten Kubernetes-Cluster. |
| az aks pod-identity exception add |
Fügen Sie eine Podidentitäts ausnahme zu einem verwalteten Kubernetes-Cluster hinzu. |
| az aks pod-identity exception delete |
Entfernen Sie eine Podidentitäts ausnahme aus einem verwalteten Kubernetes-Cluster. |
| az aks pod-identity exception list |
Listen von Podidentitäts-Ausnahmen in einem verwalteten Kubernetes-Cluster auf. |
| az aks pod-identity exception update |
Aktualisieren einer Podidentitäts ausnahme in einem verwalteten Kubernetes-Cluster. |
| az aks pod-identity list |
Listen von Podidentitäten in einem verwalteten Kubernetes-Cluster auf. |
| az aks remove-dev-spaces |
Entfernen Sie Azure Dev Spaces aus einem verwalteten Kubernetes-Cluster. |
| az aks rotate-certs |
Drehen Sie Zertifikate und Schlüssel auf einem verwalteten Kubernetes-Cluster. |
| az aks scale |
Skaliert den Knotenpool in einem Managed Kubernetes-Cluster. |
| az aks show |
Zeigt die Details für einen Managed Kubernetes-Cluster an. |
| az aks snapshot |
Befehle zum Verwalten von Knotenpool-Momentaufnahmen. |
| az aks snapshot create |
Erstellen Sie eine Knotenpool-Momentaufnahme. |
| az aks snapshot delete |
Löschen einer Knotenpool-Momentaufnahme. |
| az aks snapshot list |
Listenknotenpool-Momentaufnahmen. |
| az aks snapshot show |
Zeigen Sie die Details einer Knotenpool-Momentaufnahme an. |
| az aks snapshot wait |
Warten Sie auf eine Knotenpool-Momentaufnahme, um einen gewünschten Zustand zu erreichen. |
| az aks start |
Startet einen zuvor beendeten verwalteten Cluster. |
| az aks stop |
Beendet einen verwalteten Cluster. |
| az aks trustedaccess |
Befehle zum Verwalten vertrauenswürdiger Zugriffssicherheitsfeatures. |
| az aks trustedaccess role |
Befehle zum Verwalten von vertrauenswürdigen Zugriffsrollen. |
| az aks trustedaccess role list |
Listen Sie vertrauenswürdige Zugriffsrollen auf. |
| az aks trustedaccess rolebinding |
Befehle zum Verwalten vertrauenswürdiger Zugriffsrollenbindungen. |
| az aks trustedaccess rolebinding create |
Erstellen Sie eine neue Rollenbindung für vertrauenswürdigen Zugriff. |
| az aks trustedaccess rolebinding delete |
Löschen Sie eine vertrauenswürdige Zugriffsrollenbindung gemäß dem Namen. |
| az aks trustedaccess rolebinding list |
Listet alle vertrauenswürdigen Zugriffsrollenbindungen auf. |
| az aks trustedaccess rolebinding show |
Rufen Sie die bestimmte Rollenbindung für den vertrauenswürdigen Zugriff gemäß dem Bindungsnamen ab. |
| az aks trustedaccess rolebinding update |
Aktualisieren einer vertrauenswürdigen Zugriffsrollenbindung. |
| az aks update |
Aktualisieren eines verwalteten Kubernetes-Clusters. |
| az aks update-credentials |
Aktualisieren Sie Anmeldeinformationen für einen verwalteten Kubernetes-Cluster, z. B. Dienstprinzipal. |
| az aks upgrade |
Führt ein Upgrade des Managed Kubernetes-Clusters auf eine neuere Version durch. |
| az aks use-dev-spaces |
Verwenden Sie Azure Dev Spaces mit einem verwalteten Kubernetes-Cluster. |
| az aks wait |
Warten Sie auf einen verwalteten Kubernetes-Cluster, um einen gewünschten Zustand zu erreichen. |
az aks browse
Zeigen Sie das Dashboard für einen Kubernetes-Cluster in einem Webbrowser an.
az aks browse --name
--resource-group
[--disable-browser]
[--listen-address]
[--listen-port]
Beispiele
Zeigen Sie das Dashboard für einen Kubernetes-Cluster in einem Webbrowser an. (automatisch generiert)
az aks browse --name MyManagedCluster --resource-group MyResourceGroup
Erforderliche Parameter
Name des verwalteten Clusters
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.
Optionale Parameter
Starten Sie keinen Webbrowser nach dem Einrichten der Portweiterleitung.
Die Höradresse für das Dashboard.
Der Hörport für das Dashboard.
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az aks check-acr
Überprüfen sie, ob ein ACR über einen AKS-Cluster zugänglich ist.
az aks check-acr --acr
--name
--resource-group
[--node-name]
Beispiele
Überprüfen Sie, ob die ACR über den AKS-Cluster zugänglich ist.
az aks check-acr --name MyManagedCluster --resource-group MyResourceGroup --acr myacr.azurecr.io
Erforderliche Parameter
Der FQDN des ACR.
Name des verwalteten Clusters
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.
Optionale Parameter
Der Name eines bestimmten Knotens zum Ausführen von ACR-Pulltestprüfungen. Wenn nicht angegeben, wird sie auf einem zufälligen Knoten überprüft.
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az aks create
Erstellen eines neuen Managed Kubernetes-Clusters.
az aks create --name
--resource-group
[--aad-admin-group-object-ids]
[--aad-client-app-id]
[--aad-server-app-id]
[--aad-server-app-secret]
[--aad-tenant-id]
[--aci-subnet-name]
[--admin-username]
[--aks-custom-headers]
[--api-server-authorized-ip-ranges]
[--appgw-id]
[--appgw-name]
[--appgw-subnet-cidr]
[--appgw-subnet-id]
[--appgw-watch-namespace]
[--assign-identity]
[--assign-kubelet-identity]
[--attach-acr]
[--auto-upgrade-channel {node-image, none, patch, rapid, stable}]
[--azure-keyvault-kms-key-id]
[--azure-keyvault-kms-key-vault-network-access {Private, Public}]
[--azure-keyvault-kms-key-vault-resource-id]
[--ca-profile]
[--client-secret]
[--defender-config]
[--disable-local-accounts]
[--disable-public-fqdn]
[--disable-rbac]
[--dns-name-prefix]
[--dns-service-ip]
[--docker-bridge-address]
[--edge-zone]
[--enable-aad]
[--enable-addons]
[--enable-ahub]
[--enable-azure-keyvault-kms]
[--enable-azure-rbac]
[--enable-cluster-autoscaler]
[--enable-defender]
[--enable-encryption-at-host]
[--enable-fips-image]
[--enable-managed-identity]
[--enable-msi-auth-for-monitoring {false, true}]
[--enable-node-public-ip]
[--enable-private-cluster]
[--enable-secret-rotation]
[--enable-sgxquotehelper]
[--enable-ultra-ssd]
[--enable-windows-gmsa]
[--fqdn-subdomain]
[--generate-ssh-keys]
[--gmsa-dns-server]
[--gmsa-root-domain-name]
[--host-group-id]
[--http-proxy-config]
[--kubelet-config]
[--kubernetes-version]
[--linux-os-config]
[--load-balancer-idle-timeout]
[--load-balancer-managed-outbound-ip-count]
[--load-balancer-outbound-ip-prefixes]
[--load-balancer-outbound-ips]
[--load-balancer-outbound-ports]
[--load-balancer-sku {basic, standard}]
[--location]
[--max-count]
[--max-pods]
[--min-count]
[--nat-gateway-idle-timeout]
[--nat-gateway-managed-outbound-ip-count]
[--network-plugin {azure, kubenet, none}]
[--network-policy]
[--no-ssh-key]
[--no-wait]
[--node-count]
[--node-osdisk-diskencryptionset-id]
[--node-osdisk-size]
[--node-osdisk-type {Ephemeral, Managed}]
[--node-public-ip-prefix-id]
[--node-resource-group]
[--node-vm-size]
[--nodepool-labels]
[--nodepool-name]
[--nodepool-tags]
[--os-sku {CBLMariner, Ubuntu}]
[--outbound-type {loadBalancer, managedNATGateway, userAssignedNATGateway, userDefinedRouting}]
[--pod-cidr]
[--pod-subnet-id]
[--ppg]
[--private-dns-zone]
[--rotation-poll-interval]
[--service-cidr]
[--service-principal]
[--skip-subnet-role-assignment]
[--snapshot-id]
[--ssh-key-value]
[--tags]
[--uptime-sla]
[--vm-set-type]
[--vnet-subnet-id]
[--windows-admin-password]
[--windows-admin-username]
[--workspace-resource-id]
[--yes]
[--zones {1, 2, 3}]
Beispiele
Erstellen Sie einen Kubernetes-Cluster mit einem vorhandenen SSH-öffentlichen Schlüssel.
az aks create -g MyResourceGroup -n MyManagedCluster --ssh-key-value /path/to/publickey
Erstellen Sie einen Kubernetes-Cluster mit einer bestimmten Version.
az aks create -g MyResourceGroup -n MyManagedCluster --kubernetes-version 1.16.9
Erstellen Sie einen Kubernetes-Cluster mit einem größeren Knotenpool.
az aks create -g MyResourceGroup -n MyManagedCluster --node-count 7
Erstellen Sie einen Kubernetes-Cluster mit k8s 1.13.9, verwenden sie jedoch vmas.
az aks create -g MyResourceGroup -n MyManagedCluster --kubernetes-version 1.16.9 --vm-set-type AvailabilitySet
Erstellen Sie einen Kubernetes-Cluster mit standardmäßiger Kubernetes-Version, Standard-SKU-Lastenausgleich (Standard) und Standard-VM-Settyp (VirtualMachineScaleSets).
az aks create -g MyResourceGroup -n MyManagedCluster
Erstellen Sie einen Kubernetes-Cluster mit Standard-SKU-Lastenausgleich und zwei AKS erstellten IPs für die Verwendung der ausgehenden Verbindung des Lastenausgleichs.
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2
Erstellen eines Kubernetes-Clusters mit einem Standard-SKU-Lastenausgleichsgerät, mit zwei ausgehenden AKS verwalteten IPs ein Leerlaufzeitout von 5 Minuten und 8000 zugewiesenen Ports pro Computer
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2 --load-balancer-idle-timeout 5 --load-balancer-outbound-ports 8000
Erstellen Sie einen Kubernetes-Cluster mit Standard-SKU-Lastenausgleich und verwenden Sie die bereitgestellten öffentlichen IPs für die ausgehende Nutzung des Lastenausgleichs.
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ips <ip-resource-id-1,ip-resource-id-2>
Erstellen Sie einen Kubernetes-Cluster mit Standard-SKU-Lastenausgleich und verwenden Sie die bereitgestellten öffentlichen IP-Präfixe für die ausgehende Nutzung des Lastenausgleichs.
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ip-prefixes <ip-prefix-resource-id-1,ip-prefix-resource-id-2>
Erstellen eines Kubernetes-Clusters mit einem verwalteten NAT-Gateway von AKS mit zwei ausgehenden AKS-IPs mit einem Leerlaufzeitout von 4 Minuten
az aks create -g MyResourceGroup -n MyManagedCluster --nat-gateway-managed-outbound-ip-count 2 --nat-gateway-idle-timeout 4 --outbound-type managedNATGateway --generate-ssh-keys
Erstellen Sie einen Kubernetes-Cluster mit dem grundlegenden SKU-Lastenausgleich und dem Vm-Satztyp "AvailabilitySet".
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku basic --vm-set-type AvailabilitySet
Erstellen Sie einen Kubernetes-Cluster mit autorisierten APIserver-IP-Bereichen.
az aks create -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges 193.168.1.0/24,194.168.1.0/24,195.168.1.0
Erstellen Sie einen Kubernetes-Cluster, der verwaltete Identität ermöglicht.
az aks create -g MyResourceGroup -n MyManagedCluster --enable-managed-identity
Erstellen eines Kubernetes-Clusters mit userDefinedRouting, Standardlastenausgleichs-SKU und einem benutzerdefinierten Subnetz, das mit einer Routetabelle konfiguriert ist
az aks create -g MyResourceGroup -n MyManagedCluster --outbound-type userDefinedRouting --load-balancer-sku standard --vnet-subnet-id customUserSubnetVnetID
Erstellen Sie einen Kubernetes-Cluster mit unterstützungen Windows-Agentpools.
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$'
Erstellen Sie einen Kubernetes-Cluster mit unterstützungen Windows-Agentpools mit aktiviertem AHUB.
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$' --enable-ahub
Erstellen Sie einen Kubernetes-Cluster mit aktivierter verwalteter AAD.
az aks create -g MyResourceGroup -n MyManagedCluster --enable-aad --aad-admin-group-object-ids <id-1,id-2> --aad-tenant-id <id>
Erstellen Sie einen Kubernetes-Cluster mit serverseitiger Verschlüsselung mithilfe Ihres eigenen Schlüssels.
az aks create -g MyResourceGroup -n MyManagedCluster --node-osdisk-diskencryptionset-id <disk-encryption-set-resource-id>
Erstellen Sie einen Kubernetes-Cluster mit aktiviertem ephemerem Betriebssystem.
az aks create -g MyResourceGroup -n MyManagedCluster --node-osdisk-type Ephemeral --node-osdisk-size 48
Erstellen Sie einen Kubernetes-Cluster mit aktiviertem EncryptionAtHost.
az aks create -g MyResourceGroup -n MyManagedCluster --enable-encryption-at-host
Erstellen Sie einen Kubernetes-Cluster mit Aktiviertem UltraSSD.
az aks create -g MyResourceGroup -n MyManagedCluster --enable-ultra-ssd
Erstellen Sie einen Kubernetes-Cluster mit aktiviertem Azure RBAC.
az aks create -g MyResourceGroup -n MyManagedCluster --enable-aad --enable-azure-rbac
Erstellen Sie einen Kubernetes-Cluster mit benutzerdefinierter Steuerelementebenenidentität und Kubelet-Identität.
az aks create -g MyResourceGroup -n MyManagedCluster --assign-identity <control-plane-identity-resource-id> --assign-kubelet-identity <kubelet-identity-resource-id>
Erstellen Sie einen Kubernetes-Cluster in der Edgezone.
az aks create -g MyResourceGroup -n MyManagedCluster --location <location> --kubernetes-version 1.20.7 --edge-zone <edge-zone-name>
Erstellen eines Kubernetes-Clusters mit einem bestimmten Betriebssystem-SKU
az aks create -g MyResourceGroup -n MyManagedCluster --os-sku Ubuntu
Erstellen eines Kubernetes-Clusters mit benutzerdefinierten Tags
az aks create -g MyResourceGroup -n MyManagedCluster --tags "foo=bar" "baz=qux"
Erstellen eines Kubernetes-Clusters mit benutzerdefinierten Headern
az aks create -g MyResourceGroup -n MyManagedCluster --aks-custom-headers WindowsContainerRuntime=containerd
Erstellen eines Kubernetes-Clusters mit FIPS-aktiviertem Betriebssystem
az aks create -g MyResourceGroup -n MyManagedCluster --enable-fips-image
Erstellen Sie einen Kubernetes-Cluster mit der Aktivierung von Windows gmsa und mit dem Festlegen des DNS-Servers im vnet, das vom Cluster verwendet wird.
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$' --enable-windows-gmsa
Erstellen Sie einen Kubernetes-Cluster mit der Aktivierung von Windows gmsa, aber ohne DNS-Server im vom Cluster verwendeten vnet festzulegen.
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$' --enable-windows-gmsa --gmsa-dns-server "10.240.0.4" --gmsa-root-domain-name "contoso.com"
erstellen Sie einen Kubernetes-Cluster mit einer Momentaufnahme-ID.
az aks create -g MyResourceGroup -n MyManagedCluster --kubernetes-version 1.20.9 --snapshot-id "/subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.ContainerService/snapshots/mysnapshot1"
erstellen Sie einen Kubernetes-Cluster mit Unterstützung der Hostgroup-ID.
az aks create -g MyResourceGroup -n MyMC --kubernetes-version 1.20.13 --location westus2 --host-group-id /subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.ContainerService/hostGroups/myHostGroup --node-vm-size VMSize --enable-managed-identity --assign-identity <user_assigned_identity_resource_id>
Erstellen Sie einen Kubernetes-Cluster ohne CNI installiert.
az aks create -g MyResourceGroup -n MyManagedCluster --network-plugin none
Erforderliche Parameter
Name des verwalteten Clusters
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.
Optionale Parameter
Trennzeichenliste von aad-Gruppenobjekt-IDs, die als Clusteradministrator festgelegt werden.
Die ID einer Azure Active Directory-Clientanwendung vom Typ "Native". Diese Anwendung ist für die Benutzeranmeldung über kubectl.
Die ID einer Azure Active Directory-Serveranwendung vom Typ "Web App/API". Diese Anwendung stellt den Apiserver des verwalteten Clusters (Serveranwendung) dar.
Der geheime Schlüssel einer Azure Active Directory-Serveranwendung.
Die ID eines Azure Active Directory-Mandanten.
Der Name eines Subnetzs in einem vorhandenen VNet, in dem die virtuellen Knoten bereitgestellt werden sollen.
Benutzerkonto zum Erstellen von VMs auf Knoten für den SSH-Zugriff
Kommatrennte Schlüsselwertpaare, um benutzerdefinierte Kopfzeilen anzugeben.
Trennzeichenliste der autorisierten APIserver-IP-Bereiche. Legen Sie auf 0.0.0.0/32 fest, um den Apiserverdatenverkehr auf Knotenpools einzuschränken.
Ressourcen-ID einer vorhandenen Application Gateway, die mit AGIC verwendet werden soll. Verwenden Sie das Ingress-Azure-Addon.
Name des Anwendungsgateways zum Erstellen/Verwenden in der Knotenressourcegruppe. Verwenden Sie das Ingress-Azure-Addon.
Subnetz-CIDR für ein neues Subnetz, das zum Bereitstellen des Application Gateway erstellt wurde. Verwenden Sie das Ingress-Azure-Addon.
Ressourcen-ID eines vorhandenen Subnetzs, das zum Bereitstellen des Application Gateway verwendet wird. Verwenden Sie das Ingress-Azure-Addon.
Geben Sie den Namespace an, den AGIC überwachen soll. Dabei kann es sich um eine einzelne Zeichenfolge oder eine durch Trennzeichen getrennte Namespaceliste handeln.
Geben Sie eine vorhandene benutzer zugewiesene Identität für die Verwendung von Steuerelementebenen an, um die Clusterressourcengruppe zu verwalten.
Geben Sie eine vorhandene benutzer zugewiesene Identität für die Verwendung von Kubelet an, die normalerweise zum Abrufen von Bild aus ACR verwendet wird.
Gewähren Sie die Rollenzuweisung 'acrpull' an die ACR, die durch Namen oder Ressourcen-ID angegeben ist.
Geben Sie den Upgradekanal für die automatische Aktualisierung an.
Bezeichner des Azure-Key Vault-Schlüssels.
Netzwerkzugriff von Azure Key Vault.
Ressourcen-ID von Azure Key Vault.
Leerzeichentrennte Liste der Schlüssel=Wertpaare zum Konfigurieren des Cluster-Autoscalers. Übergeben Sie eine leere Zeichenfolge, um das Profil zu löschen.
Dem Dienstprinzipal zugeordnetes Geheimnis Dieses Argument ist erforderlich, wenn --service-principal angegeben wird.
Pfad zu JSON-Datei mit Microsoft Defender-Profilkonfigurationen.
Wenn "true" festgelegt ist, wird das Abrufen statischer Anmeldeinformationen für diesen Cluster deaktiviert.
Deaktivieren Sie das öffentliche Fqdn-Feature für privaten Cluster.
Deaktivieren Sie Kubernetes Role-Based Access Control.
Präfix für Hostnamen, die erstellt werden. Wenn nicht angegeben, generieren Sie einen Hostnamen mithilfe der Namen der verwalteten Cluster- und Ressourcengruppen.
IP-Adresse, die dem Kubernetes-DNS-Dienst zugewiesen ist
Eine bestimmte IP-Adresse und Netmask für die Docker-Brücke mit der Standard-CIDR-Notation.
Der Name der Edgezone.
Aktivieren Sie verwaltetes AAD-Feature für Cluster.
Aktivieren der Kubernetes-Add-Ons in einer kommagetrennten Liste
Aktivieren Sie Azure Hybrid-Benutzervorteile (AHUB) für Windows-VMs.
Aktivieren Sie den Azure KeyVault Key Management Service.
Aktivieren Sie Azure RBAC, um Autorisierungsprüfungen im Cluster zu steuern.
Aktivieren Sie die Automatische Skalierung des Clusters, der Standardwert ist "false".
Aktivieren Des Microsoft Defender-Sicherheitsprofils.
Enable EncryptionAtHost, Standardwert ist false.
Verwenden Sie FIPS-aktiviertes Betriebssystem auf Agentknoten.
Verwenden einer system zugewiesenen verwalteten Identität zum Verwalten der Clusterressourcengruppe.
Aktivieren Sie managed Identity Auth für das Überwachungs-Addon.
Aktivieren Sie die öffentliche VMSS-Knoten-IP.
Aktivieren des privaten Clusters.
Aktivieren Sie die geheime Drehung. Verwenden Sie azure-keyvault-secrets-provider addon.
Aktivieren Sie die SGX-Anführungshilfe für confcom-Addon.
UltraSSD aktivieren, Standardwert ist "false".
Aktivieren Sie Windows gmsa.
Präfix für FQDN, das für privaten Cluster mit benutzerdefiniertem privatem DNS-Zone-Szenario erstellt wird.
Erstellen der Dateien für öffentliche und private SSH-Schlüssel, sofern diese fehlen. Die Schlüssel werden im Verzeichnis ~/.ssh gespeichert.
Geben Sie den DNS-Server für Windows gmsa für diesen Cluster an.
Geben Sie den Stammdomänennamen für Windows gmsa für diesen Cluster an.
Die vollqualifizierte dedizierte Hostgruppen-ID, die zum Bereitstellen des Agentknotenpools verwendet wird.
HTTP-Proxykonfiguration für diesen Cluster.
Pfad zu JSON-Datei mit Kubelet-Konfigurationen für Agentknoten. https://aka.ms/aks/custom-node-config.
Version von Kubernetes zum Erstellen des Clusters, z. B. "1.16.9".
Pfad zu JSON-Datei mit Betriebssystemkonfigurationen für Linux-Agentknoten. https://aka.ms/aks/custom-node-config.
Lastenausgleichs-Leerlauf in Minuten.
Lastenausgleich verwaltete ausgehende IP-Anzahl.
Load Balancer ausgehende IP-Präfix-Ressourcen-IDs.
Load Balancer outbound IP-Ressourcen-IDs.
Load Balancer ausgehende zugewiesene Ports.
Azure Load Balancer SKU-Auswahl für Ihren Cluster. basis oder standard. Standardeinstellungen für "Standard".
Der Standort. Werte aus: az account list-locations. Sie können den standardmäßig verwendeten Standort mit az configure --defaults location=<location> konfigurieren.
Maximale Anzahl von Knoten, die für autoscaler verwendet werden, wenn "-enable-enable-cluster-autoscaler" angegeben wird. Geben Sie den Wert im Bereich von [1, 1, 1000] an.
Maximale Anzahl von Pods, die auf einem Knoten bereitgestellt werden können
Mindestknotenanzahl, die für autoscaler verwendet wird, wenn "-enable-cluster-autoscaler" angegeben wird. Geben Sie den Wert im Bereich von [1, 1, 1000] an.
NAT-Gateway-Leerlauf in Minuten.
NAT-Gateway verwaltete ausgehende IP-Anzahl.
Zu verwendendes Kubernetes-Netzwerk-Plug-In
Die zu verwendende Kubernetes-Netzwerkrichtlinie.
Keinen lokalen SSH-Schlüssel verwenden oder erstellen
Nicht auf den Abschluss lang andauernder Vorgänge warten
Anzahl der Knoten im Kubernetes-Knotenpool. Nach dem Erstellen eines Clusters können Sie die Größe des Knotenpools mit az aks scale.
ResourceId des Datenträgerverschlüsselungssatzes, der zum Aktivieren der Verschlüsselung auf dem Datenträger des Agent-Knotens verwendet werden soll.
Größe in GB des Betriebssystemdatenträgers für jeden Knoten im Knotenpool. Mindestens 30 GB.
Betriebssystemdatenträgertyp, der für Computer in einem bestimmten Agentpool verwendet werden soll: Ephemeral oder Verwaltet. Standardeinstellung für 'Ephemeral', wenn möglich in Verbindung mit der VM-Größe und der Betriebssystemdatenträgergröße. Möglicherweise wird dieser Pool nach der Erstellung nicht geändert.
Öffentliche IP-Präfix-ID, die zum Zuweisen öffentlicher IPs zu VMSS-Knoten verwendet wird.
Die Knotenressourcengruppe ist die Ressourcengruppe, in der alle Ressourcen des Kunden erstellt werden, z. B. virtuelle Computer.
Größe von Virtual Machines, die als Kubernetes-Knoten erstellt werden sollen.
Leertrennte Bezeichnungen: key[=value] [key[=value] ...]. Siehe https://aka.ms/node-labels Syntax von Bezeichnungen.
Knotenpoolname, bis zu 12 alphanumerische Zeichen.
Leerzeichentrennte Tags: key[=value] [key[=value] ...]. Verwenden Sie "", um vorhandene Tags zu löschen.
Die OS-SKU des Agentknotenpools. Ubuntu oder CBLMarir.
Wie ausgehender Datenverkehr für einen Cluster konfiguriert wird.
IP-Bereich in CIDR-Notation, über den Pod-IPs zugewiesen werden, wenn kubenet verwendet wird
Die ID eines Subnetzs in einem vorhandenen VNet, in dem Pods im Cluster zugewiesen werden sollen (erfordert azure network-plugin).
Die ID einer PPG.
Privater DNS-Zonenmodus für privaten Cluster.
Festlegen des Drehungsintervalls. Verwenden Sie azure-keyvault-secrets-provider addon.
IP-Bereich in CIDR-Notation, über den Dienstcluster-IPs zugewiesen werden
Dienstprinzipal für die Authentifizierung bei Azure-APIs
Rollenzuweisung für Subnetz überspringen (erweiterte Netzwerke).
Die Quellmomentaufnahme-ID, die zum Erstellen dieses Clusters verwendet wird.
Öffentlicher Schlüsselpfad oder Schlüsselinhalt, der auf Knoten-VMs für SSH-Zugriff installiert werden soll. Beispiel: "ssh-rsa AAAAB... schnippeln... UcyupgH azureuser@linuxvm'.
Die Tags des verwalteten Clusters. Die verwaltete Clusterinstanz und alle vom Cloudanbieter verwalteten Ressourcen werden markiert.
Aktivieren Sie einen kostenpflichtigen verwalteten Clusterdienst mit einer finanziell gesicherten SLA.
Vm-Satztyp des Agentpools. VirtualMachineScaleSets oder AvailabilitySet. Standardwerte sind "VirtualMachineScaleSets".
Die ID eines Subnetzes in einem vorhandenen VNET, in dem der Cluster bereitgestellt werden soll
Kennwort des Benutzerkontos, das für Windows-Knoten-VMs verwendet werden soll.
Benutzerkonto zum Erstellen auf Windows-Knoten-VMs.
Ressourcen-ID eines vorhandenen Log Analytics-Arbeitsbereichs zum Speichern von Überwachungsdaten Wenn nicht angegeben, wird der standardmäßige Log Analytics-Arbeitsbereich verwendet, falls vorhanden, andernfalls wird eins erstellt.
Nicht zur Bestätigung auffordern
Verfügbarkeitszonen, in denen Agentknoten platziert werden.
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az aks delete
Löschen eines Managed Kubernetes-Clusters.
az aks delete --name
--resource-group
[--no-wait]
[--yes]
Beispiele
Löschen eines Managed Kubernetes-Clusters. (automatisch generiert)
az aks delete --name MyManagedCluster --resource-group MyResourceGroup
Erforderliche Parameter
Name des verwalteten Clusters
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.
Optionale Parameter
Nicht auf den Abschluss lang andauernder Vorgänge warten
Nicht zur Bestätigung auffordern
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az aks disable-addons
Deaktivieren Sie Kubernetes-Addons.
az aks disable-addons --addons
--name
--resource-group
[--no-wait]
Beispiele
Deaktivieren Sie Kubernetes-Addons. (automatisch generiert)
az aks disable-addons --addons virtual-node --name MyManagedCluster --resource-group MyResourceGroup
Erforderliche Parameter
Deaktivieren Sie die Kubernetes-Addons in einer durch Trennzeichen getrennten Liste.
Name des verwalteten Clusters
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.
Optionale Parameter
Nicht auf den Abschluss lang andauernder Vorgänge warten
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az aks enable-addons
Aktivieren Sie Kubernetes-Addons.
Diese Addons sind verfügbar: - http_application_routing: Konfigurieren des Ingresss mit automatischer Erstellung öffentlicher DNS-Namen. - Überwachung: Aktivieren der Log Analytics-Überwachung. Erfordert "--workspace-resource-id". Erfordert "--enable_msi_auth_for_monitoring" für die Authentifizierung der verwalteten Identität. Wenn das Überwachungs-Addon aktiviert ist - --no-wait-Argument hat keine Auswirkung – virtual-node : Enable AKS Virtual Node. Erfordert --Subnetzname, um den Namen eines vorhandenen Subnetzs für den zu verwendenden virtuellen Knoten anzugeben. – Azure-Richtlinie : Azure-Richtlinie aktivieren. Das Azure Policy-Add-On für AKS ermöglicht skalierte Erzwingungen und Garantien für Ihre Cluster in einer zentralen, konsistenten Weise. Weitere Informationen finden Sie unter aka.ms/aks/policy. - ingress-appgw : Application Gateway Ingress Controller-Addon aktivieren. - open-service-mesh : Open Service Mesh addon aktivieren. - azure-keyvault-secrets-provider: Aktivieren des Azure Keyvault Secrets Provider-Addon.
az aks enable-addons --addons
--name
--resource-group
[--appgw-id]
[--appgw-name]
[--appgw-subnet-cidr]
[--appgw-subnet-id]
[--appgw-watch-namespace]
[--enable-msi-auth-for-monitoring]
[--enable-secret-rotation]
[--enable-sgxquotehelper]
[--no-wait]
[--rotation-poll-interval]
[--subnet-name]
[--workspace-resource-id]
Beispiele
Aktivieren Sie Kubernetes-Addons. (automatisch generiert)
az aks enable-addons --addons virtual-node --name MyManagedCluster --resource-group MyResourceGroup --subnet MySubnetName
Aktivieren Sie das Ingress-appgw-Addon mit Subnetzpräfix.
az aks enable-addons --name MyManagedCluster --resource-group MyResourceGroup --addons ingress-appgw --appgw-subnet-cidr 10.225.0.0/16 --appgw-name gateway
Aktivieren Sie das Open-Service-Mesh-Addon.
az aks enable-addons --name MyManagedCluster --resource-group MyResourceGroup --addons open-service-mesh
Erforderliche Parameter
Aktivieren der Kubernetes-Add-Ons in einer kommagetrennten Liste
Name des verwalteten Clusters
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.
Optionale Parameter
Ressourcen-ID einer vorhandenen Application Gateway, die mit AGIC verwendet werden soll. Verwenden Sie das Ingress-Azure-Addon.
Name des Anwendungsgateways, das in der Knotenressourcengruppe erstellt/verwendet werden soll. Verwenden Sie das Ingress-Azure-Addon.
Subnetz-CIDR, das für ein neues Subnetz verwendet werden soll, das zum Bereitstellen des Application Gateway erstellt wurde. Verwenden Sie das Ingress-Azure-Addon.
Ressourcen-ID eines vorhandenen Subnetzs, das zum Bereitstellen des Application Gateway verwendet wird. Verwenden Sie das Ingress-Azure-Addon.
Geben Sie den Namespace an, den AGIC überwachen soll. Dabei kann es sich um eine einzelne Zeichenfolge oder eine durch Trennzeichen getrennte Namespaceliste handeln.
Aktivieren Sie managed Identity Auth für das Überwachungs-Addon.
Aktivieren Sie die geheime Drehung. Verwenden Sie azure-keyvault-secrets-provider addon.
Aktivieren Sie die SGX-Anführungszeichenhilfe für confcom-Addon.
Nicht auf den Abschluss lang andauernder Vorgänge warten
Festlegen des Drehungsintervalls. Verwenden Sie azure-keyvault-secrets-provider addon.
Name eines vorhandenen Subnetzs, das mit dem Virtual-Node-Add-On verwendet werden soll.
Ressourcen-ID eines vorhandenen Log Analytics-Arbeitsbereichs zum Speichern von Überwachungsdaten
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az aks get-credentials
Ruft die Anmeldeinformationen für den Zugriff für einen Managed Kubernetes-Cluster ab.
Standardmäßig werden die Anmeldeinformationen in die .kube/config-Datei zusammengeführt, damit kubectl sie verwenden kann. Weitere Informationen finden Sie unter -f-Parameter.
az aks get-credentials --name
--resource-group
[--admin]
[--context]
[--file]
[--format]
[--overwrite-existing]
[--public-fqdn]
Beispiele
Ruft die Anmeldeinformationen für den Zugriff für einen Managed Kubernetes-Cluster ab. (automatisch generiert)
az aks get-credentials --name MyManagedCluster --resource-group MyResourceGroup
Erforderliche Parameter
Name des verwalteten Clusters
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.
Optionale Parameter
Abrufen von Clusteradministratoranmeldeinformationen. Standard: Clusterbenutzeranmeldeinformationen.
Wenn angegeben, überschreiben Sie den Standardkontextnamen. Der --admin Parameter hat Vorrang vor --context.
Kubernetes-Konfigurationsdatei zum Aktualisieren. Verwenden Sie "-", um YAML stattdessen zu stdout zu drucken.
Geben Sie das Format der zurückgegebenen Anmeldeinformationen an. Verfügbare Werte sind ["exec", "azure"]. Beim Anfordern von ClusterUser-Anmeldeinformationen von AAD-Clustern wird nur wirksam.
Überschreiben Sie alle vorhandenen Clustereinträge mit demselben Namen.
Rufen Sie private Cluster-Anmeldeinformationen mit Serveradresse ab, um öffentliche fqdn zu sein.
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az aks get-os-options
Rufen Sie die für das Erstellen eines verwalteten Kubernetes-Clusters verfügbaren Betriebssystemoptionen ab.
az aks get-os-options --location
Beispiele
Abrufen der verfügbaren Betriebssystemoptionen zum Erstellen eines verwalteten Kubernetes-Clusters
az aks get-os-options --location westus2
Erforderliche Parameter
Der Standort. Werte aus: az account list-locations. Sie können den standardmäßig verwendeten Standort mit az configure --defaults location=<location> konfigurieren.
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az aks get-upgrades
Rufen Sie die verfügbaren Upgradeversionen für einen Managed Kubernetes-Cluster ab.
az aks get-upgrades --name
--resource-group
Beispiele
Abrufen der Upgradeversionen für einen verwalteten Kubernetes-Cluster
az aks get-upgrades --name MyManagedCluster --resource-group MyResourceGroup
Erforderliche Parameter
Name des verwalteten Clusters
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az aks get-versions
Ruft die verfügbaren Versionen zum Erstellen eines Managed Kubernetes-Clusters ab.
az aks get-versions --location
Beispiele
Abrufen der verfügbaren Versionen zum Erstellen eines verwalteten Kubernetes-Clusters
az aks get-versions --location westus2
Erforderliche Parameter
Der Standort. Werte aus: az account list-locations. Sie können den standardmäßig verwendeten Standort mit az configure --defaults location=<location> konfigurieren.
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az aks install-cli
Herunterladen und Installieren von kubectl, dem Befehlszeilentool von Kubernetes. Laden Sie kubelogin herunter und installieren Sie ein Client-go-Anmeldeinformationen -Plug-In (exec), das die Azure-Authentifizierung implementiert.
az aks install-cli [--base-src-url]
[--client-version]
[--install-location]
[--kubelogin-base-src-url]
[--kubelogin-install-location]
[--kubelogin-version]
Optionale Parameter
Basis-Download-Quell-URL für kubectl-Versionen.
Zu installierende Kubectl-Version.
Pfad, an dem Kubectl installiert werden soll.
Basis-Download-Quell-URL für Kubelogin-Versionen.
Pfad, an dem Kubelogin installiert werden soll.
Version von Kubelogin, die installiert werden soll.
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az aks kanalyze
Anzeigen von Diagnoseergebnissen für den Kubernetes-Cluster nach Abschluss des Kollects.
az aks kanalyze --name
--resource-group
Erforderliche Parameter
Name des verwalteten Clusters
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az aks kollect
Sammeln von Diagnoseinformationen für den Kubernetes-Cluster.
Sammeln Sie Diagnoseinformationen für den Kubernetes-Cluster und speichern Sie sie im angegebenen Speicherkonto. Sie können das Speicherkonto auf drei Arten bereitstellen: Speicherkontoname und eine freigegebene Zugriffssignatur mit Schreibberechtigung. Ressourcen-ID für ein Speicherkonto, das Sie besitzen. das Storagea-Konto in Diagnoseeinstellungen für Ihren verwalteten Cluster.
az aks kollect --name
--resource-group
[--container-logs]
[--kube-objects]
[--node-logs]
[--node-logs-windows]
[--sas-token]
[--storage-account]
Beispiele
Verwenden des Speicherkontonamens und eines freigegebenen Zugriffssignaturtokens mit Schreibberechtigung
az aks kollect -g MyResourceGroup -n MyManagedCluster --storage-account MyStorageAccount --sas-token "MySasToken"
verwenden Sie die Ressourcen-ID einer Speicherkontoressource, die Sie besitzen.
az aks kollect -g MyResourceGroup -n MyManagedCluster --storage-account "MyStoreageAccountResourceId"
verwenden Sie das Storagea-Konto in Diagnoseeinstellungen für Ihren verwalteten Cluster.
az aks kollect -g MyResourceGroup -n MyManagedCluster
Passen Sie die Containerprotokolle an, um sie zu sammeln.
az aks kollect -g MyResourceGroup -n MyManagedCluster --container-logs "mynamespace1/mypod1 myns2"
passen Sie die kubernetes-Objekte an, die gesammelt werden sollen.
az aks kollect -g MyResourceGroup -n MyManagedCluster --kube-objects "mynamespace1/service myns2/deployment/deployment1"
passen Sie die Knotenprotokolldateien an, die erfasst werden sollen.
az aks kollect -g MyResourceGroup -n MyManagedCluster --node-logs "/var/log/azure-vnet.log /var/log/azure-vnet-ipam.log"
Erforderliche Parameter
Name des verwalteten Clusters
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.
Optionale Parameter
Die Liste der zu erfassenden Containerprotokolle.
Die Liste der zu beschreibenden Kubernetes-Objekte.
Die Liste der Knotenprotokolle, die für Linux-Knoten gesammelt werden sollen. Beispiel: /var/log/cloud-init.log.
Die Liste der Knotenprotokolle, die für Windows-Knoten gesammelt werden sollen. Beispielsweise C:AzureDataCustomDataSetupScript.log.
Das SAS-Token mit schreibbarer Berechtigung für das Speicherkonto.
Name oder ID des Speicherkontos, um die Diagnoseinformationen zu speichern.
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az aks list
Listet Managed Kubernetes-Cluster auf.
az aks list [--resource-group]
Optionale Parameter
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az aks remove-dev-spaces
Entfernen Sie Azure Dev Spaces aus einem verwalteten Kubernetes-Cluster.
az aks remove-dev-spaces --name
--resource-group
[--yes]
Beispiele
Entfernen Sie Azure Dev Spaces aus einem verwalteten Kubernetes-Cluster.
az aks remove-dev-spaces -g my-aks-group -n my-aks
Entfernen Sie Azure Dev Spaces aus einem verwalteten Kubernetes-Cluster ohne Aufforderung.
az aks remove-dev-spaces -g my-aks-group -n my-aks --yes
Erforderliche Parameter
Name des verwalteten Clusters
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.
Optionale Parameter
Nicht zur Bestätigung auffordern
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az aks rotate-certs
Drehen Sie Zertifikate und Schlüssel auf einem verwalteten Kubernetes-Cluster.
Kubernetes sind während der Clusterzertifikatdrehung nicht verfügbar.
az aks rotate-certs --name
--resource-group
[--no-wait]
[--yes]
Erforderliche Parameter
Name des verwalteten Clusters
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.
Optionale Parameter
Nicht auf den Abschluss lang andauernder Vorgänge warten
Nicht zur Bestätigung auffordern
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az aks scale
Skaliert den Knotenpool in einem Managed Kubernetes-Cluster.
az aks scale --name
--node-count
--resource-group
[--no-wait]
[--nodepool-name]
Beispiele
Skaliert den Knotenpool in einem Managed Kubernetes-Cluster. (automatisch generiert)
az aks scale --name MyManagedCluster --node-count 3 --resource-group MyResourceGroup
Erforderliche Parameter
Name des verwalteten Clusters
Anzahl der Knoten im Kubernetes-Knotenpool.
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.
Optionale Parameter
Nicht auf den Abschluss lang andauernder Vorgänge warten
Knotenpoolname, bis zu 12 alphanumerische Zeichen.
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az aks show
Zeigt die Details für einen Managed Kubernetes-Cluster an.
az aks show --name
--resource-group
Beispiele
Anzeigen der Details für einen verwalteten Kubernetes-Cluster
az aks show --name MyManagedCluster --resource-group MyResourceGroup
Erforderliche Parameter
Name des verwalteten Clusters
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az aks start
Startet einen zuvor beendeten verwalteten Cluster.
Weitere Informationen zum Starten eines Clusters finden Sie unter "Starten eines Clusters ".
az aks start --name
--resource-group
[--no-wait]
Erforderliche Parameter
Name des verwalteten Clusters
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.
Optionale Parameter
Nicht auf den Abschluss lang andauernder Vorgänge warten
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az aks stop
Stoppt einen verwalteten Cluster.
Dies kann nur auf azure Virtual Machine Scale-gruppierten Clustern ausgeführt werden. Wenn ein Cluster beendet wird, wird die Steuerungsebene und die Agentknoten vollständig beendet, während alle Objekt- und Clusterstatus beibehalten werden. Ein Cluster berechnet keine Gebühren, während er beendet wird. Weitere Informationen zum Beenden eines Clusters finden Sie unter "Beenden eines Clusters ".
az aks stop --name
--resource-group
[--no-wait]
Erforderliche Parameter
Name des verwalteten Clusters
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.
Optionale Parameter
Nicht auf den Abschluss lang andauernder Vorgänge warten
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az aks update
Aktualisieren eines verwalteten Kubernetes-Clusters.
az aks update --name
--resource-group
[--aad-admin-group-object-ids]
[--aad-tenant-id]
[--aks-custom-headers]
[--api-server-authorized-ip-ranges]
[--assign-identity]
[--assign-kubelet-identity]
[--attach-acr]
[--auto-upgrade-channel {node-image, none, patch, rapid, stable}]
[--azure-keyvault-kms-key-id]
[--azure-keyvault-kms-key-vault-network-access {Private, Public}]
[--azure-keyvault-kms-key-vault-resource-id]
[--ca-profile]
[--defender-config]
[--detach-acr]
[--disable-ahub]
[--disable-azure-keyvault-kms]
[--disable-azure-rbac]
[--disable-cluster-autoscaler]
[--disable-defender]
[--disable-local-accounts]
[--disable-public-fqdn]
[--disable-secret-rotation]
[--enable-aad]
[--enable-ahub]
[--enable-azure-keyvault-kms]
[--enable-azure-rbac]
[--enable-cluster-autoscaler]
[--enable-defender]
[--enable-local-accounts]
[--enable-managed-identity]
[--enable-public-fqdn]
[--enable-secret-rotation]
[--enable-windows-gmsa]
[--gmsa-dns-server]
[--gmsa-root-domain-name]
[--http-proxy-config]
[--load-balancer-idle-timeout]
[--load-balancer-managed-outbound-ip-count]
[--load-balancer-outbound-ip-prefixes]
[--load-balancer-outbound-ips]
[--load-balancer-outbound-ports]
[--max-count]
[--min-count]
[--nat-gateway-idle-timeout]
[--nat-gateway-managed-outbound-ip-count]
[--no-uptime-sla]
[--no-wait]
[--nodepool-labels]
[--rotation-poll-interval]
[--tags]
[--update-cluster-autoscaler]
[--uptime-sla]
[--windows-admin-password]
[--yes]
Beispiele
Aktualisieren Sie einen Kubernetes-Cluster mit standardmäßigem SKU-Lastenausgleich, um zwei AKS erstellte IPs für den Lastenausgleich für die ausgehende Verbindung zu verwenden.
az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2
Aktualisieren Sie einen Kubernetes-Cluster mit standardmäßigem SKU-Lastenausgleich, um die bereitgestellten öffentlichen IPs für die ausgehende Auslastung des Lastenausgleichs zu verwenden.
az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ips <ip-resource-id-1,ip-resource-id-2>
Erstellen eines Kubernetes-Clusters mit einem standardmäßigen SKU-Lastenausgleichsgerät mit zwei ausgehenden AKS verwalteten IPs ein Leerlaufzeitlimit von 5 Minuten und 8000 zugeordneten Ports pro Computer
az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2 --load-balancer-idle-timeout 5 --load-balancer-outbound-ports 8000
Aktualisieren Sie einen Kubernetes-Cluster mit standardmäßigem SKU-Lastenausgleich, um die bereitgestellten öffentlichen IP-Präfixe für die ausgehende Auslastung des Lastenausgleichs zu verwenden.
az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ip-prefixes <ip-prefix-resource-id-1,ip-prefix-resource-id-2>
Aktualisieren eines Kubernetes-Clusters des ausgehenden managedNATGateway-Typs mit zwei ausgehenden AKS verwalteten IPs mit einem Leerlaufzeitlimit von 4 Minuten
az aks update -g MyResourceGroup -n MyManagedCluster --nat-gateway-managed-outbound-ip-count 2 --nat-gateway-idle-timeout 4
Anfügen eines AKS-Clusters an ACR mit dem Namen "acrName"
az aks update -g MyResourceGroup -n MyManagedCluster --attach-acr acrName
Aktualisieren sie einen Kubernetes-Cluster mit autorisierten APIserver-IP-Bereichen.
az aks update -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges 193.168.1.0/24,194.168.1.0/24
Deaktivieren Sie die Funktion für autorisierte APIserver-IP-Bereiche für einen Kubernetes-Cluster.
az aks update -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges ""
Einschränken des APIServer-Datenverkehrs in einem Kubernetes-Cluster auf Agentpoolknoten.
az aks update -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges 0.0.0.0/32
Aktualisieren Sie einen AKS-verwalteten AAD-Cluster mit Mandanten-ID oder Administratorgruppenobjekt-IDs.
az aks update -g MyResourceGroup -n MyManagedCluster --aad-admin-group-object-ids <id-1,id-2> --aad-tenant-id <id>
Migrieren Sie einen AKS AAD-Integrated Cluster oder einen Nicht-AAD-Cluster zu einem AKS-verwalteten AAD-Cluster.
az aks update -g MyResourceGroup -n MyManagedCluster --enable-aad --aad-admin-group-object-ids <id-1,id-2> --aad-tenant-id <id>
Aktivieren Sie azure Hybrid User Benefits featture für einen Kubernetes-Cluster.
az aks update -g MyResourceGroup -n MyManagedCluster --enable-ahub
Deaktivieren Sie azure Hybrid User Benefits featture für einen Kubernetes-Cluster.
az aks update -g MyResourceGroup -n MyManagedCluster --disable-ahub
Aktualisieren des Windows-Kennworts eines Kubernetes-Clusters
az aks update -g MyResourceGroup -n MyManagedCLuster --windows-admin-password "Repl@cePassw0rd12345678"
Aktualisieren Sie den Cluster so, dass die vom System zugewiesene verwaltete Identität in der Steuerungsebene verwendet wird.
az aks update -g MyResourceGroup -n MyManagedCluster --enable-managed-identity
Aktualisieren Sie den Cluster, um die verwaltete Identität des Benutzers in der Steuerelementebene zu verwenden.
az aks update -g MyResourceGroup -n MyManagedCluster --enable-managed-identity --assign-identity <user_assigned_identity_resource_id>
Aktualisieren eines nicht verwalteten AAD AKS-Clusters zur Verwendung von Azure RBAC
az aks update -g MyResourceGroup -n MyManagedCluster --enable-aad --enable-azure-rbac
Aktualisieren eines verwalteten AAD AKS-Clusters zur Verwendung von Azure RBAC
az aks update -g MyResourceGroup -n MyManagedCluster --enable-azure-rbac
Deaktivieren von Azure RBAC in einem verwalteten AAD AKS-Cluster
az aks update -g MyResourceGroup -n MyManagedCluster --disable-azure-rbac
Aktualisieren der Tags eines Kubernetes-Clusters
az aks update -g MyResourceGroup -n MyManagedCLuster --tags "foo=bar" "baz=qux"
Aktualisieren eines Kubernetes-Clusters mit benutzerdefinierten Headern
az aks update -g MyResourceGroup -n MyManagedCluster --aks-custom-headers WindowsContainerRuntime=containerd,AKSHTTPCustomFeatures=Microsoft.ContainerService/CustomNodeConfigPreview
Aktivieren Sie Windows gmsa für einen Kubernetes-Cluster mit dem Festlegen des DNS-Servers im vnet, das vom Cluster verwendet wird.
az aks update -g MyResourceGroup -n MyManagedCluster --enable-windows-gmsa
Aktivieren Sie Windows gmsa für einen Kubernetes-Cluster, ohne DNS-Server im vnet festzulegen, das vom Cluster verwendet wird.
az aks update -g MyResourceGroup -n MyManagedCluster --enable-windows-gmsa --gmsa-dns-server "10.240.0.4" --gmsa-root-domain-name "contoso.com"
Erforderliche Parameter
Name des verwalteten Clusters
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.
Optionale Parameter
Durch Trennzeichen getrennte Liste von Aad-Gruppenobjekt-IDs, die als Clusteradministrator festgelegt werden.
Die ID eines Azure Active Directory-Mandanten.
Durch Trennzeichen getrennte Schlüsselwertpaare, um benutzerdefinierte Kopfzeilen anzugeben.
Durch Trennzeichen getrennte Liste der autorisierten APIserver-IP-Bereiche. Legen Sie auf "" fest, um allen Datenverkehr in einem zuvor eingeschränkten Cluster zuzulassen. Legen Sie auf 0.0.0.0/32 fest, um den Apiserverdatenverkehr auf Knotenpools einzuschränken.
Geben Sie eine vorhandene benutzer zugewiesene Identität an, um die Clusterressourcengruppe zu verwalten.
Aktualisieren sie die Kubelet-Identität eines Clusters auf eine vorhandene benutzer zugewiesene Identität. Bitte beachten Sie, dass dieser Vorgang alle Agentknoten im Cluster neu erstellt.
Erteilen Sie der Rollenzuweisung "acrpull" die durch Name oder Ressourcen-ID angegebene ACR.
Geben Sie den Upgradekanal für autoupgrade an.
Bezeichner des Azure-Key Vault-Schlüssels.
Netzwerkzugriff von Azure Key Vault.
Ressourcen-ID von Azure Key Vault.
Leertrennte Liste der Schlüssel=Wertpaare zum Konfigurieren von Cluster-Autoscaler. Übergeben Sie eine leere Zeichenfolge, um das Profil zu löschen.
Pfad zur JSON-Datei, die Microsoft Defender-Profilkonfigurationen enthält.
Deaktivieren Sie die Rollenzuweisung "acrpull" an den ACR, der durch Den Namen oder die Ressourcen-ID angegeben ist.
Deaktivieren Sie das Azure Hybrid User Benefits (AHUB)-Feature für Cluster.
Deaktivieren Sie den Azure KeyVault Key Management Service.
Deaktivieren Sie Azure RBAC, um Autorisierungsprüfungen im Cluster zu steuern.
Deaktivieren Sie die Automatische Skalierung des Clusters.
Defender-Profil deaktivieren.
Wenn dieser Wert auf "true" festgelegt ist, wird das Abrufen statischer Anmeldeinformationen für diesen Cluster deaktiviert.
Deaktivieren Sie das öffentliche fqdn-Feature für privaten Cluster.
Deaktivieren Sie die geheime Drehung. Verwenden Sie azure-keyvault-secrets-provider addon.
Aktivieren sie verwaltetes AAD-Feature für Cluster.
Aktivieren Sie das Azure Hybrid User Benefits (AHUB)-Feature für Cluster.
Aktivieren Sie den Azure KeyVault Key Management Service.
Aktivieren Sie Azure RBAC, um Autorisierungsprüfungen im Cluster zu steuern.
Aktivieren Sie die Automatische Skalierung des Clusters.
Aktivieren Sie das Microsoft Defender-Sicherheitsprofil.
Wenn dieser Wert auf "true" festgelegt ist, wird das Abrufen statischer Anmeldeinformationen für diesen Cluster aktiviert.
Aktualisieren Sie den aktuellen Cluster, um verwaltete Identität zum Verwalten der Clusterressourcengruppe zu verwenden.
Aktivieren Sie das öffentliche fqdn-Feature für privaten Cluster.
Aktivieren Sie die geheime Drehung. Verwenden Sie azure-keyvault-secrets-provider addon.
Aktivieren Sie Windows gmsa im Cluster.
Geben Sie DNS-Server für Windows gmsa im Cluster an.
Geben Sie den Stammdomänennamen für Windows gmsa im Cluster an.
HTTP-Proxykonfiguration für diesen Cluster.
Lastenausgleichs-Leerlauf in Minuten.
Lastenausgleich verwaltete ausgehende IP-Anzahl.
Load Balancer ausgehende IP-Präfix-Ressourcen-IDs.
Load Balancer outbound IP-Ressourcen-IDs.
Load Balancer ausgehende zugewiesene Ports.
Maximale Anzahl von Knoten, die für autoscaler verwendet werden, wenn "-enable-enable-cluster-autoscaler" angegeben wird. Geben Sie den Wert im Bereich von [1, 1, 1000] an.
Mindestknotenanzahl, die für autoscaler verwendet wird, wenn "-enable-cluster-autoscaler" angegeben wird. Geben Sie den Wert im Bereich von [1, 1, 1000] an.
NAT-Gateway-Leerlauf in Minuten.
NAT-Gateway verwaltete ausgehende IP-Anzahl.
Ändern Sie einen kostenpflichtigen verwalteten Cluster in eine kostenlose.
Nicht auf den Abschluss lang andauernder Vorgänge warten
Leergetrennte Bezeichnungen: key[=value] [key[=value] ...]. Weitere Informationen finden Sie unter https://aka.ms/node-labels Syntax von Bezeichnungen.
Festlegen des Drehungsintervalls. Verwenden Sie azure-keyvault-secrets-provider addon.
Die Tags des verwalteten Clusters. Die verwaltete Clusterinstanz und alle ressourcen, die vom Cloudanbieter verwaltet werden, werden markiert.
Aktualisieren Sie die Min-Anzahl oder die maximale Anzahl für die Automatische Skalierung des Clusters.
Aktivieren Sie einen kostenpflichtigen verwalteten Clusterdienst mit einer finanziell gesicherten SLA.
Kennwort für das Benutzerkonto, das auf Windows-Knoten-VMs verwendet werden soll.
Nicht zur Bestätigung auffordern
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az aks update-credentials
Aktualisieren Sie Anmeldeinformationen für einen verwalteten Kubernetes-Cluster, z. B. Dienstprinzipal.
az aks update-credentials --name
--resource-group
[--aad-client-app-id]
[--aad-server-app-id]
[--aad-server-app-secret]
[--aad-tenant-id]
[--client-secret]
[--no-wait]
[--reset-aad]
[--reset-service-principal]
[--service-principal]
Beispiele
Aktualisieren Sie einen vorhandenen Kubernetes-Cluster mit dem neuen Dienstprinzipal.
az aks update-credentials -g MyResourceGroup -n MyManagedCluster --reset-service-principal --service-principal MyNewServicePrincipalID --client-secret MyNewServicePrincipalSecret
Aktualisieren Sie einen vorhandenen Azure Active Directory Kubernetes-Cluster mit einem neuen geheimen Serverschlüssel.
az aks update-credentials -g MyResourceGroup -n MyManagedCluster --reset-aad --aad-server-app-id MyExistingAADServerAppID --aad-server-app-secret MyNewAADServerAppSecret --aad-client-app-id MyExistingAADClientAppID --aad-tenant-id MyAADTenantID
Erforderliche Parameter
Name des verwalteten Clusters
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.
Optionale Parameter
Die ID einer Azure Active Directory-Clientanwendung. Dieses Argument ist erforderlich, wenn --reset-aad angegeben wird.
Die ID einer Azure Active Directory-Serveranwendung. Dieses Argument ist erforderlich, wenn --reset-aad angegeben wird.
Der geheime Schlüssel einer Azure Active Directory-Serveranwendung. Dieses Argument ist erforderlich, wenn --reset-aad angegeben wird.
Mandanten-ID, die Azure Active Directory zugeordnet ist.
Dem Dienstprinzipal zugeordnetes Geheimnis Dieses Argument ist erforderlich, wenn --service-principal angegeben wird.
Nicht auf den Abschluss lang andauernder Vorgänge warten
Zurücksetzen der Azure Active Directory-Konfiguration für einen verwalteten Cluster.
Zurücksetzen des Dienstprinzipals für einen verwalteten Cluster.
Dienstprinzipal für die Authentifizierung bei Azure-APIs Dieses Argument ist erforderlich, wenn --reset-service-principal angegeben wird.
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az aks upgrade
Führt ein Upgrade des Managed Kubernetes-Clusters auf eine neuere Version durch.
Kubernetes sind während clusterupgrades nicht verfügbar.
az aks upgrade --name
--resource-group
[--control-plane-only]
[--kubernetes-version]
[--no-wait]
[--node-image-only]
[--yes]
Beispiele
Führt ein Upgrade des Managed Kubernetes-Clusters auf eine neuere Version durch. (automatisch generiert)
az aks upgrade --kubernetes-version 1.12.6 --name MyManagedCluster --resource-group MyResourceGroup
Erforderliche Parameter
Name des verwalteten Clusters
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.
Optionale Parameter
Aktualisieren Sie nur die Clustersteuerungsebene. Wenn nicht angegeben, werden sowohl steuerebene ALS AUCH alle Knotenpools aktualisiert.
Version von Kubernetes zum Upgrade des Clusters auf "1.16.9".
Nicht auf den Abschluss lang andauernder Vorgänge warten
Nur Upgradeknotenimage für Agentpools.
Nicht zur Bestätigung auffordern
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az aks use-dev-spaces
Verwenden Sie Azure Dev Spaces mit einem verwalteten Kubernetes-Cluster.
az aks use-dev-spaces --name
--resource-group
[--endpoint {None, Private, Public}]
[--space]
[--update]
[--yes]
Beispiele
Verwenden Sie Azure Dev Spaces mit einem verwalteten Kubernetes-Cluster, und wählen Sie interaktiv einen Dev Space aus.
az aks use-dev-spaces -g my-aks-group -n my-aks
Verwenden Sie Azure Dev Spaces mit einem verwalteten Kubernetes-Cluster, aktualisieren Sie auf die neuesten Azure Dev Spaces-Clientkomponenten und wählen Sie einen neuen oder vorhandenen Dev Space "my-space".
az aks use-dev-spaces -g my-aks-group -n my-aks --update --space my-space
Verwenden Sie Azure Dev Spaces mit einem verwalteten Kubernetes-Cluster, indem Sie einen neuen oder vorhandenen Dev-Space "entwickeln/my-space" auswählen, ohne die Bestätigung zu erhalten.
az aks use-dev-spaces -g my-aks-group -n my-aks -s develop/my-space -y
Verwenden Sie Azure Dev Spaces mit einem verwalteten Kubernetes-Cluster mit einem privaten Endpunkt.
az aks use-dev-spaces -g my-aks-group -n my-aks -e private
Erforderliche Parameter
Name des verwalteten Clusters
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.
Optionale Parameter
Der Endpunkttyp, der für einen Azure Dev Spaces-Controller verwendet werden soll. Weitere Informationen finden Sie unter https://aka.ms/azds-networking.
Name des neuen oder vorhandenen Dev-Raums, der ausgewählt werden soll. Standardeinstellung für eine interaktive Auswahlerfahrung.
Aktualisieren Sie die neuesten Azure Dev Spaces-Clientkomponenten.
Nicht zur Bestätigung auffordern Erfordert --Leerzeichen.
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az aks wait
Warten Sie auf einen verwalteten Kubernetes-Cluster, um einen gewünschten Zustand zu erreichen.
Wenn ein Vorgang auf einem Cluster unterbrochen wurde oder mit --no-waitdiesem Gestartet wurde, verwenden Sie diesen Befehl, um darauf zu warten, dass es abgeschlossen ist.
az aks wait --name
--resource-group
[--created]
[--custom]
[--deleted]
[--exists]
[--interval]
[--timeout]
[--updated]
Beispiele
Warten Sie, bis ein Cluster aktualisiert werden soll, und wählen Sie jede Minute bis zu dreißig Minuten ab.
az aks wait -g MyResourceGroup -n MyManagedCluster --updated --interval 60 --timeout 1800
Warten Sie auf einen verwalteten Kubernetes-Cluster, um einen gewünschten Zustand (automatisch generiert) zu erreichen.
az aks wait --created --interval 60 --name MyManagedCluster --resource-group MyResourceGroup --timeout 1800
Erforderliche Parameter
Name des verwalteten Clusters
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.
Optionale Parameter
Warten Sie, bis Sie mit "provisioningState" unter "Erfolgreich" erstellt wurden.
Warten Sie, bis die Bedingung eine benutzerdefinierte JMESPath-Abfrage erfüllt. Beispiel: provisioningState!='InProgress', instanceView.statuses[?code=='PowerState/running'].
Warten Sie, bis sie gelöscht wurde.
Warten Sie, bis die Ressource vorhanden ist.
Abfrageintervall in Sekunden.
Maximale Wartezeit in Sekunden.
Warten Sie, bis sie mit provisioningState unter "Erfolgreich" aktualisiert wurde.
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
Feedback
Feedback senden und anzeigen für